首页
未来题库
→
标签
→
完整性
完整性
1.
网络安全完整性的主要防范措施是()。
2.
伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。
3.
修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。
4.
以下()操作能够实现实体完整性。
5.
关于参照完整性CASCADE策略描述正确的是()
6.
关系模型的完整性约束包括()?
7.
网络信息系统的完整性指()。
8.
下列关于关系数据模型的参照完整性叙述错误的是()。
9.
要控制两个表中数据的完整性和一致性可以设置"参照完整性",要求这两个表。
10.
用于验证消息完整性的是()
11.
实体完整性约束是指()
12.
参照完整性约束是指()
13.
关系完整性约束包括()
14.
对数据库中的表进行操作时,()操作有可能违背用户定义的完整性约束。
15.
数据库中用于维护参照完整性的是()
16.
SQLServer的参照完整性由()实现
17.
以下不属于实体完整性约束的是()
18.
数据库完整性不包括()。
19.
下列途径()不是实现域完整性。
20.
数据完整性指的是()
«上一页
1
2
3
4
5
6
...11
»下一页