A、文件号
B、文件建立日期
C、口令
D、将文件读入内存的位置
程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开 正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为
A、特洛依木马
B、后门陷阱
C、逻辑炸弹
D、僵尸网络
在 SQL Server 2000 的系统数据库中,为调度信息和作业历史提供存储区域的是
A、Master(控制用户数据库和SQLserver的整体运行情况)
B、Model(为创建新的用户数据库提供模板或原型)
C、Pubs(提供一个SQLserver的实例数据库,作为联系的工具)Northwind
D、MsdbTempdb为临时表或其他临时工作区提供存储区域
A、规范化理论给我们提供判断关系模式优劣的理论标准
B、规范化理论对于关系数据库设计具有重要指导意义
C、规范化理论只能应用于数据库逻辑结构设计阶段
D、在数据库设计中有时候会适当地降低规范化程度而追求高查询性能
A、物理模型
B、概念模型
C、逻辑模型
D、语言模型