禁止应用程序以操作系统root权限运行,应用系统合理设置用户权限,重要资源的访问与操作要求进行身份认证与审计,用户口令不得以明文方式出现在程序及配置文件中。
第1题:
为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。
第2题:
信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。
A.数据加密与结点地址过滤
B.存储转发与数据过滤
C.数据传输与数据过滤
D.存储加密与结点地址过滤
第3题:
● 如果数据库应用系统的用户表中存有用户登录口令,则应该 (52) 。
(52)
A. 撤销任何用户对用户表的访问权限,限止登录口令泄漏
B. 对用户登录口令进行加密存储
C. 只允许DBA 直接查看登录口令
D. 将用户记录的操作权限仅赋予该用户本人
第4题:
管理员模板基于注册的设定应用设置和桌面环境设置,这些设置包括用户可以()。
第5题:
CPU交替执行操作系统程序和应用程序。根据运行程序对机器指令的使用权限CPU置为不同的状态。用户只能在 ____________下运行。
第6题:
下面哪个功能属于操作系统中的日志记录功能(单选)
A.对计算机用户访问系统和资源的情况进行记录
B.保护系统程序和作业,禁止不合要求的对程序和数据的访问
C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
D.控制用户的作业排序和运行
第7题:
为维护计算机的安全,通常采用的方法是( )。
A.用户访问权限设置
B.用户口令加密
C.用户身份认证
D.以上全部
第8题:
一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙来共同保障,通常采用的方法是用户访问权限的设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。
第9题:
数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()
第10题:
二次安防中,应用系统需要考虑的安全防护措施有()