保密性
完整性
不可否认性
可用性
第1题:
A、数据传输安全
B、逻辑存储安全
C、数据使用安全
D、存储访问安全
第2题:
A、设备安全
B、数据安全
C、内容安全
D、行为安全
第3题:
信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。
A.数据加密与结点地址过滤
B.存储转发与数据过滤
C.数据传输与数据过滤
D.存储加密与结点地址过滤
第4题:
第5题:
在ASP文件中使用Command对象执行存储过程时,必须使用其()属性指定数据查询信息的类型。
第6题:
数据库中的属性级访问控制所拥有的控制用户访问数据对象的粒度大小为()
第7题:
()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。
第8题:
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
第9题:
数据被非法篡改破坏了信息安全的()属性。
第10题:
SQL语句
存储过程
C#语句
GridView属性
第11题:
保密性
完整性
不可否认性
可用性
第12题:
访问路径
时戳
数据定义
数据分类
第13题:
一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行()。
A.访问路径
B.时戳
C.数据定义
D.数据分类
第14题:
下面,关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生
B.信息的泄露只在信息的存储过程中发生
C.信息的泄露在信息的传输和存储过程中都会发生
D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露
第15题:
在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理
A.安全审计
B.入侵检测
C.访问控制
D.人员行为
第16题:
使用SqlDataSource数据源控件访问数据库时,数据访问命令的类型可以是()
第17题:
数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。
第18题:
技术文件在发放过程中发错了对象,这破坏了信息安全的()属性。
第19题:
一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()
第20题:
以下Windows系统的账号存储管理机制SAM(Security Accoumts Manager)的说法哪个是正确的()
第21题:
保密性
完整性
不可否认性
可用性
第22题:
保密性
完整性
不可否认性
可用性
第23题:
保密性
完整性
不可否认性
可用性
第24题:
判断用户能否使用、访问数据库里的数据对象,包括表、视图、存储过程
判断用户能否访问关系里面的内容
判断用户能否访问关系中的一行记录的内容
判断用户能否访问表关系中的一个属性列(字段)的内容