数据库完整性子系统是根据()工作的。
数据库中数据发生错误,往往是由()引起的。
入侵检测的基础是(1),入侵检测的核心是(2)。空白(1)处应选择() ["信息收集","信号分析","入侵防护","检测方法"]
防火墙用于将Internet和内部网络隔离,()。 ["是防止Internet火灾的硬件设施","是网络安全和信息安全的软件和硬件设施","是保护线路不受破坏的软件和硬件设施","是起抗电磁干扰作用的硬件设施"]
两段式封锁是可串行化的()条件。
数据库的完整性是指数据的()()和()。