单选题

数据完整性安全机制可与()使用相同的方法实现。

A. 加密机制
B. 公证机制
C. 数字签名机制
D. 访问控制机制

查看答案
该试题由用户552****64提供 查看答案人数:39989 如遇到问题请 联系客服
正确答案
该试题由用户552****64提供 查看答案人数:39990 如遇到问题请联系客服

相关试题

换一换
单选题
数据完整性安全机制可与()使用相同的方法实现。
A.加密机制 B.公证机制 C.数字签名机制 D.访问控制机制
答案
单选题
与数据完整性安全机制使用相同的方法实现的是()
A.加密机制 B.公正机制 C.数字签名 D.访问控制机制
答案
判断题
SQL Server中实现数据完整性的途径有域完整性、实体完整性 、 参照完整性和 用户自定义完整性等。( )
答案
单选题
应用数据完整性机制可以防止()。
A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
答案
单选题
数据安全包括:数据完整性、数据保密性、()。
A.数据备份 B.数据机密性 C.数据不可否认性 D.数据删除性
答案
单选题
数据安全包括∶数据完整性,数据保密性()
A.数据备份与恢复 B.数据机密性 C.数据不可否认性 D.数据删除性
答案
主观题
ISO7498-2确定了五大类安全服务,即鉴别、()、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
答案
主观题
实现数据完整性的主要手段是( )
答案
单选题
实现数据完整性的主要手段是()。
A.对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法
答案
单选题
保证数据的安全性、完整性、一致性、并发控制和恢复机制是由DBMS功能那部分实现的()
A.数据操纵 B.数据定义 C.数据库运行管理 D.数据库维护
答案
热门试题
在Visual FoxPro数据库中,实现数据安全性、完整性、可靠性校验主要依靠( ) 数据控制语言(DCL)用于实现数据完整性、安全性、一致性等控制() ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。 ● 应用数据完整性机制可以防止(25) 。(25) 商品活动的基本要求是保证交易的保密性、数据的完整性、安全的认证机制和可交互操作性。 计算机网络信息安全机制中加密是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。 数据完整性的类型有________完整性、________完整性和用户定义完整性。 数据完整性是指存储在数据库中的数据正确无误并且相关数据具有一致性,完整性约束包括()完整性、域完整性、参照完整性和用户定义完整性。 (填空题) ISO 7498-2确定了五大类安全服务,即鉴别、__、数据保密性、数据完整性和不可否认。同时,ISO?7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、__、业务填充机制、路由控制机制和公证机制。 保证数据库完整性的机制有、和等。 数据完整性包括实体完整性、域完整性、_______和用户自定义完整性 劝告差距是企业水平的数据完整性与行业水平的数据完整性之间的差距() TCP/IP协议族乏机密性保障机制、缺乏完整性验证机制、缺乏数据源验证机制,存在安全隐患() 以下哪项机制与数据处理完整性相关() 从信息安全的角度讲,信息系统的完整性即数据的完整性。 在信息安全中,数据完整性指的是(  )。 在信息安全中,数据完整性指的是() 数据完整性一般包括实体完整性、域完整性和__________。 可以被数据完整性机制防止的攻击方式是( )。 可以实现实体完整性的方法是()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位