A.在應用查詢數(shù)據(jù)時,它接收數(shù)據(jù)和程序
B.它是類似于網(wǎng)狀網(wǎng)的架構(gòu),實現(xiàn)冗余和快速數(shù)據(jù)檢索
C.主體為了訪問數(shù)據(jù)必須知道已定義的訪問路徑
D.數(shù)據(jù)實體之間的關系提供了數(shù)據(jù)庫中組織數(shù)據(jù)的框架
您可能感興趣的試卷
你可能感興趣的試題
A.Polymorphism多態(tài)性
B.Normalization規(guī)格化
C.Implementation of data baseviews實施數(shù)據(jù)庫視圖
D.Constructing schema建設模式
A.并發(fā)是指不同層級的進程,如果不進行適當?shù)目刂?,可能會影響?shù)據(jù)庫的完整性
B.通過審查可訪問的數(shù)據(jù)而推斷出新信息的能力,這可以導致推理攻擊
C.并發(fā)是指同時進行的進程,如果不進行適當?shù)目刂疲赡軙绊憯?shù)據(jù)庫的完整性
D.在數(shù)據(jù)庫不止一個地方儲存數(shù)據(jù),如果不進行適當?shù)目刂疲赡軙绊憯?shù)據(jù)庫的完整性
A.建立數(shù)據(jù)庫安全策略中所規(guī)定的完整性規(guī)則
B.數(shù)據(jù)庫作為一個單元來執(zhí)行事務,而不會中斷
C.來確?;貪L不會發(fā)生
D.來防止同時進行的事務進程之間的相互干擾
A.它可能增加侵犯隱私的風險
B.它是用來執(zhí)行分析的
C.它包含了幾個來自不同數(shù)據(jù)源的數(shù)據(jù)
D.它是基于項目的戰(zhàn)術原因,來創(chuàng)建和使用的
A.犯罪伎倆
B.概括
C.Locard交換原則
D.動機、機會和手段
最新試題
防御惡意軟件的策略包括以下哪些()
下列哪項法規(guī)旨在保護個人隱私和數(shù)據(jù)安全()
下列哪種安全控制技術基于定義和強制安全策略()
以下哪項不屬于恢復階段的范圍()
魚叉式網(wǎng)絡釣魚主要有哪幾種類型()
下列哪種安全威脅旨在誘使用戶泄露個人信息,如銀行賬戶密碼()
保護云數(shù)據(jù)安全的措施包括()
下列哪種防火墻通過比較數(shù)據(jù)包與已知攻擊模式來檢測攻擊()
在物理安全中,下列哪種措施可以防止未經(jīng)授權的人員進入機房()
不同類型的備份方式適用于不同的場景,包括()