A.备份审计
B.语句审计
C.特权审计
D.模式对象设计
您可能感兴趣的试卷
你可能感兴趣的试题
A.索引字段不能加密
B.关系运算的比较字段不能加密
C.字符串字段不能加密
D.表间的连接码字段不能加密
A.数据库视图也是物理存储的表
B.可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句
C.数据库视图也可以使用UPDATE或DELETE语句生成
D.对数据库视图只能查询数据,不能修改数据
A.隔离原则
B.多层控制原则
C.唯一性原则
D.自主原则
A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户
B.角色与身份认证无关
C.角色与访问控制无关
D.角色与用户之间是一对一的映射关系
A.用户认证
B.用户授权
C.审计功能
D.电磁屏蔽
A.确保数据不能被未经过授权的用户执行存取操作
B.防止未经过授权的人员删除和修改数据
C.向数据库系统开发商索要源代码,做代码级检查
D.监视对数据的访问和更改等使用情况
A.chmod命令
B./bin/passwd命令
C.chgrp命令
D./bin/su命令
A.文件/etc/passwd和/etc/group必须有写保护
B.删除/etc/passwD./etc/group
C.设置足够强度的帐号密码
D.使用shadow密码
A.555;666
B.666;777
C.777;888
D.888;999
A.Backup—c命令用于进行完整备份
B.Backup—p命令用于进行增量备份
C.Backup—f命令备份由file指定的文件
D.Backup—d命令当备份设备为磁带时使用此选项
最新试题
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
宏病毒能感染EXE类型的文件。
按传播的方式,恶意代码可分为()。
信息安全机构的资质认证,以下说法是正确的()?
以下能实现端口扫描的软件有()。
公钥基础设施(PKI)由什么组成?()
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。