避开系统访问机制,非正常使用网络资源
删除信息
窃取数据的使用权
传播病毒
第1题:
下列不属于破坏数据完整性的是( )。
A.非法删除
B.非法修改
C.非法插入
D.非法访问
第2题:
(20 )下列关于数据完整性的描述中,错误的是
A )为了保证实体完整性,关系 SC 中的 sno 和 cno 均不能为空值( NULL
B )任意删除关系 SC 中的元组不会破坏参照完整性规则
C )任意删除关系 S 中的元组不会破坏参照完整性规则
D )更新关系 S 中的元组有可能破坏参照完整性规则
第3题:
属于破坏数据完整性行为的是( )
第4题:
下列不属于数据完整性约束的是()。
第5题:
下列选项中,破坏了数据完整性的是()
第6题:
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
第7题:
下列不属于数据模型三要素的是()。
第8题:
下列情况中()破坏了数据的完整性。
第9题:
下列情况中,破坏了数据的完整性的攻击是()
第10题:
第11题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的保密性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的保密性
第12题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的完整性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的可用性
第13题:
数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。( )
第14题:
下列不属于数据库系统特点的是()。
第15题:
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。
第16题:
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于()
第17题:
拒绝服务是指服务的中断,它()。
第18题:
下列情况下,破坏了数据完整性的攻击是()。
第19题:
下列四项中,属于数据库特点的是()。
第20题:
下列属于破坏数据完整性行为的是()。
第21题:
实体完整性
参照完整性
域完整性
数据操作完整性
第22题:
破坏硬件
破坏数据
占用资源
窃取信息。
第23题:
实体完整性
域完整性
数据唯一性
参照完整性
用户定义的完整性