● 为防止非法用户进入数据库应用系统,应采用的安全措施是 (50) 。(50)A. 授权机制B. 视图机制C. 数据加密D. 用户标识与鉴别

● 为防止非法用户进入数据库应用系统,应采用的安全措施是 (50) 。

(50)

A. 授权机制

B. 视图机制

C. 数据加密

D. 用户标识与鉴别


相关考题:

()是系统提供的最外层安全保护机制。 A.用户标识与鉴别B.存取控制C.视图机制D.审计

数据库的安全保护措施很多,一般有() A. 用户鉴别B. 存取权限控制C. 视图机制D. 跟踪审查

● 将数据库对象的操作权限授予用户,属于安全控制机制中的 (50) 。(50)A. 用户标识与鉴别B. 自主存取控制C. 强制存取控制D. 审计

数据库系统一般都会提供一系列安全措施。以下不属于数据库安全措施的是A.用户标识与鉴别B.存取控制C.视图和触发器D.并发控制

关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是A.视图B.索引C.存储过程D.触发器

实现数据库安全性控制的常用方法和技术有哪些?——①用户标识与鉴别②存取控制③自主存取控制方法④强制存取控制方法⑤视图机制⑥审计⑦数据加密A.①②③④⑥B.①②③④⑤C.②③④⑤⑥D.全部

● 为了确保系统运行的安全,针对用户管理,下列做法不妥当的是(27) 。(27)A.建立用户身份识别与验证机制,防止非法用户进入应用系统B.用户权限的分配应遵循“最小特权”原则C.用户密码应严格保密,并定时更新D.为了防止重要密码丢失,把密码记录在纸质介质上

视图是关系型数据库系统提供给用户以多种角度观察( )的重要机制。A.数据更新B.数据库中的数据C.数据记录D.数据存储

当前流行的关系数据库管理系统一般都会提供一系列安全措施。以下不属于数据库安全措施的是A.用户标识与鉴别B.存取控制C.视图和触发器D.并发控制

实现数据库安全性控制的常用方法和技术有()A.用户标识与鉴别、存取控制、视图机制、审计、数据加密B.存取控制、视图机制、审计、数据加密、防火墙C.用户标识与鉴别、存取控制、视图机制、审计、防火墙D.存取控制、视图机制、审计、数据加密、数据转储

数据库的安全性是指保护数据库,以防止不合法的使用而造成的数据泄露、更改或破坏,下列的措施中,______不属于实现安全性的措施。A.数据备份B.授权规则C.数据加密D.用户标识和鉴别

为防止非法用户进入数据库应用系统,应采用的安全措施是(50)。A.授权机制B.视图机制C.数据加密D.用户标识与鉴别

在数据库管理系统中,(52)不属于安全性控制机制。A.完整性约束B.视图C.密码验证D.用户授权

● 连接数据库时的安全验证是通过 (48) 来实现的。(48)A. 用户标识与鉴别B. 存取控制C. 数据加密D. 审计

将数据库对象的操作权限授予用户,属于安全控制机制中的(50)。A.用户标识与鉴别B.自主存取控制C.强制存取控制D.审计

为防止非法用户进入数据库应用系统,应采用的安全措施是(5)。A.授权机制B.视图机制C.数据加密D.用户标识与鉴别

连接数据库过程中需要指定用户名和密码,这种安全措施属于(53)。A.授权机制B.视图机制C.数据加密D.用户标识与鉴别

● 在数据库管理系统中, (52) 不属于安全性控制机制。(52)A. 完整性约束B. 视图C. 密码验证D. 用户授权

数据库的安全机制中,采用 GRANT语句实现的是( )。A.加密B.许可证C.用户授权D.回收权限

在数据库管理系统中,( )不属于安全性控制机制。A. 完整性约束B. 视图C. 密码验证D. 用户授权

若连接数据库过程中需要指定用户名和密码,则这种安全措施属于( )。A. 授权机制B. 视图机制C. 数据加密D. 用户标识与鉴别

若连接数据库过程中需要指定用户名和密码,则这种安全措施属于( )A.授权机制B..视图机制 C.数据加密D.用户标识与鉴别

为了确保计算机系统运行的安全,针对用户管理,下列做法不妥当的是( )。 A.建立用户身份识别与验证机制,防止非法用户进入应用系统B.用户权限的分配应遵循“最小特权”原则C.用户密码应严格保密,并定时更新D.为了防止重要密码丢失,把密码记录在纸质介质上

( )是为防止非法用户进入数据库应用系统的安全措施。A.存取控制B.用户标识与鉴别C.视图机制D.数据加密

下列系统安全措施中,属于涉密数据安全管理必须的是( )。A.用户授权确认B.与外网物理隔离C.数据加密访问D.采用防火墙

实现数据库安全性控制的常用方法和技术有()A、用户标识与鉴别、存取控制、视图机制、审计、数据加密B、存取控制、视图机制、审计、数据加密、防火墙C、用户标识与鉴别、存取控制、视图机制、审计、防火墙D、存取控制、视图机制、审计、数据加密、数据转储

防止非法用户进入系统的技术称为()A、身份鉴别B、访问控制C、信息流控制D、数据加密