下列属于破坏数据完整性行为的是( )。

A:避开系统访问机制,非正常使用网络资源 B:删除信息 C:窃取数据的使用权 D:传播病毒

下列属于数据完整性分类的是()。

A:实体完整性 B:域完整性 C:数据唯一性 D:参照完整性 E:用户定义的完整性

下列情况中,破坏了数据的完整性的攻击是()

A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被破译

以下哪个选项不会破坏数据库的完整性?()

A:对数据库中的数据执行删除操作 B:用户操作过程中出错 C:操作系统的应用程序错误 D:DBMS或操作系统程序出错

下列属于破坏数据完整性行为的是()

A:避开系统访问机制,非正常使用网络资源 B:删除信息 C:窃取数据的使用权 D:传播病毒

数据的完整性是指______。

A:数据的存储和使用数据的程序无关 B:防止数据被非法使用 C:数据的正确性、一致性 D:减少重复数据

微信扫码获取答案解析
下载APP查看答案解析