网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
可以被数据完整性机制防止的攻击方式是()。
- A、假冒源地址或用户的地址欺骗攻击
- B、抵赖做过信息的递交行为
- C、数据中途被攻击者窃听获取
- D、数据在途中被攻击者篡改或破坏
参考答案
更多 “可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏” 相关考题
考题
数据完整性是指存储在数据库中的数据正确无误并且相关数据具有一致性,根据完整性机制所作用的数据库对象和范围不同,可以分为哪几种?()
A.值域完整性B.实体完整性C.引用完整性D.值域完整性
考题
关于数据完整性说法正确的是()。A、数据库的完整性是指数据的正确性和相容性B、数据的完整性是为了防止数据库中存在不符合语义的数据C、包括实体完整性、参照完整性和用户自定义完整性三类完整性约束D、完整性检查和控制是为了防止用户对原有的数据作出非法改动
考题
为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一项不是完整性规则的内容?()A、完整性约束条件B、完整性检查机制C、完整性修复机制D、违约处理机制
考题
单选题可以被数据完整性机制防止的攻击方式是()A
假冒***B
抵赖****C
数据中途窃取D
数据中途篡改
热门标签
最新试卷