·
全国
动态
新闻
政策
课程
介绍
综合
问答
收起
CISSP考试指南笔记:8.15 快速提示4
中国教育在线 | 2022-06-01
首页
-
课程
-
课程安排
-
CISSP
数据库完整性由并发机制提供。一个并发控件是锁定,它阻止用户访问和修改其他人正在使用的数据。
实体完整性确保行或元组由主键唯一标识,引用完整性确保每个外键都引用现有的主键。
回滚将取消更改并将数据库返回到其以前的状态。如果在事务期间出现问题,则会发生这种情况。
提交语句保存对数据库所做的所有更改。
如果在事务期间出现系统故障或问题,则使用检查点。然后,用户将返回到上一个检查点的状态。
如果用户无权访问一组元素,但有权访问组中的某些单个元素,则可能会发生聚合。如果用户将这些单个元素的信息组合在一起,并计算出数据元素组的信息(处于更高的敏感度级别),则会发生聚合。
推理是派生未显式可用信息的能力。
防止推理攻击的常见尝试包括对数据库进行分区、单元抑制以及向数据库添加噪声。
多实例化是允许表具有具有相同主键的多行的过程。可以通过其安全级别或分类来区分不同的实例。
数据仓库结合了来自多个数据库和数据源的数据。
数据挖掘是搜索、筛选和关联数据仓库中保存的数据以向用户提供更多有用信息的过程。
数据挖掘工具生成元数据,元数据可以包含以前看不见的关系和模式。
病毒是需要主机应用程序进行复制的应用程序。
宏病毒很常见,因为用于开发宏的语言易于使用,并且它们会感染无处不在的Microsoft Office产品。
多态病毒试图通过复制自身并修改这些副本的代码和属性来逃避检测。
蠕虫不需要主机应用程序进行复制。
逻辑炸弹在预定义事件发生或满足日期和时间时执行程序。
特洛伊木马是一种程序,它可以在用户不知情的情况下执行用户显而易见的有用功能,并在功能上执行恶意功能。
僵尸网络是由C&C服务器和机器人牧民控制的机器人网络。
当反恶意软件安装在每个入口点和端点中,并由描述用户培训以及软件配置和更新的策略覆盖时,反恶意软件最有效。
除了内部或第三方测试外,评估所购软件的安全性还要求我们评估供应商的可靠性和成熟度。
上一篇:
CISSP考试指南笔记:8.15 快速提示3
下一篇:
CISSP考试指南笔记:8.8 编程语言和概念
当前学历:
专科
本科及以上
高中及以下
工作年限:
2-3年
1-2年
3-5年
1年及以下
5年以上
报考年龄:
25-50岁
18-25岁
18岁及以下
50岁及以上
报考省份:
请选择省
广东省
浙江省
江苏省
北京市
上海市
重庆市
四川省
山东省
安徽省
河北省
湖北省
河南省
湖南省
陕西省
福建省
山西省
江西省
云南省
天津市
海南省
吉林省
辽宁省
黑龙江省
贵州省
甘肃省
青海省
广西壮族自治区
内蒙古自治区
新疆维吾尔自治区
宁夏回族自治区
西藏自治区
港澳台地区
您的称呼:
手机号码:
立即查询
《用户服务协议》
相关推荐
06-01
准备 CISSP 认证考试
06-01
上海cissp考试考点哪个好
06-01
【CISSP备考笔记】第4章:通信...
06-01
【CISSP备考笔记】第4章:通信...
06-01
【CISSP备考笔记】第4章:通信...
收起
报名
行业新闻
条件
政策法规
考试
证书介绍
科目
课程
课程安排
问答
问题答疑
当前学历:
专科
本科及以上
高中及以下
工作年限:
2-3年
1-2年
3-5年
1年及以下
5年以上
报考年龄:
25-50岁
18-25岁
18岁及以下
50岁及以上
报考省份:
请选择省
广东省
浙江省
江苏省
北京市
上海市
重庆市
四川省
山东省
安徽省
河北省
湖北省
河南省
湖南省
陕西省
福建省
山西省
江西省
云南省
天津市
海南省
吉林省
辽宁省
黑龙江省
贵州省
甘肃省
青海省
广西壮族自治区
内蒙古自治区
新疆维吾尔自治区
宁夏回族自治区
西藏自治区
港澳台地区
您的称呼:
手机号码:
立即查询
《用户服务协议》