下列不属于破坏数据完整性的是( )。
A.非法删除
B.非法修改
C.非法插入
D.非法访问
第1题:
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露
第2题:
由于关系模式设计不当所引起的问题是( )。
A.数据冗余
B.数据被非法读取
C.数据被非法修改
D.发生死锁
第3题:
第4题:
下面不属于内部中断的是( )。
A.除数为0
B.非法地址
C.非法数据格式
D.非法指令
第5题:
A.抢占系统资源类
B.非法访问系统进程类
C.删除修改文件类
D.破坏操作系统类