A、 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B、 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
C、 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D、 按内容存取控制策略,不同权限的用户访问数据库的不同部分
答案:B
A、 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B、 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
C、 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D、 按内容存取控制策略,不同权限的用户访问数据库的不同部分
答案:B
A. 正确
B. 错误
A. 目标明确
B. 持续性强
C. 手段多样
D. 攻击少见
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
A. 数据库内容安全性
B. 客户端内容安全性
C. 服务器端内容安全性
D. 日志功能
A. 个人操作故障
B. 控管中心服务器故障
C. 本地控管代理故障
D. 网络故障
A. 正确
B. 错误
A. 删除存在注入点的网页
B. 对数据库系统的管理权限进行严格的控制
C. 通过网络防火墙严格限制Internet用户对web服务器的访问
D. 对web用户输入的数据进行严格的过滤
A. 从逻辑或物理上对网络分段
B. 以交换式集线器代替共享式集线器
C. 使用加密技术
D. 划分VLAN
A. 口令攻击
B. U盘工具
C. IE浏览器的漏洞
D. 拒绝服务攻击
A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B. 指通过木马等侵入用户系统,然后盗取用户密码
C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D. 通过暴力威胁,让用户主动透露密码