在设计操作系统的安全机制的过程中,需要遵循的原则包括( )
A. 安全不应影响遵守规则的用户
B. 便于用户的授权存取
C. 便于用户的控制存取
D. 全部都是
查看答案
关系数据库指建立在关系模型基础上的数据库,关系模型的数据操纵主要包括查询、插入、删除和更新数据,这些操作必须满足关系的完整性约束条件,包括( )
A. 实体完整性
B. 参照完整性
C. 用户定义的完整性
D. 全部都是
信息系统是以信息为系统核心因素而构成的为人类服务的一类重要工具。以下关于信息系统功能的说法,错误的是( )
A. 信息系统中信息处理一般包括信息的输入、存储、处理、输出和控制
B. 企业信息系统可以将基础信息处理成对企业生产经营和管理有用的信息
C. 信息系统中,信息加工的方法一般是基于数据仓库技术的联机分析处理和数据挖掘技术
D. 企业信息系统的业务处理只有联机事务处理一种类型
甲公司为推销信息安全产品,对乙公司的网站发出大量连接请求,使得乙公司网站无法访问,这种手段属于什么攻击:
A. 拒绝服务
B. 口令入侵
C. IP哄骗
D. 网络监听
日志的存储格式不包括以下哪种?( )
A. 基于文本的格式
B. 基于二进制的格式
C. 基于压缩文件的格式
D. 基于PNG的格式