身份鉴别
访问控制
推理控制
数据加密
第1题:
第2题:
系统实施阶段的典型步骤是()。
第3题:
第4题:
使用哪个方法可获取用户提交的表单中的数据?
第5题:
目前,EAM系统使用的员工和用户的数据是如何获取的?
第6题:
关于不需要认证,以下说法错误的是()
第7题:
访问控制的主要目标不包括以下哪个选项?()
第8题:
第9题:
防止用户逻辑推理获取数据的方法是()
第10题:
以下不属于数据库安全初始化快照的有()
终端用户可能通过修改标准程序以获取原本无法直接获取的财务和作业数据的子集,与此相关的最大风险是:()A、所获取的数据可能不完整或缺乏时效性。B、数据定义可能过时。C、主机数据可能被终端用户的更新活动所破坏。D、重复下载可能会耗尽终端用户微机的存储容量。
问答题统计数据库是如何防止用户获取单记录信息的?
单选题网络欺骗类安全事件是指由于()所引起的安全事件。A 恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏B 恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限C 恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D 恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料E 恶意用户利用挤占带宽、消耗系统资源等攻击方法
统计数据库是如何防止用户获取单记录信息的?
单选题系统实施阶段的典型步骤是()。A 硬件获取-软件获取-用户准备-数据准备-测试-试运行-用户验收B 软件获取-硬件获取-用户准备-数据准备-测试-试运行-用户验收C 硬件获取-软件获取-用户准备-测试-数据准备-试运行-用户验收D 硬件获取-软件获取-用户准备-数据准备-试运行-测试-用户验收
可以被数据完整性防止的攻击是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏
可以被数据完整性机制防止的攻击方式是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏
下列哪种攻击是可以通过数据完整性机制防止?()A、数据在途中被攻击者窃听获取B、数据在途中被攻击者篡改或破坏C、假冒源地址或用户的地址欺骗攻击D、抵赖做过信息的递交行为
多选题计算机安全的主要目标是()A防止未经授权的用户获取资源B防止已经授权的用户获取资源C防止合法用户以未授权的方式访问资源D使合法用户经过授权后可以访问资源E尽可能开放
应用数据完整性机制可以防止()。A、假冒源地址或用户地址的欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏