A、自主性
B、可靠性
C、靈活性
D、數(shù)據(jù)備份
您可能感興趣的試卷
你可能感興趣的試題
A.對話管理服務(wù)
B.事務(wù)管理服務(wù)
C.資源管理服務(wù)
D.控制管理服務(wù)
A、瀏覽器客戶端
B、web服務(wù)器
C、應(yīng)用服務(wù)器
D、數(shù)據(jù)庫服務(wù)器
A、ALTER USER scott DEFAULT TABLESPACE data2_ts
B、ALTER DEFAULT TABLESPACE data2_ts USER scott
C、ALTER USER scott TABLESPACE DEFAULT data2_ts
D、ALTER scott USER DEFAULT TABLESPACE data2_ts
A、非空完整性約束
B、唯一完整性約束
C、主碼完整性約束
D、數(shù)據(jù)角色性約束
A、quo 500 kindata_ts
B、quota 500K on data_ts
C、quota data_ts,imit 500K
D、quota data_ts on 500K
最新試題
安全策略實施的步驟包括()
在安全管理中,下列哪種措施旨在限制對系統(tǒng)資源的訪問()
網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)人員在開展網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)相關(guān)工作時,禁止破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性,可能會破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性的高危操作包括()
有效的網(wǎng)絡(luò)安全政策應(yīng)包括()
在制定安全策略時,應(yīng)考慮哪個因素來保護組織的機密信息()
信息存儲技術(shù)按其存儲原理分類有()
防御惡意軟件的策略包括以下哪些()
下列哪種類型的攻擊利用用戶的會話信息來冒充合法用戶()
以下哪項不屬于恢復(fù)階段的范圍()
下列哪種防火墻通過比較數(shù)據(jù)包與已知攻擊模式來檢測攻擊()