A.未经授权修改数据是一种恶意访问形式
B.对于授权用户,加密数据和解密数据相对简单是一种好的加密技术
C.从一个用户那里收回权限可能导致其他用户也失去该权限,这称为级联收回
D.如果较低层次(物理层或人员层)L安全性存在缺陷,高层安全性设计得当一样可以保护数据的安全
詹姆斯.马丁将计算机的数据环境分为四种类型,按由高到低的层次依次为______。
A.应用数据库、主题数据库、信息检索系统、数据文件
B.信息检索系统、主题数据库、应用数据库、数据文件
C.信息检索系统、应用数据库、主题数据库、数据文件
D.主题数据库、应用数据库、信息检索系统、数据文件
A.应用数据库、主题数据库、信息检索系统、数据文件
B.信息检索系统、主题数据库、应用数据库、数据文件
C.信息检索系统、应用数据库、主题数据库、数据文件
D.主题数据库、应用数据库、信息检索系统、数据文件
在软件工程的设计阶段中,有3种常用的设计方法:结构化设计(SD)方法、Jackson方法和Parnas方法。SD方法侧重与(1),Jackson方法则是(2),Parnas方法的主要思想是(3)。从20世纪70年代中期到20世纪90年代早起,(4)是最常用的设计方法。(5)方法只提供了重要的设计准则,没有规定出具体的工作步骤。
A.使用对象、类和集成
B.由数据结构导出模块结构
C.模块要相对独立,且功能单一,使块间联系弱,块内联系强
D.将可能引起变化的因素隐藏在某有关模块内部,使这些因素变化时的影响范围受到限制
E.用数据流图表示系统的分解,且用数据字典和说明分别表示数据和加工的含义
A.C5
B.C4及以上风险等级
C.C3及以上风险等级
D.无风险等级要求
以下关于I2C总线说法正确的是(43)。
A.SDA由低电平向高电平跳变,SCL为低电平时,结束传送数据
B.SDA由低电平向高电平跳变,SCL为高电平时,开始传送数据
C.SCL为高电子,SDA由高电平向低电平跳变时,开始传送数据
D.SCL为高电平,SDA由低电平向高电平跳变时,结束传送数据
授予的权限可以由DBA或其他授权者用()语句收回。
A.MOVE
B.DELETE
C.REMOVE
D.KILL