![](https://lstatic.shangxueba.com/sxbzda/h5/images/m_q_title.png)
只有系统管理员才可以增加、删除功能,只有安全管理员才可以修改功能定义()
![](https://lstatic.shangxueba.com/sxbzda/h5/images/tips_org.png)
第1题
A. 角色由总行的系统操作员统一进行维护
B. 角色不能被删除,原因是出于安全性的考虑,如果确实不再需要该角色,可将该角色的功能列表设定为没有任何功能
C. 总行系统管理员角色不能被修改
D. 角色功能可以修改,但是角色的代码和名称不能修改
第2题
A. 负责传输网管系统的全面管理。
B. 进行网管数据备份和恢复,各级用户口令设置。
C. 增减、修改或删除用户及进行日志管理和安全管理。
D. 负责传输系统的业务开放工作。
第3题
B.角色不能被删除,原因是出于安全性的考虑,如果确实不再需要该角色,可将该角色的功能列表设定为没有任何功能
C.总行系统管理员角色不能被修改
D.角色功能不能被修改
第4题
A. 角色由总行的系统管理员统一进行维护
B. 角色不能被删除,原因是出于安全性的考虑,如果确实不再需要该角色,可将该角色的功能列表设定为没有任何功能
C. 总行系统管理员角色不能被修改
D. 角色功能不能被修改
第5题
A.实现对数据库的检索、插入、修改和删除
B.描述数据库的结构,为用户建立数据库提供手段
C.用于数据的安全性控制、完整性控制、并发控制和通信控制
D.提供数据初始装入、数据转储、数据库恢复、数据库重新组织等手段
第6题
①在数据库系统中,数据独立性指数据之间的相互独立,互不依赖。
②SQL语言的视图定义和视图操作功能不支持逻辑数据的独立性。
③SQL语言中不提供显式地使用索引的功能,支持了物理数据的独立性。
④用户对“脏数据”的读出是由于数据库完整性规则受到了破坏。
⑤在数据库系统中,数据的安全性是指保护数据以防止被末授权用户的蓄意或者无意使用。
⑥实体完整性规则指主关键字值的任何组成部分都不可以是空值;参数完整性规则则不允许引用不存在的实体(即元组)。
⑦在数据库系统中,数据的完整性是指数据的正确性和有效性。
⑧“授权”是数据库系统中采用的完整性措施之一。
⑨事务处理(Transaction)是数据库运行的基本单位。如果一个事务处理成功,则全部数据应更新和提交;如果失败,则已做的全部更新被恢复成原状,好像整个事务处理未进行过一样。这样使数据库保持了一致性。
⑩对数据库的查找、增添、删除、修改等操作都需由数据库管理员进行完整性定义和完全性授权,由数据库系统具体执行。
第7题
A.写一个日至脚本文件把AppLib.dll文件移到%systemroot%\system32文件夹下。确保在1000台WindowsXP专业版电脑上Windows文件保护是可用的
B.使用安全设置和分析控制台创建一个新的模版来修改AppLib.dll文件的权限,使用活动目录域组策略来导入模版并在1000台WindowsXP专业版电脑上应用
C.在Windows安装包应用程序的下把题中所说的程序重新打包,要求域管理员创建一个组策略对象把打包的程序推荐给所有的用户账户
D.写一个微软VB脚本编辑(VBScript)文件命名为Modify.vbs,该文件修改了AppLib.dll的权限。把Modify.vbs文件邮给公司所有的员工,建议他们双击来打开文件
第8题
A、管理文件、目录、文档以及命令行环境
B、使用分区、LVM逻辑卷管理本地存储
C、安装、更新、维护、配置系统与核心服务
D、熟练创建、修改、删除用户与用户组,并使用LDAP进行集中目录身份认证
E、熟练配置防火墙以及SELinux来保障系统安全
第10题
关于网络安全服务的叙述中,(3)是错误的。A.应提供访问控制服务以防止用户否认已接收的信息
B.应提供认证服务以保证用户身份的真实性
C.应提供数据完整性服务以防止信息在传输过程中被删除
D.应提供保密性服务以防止传输的数据被截获或篡改
【我提交的答案】: A |
【参考答案与解析】: 正确答案:C |
解析:网络安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,可实现对数据的安全保护;采用加密技术,能保证网上传输的信息(包括管理员口令与账尸、上传信息等)的机密性与完整性。
网络安全应具有以下4个方面的特征:
.保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
.完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
.可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息,例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
.可控性:对信息的传播及内容具有控制能力。
选项A、B、D都是网络安全服务的内容,因此用排除法选择C项。
提供访问控制服务的目的应该是防止未经授权的用户访问资源。
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!