itgle.com
更多“讨论数据库安全都与哪些安全问题有关?”相关问题
  • 第1题:

    “讨论安全问题时,鼓励公开对话和讨论。”这属于哪条核安全文化原则:()

    • A、建立组织内部高度信任
    • B、决策体现安全第一

    正确答案:B

  • 第2题:

    从技术上来看,计算机安全问题包括实体的安全、运行环境的安全和()

    • A、软件系统的安全
    • B、信息的安全
    • C、硬件平台的安全
    • D、数据库的安全

    正确答案:B

  • 第3题:

    哪种数据库有通过web下载数据库文件的安全问题:()

    • A、mssql
    • B、oracle
    • C、access
    • D、mysql

    正确答案:C

  • 第4题:

    网络环境下数据库应用系统需要考虑的安全问题包括:硬件平台的安全问题、()的安全问题、网络系统的安全问题和()的安全问题。


    正确答案:操作系统和数据库系统;应用系统

  • 第5题:

    在容器内施焊应注意哪些安全问题?


    正确答案: 首先应分析容器空间内的含氧量,必要时应使用氧气呼吸器或长管式防毒面具,加强通风,排除烟尘,注意防止漏电,尽量采用风动工具而不用电动工具,加强对易燃、易燃容器进行置换作业和清洗作业。

  • 第6题:

    拆模作业应注意哪些安全问题?


    正确答案: 拆模作业时,必须设警戒区,严禁下方有人进人。拆模作业人员必须站在平稳牢固可靠的地方,保持自身平衡,不得猛撬,以防失稳坠落。

  • 第7题:

    问答题
    讨论数据库安全都与哪些安全问题有关?

    正确答案: 数据库安全实际涉及到很多方面,除了数据库管理系统应该具有安全保护功能之外,还需要从管理机制、人员行为、操作系统安全和网络安全等多个方面采取措施。
    解析: 暂无解析

  • 第8题:

    单选题
    “讨论安全问题时,鼓励公开对话和讨论。”这属于哪条核安全文化原则:()
    A

    建立组织内部高度信任

    B

    决策体现安全第一


    正确答案: B
    解析: 暂无解析

  • 第9题:

    多选题
    由于信息网络涉及企业信息机密,必须考虑网络安全措施,参考OSI七层网络模型,可以从()等方面来讨论网络安全问题。
    A

    环境和硬件

    B

    网络层安全

    C

    操作系统层安全

    D

    数据库层安全


    正确答案: C,A
    解析: 由于信息网络涉及企业信息机密,必须考虑网络安全措施,参考OSI七层网络模型.可以分六个方面来讨论网络安全问题:环境和硬件、网络层安全、操作系统层安全、数据库层安全、应用层安全策略、操作层安全策略。

  • 第10题:

    试从网络OSI参考模型的角度讨论网络安全问题。


    正确答案: 由于信息网络涉及企业信息机密,必须考虑网络安全措施。参考OSI七层网络模型,网络安全问题可以从以下几个方面进行讨论:
    (1)环境和硬件网络的物理安全是整个网络安全的前提,设备上可采用高可靠性的硬件多冗余的设计,还要考虑重要线路防电磁泄漏的手段。
    (2)网络层安全网络层是网络入侵者进攻信息系统的通道和途径。许多安全问题都体现在网络层安全方面。①安全的网络拓扑结构。保证网络安全的首要问题就是要合理划分网段,利用网络中间设备的安全机制,控制各网络间的访问;②数据加密传输。由于企业信息系统运行中存在各子网间的数据传输,为了防范风险,必须对传输中的数据实施保护,利用加密等方式保证数据不被非法截获,并提供用户身份认证、授权等功能;③网络扫描。解决网络层安全问题;④防火墙。为防范来自局域网外的威胁,考虑在具有重要数据的子网前添加防火墙。进而利用防火墙型技术,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关被保护网络的数据、结构,实现对网络的安全保护;⑤网络实时入侵防御。为了抵御网络内部发起的攻击,动态的监测网络的内部活动并做出及时的响应,就要依靠网络的实时入侵监测。通过在网络合适的位置放置入侵监测系统,及时发现危险数据包和可能的攻击行为。
    (3)操作系统层安全:①系统的强健性。为了保证操作系统稳定性的持续增长,需要不断跟踪有关操作系统漏洞的发布,及时下载补丁来进行防范,同时要经常对关键数据和文件进行备份,随时留意系统文件的变化;②病毒防范。防病毒广泛的定义应该是防范恶意代码;③集中的日志审计。集中日志审计体系可以将网络中所有操作系统的日志和审计记录及时汇总到一个集中地点并且导入数据库中用于长期的存储。管理员可以在集中日志系统上进行复杂查询和分析;④用户的账户管理。对用户账户进行集中管理和统一的登录设定,规定系统各用户对系统各项信息的访问权限,监督用户活动、记录用户活动情况等;⑤用户的识别和认证。身份认证技术是实现资源访问控制的重要手段,是落实企业网络安全策略的保证;⑥操作系统的选择。应选用稳定性、安全性较强的系统,如:Windows2000。
    (4)数据库层安全①访问控制管理。设置读、写、执行等功能的相应权限以满足复杂安全环境的需要;②数据库扫描。在不改变数据库管理系统本身的前提下,实现对数据库安全漏洞的检测;③备份和容灾。将关键的数据、应用乃至整个系统备份到磁带上或进行异地备份,防止由于意外事故导致数据丢失。
    (5)应用层安全策略选用安全性较高的应用程序,并正确地配置,尽可能地减少安全漏洞。
    (6)操作层安全策略制定用户守则、机房管理制度,分层次地进行安全培训,树立员工安全意识。

  • 第11题:

    露天矿的主要安全问题有爆破作业安全问题、机械运行时的安全问题、交通运输的安全问题、用电的安全问题、边坡稳定及防排水的安全问题、阶段构成的安全问题等。


    正确答案:正确

  • 第12题:

    爆破工程中有哪些安全问题?其控制指标是什么?它们与哪些因素有关?


    正确答案: ①飞石安全:用安全距离控制。飞石距离与地形、气候、爆破类型、爆破作用指数与最小抵抗线有关;
    ②爆破地震:包括对地表建筑与地下建筑物的影响,前者与同时起爆药量、爆破作用指数、被保护建筑物及地基性质有关,后者与地下建筑周围岩石情况和最小抵抗线有关;两者按质点振速控制,依次换算成安全距离;
    ③殉爆:由储存炸药量或雷管数确定,通常用安全距离控制;
    ④有害气体:与风向、风速和爆破炸药总重量有关;通常用安全距离控制;
    ⑤空气冲击波:与装药情况和限制破坏程度和同时起爆药量有关,通常用安全距离控制。

  • 第13题:

    新农村电子商务安全问题主要有哪些?


    正确答案: 新农村电子商务安全问题:
    (1)网络自身安全风险及建设技术选择风险
    (2)电子商务的信息管理安全
    (3)新农村电子商务用户自身安全意识缺乏 
    (4)诚信经营和建议安全问题

  • 第14题:

    由于信息网络涉及企业信息机密,必须考虑网络安全措施,参考OSI七层网络模型,可以从()等方面来讨论网络安全问题。

    • A、环境和硬件
    • B、网络层安全
    • C、操作系统层安全
    • D、数据库层安全

    正确答案:A,B,C,D

  • 第15题:

    问答题
    爆破工程中有哪些安全问题?其控制指标是什么?它们与哪些因素有关?

    正确答案: ①飞石安全:用安全距离控制。飞石距离与地形、气候、爆破类型、爆破作用指数与最小抵抗线有关;
    ②爆破地震:包括对地表建筑与地下建筑物的影响,前者与同时起爆药量、爆破作用指数、被保护建筑物及地基性质有关,后者与地下建筑周围岩石情况和最小抵抗线有关;两者按质点振速控制,依次换算成安全距离;
    ③殉爆:由储存炸药量或雷管数确定,通常用安全距离控制;
    ④有害气体:与风向、风速和爆破炸药总重量有关;通常用安全距离控制;
    ⑤空气冲击波:与装药情况和限制破坏程度和同时起爆药量有关,通常用安全距离控制。
    解析: 暂无解析

  • 第16题:

    填空题
    网络环境下数据库应用系统需要考虑的安全问题包括:硬件平台的安全问题、()的安全问题、网络系统的安全问题和()的安全问题。

    正确答案: 操作系统和数据库系统,应用系统
    解析: 暂无解析

  • 第17题:

    问答题
    试从网络OSI参考模型的角度讨论网络安全问题。

    正确答案: 由于信息网络涉及企业信息机密,必须考虑网络安全措施。参考OSI七层网络模型,网络安全问题可以从以下几个方面进行讨论:
    (1)环境和硬件网络的物理安全是整个网络安全的前提,设备上可采用高可靠性的硬件多冗余的设计,还要考虑重要线路防电磁泄漏的手段。
    (2)网络层安全网络层是网络入侵者进攻信息系统的通道和途径。许多安全问题都体现在网络层安全方面。①安全的网络拓扑结构。保证网络安全的首要问题就是要合理划分网段,利用网络中间设备的安全机制,控制各网络间的访问;②数据加密传输。由于企业信息系统运行中存在各子网间的数据传输,为了防范风险,必须对传输中的数据实施保护,利用加密等方式保证数据不被非法截获,并提供用户身份认证、授权等功能;③网络扫描。解决网络层安全问题;④防火墙。为防范来自局域网外的威胁,考虑在具有重要数据的子网前添加防火墙。进而利用防火墙型技术,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关被保护网络的数据、结构,实现对网络的安全保护;⑤网络实时入侵防御。为了抵御网络内部发起的攻击,动态的监测网络的内部活动并做出及时的响应,就要依靠网络的实时入侵监测。通过在网络合适的位置放置入侵监测系统,及时发现危险数据包和可能的攻击行为。
    (3)操作系统层安全:①系统的强健性。为了保证操作系统稳定性的持续增长,需要不断跟踪有关操作系统漏洞的发布,及时下载补丁来进行防范,同时要经常对关键数据和文件进行备份,随时留意系统文件的变化;②病毒防范。防病毒广泛的定义应该是防范恶意代码;③集中的日志审计。集中日志审计体系可以将网络中所有操作系统的日志和审计记录及时汇总到一个集中地点并且导入数据库中用于长期的存储。管理员可以在集中日志系统上进行复杂查询和分析;④用户的账户管理。对用户账户进行集中管理和统一的登录设定,规定系统各用户对系统各项信息的访问权限,监督用户活动、记录用户活动情况等;⑤用户的识别和认证。身份认证技术是实现资源访问控制的重要手段,是落实企业网络安全策略的保证;⑥操作系统的选择。应选用稳定性、安全性较强的系统,如:Windows2000。
    (4)数据库层安全①访问控制管理。设置读、写、执行等功能的相应权限以满足复杂安全环境的需要;②数据库扫描。在不改变数据库管理系统本身的前提下,实现对数据库安全漏洞的检测;③备份和容灾。将关键的数据、应用乃至整个系统备份到磁带上或进行异地备份,防止由于意外事故导致数据丢失。
    (5)应用层安全策略选用安全性较高的应用程序,并正确地配置,尽可能地减少安全漏洞。
    (6)操作层安全策略制定用户守则、机房管理制度,分层次地进行安全培训,树立员工安全意识。
    解析: 暂无解析