更多“数据完整性通过以下哪些技术手段实现()”相关问题
  • 第1题:

    以下哪些是数据模型的三要素()。

    A.数据

    B.数据结构

    C.数据操纵

    D.完整性约束


    答案:ABC

  • 第2题:

    对数据库的保护通过()实现。

    • A、并发控制
    • B、数据库的恢复
    • C、安全性控制
    • D、完整性控制
    • E、查询控制

    正确答案:A,B,C,D

  • 第3题:

    数据完整性通过以下哪些技术手段实现()

    • A、数据存储加密
    • B、设置数据只读权限
    • C、数据传输加密
    • D、CA证书

    正确答案:B,D

  • 第4题:

    关系数据库中,实现表与表之间的联系是通过()。

    • A、参照完整性规则
    • B、实体完整性规
    • C、用户自定义的完整性
    • D、值域

    正确答案:A

  • 第5题:

    信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等机制来实现。


    正确答案:正确

  • 第6题:

    为了确保数据的完整性,SET协议是通过()

    • A、单密钥加密来实现
    • B、双密钥加密来实现
    • C、密钥分配来实现
    • D、数字化签名来实现

    正确答案:D

  • 第7题:

    终端OTA下载可以通过以下哪些方式实现()

    • A、手动设置
    • B、短消息
    • C、语音
    • D、分组数据

    正确答案:B,D

  • 第8题:

    为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一项不是完整性规则的内容?()

    • A、完整性约束条件
    • B、完整性检查机制
    • C、完整性修复机制
    • D、违约处理机制

    正确答案:C

  • 第9题:

    判断题
    数据完整性,是指保证数据在传输过程中没有被修改、插入或者删除。数据完整性服务就是通过技术手段保证数据的完整性可验证、可发现。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    多选题
    数据保密性通过以下哪些技术手段实现()
    A

    数据存储加密

    B

    设置数据只读权限

    C

    数据传输加密

    D

    CA证书


    正确答案: C,A
    解析: 暂无解析

  • 第11题:

    多选题
    关于数据完整性,以下说法正确的是()。
    A

    引用完整性通过主键和外键之间的引用关系实现。

    B

    引用完整性通过限制数据类型、检查约束等实现。

    C

    数据完整性是通过数据操纵者自身对数据的控制来实现的。

    D

    如果两个表中存储的信息相互关联,那么只要修改了一个表,另外一个表也要做出相应的修改,则称该这两个表中的数据具备完整性。


    正确答案: B,C
    解析: 关系完整性是为保证数据库中数据的正确性和相容性,对关系模型提出的某种约束条件或规则。完整性包括:
    域完整性:
    域完整性是保证数据库字段取值的合理性。包括限制类型(数据类型),格式(通过检查约束和规则),可能值范围(通过外键约束,检查约束,默认值定义,非空约束和规则),在当今的关系DBMS中,一般都有域完整性约束检查功能。
    实体完整性:
    实体完整性是指关系的主关键字不能重复也不能取空值,
    参照完整性:
    也称“引用完整性”,是定义建立关系之间联系的主关键字与外部关键字引用的约束条件。在删除和输入记录时,引用完整性保持表之间已定义的关系.引用完整性确保键值在所有表中一致.这样的一致辞性要求不能引用不存在的值.如果一个键值更改了,那么在整个数据库中,对该键值的引用要进行一致的更改.
    用户自定义完整性:
    实体完整性和参照完整性适用于任何关系型数据库系统,它主要是针对关系的主关键字和外部关键字取值必须有效而做出的约束。用户定义完整性则是根据应用环境的要求和实际的需要,对某一具体应用所涉及的数据提出约束性条件。这一约束机制一般不应由应用程序提供,而应有由关系模型提供定义并检验,用户定义完整性主要包括字段有效性约束和记录有效性。

  • 第12题:

    多选题
    数据完整性通过以下哪些技术手段实现()
    A

    数据存储加密

    B

    设置数据只读权限

    C

    数据传输加密

    D

    CA证书


    正确答案: B,C
    解析: 暂无解析

  • 第13题:

    终端OTA下载可以通过以下哪些方式实现()

    A.手动设置

    B.短消息

    C.语音

    D.分组数据


    参考答案:B, D

  • 第14题:

    入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()

    • A、模式匹配
    • B、统计分析
    • C、完整性分析
    • D、密文分析

    正确答案:D

  • 第15题:

    数据完整性,是指保证数据在传输过程中没有被修改、插入或者删除。数据完整性服务就是通过技术手段保证数据的完整性可验证、可发现。


    正确答案:正确

  • 第16题:

    关系数据库中,实现主码标识元组的作用是通过()。

    • A、实体完整性规则
    • B、参照完整性规则
    • C、用户自定义完整性
    • D、属性的值域

    正确答案:A

  • 第17题:

    DBMS对数据库的保护主要通过以下四个方面实现()

    • A、数据库的恢复
    • B、数据库的开发控制
    • C、数据库的完整性控制
    • D、数据库的安全性控制

    正确答案:A,B,C,D

  • 第18题:

    数据完整性的分类有哪些?通过哪些约束可以实现,各举一个例子。


    正确答案: 数据完整性分为实体完整性,域完整性和参照完整性。主键,唯一约束,索引引用实体完整性,check约束,默认值,空/非空可以实现域完整性,外键实现参照完整性。

  • 第19题:

    数据保密性通过以下哪些技术手段实现()

    • A、数据存储加密
    • B、设置数据只读权限
    • C、数据传输加密
    • D、CA证书

    正确答案:A,C

  • 第20题:

    下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

    • A、防火墙技术
    • B、加密技术
    • C、访问控制技术
    • D、防病毒技术

    正确答案:B

  • 第21题:

    多选题
    终端OTA下载可以通过以下哪些方式实现()
    A

    手动设置

    B

    短消息

    C

    语音

    D

    分组数据


    正确答案: C,A
    解析: 暂无解析

  • 第22题:

    问答题
    数据完整性的分类有哪些?通过哪些约束可以实现,各举一个例子。

    正确答案: 数据完整性分为实体完整性,域完整性和参照完整性。主键,唯一约束,索引引用实体完整性,check约束,默认值,空/非空可以实现域完整性,外键实现参照完整性。
    解析: 暂无解析

  • 第23题:

    多选题
    DBMS对数据库的保护主要通过以下四个方面实现()
    A

    数据库的恢复

    B

    数据库的开发控制

    C

    数据库的完整性控制

    D

    数据库的安全性控制


    正确答案: D,B
    解析: 暂无解析

  • 第24题:

    单选题
    下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
    A

    防火墙技术

    B

    加密技术

    C

    访问控制技术

    D

    防病毒技术


    正确答案: A
    解析: 暂无解析