克服网络故障问题的最有效的方法是(54)。
A.限制非法操作
B.事务跟踪处理
C.数据的备份
D.数据的安全恢复
第1题:
企业建立完善的事故处理及事后处理的策略和制度是为了()。
A.有效的跟踪事故源,收集证据,恢复系统,找出故障
B.有效的跟踪事故源,收集证据,恢复系统,保护数据
C.有效的跟踪事故源,收集证据,恢复系统,保护数据,找出故障
D.有效的跟踪事故源,收集证据,找出故障,保护数据
第2题:
下列______不是有效的信息安全控制方法。
A.口令
B.用户权限设置
C.限制对计算机的物理接触
D.数据加密
第3题:
A.数据备份的放置
B.备份系统的选择
C.决定备份方式
D.备份介质的轮换
第4题:
克服网络故障问题的最有效的方法是(36)。
A.数据的安全恢复
B.数据的备份
C.事务跟踪处理
D.限制非法的操作
第5题:
● 事务提交(COMMIT)后,对数据库的更新操作可能还停留在服务器的磁盘缓冲区中,而未写入到磁盘,即使此时系统出现故障,事务的执行结果仍不会丢失,称为事务的 (54)。为保证事务的此性质,需要利用数据库的 (55) 。
(54)
A. 原子性
B. 一致性
C. 隔离性
D. 持久性
(55)
A. 日志文件
B. 全局备份
C. 增量备份
D. 影子备份
第6题:
克服网络故障问题的最有效的方法是__(54)__。
A.限制非法操作
B.事务跟踪处理
C.数据的备份
D.数据的安全恢复
第7题:
有关动态增量备份的描述正确的是(8)。
A.动态增量备份过程不允许外部事务程序访问数据库
B.动态增量备份会备出全部数据
C.动态增量备份装载后数据库即处于一致性状态
D.动态增量备份宜在事务不繁忙时进行
第8题:
现在的大数据处理系统具有智能删除重复数据的功能,其作用不包括( ) 。
A.减少备份量
B.降低存储成本
C.保护数据安全
D.加快备份和恢复速度
第9题:
在进行备份时,不但备份数据库的数据文件、日志文件,而且还备份文件的存储位置以及数据库中的全部对象以及相关信息的备份是______。
A.事务日志备份
B.差异备份
C.完全备份
D.文件和文件组备份
第10题:
事务是保证数据一致性的基本手段,事务处理技术主要包括()。
第11题:
克服网络故障问题的最有效的方法是()。
第12题:
数据的安全恢复
数据的备份
事务跟踪处理
限制非法的操作
第13题:
● 输入数据违反完整性约束导致的数据库故障属于 (47) 。
(47)
A. 事务故障
B. 系统故障
C. 介质故障
D. 网络故障
第14题:
A.数据备份
B.身份识别
C.访问权限
D.审计跟踪
第15题:
克服故障问题的最有效的方法是______。
A.数据的安全恢复
B.事物跟踪处理
C.数据的备份
D.限制非法的操作
第16题:
输入数据违反完整性约束导致的数据库故障属于(47)。
A.事务故障
B.系统故障
C.介质故障
D.网络故障
第17题:
A.事务日志备份
B.差异备份
C.数据库文件或文件组备份
D.完全数据库备份
第18题:
有关动态增量备份的描述正确的是:(54)。
A.动态增量备份过程不允许外部事务程序访问数据库
B.动态增量备份会备出全部数据
C.动态增量备份装载后数据库即处于一致性状态
D.动态增量备份宜在事务不繁忙时进行
第19题:
工作表是Excel用来()的最主要表格。
A.修改数据
B.存储和处理数据
C.缓存处理数据
D.备份数据
第20题:
MySQL保证数据安全的方法有( )。
A.数据库备份
B.二进制日志文件
C.数据审计
D.数据库复制
第21题:
A.数据分析
B.事务处理
C.数据存储
D.数据备份
第22题:
克服电脑故障问题的最有效的方法是()。
第23题:
以下那些是主流数据库主要的安全风险?()
第24题:
数据的安全恢复
事物跟踪处理
数据的备份
限制非法的操作