A.非法删除
B.非法修改
C.非法插入
D.非法访问
[单选题]下列不属于数据完整性约束的是()。A . 实体完整性B . 参照完整性C . 域完整性D . 数据操作完整性
[单选题]下列属于破坏数据完整性行为的是()。A.避开系统访问机制,非正常使用网络资源B.删除信息C.窃取数据的使用权D.传播病毒
[单选题]下列属于破坏数据完整性行为的是()A .避开系统访问机制,非正常使用网络资源B .删除信息C .窃取数据的使用权D .传播病毒
[单选题]下列情况中,()破坏了数据的完整性。A . 假冒他人地址发送数据B . 数据在传输中途被窃听C . 数据在传输中途被篡改D . 不承认做过信息的递交行为
[单选题]下列提高数据完整性的安全措施中,不属于预防性措施的是()。A . 归档B . 镜像C . RAIDD . 网络备份
[单选题]关系模型允许定义3类数据约束,下列不属于数据约束的是( )。A.)实体完整性约束B.)参照完整性约束C.)属性完整性约束D.)用户自定义的完整性约束
[单选题]关系模型允许定义3类数据约束,下列不属于数据约束的是( )。A.)实体完整性约束B.)参照完整性约束C.)属性完整性约束D.)用户自定义的完整性约束
[填空题] 属于破坏数据完整性行为的是( )
[单选题]下面,破坏数据完整性的网络攻击是()A . 向网站发送大量垃圾信息,使网络超载或瘫痪B . 破译别人的密码C . 篡改他人信息D . 窃听
[单选题]下列情况中,破坏了数据的完整性的攻击是____。A.木马攻击B.不承认做过信息的递交行为C.数据在传输中途被窃听D.数据在传输中途被篡改