下列属于破坏数据完整性行为的是()。A、避开系统访问机制,非正常使用网络资源B、删除信息C、窃取数据的使用权D、传播病毒

下列属于破坏数据完整性行为的是()。

  • A、避开系统访问机制,非正常使用网络资源
  • B、删除信息
  • C、窃取数据的使用权
  • D、传播病毒

相关考题:

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于破坏数据完整性。() 此题为判断题(对,错)。

篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。 A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

以下不属于数据质量的规范、完整性要求的是()。 A、参照完整性未被破坏:数据不会找不到参照B、不存在交叉系统匹配违规,数据被很好集成C、数据在内部一致D、遗留系统相关信息与其他模块要一致

下列属于数据完整性分类的是()。 A.实体完整性B.域完整性C.数据唯一性D.参照完整性E.用户定义的完整性

下列不属于破坏数据完整性的是( )。A.非法删除B.非法修改C.非法插入D.非法访问

数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。( )

(20 )下列关于数据完整性的描述中,错误的是A )为了保证实体完整性,关系 SC 中的 sno 和 cno 均不能为空值( NULLB )任意删除关系 SC 中的元组不会破坏参照完整性规则C )任意删除关系 S 中的元组不会破坏参照完整性规则D )更新关系 S 中的元组有可能破坏参照完整性规则

下列不属于数据库系统特点的是()。 A、方便程序使用B、减少数据冗余C、保证数据完整D、实现数据共享

属于破坏数据完整性行为的是( )

篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

下列不属于数据完整性约束的是()。A、实体完整性B、参照完整性C、域完整性D、数据操作完整性

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于()A、窃听数据B、破坏数据完整性C、拒绝服务D、物理安全威胁

下列选项中,破坏了数据完整性的是()A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被窃听D、数据在传输中途被篡改

拒绝服务是指服务的中断,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可用性

窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

下列情况下,破坏了数据完整性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听

下列不属于数据模型三要素的是()。A、数据结构B、数据操作C、数据库管理系统D、数据完整性约束

下列四项中,属于数据库特点的是()。A、数据共享B、数据完整性C、数据冗余很高D、数据独立性高

下列情况中()破坏了数据的完整性。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏

下列情况中,破坏了数据的完整性的攻击是()A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被破译

单选题下列不属于数据完整性约束的是()。A实体完整性B参照完整性C域完整性D数据操作完整性

填空题属于破坏数据完整性行为的是( )

多选题下列属于病毒危害的是( )。A破坏硬件B破坏数据C占用资源D窃取信息。

单选题窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的保密性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的保密性

多选题下列属于数据完整性分类的是()。A实体完整性B域完整性C数据唯一性D参照完整性E用户定义的完整性

单选题下列属于破坏数据完整性行为的是()。A避开系统访问机制,非正常使用网络资源B删除信息C窃取数据的使用权D传播病毒

单选题拒绝服务是指服务的中断,它()。A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的完整性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的可用性