数据安全性措施包括();()、文件备份和访问控制。

题目

数据安全性措施包括();()、文件备份和访问控制。

参考答案和解析
正确答案:数据库安全、终端识别
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

备份和恢复需求分析主要内容包括______。

①DBAS运行过程中备份数据库的时间和备份周期

②所需备份数据库数据范围

③允许并发访问的最大用户数

④备份方式是采用完全备份还是采用差异备份

A) ①③④

B) ①②④

C) ②③④

D) ①②③④

A.

B.

C.

D.


正确答案:B

第2题:

数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

A.数据备份

B.身份识别

C.访问权限

D.审计跟踪


参考答案:D

第3题:

● 信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于 (61) 措施。

(61)

A. 数据库安全

B. 终端识别

C. 文件备份

D. 访问控制


正确答案:D

第4题:

数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。

数据库安全措施:(1)。

终端识别措施:(2)。

文件备份措施:(3)。

访问控制措施:(4)。


正确答案:(1)数据加密、数据备份与恢复策略、用户鉴别、权限管理 (2)身份验证、存取控制、多级权限管理、严格的审计跟踪 (3)文件备份策略:确定备份内容及频率;创建检查点 (4)用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计
(1)数据加密、数据备份与恢复策略、用户鉴别、权限管理 (2)身份验证、存取控制、多级权限管理、严格的审计跟踪 (3)文件备份策略:确定备份内容及频率;创建检查点 (4)用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计

第5题:

为保证文件系统的安全性,备份是常用的措施。备份常用的方法有海量转储和 【】


正确答案:增量转储
转储还可以分为海量转储和增量转储两种方式。海量转储是指每次转储全部数据库。增量转储则指每次只转储上一次转储后更新过的数据。从恢复角度看,使用海量转储得到的后备副本进行恢复一般说来会更方便些。但如果数据库很大,事务处理又十分频繁,则增量转储方式更实用更有效。

第6题:

操作系统的安全是深层次的安全,主要的安全功能包括文件保护、访问控制、用户认证和()

A.存储器保护

B.内核保护

C.硬盘保护

D.数据备份


参考答案:A

第7题:

操作系统是最贴近计算机的软件系统,应具有必要的安全性。为保障操作系统的安全性,采用的安全措施主要有( )。A.访问控制、存储保护、安全性控制B.存储保护、文件管理与保密、进程分层设计C.访问控制、文件管理与保密、存储保护D.访问控制、文件管理与保密、安全性控制


正确答案:C
操作系统的安全性措施有访问控制,文件管理与保密,存储保护。

第8题:

阅读下列说明,回答问题 1 至问题 3 ,将解答填入答题纸的对应栏内。

【说明】

企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。

【问题1】

系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测 4 项,请在下面的(1)~(3)中填写对应措施的具体手段和方法;并在(4)中填写解释入侵检测技术。

系统管理措施: (1)。

系统备份措施: (2)。

病毒防治措施: (3)。

入侵检测技术: (4)。

【问题2】

数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制 4 项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。

数据库安全措施:(1) 。

终端识别措施: (2) 。

文件备份措施: (3) 。

访问控制措施: (4) 。

【问题3】

为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定 计划。


正确答案:

本题主要考查的是技术安全措施的基本知识。

技术安全措施主要包括系统安全措施和数据安全措施。

系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项。系统管理措施过程和主要内容是软件升级、薄弱点扫描、策略检查、日志检查和定期检查;系统备份的方法很多,主要有服务器主动式备份、文件备份、系统复制、数据库备份和远程备份;病毒防治主要包括预防病毒和消除病毒;入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。

数据安全措施主要包括数据库安全、终端识别、文件备份和访问控制。其中数据库安全措施的手段和方法包括数据加密、数据备份与恢复策略、用户鉴别、权限管理;终端识别包括身份验证、存取控制、多级权限管理、严格的审计跟踪;文件备份包括文件备份策略:确定备份内容及频率;创建检查点;访问控制包括用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计。

为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定灾难恢复计划。

参考答案

【问题1

1)软件升级、薄弱点扫描、日志检查、定期监视

2)文件备份、系统复制、数据库备份、远程备份

3)预防病毒、消除病毒

4)入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。

【问题2

1)数据加密、数据备份与恢复策略、用户鉴别、权限管理

2)身份验证、存取控制、多级权限管理、严格的审计跟踪

3)文件备份策略:确定备份内容及频率;创建检查点

4)用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计

【问题3

灾难恢复


第9题:

操作系统的安全措施不包括();包括(访问控制,存储保护,文件保护和保密)。

A.访问控制

B.存储保护

C.文件保护与保密

D.计算机防盗


正确答案:D


第10题:

做好电子文件安全管理,可采取的主要措施有()。

A电子文件认证

B访问权限控制

C电子文件备份

D电子签名


A,B,C,D

更多相关问题