首页
利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。
精华吧
→
答案
→
远程教育
→
青书学堂
利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。
A.正确
B.错误
正确答案:A
Tag:
完整性
开销
规则
时间:2024-03-16 21:22:08
上一篇:
操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,并且这些进程可以继续创建进程,这一特性可以被黑客利用,实施恶意攻击。
下一篇:
文件型病毒不能将自己依附在.com和.exe等可执行文件上。
相关答案
1.
机房供电系统中,照明系统和计算机系统采用相同的供电线路。
2.
内部防火墙实在不同结构之间或同一内部网的两个不同组织间建立的
3.
病毒的检查方法通常有比较法、扫描法、校验法和分析法。
4.
日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。
5.
在WindowsNT中,对象的属性可由安全描述器和()来设定和保护。
6.
以下不属于计算机病毒防治策略的是()。
7.
机房内、机房附近或机房的楼上,可以设置简易的用水设备,但不能有蓄水设备。
8.
黑客进行的网络攻击类型通常不包含信息利用型和虚假信息攻击型。
9.
DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。
10.
数据的可用性是指在保证软件和数据完整性的同时,还要能使其能被
热门答案
1.
NTFS是WindowsNT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
2.
在进行计算机网路安全设计、规划时,不合理的是()。
3.
下面关于计算机病毒的说法中,错误的是()。
4.
下列关于安全漏洞探测技术特点的论述,正确的是()。
5.
认证技术分为三个层次,它们是()。
6.
()无助于加强计算机的安全。
7.
关于数字签名与手写签名,下列说法中错误的是()。
8.
恶意代码的特征不体现()。
9.
入侵检测的目的是()。
10.
DES的有效密钥长度是()。