早教吧 育儿知识 作业答案 考试题库 百科 知识分享
创建时间 资源类别 相关度排序
共找到 275 与数完整性B 相关的结果,耗时20 ms rss sitemap
在数据库系统中,数据完整性约束的建立需要通过数据库管理系统提供的数据(28)语言来实现。A.定义B.操作C.查询D.控制
以下关于数字签名的说法,正确的是()。A.数字签名可保证信息传输过程中信息的完整性B.数字签名可保证信息在传输过程中不被截获C.实现数字签名的主要技术是对称密钥加D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
应用数据完整性机制可以防止(25)。 A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
数字证书和其他加密算法结合使用可以实现的安全性能指标为:()。A:保密性B:完整性C:身份认证D:不可否认性
信息网络面临的威胁有下面哪些:()。A:信息泄露或丢失B:破坏数据完整性C:非授权访问D:利用网络传播病毒
访问验证保护级应提供()。A、自主访问控制;强制访问控制B、审计、数据完整性、隐蔽信道分析C、标记、身份鉴别、客体重用D、可信路径、可信恢复
系统审计保护级应提供()。A、自主访问控制B、身份鉴别、客体重用C、审计、数据完整性D、标记
用户自主保护级应提供()。A、自主访问控制B、数据完整性C、身份鉴别D、客体重用
下列说法中,错误的是()。A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性B.抵赖是一种来自黑客的攻击C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。A.可用性B.完整性C.机密性D.可控性