A.Polymorphism多態(tài)性
B.Normalization規(guī)格化
C.Implementation of data baseviews實施數據庫視圖
D.Constructing schema建設模式
您可能感興趣的試卷
你可能感興趣的試題
A.并發(fā)是指不同層級的進程,如果不進行適當的控制,可能會影響數據庫的完整性
B.通過審查可訪問的數據而推斷出新信息的能力,這可以導致推理攻擊
C.并發(fā)是指同時進行的進程,如果不進行適當的控制,可能會影響數據庫的完整性
D.在數據庫不止一個地方儲存數據,如果不進行適當的控制,可能會影響數據庫的完整性
A.建立數據庫安全策略中所規(guī)定的完整性規(guī)則
B.數據庫作為一個單元來執(zhí)行事務,而不會中斷
C.來確?;貪L不會發(fā)生
D.來防止同時進行的事務進程之間的相互干擾
A.它可能增加侵犯隱私的風險
B.它是用來執(zhí)行分析的
C.它包含了幾個來自不同數據源的數據
D.它是基于項目的戰(zhàn)術原因,來創(chuàng)建和使用的
A.犯罪伎倆
B.概括
C.Locard交換原則
D.動機、機會和手段
A.Salami attack薩拉米攻擊
B.Emanations capturing輻射捕捉
C.Password sniffing密碼竊聽
D.IP spoofing IP欺騙
最新試題
下列哪種安全控制技術基于定義和強制安全策略()
防范社交工程學攻擊的措施包括()
下列哪種安全評估類型定期檢查系統(tǒng)的安全性并提出建議()
當web服務器訪問人數超過了設計訪問人數上限,將可能出現(xiàn)的HTTP狀態(tài)碼是()
提高員工安全意識的方法包括()
不同類型的備份方式適用于不同的場景,包括()
漏洞掃描的對象包括以下哪些()
網絡與信息安全漏洞和隱患發(fā)現(xiàn)人員在開展網絡與信息安全漏洞和隱患發(fā)現(xiàn)相關工作時,禁止破壞被測系統(tǒng)及相關數據完整性,可能會破壞被測系統(tǒng)及相關數據完整性的高危操作包括()
在制定安全策略時,應考慮哪個因素來保護組織的機密信息()
保護云數據安全的措施包括()