单选题

● 应用数据完整性机制可以防止(25) 。(25)

A. 假冒源地址或用户地址的欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏

查看答案
该试题由用户768****24提供 查看答案人数:28250 如遇到问题请联系客服
正确答案
该试题由用户768****24提供 查看答案人数:28251 如遇到问题请联系客服
热门试题
数据完整性包括实体完整性、域完整性、_______和用户自定义完整性 数据完整性一般包括实体完整性、域完整性和__________。 数据完整性安全机制可与()使用相同的方法实现。 数据完整性按约束的类型不同分为三种:__的完整性、__完整性和__完整性 与数据完整性安全机制使用相同的方法实现的是() 、数据完整性可以通过消息认证来保证 SQL Server中实现数据完整性的途径有域完整性、实体完整性 、 参照完整性和 用户自定义完整性等。( ) 数据的完整性约束分为()和参照完整性 关系模型的数据约束通常由3类完整性约束提供支持,以保证数据的一致性和完整性。3类完整性指的是实体完整性、域完整性和 【5】 。 ISO7498-2确定了五大类安全服务,即鉴别、()、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。 数据完整性指的是() 数据完整性包括______、_______、________ 数据完整性指的是()。 ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。 简述数据库管理系统完整性控制机制应具有的功能 要控制两个表中数据的完整性和一致性可以设置"参照完整性", 数据完整性可分为()、()、选择字段的连接完整性、()和选择字段无连接完整性。 (填空题) ISO 7498-2确定了五大类安全服务,即鉴别、__、数据保密性、数据完整性和不可否认。同时,ISO?7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、__、业务填充机制、路由控制机制和公证机制。 完整性检查和控制的防范对象是,防止它们进入数据库 数据完整性,不包括
购买搜题卡会员须知|联系客服
会员须知|联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位