共找到 2753 与用______ 相关的结果,耗时10 ms
“日志”文件用于保存______。A.程序运行过程B.数据操作C.程序执行结果D.对数据库的更新操作
在数字签名技术中,发送者用______将摘要加密与原文一起发送给接收者。A.散列函数B.信息隐藏技术C.私钥D.密钥
后备副本的主要用途是______。A.数据转储B.历史档案C.故障恢复D.安全性控制
如果嵌入的SELECT语句的查询结果肯定是单元组,那么嵌入时______。A.肯定不涉及游标机制B.必须使用游标机制C.是否使用游标,由应用程序员决定D.是否使用游标,与DBMS有关
嵌入式SQL实现时,采用预处理方式是______。A.把SQL语句和主语言语句区分开来B.为SQL语句加前缀标识和结束标志C.识别出SQL语句,并处理成函数调用形式D.把SQL语句编译成二进制码
异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述,“______”是错误的。A.备份中心当与数据中心的距离不应太远B.备份中心与数据中心应保证数据同步C.备份中心与数据中心必须保证数据传输顺畅D.备份中心有足够能力来接管数据中心的业务
在SQL中,外模式一级数据结构的基本单位是______。A.基本表B.视图C.E-R图D.用户表
在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用______。A.原型法B.瀑布模型法C.V-模型D.螺旋模型
关于事务的故障与恢复,下列描述正确的是______。A.事务日志是用来记录事务执行的频度B.采用增量备份,数据的恢复可以不使用事务日志文件C.系统故障的恢复只需进行重做(REDO)操作D.对日志文件设立检查点的目的是为了提高故障恢复的效率
为了保证网络的安全,常常使用防火墙技术。防火墙是______。A.为控制网络访问而配置的硬件设备B.为防止病毒攻击而编制的软件C.指建立在内外网络边界卜的过滤封锁机制D.为了避免发生火灾专门为网络机房建造的隔离墙
热门搜索: