题目内容
(请给出正确答案)
[单选题]
破坏数据完整性的攻击方式是()
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
如搜索结果不匹配,请 联系老师 获取答案
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
第2题
A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B.抵赖是一种来自黑客的攻击
C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
第4题
A. 属于主动攻击,破坏信息的可用性
B. 属于主动攻击,破坏信息的保密性
C. 属于被动攻击,破坏信息的完整性
D. 属于被动攻击,破坏信息的保密性
第8题
A、数据完整性是为了保证外界输入数据的有效性和正确性
B、实体完整性用于保证关系数据库表中的每条记录都是唯一的
C、域完整性用来保证数据的有效性,它可以限制录入的数据与数据类型是否一致
D、参照完整性用于用来保证数据的有效性,它可以限制录入的数据与数据类型是否一致
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!