您好,欢迎来到叨叨游戏网。
搜索
您的当前位置:首页数据库管理系统

数据库管理系统

来源:叨叨游戏网


介绍数据库管理系统,并写出职能。 数据库管理系统(DBMS)是一个专门负责数据库管理和维护的计算机软件系统。它是数据库系统的核心,对数据库系统的功能和性能有着决定性影响。DBMS的主要职能为: (1)有正确的编译功能,能正确执行规定的操作; (2)能正确执行数据库命令; (3)保证数据的安全性、完整性,能抵御一定程度的物理破坏,能维护和提交数据库内容; (4)能识别用户,分配授权和进行访问控制,包括身份识别和验证; (5)顺利执行数据库访问,保证网络通信功能。 按病毒的破坏能力分类,并写出相应的理解。 按病毒的破坏能力分类 (1)无害性 具有病毒的特征,传染时仅减少磁盘的可用空间,对系统没有其他影响。 (2)无危害性 这类病毒对系统影响较小,仅是减少内存,显示信息、图像或发出声音等。 (3)危险性 这类病毒在计算机系统操作中造成严重的错误。 (4)非常危险性 这类病毒会删除程序,破坏数据,清除系统内存区和操作系统中重要的信息,甚至会破坏计算机硬件,对系统的危害是最大的。 介绍下四类防火墙,并做出对比。 四类防火墙 1、 包过滤防火墙 2、应用网关防火墙 3、状态检测防火墙 4、复合型防火墙 2、 四类防火墙的对比 包过滤防火墙:包过滤防火墙不检查数据区,包过滤防火墙不建立连接状态表,前后报文无关,应用层控制很弱。 应用网关防火墙:不检查IP、TCP报头,不建立连接状态表,网络层保护比较弱。 状态检测防火墙:不检查数据区,建立连接状态表,前后报文相关,应用层控制很弱。 复合型防火墙:可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细,会话控制较弱。

下表为美国国防部开发的计算机安全标准—可信任计算机评价准则“网络安全橙皮书”,请分别介绍相关等级的名称和主要特征。 自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。 其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别, 类别 D C 级别 D C1 C2 B B1 B2 B3 A 名称 低级保护 自主安全保护 受控存储控制 标识的安全保护 结构化保护 安全区域 验证设计 主要特征 没有安全保护 自主存储控制 单独的可查性,安全标识 强制存取控制,安全标识 面向安全的体系结构,较好的抗渗透能力 存取监控、高抗渗透能力 形式化的最高级描述和验证 A 按计算机病毒的寄生方式分类

按病毒的寄生方式分类 (1)文件型病毒 (2)引导型病毒 (3)混合型病毒 常用的数据库备份的方法有 常用的数据库备份的方法有冷备份、热备份和逻辑备份三种。

对数据库构成的威胁主要有 对数据库构成的威胁主要有篡改、损坏和窃取三种情况。 1.篡改 所谓的篡改指的是对数据库中的数据未经授权进行修改,使其失去原来的真实性。篡改是人为因素而发生的。一般来说,发生这种人为的篡改的原因主要的有如下几种。 个人利益驱动、隐藏证据、恶作剧、无知。 2.损坏 网络系统中数据的真正丢失是数据库安全性所面对的一个威胁。其表现的形式是:表和整个数据库部分或全部被删除、移走或破坏。产生损坏的原因主要有破坏、恶作剧和病毒。 3.窃取 窃取一般是对敏感数据的,窃取的手法除了将数据复制到软盘之类的可移动的介质上外,也可以把数据打印后取走。导致窃取的原因有如下几种: 工商业间谍、不满和要离开的员工、被窃的数据可能比想象中的更有价值。 Web面临的威胁 Web面临的威胁有多种 : 1.信息泄露 2.拒绝服务 3.系统崩溃 4.跳板

简述网络安全攻击防御体系中的两方面技术,并介绍具体包含技术 。 如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面: 1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术包括四大方面: 1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。 2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。 3、防火墙技术:利用防火墙,对传输的数据进行,从而防止被入侵。 4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。

X-Scan是国内最著名的综合扫描器之一,通过该软件进行针对服务器的扫描,反馈结果显示,服务器开启 80、21、33、25、4000端口,请分别介绍开放该端口的作用说明 端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。 端口:33 服务:超级终端 说明:WINDOWS 2000终端开放此端口。 端口:4000 服务:QQ客户端 说明:腾讯QQ客户端开放此端口。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- gamedaodao.net 版权所有 湘ICP备2024080961号-6

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务