单选题

数据完整性安全机制可与()使用相同的方法实现。

A. 加密机制
B. 公证机制
C. 数字签名机制
D. 访问控制机制

查看答案
该试题由用户552****64提供 查看答案人数:39989 如遇到问题请联系客服
正确答案
该试题由用户552****64提供 查看答案人数:39990 如遇到问题请联系客服
热门试题
数据控制语言(DCL)用于实现数据完整性、安全性、一致性等控制() 在Visual FoxPro数据库中,实现数据安全性、完整性、可靠性校验主要依靠( ) ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。 ● 应用数据完整性机制可以防止(25) 。(25) 商品活动的基本要求是保证交易的保密性、数据的完整性、安全的认证机制和可交互操作性。 计算机网络信息安全机制中加密是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。 数据完整性的类型有________完整性、________完整性和用户定义完整性。 (填空题) ISO 7498-2确定了五大类安全服务,即鉴别、__、数据保密性、数据完整性和不可否认。同时,ISO?7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、__、业务填充机制、路由控制机制和公证机制。 数据完整性是指存储在数据库中的数据正确无误并且相关数据具有一致性,完整性约束包括()完整性、域完整性、参照完整性和用户定义完整性。 保证数据库完整性的机制有、和等。 数据完整性包括实体完整性、域完整性、_______和用户自定义完整性 劝告差距是企业水平的数据完整性与行业水平的数据完整性之间的差距() TCP/IP协议族乏机密性保障机制、缺乏完整性验证机制、缺乏数据源验证机制,存在安全隐患() 以下哪项机制与数据处理完整性相关() 从信息安全的角度讲,信息系统的完整性即数据的完整性。 在信息安全中,数据完整性指的是() 在信息安全中,数据完整性指的是(  )。 数据完整性一般包括实体完整性、域完整性和__________。 可以被数据完整性机制防止的攻击方式是( )。 可以实现实体完整性的方法是()
购买搜题卡会员须知|联系客服
会员须知|联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位