niusouti.com

信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于(61)措施。A.数据库安全B.终端识别C.文件备份D.访问控制

题目

信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于(61)措施。

A.数据库安全

B.终端识别

C.文件备份

D.访问控制


相似考题
更多“信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于(61)措施。A.数据库安全B.终端识别C.文件备份D.访问控制”相关问题
  • 第1题:

    当前流行的关系数据库管理系统一般都会提供一系列安全措施。以下不属于数据库安全措施的是

    A.用户标识与鉴别

    B.存取控制

    C.视图和触发器

    D.并发控制


    正确答案:D
    解析:当前流行的数据库管理系统,一般提供如下安全措施:用户标识和鉴别、存取控制、审计、定义数据库对象(视图、存储过程、触发器等)、数据库数据使用内码表示、重要数据加密。可见,选项ABC都是数据库的安全措施。选项D并发控制是对数据库一致性的控制,选项D为正确答案。

  • 第2题:

    操作系统的安全是深层次的安全,主要的安全功能包括文件保护、访问控制、用户认证和()

    A.存储器保护

    B.内核保护

    C.硬盘保护

    D.数据备份


    参考答案:A

  • 第3题:

    对于数据库系统来说,常用的安全措施主要有()。

    A.密码验证

    B.身份验证

    C.存取控制

    D.权限设置

    E.拒绝访问


    正确答案:BC

  • 第4题:

    为防止非法用户进入数据库应用系统,应采用的安全措施是(50)。

    A.授权机制

    B.视图机制

    C.数据加密

    D.用户标识与鉴别


    正确答案:D
    解析:本题考查对数据库系统安全技术的掌握。  授权机制是对系统合法用户操作权限的设定,故选项A错误;视图机制是将视图之外的数据屏蔽达到安全性,也是针对系统合法用户的,故选项B错误;数据加密与用户访问应用系统无关,故选项C错误;用户标识与鉴别就是专门验证用户合法性的,在用户登录数据库时进行验证,可以防止非法用户进入应用系统,故选项D正确。

  • 第5题:

    售后维修管理信息系统简历以后,为保证数据库的安全,主要采用的安全措施应有物理安全控制、存取控制和( )。

    A环境设施控制

    B人员管理控制

    C数据备份

    D指纹鉴别


    正确答案:C

  • 第6题:

    信息系统中,防止非法使用者盗取、破坏信息的安全措施要求 :进不来、拿不走 、 改不了、看不懂。以下( )技术不属于安全措施 。

    A.加密 B.压缩 C.身份识别 D.访问控制


    正确答案:B

  • 第7题:

    数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。

    数据库安全措施:(1)。

    终端识别措施:(2)。

    文件备份措施:(3)。

    访问控制措施:(4)。


    正确答案:(1)数据加密、数据备份与恢复策略、用户鉴别、权限管理 (2)身份验证、存取控制、多级权限管理、严格的审计跟踪 (3)文件备份策略:确定备份内容及频率;创建检查点 (4)用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计
    (1)数据加密、数据备份与恢复策略、用户鉴别、权限管理 (2)身份验证、存取控制、多级权限管理、严格的审计跟踪 (3)文件备份策略:确定备份内容及频率;创建检查点 (4)用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计

  • 第8题:

    若连接数据库过程中需要指定用户名和密码,则这种安全措施属于( )。

    A. 授权机制
    B. 视图机制
    C. 数据加密
    D. 用户标识与鉴别

    答案:D
    解析:
    用户名和密码是一种典型的用户标识和鉴别的方式。

  • 第9题:

    ( )是为防止非法用户进入数据库应用系统的安全措施。

    A.存取控制
    B.用户标识与鉴别
    C.视图机制
    D.数据加密

    答案:B
    解析:
    存取控制是对所有的直接存取活动通过授权进行控制以保证计算机安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:一是隔离技术,二是限制权限法。访问控制是指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操。前一种主要通过用户标识与验证来实现,而后一种则依靠存储控制来实现。加密是指通过将信息进行编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。视图是从一个或几个基本表(或视图)导出的表,它与基本表不同,视图是一个虚表。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据依然存放在原来的基本表中。利用视图可以用来限制访问表中的某些列;简化了用户对数据的操作。

  • 第10题:

    应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了()。

    • A、应用系统中的用户身份识别和验证功能
    • B、工具软件功能
    • C、访问控制软件中的用户身份识别和验证功能
    • D、由数据库管理软件提供的安全功能

    正确答案:B

  • 第11题:

    单选题
    应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了()。
    A

    应用系统中的用户身份识别和验证功能

    B

    工具软件功能

    C

    访问控制软件中的用户身份识别和验证功能

    D

    由数据库管理软件提供的安全功能


    正确答案: D
    解析: 暂无解析

  • 第12题:

    多选题
    数据库管理系统中包括哪些主要安全技术措施?()
    A

    用户及其权限管理

    B

    访问控制

    C

    数据加密

    D

    日志与审计

    E

    数据备份


    正确答案: A,D
    解析: 暂无解析

  • 第13题:

    23 )当前流行的关系数据库管理系统一般都会提供一系列安全措施。以下不属于数据库安全措施的是

    A )用户标识与鉴别

    B )存取控制

    C )视图和触发器

    D )并发控制


    正确答案:D

  • 第14题:

    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

    A.数据备份

    B.身份识别

    C.访问权限

    D.审计跟踪


    参考答案:D

  • 第15题:

    数据库的安全性是指保护数据库,以防止不合法的使用而造成的数据泄露、更改或破坏,下列的措施中,______不属于实现安全性的措施。

    A.数据备份

    B.授权规则

    C.数据加密

    D.用户标识和鉴别


    正确答案:A
    解析:数据库安全性控制的常用方法;用户标识和鉴别;存取控制(印授权规则);视图;审计;数据加密。数据备份属于数据恢复范畴,不是实现数据安全性的措施。

  • 第16题:

    数据库的安全性是指保护数据库,以防止不合法的使用而造成的数据泄露、更改或破坏。以下列出的措施中,哪一种措施不属于实现安全性的措施? ( )

    A.数据备份

    B.授权规则

    C.数据加密

    D.用户标识和鉴别


    正确答案:A
    解析:数据备份属于数据的完整性保护,在系统故障的时候,启用故障恢复机制宋实现。数据库的安全保护措施包括权限和授权、数据加密等。

  • 第17题:

    连接数据库过程中需要指定用户名和密码,这种安全措施属于(53)。

    A.授权机制

    B.视图机制

    C.数据加密

    D.用户标识与鉴别


    正确答案:D
    解析:本题考查对数据库安全机制的掌握。授权机制是指指定用户对数据库对象的操作权限;视图机制是通过视图访问而将基本表中视图外的数据对用户屏蔽实现安全怕:数据加密通过对存储和传输数据库的数据进行加密;用户标识与鉴别是指用户进入数据库系统时提供自己的身份标识,由系统鉴定是否为合法用户,只有合法用户才可以进入。

  • 第18题:

    在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理

    A.安全审计

    B.入侵检测

    C.访问控制

    D.人员行为


    正确答案:C

  • 第19题:

    在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于( ) 安全管理。

    A.安全审计
    B.入侵检测
    C.访问控制
    D.人员行为

    答案:C
    解析:
    访问控制(Access Control)指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,通常也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一。访问控制一般用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

  • 第20题:

    应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了( )。

    A.应用系统中的用户身份识别和验证功能
    B.工具软件功能
    C.访问控制软件中的用户身份识别和验证功能
    D.由数据库管理软件提供的安全功能

    答案:B
    解析:
    工具程序是数据访问安全中最严重的漏洞,因为有些程序确实可以绕过正规的访问控制。选项A不正确,尽管这种类型的控制存在从应用程序软件向其他软件转移的情况,然而大部分这类控制存在于应用软件。选项C不正确,访问控制软件的一个主要目的是改善系统中所有数据的访问安全性。选项D不正确,大多数数据库管理软件在它们允许时增强了数据访问的安全性。

  • 第21题:

    数据库管理系统中包括哪些主要安全技术措施?()

    • A、用户及其权限管理
    • B、访问控制
    • C、数据加密
    • D、日志与审计
    • E、数据备份

    正确答案:A,B,C,D,E

  • 第22题:

    单选题
    售后维修管理信息系统简历以后,为保证数据库的安全,主要采用的安全措施应有物理安全控制、存取控制和()。
    A

    环境设施控制

    B

    人员管理控制

    C

    数据备份

    D

    指纹鉴别


    正确答案: C
    解析: 暂无解析

  • 第23题:

    问答题
    数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。 数据库安全措施:___(1)___。 终端识别措施: ___(2)___。 文件备份措施: ___(3)___。 访问控制措施: ___(41)___。

    正确答案:
    解析: 暂无解析