实现数据库安全性控制的常用方法和技术有——
A.用户标识和鉴别
B.存取控制
C.视图机制
D.审计
E.数据加密
- · 有5位网友选择 A,占比55.56%
- · 有3位网友选择 D,占比33.33%
- · 有1位网友选择 E,占比11.11%
A.用户标识和鉴别
B.存取控制
C.视图机制
D.审计
E.数据加密
【说明】
企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。
【问题1】
系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测 4 项,请在下面的(1)~(3)中填写对应措施的具体手段和方法;并在(4)中填写解释入侵检测技术。
系统管理措施: (1)。
系统备份措施: (2)。
病毒防治措施: (3)。
入侵检测技术: (4)。
【问题2】
数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制 4 项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。
数据库安全措施:(1) 。
终端识别措施: (2) 。
文件备份措施: (3) 。
访问控制措施: (4) 。
【问题3】
为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定 计划。
A. RAID5和RAID10
B. RAID5和RAID0
C. RAID3和RAID10
D. RAID0和RAID1
A、任何一个二元关系
B、关系模式选课(学号,课程号,成绩),函数集依赖集F={(学号,课程号)→成绩}
C、关系模式R(A,B,C,D,E,F),函数依赖集F={A→BC,BC→A,BCD→EF,E→C}
D、学生表(id,name,sex,age,depart_id,depart_name),存在的函数依赖是id→{name,sex,age,depart_id}; dept_id→dept_name
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!