单选题
220.下列特性中,不属于数据库事务处理特性的是( )。
A
原子性
B
完整性
C
隔离性
D
持久性
答案解析
正确答案:B
解析:
数据库事务处理特性通常包括原子性、一致性、隔离性和持久性,也称为ACID特性。其中,原子性指事务中的所有操作要么全部执行成功,要么全部失败回滚;一致性指事务执行前后,数据库的状态必须保持一致;隔离性指多个事务并发执行时,每个事务都应该感觉不到其他事务的存在;持久性指事务一旦提交,其结果就应该永久保存在数据库中。因此,选项B“完整性”不属于数据库事务处理特性。完整性是指数据库中的数据必须满足一定的约束条件,如主键、外键、唯一性等,以保证数据的正确性和完整性。
相关知识点:
数据库事务特性无完整性
相关题目
单选题
143.将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息以达到对攻击活动进行监视、检测和分析的目的的网络监测技术是( )技术。
单选题
142.在信息安全发展的( )阶段,人们主要关注信息在通信过程中的安全性问题,即“机密性”。
单选题
141.信息安全管理工作的核心是( ),信息安全管理工作的基础是风险评估。
单选题
140.关于国家秘密,机关、单位应当根据工作需要,确定具体的(70、解密时间,或者解密条件。
单选题
139.信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制( )执行安全措施。
单选题
138.专门]寄生在具有宏功能的文档或模板中的计算机病毒被称为( )病毒。
单选题
137.针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,这种软件检测技术被称为软件( )安全检测技术。
单选题
136.通常情况下,软件动态安全检测技术检测漏洞的准确率( )于软件静态安全检测技术。
单选题
135.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,被称为漏洞( )。
单选题
134.恶意程序会修改被感染计算机的( )文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。
