更多"在系统失败后恢复数据时,数据库系统通过以下哪种办法避免数据完整性受损?"的相关试题:
[单项选择]使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()
A. DAC
B. DCA
C. MAC
D. CAM
[填空题]地籍管理的原则是()、可靠性和精确性、连贯性和()、系统性和完整性。
[填空题]所授知识、技能具有完整性、系统性、和严密性的是()
[简答题]某企业有三个网络系统:研发、生产与销售;系统的保密性、完整性、可用性均定性划分为低(1)、中(2)、高(3)三个等级;PO、PD均划分为5级,并赋予以下数值:很低(0.1)、低(0.3)、中(0.5)、高(0.7)、很高(0.9)。请完成该企业网络系统的风险计算结果表。
[判断题]数据质量管理平台能够让基础数据维护单位及时了解基础数据在各业务系统中完整性、准确性以及跨系统之间数据一致性的情况。
[简答题]什么是数据库的完整性?DBMS的完整性子系统的功能是什么?
[多项选择]当Windows系统崩溃后,可以通过()来恢复。
A. 更新驱动
B. 使用之前创建的系统镜像
C. 使用安装光盘重新安装
D. 卸载程序
E. 重新启动计算机
[单项选择]根据系统的设计要求,通过合理地设置摄像机,实现对监控区域充分、有效的覆盖,获得具有足够的完整性和足够的()的图像。
A. 清晰
B. 鉴别能力
C. 分辨率
D. 鲜艳
[判断题]培训教材重在体现技能的传授,强调技能结构的系统性和完整性。
[单项选择]计算机在处理数据时,对数据的大小都有范围限制。以下运算中可能产生数据溢出的是()
A. 两个数做“与”操作
B. 两个数做“或”操作
C. 两个异号的数相加
D. 两个异号的数相减
[单项选择]在数据库系统中,锁定数据有助于通过允许交易控制完成交易所需要的所有数据来保护数据完整性。然而,实施锁定程序可能导致()。
A. 不一致的处理
B. 回滚失败
C. 不可恢复的事件
D. 死保护(恢复争夺)
[判断题]入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
[多项选择]视频监控系统中,图像信号的完整性我们从()二个方面来评价。
A. 时间
B. 空间
C. 分辨率
D. 清晰度
E. 帧率
[判断题]网络完整性:网络完整性分为硬件完整性、软件完整性。硬件完整性是要求构成网络的通信线路和硬件设备满足用户需要的特性。软件完整性是要求软件具有唯一标识,可以防止拷贝,防止静态分析,防止动态跟踪;要求软件有抗分析能力和完整性检验手段,以防止遭到非法修改;要求软件进行加密处理。
[单项选择]为保证检测系统的完整性和有效性而进行性能确认的三个实验是()
A. 精密度,准确度和参考区间
B. 精密度,准确度和结果可报告范围
C. 精密度,准确度和灵敏度
D. 精密度,准确度和特异性
E. 精密度,准确度和线性
[单项选择]防火分隔完整性主要通过()实现。
A. 防火分区面积
B. 建筑分类
C. 防火分隔设施
D. 防火分隔通道
[单项选择]在数据库系统中,数据的完整性是指数据的()
A. 有效性、正确性和一致性
B. 有效性、正确性和可维护性
C. 有效性、正确性和安全性
D. 正确性、一致性和安全性
[填空题]SET通过使用()来保证数据的一致性和完整性。