共找到 243 与数据完整性B 相关的结果,耗时190 ms
黑客通过建立隐蔽通道来窃取敏感信息,属于( )。A.破坏数据完整性B.信息泄露或重放C.拒绝服务D.非授权访问
对数据库本身完整性进行测试包括( )等内容。A.数据完整性、数据有效性、数据操作B.数据安全性、数据有效性、数据操作C.数据完整性、数据安全性、数据操作D.数据完整性、数据有效性、数据传输
所有数据都满足数据完整性约束条件的状态,称为数据库的A.完整性B.正确性C.一致性D.安全性
● 不能用作数据完整性约束实现技术的是 (50) 。(50)A. 实体完整性约束B. 触发器C. 参照完整性约束D. 视图
不能用作数据完整性约束实现技术的是(50)。A.实体完整性约束B.触发器C.参照完整性约束D.视图
下列四项中,哪项不是数据库系统所具有的特点?A.数据共享B.数据冗余度高C.数据完整性D.数据独立性高
下列选项中,不属于数据库特点的是( )。A.数据共享B.数据完整性C.数据冗余很高D.数据独立性高
下列4项中,不属于数据库特点的是( )。A.数据共享B.数据完整性C.数据冗余很高D.数据独立性高
数据库具有数据结构化、最小冗余度和较高的( )。A.程序与数据可靠性B.程序与数据完整性C.程序与数据独立性D.程序与数据一致性
下列四项中,不属于数据库特点的是(10)。A.数据共享B.数据独立性高C.数据冗余很高D.数据完整性
热门搜索: