防止用户逻辑推理获取数据的方法是()A、身份鉴别B、访问控制C、推理控制D、数据加密

题目

防止用户逻辑推理获取数据的方法是()

  • A、身份鉴别
  • B、访问控制
  • C、推理控制
  • D、数据加密
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

Kerberos协议是用来作为:()。

A、传送数据的方法

B、加密数据的方法

C、身份鉴别的方法

D、访问控制的方法


参考答案:C

第2题:

数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

A.数据备份

B.身份识别

C.访问权限

D.审计跟踪


参考答案:D

第3题:

文中( 5 )处正确的答案是( )。

A.身份认证

B.访问控制

C.数据加密

D.身份认证、访问控制和数据加密


正确答案:D

第4题:

实现数据库安全性控制的常用方法和技术有()

  • A、用户标识与鉴别、存取控制、视图机制、审计、数据加密
  • B、存取控制、视图机制、审计、数据加密、防火墙
  • C、用户标识与鉴别、存取控制、视图机制、审计、防火墙
  • D、存取控制、视图机制、审计、数据加密、数据转储

正确答案:A

第5题:

ISO 7498-2 标准涉及到的5种安全服务是(62)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(63)。

A.身份认证,访问控制,数据加密,数据完整,安全审计

B.身份认证,访问控制,数据加密,数据完整,防止否认

C.身份认证,安全管理,数据加密,数据完整,防止否认

D.身份认证,访问控制,数据加密,安全标记,防止否认


正确答案:B
解析:ISO 7498-2标准定义到的5种安全服务是;
  ▲ 身份认证:通信双方互相证明自己的身份。
  ▲ 访问控制:控制用户对信息资源的访问权限。
  ▲ 数据加密;防止信息在传输过程中泄漏。
  ▲ 数据完整:防止信息在传输过程中被修改、替换或重发。
  ▲ 防止否认:防止发送方否认发送过的消息,也要防止接收方对收到的消息进行篡改。
  美国国家计算安全中心(NCSC)制定的可信任计算机系统评价准则把计算机的安全等级分为4类7个等级。
  D级:不具备安全特征。
  C1级:将用户和数据分离,每个用户可以通过认证和访问控制等手段保护其隐私信息,但不能保护系统中的敏感信息。
  C2级:系统对用户进行识别和认证,通过登录过程和安全审计对系统中的敏感信息实施保护,这是处理敏感信息的最低安全级别。
  B1级:带有敏感标记的信息保护,必须给出安全策略模型的非正规表述。
  B2级;结构式保护,系统中的所有对象都要实施(自主式或强制式)访问控制,必须给出安全策略的形式化模型。
  B3级:(安全域);对所有对象的访问控制是防窜改的,可测试的,并且支持安全管理员的功能,具有安全审计和报警功能。
  A级:可验证的设计,形式化技术贯穿于整个开发过程,实现了可验证的安全策略模型,例如可以用形式化技术分析隐含信道。

第6题:

实现数据库安全性控制的常用方法和技术有()

A.用户标识与鉴别、存取控制、视图机制、审计、数据加密

B.存取控制、视图机制、审计、数据加密、防火墙

C.用户标识与鉴别、存取控制、视图机制、审计、防火墙

D.存取控制、视图机制、审计、数据加密、数据转储


参考答案:A

第7题:

在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供的安全服务有(35)。

A.IPSec、身份认证和访问控制

B.身份认证、访问控制和数据加密

C.Kerberos鉴别、包过滤和数据加密

D.Kerberos鉴别、链路加密和访问控制


正确答案:B
解析:为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供身份认证、访问控制和数据加密等安全服务。

第8题:

数字签名是用来作为()。

A.身份鉴别的方法

B.加密数据的方法

C.传送数据的方法

D.访问控制的方法


正确答案:A

第9题:

数据安全技术包括:( )

A.用户身份验证
B.口令保护技术
C.存取访问控制
D.数据加密
E.审计踪迹

答案:A,B,C,D,E
解析:

第10题:

数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

  • A、数据备份
  • B、身份识别
  • C、访问权限
  • D、审计跟踪

正确答案:D

更多相关问题