下列______不是网络防病毒软件允许用户设置的扫描方式。
A、实时扫描
B、预置扫描
C、预置扫描
D、人工扫描
在并行数据库中,需要将表拆分到不同的磁盘上。下列拆分方式中既适合点查询也适合范围 查询的是
A、轮转法
B、散列划分
C、范围划分
D、等值划分
A、WWW服务
B、数字视频影像服务
C、电子邮件服务
D、文件传输
事务特性可表示为ACID 特性,其中字母 I 表示的是事务的
A、原子性
B、隔离性
C、一致性
D、持久性
程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开 正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为
A、特洛依木马
B、后门陷阱
C、逻辑炸弹
D、僵尸网络