网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
判断题
数据库管理系统除了要提供基于角色的操作权限控制外,还要提供对数据对象的访问控制
A

B


参考答案

参考解析
解析: 暂无解析
更多 “判断题数据库管理系统除了要提供基于角色的操作权限控制外,还要提供对数据对象的访问控制A 对B 错” 相关考题
考题 下列哪一项用于控制对数据库对象的访问()。A、用户B、登录C、角色D、权限

考题 在数据库安全性控制中,为了方便用户权限的管理,可以将一组权限授予角色。 () 此题为判断题(对,错)。

考题 在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()。 A、基于角色访问控制B、基于内容访问控制C、基于上下文访问控制D、自主访问控制

考题 数据库管理系统除了要提供基于角色的操作权限控制外,还要提供对数据对象的访问控制

考题 GRANT语句的功能是()。A、把授予用户的权限收回来B、把对指定操作对象的指定操作权限授予指定的用户C、把被破坏的数据库进行修复D、对多个用户同时访问数据库的操作进行并发控制

考题 ()允许客体的拥有者(创建者)决定主体对客体的访问权限。A、自主访问控制B、强制访问控制C、混合访问控制D、基于角色的访问控制

考题 数据库系统通常提供授权功能来控制不同用户访问数据的权限,这主要为了实现数据库的()A、恢复B、安全性C、并发控制D、完整性

考题 《国家电网公司信息系统安全管理办法》中要求对操作系统和数据库系统特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主题为()级。A、用户B、功能C、文件D、数据库表

考题 能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()A、基于身份的访问控制B、基于权限的访问控制C、基于角色的访问控制D、基于用户的访问控制

考题 ()是基于主体在系统中承担的角色进行的访问控制。A、基于身份的访问控制B、基于权限的访问控制C、基于角色的访问控制D、基于用户的访问控制

考题 数据库系统通常提供授权功能来控制不同用户访问数据的权限,这主要为了实现数据库的()

考题 权限控制使用了基于角色的用户权限的管理,其授权模式描述准确的是()。A、用户、角色、权限B、用户、角色、权限、业务对象C、用户、角色、操作、业务对象D、用户、角色、操作、权限

考题 数据库管理系统是位于用户与操作系统之间的一层数据管理(),它为用户或应用程序提供访问数据库的方法,包括数据库的()、()、()、控制和维护等。

考题 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

考题 业务应用系统访问公司的数据库采用的方法是在程序中使用单一的ID和密码。下列哪一项对组织的数据将提供有效的访问控制?()A、引入一个辅助的认证方法,如刷智能卡B、在应用系统中使用基于角色的权限访问C、在每个数据库交易时用户输入ID和密码D、在程序中设置数据库密码的有效期

考题 下列访问权限控制方法便于数据权限的频繁更改的是()A、基于角色B、基于列表C、基于规则D、基于票证

考题 Windows系统进程权限的控制属于()A、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制

考题 单选题()是基于主体在系统中承担的角色进行的访问控制。A 基于身份的访问控制B 基于权限的访问控制C 基于角色的访问控制D 基于用户的访问控制

考题 单选题在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()A 基于角色访问控制B 基于内容访问控制C 基于上下文访问控制D 自主访问控制

考题 判断题逻辑层提供逻辑构件,包括事务控制、数据库操作等。A 对B 错

考题 判断题基于角色的访问控制是基于主体在系统中承担的角色进行的访问控制A 对B 错

考题 填空题数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

考题 判断题关系数据库语言SQL除了数据操作以外,还提供了数据控制的功能,其授权和收回就是通过其提供的GOTO语句和REVOKE语句来实现的。A 对B 错

考题 判断题数据库管理系统对数据库提供了完整的数据保护和控制功能。A 对B 错

考题 判断题数据库具备很好的用户安全控制手段,保证数据库访问权限的有效控制,防止未授权实体访问任何数据。A 对B 错

考题 单选题531工程境内EUIF系统基于岗位的访问控制权限管理模式,来控制应用用户对具体功能操作的权限,引入了部门、产品/服务、岗位等要素,以()的设置,来控制用户可操作功能的权限。A 用户-功能B 用户-角色C 用户-岗位D 用户-部门

考题 单选题能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()A 基于身份的访问控制B 基于权限的访问控制C 基于角色的访问控制D 基于用户的访问控制