题目内容 (请给出正确答案)
[单选题]

以下选项中,()不是数据库管理系统提供的安全控制措施。

A.用户标识与鉴别

B.存取控制

C.视图机制

D.单点登录

提问人:网友lijinf 发布时间:2022-01-07
参考答案
查看官方参考答案
如搜索结果不匹配,请 联系老师 获取答案
网友答案
查看全部
  • · 有3位网友选择 C,占比37.5%
  • · 有2位网友选择 A,占比25%
  • · 有2位网友选择 D,占比25%
  • · 有1位网友选择 B,占比12.5%
匿名网友 选择了B
[46.***.***.180] 1天前
匿名网友 选择了C
[241.***.***.61] 1天前
匿名网友 选择了D
[124.***.***.242] 1天前
匿名网友 选择了A
[94.***.***.141] 1天前
匿名网友 选择了D
[28.***.***.235] 1天前
匿名网友 选择了C
[228.***.***.211] 1天前
匿名网友 选择了C
[249.***.***.127] 1天前
匿名网友 选择了A
[215.***.***.177] 1天前
加载更多
提交我的答案
登录提交答案,可赢取奖励机会。
更多“以下选项中,()不是数据库管理系统提供的安全控制措施。”相关的问题
第1题
安全性需求中的计算机系统安全需求是指()。

A. 对于系统中采用的数据库管理系统、其它基础软件和工具软件,应避免系统安全漏洞,降低攻击者入侵系统的可能性。业务应用系统软件应能阻止非授权访问。对于以数据库形式存放的各类信息资源,要重点保护其安全性,加强访问控制以及安全审计

B. 保护各种主机(服务器、桌面机等)的操作系统的安全。各种主机(服务器、桌面机等)要求能够抵抗各种入侵,防止病毒侵袭,要防止人为原因(如配置和管理不当)造成的系统安全漏洞。避免单点故障,要求对重要设备采取必要的备份措施

C. 需要对计算机、网络设备、环境和介质采用严格的防护措施,确保其为信息系统的安全运行提供支持,防止由于物理原因造成的信息的丢失和破坏。

D. 要求保障网络边界安全。要求具有完善的网络管理能力和网络防病毒能力。局域网环境、与外界连接的边界区域等要具有防止和抵抗外来入侵的能力。

点击查看答案
第2题
阅读下列说明,回答问题 1 至问题 3 ,将解答填入答题纸的对应栏内。

【说明】

企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。

【问题1】

系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测 4 项,请在下面的(1)~(3)中填写对应措施的具体手段和方法;并在(4)中填写解释入侵检测技术。

系统管理措施: (1)。

系统备份措施: (2)。

病毒防治措施: (3)。

入侵检测技术: (4)。

【问题2】

数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制 4 项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。

数据库安全措施:(1) 。

终端识别措施: (2) 。

文件备份措施: (3) 。

访问控制措施: (4) 。

【问题3】

为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定 计划。

点击查看答案
第3题
根据《“互联网+”招标采购行动方案(2017-2019年)》的规定,使用云服务的,云服务提供商必须提供安全承诺。运营机构应当建立健全安全管理制度,以及身份识别和鉴定、、数据存储和传输加密、备份与恢复等工作程序,并通过有关管理措施和技术手段,加强风险管理和防范,及时识别和评估电子招标投标系统安全风险,确保平台运营安全和数据安全。

A、访问控制

B、入侵防范

C、恶意代码防范

D、补丁升级

点击查看答案
第4题
关于计算机犯罪,下列说法正确的是()
A.销售游戏外程序,该程序可以避开网络游戏具有的计算机信息系统安全的技术保护措施,这构成提供侵入非法控制计算机信息系统程序罪

B.偷取他人花费重金购买的游戏软件后卖掉获利,可能构成盗窃罪

C.修改别人手机程序,每次开机自动发送手机中的信息,构成非法获取计算机信息系统数据罪

D.网络平台不履行作为义务的,可能构成拒不履行网络安全管理义务罪

点击查看答案
第5题
数据库管理系统的安全性主要体现在()

A. 保密性

B. 完整性

C. 一致性

D. 可用性

点击查看答案
第6题
以下选项中不属于数据库管理系统(DBMS)软件的是()

A.Oracle

B.Sybase

C.Office

D.SQL Server2000

点击查看答案
第7题
以下不属于数据库完整性控制功能的是()。

A、完整性约束定义

B、完整性约束检查

C、完整性约束违例保护

D、用户权限验证

点击查看答案
第8题
创建断言,需要使用下面哪一个SQL关键字( )。

A、CREATE ASSERTION

B、CREATE ASSERT

C、CHECK ASSERTION

D、CREATE CONSTRAINT

点击查看答案
第9题
关系的实体完整性规则定义了( )不能取空值。
点击查看答案
第10题
数据库系统存取控制机制主要目标是实现()。

A、确保具有授权资格的用户能够访问数据库。

B、使得未被授权的用户无法访问数据库的机制。

C、确保系统核对用户标识进行鉴定。

D、确保非法操作都被记录在案。

点击查看答案
账号:
你好,尊敬的用户
复制账号
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
欢迎分享答案

为鼓励登录用户提交答案,简答题每个月将会抽取一批参与作答的用户给予奖励,具体奖励活动请关注官方微信公众号:简答题

简答题官方微信公众号

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
简答题
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反简答题购买须知被冻结。您可在“简答题”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
简答题
点击打开微信