对于数据库应用系统来说,其安全架构需要从多方面进行设计,其中计算机病毒防护属于
A、数据安全设计
B、环境安全设计
C、制度安全设计
D、运维安全设计
程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开 正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为
A、特洛依木马
B、后门陷阱
C、逻辑炸弹
D、僵尸网络
在下面的 Visual FoxPro 表达式中,不正确的是
A、{^2002-05-0110:10:10AM}-10
B、{^2002-05-01}-DATE()
C、{^2002-05-01}+DATE()
D、{^2002-05-01}+[1000]
A、关联分析是联机分析处理的基本操作之一
B、切片的作用就是舍弃一些观察角度,对数据进行观察
C、向下钻取是使用户在多层数据中展现渐增的细节层次,获得更多的细节性数招
D、通过旋转可以得到不同视角的数据,相当于在平面内将坐标轴旋转
A、分布式数据库系统中的节点是紧耦合的,它们形成单一的数据库系统
B、分布式数据库系统要求每个节点具有较高的独立性,具有本地自治能力
C、分布式数据库的分布透明性目的在于使用户完全感觉不到数据是分布的,使用户的使用方式与集中式数据库完全一样
D、分布式数据库系统的分片透明性是最高级别的透明性,位于全局概念模式与分片模式之间