服务器端程序的开发是指用户在建立数据库连接之后可以指定给Web页面的功能,这些功能中不包括()
A.查询
B.添加
C.删除
D.转换
A.查询
B.添加
C.删除
D.转换
A.在进入数据库之前,用户开发的应用软件在计算机上进行检测和开发
B.存在实时更新控制措施
C.使用关系数据库模型,使得多个用户可以同时获得服务
D.在进入数据库之前,最终用户使用数据处理通过了他们的只读程序
某组织使用数据库管理系统(DBMS)来作为数据仓库,反过来DBMS又为终端用户开发各种应用软件提供支持。这些软件是使用第四代编程语言开发的,有一些软件可以更新数据库。在评估进入和使用数据库的控制措施过程中,审计人员应该最先考虑:
A.在进行数据库之前,通过数据处理来批准终端用户的只读程序。
B.同时更新的控制运行正常。
C.终端用户的程序在输入主机之前就在微型电脑中生成并经过了测试。
D.采用相关数据库模型以便同时为多个用户提供服务。
A.部门用户可能未执行充分的针对EUC应用的备份程序。
B.雇员可能将未经授权的办公自动化软件拷贝用于私人目的。
C.雇员可能将微机用于获得私人利益。
D.在进行终端仿真时,微机的屏幕显示能力可能不足。
A.雇员可能将微机用于获得私人利益。
B.在进行终端仿真时,微机的屏幕显示能力可能不足。
C.部门用户可能未执行充分的针对euc应用的备份程序。
D.雇员可能将未经授权的办公自动化软件拷贝用于私人目的。
A.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
B.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
D.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
E.恶意用户利用挤占带宽、消耗系统资源等攻击方法
A.在访问数据库之前,通过数据处理来批准终端用户的只读应用。
B.同时更新的控制措施正常运行。
C.终端用户的应用程序在输入主机之前就在微型电脑中生成并经过了测试。
D.采用相关数据库模型以便同时为多个用户提供服务。
A.数据绑定提供了网上一种利用数据的方法
B. 不能对数据库直接进行写入操作
C. 它需要你拥有CGI或ASP等权限
D. 它的操作位于服务器端
A.星型(Star);
B.环型(Ring);
C.层级型(Hierarchical);
D.完全相互联合(Fully Interconnected);