与信息相关的四大安全原则是。

与信息相关的四大安全原则是。  A.保密性、访问控制、完整性、不可抵赖性  B.保密性、鉴别、完整性、不可抵赖性  C.鉴别、授权、不可抵赖性、可用性  D.鉴别、授权、访问控制、可用性 ...

信息安全的基本属性是___。

信息安全的基本属性是___。  A.保密性  B.完整性  C.可用性、可控性、可靠性  D.A,B,C都是 ...

会计核算具有( )。

会计核算具有( )。  A.有效性  B.完整性  C.连续性  D.系统性  E.综合性 ...

拒绝服务攻击损害了信息系统的哪一项性能?

拒绝服务攻击损害了信息系统的哪一项性能?  A. 完整性  B. 可用性  C. 保密性  D. 可靠性 ...

有关岩石的风化作用描述不正确的为(  )。

有关岩石的风化作用描述不正确的为(  )。   A.岩石的风化作用使岩体的结构构造发生变化,即其完整性遭到削弱和破坏   B.岩石的风化作用使岩石的矿物成分和化学成分发生变化   C.岩石的风化作用使岩石的工程地质性质恶化   D.岩石的风化作用仅发生在地表 ...

坡面加固可起到下列(  )主要作用。

坡面加固可起到下列(  )主要作用。  A. 增加斜坡的稳定性  B. 拦截防御作用  C. 防止水流大量渗入岩体  D. 防止软弱层风化,增加岩体完整性 ...

DBMS通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的(  )。

DBMS通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的(  )。   A.可靠性  B.一致性  C.完整性  D.安全性 ...

应用数据库的主要目的是(  )。

应用数据库的主要目的是(  )。    A.解决数据保密问题   B.解决数据完整性问题  C.解决数据共享问题  D.解决数据量大的问题 ...

关系模型的参照完整性约束是指( )

关系模型的参照完整性约束是指( )  A.限制引用一个关系中的不同元组数据  B.限制引用不同关系中的元组数据  C.限制一个关系引用与之联系关系中不存在的元组数据  D.限制两个关系间的互相引用 ...

桩基混凝土灌注完成后,需进行(    )方面检测并合格后,方可进行下步施工。

桩基混凝土灌注完成后,需进行(    )方面检测并合格后,方可进行下步施工。               A、中心偏位、混凝土完整性  B、平整度、预留孔  C、预埋件、倾斜度  D、垂直度、断面尺寸 ...

参照完整性

参照完整性 ...

实体完整性

实体完整性 ...

DBMS中实现事物持久性的子系统是( )

DBMS中实现事物持久性的子系统是( )  A.安全性管理子系统  B.完整性管理子系统  C.并发控制子系统  D.恢复管理子系统 ...

以下哪种操作能够实现实体完整性(  )

以下哪种操作能够实现实体完整性(  )    A.设置唯一键     B.设置外键     C.减少数据冗余    D.设置主键 ...

下列不属于IDS的基本功能的是(  )。

下列不属于IDS的基本功能的是(  )。   A.监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作。   B.核查系统配置和漏洞并提示管理员修补漏洞。  C.评估系统关键资源和数据文件的完整性。   D.识别已知的攻击行为,统计分析异常行为。   E.断… ...