免费智能真题库 > 历年试卷 > 信息系统管理工程师 > 2011年上半年 信息系统管理工程师 上午试卷 综合知识
  第9题      
  知识点:   访问控制   数据库安全性   数据库
  关键词:   安全   数据库   数据        章/节:   数据库的管理与控制   系统运行管理知识       

 
连接数据库过程中需要指定用户名和密码,这种安全措施属于(9)。
 
 
  A.  数据加密
 
  B.  授权机制
 
  C.  用户标识与鉴别
 
  D.  视图机制
 
 
 

 
  第14题    2015年上半年  
   91%
某医院住院部设有病人关系R(住院号,姓名,性别,、科室号,病房,家庭住址),其中:“住院号”唯一标识关系R中的每..
  第16题    2020年下半年  
   51%
数椐库中数据的(16)是指数据库正确性和相容性,是为了防止合法用户使用数据库时向数据库加入不符合语义的数据。
  第12题    2013年上半年  
   31%
(12)是为防止非法用户进入数据库应用系统的安全措施。
 
  第64题    2013年上半年  
   33%
技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括..
  第66题    2009年下半年  
   31%
网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于(66)。
 
   知识点讲解    
   · 访问控制    · 数据库安全性    · 数据库
 
       访问控制
        访问控制是指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,而后一种则依靠存取控制来实现。手段包括用户识别代码、密码、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。
        (1)用户标识与验证。
        访问控制是对进入系统进行控制,而选择性访问控制是进入系统后,对像文件和程序这类的资源的访问进行控制。一般来说,提供的权限有:读、写、创建、删除、修改等。安全级别指定用户所具有的权限,有管理员任务的人拥有所有的权限,最终用户只有有限的权限。
        用户标识与验证是访问控制的基础,是对用户身份的合法性验证。三种最常用的方法如下。
        .要求用户输入一些保密信息,如用户名和密码。
        .采用物理识别设备,例如访问卡,钥匙或令牌。
        .采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,包括签名识别法、指纹识别法、语音识别法。
        其中,密码是只有系统和用户自己知道的简单字符串,是进行访问控制的简单而有效的方法,但是一旦被别人知道了就不再安全了。除了密码之外,访问控制的特性还包括如下内容。
        .多个密码。即一个密码用于进入系统,另一个密码用于规定操作权限。
        .一次性密码。系统生成一次性密码的清单,例如,第一次用A,第二次用B,第三次用C等。
        .基于时间的密码。访问使用的正确密码随时间变化,变化基于时间和一个秘密的用户钥匙,密码隔一段时间就发生变化,变得难以猜测。
        .智能卡。访问不但需要密码,还需要物理的智能卡才有权限接近系统。
        .挑战反应系统。使用智能卡和加密的组合来提供安全访问控制/身份识别系统。
        (2)存取控制。
        存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法,一是隔离技术法,二是限制权限法。
        隔离技术法,即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。隔离技术的主要实现方式包括:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式等。其中物理隔离方式各过程使用不同的物理目标,是一种有效的方式。传统的多网环境一般通过运行两台计算机实现物理隔离。现在我国已经生产出了拥有自主知识产权的涉密计算机,它采用双硬盘物理隔离技术,通过运行一台计算机,即可在物理隔离的状态下切换信息网和公共信息网,实现一机双网或一机多网的功能。还有另外一种方式就是加装隔离卡,一块隔离卡带一块硬盘、一块网卡,连同本机自带的硬盘网卡,使用不同的网络环境。当然,物理隔离方式对于系统的要求比较高,必须采用两整套互不相关的设备,其人力、物力、财力的投入都是比较大的。但也是很有效的方式,因为两者就如两条平行线,永不交叉,自然也就安全了。
        限制权限法就是限制特权以便有效地限制进入系统的用户所进行的操作。具体来说,就是对用户进行分类管理,安全密级授权不同的用户分在不同类别;对目录、文件的访问控制进行严格的权限控制、防止越权操作;放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除。
 
       数据库安全性
        数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。所有的计算机系统都有安全性问题,而在数据库系统中数据集中存放并且被许多最终用户直接共享,从而使安全性问题更为突出。
        在一般的计算机系统中,安全措施是一级一级地设置的。用户要求进入计算机系统时,系统首先根据输入用户标识进行用户身份鉴定,对已进入系统的用户,DBMS还要进行存取控制,只允许用户执行合法操作。操作系统一级也有自己的保护措施。数据最后还可以以密码形式存储到数据库中。
        在这里主要讲述DBMS的存取控制机制。数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限,同时令所有未被授权的人员无法接近数据。存取控制机制主要包括两部分:①定义用户权限并将用户权限登记到数据字典中,称为安全规则或授权规则;②合法权限检查:每当用户发出存取数据库的操作请求(一般应包括操作类型、操作对象和操作用户信息等信息)后,DBMS查找数据字典,根据安全性规则进行合法权限检查。
        进行存取权限控制时可以为不同的用户定义不同的视图,把数据对象限制在一定的范围内,即通过视图把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
        由于任何系统的安全保护措施都不完美,蓄意盗窃、破坏数据的人总是想方设法打破控制。审计功能把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。对于高敏感性数据还以采用数据加密技术,即根据一定的算法将原始数据变换为不可直接识别的格式,不知道解密算法的人就无法获知数据的内容。
 
       数据库
        数据库(DataBase,DB)是指长期存储在计算机内的、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。
        系统使用的所有数据存储在一个或几个数据库中。
   题号导航      2011年上半年 信息系统管理工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第9题    在手机中做本题