网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
下列属于破坏数据完整性行为的是()。
A
避开系统访问机制,非正常使用网络资源
B
删除信息
C
窃取数据的使用权
D
传播病毒
参考答案
参考解析
解析:
暂无解析
更多 “单选题下列属于破坏数据完整性行为的是()。A 避开系统访问机制,非正常使用网络资源B 删除信息C 窃取数据的使用权D 传播病毒” 相关考题
考题
篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。
A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
以下不属于数据质量的规范、完整性要求的是()。
A、参照完整性未被破坏:数据不会找不到参照B、不存在交叉系统匹配违规,数据被很好集成C、数据在内部一致D、遗留系统相关信息与其他模块要一致
考题
(20 )下列关于数据完整性的描述中,错误的是A )为了保证实体完整性,关系 SC 中的 sno 和 cno 均不能为空值( NULLB )任意删除关系 SC 中的元组不会破坏参照完整性规则C )任意删除关系 S 中的元组不会破坏参照完整性规则D )更新关系 S 中的元组有可能破坏参照完整性规则
考题
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
单选题窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A
属于主动攻击,破坏信息的可用性B
属于主动攻击,破坏信息的保密性C
属于被动攻击,破坏信息的完整性D
属于被动攻击,破坏信息的保密性
考题
单选题拒绝服务是指服务的中断,它()。A
属于主动攻击,破坏信息的可用性B
属于主动攻击,破坏信息的完整性C
属于被动攻击,破坏信息的完整性D
属于被动攻击,破坏信息的可用性
热门标签
最新试卷