A.最小特權原則,是讓用戶可以合法的存取或修改數(shù)據(jù)庫的前提下,分配最小的特權,使得這些信息恰好能夠完成用戶的工作
B.最大共享策略,在保證數(shù)據(jù)庫的完整性、保密性和可用性的前提下,最大程度地共享數(shù)據(jù)庫中的信息
C.粒度最小策略,將數(shù)據(jù)庫中的數(shù)據(jù)項進行劃分,粒度越小,安全級別越高,在實際中需要選擇最小粒度
D.按內容存取控制策略,不同權限的用戶訪問數(shù)據(jù)庫的不同部分
您可能感興趣的試卷
你可能感興趣的試題
A.從安全性等級來看,這三個模型安全性從低到高的排序是自主訪問控制模型,強制訪問控制模型和基于角色的訪問控制模型
B.自主訪問控制是一種廣泛應用的方法,資源的所有者(往往也是創(chuàng)建者)可以規(guī)定誰有權利訪問他們的資源,具有較好的易用性和可擴展性
C.強制訪問控制模型要求主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪問某個客體,該模型具有一定的抗惡意程序攻擊能力,適用于專用或安全性要求較高的系統(tǒng)
D.基于角色的訪問控制模型的基本思想是根據(jù)用戶所擔任的角色來決定用戶在系統(tǒng)中的訪問權限,該模型便于實施授權管理和安全約束,容易實現(xiàn)最小特權,職責分離等各種安全策略
A.HTTP協(xié)議主要存在明文傳輸數(shù)據(jù)、弱驗性和缺乏狀態(tài)跟蹤等方面的安全問題
B.HTTP協(xié)議缺乏有效的安全機制,易導致拒絕服務、電子欺騙、嗅探等攻擊
C.Cookie是為了辨別用戶身份,進行會話跟蹤而存儲在用戶本地終端上的數(shù)據(jù),用戶可以隨意查看儲存在Cookie中的數(shù)據(jù),但其中的內容不能被修改
D.針對HTTP協(xié)議存在的安全問題,使用HTTP具有較高的安全性,可以通過證書來驗證服務器的身份,并為瀏覽器和服務器之間的通信加密
A.特別重要信息系統(tǒng)
B.重要信息系統(tǒng)
C.一般信息系統(tǒng)
D.關鍵信息系統(tǒng)
A.定量風險分析試圖從財務數(shù)字上對安全風險進行評估,得出可以量化的風險分析結果,以度量風險的可能性和缺失量
B.定量風險分析相比定性風險分析能得到準確的數(shù)值,所以在實際工作中應使用定量風險分析,而不應選擇定性風險分析
C.定性風險分析過程中,往往需要憑借分析者的經(jīng)驗和直接進行,所以分析結果和風險評估團隊的素質、經(jīng)驗和知識技能密切相關
D.定性風險分析更具主觀性,而定量風險分析更具客觀性
A.PP2P
B.L2TP
C.SSL
D.PSEC
最新試題
()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
風險處理是依據(jù)(),選擇和實施合適的安全措施。風險處理的目的是為了將()始終控制在可接愛的范圍內。風險處理的方式主要有()、()、()和()四種方式。
COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
Hadoop 是目前廣泛應用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。
在一個軟件開發(fā)的過程中,團隊內部需要進行恰當合適的交流與溝通,那么開發(fā)人員和測試人員交流的細節(jié)是()
客戶采購和使用云計算服務的過程可分為四個階段規(guī)劃準備、選擇服務商與部署、運行監(jiān)管退出服務。在()階段,客戶應分析采用云計算服務的效益確定自身的數(shù)據(jù)和業(yè)務類型判定是否適合采用云計算服務。
某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎信息日志數(shù)據(jù)的統(tǒng)計結果,通過對日志數(shù)據(jù)進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進行審計檢查,屬于哪類控制措施()
某公司為加強員工的信息安全意識,對公司員工進行了相關的培訓,在介紹如何防范第三方人員通過社會工程學方式入侵公司信息系統(tǒng)時,提到了以下幾點要求,其中在日常工作中錯誤的是()
風險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結果進行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。