首页
数据完整性是指数据是否遵循了统一的规范,数据集合是否保持了统一的格式。
精华吧
→
答案
→
远程教育
→
国家开放大学
数据完整性是指数据是否遵循了统一的规范,数据集合是否保持了统一的格式。
A.正确
B.错误
正确答案:B
Tag:
数据
完整性
格式
时间:2023-11-20 17:21:26
上一篇:
蒙特卡罗模拟分析又被称作统计模拟法、随机抽样技术。
下一篇:
用户自主保护主要适用于普通内网用户。
相关答案
1.
需要越早做出响应的风险具有越高的紧急程度。
2.
防范网络攻击最常用的方法是使用防火墙,防火墙能阻止内部攻击,对内部入侵者来说防火墙作用很大.
3.
Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。
4.
路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。
5.
通常一个三个字符的口令破解需要18秒。
6.
恶意软件的防护是保护软件和信息的完整性。
7.
对称算法是基于字符替换的密码,现已很少使用。现常用的算法按密钥管理方式可分为古典算法、公开密钥算法。
8.
判断数字证书的结构,包括:版本号、序列号、签名、颁发者、有效期、主体、主体公钥、颁发者唯一标识、主体唯一标识等。
9.
数字签名的作用包括信息传输的保密性、数据交换的完整性、信息传输的重放性。
10.
CA生成的证书=个人信息+公钥信息+CA的签名信息。
热门答案
1.
()信息安全等级保护的原则?
2.
信息安全等级保护的基本原则包括()。
3.
信息安全等级保护的主要流程包括:定级,备案,回答,等级测评,监督检查。
4.
网络安全是一个不断改进,不断防护,回答,不断隐藏的过程。
5.
信息安全等级保护的保护等级为:专控保护级,回答,监督保护级,指导保护级,自主保护级。
6.
系统安全=风险分析+安全策略+回答+实时监测+应急响应+灾难恢复
7.
等级保护的基本要求分为基本技术要求,和回答。
8.
网络安全威胁分类包括:回答,网络协议安全,网络软件安全,网络设备安全。
9.
数字摘要技术用于证明信息的完整性和准确性,主要用于防止回答。
10.
目前使用的消息摘要函数除了SHA-1外还有:MD2,回答,MDS,HMAC,SHA。