从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。

A、每个分割区G有g=|G|记录,其中g=0或g>=n,且g为偶数,
B、记录必须成对地加入G或从G中删除
C、查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,……Gm中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布
D、记录必须不对地加入G或从G中删除
查看答案
正确答案:
答案解析:

暂无解析

上一题
你可能感兴趣的试题

根据网络总体设计中物理拓扑设计的参数,确定以下两个主要数据:网络中最多可能有的子网数量、网络中最大网段已有的和可能扩展的_______数量

对一个系统进行访问控制的方法有()

A、访问卡
B、合法的用户名
C、设置口令
D、指纹验证

()类网络数据传输负荷重,对网络数据的实时性要求高。

A、MIS/OA/Web类应用
B、FTP/CAD类应用
C、多媒体数据流文件
D、模拟信号

以下说法正确的是()

A、网络节点和链路的几何位置就是网络的拓扑结构,是指网络中网络单元的地理分布衙互联关系的几何构型。
B、转换节点在网络中只是转换和交换所传送的信息。而访问节点是信息交换的源节点和目标节点。
C、计算机网络的拓扑结构主要是指通信子网的拓扑结构。
D、环型拓扑结构的实时性是最差的。常使用令牌环来决定哪个节点可以访问系统,所以不会发生冲突。

解决IP地址资源紧缺问题的办法有()

A、使用网页服务器
B、使用代理服务器
C、多台计算同时共用一个IP地址上网
D、使用地址转换
E、升级到IPv6
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库