DBMS的访问控制功能包括限制用户的访问范围和限制用户进行的操作()
![](/upload/20220827/c85071da6ff0aadc10ebce6c25bb4f0d.png)
相似题目
-
你是公司网管,为了你在办公室时用户可以访问网络,你配置远程访问服务在私有模式下。你的网络中存在windows 98和windows NT的主机,你不希望任何时候都严格限制,你删除了缺省的远程访问策略,然而你希望限制没有验证的用户。你给所有验证用户远程访问的权限,但是有人报告无法建立连接()
-
最大组播组数目不限制用户同时访问的组播节目数。
-
实现网络操作系统共享访问限制的是用户权限和()。
-
口令可用于限制对CiscoIOS所有或部分内容的访问。请选择可以用口令保护的模式和接口()
-
当用户通过网络访问NTFS资源时,会同时受到NTFS权限和共享文件夹权限的限制,此时用户的最终访问权限是二者的累加。
-
通过集中配置和管理用户环境可以把访问限制在所选择的操作系统的某些部分中。
-
电子商务的()主要是考虑限制用户对用于电子商务系统的计算机的访问权限,防止未授权的用户对系统的访问以及越权访问。
-
操作系统的安全是深层次的安全,主要的安全功能包括文件保护、访问控制、用户认证和()
-
下面原则是DBMS对于用户的访问存取控制的基本原则的是()
-
标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。
-
访问控制是指防止对计算机及计算机系统进行非授权访问和存取,有两种方式:一是(),二是限制进入系统的用户所能做的操作。
-
限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
-
“通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问外界的权限的一种设备”称作()
-
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()
-
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
-
防火墙能限制非法用户和(),限定访问(),对网络访问进行记录和()。不能完全防范刻意的()和内部人员攻击,口令丢失等,不能防止受病毒感染的文件传输。
-
WWW服务器限制用户的文件访问权限一般是用()。
-
利用微软IIS建立在NTFS分区上的Web站点的四级访问控制有:IP地址限制、用户验证及()
-
网管系统的传输通道原则上可以与外部网互联(包括与Internet的互联及与外部企业用户的互联),但应确保采取必要的措施(如限制网段和端口.数据加密.虚拟专网或身份认证等技术)限制网外或非法用户进行穿透访问。
-
信息安全技术题库:数据库管理系统DBMS对于用户的访问存取控制的隔离原则指的是()。
-
标准的UNIX/Linux系统以属主(Owner)、(Group)、(World)三个粒度进展控制。特权用户不受这种访问控制的限制。()
-
网络管理员应该可以控制和限制普通用户的账号使用、访问网络的时间、方式()
-
访问控制的目的在于通过限制用户对特定资源的访问。在Windows系统中,重要目录不能对账户开放()
-
组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求。访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问,宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密.智能卡.令牌或生物手段等着代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并().对程序源代码和相关事项(例如设计.说明书.验证计划和确认计划)的访问宜严格控制,以防引入非授权功能.避免无意识的变更和维持有价值的知识产权的().对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在