下列属于破坏数据完整性行为的是( )。
A:避开系统访问机制,非正常使用网络资源 B:删除信息 C:窃取数据的使用权 D:传播病毒
下列属于数据完整性分类的是()。
A:实体完整性 B:域完整性 C:数据唯一性 D:参照完整性 E:用户定义的完整性
下列情况中,破坏了数据的完整性的攻击是()
A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被破译
以下哪个选项不会破坏数据库的完整性?()
A:对数据库中的数据执行删除操作 B:用户操作过程中出错 C:操作系统的应用程序错误 D:DBMS或操作系统程序出错
下列属于破坏数据完整性行为的是()
A:避开系统访问机制,非正常使用网络资源 B:删除信息 C:窃取数据的使用权 D:传播病毒
数据的完整性是指______。
A:数据的存储和使用数据的程序无关 B:防止数据被非法使用 C:数据的正确性、一致性 D:减少重复数据