更多"什么是数据完整性?说明数据完整性鉴别机制的基本原理。"的相关试题:
[简答题]请简述数字签名的基本原理,并解释为什么数字签名机制既保证了报文的完整性和真实性,又具有防止抵赖的作用。
[判断题]信息完整性可以依靠报文鉴别机制,例如哈希算法等来保障,信息机密性可以依靠加密机制以及密钥分发等来保障。
[单项选择]恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种()
A. 交换攻击
B. 反复攻击
C. 插入会话攻击
D. 假冒攻击
[简答题]说明什么是数据独立和数据库系统提供的数据独立。
[简答题]阐述Kerberos提供的在不同辖区间进行鉴别的机制。
[简答题]什么是蛋白质的变性?变形的机制是什么?举例说明蛋白质变性在实践中的应用。
[单项选择]TS7650数据复制的机制是()。
A. 虚拟引擎之间传输数据
B. 后段存储之间传递数据
C. 备份管理软件之间传递数据
D. 靠磁带传输数据
[单项选择]数据库封锁机制主要解决的问题是()
A. 数据安全性
B. 数据完整性
C. 数据库恢复
D. 数据库并发控制
[单项选择]数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()
A. 数据备份
B. 身份识别
C. 访问权限
D. 审计跟踪
[单项选择]可以被数据完整性机制防止的方式是()。
A. 字典攻击
B. 数据传输途中被中间人获取
C. 数据传输途中被中间人篡改
D. 抵赖做过数据提交的行为
[单项选择]数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。
A. 最小授权
B. 最大授权
C. 按需授权
D. 审计授权
[简答题]用什么方法可以鉴别相对反义词和绝对反义词?
[单项选择]可以被数据完整性机制防止的攻击方式是()。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏