共找到 9 与破坏数据完整性B 相关的结果,耗时24 ms
信息网络面临的威胁有下面哪些:()。A:信息泄露或丢失B:破坏数据完整性C:非授权访问D:利用网络传播病毒
下列说法中,错误的是()。A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性B.抵赖是一种来自黑客的攻击C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。A.可用性B.完整性C.机密性D.可控性
在数据中心使用稳压电源,以保证:A、硬件免受电源浪涌B、主电源被破坏后的完整性维护C、主电源失效后可以立即使用D、针对长期电力波动的硬件包含
黑客通过建立隐蔽通道来窃取敏感信息,属于( )。A.破坏数据完整性B.信息泄露或重放C.拒绝服务D.非授权访问
以下关于冗余数据的叙述中,不正确的是 ______。A.存在冗余容易破坏数据库完整性B.存在冗余会造成数据库维护困难C.数据库中不应该含有任何冗余D.冗余数据是指可以由基本数据导出的数据
以下关于冗余数据的叙述中,不正确的是________。A.存在冗余容易破坏数据库完整性B.存在冗余会造成数据库维护困难C.数据库中不应该含有任何冗余D.冗余数据是指可以由基本数据导出的数据
以下关于冗余数据的叙述中,不正确的是( )。A.冗余数据容易破坏数据库的完整性B.冗余数据将会造成数据库的维护困难C.数据库中设计时根本就不应该考虑使用任何冗余数据D.冗余数据是指可以由基本数据导出的存在于各个元组的数据
黑客通过建立隐蔽通道来窃取敏感信息,属于______。A.破坏数据完整性B.信息泄露或重放C. 拒绝服务D.非授权访问
热门搜索: