单选题

应用数据完整性机制可以防止()。

A. 假冒源地址或用户地址的欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏

查看答案
该试题由用户432****47提供 查看答案人数:34042 如遇到问题请 联系客服
正确答案
该试题由用户432****47提供 查看答案人数:34043 如遇到问题请联系客服

相关试题

换一换
单选题
应用数据完整性机制可以防止()。
A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
答案
单选题
● 应用数据完整性机制可以防止(25) 。(25)
A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
答案
单选题
可以被数据完整性机制防止的攻击方式是( )。
A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
答案
多选题
选择题可以被数据完整性机制防止的攻击方式是()
A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
答案
判断题
数据的完整性是指保护数据以防止不合法的使用。
A.对 B.错
答案
主观题
数据完整性的类型有________完整性、________完整性和用户定义完整性。
答案
主观题
数据完整性是指存储在数据库中的数据正确无误并且相关数据具有一致性,完整性约束包括()完整性、域完整性、参照完整性和用户定义完整性。
答案
单选题
_________可以证明数据的起源地、保障数据的完整性及防止相同的数据包在Internet重播。
A.AH协议 B.SSL协议 C.TLS协议 D.SET协议__
答案
单选题
当一个电子商务应用程序在LAN上运行并处理电子资金转帐(EFT)与订单时,可以防止数据完整性或机密性丢失的最佳操作是什么()
A.使用虚拟专用网络(VPN)通道传输数据 B.在应用程序中启用数据加密 C.审计网络的访问控制 D.记录访问列表的所有更改
答案
主观题
数据完整性包括实体完整性、域完整性、_______和用户自定义完整性
答案
热门试题
保证数据库完整性的机制有、和等。 数据完整性一般包括实体完整性、域完整性和__________。 数据完整性安全机制可与()使用相同的方法实现。 数据完整性按约束的类型不同分为三种:__的完整性、__完整性和__完整性 与数据完整性安全机制使用相同的方法实现的是() 、数据完整性可以通过消息认证来保证 SQL Server中实现数据完整性的途径有域完整性、实体完整性 、 参照完整性和 用户自定义完整性等。( ) 数据的完整性约束分为()和参照完整性 关系模型的数据约束通常由3类完整性约束提供支持,以保证数据的一致性和完整性。3类完整性指的是实体完整性、域完整性和 【5】 。 数据完整性指的是()。 数据完整性指的是() 数据完整性包括______、_______、________ ISO7498-2确定了五大类安全服务,即鉴别、()、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。 ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。 要控制两个表中数据的完整性和一致性可以设置"参照完整性", 简述数据库管理系统完整性控制机制应具有的功能 数据完整性可分为()、()、选择字段的连接完整性、()和选择字段无连接完整性。 数据完整性约束包含 数据完整性,不包括 数据完整性不包括()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位