A假冒源地址或用户的地址欺骗攻击
B抵赖做过信息的递交行为
C数据中途被攻击者窃听获取
D数据在途中被攻击者篡改或破坏
数据的完整性是指保护数据以防止不合法的使用。
判断题查看答案
根据提供的数据独立性、数据共享性、数据完整性、数据存取方式等水平的高低,计算机数据管理技术的发展可以分为三个阶段,其中不包括下列的()
单选题查看答案
在网络安全中,防止数据不受主动攻击的保护措施称为()
填空题查看答案
根据提供的数据独立性、数据共享性、数据完整性、数据存取方式等水平的高低,计算机数据库管理技术的发展可以划分为三个阶段,其中不包括下列的()
单选题查看答案
系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。
单选题查看答案
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
单选题查看答案
参照完整性是用来控制数据的一致性。在VFP系统内,系统提供的参照完整性机制不能实现的是()。
单选题查看答案
数据完整性机制
简答题查看答案
计算机病毒和恶意攻击也可能导致数据库中的数据被破坏
判断题查看答案