避开系统访问机制,非正常使用网络资源
删除信息
窃取数据的使用权
传播病毒
第1题:
A、参照完整性未被破坏:数据不会找不到参照
B、不存在交叉系统匹配违规,数据被很好集成
C、数据在内部一致
D、遗留系统相关信息与其他模块要一致
第2题:
下列不属于破坏数据完整性的是( )。
A.非法删除
B.非法修改
C.非法插入
D.非法访问
第3题:
此题为判断题(对,错)。
第4题:
属于破坏数据完整性行为的是( )
第5题:
(20 )下列关于数据完整性的描述中,错误的是
A )为了保证实体完整性,关系 SC 中的 sno 和 cno 均不能为空值( NULL
B )任意删除关系 SC 中的元组不会破坏参照完整性规则
C )任意删除关系 S 中的元组不会破坏参照完整性规则
D )更新关系 S 中的元组有可能破坏参照完整性规则
第6题:
A.实体完整性
B.域完整性
C.数据唯一性
D.参照完整性
E.用户定义的完整性
第7题:
数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。( )
第8题:
A、属于主动攻击,破坏信息的保密性
B、属于主动攻击,破坏信息的完整性
C、属于被动攻击,破坏信息的完整性
D、属于被动攻击,破坏信息的保密性
第9题:
下列不属于数据库系统特点的是()。
第10题:
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。