ClearCase用户通过()的方式获取VOB中存储的数据。A、资源管理器B、视图(VIEW)C、版本树(Version tree)
ClearCase用户通过()的方式获取VOB中存储的数据。
- A、资源管理器
- B、视图(VIEW)
- C、版本树(Version tree)
相关考题:
下列关于CallableStatement对象的说法哪些是正确的?() A、CallableStatement对象用于执行对数据库已存储过程的调用。B、CallableStatement对象中,有一个通用的成员方法call,这个方法用于以名称的方式调用数据库中的存储过程。C、在数据库调用过程中,可以通过设置IN参数向调用的存储过程提供执行所需的参数。D、在存储过程的调用中,通过OUT参数获取存储过程的执行结果。E、CallableStatement对象用于执行对数据库所有的调用。
数据库BlueSkyDB中的存储过程PrcDeleteBook用于删除Books表中的记录,如果用户UserA希望通过执行该存储过程删除某本图书的记录,则数据库管理员必须将Books表的DELETE权限授予用户UserA。() 此题为判断题(对,错)。
数据库的安全机制中,通过GRANT语句实现的是( );通过建立( ) 使用户只能看到部分数据,从而保护了其它数据;通过提供( )供第三方开发人 员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。A.用户授权 B.许可证 C.加密 D.回收权限 A.索引 B.视图 C.存储过程 D.触发器 A.索引 B.视图 C.存储过程 D.触发器
数据库的安全机制中,通过GRANT语句实现的是( );通过建立( )使用户只能看到部分数据,从而保护了其它数据;通过提供(请作答此空)供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。A.索引B.视图C.存储过程D.触发器
关于不需要认证,以下说法错误的是()A、可以从数据包中获取到用户的IP地址B、三层环境下可以直接从数据包中获取到用户的MAC地址C、可以从数据包中获取到用户所属的VLANIDD、设备通过NETBIOS协议可以获取到用户的计算机名
系统实施阶段的典型步骤是()。A、硬件获取-软件获取-用户准备-数据准备-测试-试运行-用户验收B、软件获取-硬件获取-用户准备-数据准备-测试-试运行-用户验收C、硬件获取-软件获取-用户准备-测试-数据准备-试运行-用户验收D、硬件获取-软件获取-用户准备-数据准备-试运行-测试-用户验收
系统漏洞类安全事件是指由于()引起的安全事件A、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法B、恶意用户利用挤占带宽、消耗系统资源等攻击方法C、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料D、恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限E、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
终端用户可能通过修改标准程序以获取原本无法直接获取的财务和作业数据的子集,与此相关的最大风险是:()A、所获取的数据可能不完整或缺乏时效性。B、数据定义可能过时。C、主机数据可能被终端用户的更新活动所破坏。D、重复下载可能会耗尽终端用户微机的存储容量。
用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()A、AUTH_SESSKEYB、AUTH_PASSWORDC、用户名D、实例名
单选题系统实施阶段的典型步骤是()。A硬件获取-软件获取-用户准备-数据准备-测试-试运行-用户验收B软件获取-硬件获取-用户准备-数据准备-测试-试运行-用户验收C硬件获取-软件获取-用户准备-测试-数据准备-试运行-用户验收D硬件获取-软件获取-用户准备-数据准备-试运行-测试-用户验收
单选题网络欺骗类安全事件是指由于()所引起的安全事件。A恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏B恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限C恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料E恶意用户利用挤占带宽、消耗系统资源等攻击方法
单选题终端用户可能通过修改标准程序以获取原本无法直接获取的财务和作业数据的子集,与此相关的最大风险是:()A所获取的数据可能不完整或缺乏时效性。B数据定义可能过时。C主机数据可能被终端用户的更新活动所破坏。D重复下载可能会耗尽终端用户微机的存储容量。
单选题用户希望在本地同一机房使用两台DS5000磁盘系统实现存储的高可用,通常推荐以下哪种方式()。A通过多份Flash Copy快照方式保证数据高可用BMetro Mirror方式同步复制主存储数据到备用存储CGlobal Copy异步复制方式DGlobal Mirror异步复制,通过一致性组保证数据完整性
填空题数据的()是指数据元素之间的逻辑关系,与数据的存储无关,它独立于计算机,如用户在电话号码表中的先后次序关系;数据的()是指数据元素在计算机存储设备中的存储方式。