能够监测用户和系统运行状况,发现攻击行为规律的技术是
A.防火墙技术
B. 入侵检测技术
C. 防病毒技术
D. 加密技术
A.防火墙技术
B. 入侵检测技术
C. 防病毒技术
D. 加密技术
选择应用软件时应考虑 () 。
A、软件是否具有足够的灵活性
B、软件是否能够获得长期、稳定的技术支持
C、软件的价格是否低廉
D、软件是否能够满足用户的需求
A、GRANT SELECT TO SC ON U1 WITH PUBLIC
B、GRANT SELECT ON SC TO U1 WITH GRANT OPTION
A.对系统数据库和用户数据库都应采用定期备份的策略
B.对系统数据库和用户数据库都应采用修改后即备份的策略
C.对系统数据库应采用修改后即备份的策略,对用户数据库应采用定期备份的策略
D.对系统数据库应采用定期备份的策略,对用户数据库应采用修改后即备份的策略
A.软件已开发,业务流程不能改变
B.软件重新开发
C.业务流程已确定不变后,再开发软件
D.电子政务系统应该能够方便地定义各种业务流程,定义过程不依赖于特定的业务和系统
A.在嵌入式微处理器中,都配备有存储管理单元MMU
B.在嵌入式系统中,内核空间和用户控件必须是两个相互独立的地址空间
C.在有些嵌入式系统中,甚至不提供存储管理功能
D.在虚存系统中,只要磁盘空间无限大,任务就能拥有任意大的编制空间
因产品存在缺陷造成人身、他人财产损害的, 生产者能够证明有下列哪些情形的,不承担赔偿责任()。
A、未将产品投入流通的
B、产品投入流通时,引起损害的缺陷尚不存在的
C、将产品投入流通时的科学技术水平尚不能发现缺陷的存在的
D、不存在过错的