更多“下列不属于破坏数据完整性的是( )。A.非法删除B.非法修改C.非法插入D.非法访问 ”相关问题
  • 第1题:

    以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露


    正确答案:C
    【解析】目前网络存在的威胁主要表现在信息泄露、拒绝服务、非授权访问和破坏数据完整性,以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应,恶意添加、修改数据,以干扰用户的正常使用。

  • 第2题:

    由于关系模式设计不当所引起的问题是( )。

    A.数据冗余

    B.数据被非法读取

    C.数据被非法修改

    D.发生死锁


    正确答案:A
    解析:如果关系模式设计不当,会引起数据冗余、更新异常、插入异常和删除异常。

  • 第3题:

    下列哪一条是由于关系模式设计不当所引起的问题()。

    A.数据被非法修改
    B.发生死锁
    C.数据冗余
    D.数据被非法读取

    答案:C
    解析:
    不好的关系模式会引起数据冗余、更新异常、插入异常以及删除异常。其他都是由数据共享所导致的问题。

  • 第4题:

    下面不属于内部中断的是( )。

    A.除数为0

    B.非法地址

    C.非法数据格式

    D.非法指令


    正确答案:B

  • 第5题:

    计算机病毒破坏的方式包括()

    A.抢占系统资源类

    B.非法访问系统进程类

    C.删除修改文件类

    D.破坏操作系统类


    参考答案:A, B, C, D