【单选题】【消耗次数:1】
以下不是入侵检测需要保证的是( )。
机密性
防攻击性
完整性
可用性
参考答案:
复制
纠错
相关题目
【单选题】 试图破坏资源完整性、机密性和可用性的行为,被称为?
①  攻击
②  拒绝
③  防火墙
④  入侵
【判断题】 Internet服务器上的文件被未授权者访问,破坏了文件的隐私性、机密性和完整性。
①  正确
②  错误
【单选题】 以下哪种供求平衡方法具有很高的机密性和主观性?
①  外部招聘
②  晋升
③  内部招聘
④  继任
【判断题】 单位档案管理机构接收电子会计档案时,应当对电子会计档案的准确性、完整性、可用性、安全性进行检测,符合要求的才能接收。(  )
① 
② 
【判断题】 人事档案具有现实性、真实性、动态性、机密性的特点。
①  正确
②  错误
【判断题】 关系的完整性包括实体完整性、参照完整性和用户自定义的完整性。
①  正确
②  错误
【判断题】 可用性和耐久性。
①  正确
②  错误
【判断题】 6.关系的完整性包括实体完整性、参照完整性和用户自定义的完整性。
①  正确
②  错误
【单选题】 参照的完整性与实体完整性是关系模型必须满足的( )约束条件。
①  完整性
②  控制性
③  平衡性
④  实体性
【简答题】 关系模型的三类完整性约束是实体完整性、参照完整性和[填空1]。
随机题目
【单选题】 在Windows中,打开一个窗口后,通常在其顶部是一个__________。
①  标题栏
②  任务栏
③  状态栏
④  工具栏
【单选题】 文件ABC.Bmp存放在F盘的T文件夹中的G子文件夹下,它的完整文件标识符是______。
①  F:\T\G\ABC
②  T:\ABC.Bmp
③  F:\T\G\ABC.Bmp
④  F:\T:\ABC.Bmp
【单选题】 利用计算机来模仿人的高级思维活动称为____。
①  数据处理
②  自动控制
③  计算机辅助系统
④  人工智能
【单选题】 在Excel2010中,填充柄在所选单元格区域的______。
①  左下角
②  右下角
③  左上角
④  右上角
【单选题】 将计算机分为通用计算机和专用计算机的分类标准是______。
①  计算机处理数据的方式
②  计算机的使用范围
③  计算机的规模和处理能力
④  计算机出现的时间
【单选题】 如果要添加一个新的账号,应选择Outlook中的____菜单。
①  文件
②  查看
③  工具
④  邮件
【单选题】 附件中“系统工具”一般不包含__________。
①  磁盘清理程序
②  碎片整理程序
③  系统还原
④  重装计算机
【单选题】 下列4种说法中正确的是__________。
①  安装了Windows的微型计算机,其内存容量不能超过4MB
②  Windows中的文件名不能用大写字母
③  安装了Windows操作系统之后才能安装应用软件
④  安装了Windows的计算机,硬盘常安装在主机箱内,因此是一种内存储器
【单选题】 在微型计算机中,应用最普遍的字符编码是_____。
①  BCD码
②  ASCII码
③  汉字编码
④  补码
【单选题】 文件ABC.Bmp存放在F盘的T文件夹中的G子文件夹下,它的完整文件标识符是__________。
①  F:\T\G\ABC
②  T:\ABC.Bmp
③  F:\T\G\ABC.Bmp
④  F:\T:\ABC.Bmp