下面___是限制用户访问应用程序中被授权的物理数据的过程。A、授权B、认证C、访问控制D、以上都不是

题目
下面___是限制用户访问应用程序中被授权的物理数据的过程。

A、授权

B、认证

C、访问控制

D、以上都不是


相似考题
更多“下面___是限制用户访问应用程序中被授权的物理数据的过程。 ”相关问题
  • 第1题:

    除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围()。

    A.禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户

    B.拒绝用户访问敏感的系统存储过程

    C.禁止用户访问的数据库表

    D.限制用户所能够访问的数据库表


    正确答案:C

  • 第2题:

    下列系统安全措施中,属于涉密数据安全管理必须的是( )。

    A.用户授权确认
    B.与外网物理隔离
    C.数据加密访问
    D.采用防火墙

    答案:B
    解析:
    涉密数据安全管理必须与外网物理隔离。

  • 第3题:

    通过授权让用户只能执行存储过程而不能直接访问数据库对象,可以提高数据库的安全性。


    EXECUTE

  • 第4题:

    关于通过内部的“用户对数据”访问控制程序所保护的计算机联机系统的数据安全性,下列陈述中哪一条最准确?( )

    A.对数据的访问是通过限制特定的应用程序只能访问特定的文件来控制的
    B.对数据的访问是通过限制特定的终端只能调用特定的应用程序来控制的
    C.数据的安全决定于对用户身份的识别和认证的控制
    D.使用用户对数据访问控制软件,将消除所有的重大控制薄弱环节

    答案:C
    解析:
    A不正确,通过限制应用程序或终端对数据的访问能力虽然也是一种访问控制,但其控制程度不能涵盖“用户对数据”的访问控制,如当一个应用程序由多个用户使用时,就无法细分不同用户对数据的不同权限。C正确。只有“数据的安全决定于对用户身份的识别和认证的控制”这一陈述无懈可击。D不正确,使用用户对数据访问控制软件,不能排除如数据处理和输出过程中存在重大弱点的可能性。

  • 第5题:

    下列系统安全措施中,属于涉密数据安全管理必须的是()。

    A用户授权确认

    B与外网物理隔离

    C数据加密访问

    D采用防火墙


    B