VFP关于数据库的参照完整性规则不包括()。
参照完整性是用来控制数据的一致性。在VFP系统内,系统提供的参照完整性机制不能实现的是()。
可以被数据完整性机制防止的攻击方式是()
保证数据的安全性、完整性、一致性、并发控制和恢复机制是由DBMS功能那部分实现的()
数据完整性机制
ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
公开密钥机制的实现通信中各实体的身份认证、能保证数据完整性且具有抗否认性。
ISO7498-2确定了五大类安全服务,即鉴别、()、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。()
在网管体系中,提供信息的保密、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏的是()
根据提供的数据独立性、数据共享性、数据完整性、数据存取方式等水平的高低,计算机数据管理技术的发展可以分为三个阶段,其中不包括下列的()
以下哪项机制与数据处理完整性不相关?()
______是一个逻辑工作单元,当用户对数据库并发访问时,为确保其完整性和数据库一致性,需要使用______机制。
ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制
● 应用数据完整性机制可以防止(25) 。(25)
ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制
重要数据应采用加密或其他保护措施实现存储保密性、完整性并能够进行备份及恢复。重要数据包括但不限于()
设计AH协议的主要目的是用来增加IP数据包完整性的认证机制。()
主站系统应建立基础数据一体化维护使用机制和考核机制,利用状态估计、综合智能告警、远程浏览、母线功率不平衡统计等手段,加强对基础数据质量的()与(),不断提高基础数据(尤其是电网模型参数和运行数据)的完整性、准确性、一致性和及时性。
TCP/IP协议族乏机密性保障机制、缺乏完整性验证机制、缺乏数据源验证机制,存在安全隐患()
(中等)可以被数据完整性机制防止的攻击方式是__()
3、哪种协议可提供基于端到端的安全机制,可以在网络层上对数据包进行安全处理,以保证数据的机密性和完整性?()
1、哪种协议可提供基于端到端的安全机制,可以在网络层上对数据包进行安全处理,以保证数据的机密性和完整性?()
市场主体开展数据处理活动,应当落实数据管理主体责任,建立健全数据治理组织架构、管理制度和自我评估机制,对数据实施分类分级保护和管理,加强数据质量管理,确保数据的真实性、准确性、完整性、时效性。()