数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项,请在下面的(1)~(4)中填写每项措施的具体手段和方法

题目
问答题
数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。 数据库安全措施:___(1)___。 终端识别措施: ___(2)___。 文件备份措施: ___(3)___。 访问控制措施: ___(41)___。
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

A.数据备份

B.身份识别

C.访问权限

D.审计跟踪


参考答案:D

第2题:

数据库的安全性是指保护数据库,以防止不合法的使用而造成的数据泄露、更改或破坏,下列的措施中,______不属于实现安全性的措施。

A.数据备份

B.授权规则

C.数据加密

D.用户标识和鉴别


正确答案:A
解析:数据库安全性控制的常用方法;用户标识和鉴别;存取控制(印授权规则);视图;审计;数据加密。数据备份属于数据恢复范畴,不是实现数据安全性的措施。

第3题:

● 信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于 (61) 措施。

(61)

A. 数据库安全

B. 终端识别

C. 文件备份

D. 访问控制


正确答案:D

第4题:

数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。

数据库安全措施:(1)。

终端识别措施:(2)。

文件备份措施:(3)。

访问控制措施:(4)。


正确答案:(1)数据加密、数据备份与恢复策略、用户鉴别、权限管理 (2)身份验证、存取控制、多级权限管理、严格的审计跟踪 (3)文件备份策略:确定备份内容及频率;创建检查点 (4)用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计
(1)数据加密、数据备份与恢复策略、用户鉴别、权限管理 (2)身份验证、存取控制、多级权限管理、严格的审计跟踪 (3)文件备份策略:确定备份内容及频率;创建检查点 (4)用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计

第5题:

操作系统是最贴近计算机的软件系统,应具有必要的安全性。为保障操作系统的安全性,采用的安全措施主要有( )。A.访问控制、存储保护、安全性控制B.存储保护、文件管理与保密、进程分层设计C.访问控制、文件管理与保密、存储保护D.访问控制、文件管理与保密、安全性控制


正确答案:C
操作系统的安全性措施有访问控制,文件管理与保密,存储保护。

第6题:

阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。

[说明]

企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。

系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项,请在下面的(1)~(3)中填写对应措施的具体手段和方法;并在(4)中填写解释入侵检测技术。

系统管理措施:(1)。

系统备份措施:(2)。

病毒防治措施:(3)。

入侵检测技术:(4)。


正确答案:(1)软件升级、薄弱点扫描、日志检查、定期监视 (2)文件备份、系统复制、数据库备份、远程备份 (3)预防病毒、消除病毒 (4)入侵检测是近年出现的新型网络安全技术提供实时的入侵检测通过对网络行为的监视来识别网络的入侵行为并采取相应的防护手段。
(1)软件升级、薄弱点扫描、日志检查、定期监视 (2)文件备份、系统复制、数据库备份、远程备份 (3)预防病毒、消除病毒 (4)入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。 解析:本题主要考查的是技术安全措施的基本知识。
技术安全措施主要包括系统安全措施和数据安全措施。
系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项。系统管理措施过程和主要内容是软件升级、薄弱点扫描、策略检查、日志检查和定期检查;系统备份的方法很多,主要有服务器主动式备份、文件备份、系统复制、数据库备份和远程备份;病毒防治主要包括预防病毒和消除病毒:入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。
数据安全措施主要包括数据库安全、终端识别、文件备份和访问控制。其中数据库安全措施的手段和方法包括数据加密、数据备份与恢复策略、用户鉴别、权限管理;终端识别包括身份验证、存取控制、多级权限管理、严格的审计跟踪:文件备份包括文件备份策略:确定备份内容及频率:创建检查点;访问控制包括用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计。
为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定灾难恢复计划。

第7题:

数据库的安全性是指保护数据库,以防止不合法的使用而造成的数据泄露、更改或破坏。以下列出的措施中,哪一种措施不属于实现安全性的措施? ( )

A.数据备份

B.授权规则

C.数据加密

D.用户标识和鉴别


正确答案:A
解析:数据备份属于数据的完整性保护,在系统故障的时候,启用故障恢复机制宋实现。数据库的安全保护措施包括权限和授权、数据加密等。

第8题:

阅读下列说明,回答问题 1 至问题 3 ,将解答填入答题纸的对应栏内。

【说明】

企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。

【问题1】

系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测 4 项,请在下面的(1)~(3)中填写对应措施的具体手段和方法;并在(4)中填写解释入侵检测技术。

系统管理措施: (1)。

系统备份措施: (2)。

病毒防治措施: (3)。

入侵检测技术: (4)。

【问题2】

数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制 4 项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。

数据库安全措施:(1) 。

终端识别措施: (2) 。

文件备份措施: (3) 。

访问控制措施: (4) 。

【问题3】

为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定 计划。


正确答案:

本题主要考查的是技术安全措施的基本知识。

技术安全措施主要包括系统安全措施和数据安全措施。

系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项。系统管理措施过程和主要内容是软件升级、薄弱点扫描、策略检查、日志检查和定期检查;系统备份的方法很多,主要有服务器主动式备份、文件备份、系统复制、数据库备份和远程备份;病毒防治主要包括预防病毒和消除病毒;入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。

数据安全措施主要包括数据库安全、终端识别、文件备份和访问控制。其中数据库安全措施的手段和方法包括数据加密、数据备份与恢复策略、用户鉴别、权限管理;终端识别包括身份验证、存取控制、多级权限管理、严格的审计跟踪;文件备份包括文件备份策略:确定备份内容及频率;创建检查点;访问控制包括用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计。

为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定灾难恢复计划。

参考答案

【问题1

1)软件升级、薄弱点扫描、日志检查、定期监视

2)文件备份、系统复制、数据库备份、远程备份

3)预防病毒、消除病毒

4)入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。

【问题2

1)数据加密、数据备份与恢复策略、用户鉴别、权限管理

2)身份验证、存取控制、多级权限管理、严格的审计跟踪

3)文件备份策略:确定备份内容及频率;创建检查点

4)用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计

【问题3

灾难恢复


第9题:

为保证文件系统的安全性,备份是常用的措施。备份常用的方法有海量转储和 【】


正确答案:增量转储
转储还可以分为海量转储和增量转储两种方式。海量转储是指每次转储全部数据库。增量转储则指每次只转储上一次转储后更新过的数据。从恢复角度看,使用海量转储得到的后备副本进行恢复一般说来会更方便些。但如果数据库很大,事务处理又十分频繁,则增量转储方式更实用更有效。

第10题:

在审计应用层面的终端用户计算控制措施时,审计所需的审核过程涉及以下哪项内容?

A.评估终端用户计算的管理、政策、程序和终端用户支持。
B.确定终端用户计算的应用程序,开展应用程序风险排级,并对控制措施进行文件处理和测试。
C.审查培训情况、用户满意度和数据的所有权。
D.评估实物安全性、逻辑安全性、备份和恢复情况。

答案:B
解析:
选项A不正确,因为这个流程用来审查组织层面的终端用户计算控制。选项B正确,应用必须进行风险排序和传统的审查。选项C和D不正确,因为这些仅仅是审查的一部分,而不是一个阶段或流程。

更多相关问题