根据数据库的安全需求,相应的安全技术有用户标识、访问控制和()。

题目

根据数据库的安全需求,相应的安全技术有用户标识、访问控制和()。

  • A、数据完整性
  • B、审计
  • C、数据库加密
  • D、数据库备份
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

实现数据库安全性控制的常用方法和技术有()

A.用户标识与鉴别、存取控制、视图机制、审计、数据加密

B.存取控制、视图机制、审计、数据加密、防火墙

C.用户标识与鉴别、存取控制、视图机制、审计、防火墙

D.存取控制、视图机制、审计、数据加密、数据转储


参考答案:A

第2题:

安全操作系统的机制包括:硬件安全机制,(),可信通路和安全审计。

A.最小特权管理

B.访问控制

C.用户安全机制

D.操作系统的安全标识与鉴别


正确答案:ABD

第3题:

实现数据库安全性控制的常用方法和技术有哪些?——

①用户标识与鉴别

②存取控制

③自主存取控制方法

④强制存取控制方法

⑤视图机制

⑥审计

⑦数据加密

A.①②③④⑥

B.①②③④⑤

C.②③④⑤⑥

D.全部


正确答案:D
解析:题中各项均是实现数据库安全性控制的方法。

第4题:

信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。

A.自主访问控制

B.强制访问控制

C.基于角色的访问控制

D.基于组的访问控制


正确答案:B

第5题:

防火墙用于控制访问和执行站点安全策略的不同技术是:______、方向控制、用户控制和行为控制。


正确答案:服务控制
服务控制 解析:防火墙用来控制访问和执行站点安全策略的4种常用技术包括:服务控制、方向控制、用户控制、行为控制。

第6题:

数据库安全需求负责跟踪谁访问了数据中的哪些元素功能的是()。

A、完整性需求

B、数据库的安全审计

C、数据库的用户认证

D、数据库的可用性


参考答案:B

第7题:

信息系统访问控制机制中,()是指对所有主题和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主题和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法

A.自主访问控制

B.强制访问控制

C.基于角色的访问控制

D.基于组的访问控制


正确答案:B

第8题:

电子商务访问控制安全需求包括( )

A.入网访问控制的需要 B.网络权限控制需求

C.网络服务器安全控制需求 D.网络节点和端口的安全控制需要

 


答案:ABCD

第9题:

对于信息系统访问控制说法错误的是?()

A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。

B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决

C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任

D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施


正确答案:B

第10题:

在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。

A.安全审计

B.入侵检测

C.访问控制

D.人员行为


正确答案:C

更多相关问题