可以被数据完整性机制防止的攻击方式是()。
单选题查看答案
信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等机制来实现。
判断题查看答案
公开密钥机制的实现通信中各实体的身份认证、能保证数据完整性且具有抗否认性。
判断题查看答案
保证数据的安全性、完整性、一致性、并发控制和恢复机制是由DBMS功能那部分实现的()
单选题查看答案
参照完整性是用来控制数据的一致性。在VFP系统内,系统提供的参照完整性机制不能实现的是()。
单选题查看答案
简述完整性机制的内容。
简答题查看答案
DBMS必须提供完整性控制的机制有()、()、()。
填空题查看答案
DBMS必须提供完整性控制的机制有()
多选题查看答案
DBMS的完整性控制机制应具有哪些功能?
简答题查看答案