数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的3种方法和存取控制中的两种方法。

题目

数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的3种方法和存取控制中的两种方法。


相似考题
更多“数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的3 ”相关问题
  • 第1题:

    实现数据库安全性控制的常用方法和技术有哪些?——

    ①用户标识与鉴别

    ②存取控制

    ③自主存取控制方法

    ④强制存取控制方法

    ⑤视图机制

    ⑥审计

    ⑦数据加密

    A.①②③④⑥

    B.①②③④⑤

    C.②③④⑤⑥

    D.全部


    正确答案:D
    解析:题中各项均是实现数据库安全性控制的方法。

  • 第2题:

    SWIFT的安全控制体现在()。

    A.视频监控控制

    B.对传输的数据进行验证

    C.数据安全性控制

    D.用户身份与操作的合法性验证


    正确答案:BCD

  • 第3题:

    实现数据库安全性控制的常用方法和技术有()

    A.用户标识与鉴别、存取控制、视图机制、审计、数据加密

    B.存取控制、视图机制、审计、数据加密、防火墙

    C.用户标识与鉴别、存取控制、视图机制、审计、防火墙

    D.存取控制、视图机制、审计、数据加密、数据转储


    参考答案:A

  • 第4题:

    ● 连接数据库时的安全验证是通过 (48) 来实现的。

    (48)

    A. 用户标识与鉴别

    B. 存取控制

    C. 数据加密

    D. 审计


    正确答案:A
    试题〔48)分析
        本题考查对数据库安全性知识的理解。
        用户标识与鉴别是指由系统提供给用户标识自己的名字及密码。用户要求进入系统时,提供用户名和密码,由系统核对后才确定允许进入系统。存取控制是指对数据库对象(表、视图等)的安全控制,只有有资格(权限、许可证)的用户才可以访问相关数据库对象。数据加密是对存储和传输中的数据进行加密以防止被窃取。审计是把用户对数据库的所有操作都记录下来,事后可以据此找出非法存取数据的人及时间内容等。
    参考答案
          (48)A

  • 第5题:

    在设置IIS安全性功能之前确认用户的用户标识,可以选择配置下列三种方法:身份验证和访问控制、IP地址和域名限制与 ________。


    正确答案:
    安全通信

  • 第6题:

    连接数据库时的安全验证是通过______来实现的。

    A.用户标识与紧别

    B.存取控制

    C.数据加密

    D.审计


    正确答案:A
    解析:本题考查对数据库安全性知识的理解。
      用户标识与鉴别是指由系统提供给用户标识自己的名字及密码。刚户要求进入系统时,提供用户名和密码,由系统核对后才确定允许进入系统。存取控制是指对数据库对象(表、视图等)的安全控制,只有有资格(权限、许可证)的用户才可以访问相关数据库对象。数据加密是对存储和传输中的数据进行加密以防止被窃取。审计是把用户对数据库的所有操作都记录下来,事后可以据此找出非法存取数据的人及时间内容等。

  • 第7题:

    应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了( )。

    A.应用系统中的用户身份识别和验证功能
    B.工具软件功能
    C.访问控制软件中的用户身份识别和验证功能
    D.由数据库管理软件提供的安全功能

    答案:B
    解析:
    工具程序是数据访问安全中最严重的漏洞,因为有些程序确实可以绕过正规的访问控制。选项A不正确,尽管这种类型的控制存在从应用程序软件向其他软件转移的情况,然而大部分这类控制存在于应用软件。选项C不正确,访问控制软件的一个主要目的是改善系统中所有数据的访问安全性。选项D不正确,大多数数据库管理软件在它们允许时增强了数据访问的安全性。

  • 第8题:

    实现数据库安全性控制的常用方法和技术有()

    • A、用户标识与鉴别、存取控制、视图机制、审计、数据加密
    • B、存取控制、视图机制、审计、数据加密、防火墙
    • C、用户标识与鉴别、存取控制、视图机制、审计、防火墙
    • D、存取控制、视图机制、审计、数据加密、数据转储

    正确答案:A

  • 第9题:

    限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存取控制来实现,其手段有();();()、资源授权、授权核查和日志、审计等。


    正确答案:用户识别代码、密码、登录控制

  • 第10题:

    下列不属于数据安全性控制方法的是()

    • A、用户标识和鉴定
    • B、用户存取权限控制
    • C、数据加密
    • D、网络流量控制

    正确答案:D

  • 第11题:

    多选题
    数据安全技术包括()
    A

    用户身份验证

    B

    口令保护技术

    C

    存取访问控制

    D

    数据加密

    E

    审计踪迹


    正确答案: C,E
    解析: 暂无解析

  • 第12题:

    填空题
    限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存取控制来实现,其手段有();();()、资源授权、授权核查和日志、审计等。

    正确答案: 用户识别代码、密码、登录控制
    解析: 暂无解析

  • 第13题:

    基于用户名和口令的用户入网访问控制可分为______三个步骤。

    A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查

    B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制

    C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制

    D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制


    正确答案:A
    解析:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
      入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时问和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。网络管理员可以控制和限制普通用户的账号使用、访问网络的时间和方式。用户账号应只有系统管理员才能建立。
      因此,基于用户名和口令的用户入网访问控制可分为用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查等三个步骤。应选择A。

  • 第14题:

    下列不属于数据安全性控制方法的是()。

    A.用户标识和鉴定

    B.用户存取权限控制

    C.数据加密

    D.网络流量控制


    参考答案:D

  • 第15题:

    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

    A.数据备份

    B.身份识别

    C.访问权限

    D.审计跟踪


    参考答案:D

  • 第16题:

    在设置IIS安全性功能之前确认用户的用户标识,可以选择配置三种方法:身份验证和访问控制、IP地址和域名限制与( )。


    正确答案:安全通信
    安全通信

  • 第17题:

    将数据库对象的操作权限授予用户,属于安全控制机制中的(50)。

    A.用户标识与鉴别

    B.自主存取控制

    C.强制存取控制

    D.审计


    正确答案:B
    解析:本题考查对数据库安全技术的理解。自主存取控制是指以人为主体,用户可以自由地决定将数据的存取权限授予何人,并决定是否允许权限的传播。

  • 第18题:

    数据安全技术包括:( )

    A.用户身份验证
    B.口令保护技术
    C.存取访问控制
    D.数据加密
    E.审计踪迹

    答案:A,B,C,D,E
    解析:

  • 第19题:

    ( )是为防止非法用户进入数据库应用系统的安全措施。

    A.存取控制
    B.用户标识与鉴别
    C.视图机制
    D.数据加密

    答案:B
    解析:
    存取控制是对所有的直接存取活动通过授权进行控制以保证计算机安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:一是隔离技术,二是限制权限法。访问控制是指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操。前一种主要通过用户标识与验证来实现,而后一种则依靠存储控制来实现。加密是指通过将信息进行编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。视图是从一个或几个基本表(或视图)导出的表,它与基本表不同,视图是一个虚表。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据依然存放在原来的基本表中。利用视图可以用来限制访问表中的某些列;简化了用户对数据的操作。

  • 第20题:

    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

    • A、数据备份
    • B、身份识别
    • C、访问权限
    • D、审计跟踪

    正确答案:D

  • 第21题:

    应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了()。

    • A、应用系统中的用户身份识别和验证功能
    • B、工具软件功能
    • C、访问控制软件中的用户身份识别和验证功能
    • D、由数据库管理软件提供的安全功能

    正确答案:B

  • 第22题:

    数据安全技术包括()

    • A、用户身份验证
    • B、口令保护技术
    • C、存取访问控制
    • D、数据加密
    • E、审计踪迹

    正确答案:A,B,C,D,E

  • 第23题:

    单选题
    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()
    A

    数据备份

    B

    身份识别

    C

    访问权限

    D

    审计跟踪


    正确答案: D
    解析: 暂无解析