关系数据库的完整性规则是数据库设计的重要内容,下面关于“实体完整性”的描述正确的是()
2018-03-16 阅读全文>>关于数据库恢复技术,下列说法不正确的是:
2018-03-16 阅读全文>>从Linux内核2 1版开始,实现了基于权能的特权管理机制,实现了超级用户的特权分割
2018-03-16 阅读全文>>在Windows系统中,存在默认共享功能,方便了局域网用户使用,但对个人用户来说存安全风险。
2018-03-16 阅读全文>>操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。
2018-03-16 阅读全文>>Linux系统中常用数字来表示文件的访问权限,假设某文件的访问限制使用了755来表示,则下面哪项是正确的()
2018-03-16 阅读全文>>在Windos7中,通过控制面板(管理工具——本地安全策略——安全设置——账户策略)可以进入操作系统的密码策略设置界面
2018-03-16 阅读全文>>小王是某通信运营商公司的网络按武安架构师,为该公司推出的一项新型通信系统项目做安全架构规划
2018-03-16 阅读全文>>安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的()。
2018-03-16 阅读全文>>入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()。
2018-03-16 阅读全文>>某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。
2018-03-16 阅读全文>>异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )
2018-03-16 阅读全文>>随着高校业务资源逐渐向数据中心高度集中,Web成为一种普适平台,上面承载了越来越多的核心业务。
2018-03-16 阅读全文>>关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()
2018-03-16 阅读全文>>访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。
2018-03-16 阅读全文>>2031条 上一页 1.. 61 62 63 64 65 ..136 下一页