以下那种不是数据库安全性保护措施( )。
A: 用户操作权限的约束
B: 用户身份验证
C: 值的约束和结构的约束
D: 数据加密
A: 用户操作权限的约束
B: 用户身份验证
C: 值的约束和结构的约束
D: 数据加密
C
举一反三
- 数据库完整性保护中的约束条件主要是指( )。 A: 用户操作权限的约束 B: 用户口令校对 C: 值的约束和结构的约束 D: 并发控制的约束
- 在数据库设计时,建立数据完整性约束规则的目的是实现对________。 A: 用户操作权限的约束 B: 用户口令的校对 C: 数据表中数据值的约束 D: 并发访问的约束
- 数据完整性约束包含()。 A: 实体完整性约束 B: 参照完整性约束 C: 用户定义完整性约束 D: 安全性约束
- 数据库的结构数据模型三要素包括数据结构、() A: 数据操作、完整性约束 B: 数据存储、有效性约束 C: 数据操作、有效性约束 D: 数据查询、完整性约束
- 数据库的安全性,主要包括( )技术。 A: 用户身份鉴别 B: 审计 C: 视图机制 D: 数据加密 E: 自主存取控制 F: 强制存取控制 G: 操作系统安全保护 H: 推理控制 I: 隐蔽信道 J: 数据隐私保护 K: 完整性约束
内容
- 0
数据模型的三要素是( )。 A: 数据定义、数据操作和数据安全性约束 B: 数据结构、数据操作和数据完整性约束 C: 数据定义、数据存储和数据操作约束 D: 数据结构、数据存储和数据一致性约束
- 1
数据插入时,要遵循哪些数据完整性约束? A: 实体完整性约束 B: 参照完整性约束 C: 用户自定义完整性约束 D: 安全约束
- 2
数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和() A: 数据备份 B: 身份识别 C: 访问权限 D: 审计跟踪
- 3
下列选项中,数据安全性控制通常采取的措施有( ) A: 鉴定用户身份 B: 设置口令 C: 控制用户存取权限 D: 数据加密
- 4
采用库外加密,将加密后的数据块纳入数据库内时,要对数据进行(),而加密后的数据可能会超出约束范围,因此要在算法或数据库系统进行必要的写改动。 A: 严密性约束 B: 完整性约束 C: 全局约束 D: 部分约束