数据库访问控制策略设计技能考核试卷.docVIP

数据库访问控制策略设计技能考核试卷.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

数据库访问控制策略设计技能考核试卷

一、单项选择题(每题1分,共30题)

1.数据库访问控制中最基础的模型是?

A.Bell-LaPadula模型

B.Biba模型

C.ChineseWall模型

D.DAC模型

2.以下哪种权限不是SQL标准中的数据操作权限?

A.SELECT

B.INSERT

C.UPDATE

D.DELETE

3.角色在数据库访问控制中的作用是?

A.直接控制数据访问

B.管理用户账户

C.定义数据访问策略

D.实现数据加密

4.最常用于强制访问控制的模型是?

A.DAC

B.RBAC

C.Bell-LaPadula

D.ChineseWall

5.数据库中实现行级安全控制的机制是?

A.视图

B.存储过程

C.标签安全

D.行级安全策略

6.以下哪种方法不属于密码学中的对称加密?

A.AES

B.RSA

C.DES

D.3DES

7.数据库审计的主要目的是?

A.提高系统性能

B.确保数据安全

C.简化系统管理

D.降低系统成本

8.最常用于网络层的数据加密协议是?

A.SSL/TLS

B.SSH

C.IPsec

D.Kerberos

9.数据库中的“权限继承”指的是?

A.子用户继承父用户的权限

B.角色权限自动更新

C.数据库自动恢复权限

D.权限自动撤销

10.以下哪种机制不属于数据库的内部审计?

A.登录日志

B.数据修改日志

C.用户操作日志

D.系统性能监控

11.数据库中的“最小权限原则”指的是?

A.用户拥有所有必要权限

B.用户仅拥有完成工作所需的最小权限

C.系统自动分配权限

D.权限自动扩展

12.以下哪种方法不属于数据脱敏技术?

A.数据掩码

B.数据加密

C.数据压缩

D.数据替换

13.数据库中的“角色分离”指的是?

A.不同角色拥有不同权限

B.同一角色拥有不同权限

C.角色权限自动分离

D.角色权限自动合并

14.以下哪种机制不属于数据库的物理安全?

A.数据库加密

B.访问控制

C.网络隔离

D.磁盘加密

15.数据库中的“权限回收”指的是?

A.动态调整权限

B.永久撤销权限

C.自动恢复权限

D.权限扩展

16.以下哪种方法不属于数据加密技术?

A.对称加密

B.非对称加密

C.哈希加密

D.量子加密

17.数据库审计日志的存储方式通常是?

A.内存存储

B.磁盘存储

C.云存储

D.分布式存储

18.数据库中的“权限继承”通常用于?

A.角色管理

B.数据分类

C.访问控制

D.审计管理

19.以下哪种机制不属于数据库的内部审计?

A.用户操作日志

B.系统性能监控

C.登录日志

D.数据修改日志

20.数据库中的“最小权限原则”通常用于?

A.用户管理

B.角色管理

C.访问控制

D.审计管理

21.数据库中的“权限回收”通常用于?

A.动态调整权限

B.永久撤销权限

C.自动恢复权限

D.权限扩展

22.数据库中的“角色分离”通常用于?

A.角色管理

B.数据分类

C.访问控制

D.审计管理

23.数据库中的“行级安全控制”通常用于?

A.数据加密

B.数据分类

C.访问控制

D.审计管理

24.数据库中的“数据脱敏”通常用于?

A.数据加密

B.数据分类

C.访问控制

D.审计管理

25.数据库中的“网络层数据加密”通常用于?

A.数据加密

B.数据分类

C.访问控制

D.审计管理

26.数据库中的“内部审计”通常用于?

A.用户管理

B.角色管理

C.访问控制

D.审计管理

27.数据库中的“权限继承”通常用于?

A.角色管理

B.数据分类

C.访问控制

D.审计管理

28.数据库中的“权限回收”通常用于?

A.动态调整权限

B.永久撤销权限

C.自动恢复权限

D.权限扩展

29.数据库中的“角色分离”通常用于?

A.角色管理

B.数据分类

C.访问控制

D.审计管理

30.数据库中的“行级安全控制”通常用于?

A.数据加密

B.数据分类

C.访问控制

D.审计管理

二、多项选择题(每题2分,共20题)

1.数据库访问控制模型包括哪些?

A.Bell-LaPadula模型

B.Biba模型

C.ChineseWall模型

D.DAC模型

E.RBAC模型

2.数据库中常见的权限类型包括哪些?

A.SELECT

B.INSERT

C.UPDATE

D.DELETE

E.EXECUTE

3.角色在数据库访问控制中的作用包括哪些?

A.直接控制数据访问

B.管理用户账户

C.定义数据访问策略

D.实现数据加密

E.提供权限继承

4.数据库中的强制访问控制模型包括哪些?

A.Bell-LaPadula模型

B.Biba模型

C.ChineseWall模型

D.DAC模型

E.RBAC模型

5.数据库中实现行级安全控制的机制包括哪些?

A.视图

B.存储过程

C.

文档评论(0)

nln19930416 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档