2017年信息安全工程师考试预测题(数据库安全)练习一
-
在下面的权限中,可更改数据表的权限是()。
- A.ALTER
- B.GRANT
- C.FLUSH
- D.RESET
-
当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。
- A.db权限表
- B.host权限表
- C.table_priv权限表
- D.user权限表
-
在Mysql的授权表中,记录各个帐号在各个数据库上的操作权限的权限表是()。
- A.db权限表
- B.host权限表
- C.table_priv权限表
- D.user权限表
-
在Mysql的授权表中,不受GRANT和REVOKE语句的影响的权限表是()。
- A.db权限表
- B.host权限表
- C.table_priv权限表
- D.user权限表
-
在Mysql的授权表中,记录允许连接到服务器的用户帐号信息的权限表是()。
- A.db权限表
- B.host权限表
- C.table_priv权限表
- D.user权限表
-
MySQL服务器通过MySQL数据库里()向我们提供了一套灵活的权限控制机制。
- A.视图表
- B.权限表
- C.数据表
- D.用户信息表
-
在MS-SQL2000的安装或打补丁过程中,相关的信息包括口令会被收集并存放在主机上的一个名为()的文件中。
- A.patch.iss
- B.setup.iss
- C.install.iss
- D.uninstall.iss
-
MSSQLServer的()存储过程用于得到一个指定目录或驱动器下的子目录信息。
- A.formatmessage
- B.Srv_paraminfo
- C.Xp_sprintf
- D.xp_dirtree
-
SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。
- A.Administrator
- B.sa
- C.user
- D.guest
-
作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。
- A.B1级
- B.B2级
- C.C1级
- D.C2级
-
默认情况下,SQLServer的监听端口是()。
- A.1434
- B.1433
- C.3305
- D.3306
-
在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。
- A.1434
- B.1433
- C.3305
- D.3306
-
包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()。
- A.设备安全的审计
- B.应用程序的审计
- C.系统操作的审计
- D.欺诈行为的审计
-
()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。
- A.数据库备份
- B.数据库恢复
- C.数据库审计
- D.数据库转储
-
发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。
- A.系统故障
- B.事故故障
- C.介质故障
- D.软件故障
-
()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。
- A.系统故障
- B.事故故障
- C.介质故障
- D.软件故障
-
在下面的加密方法中,哪个加解密的效率最低:()
- A.记录加密
- B.属性加密
- C.元素加密
- D.表加密
-
数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。
- A.库外加密
- B.库内加密
- C.记录加密
- D.元组加密
-
数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。
- A.安全策略
- B.管理策略
- C.控制策略
- D.访问策略
-
数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。
- A.最大程度共享策略
- B.颗粒大小策略
- C.存取类型控制策略
- D.只需策略
-
在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()
- A.可行性
- B.系统灵活性
- C.用户地方便性
- D.完整性
-
为了防止物理上取走数据库而采取的加强数据库安全的方法是()。
- A.数据加密
- B.数据库加密
- C.口令保护
- D.数据审计
-
在数据库系统中,()是信息系统的一道屏障。
- A.数据加密
- B.数据库加密
- C.口令保护
- D.数据审计
-
系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。
- A.可行性
- B.系统灵活性
- C.用户地方便性
- D.完整性