试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是:

A、最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

B、最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度也共享数据库中的信息

C、粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D、按内容存取控制策略,不同权限的用户访问数据库的不同部分

答案:B

试题通
网络安全测试题目
试题通
防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601e.html
点击查看题目
下面关于信息系统安全保障模型的说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600d.html
点击查看题目
系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6007.html
点击查看题目
国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6008.html
点击查看题目
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。适用于专用或对安全性要求较高的系统,强制访问控制模型有多种模型,如BLP、Biba、Clark-Willson和ChinescWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6001.html
点击查看题目
当您收到中奖短信,称参与栏目获得大奖,让您缴纳保证金后即可领奖,您会怎么办?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6007.html
点击查看题目
应用软件的作用是扩大计算机的存储容量()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6016.html
点击查看题目
某网站"网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6005.html
点击查看题目
关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601c.html
点击查看题目
系统安全工程-能力成熟度模型(Systems Security Engineering-Capability maturity model,SSE-CMM)定义的包含评估威胁、评估脆弱性、评估影响和评估安全风险的基本过程领域是:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是:

A、最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

B、最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度也共享数据库中的信息

C、粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D、按内容存取控制策略,不同权限的用户访问数据库的不同部分

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。

A. 既能物理隔离,又能逻辑隔离

B. 能物理隔离,但不能逻辑隔离

C. 不能物理隔离,但是能逻辑隔离

D. 不能物理隔离,也不能逻辑隔离

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601e.html
点击查看答案
下面关于信息系统安全保障模型的说法不正确的是

A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600d.html
点击查看答案
系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:

A. 霍尔三维结构体系形象地描述了系统工程研究的框架

B. 时间维表示系统工程活动从开始到结束按时间顺序排列的全过程

C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6007.html
点击查看答案
国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则( )

A. 统筹规划

B. 分组建设

C. 资源共享

D. 平战结合

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6008.html
点击查看答案
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。适用于专用或对安全性要求较高的系统,强制访问控制模型有多种模型,如BLP、Biba、Clark-Willson和ChinescWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是( )

A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”

D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6001.html
点击查看答案
当您收到中奖短信,称参与栏目获得大奖,让您缴纳保证金后即可领奖,您会怎么办?

A. 立即与对方联系

B. 不予理睬

C. 致电栏目组核实

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6007.html
点击查看答案
应用软件的作用是扩大计算机的存储容量()

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6016.html
点击查看答案
某网站"网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。

A. 网络传销

B. 网络钓鱼

C. 网络攻击

D. 网络诈骗

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6005.html
点击查看答案
关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601c.html
点击查看答案
系统安全工程-能力成熟度模型(Systems Security Engineering-Capability maturity model,SSE-CMM)定义的包含评估威胁、评估脆弱性、评估影响和评估安全风险的基本过程领域是:

A. 风险过程

B. 工程过程

C. 保证过程

D. 评估过程

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载