数据库的安全策略中,在符合安全要求的前提下,让用户尽可能地能够访问被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,属于(44)原则。 A.开放系统原则 B.封闭系统原则 C.最大共享原则 D.最小特权原则

题目
数据库的安全策略中,在符合安全要求的前提下,让用户尽可能地能够访问被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,属于(44)原则。

A.开放系统原则
B.封闭系统原则
C.最大共享原则
D.最小特权原则

相似考题
更多“数据库的安全策略中,在符合安全要求的前提下,让用户尽可能地能够访问被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,属于(44)原则。 ”相关问题
  • 第1题:

    在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理

    A.安全审计

    B.入侵检测

    C.访问控制

    D.人员行为


    正确答案:C

  • 第2题:

    从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

    A.授权范围内的访问

    B.允许授权的访问

    C.非认证的访问

    D.非授权的访问


    参考答案:D

  • 第3题:

    以下关于访问控制的说法错误的是( )。

    A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
    B:访问控制应考虑到信息分发和授权的策略
    C:授权用户的合作是有效安全的基础
    D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

    答案:D
    解析:
    本题考查访问控制的相关知识。
    适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

  • 第4题:

    在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。


    正确答案:正确

  • 第5题:

    从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

    • A、授权范围内的访问
    • B、允许授权的访问
    • C、非认证的访问
    • D、非授权的访问

    正确答案:D

  • 第6题:

    数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。

    • A、最大程度共享策略
    • B、颗粒大小策略
    • C、存取类型控制策略
    • D、只需策略

    正确答案:D

  • 第7题:

    访问信息系统的用户注册的管理是()

    • A、对用户访问信息系统和服务的授权的管理
    • B、对用户予以注册时须同时考虑与访问控制策略的一致性
    • C、当ID.资源充裕时可允许用户使用多个ID
    • D、用户在组织内变换丁.作岗位吋不必重新评审其所用ID的访问权

    正确答案:A,B

  • 第8题:

    让合法用户只在自己允许的权限内使用信息,它属于()

    • A、防病毒技术
    • B、保证信息完整性的技术
    • C、保证信息可靠性的技术
    • D、访问控制技术

    正确答案:D

  • 第9题:

    ()是不安全的直接对象引用而造成的危害。

    • A、用户无需授权访问其他用户的资料
    • B、用户无需授权访问支持系统文件资料
    • C、修改数据库信息
    • D、用户无需授权访问权限外信息

    正确答案:A,B,D

  • 第10题:

    单选题
    让合法用户只在自己允许的权限内使用信息,它属于()
    A

    防病毒技术

    B

    保证信息完整性的技术

    C

    保证信息可靠性的技术

    D

    访问控制技术


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    当客户需要访问组织信息资产时,下面正确的做法是()?
    A

    应向其传达信息安全要求及应注意的信息安全问题

    B

    尽量配合客户访问信息资产

    C

    不允许客户访问组织信息资产

    D

    不加干涉,由客户自己访问信息资产


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    Chinese Wall模型的设计宗旨是:()。
    A

    用户只能访问哪些与已经拥有的信息不冲突的信息

    B

    用户可以访问所有信息

    C

    用户可以访问所有已经选择的信息

    D

    用户不可以访问哪些没有选择的信息


    正确答案: D
    解析: 暂无解析

  • 第13题:

    Chinese Wall模型的设计宗旨是:

    A.用户只能访问那些与已经拥有的信息不冲突的信息

    B.用户可以访问所有信息

    C.用户可以访问所有已经选择的信息

    D.用户不可以访问那些没有选择的信息


    正确答案:A

  • 第14题:

    以下关于访问控制的说法错误的是( )。

    A. 对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
    B. 访问控制应考虑到信息分发和授权的策略
    C. 授权用户的合作是有效安全的基础
    D. 适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

    答案:D
    解析:
    本题考查访问控制的相关知识。
    适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

  • 第15题:

    下列符合最小权限原则的有哪些()。

    • A、只允许用户访问完成工作所需的数据库对象
    • B、只允许需要访问的用户访问操作系统和数据库
    • C、限制对RESOURCE账户的访问
    • D、限制对root或管理员账户的访问

    正确答案:A,B,D

  • 第16题:

    安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。


    正确答案:正确

  • 第17题:

    信息安全管理要求建立有效管理()的流程。

    • A、用户认证
    • B、访问控制
    • C、用户认证和访问控制
    • D、灾备管理

    正确答案:C

  • 第18题:

    当客户需要访问组织信息资产时,下面正确的做法是?()

    • A、应向其传达信息安全要求及应注意的信息安全问题。
    • B、尽量配合客户访问信息资产。
    • C、不允许客户访问组织信息资产。
    • D、不加干涉,由客户自己访问信息资产。

    正确答案:A

  • 第19题:

    为了自主访问控制有效,应该()。

    • A、在强制访问控制里使用
    • B、独立于强制访问控制使用
    • C、在必要的时候让用户可以绕过强制性访问控制
    • D、通过安全策略来限定

    正确答案:A

  • 第20题:

    合法用户对信息的访问都属于授权访问,不对信息安全产生威胁。


    正确答案:错误

  • 第21题:

    单选题
    数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全,以下关于数据库常用的安全策略理解不正确的是()
    A

    最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

    B

    最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息

    C

    粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

    D

    按内容存取控制策略,不同权限的用户访问数据库的不同部分


    正确答案: A
    解析: C项错误。不是粒度最小策略,是粒度适当策略。在数据库中,将数据中不同的项分成不同的颗粒,颗粒越小,安全级别越高,但是通常要根据实际决定粒度的大小。

  • 第22题:

    判断题
    合法用户对信息的访问都属于授权访问,不对信息安全产生威胁。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。
    A

    授权范围内的访问

    B

    允许授权的访问

    C

    非认证的访问

    D

    非授权的访问


    正确答案: C
    解析: 暂无解析