单选题 关系数据库的什么原则能确保已成功完成的事务的持久性?

A、 原子性
B、 一致性
C、 隔离
D、 持久性
下载APP答题
由4l***qg提供 分享 举报 纠错

相关试题

单选题 David 所在的组织使用正式数据治理计划。他正在与一个员工磋商,该员工参与了某个项目,该项目创建了一个全新的数据类,并希望为该数据类分配-个分类级别。谁负责将信息分配到分类级别?

A、数据创建者
B、数据所有者
C、CISO
D、数据管理员

单选题 Alex正在准备对其公司的网络系统进行渗透测试,为此他进行了招标。他想要最大程度地保证测试的有效性,并不关心真实的攻击。请问他在招标过程中需要进行什么类型的渗透测试?

A、黑盒
B、晶盒
C、灰盒
D、零盒

单选题 James 正在为他的组织制定一个灾难恢复计划,并希望确定在组织的系统发生故障后可接受的数据丢失量。James 正在确定什么变量?

A、SLA
B、RTO
C、MTD
D、RPO

单选题 Fred 需要部署一个网络设备,要求能将他的网络连接到其他网络,同时还能控制网络上的流量。什么类型的设备是Fred最佳的选择?

A、交换机
B、网桥
C、网关
D、路由器

单选题 B类网络的默认子网掩码是什么?

A、255.0.0.0
B、255.255.0.0
C、255.254.0.0
D、255.255.255.0

单选题 什么类型的入站数据包是 ping泛洪攻击的特征?

A、ICMPecho 请求数据包
B、ICMPecho 应答数据包
C、ICMP 目的地不可达的数据包
D、ICMP 路由改变的数据包

单选题 作为新的 BYOD(“带自己的设备办公”)策略的一部分,Jim所在的组织要求他识别每个用户工作时使用的设备。设备不会加入像 ActiveDirectory 这样的中央管理系统,他需要唯一地标识这些系统。以下哪个选项是唯一地识别每个设备的最佳方法?

A、记录每个系统的MAC地址
B、要求用户填写表格以注册每个系统
C、使用端口扫描仪扫描每个系统
D、通过基于网络的注册系统使用设备指纹

单选题 通常会在渗透测试的什么阶段记录应用程序的标题信息?

A、计划
B、攻击
C、报告
D、发现