数据库“孤立参照”表示违反下列()。A、属性完整性AttributeintegrityB、参照完整性指示完整性ReferentialintegrityC、关系完整性RelationalintegrityD、界面完整性Interfaceintegrity

数据库“孤立参照”表示违反下列()。

  • A、属性完整性Attributeintegrity
  • B、参照完整性指示完整性Referentialintegrity
  • C、关系完整性Relationalintegrity
  • D、界面完整性Interfaceintegrity

相关考题:

在信息系统审计中,关于所收集数据的广度的决定应该基于()。A、关键及需要的信息的可用性B、审计师对(审计)情况的熟悉程度C、被审计对象找到相关证据的能力D、此次审计的目标和范围

下面的哪种组合都属于多边安全模型?()A、TCSEC和Bell-LaPadulaB、Chinese Wall和BMAC、TCSEC和Clark-WilsonD、Chinese Wall和Biba

网站认证的主要目的是?()A、验证要浏览的网站B、验证浏览站点的用户C、阻止黑客浏览网站D、与数字认证的目的相同

组织在制定灾难恢复计划时,应该最先针对以下哪点制定?()A、所有信息系统流程B、所有应用系统流程C、信息系统经理指派的路程D、业务经理定义的流程优先级

审计师对电信公司进行网络安全审计,为shoppingmall对其顾客提供无线网络连接服务。公司使用无线传输层安全(WTLS)和安全套接层(SSL)技术保护顾客的支付信息。IS审计师应该最关注,如果黑客()。A、破坏WEP网关B、安装溴探程序在服务器前端C、盗窃顾客的PDAD、听无线传输

静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于把过滤技术的操作对象()A、IP头B、TCP头C、ICMP报文D、http头

信息安全保障技术框架(Information Assurance Technical Framework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是()A、网络和基础设施区域边界重要服务器B、网络和基础设施区域边界计算环境C、网络机房环境网络接口计算环境D、网络机房环境网络接口重要服务器

以下哪一项不是《信息安全事件分级分类指南》中信息安全事件分级需要参考的三个重要因素之一()A、信息系统的重要程度B、信息系统的用户数量C、事件造成的系统损失D、事件造成的社会影响

某政府机构委托开发商开发了一个OA系统,其中有一个公文分发,公文通知等为WORD文档,厂商在进行系统设计时使用了FTP来对公文进行分发,以下说法不正确的是()A、FTP协议明文传输数据,包括用户名和密码,攻击者可能通过会话过程嗅探获得FTP密码,从而威胁OA系统B、FTP协议需要进行验证才能访问在,攻击者可以利用FTP进行口令的暴力破解C、FTP协议已经是不太使用的协议,可能与新版本的浏览器存在兼容性问题D、FTP应用需要安装服务器端软件,软件存在漏洞可能会影响到OA系统的安全

在标准GB9361-88中对机房的安全等级划分正确的是:()A、划分为A、B两级B、划分为A、B、C三级C、划分为A、B、C、D四级D、划分为A、B、C、D、E五级