访问控制的粒度可以是()。 A、一个关系B、整个数据库C、一个关系中的某些行D、某些关系的集合

访问控制的粒度可以是()。

A、一个关系

B、整个数据库

C、一个关系中的某些行

D、某些关系的集合


相关考题:

深度访问可以是一对多的访问。() 此题为判断题(对,错)。

资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构。() 此题为判断题(对,错)。

下列关于网络信息安全的叙述,错误的是()。 A、身份鉴别建立在访问控制基础之上B、访问控制的任务就是对系统内每个文件或资源规定各个用户对它的操作权限C、密码、IC卡、指纹、声音、数字签名等都可用于身份鉴别D、防火墙既可以是软件也可以是硬件

根据应用环境的不同,访问控制可分为____。 A.网络访问控制、主机、操作系统访问控制和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制

按照访问控制列表的用途,可访问控制列表分为3类,这3类分别为() A.基本的访问控制列表B.高级的访问控制列表C.基于接口的访问控制列表D.数字的访问控制列表

外部类的访问控制符可以是A.publicB.不加C.privateD.protected

12、封锁对象的大小称为封锁的粒度。在关系数据库中,封锁对象可以是一些逻辑单元,也可以是一些物理单元。()

4、数据库通过锁定机制解决并发访问的问题,可以锁定在行、页、表、库等不同粒度,如果锁定在较小的粒度则系统并发访问的能力将________。A.降低B.增加C.不变D.不能确定

身份与访问管理包括哪些功能?()A.统一的身份认证和单点登录;B.细粒度的访问权限配置;C.基于用户、组、角色的访问控制策略;D.支持多种云服务应用系统。