填空题审计是一种()的措施,即跟踪数据库的访问活动,已发现数据库的非法访问,达到安全的防范的目的

填空题
审计是一种()的措施,即跟踪数据库的访问活动,已发现数据库的非法访问,达到安全的防范的目的

参考解析

解析: 暂无解析

相关考题:

数据库的访问接口包括ODBC、OLE DB等。其中ODBC接口是一——。A.专用的访问SQL Server数据库的接口B.一种开放的、访问数据库的接口规范C.通用的访问任何类型的数据的接口D.一种访问关系数据库的控件

数据库的访问接口包括ODBC、OLEDB等,其中ODBC接口是______。A.专用的访问SQL Server数据库的接口B.一种开放的、访问数据库的接口C.通用的访问任何类型的数据接口D.一种访问关系数据库的控件

( 12 )数据库的访问接口包括 ODBC 、 OLEDB 等,其中 ODBC 接口是A )专用的访问 SQL Server 数据库的接口B )一种开放的、访问数据库的接口C )通用的访问任何类型的数据的接口D )一种访问关系数据库的控件

数据库的访问接口包括ODBC、OLE DB等,其中ODBC接口是______。A)专用的访问SQL Server数据库的接口B)一种开放的、访问数据库的接口C)通用的访问任何类型的数据的接口D)一种访问关系数据库的控件A.B.C.D.

保护审计跟踪记录免受非法访问的有效措施是() A.使用入侵检测技术B.使用防火墙C.使用强访问控制D.加密

对数据访问页与Access数据库的关系的描述中,错误的是( )。A.数据访问页是Access数据库的一种对象B.数据访问页与其他Access数据库对象的性质是相同的C.数据访问页的创建与修改方式与其他Access数据库对象基本是一致的D.数据访问页与Access数据库无关

数据库安全需求负责跟踪谁访问了数据中的哪些元素功能的是()。 A、完整性需求B、数据库的安全审计C、数据库的用户认证D、数据库的可用性

数据库视图用于? A.确保相关完整性B.方便访问数据C.限制用户对数据的访问D.提供审计跟踪

下列对数据访问页与Access数据库的关系的描述中正确的是( )。A)数据访问页不是Access数据库的一种对象B)数据访问页与其他Access数据库对象的性质不同C)数据访问页的创建与修改方式与其他Access数据库对象基本上是一致的D)数据访问页与Access数据库无关

审计是一种()的措施,即跟踪数据库的访问活动,已发现数据库的非法访问,达到安全的防范的目的

访问控制是防止对数据库进行非法访问的主要措施之一。

保护审计跟踪记录免受非法访问的有效措施是()A、使用入侵检测技术B、使用防火墙C、使用强访问控制D、加密

数据库安全最关键的需求之一是()A、防止非法数据访问B、防止推导C、保证数据的完整性D、审计和日志

数据库安全的基本原则有()A、访问控制B、验证C、授权D、审计

数据库视图用于?()A、确保相关完整性B、方便访问数据C、限制用户对数据的访问.D、提供审计跟踪

从安全的角度来看,数据库视图(view)的主要用途是:()A、确保相关完整性B、方便访问数据C、限制用户对数据的访问.D、提供审计跟踪

以下那些是主流数据库主要的安全风险?()A、非法用户对数据库的访问B、合法用户的非法操作C、数据库权限划分混乱D、备份恢复不合规

访问sql server2000数据库要经过的三个验证是()A、登录账户验证B、数据库用户C、权限验证D、审计跟踪

IPCC的组网中,以下哪个部件即需要访问平台数据库,也需要访问业务数据库()。A、AplogicB、HPSC、ReportD、WAS

根据数据库的安全需求,相应的安全技术有用户标识、访问控制和()。A、数据完整性B、审计C、数据库加密D、数据库备份

征信服务中心应当建立个人信用数据库内部运行和()的监控制度,监督个人信用数据库用户和商业银行用户的操作,防范对个人信用数据库的非法入侵。A、外部访问B、内部访问C、授权访问D、全面覆盖

多选题访问sql server2000数据库要经过的三个验证是()A登录账户验证B数据库用户C权限验证D审计跟踪

单选题保护审计跟踪记录免受非法访问的有效措施是()A使用入侵检测技术B使用防火墙C使用强访问控制D加密

判断题访问控制是防止对数据库进行非法访问的主要措施之一。A对B错

判断题访问控制是防止对数据库进行非法访问的主要方法。A对B错

填空题审计是一种()的措施,即跟踪数据库的访问活动,已发现数据库的非法访问,达到安全的防范的目的

单选题数据库安全最关键的需求之一是()A防止非法数据访问B防止推导C保证数据的完整性D审计和日志

单选题征信服务中心应当建立个人信用数据库内部运行和()的监控制度,监督个人信用数据库用户和商业银行用户的操作,防范对个人信用数据库的非法入侵。A外部访问B内部访问C授权访问D全面覆盖