第五章数据库安全保护练习题

合集下载

《数据库技术与应用》第5章 习题答案

《数据库技术与应用》第5章 习题答案

第5章数据库完整性与安全性1. 什么是数据库的完整性?什么是数据库的安全性?两者之间有什么区别和联系?解:数据库的完整性是指数据库中数据的正确性、有效性和相容性,其目的是防止不符合语义、不正确的数据进入数据库,从而来保证数据库系统能够真实的反映客观现实世界。

数据库安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。

数据的完整性和安全性是两个不同的概念,但是有一定的联系:前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出所造成的无效操作和错误结果。

后者是保护数据库防止恶意的破坏和非法的存取。

也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据.2。

什么是数据库的完整性约束条件?完整性约束条件可以分为哪几类?解:完整性约束条件是指数据库中的数据应该满足的语义约束条件。

一般可以分为六类:静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束.静态列级约束是对一个列的取值域的说明,包括以下几个方面:①数据类型的约束,包括数据的类型、长度、单位、精度等;②对数据格式的约束;③对取值范围或取值集合的约束;④对空值的约束;⑤其他约束.静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上。

静态关系约束是在一个关系的各个元组之间或者若干关系之间常常存在各种联系或约束。

常见的静态关系约束有:①实体完整性约束;②参照完整性约束;③函数依赖约束.动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:①修改列定义时的约束;②修改列值时的约束。

动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件.动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、原子性等约束条件。

3. 试述DBMS如何实现完整性控制.解:为了维护数据库的完整性,DBMS提供了以下三种机制:①完整性约束条件定义完整性约束条件也称为完整性规则,是数据库中的数据必须满足的语义约束条件.SQL标准使用了一系列概念来描述完整性,包括关系模型的实体完整性、参照完整性和用户定义完整性。

数据库安全测试题及答案

数据库安全测试题及答案

数据库安全测试题及答案一、选择题1. 数据库安全中,以下哪项措施不是用于防止SQL注入攻击的?A. 使用参数化查询B. 存储过程C. 增加数据库访问权限D. 限制数据库用户权限答案:C2. 以下哪项是数据库备份的最佳实践?A. 定期备份B. 仅在需要时备份C. 从不备份D. 仅备份数据库的特定部分答案:A3. 在数据库安全中,加密数据的目的是什么?A. 提高查询速度B. 保护数据不被未授权访问C. 减少存储空间D. 增加数据库的复杂性答案:B二、填空题4. 数据库防火墙的主要作用是_________。

答案:防止未授权访问和SQL注入等攻击5. 数据库审计日志应该记录_________。

答案:所有关键操作和访问活动三、简答题6. 简述数据库访问控制的基本原则。

答案:数据库访问控制的基本原则包括最小权限原则、职责分离原则、数据分类原则和审计跟踪原则。

最小权限原则要求用户只能访问完成工作所必需的资源;职责分离原则确保关键任务由多人完成,以避免单一个体滥用权限;数据分类原则根据数据的敏感性进行分类,以确定不同级别的访问控制;审计跟踪原则要求记录所有访问和操作,以便于事后审计和分析。

7. 什么是数据库的三权分立?答案:数据库的三权分立是指将数据库管理的权限分为三个部分:数据所有者(Owner)、数据管理员(Administrator)和数据使用者(User)。

数据所有者拥有数据库的最高权限,负责数据库的创建和维护;数据管理员负责数据库的日常管理,如备份、恢复和性能优化;数据使用者则是普通用户,他们只能进行查询和更新操作,不能修改数据库结构。

四、论述题8. 论述数据库加密技术在保护数据安全方面的作用和局限性。

答案:数据库加密技术通过将存储在数据库中的数据转换成不可读的格式来保护数据不被未授权访问。

它的作用主要体现在以下几个方面:首先,即使数据被泄露,加密也能确保数据内容不被理解;其次,它有助于满足合规性和数据保护法规的要求;最后,加密可以防止内部威胁,即使有内部人员访问数据库,也无法获取敏感信息。

数据库第五章习题及答案

数据库第五章习题及答案

数据库第五章习题及答案本文档为数据库第五章的习题及答案,帮助读者巩固数据库相关知识。

习题1. 数据库的优点有哪些?数据库具有以下优点: - 数据共享:多个用户可以同时访问和共享数据库中的数据。

- 数据一致性:数据库提供事务管理能力,保证了数据的一致性。

- 数据持久性:数据在数据库中是永久存储的,不会因为系统关机或程序结束而丢失。

- 数据冗余度低:数据库通过规范化设计,减少了数据的冗余性,提高了数据的存储效率。

- 数据独立性:数据库支持数据与应用程序的独立性,提高了系统的灵活性和维护性。

- 数据安全性:数据库提供了用户权限管理和数据备份机制,保证了数据的安全性。

2. 数据库的三级模式结构是什么?数据库的三级模式结构包括: - 外模式(视图层):外模式是用户所看到的数据库的子集,用于描述用户对数据库的逻辑视图。

每个用户可以有不同的外模式来满足自己的需求。

- 概念模式(逻辑层):概念模式是全局数据库的逻辑结构和组织方式,描述了数据的总体逻辑视图。

概念模式独立于具体的应用程序,是数据库管理员的角度来看待数据库的。

- 内模式(物理层):内模式是数据库的存储结构和物理组织方式,描述了数据在存储介质上的实际存储方式。

3. 数据库的完整性约束有哪些?数据库的完整性约束包括: - 实体完整性约束:确保表的主键不为空,每个实体都能够唯一标识。

- 参照完整性约束:确保外键的引用关系是有效的,即外键值必须等于被引用表中的主键值或者为空。

- 用户定义完整性约束:用户可以自定义额外的完整性约束,如检查约束、唯一约束、默认约束等。

4. 数据库的关系模型有哪些特点?数据库的关系模型具有以下特点: - 数据用二维表的形式进行组织,表由行和列组成,每一行表示一个实体,每一列表示一个属性。

- 表与表之间通过主键和外键建立关联关系,形成关系。

- 关系模型提供了一种数据独立性的设计方法,使得应用程序与数据的逻辑结构相分离,提高了系统的灵活性和可维护性。

注册安全工程师《安全技术》分章节练习

注册安全工程师《安全技术》分章节练习

注册安全工程师《安全技术》分章节练习注册安全工程师《安全技术》分章节练习为题是一个非常重要且具有挑战性的考试。

安全工程师是保障信息系统安全的专业人员,需要熟悉各种安全技术和工具,并掌握相关的理论知识。

本文将对《安全技术》的章节进行练习和讨论,希望对考生们的备考有所帮助。

第一章:计算机网络安全计算机网络安全是安全工程师的基础。

在这一章中,我们将学习计算机网络的基本原理,以及如何进行网络攻击和防御。

了解网络协议和通信机制对于识别和防止网络攻击至关重要。

此外,还需要对网络设备和安全设备有一定的了解,以保护网络和信息的安全。

第二章:操作系统安全操作系统是计算机系统的核心,也是最容易受到攻击的环节之一。

在这一章中,我们将学习如何保护操作系统的安全,包括访问控制、安全配置、漏洞管理等方面的知识。

安全工程师需要掌握操作系统的工作原理和安全机制,以便及时识别和应对各种安全威胁。

第三章:数据库安全数据库是企业存储和管理大量敏感数据的重要组成部分。

在这一章中,我们将学习如何保护数据库的安全,包括访问控制、数据加密、审计和备份等方面的知识。

了解数据库的安全特性和常见的安全风险是安全工程师处理数据库安全问题的基础。

第四章:应用系统安全应用系统是企业进行业务和信息交流的主要平台。

在这一章中,我们将学习如何保护应用系统的安全,包括身份认证、访问控制、输入验证等方面的知识。

掌握应用系统的工作原理和常见的安全漏洞是安全工程师进行应用系统安全评估和防护的关键。

第五章:物理安全物理安全是信息系统安全的基础。

在这一章中,我们将学习如何保护信息系统的物理环境,包括机房的布置、门禁系统、视频监控等方面的知识。

掌握物理安全的技术和管理方法是安全工程师确保信息系统的可靠性和稳定性的重要保障。

第六章:安全管理与风险评估安全管理和风险评估是安全工程师的核心能力。

在这一章中,我们将学习如何制定和实施信息安全策略,并进行风险评估和管理。

安全工程师需要具备良好的组织和管理能力,能够识别和评估安全风险,并采取相应的措施进行风险控制和应对。

【《数据库与信息系统》复习题及答案】第5章数据库管理与保护

【《数据库与信息系统》复习题及答案】第5章数据库管理与保护
10.事务的隔离性是由 DBMS 的________实现的。 A.事务管理 B.恢复管理 C.并发控制 D.完整性控制 答案:C 解析:事务的隔离性是指在并发事务被执行时,系统应保证与这些事务先后单独执行时的结 果一样。事务的隔离性是由 DBMS 的并发控制实现的。恢复管理用于当数据库发生故障时 利用备份文件将数据库状态恢复到出故障前的状态。完整性控制用于保证数据库中数据的正 确性、有效性和相容性。
A.该操作不存在问题
B.该操作丢失修改
C.该操作不能重复读
D.该操作读“脏”数据
时刻序列
T1
T2

读 A=10,B=5

读 A=10,A=A*2 写回

读 A=20,B=5 求和 25 验证错
答案:C
图 5.2 事务 T1、T2 的并发操作序列
解析:本题中事务 T1 首先读取变量 A 和 B,随后事务 T2 修改变量 A,然后事务 T1 又第二
12.若事务 T 对数据 R 已加独占锁,则其他事务对数据 R ________。
A.可以加共享锁不能加独占锁 B.不能加共享锁可以加独占锁 C.可以加共享锁也可以加独占锁 D.不能加任何锁 答案:D 解析:MySQL 的 InnoDB 使用不同的锁定类型来锁定资源,其锁分别是:共享锁(S)、排他 锁(X)、意向共享锁(IS)、意向排他锁、大容量更新锁。有些锁之间是兼容的,有些锁之间 是不兼容的,如某一事务对一个数据上了 X 锁,其他事务对该数据不能上任何类型的锁。
答案:B
解析:事务是用户定义的一个数据操作序列,这些操作要么全做要么全不做,是一个不可分 割的工作单位。事务具有原子性(Atomic)、一致性(Consistency)、隔离性(Isolation)和 持久性(Durabiliy)四个特性,简称 ACID 特性。

数据库安全性练习题和答案

数据库安全性练习题和答案

数据库安全性习题一、选择题1. 以下()不属于实现数据库系统安全性的主要技术和方法。

A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2. SQL中的视图提高了数据库系统的()。

A. 完整性B. 并发控制C. 隔离性D. 安全性3. SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。

A. 完整性B. 可靠性C. 安全性D. 一致性4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。

A. 范围越小B. 约束越细致C. 范围越大D. 约束范围大三、简答题1. 什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

2. 数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,3.试述实现数据库安全性控制的常用方法和技术。

答:实现数据库安全性控制的常用方法和技术有:1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。

每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。

2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。

例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC);3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

第五章_数据库完整性(习题)

第五章_数据库完整性(习题)

一、选择题1.完整性检查和控制的防范对象是(),防止它们进入数据库。

安全性控制的防范对象是(),防止他们对数据库数据的存取。

A.不合语义的数据B.非法用户C.不正确的数据D.非法操作2.找出下面SQL命令中的数据控制命令()。

A.GRANTMITC.UPDA TED.SELECT3.下述SQL命令中,允许用户定义新关系时,引用其他关系的主码作为外码的是()。

A.INSERTB.DELETEC.REFERENCESD. SELECT4.下述SQL命令的短语中,不用于定义属性上约束条件的是()。

A.NOT NULL短语B.UNIQUE短语C.CHECK短语D.HA VING短语二、填空题1.数据库的完整性是指数据的正确性和相容性。

2.关系模型的实体完整性在CREATE TABLE中用primary key 关键字来实现。

3.检查主码值出现不唯一和有一个为空违约情况时,则DBMS拒绝插入或修改。

4.关系模型的参照完整性在CREATE TABLE中用foreign key关键字来实现。

5.当参照完整性检查出现违约情况时,则DBMS可以采用拒绝、级联和设置为空策略处理。

6.参照完整性的级连操作的关键字是cascade 。

7.在CREA TE TABLE中定义属性上的约束条件,包括not null 、unique 和check。

8.在CREA TE TABLE中定义属性上的约束条件,检查列值唯一用unique 关键字。

9.关系模型的元组上的约束条件的定义,在CREATE TABLE中用check关键字来实现。

10.在Sno(学号)列上创建约束,要求Sno的值在18至22岁之间,约束名Sno_CK。

请写出对应的完整性命名子句constraint Sno_CK primary key check(sno between 18 and 22)。

1.A C ;BD 2. A 3. C 4. D三、综合题1.假设有下面两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号),其中职工号为主码;部门(部门号,名称,经理名,电话),其中部门号为主码。

数据库第五章习题及答案

数据库第五章习题及答案

第五章 关系数据理论一、 单项选择题1、设计性能较优的关系模式称为规范化,规范化主要的理论依据是 ( )A 、关系规范化理论B 、关系运算理论C 、关系代数理论D 、数理逻辑2、关系数据库规范化是为解决关系数据库中( )问题而引入的。

A 、插入、删除和数据冗余B 、提高查询速度C 、减少数据操作的复杂性D 、保证数据的安全性和完整性3、当关系模式R (A ,B )已属于3NF ,下列说法中( )是正确的。

A 、它一定消除了插入和删除异常B 、一定属于BCNFC 、仍存在一定的插入和删除异常D 、A 和C 都是4、在关系DB 中,任何二元关系模式的最高范式必定是( )A 、1NFB 、2NFC 、3NFD 、BCNF5、当B 属性函数依赖于A 属性时,属性A 与B 的联系是( )A 、1对多B 、多对1C 、多对多D 、以上都不是6、在关系模式中,如果属性A 和B 存在1对1的联系,则说( )A 、A B B 、B A C 、A B D 、以上都不是7、关系模式中,满足2NF 的模式,( )A 、可能是1NFB 、必定是1NFC 、必定是3NFD 、必定是BCNF8、关系模式R 中的属性全部是主属性,则R 的最高范式必定是( )A 、2NFB 、3NFC 、BCNFD 、4NF9、关系模式的候选关键字可以有( c ),主关键字有( 1个 )A 、0个B 、1个C 、1个或多个D 、多个10、如果关系模式R 是BCNF 范式,那么下列说法不正确的是( )。

A 、R 必是3NFB 、R 必是1NFC 、R 必是2NFD 、R 必是4NF11、图4.5中给定关系R ( )。

A 、不是3NFB 、是3NF 但不是2NFC 、是3NF 但不是BCNFD 、是BCNF12、设有如图4.6所示的关系R ,它是( )A 、1NFB 、2NFC 、3NFD 、4NF二、 填空题1、如果模式是BCNF ,则模式R 必定是(3NF ),反之,则( 不一定 )成立。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第五章数据库安全保护
一、选择题
1.数据库的( )是指数据的正确性和相容性。

A.完整性B.安全C.并发控制D.系统恢复
2.保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。

这是指数据库的()。

A.安全性 B.完整性 C.并发控制 D.恢复
3.事务(Transaction)是一个()。

A.程序B.进程C.操作序列 D.完整性规则
4.SQL的ROLLBACK语句的主要作用是()。

A.终止程序B.中断程序C.事务提交D.事务回退
5.若事务T对数据R已加了S锁,则其他事务对数据R()。

A.可以加S锁不能加X锁
B.不能加S锁可以加X锁
C.可以加S锁也可以加X锁
D.不能加任何锁
6.下列不属于并发操作带来的问题是()。

A. 丢失修改
B. 不可重复读
C. 死锁
D. 脏读
7.脏数据是指( )。

A.不健康的数据B.缺损的数据C.多余的数据
D.被撤消的事务曾写入库中的数据。

8. ( )可以防止丢失修改和读“脏”数据。

A.1级封锁协议
B.2级封锁协议
C.3级封锁协议
D.两段锁协议
9.事务T在修改数据R之前必须先对其加X锁,直到事务结束才释放,这是()。

A. 一级封锁协议
B. 二级封锁协议
C. 三级封锁协议
D. 零级封锁协议
10. 在数据库系统中,死锁属于()。

A. 系统故障
B. 事务故障
C. 介质故障
D. 程序故障
二、填空题
1.在SQL中, COMMIT语句用于提交事务,语句用于回滚事务。

三、简答题
1.简述事务的ACID特性。

(简述事务的原子性、一致性、隔离性)2.简述封锁协议。

相关文档
最新文档