参考答案和解析
正确答案:D
更多“以下不属于实现数据库系统安全性的主要技术和方法的是______。A.视图机制B.存取控制技术C.审计技 ”相关问题
  • 第1题:

    以下不属于数据库系统安全性主要技术和方法的是______。

    A.视图机制

    B.存取机制

    C.审计机制

    D.出入机房登记和加锁


    正确答案:D
    解析:数据库系统安全性的主要技术和方法有视图机制、存取控制技术、审计技术和数据加密,当不包括出入机房登记和加锁。

  • 第2题:

    实现VPN的关键技术主要有隧道技术、加解密技术、(44)和身份认证技术。如果需要在传输层实现VPN,可选的协议是(45)。

    A.入侵检测技术

    B.病毒防治技术

    C.安全审计技术

    D.密钥管理技术


    正确答案:D

  • 第3题:

    网络安全技术中的存取控制主要通过下列方式来实现( )

    A.数字签名、终端识别、口令控制和鉴别技术

    B.数字文档、终端识别、密码控制和鉴别技术

    C.数字签名、终端隔离、密码控制和鉴别技术

    D.数字文档、终端隔离、口令控制和加密技术


    参考答案A

  • 第4题:

    实现数据库安全性控制的常用方法和技术有()

    A.用户标识与鉴别、存取控制、视图机制、审计、数据加密

    B.存取控制、视图机制、审计、数据加密、防火墙

    C.用户标识与鉴别、存取控制、视图机制、审计、防火墙

    D.存取控制、视图机制、审计、数据加密、数据转储


    参考答案:A

  • 第5题:

    数据库系统的并发控制主要方法是采用( )。

    A.拒绝机制

    B.改为串行机制

    C.封锁机制

    D.不加任何控制机制


    正确答案:C

  • 第6题:

    SQL中的视图提高了数据库系统的(67)。

    A.完整性

    B.并发控制

    C.隔离性

    D.安全性


    正确答案:D
    解析:本题考查SQL中视图的作用。视图不真正存在数据,只是把定义存于数据字典,在对视图进行查询时,才按视图的定义从基本表中将数据读出。视图的作用有如下几点:(1)简化用户的操作;(2)使用户能从多种角度看待同一数据;(3)对重构数据库提供了一定程度的逻辑独立性;(4)能够对机密数据提供安全保护。

  • 第7题:

    不属于系统安全性保护技术措施的是( )。

    A.数据加密 B.负荷分布C.存取控制 D.用户鉴别


    正确答案:B

  • 第8题:

    在数据库管理系统中,( )不属于安全性控制机制。

    A. 完整性约束
    B. 视图
    C. 密码验证
    D. 用户授权

    答案:A
    解析:
    数据库完整性(Database Integrity)是指数据库中数据的正确性和相容性。数据库完整性由各种各样的完整性约束来保证,因此可以说数据库完整性设计就是数据库完整性约束的设计。这跟数据库的安全性并无关联。从备选答案来看,C与D非常明显属于安全控制机制。所以在此着重说明“视图”,视图是一个虚拟表,其内容由查询定义。同真实的表一样,视图包含一系列带有名称的列和行数据。但是,视图并不在数据库中以存储的数据值集形式存在。行和列数据来自由定义视图的查询所引用的表,并且在引用视图时动态生成。通过视图,可以使各种数据库用户只能访问其具备权限的数据,这样提高了数据的安全性。

  • 第9题:

    针对信息技术一般控制、应用控制与公司层面控制,以下说法中,错误的是( )。

    A.公司层面信息技术控制情况代表了该公司信息技术控制的整体环境
    B.公司层面信息技术控制决定了信息技术一般控制和信息技术应用控制的风险基调
    C.注册会计师首先执行配套的公司层面信息技术控制审计,然后再执行信息技术一般控制和应用控制审计
    D.信息技术应用控制审计决定信息技术一般控制和公司层面信息技术控制的审计重点、风险等级、审计测试方法

    答案:D
    解析:
    选项D错误,目前审计机构针对公司层面信息技术控制往往会执行单独的审计,以评估企业信息技术的整体控制环境,来决定信息技术一般控制和应用控制的审计重点、风险等级、审计测试方法等。

  • 第10题:

    实现VPN的关键技术主要有隧道技术、加解密技术、( ) 和身份认证技术。

    A.入侵检测技术
    B.病毒防治技术
    C.安全审计技术
    D.密钥管理技术

    答案:D
    解析:
    本题考查的是VPN方面的基础知识。应该知道实现VPN的关键技术主要有隧道技术、加解密技术、密钥管理技术和身份认证技术。L2TP、PPTP是两种链路层的VPN协议,TLS是传输层VPN协议,IPsec是网络层VPN协议。

  • 第11题:

    请用SQL的GRANT和REVOKE语句(加上视图机制)完成以下授权定义或存取控制功能


    正确答案: (a)用户王明对两个表有SELECT权力。GRANTSELECTON职工,部门TO王明
    (b)用户李勇对两个表有INSERT和DELETE权力。
    GRANTINSERT,DELETEON职工,部门
    TO李勇
    (c)每个职工只对自己的记录有SELECT权力。
    GRANTSELECTON职工
    WHENUSER()=NAME
    TOALL;
    (d)用户刘星对职工表有SELECT权力,对工资字段具有更新权力。
    GRANTSELECT,UPDATE(工资)ON职工
    TO刘星
    (e)用户张新具有修改这两个表的结构的权力。
    GRANTALTERTABLEON职工,部门
    TO张新;
    (f)用户周平具有对两个表所有权力(读,插,改,删数据),并具有给其他用户授权的权力。
    GRANTALLPRIVILIGESON职工,部门
    TO周平
    WITHGRANTOPTION;
    (g)用户杨兰具有从每个部门职工中SELECT最高工资、最低工资、平均工资的权力,他不能查看每个人的工资。
    CREATEVIEW部门工资AS
    SELECT部门.名称,MAX(工资),MIN(工资),AVG(工资)
    FROM职工,部门
    WHERE职工.部门号=部门.部门号
    GROUPBY职工.部门号
    GRANTSELECTON部门工资
    TO杨兰;

  • 第12题:

    不属于系统安全性保护技术措施的是()

    • A、数据加密
    • B、负荷分布
    • C、存取控制
    • D、用户鉴别

    正确答案:B

  • 第13题:

    以下不属于实现数据库系统安全性的主要技术和方法的是——。

    A.视图机制

    B.存取控制技术

    C.审计技术

    D.出入机房登记和加锁


    正确答案:D
    解析:实现数据库安全性控制的常用方法和技术有:
    ①用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
    ②存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如c2级中的自主存取控制(IAC),B1级中的强制存取控制(MAC)。
    ③视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
    ④审计:建立审计日志,把用户对数据库的所有操作自动记录下来放人审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
    ⑤数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

  • 第14题:

    SQL中的视图提高了数据库系统的( )。

    A.完整性

    B.并发控制

    C.隔离性

    D.安全性


    正确答案:D

  • 第15题:

    下列不属于数据安全性控制方法的是()。

    A.用户标识和鉴定

    B.用户存取权限控制

    C.数据加密

    D.网络流量控制


    参考答案:D

  • 第16题:

    以下()不属于实现数据库系统安全性的主要技术和方法。

    A、存取控制技术

    B、视图技术

    C、审计技术

    D、出入机房登记和加防盗门


    参考答案:D

  • 第17题:

    数据库系统的并发控制主要方法是采用( )机制。

    A.中断

    B.改为串行

    C.封锁

    D.同步


    正确答案:C
    解析:所谓并发控制就是要用正确的方法调度并发操作,以保证数据库一致性。最常用的方法是封锁,即当一个事务访问某个数据项时,以一定的方式锁住该数据项,从而限制其他事务对该数据项的访问。

  • 第18题:

    不属于安全性控制机制的是(55)。

    A.完整性约束

    B.视图

    C.密码验证

    D.用户授权


    正确答案:A
    解析:本题考查安全性与完整性基本概念。安全性控制是指系统防止非法用户对系统进行操作所采取的机制。视图可以将表中视图之外的数据屏蔽从而保证其安全,密码验证和用户授权都是对用户合法性的管理,而完整性是对合法用户非法输入的限制,不属于安全控制。

  • 第19题:

    数据安全技术包括:( )

    A.用户身份验证
    B.口令保护技术
    C.存取访问控制
    D.数据加密
    E.审计踪迹

    答案:A,B,C,D,E
    解析:

  • 第20题:

    ( )不属于项目质量控制的方法和技术。

    A.测试
    B.帕累托图
    C.过程审计
    D.控制图

    答案:C
    解析:
    测试、帕累托图、控制图都是质量控制的技术和方法,而过程审计是质量保证的工具和技术。

  • 第21题:

    根据控制自我评估法,以下( )项属于软性控制。

    A.控制自我评估技术
    B.双重控制
    C.授权方法
    D.传统的审计方法

    答案:A
    解析:
    A控制自我评估(CSA)是一种管理方法,组织成员识别并分析业务流程中的风险与控制措施以进行持续的改进。CSA技术对应的是软性控制,而传统的审计技术关注的是硬性控制。软性控制是非正式的,而硬性控制是正式的。软性控制比硬性控制更难以评价。硬性控制的一个例子是:是否存在一份道德规范?软性控制的一个例子是:员工是否愿意遵循这一规范?

  • 第22题:

    实现数据库安全性控制的常用方法和技术有()

    • A、用户标识与鉴别、存取控制、视图机制、审计、数据加密
    • B、存取控制、视图机制、审计、数据加密、防火墙
    • C、用户标识与鉴别、存取控制、视图机制、审计、防火墙
    • D、存取控制、视图机制、审计、数据加密、数据转储

    正确答案:A

  • 第23题:

    下面哪种技术不能实现数据库的安全性()

    • A、视图
    • B、加密
    • C、审计
    • D、约束

    正确答案:D

  • 第24题:

    试述实现数据库安全性控制的常用方法和技术。


    正确答案: 实现数据库安全性控制的常用方法和技术有:
    (l)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
    (2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如CZ级中的自主存取控制(DAC),Bl级中的强制存取控制(MAC)。
    (3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
    (4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
    (5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。