将数据库对象的操作权限授予用户,属于安全控制机制中的(50)。
A.用户标识与鉴别
B.自主存取控制
C.强制存取控制
D.审计
在数据传输过程中,为了防止被窃取可以通过()来实现的。
A.用户标识与鉴别B.存取控制C. 数据加密D. 审计
试题一(共 15 分)
阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。
【说明】
某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。
【问题 1】(4 分)
当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些?
【问题 2】(6 分)
由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵检测系统的功能。
【问题 3】(5 分)
数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的三种方法和存取控制中的两种方法。
试题一(共 15 分)
阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。
【说明】
某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。
【问题 1】(4 分)
当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些?
【问题 2】(6 分)
由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵检测系统的功能。
【问题 3】(5 分)
数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的三种方法和存取控制中的两种方法。
以下关于文件系统的叙述中,不正确的是()。
A.文件控制块是文件系统中最重要的数据结构,但不是文件存在的唯一标志
B.文件控制块主要包括文件的标识、位置和访问权限等信息
C.文件目录将系统中所有的文件控制块按照某种规律组织起来以便于检索
D.文件目录也是一种文件
A.访问控制包括个重要的过程鉴别和授权
B.访问控制机制分为种强制访问控制(MAC)和自主访问控制(DAC)
C.RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
D.RBAC不是基于多级安全需求的因为基于RBAC的系统中主要关心的是保护信息的完整性即谁可以对什么信息执行何种动作
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制