更多“下列属于破坏数据完整性行为的是()。”相关问题
  • 第1题:

    下列不属于破坏数据完整性的是( )。

    A.非法删除

    B.非法修改

    C.非法插入

    D.非法访问


    正确答案:D


  • 第2题:

    (20 )下列关于数据完整性的描述中,错误的是

    A )为了保证实体完整性,关系 SC 中的 sno 和 cno 均不能为空值( NULL

    B )任意删除关系 SC 中的元组不会破坏参照完整性规则

    C )任意删除关系 S 中的元组不会破坏参照完整性规则

    D )更新关系 S 中的元组有可能破坏参照完整性规则


    正确答案:C

  • 第3题:

    属于破坏数据完整性行为的是( )


    正确答案:切取数据的使用权

  • 第4题:

    下列不属于数据完整性约束的是()。

    • A、实体完整性
    • B、参照完整性
    • C、域完整性
    • D、数据操作完整性

    正确答案:D

  • 第5题:

    下列选项中,破坏了数据完整性的是()

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被窃听
    • D、数据在传输中途被篡改

    正确答案:D

  • 第6题:

    窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的保密性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的保密性

    正确答案:D

  • 第7题:

    下列不属于数据模型三要素的是()。

    • A、数据结构
    • B、数据操作
    • C、数据库管理系统
    • D、数据完整性约束

    正确答案:C

  • 第8题:

    下列情况中()破坏了数据的完整性。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第9题:

    下列情况中,破坏了数据的完整性的攻击是()

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被破译

    正确答案:C

  • 第10题:

    填空题
    属于破坏数据完整性行为的是( )

    正确答案: 切取数据的使用权
    解析: 暂无解析

  • 第11题:

    单选题
    窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
    A

    属于主动攻击,破坏信息的可用性

    B

    属于主动攻击,破坏信息的保密性

    C

    属于被动攻击,破坏信息的完整性

    D

    属于被动攻击,破坏信息的保密性


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    拒绝服务是指服务的中断,它()。
    A

    属于主动攻击,破坏信息的可用性

    B

    属于主动攻击,破坏信息的完整性

    C

    属于被动攻击,破坏信息的完整性

    D

    属于被动攻击,破坏信息的可用性


    正确答案: A
    解析: 暂无解析

  • 第13题:

    数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。( )


    参考答案错误

  • 第14题:

    下列不属于数据库系统特点的是()。

    • A、方便程序使用
    • B、减少数据冗余
    • C、保证数据完整
    • D、实现数据共享

    正确答案:A

  • 第15题:

    篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。

    • A、属于主动攻击,破坏信息的保密性
    • B、属于主动攻击,破坏信息的完整性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的保密性

    正确答案:B

  • 第16题:

    某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于()

    • A、窃听数据
    • B、破坏数据完整性
    • C、拒绝服务
    • D、物理安全威胁

    正确答案:B

  • 第17题:

    拒绝服务是指服务的中断,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的完整性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的可用性

    正确答案:A

  • 第18题:

    下列情况下,破坏了数据完整性的攻击是()。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:C

  • 第19题:

    下列四项中,属于数据库特点的是()。

    • A、数据共享
    • B、数据完整性
    • C、数据冗余很高
    • D、数据独立性高

    正确答案:B,D

  • 第20题:

    下列属于破坏数据完整性行为的是()。

    • A、避开系统访问机制,非正常使用网络资源
    • B、删除信息
    • C、窃取数据的使用权
    • D、传播病毒

    正确答案:C

  • 第21题:

    单选题
    下列不属于数据完整性约束的是()。
    A

    实体完整性

    B

    参照完整性

    C

    域完整性

    D

    数据操作完整性


    正确答案: B
    解析: 暂无解析

  • 第22题:

    多选题
    下列属于病毒危害的是(  )。
    A

    破坏硬件

    B

    破坏数据

    C

    占用资源

    D

    窃取信息。


    正确答案: A,C
    解析:

  • 第23题:

    多选题
    下列属于数据完整性分类的是()。
    A

    实体完整性

    B

    域完整性

    C

    数据唯一性

    D

    参照完整性

    E

    用户定义的完整性


    正确答案: E,B
    解析: 暂无解析