计算机操作员高级

单选题下列属于破坏数据完整性行为的是()。A 避开系统访问机制,非正常使用网络资源B 删除信息C 窃取数据的使用权D 传播病毒

题目
单选题
下列属于破坏数据完整性行为的是()。
A

避开系统访问机制,非正常使用网络资源

B

删除信息

C

窃取数据的使用权

D

传播病毒

参考答案和解析
正确答案: B
解析: 暂无解析
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

以下不属于数据质量的规范、完整性要求的是()。

A、参照完整性未被破坏:数据不会找不到参照

B、不存在交叉系统匹配违规,数据被很好集成

C、数据在内部一致

D、遗留系统相关信息与其他模块要一致


参考答案:D

第2题:

下列不属于破坏数据完整性的是( )。

A.非法删除

B.非法修改

C.非法插入

D.非法访问


正确答案:D


第3题:

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于破坏数据完整性。()

此题为判断题(对,错)。


参考答案:正确

第4题:

属于破坏数据完整性行为的是( )


正确答案:切取数据的使用权

第5题:

(20 )下列关于数据完整性的描述中,错误的是

A )为了保证实体完整性,关系 SC 中的 sno 和 cno 均不能为空值( NULL

B )任意删除关系 SC 中的元组不会破坏参照完整性规则

C )任意删除关系 S 中的元组不会破坏参照完整性规则

D )更新关系 S 中的元组有可能破坏参照完整性规则


正确答案:C

第6题:

下列属于数据完整性分类的是()。

A.实体完整性

B.域完整性

C.数据唯一性

D.参照完整性

E.用户定义的完整性


参考答案:A, B, D, E

第7题:

数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。( )


参考答案错误

第8题:

篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。

A、属于主动攻击,破坏信息的保密性

B、属于主动攻击,破坏信息的完整性

C、属于被动攻击,破坏信息的完整性

D、属于被动攻击,破坏信息的保密性


正确答案:B

第9题:

下列不属于数据库系统特点的是()。

  • A、方便程序使用
  • B、减少数据冗余
  • C、保证数据完整
  • D、实现数据共享

正确答案:A

第10题:

篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。

  • A、属于主动攻击,破坏信息的保密性
  • B、属于主动攻击,破坏信息的完整性
  • C、属于被动攻击,破坏信息的完整性
  • D、属于被动攻击,破坏信息的保密性

正确答案:B

更多相关问题