更多“不属于系统安全性保护技术措施的是( )。A.数据加密 B.负荷分布C.存取控制 D.用户鉴别 ”相关问题
  • 第1题:

    信息系统安全性技术措施之一是( )。

    A.设备冗余技术

    B.负荷分布技术

    C.系统测试技术

    D.数据加密技术


    正确答案:D
    解析:信息系统的安全性问题是信息系统的很重要的方面。在目前的安全技术上,数据加密技术是最常用的和比较有效的方法。

  • 第2题:

    实现数据库安全性控制的常用方法和技术有()

    A.用户标识与鉴别、存取控制、视图机制、审计、数据加密

    B.存取控制、视图机制、审计、数据加密、防火墙

    C.用户标识与鉴别、存取控制、视图机制、审计、防火墙

    D.存取控制、视图机制、审计、数据加密、数据转储


    参考答案:A

  • 第3题:

    数据库的安全性是指保护数据库,以防止不合法的使用而造成的数据泄露、更改或破坏,下列的措施中,______不属于实现安全性的措施。

    A.数据备份

    B.授权规则

    C.数据加密

    D.用户标识和鉴别


    正确答案:A
    解析:数据库安全性控制的常用方法;用户标识和鉴别;存取控制(印授权规则);视图;审计;数据加密。数据备份属于数据恢复范畴,不是实现数据安全性的措施。

  • 第4题:

    ● 连接数据库时的安全验证是通过 (48) 来实现的。

    (48)

    A. 用户标识与鉴别

    B. 存取控制

    C. 数据加密

    D. 审计


    正确答案:A
    试题〔48)分析
        本题考查对数据库安全性知识的理解。
        用户标识与鉴别是指由系统提供给用户标识自己的名字及密码。用户要求进入系统时,提供用户名和密码,由系统核对后才确定允许进入系统。存取控制是指对数据库对象(表、视图等)的安全控制,只有有资格(权限、许可证)的用户才可以访问相关数据库对象。数据加密是对存储和传输中的数据进行加密以防止被窃取。审计是把用户对数据库的所有操作都记录下来,事后可以据此找出非法存取数据的人及时间内容等。
    参考答案
          (48)A

  • 第5题:

    系统技术安全性措施之一是( )。

    A.负荷分布技术

    B.设备冗余技术

    C.系统数据保护与恢复技术

    D.存放控制


    正确答案:D

  • 第6题:

    信息系统可靠性技术措施之一是( )。

    A.负荷分布技术

    B.用户合法身份检验

    C.存取控制

    D.数据加密


    正确答案:A
    解析:信息系统为了保证可靠性,可以采取分布式系统,把负荷分布开,一个节点的问题不会影响整个系统的运行。

  • 第7题:

    系统安全性保护措施包括物理安全控制、人员及管理控制和( )

    A. 存取控制
    B. 密码控制
    C. 用户控制
    D. 网络控制

    答案:A
    解析:
    系统安全性保护措施
    为保证系统安全,除加强行政管理外,并采取下列措施:
    (1)物理安全控制。物理安全控制是指为保证系统各种设备和环境设施的安全而采取的措施。
    (2)人员及管理控制。主要指用户合法身份的确认和检验。用户合法身份检验是防止有意或无意的非法进入系统的最常用的措施。
    (3)存取控制。通过用户鉴别,获得使用计算机权的用户,应根据预先定义好的用户权限进行存取,称为存取控制。
    (4)数据加密。数据加密由加密(编码)和解密(解码)两部分组成。加密是将明文信息进行编码,使它转换成一种不可理解的内容。这种不可理解的内容称为密文。解密是加密的逆过程,即将密文还原成原来可理解的形式。

  • 第8题:

    ( )是为防止非法用户进入数据库应用系统的安全措施。

    A.存取控制
    B.用户标识与鉴别
    C.视图机制
    D.数据加密

    答案:B
    解析:
    存取控制是对所有的直接存取活动通过授权进行控制以保证计算机安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:一是隔离技术,二是限制权限法。访问控制是指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操。前一种主要通过用户标识与验证来实现,而后一种则依靠存储控制来实现。加密是指通过将信息进行编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。视图是从一个或几个基本表(或视图)导出的表,它与基本表不同,视图是一个虚表。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据依然存放在原来的基本表中。利用视图可以用来限制访问表中的某些列;简化了用户对数据的操作。

  • 第9题:

    实现数据库安全性控制的常用方法和技术有()

    • A、用户标识与鉴别、存取控制、视图机制、审计、数据加密
    • B、存取控制、视图机制、审计、数据加密、防火墙
    • C、用户标识与鉴别、存取控制、视图机制、审计、防火墙
    • D、存取控制、视图机制、审计、数据加密、数据转储

    正确答案:A

  • 第10题:

    下列不属于数据安全性控制方法的是()

    • A、用户标识和鉴定
    • B、用户存取权限控制
    • C、数据加密
    • D、网络流量控制

    正确答案:D

  • 第11题:

    不属于系统安全性保护技术措施的是()

    • A、数据加密
    • B、负荷分布
    • C、存取控制
    • D、用户鉴别

    正确答案:B

  • 第12题:

    填空题
    Access系统中,通过设置密码、控制用户存取()和数据加密等方法实现数据安全性控制。

    正确答案: 权限
    解析: 暂无解析

  • 第13题:

    下列不属于数据安全性控制方法的是()。

    A.用户标识和鉴定

    B.用户存取权限控制

    C.数据加密

    D.网络流量控制


    参考答案:D

  • 第14题:

    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

    A.数据备份

    B.身份识别

    C.访问权限

    D.审计跟踪


    参考答案:D

  • 第15题:

    数据库的安全性是指保护数据库,以防止不合法的使用而造成的数据泄露、更改或破坏。以下列出的措施中,哪一种措施不属于实现安全性的措施? ( )

    A.数据备份

    B.授权规则

    C.数据加密

    D.用户标识和鉴别


    正确答案:A
    解析:数据备份属于数据的完整性保护,在系统故障的时候,启用故障恢复机制宋实现。数据库的安全保护措施包括权限和授权、数据加密等。

  • 第16题:

    提高系统可靠性的主要措施是( )。

    A.使系统具有容错能力

    B.用户合法身份的确认与校验

    C.存取控制

    D.数据加密


    正确答案:A

  • 第17题:

    在数据传输过程中,为了防止被窃取可以通过( )来实现的。

    A.用户标识与鉴别B.存取控制C. 数据加密D. 审计


    正确答案:C

  • 第18题:

    数据安全技术包括:( )

    A.用户身份验证
    B.口令保护技术
    C.存取访问控制
    D.数据加密
    E.审计踪迹

    答案:A,B,C,D,E
    解析:

  • 第19题:

    审计师被要求对所在机构的在线计算机系统的安全性进行审计。一个内部的用户数据库存取控制程序保护着该系统。审计师确定该数据存取程序的安装和运行都是恰当的。下列( )有关审计师对系统的数据安全性的表述是最为准确的。

    A.将特定的应用程序限制到特定的文件控制存取数据
    B.将特定的终端限制到特定的应用控制存取数据
    C.安全性取决于对用户身份和用户鉴定的控制
    D.利用这种存取控制软件将消除重大的控制薄弱环节

    答案:C
    解析:
    C这种对用户身份和鉴定程序的有效管理,是强化个人问责性的关键,是用户-数据鉴定技术的依据。选项A不正确,这是作业-数据授权技术。选项B不正确,这是终端-数据授权技术。选项D不正确,单独运用存取软件不能解决所有的存取安全风险。

  • 第20题:

    Access系统中,通过设置密码、控制用户存取()和数据加密等方法实现数据安全性控制。


    正确答案:权限

  • 第21题:

    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

    • A、数据备份
    • B、身份识别
    • C、访问权限
    • D、审计跟踪

    正确答案:D

  • 第22题:

    信息系统安全性技术措施之一是()

    • A、设备冗余技术
    • B、负荷分布技术
    • C、系统测试技术
    • D、数据加密技术

    正确答案:D

  • 第23题:

    单选题
    不属于系统安全性保护技术措施的是()
    A

    数据加密

    B

    负荷分布

    C

    存取控制

    D

    用户鉴别


    正确答案: B
    解析: 暂无解析