CISP数据库及应用安全(含真题)2016.08课件.pptx

CISP数据库及应用安全(含真题)2016.08课件.pptx

  1. 1、本文档共101页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CISP数据库及应用安全(含真题)2016.08课件

操作系统安全;课程内容;知识域:数据库安全;数据库系统基本概念;数据库系统基本概念;数据库系统关系;关系型数据库系统特点;结构化查询语言SQL;结构化查询语言SQL;结构化查询语言SQL; 以下SQL语句建立的数据库对象是:----------------- CREATE VIEW PatientsForDoctors AS SWLWCT Patient FROM Patient* WHERE doctorlD=123 a、表 b、视图 c、存储过程 d、触发器 答案B;知识域:数据库安全;数据库安全;数据库安全需求;数据库安全措施;用户标识与鉴别;数据库安全措施-访问控制;数据库安全措施-资源控制;数据库安全措施-数据加密;数据库安全措施-安全审计;1、数据库事务日志的用途是什么? a、事务处理 b、效据恢复 c、完整性约束 d、必威体育官网网址性控制 答案B 2、以下哪一项数据库管理员行为不太可能被记录在检测性控制日志中? a、 删除一个记录 b、 改变一个口令 c、 泄露一个口令 d、 改变访问权限 答案C ;数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全,以下关于数据库常用的安全策略理解不正确的是: a、最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作 b、最大共享策略,在保证数据库的完整性.必威体育官网网址性和可用性的前提下,最大程度地共享数据库中的信息 c、粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度 d、按内容存取控制策略,不同权限的用户访问数据库的不同部分 答案B ;数据库完整性-完整性约束;数据备份与恢复;关于数据库恢复技术,下列说法不正确的是: a、数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复 b、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术 c、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复 d、计算机系统发生故障导致数据未储存到固定存储器上,利用日志文件中故障发生的数据值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交 答案D;知识域:数据库安全;;对sql注入的理解;数据库安全防护;数据库安全防护;数据库安全防护;数据库安全特性检查;数据库安全防护;真题演练;真题演练;数据库安全防护;真题演练;知识域:应用安全;应用安全基本概念;应用安全问题;常见应用安全威胁;1. 针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式: a、攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100% b、攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢 c、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问 d、攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问;下列哪项内容描述的是缓冲区溢出漏洞? a、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令 b、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。 c、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上 d、信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷;知识域:应用安全;Web安全问题根源;Web服务支撑软件安全问题;Web程序安全问题;WEB协议安全问题;Web应用协议-HTTP;HTTP协议工作过程;HTTP协议工作过程;;Web应用安全解决;真题演练;Web支撑软件-IIS安全配置;IIS安全配置-身份验证;IIS安全配置-传输安全;IIS安全配置-目录安全;主目录及目录安全性;IIS安全配置-日志安全;IIS安全配置-其他设置;Web支撑软件-Apache安全配置;真题演练;真题演练;互联网浏览面临的安全风险;互联网浏览安全风险-网页挂马;互联网浏览安全风险-网页欺诈/钓鱼;网页欺诈/钓鱼案例;互联网浏览安全风险-隐私泄露;互联网浏览安全防护-安全意识;浏览器安全防护-安全浏览器;浏览器安全防护-网站访

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档