




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
鑄就數(shù)字堅盾網(wǎng)絡安全技術知到課后答案智慧樹章節(jié)測試答案2025年春青島工學院緒論單元測試
我國相繼出臺的網(wǎng)絡安全國家標準為網(wǎng)絡安全國際標準化方面提供了中國方案、貢獻了中國智慧。()
A:錯B:對
答案:對
第一章單元測試
計算機網(wǎng)絡安全是指利用計算機網(wǎng)絡管理控制和技術措施,保證在網(wǎng)絡環(huán)境中數(shù)據(jù)的()、完整性、網(wǎng)絡服務可用性和可審查性受到保護
A:抗攻擊性B:網(wǎng)絡服務管理性C:保密性D:控制安全性
答案:保密性網(wǎng)絡安全的實質(zhì)和關鍵是保護網(wǎng)絡的()安全。
A:軟件B:系統(tǒng)C:信息D:網(wǎng)站
答案:信息實際上,網(wǎng)絡的安全包括兩大方面的內(nèi)容一是()二是網(wǎng)絡的信息安全
A:網(wǎng)絡的系統(tǒng)安全B:網(wǎng)絡服務安全C:網(wǎng)絡環(huán)境安全D:網(wǎng)絡設備安全
答案:網(wǎng)絡的系統(tǒng)安全在短時間內(nèi)向網(wǎng)絡中的某臺服務器發(fā)送大量無效連接請求,導致合法用戶暫時無法訪問服務器的攻擊行為是破壞了()
A:可用性B:保密性C:可控性D:完整性
答案:可用性如果某訪問者有意避開網(wǎng)絡系統(tǒng)的訪問控制機制,則該訪問者對網(wǎng)絡設備及資源進行的非正常使用操作屬于()
A:信息泄露B:非授權訪問C:破壞數(shù)據(jù)完整性D:拒絕服務攻擊
答案:非授權訪問計算機網(wǎng)絡安全是一門涉及計算機科學網(wǎng)絡技術、信息安全技術、通信技術、應用數(shù)學、密碼技術和信息論等多學科的綜合性學科,是()的重要組成部分
A:其他學科B:計算機學科C:計算機網(wǎng)絡學科D:信息安全學科
答案:信息安全學科信息內(nèi)容安全是信息安全在政治、法律、道德層次上的要求。信息內(nèi)容安全領域的研究內(nèi)容主要有()
A:信息內(nèi)容安全的法律保障B:信息內(nèi)容的管理和控制C:信息內(nèi)容的對錯D:信息內(nèi)容的獲取、分析與識別
答案:信息內(nèi)容安全的法律保障###信息內(nèi)容的管理和控制###信息內(nèi)容的獲取、分析與識別以下對于信息安全事件理解正確的是()
A:對信息安全事件進行有效管理和響應,最小化事件所造成的損失和負面影響,是組織信息安全戰(zhàn)略的一部分B:應急響應是信息安全事件管理的重要內(nèi)容C:通過部署信息安全策略并配合部署防護措施,能夠?qū)π畔⒓靶畔⑾到y(tǒng)提供保護,杜絕信息安全事件的發(fā)生D:信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害,或在信息系統(tǒng)內(nèi)發(fā)生對社會造成負面影響的事件
答案:對信息安全事件進行有效管理和響應,最小化事件所造成的損失和負面影響,是組織信息安全戰(zhàn)略的一部分###應急響應是信息安全事件管理的重要內(nèi)容###信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害,或在信息系統(tǒng)內(nèi)發(fā)生對社會造成負面影響的事件從層次結構上,計算機網(wǎng)絡安全所涉及的內(nèi)容包括實體安全、運行安全、系統(tǒng)安全、應用安全、管理安全。()
A:對B:錯
答案:對網(wǎng)絡安全技術的發(fā)展趨勢具有多維主動、綜合性、智能化、全方位防御的特點。()
A:錯B:對
答案:對
第二章單元測試
傳輸層由于可以提供真正的端到端的鏈接,最適宜提供()安全服務
A:數(shù)據(jù)保密性及這三個選項B:認證服務C:數(shù)據(jù)完整性D:訪問控制服務
答案:數(shù)據(jù)保密性及這三個選項VPN的實現(xiàn)技術包括()
A:密鑰管理技術B:身份認證及這些技術C:加解密技術D:隧道技術
答案:身份認證及這些技術加密安全機制提供了數(shù)據(jù)的()
A:保密性和完整性B:可靠性和安全性C:完整性和安全性D:保密性和可控性
答案:保密性和完整性SSL協(xié)議是()之間實現(xiàn)加密傳輸?shù)膮f(xié)議。
A:物理層和網(wǎng)絡層B:物理層和數(shù)據(jù)層C:傳輸層和應用層D:物理層和系統(tǒng)層
答案:傳輸層和應用層實際應用時一般利用()加密技術進行密的協(xié)商和交換,利用()加技術進行用戶數(shù)據(jù)的加密
A:對稱對稱B:非對稱非對稱C:對稱非對稱D:非對稱對稱
答案:非對稱對稱能在物理層、鏈路層、網(wǎng)絡層、傳輸層和應用層提供的網(wǎng)絡安全服務是()
A:訪問控制服務B:數(shù)據(jù)完整性服務C:數(shù)據(jù)保密性服務D:認證服務
答案:數(shù)據(jù)保密性服務SSL協(xié)議由哪兩層組成()。
A:SSL協(xié)商層B:應用層C:記錄層D:網(wǎng)絡操作層
答案:SSL協(xié)商層###記錄層應用層安全分解為網(wǎng)絡層、操作系統(tǒng)、數(shù)據(jù)庫安全,利用各種協(xié)議運行和管理()
A:對B:錯
答案:對一個VPN連接由客戶機、隧道、服務器組成。()
A:對B:錯
答案:對HTTP是互聯(lián)網(wǎng)上應用最廣泛的協(xié)議,使用80端口建立連接。()
A:錯B:對
答案:對
第三章單元測試
一種全局的、全員參與的、事先預防、事中控制、事后正、動態(tài)的運作管模式,是基于風險管理理念和()
A:持續(xù)改進的信息安全運作模式B:網(wǎng)絡安全管理模式C:這些都不對D:一般信息安全運作模式
答案:持續(xù)改進的信息安全運作模式我國網(wǎng)絡安全立法體系框架分為()
A:構建法律、地方性法規(guī)和行政規(guī)范B:這些都不對C:法律、行政法規(guī)和地方性法規(guī)D:法律、行政法規(guī)和地方性法規(guī)、規(guī)章、規(guī)范性文檔
答案:法律、行政法規(guī)和地方性法規(guī)、規(guī)章、規(guī)范性文檔網(wǎng)絡安全保障包括信息安全策略和()
A:這些選項都對B:信息安全運作C:信息安全技術D:信息安全管理
答案:這些選項都對網(wǎng)絡安全保障體系框架的外圍是()
A:法律法規(guī)B:風險管理C:這些選項都對D:標準的符合性
答案:這些選項都對名字服務、事務服務、時間服務和安全性服務是()提供的服務
A:APM網(wǎng)絡安全管理技術B:遠程IT管理整合式應用管理技術C:基于Web的網(wǎng)絡管理模式D:CORBA網(wǎng)絡安全管理技術
答案:CORBA網(wǎng)絡安全管理技術網(wǎng)絡安全管理規(guī)范是為保障實現(xiàn)信息安全政策的各項目標而制定的一系列管理規(guī)定和規(guī)程,具有()。
A:一般要求B:文件要求C:強制效力D:法律要求
答案:強制效力網(wǎng)絡安全保障包括()。
A:信息安全技術B:信息安全策略C:信息安全運作D:信息安全管理
答案:信息安全技術###信息安全策略###信息安全運作###信息安全管理實體安全的內(nèi)容主要包括環(huán)境安全、設備安全、媒體安全三個方面。()
A:對B:錯
答案:對“計算機信息系統(tǒng)安全保護等級劃分準則”,將計算機系統(tǒng)安全保護劃分為5個級別。()
A:錯B:對
答案:對網(wǎng)絡安全測評目的不包括調(diào)研分析搞清網(wǎng)絡系統(tǒng)實際存在的具體漏洞隱患及狀況。()
A:對B:錯
答案:錯
第四章單元測試
攻擊者攻擊的過程()。
A:信息收集及分析,實施攻擊,找到需要的或破壞,清除入侵記錄B:實施攻擊,信息收集及分析,設置后門,清除入侵記錄C:實施攻擊,信息收集及分析,找到需要的或破壞,清除入侵記錄D:信息收集及分析,實施攻擊,設置后門,清除入侵記錄
答案:信息收集及分析,實施攻擊,設置后門,清除入侵記錄對于主機入侵檢測系統(tǒng),下列說法正確的是()。
A:開發(fā)、測試的壓力都比較小B:能夠監(jiān)視所有系統(tǒng)C:不能用于加密網(wǎng)絡環(huán)境D:可移植性好
答案:能夠監(jiān)視所有系統(tǒng)下列關于用戶口令說法錯誤的是()。
A:口令認證是最常見的認證機制B:復雜口令安全性足夠高,不需要定期修改C:口令長度越長,安全性越高D:口令不能設置為空
答案:復雜口令安全性足夠高,不需要定期修改社會工程學攻擊防范措施正確的是()。
A:遵循信息安全管理制度B:學習并了解社會工程學攻擊C:都對D:注重信息保護
答案:都對漏洞掃描的主要功能是()。
A:掃描目標主機的服務端口B:掃描目標主機的IP地址C:掃描目標主機的操作系統(tǒng)D:掃描目標主機的漏洞
答案:掃描目標主機的漏洞關于入侵檢測系統(tǒng)的局限性下列說法正確的是()。
A:入侵檢測系統(tǒng)采取了各類不同的檢測技術,入侵檢測系統(tǒng)高虛警率問題得以解決。B:由于網(wǎng)絡傳輸能力快速增長,對入侵檢測系統(tǒng)的性能要求也越來越高,這使得入侵檢測難以滿足實際業(yè)務需要。C:入侵檢測雖然能檢測到攻擊,但由于攻擊方式、類型眾多,對用戶的要求不高。D:入侵檢測系統(tǒng)不需要用戶具備一定的網(wǎng)絡安全知識,系統(tǒng)的配置、管理也較為復雜。
答案:由于網(wǎng)絡傳輸能力快速增長,對入侵檢測系統(tǒng)的性能要求也越來越高,這使得入侵檢測難以滿足實際業(yè)務需要。下面是關于常用服務的默認端口的敘述,正確的是()。
A:HTTP:超文本傳送協(xié)議,默認打開80端口以提供服務。B:SMTP:郵件傳送協(xié)議,目標計算機開放的是23端口。C:FTP:文件傳輸協(xié)議,默認使用21端口。D:Telnet:遠程登錄使用25端口。
答案:HTTP:超文本傳送協(xié)議,默認打開80端口以提供服務。###FTP:文件傳輸協(xié)議,默認使用21端口。以下屬于社會工程學利用的心理的是()。
A:好奇B:貪婪C:信任D:防范
答案:好奇###貪婪###信任端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網(wǎng)絡服務。()
A:對B:錯
答案:對統(tǒng)計表明,網(wǎng)絡安全威脅主要來自內(nèi)部網(wǎng)絡,而不是Internet。()
A:對B:錯
答案:對
第五章單元測試
使用密碼技術不僅可以保證信息的()而且可以保證信息的完整性和準確性,防止信息被篡改、偽造和假冒。
A:機密性B:抗攻擊性C:網(wǎng)絡服務正確性D:控制安全性
答案:機密性網(wǎng)絡加密常用的方法有鏈路加密、()加密和節(jié)點加密3種。
A:信息B:端到端C:系統(tǒng)D:網(wǎng)站
答案:端到端根據(jù)密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為4種,分別是(),三是選定明文攻擊,四是選擇密文攻擊。
A:已知明文攻擊、選擇密文攻擊B:選定明文攻擊、已知明文攻擊C:選擇密文攻擊、唯密文攻擊D:唯密文攻擊、已知明文攻擊
答案:已知明文攻擊、選擇密文攻擊()密碼體制,不但具有保密功能,并且具有鑒別的功能。
A:私鑰B:對稱C:非對稱D:混合加密體制
答案:混合加密體制凱撒密碼是()方法,被稱為循環(huán)移位密碼,其優(yōu)點是密鑰簡單易記,缺點是安全性較差。
A:一次性加密B:代碼加密C:變換加密D:替換加密
答案:替換加密這些屬于對稱加密算法的是()。
A:ECCB:DESC:SM2D:RSA
答案:DES以下那個不是古典密碼的主要分類()
A:分組密碼B:置換密碼C:代替密碼和置換密碼的組合D:代替密碼
答案:分組密碼隨著計算機和通信系統(tǒng)的普及,帶動了對數(shù)字信息的保護需求。密碼學進入近代密碼階段,其標志是()。
A:W.Diffie和M.E.Hellman公布了一種密鑰一致性算法B:香農(nóng)(Shannon)發(fā)表了劃時代論文“保密系統(tǒng)的通信理論”C:轉(zhuǎn)輪機的出現(xiàn)D:一些學者提出了公開密鑰體制
答案:香農(nóng)(Shannon)發(fā)表了劃時代論文“保密系統(tǒng)的通信理論”AES密碼算法的分組長度是64比特。()
A:錯B:對
答案:錯ECC基于橢圓曲線上離散對數(shù)求解問題。()
A:對B:錯
答案:對
第六章單元測試
以下基于實體所有的鑒別威脅的是()。
A:這些都是B:用于鑒別的物品可能被篡改C:用于鑒別的物品可能被損壞D:用于鑒別的物品可能被復制
答案:這些都是在常用的身份認證方式中,()是采用軟硬件相結合、一次一密的強雙因子認
證模式,具有安全性、移動性和使用的方便性
A:智能卡認證B:用戶名及密碼方式認證C:動態(tài)令牌認證D:USBKey
答案:USBKey以下()屬于生物識別中的次級生物識別技術
A:語音識別B:DNAC:指紋識別D:網(wǎng)膜識別
答案:語音識別數(shù)據(jù)簽名的()功能是指簽名可以證明是簽名者而不是其他人在文件上簽字
A:簽名不可偽造B:簽名不可抵賴C:簽名不可變更D:簽名是可信的
答案:簽名不可偽造在綜合訪問控制策略中,系統(tǒng)管理員權限、讀/寫權限和修改權限屬于()
A:屬性安全控制B:目錄級安全控制C:網(wǎng)絡服務安全控制D:網(wǎng)絡的權限控制
答案:目錄級安全控制以下()不屬于AAA系統(tǒng)提供的服務類型。
A:授權B:認證C:審計D:訪問
答案:訪問關于根CA證書,以下描述中錯誤的是()
A:公鑰信息是CA的公鑰B:簽名是CA公鑰加密產(chǎn)生的C:證書主體名是CAD:頒發(fā)者是CA
答案:簽名是CA公鑰加密產(chǎn)生的某單位系統(tǒng)管理員對組織內(nèi)核心資源的訪問制定訪問策略,針對每個用戶指明能夠訪問的資源,對于不在指定資源列表中的對象不允許訪問,該訪問控制策略屬于()。
A:基于角色的訪問控制B:強制訪問控制C:基于任務的訪問控制D:自主訪問控制
答案:自主訪問控制PKI在通信過程中的主要作用有()
A:實現(xiàn)了通信中各實體的身份認證B:保證了通信中各實體的數(shù)據(jù)完整性C:保證了通信中各實體的數(shù)據(jù)保密性D:保證了通信中各實體的不可否認性
答案:實現(xiàn)了通信中各實體的身份認證###保證了通信中各實體的數(shù)據(jù)完整性###保證了通信中各實體的數(shù)據(jù)保密性###保證了通信中各實體的不可否認性CA是國際認證機構的通稱,是對數(shù)字證書的申請用戶進行發(fā)放、管理、檢測或取消的機構。()
A:錯B:對
答案:對
第七章單元測試
防病毒軟件是目前惡意代碼防護最主要的技術措施,防病毒軟件是通過什么來發(fā)現(xiàn)病毒的()。
A:病毒特征B:病毒名稱C:病毒類型D:病毒特征碼
答案:病毒特征碼以下哪種行為能有效防止計算機感染病毒()。
A:瀏覽網(wǎng)站的過程中隨意點擊彈出的領獎鏈接B:隨意查看不明郵件和附件C:安裝防病毒軟件,并經(jīng)常更新病毒庫D:公司門口撿到的U盤直接插電腦上打開看看有什么東西
答案:安裝防病毒軟件,并經(jīng)常更新病毒庫發(fā)現(xiàn)惡意代碼后,比較徹底的清除方式是()。
A:刪除磁盤文件B:用殺毒軟件處理C:用查毒軟件處理D:格式化磁盤
答案:格式化磁盤所有防病毒軟件需要定期更新的主要原因是()。
A:發(fā)現(xiàn)新的病毒的特征碼B:防病毒軟件技術的迭代C:增加防病毒軟件更多的功能D:防病毒軟件功能的升級
答案:發(fā)現(xiàn)新的病毒的特征碼關于特洛伊木馬程序,下列說法不正確的是()。
A:特洛伊木馬程序能夠通過網(wǎng)絡感染用戶計算機系統(tǒng)B:特洛伊木馬程序能夠通過網(wǎng)絡控制用戶計算機系統(tǒng)?C:特洛伊木馬程序能與遠程計算機建立連接D:特洛伊木馬程序包含有控制端程序、木馬程序和木馬配置程序
答案:特洛伊木馬程序能夠通過網(wǎng)絡感染用戶計算機系統(tǒng)遠程控制型木馬可以實現(xiàn)的功能是()。
A:屏幕監(jiān)視B:執(zhí)行程序C:鍵盤記錄D:啟動服務
答案:屏幕監(jiān)視###執(zhí)行程序###鍵盤記錄###啟動服務下列關于安全下載,以下做法不正確的是()
A:選擇資源豐富的網(wǎng)站下載B:關閉殺毒軟件,提高下載速度C:下載完成后直接打開下載的文件D:下載軟件時,到軟件官方網(wǎng)站或者其他正規(guī)軟件下載網(wǎng)站下載
答案:選擇資源豐富的網(wǎng)站下載###關閉殺毒軟件,提高下載速度###下載完成后直接打開下載的文件惡意代碼有哪些威脅()。
A:干擾系統(tǒng)的正常運行B:破壞數(shù)據(jù)信息C:搶占系統(tǒng)資源D:造成數(shù)據(jù)泄露
答案:干擾系統(tǒng)的正常運行###破壞數(shù)據(jù)信息###搶占系統(tǒng)資源###造成數(shù)據(jù)泄露計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的。()
A:錯B:對
答案:錯蠕蟲、特洛伊木馬和病毒其實是一回事。()
A:錯B:對
答案:錯
第八章單元測試
正確的選擇防火墻能夠更加有效的防護網(wǎng)絡安全,在選擇防火墻類型時基本原則包括()。
A:中小企業(yè)根據(jù)網(wǎng)絡規(guī)模選擇防火墻B:這些都是C:考查廠商的服務D:大企業(yè)根據(jù)部署位置選擇防火墻
答案:這些都是拒絕服務攻擊的一個基本思想是()
A:服務器停止工作B:迫使服務器的緩沖區(qū)占滿C:工作站和服務器停止工作D:不斷發(fā)送垃圾郵件工作站
答案:工作站和服務器停止工作TCP采用三次握手形式建立連接,在()時候開始發(fā)送數(shù)據(jù)
A:第三步之后B:第一步C:第二步D:第三步
答案:第三步之后駐留在多個網(wǎng)絡設備上的程序在短時間內(nèi)產(chǎn)生大量的請求信息沖擊某eb服務器,導致該服務器不堪重負,無法正常響應其他合法用戶的請求,這屬于()
A:DDoS攻擊B:MAC攻擊C:上沖浪D:中間人攻擊
答案:DDoS攻擊關于防火墻,以下()說法是錯誤的
A:防火墻能隱藏內(nèi)部IP地址B:防火墻能控制進出內(nèi)網(wǎng)的信息流向和信息包C:防火墻能阻止來自內(nèi)部的威脅D:防火墻能提供VPN功能
答案:防火墻能阻止來自內(nèi)部的威脅以下說法正確的是()。
A:防火墻本身不需要提供防護B:防火墻如果配置不當,會導致更大的安全風險C:防火墻能夠抵御一切網(wǎng)絡攻擊D:防火墻是一種主動安全策略執(zhí)行設備
答案:防火墻如果配置不當,會導致更大的安全風險網(wǎng)絡環(huán)境日益復雜,人們對安全防護技術的要求也在不斷提高,以下關于防火墻技術的發(fā)展要求說法錯誤的是()
A:信息過濾的深度越來越淺B:安全協(xié)議的優(yōu)化是必要的C:與操作系統(tǒng)相耦合越來越緊密D:由被動防護轉(zhuǎn)變?yōu)橹悄?、動態(tài)地保護內(nèi)部網(wǎng)絡
答案:信息過濾的深度越來越淺防火墻能夠阻擋利用網(wǎng)絡標準協(xié)議中的缺陷進行的攻擊。()
A:對B:錯
答案:錯芯片級防火墻基于專門的硬件平臺,沒有操作系統(tǒng)。()
A:對B:錯
答案:對SYNFlood的攻擊原理是基于TCP連接中的三次握手。()
A:對B:錯
答案:對
第九章單元測試
攻擊者入侵常用手之一是試圖獲得Administrator賬戶的口令。每臺主機至少需要一個賬戶擁有Administrator賬戶的口令。每臺主機至少需要一個賬戶擁有Administrator(管理員)權限,但不一定必須用Administrator這個名稱,可以是()。
A:LifeMiniatorB:EveryoneC:GuestD:Admin
答案:LifeMiniatorUNIX是一個多用戶系統(tǒng),一般對系統(tǒng)的使用是通過用戶()進入的。用戶進入系統(tǒng)后就有了刪除、修改操作系統(tǒng)和應用系統(tǒng)的程序或數(shù)據(jù)的可能性。
A:指紋B:注冊C:入侵D:選擇
答案:注冊IP地址欺騙是很多攻擊的基礎,之所以使用這個方法,是因為IP路由IP包時對IP頭中提供的()不做任何檢查。
A:包大小B:IP源地址C:源端口D:IP目的地址
答案:IP源地址系統(tǒng)恢復是指操作系統(tǒng)在系統(tǒng)無法正常運作的情況下,通過調(diào)用已經(jīng)備份好的系統(tǒng)資料或系統(tǒng)數(shù)據(jù),使系統(tǒng)按照備份時的部分或全部正常啟動運行的()來進行運作。
A:狀態(tài)B:用戶C:時間D:數(shù)值特征
答案:數(shù)值特征入侵者通常會使用網(wǎng)絡嗅探器獲得在網(wǎng)絡上以明文傳輸?shù)挠脩裘涂诹睢.斉袛嘞到y(tǒng)是否被安裝嗅探器時,首先要看當前是否有進程使網(wǎng)絡接口處于()。
A:禁用模式B:開放模式C:通信模式D:混雜模式
答案:混雜模式系統(tǒng)盤保存有操作系統(tǒng)中的核心功能程序,如果被木馬程序進行偽裝替換,將給系統(tǒng)埋下安全隱患。所以,在權限方面,系統(tǒng)盤只賦予Administrators和System權限。()
A:對B:錯
答案:對數(shù)據(jù)修復技術常用的修復的方法和工具有數(shù)據(jù)備份,數(shù)據(jù)恢復和數(shù)據(jù)分析等。()
A:錯B:對
答案:對Windows操作系統(tǒng)對于遠程登錄的帳戶,一般設置不活動超過時間15分鐘自動斷開連接。()
A:錯B:對
答案:對系統(tǒng)軟件恢復可分為系統(tǒng)恢復與文件恢復。()
A:對B:錯
答案:對數(shù)據(jù)修復是指通過技術手段,將受到病毒攻擊、人為損壞或硬件損壞等遭到破壞的數(shù)據(jù)進行搶救和恢復的一門技術。()
A:對B:錯
答案:對
第十章單元測試
數(shù)據(jù)庫系統(tǒng)的安全不僅依賴自身內(nèi)部的安全機制,還與外部網(wǎng)絡環(huán)境、應用環(huán)境、從業(yè)人員素質(zhì)等因素息息相關,因此,數(shù)據(jù)庫系統(tǒng)的安全框架劃分為3個層次:網(wǎng)絡系統(tǒng)層、宿主操作系統(tǒng)層和(),3個層次一起形成數(shù)據(jù)庫系統(tǒng)的安全體系。
A:硬件層B:數(shù)據(jù)庫管理系統(tǒng)層C:數(shù)據(jù)庫層。D:應用層
答案:數(shù)據(jù)庫管理系統(tǒng)層數(shù)據(jù)完整性是指數(shù)據(jù)的精確性和()。它是為防止數(shù)據(jù)庫中存在不符合語義規(guī)定的數(shù)據(jù)和防止因錯誤信息的輸入/輸出造成無效操作或錯誤信息而提出的。數(shù)據(jù)完整性分為4類:實體完整性(EntityIntegrity)、域完整性(DomainIntegrity)、參照完整性(ReferentialIntegrity)和用戶定義的完整性(User-definedIntegrity)。
A:一
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 企業(yè)內(nèi)部培訓與員工發(fā)展作業(yè)指導書
- 河南省周口市2024-2025學年高一上學期1月期末地理試題 含解析
- 互聯(lián)網(wǎng)公司員工薪酬水平統(tǒng)計表
- 數(shù)字化辦公解決方案與實踐教程
- 農(nóng)產(chǎn)品網(wǎng)絡銷售質(zhì)量保障合同協(xié)議
- 數(shù)據(jù)傳輸優(yōu)化協(xié)議
- 產(chǎn)品研發(fā)合作協(xié)議條款及條件
- 血液循環(huán)課件 2024-2025學年北師大版生物七年級下冊
- 物流配送服務項目合作協(xié)議書
- IT辦公設備維護及保養(yǎng)服務合同協(xié)議
- 2025年食品供應商合同范本
- 《網(wǎng)絡信息安全教學》課件
- 徐州2025年江蘇徐州市口腔醫(yī)院招聘非在編醫(yī)務人員53人筆試歷年參考題庫附帶答案詳解-1
- 2025年01月2025中國作家協(xié)會所屬單位公開招聘11人筆試歷年典型考題(歷年真題考點)解題思路附帶答案詳解
- 用色彩情感引發(fā)共鳴社交媒體運營秘訣
- 2025年江西機電職業(yè)技術學院高職單招職業(yè)技能測試近5年??及鎱⒖碱}庫含答案解析
- 2025年江蘇旅游職業(yè)學院高職單招職業(yè)技能測試近5年??及鎱⒖碱}庫含答案解析
- 2025年上海市租房合同標準樣本(2篇)
- 四年級 人教版 數(shù)學 第三單元《乘法運算律(四)(例8) -解決問題策略的多樣化》課件
- 《綠色低碳鋁評價導則及追溯指南》T CNIA 0245-2024
- 兒童之家工作計劃
評論
0/150
提交評論