CISSP考试指南笔记:8.15 快速提示4
报名入口来源:中国教育在线 2022-06-01
- 数据库完整性由并发机制提供。一个并发控件是锁定,它阻止用户访问和修改其他人正在使用的数据。
- 实体完整性确保行或元组由主键唯一标识,引用完整性确保每个外键都引用现有的主键。
- 回滚将取消更改并将数据库返回到其以前的状态。如果在事务期间出现问题,则会发生这种情况。
- 提交语句保存对数据库所做的所有更改。
- 如果在事务期间出现系统故障或问题,则使用检查点。然后,用户将返回到上一个检查点的状态。
- 如果用户无权访问一组元素,但有权访问组中的某些单个元素,则可能会发生聚合。如果用户将这些单个元素的信息组合在一起,并计算出数据元素组的信息(处于更高的敏感度级别),则会发生聚合。
- 推理是派生未显式可用信息的能力。
- 防止推理攻击的常见尝试包括对数据库进行分区、单元抑制以及向数据库添加噪声。
- 多实例化是允许表具有具有相同主键的多行的过程。可以通过其安全级别或分类来区分不同的实例。
- 数据仓库结合了来自多个数据库和数据源的数据。
- 数据挖掘是搜索、筛选和关联数据仓库中保存的数据以向用户提供更多有用信息的过程。
- 数据挖掘工具生成元数据,元数据可以包含以前看不见的关系和模式。
- 病毒是需要主机应用程序进行复制的应用程序。
- 宏病毒很常见,因为用于开发宏的语言易于使用,并且它们会感染无处不在的Microsoft Office产品。
- 多态病毒试图通过复制自身并修改这些副本的代码和属性来逃避检测。
- 蠕虫不需要主机应用程序进行复制。
- 逻辑炸弹在预定义事件发生或满足日期和时间时执行程序。
- 特洛伊木马是一种程序,它可以在用户不知情的情况下执行用户显而易见的有用功能,并在功能上执行恶意功能。
- 僵尸网络是由C&C服务器和机器人牧民控制的机器人网络。
- 当反恶意软件安装在每个入口点和端点中,并由描述用户培训以及软件配置和更新的策略覆盖时,反恶意软件最有效。
- 除了内部或第三方测试外,评估所购软件的安全性还要求我们评估供应商的可靠性和成熟度。
更多 >相关推荐
- 06-01CISSP的成长之路(十八):详述网络威胁类型(3...
- 06-01CISSP的成长之路(十六):复习访问控制(1)
- 06-01CISSP的成长之路(十六):复习访问控制(2)
- 06-01CISSP的成长之路(十六):复习访问控制(4)
- 06-01CISSP的成长之路(十六):复习访问控制(5)
- 06-01CISSP的成长之路(十六):复习访问控制(6)
- 06-01CISSP的成长之路(十四):系统架构和设计之保...
- 06-01CISSP的成长之路(十四):系统架构和设计之保...
- 06-01CISSP考什么
- 06-01cissp考前培训要求
- 06-01cissp考核
- 06-01cissp考英语还是中文