A.命名完整性约束是对完整性约束命名,使得每个约束有一个名称
B.约束的名称尽量能够体现完整性约束的类型以及作用表的名称
C.用户可以不指定完整性约束的名称,而由系统定义
D.可以根据完整性约束的名称删除约束
A.应用威胁:SQL注入、跨站等针对应用层的攻击己经成为安全最大的威胁
B.主机威胁:病毒蠕虫等将占用系统资源、破坏文件和数据。恶意用户也会利用本地漏洞和配置错误来获口取额外权限
C.数据安全:破坏数据的机密性、完整性和可用性
D.网络威胁:针对网络层的攻击组要有拒绝服务、远程溢出、信息探测、网络监听等