不凡考网

设有关系R(A,B,C),在下列的等式中,不成立的是

  • 下载次数:
  • 支持语言:
  • 1990
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    真实性(authenticity)、基本要素(basic elements)、系统安全(system security)、保密性(security)、通信线路(communication line)、不可否认性(non-repudiation)、网络安全策略(network security strategy)、通信子网(communication subnet)、任务可用性(mission availability)、采取补救措施

  • [单选题]设有关系R(A,B,C),在下列的等式中,不成立的是

  • A. σA2(πA,B(R))=π A,B(σA2(R)
    B. πA,C(σA2(R) =σA2(πA,C(R))
    C. πB,C(σA2(R) =σA2(πB,C(R))
    D. πA(ЛA,B(R))=π A(R)

  • 查看答案&解析
  • 举一反三:
  • [单选题]IPv6地址:FE08::9C5A被压缩的二进制0有( )位。
  • A. 84
    B. 86
    C. 94
    D. 96

  • [单选题]在SQL中,实现事务的提交的语言是______。
  • A. GRANT
    B. RElVOKE
    C. ROLLBACK
    D. COMMIT

  • [单选题]下列选项中,关于通信子网(communication subnet)的叙述不正确的是( )。
  • A. 通信子网(communication subnet)负责全网的数据处理业务
    B. 通信子网(communication subnet)由通信控制处理机、通信线路与其他通信设备组成
    C. 通信子网(communication subnet)用于完成网络数据传输、转发等任务
    D. 通信子网(communication subnet)主要用于处理通信任务

  • [单选题]信息从源结点到目的结点的传输过程中,中途被攻击者非法截取并进行修改,因此在目的结点接收到的为虚假信息。这是攻击信息的( )。
  • A. 可用性
    B. B)保密性
    C. 真实性
    D. 完整性

  • [单选题]执行下列程序后,AL中的内容为 MOV AL,92H SUB AL,7lH DAS
  • A. 21
    B. 11
    C. 21H
    D. 11H

  • [单选题]以下哪项不是网络防攻击研究的主要问题?______。
  • A. 网络可能招到哪些人攻击
    B. 攻击类型与手段可能有哪些
    C. 如何采用相应的网络安全策略(network security strategy)与网络安全防护体系
    D. 如何采取补救措施以减小损失

  • 本文链接:https://www.zhukaozhuanjia.com/download/4kxzjp.html
  • 推荐阅读
    考试宝典
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2