首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下列的SQL语句中,属于数据控制语句的是( )。 Ⅰ.CREATE Ⅱ.SELECT Ⅲ.UPDAT EⅣ.GRANT Ⅴ.DROP Ⅵ.DELETE Ⅶ.ALTER Ⅷ.INSERT Ⅸ.REVOKE
在下列的SQL语句中,属于数据控制语句的是( )。 Ⅰ.CREATE Ⅱ.SELECT Ⅲ.UPDAT EⅣ.GRANT Ⅴ.DROP Ⅵ.DELETE Ⅶ.ALTER Ⅷ.INSERT Ⅸ.REVOKE
admin
2009-02-15
26
问题
在下列的SQL语句中,属于数据控制语句的是( )。
Ⅰ.CREATE
Ⅱ.SELECT
Ⅲ.UPDAT
EⅣ.GRANT
Ⅴ.DROP
Ⅵ.DELETE
Ⅶ.ALTER
Ⅷ.INSERT
Ⅸ.REVOKE
选项
A、Ⅰ、Ⅴ、Ⅵ、Ⅶ
B、Ⅳ、Ⅸ
C、Ⅱ、Ⅲ、Ⅵ、Ⅷ
D、Ⅰ、Ⅴ、Ⅶ
答案
2
解析
转载请注明原文地址:https://jikaoti.com/ti/lch7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
阅读以下的配置信息,解释(6)处的命令,将答案填写在相应的位置。Switch#landSwitch(vlan)#vfan2//创建一个vlan2VLAN2addedName:V1N0002//系
A、 B、 C、 D、 CWindows2003中有两种用户:本地用户和域用户。本地用户信息存储在本地计算机的账户管理数据库中,用户登录后只能根据权限访问本地计算机,而不可以访问整体域中的资源,故选C。
A、 B、 C、 D、 A破密者(即解密者)指的是截取到密文,且想方设法将其变换成明文的第三方。破密的关键是如何求得密钥。破密者仅知密文,试图推导出明文,或推算出用来加密的密钥,以便解密出密文,无疑是非常困难
A、 B、 C、 D、 D配置E-mail服务器,在快速设置向导中,需要输入的新建用户信息包括用户名(user1)、域名(mail.abe.com)及用户密码,故选D。
A、 B、 C、 D、 C漏洞入侵是指黑客利用网络系统的漏洞,采用针对该漏洞的工具等方式进行入侵、攻击的行为。比较著名的漏洞入侵有unicode漏洞入侵、跨站脚本入侵、sql注入入侵。
A、 B、 C、 D、 C在图中的城域网的拓扑结构中,路由器R1接收到一个源IP地址为192.168.1.10、目的IP地址为192.168.3.20的IP数据报。其中192.168.1.10属于192.16
A、 B、 C、 D、 C路由表的主要内容包括目的网络地址、下一跳路由器地址和目的端口等信息。另外,每一台路由器的路由表中还包含缺省路由的信息。缺省路由又称为缺省网关,如果目标网络没有直接显示在路由表里的时候
A、 B、 C、 D、 DWWW服务器构建任务主要包括以下几项:·为Windows2003服务器安装WWW服务;·在Windows2003下配置和测试WWW服务器;·在Window
下列关于漏洞扫描技术和工具的描述中,错误的是______。
随机试题
第一考虑与手术有关的为该病人腹腔镜术后损伤症状出现较晚的原因可能是下列哪一项
奶牛乳腺炎常用的检查方法不包括
精神分裂症与神经衰弱的重要区别是
对3~10kV中性点不接地系统的线路装设相间短路保护装置时,下列哪些项要求是正确的?()
安全生产管理预警体系中,属于安全生产内部管理不良预警系统的有()。
通过()向学生进行教育,是开展思想品德教育最经常、最基本的途径。
大脑两半球之间传递信息的神经结构是()(2012.2)
清代编纂的中国古代最大的一部官修书,内容包括经、史、子、集几个方面的丛书是《_______》。
Stellawasunhappybecauseshe
MasteringtheArtofConversation1.Makeeyecontact■Givea【T1】______smilinglook【T1】______■Avoidfor
最新回复
(
0
)