第九章 数据库安全性练习题和答案
数据库系统原理课后答案 第九章

9.1 名词解释(1)OODBS:是指面向对象数据库系统,它既具数据库管理的基本功能,又能支持面向对象的数据模型。
(2)ORDBS:基于对象关系数据模型的DBS称为对象关系数据库系统(ORDBS)。
(3)平面关系模型:传统的关系模型称为“平面关系模型”,它要求关系模式具有第一范式(1NF)性质,关系具有规范化的结构。
也就是规定属性值是不可分解的,即不允许属性值具有复合结构(元组或关系)。
(4)嵌套关系模型:是从平面关系模型发展而成的。
它允许关系的属性值又可以是一个关系,而且可以出现多次嵌套。
嵌套关系突破了1NF的定义框架,是“非1NF关系”。
(5)复合对象模型:在嵌套关系模型上进一步放宽要求。
在关系定义上,集合与元组不再有交替出现的严格限制,此时的关系中,属性类型可以是基本数据类型、结构类型(元组类型)或集体类型(即关系类型)。
(6)数据的泛化/细化:是对概念之间联系进行抽象的一种方法。
当在较低层上的抽象表达了与之联系的较高层上抽象的特殊情况时,就称较高层上抽象是较低层上抽象的"泛化",而较低层上抽象是较高层上抽象的"细化"。
(7)对象关系模型:在传统关系数据基础上,提供元组、数组、集合等更为丰富的数据类型及处理新数据类型操作的能力而形成的数据模型。
(注:传统关系模型只支持字符、数值、字串,布尔值等等基本数据类型及其处理功能)(8)类型级继承性:当继承性发生在类型级时,子类型继承了超类型的属性。
也就是说,超类型所具有的属性,在子类上也具有。
(9)表级继承性:继承性也可发生在表级,(就是元组集合上发生继承),子表继承超表全部属性,超表中每个元组最多可以与子表中一个元组对应,而子表中的每个元组在超表中恰有一个元组对应,并在继承的属性值上具有相同的值。
(10)引用类型:数据类型可以嵌套定义,在嵌套引用时,不是引用对象本身,而是个用对象标识符(即指针),这种指针被称为引用类型。
第九章数据库安全性练习题和答案

第九章数据库安全性练习题和答案本页仅作为文档封面,使用时可以删除This document is for reference only-rar21year.March第九章数据库安全性一、选择题1. 以下()不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2. SQL中的视图提高了数据库系统的()。
A. 完整性B. 并发控制C. 隔离性D. 安全性3. SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。
A. 完整性B. 可靠性C. 安全性D. 一致性4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。
A. 范围越小B. 约束越细致C. 范围越大D. 约束范围大三、简答题1. 什么是数据库的安全性答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2. 数据库安全性和计算机系统的安全性有什么关系答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,3.试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC);3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
数据库安全测试题及答案

数据库安全测试题及答案一、选择题1. 数据库安全中,以下哪项措施不是用于防止SQL注入攻击的?A. 使用参数化查询B. 存储过程C. 增加数据库访问权限D. 限制数据库用户权限答案:C2. 以下哪项是数据库备份的最佳实践?A. 定期备份B. 仅在需要时备份C. 从不备份D. 仅备份数据库的特定部分答案:A3. 在数据库安全中,加密数据的目的是什么?A. 提高查询速度B. 保护数据不被未授权访问C. 减少存储空间D. 增加数据库的复杂性答案:B二、填空题4. 数据库防火墙的主要作用是_________。
答案:防止未授权访问和SQL注入等攻击5. 数据库审计日志应该记录_________。
答案:所有关键操作和访问活动三、简答题6. 简述数据库访问控制的基本原则。
答案:数据库访问控制的基本原则包括最小权限原则、职责分离原则、数据分类原则和审计跟踪原则。
最小权限原则要求用户只能访问完成工作所必需的资源;职责分离原则确保关键任务由多人完成,以避免单一个体滥用权限;数据分类原则根据数据的敏感性进行分类,以确定不同级别的访问控制;审计跟踪原则要求记录所有访问和操作,以便于事后审计和分析。
7. 什么是数据库的三权分立?答案:数据库的三权分立是指将数据库管理的权限分为三个部分:数据所有者(Owner)、数据管理员(Administrator)和数据使用者(User)。
数据所有者拥有数据库的最高权限,负责数据库的创建和维护;数据管理员负责数据库的日常管理,如备份、恢复和性能优化;数据使用者则是普通用户,他们只能进行查询和更新操作,不能修改数据库结构。
四、论述题8. 论述数据库加密技术在保护数据安全方面的作用和局限性。
答案:数据库加密技术通过将存储在数据库中的数据转换成不可读的格式来保护数据不被未授权访问。
它的作用主要体现在以下几个方面:首先,即使数据被泄露,加密也能确保数据内容不被理解;其次,它有助于满足合规性和数据保护法规的要求;最后,加密可以防止内部威胁,即使有内部人员访问数据库,也无法获取敏感信息。
数据库安全考试

数据库安全考试(答案见尾页)一、选择题1. 数据库系统中,以下哪个角色负责管理用户权限和访问控制?A. 数据库管理员(DBA)B. 系统分析师C. 应用程序员D. 数据库开发人员2. 在数据库备份策略中,以下哪个选项提供了数据恢复的最大灵活性?A. 完全备份B. 增量备份C. 差异备份D. 日志备份3. 数据库隔离级别中,哪个级别允许事务处理并发执行,同时保持数据一致性?A. 读未提交(Read Uncommitted)B. 读已提交(Read Committed)C. 可重复读(Repeatable Read)D. 串行化(Serializable)4. 在数据库性能优化中,以下哪个查询操作通常最耗时?A. 选择性查询B. 复杂查询C. 非选择性查询D. 并发查询5. 在数据库管理系统中,哪个组件负责验证用户的身份?A. 数据库服务器B. 数据库管理系统(DBMS)C. 数据定义语言(DDL)D. 数据库管理员(DBA)6. 在数据库备份策略中,以下哪个选项可以最小化数据丢失的风险?A. 全备份B. 增量备份C. 差异备份D. 日志备份7. 在数据库设计中,以下哪个概念描述了数据的结构化集合?A. 表(Table)B. 查询(Query)C. 报表(Report)D. 视图(View)8. 在数据库系统中,以下哪个操作可以确保数据的完整性和一致性?A. 插入操作B. 更新操作C. 删除操作D. 查询操作9. 在数据库安全性中,以下哪个措施可以限制未经授权的用户访问数据库?A. 强制用户使用强密码B. 实施访问控制列表(ACL)C. 使用加密技术保护敏感数据D. 定期进行安全审计10. 在数据库管理系统中,以下哪个命令用于创建一个新的数据库?A. CREATE DATABASEB. ALTER DATABASEC. DROP DATABASED. DELETE DATABASE11. 数据库安全性的三个层次及其在数据库管理中的作用是什么?A.物理安全、逻辑安全和访问控制B.用户身份验证、授权和数据加密C.备份、恢复和故障转移D.并发控制、数据完整性和数据安全性12. 在数据库系统中,什么是权限和角色管理?它们的主要目的是什么?A. 权限和角色管理是确保只有经过授权的用户才能访问数据库中的特定对象(如表、视图、存储过程等)的一种机制。
数据库原理习题与答案 第9章数据库系统恢复和并发控制技术

第九章.数据库系统恢复和并发控制技术习题:一.填空题1.数据库保护包含数据的。
2.是DBMS的基本单位,它是用户定义的一组逻辑一致的程序序列。
3.DBMS的并发控制的主要方法是机制。
4.有两种基本的锁,它们是和。
5.对并发操作若不加以控制,可能带来的不一致性有、和。
6.数据库系统在运行过程中,可能会发生故障,故障主要有、、介质故障和四类。
7.数据库系统是利用存储在外存上其他地方的来重建被破坏的数据库,它主要有两种:和。
二.选择题1.下面哪个不是数据库系统必须提供的数据控制功能。
A.安全性B.可移植性C.完整性D.并发控制2.事务的原子性是指。
A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据库的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态3.多用户的数据库系统的目标之一是使它的每个用户好像面对着一个单用户的数据库一样使用它,为此数据库系统必须进行。
A.安全性控制B.完整性控制C.并发控制D.可靠性控制4.设有两个事务T1、T2,其并发操作如下图所示,下面评价正确的是________。
T1 T2①读A=10②读A=10③A=A-5写回④A=A-8写回A该操作不存在问题B该操作丢失修改C该操作不能重复读D该操作读“脏”数据5.若事务T对数据R已加X锁,则其他对数据R 。
A.可以加S锁,不能加X锁B.不能加S锁,可以加X锁C.可以加S锁,也可以加X锁D.不能加任何锁6.对并发控制不加以控制,可能会带来。
A.不安全B.死锁C.死机D.不一致7.用来记录对数据库中数据进行的每一次更新操作。
A.后援副本B.日志文件C.数据库D.缓冲区三.简答题1.试述事务的概念和事务的四个特性。
2.数据库中为什么要有恢复子系统,它的功能是什么?3.数据库运行中可能发生的故障有哪几类?哪些故障影响事务的正常执行?哪些故障破坏数据库数据?4.数据库恢复的基本技术有哪些?5.登记日志文件时,为什么必须先写日志文件,后写数据库?6.在数据库中为什么要并发控制?7.什么是封锁?8.基本的封锁有哪几种?试述它们的含义。
数据库第1-9章自测题(4)

第一章自测题1.DBMS是()A.数据库B.数据库系统C.数据库应用软件D.数据库管理软件2.DB、DBMS和DBS三者间的关系是()A.DB包括DBMS和DBSB.DBS包括DB和DBMSC.DBMS包括DBS和DBD.DBS与DB和DBMS 无关3.关系数据模型的基本数据结构是()A.树B.图C.索引D.关系4.层次数据模型的基本数据结构是()A.树B.图C.索引D.关系5.层次模型实现数据之间联系的方法是()A.连接B.指针C.公共属性D.关系6.常见的数据模型是()A.层次模型、网状模型、关系模型B.概念模型、实体模型、关系模型C.对象模型、外部模型、内部模型D.逻辑模型、概念模型、关系模型7.提供数据库定义、数据操纵、数据控制和数据库维护功能的软件称为()A.OSB.DSC.DBMSD.DBS参考答案:1.D 2.B 3.D 4.A 5.B 6.A 7.C第二章自测题1.下面关于关系性质的说法,错误的是()A.表中的一行称为一个元组B.行与列交叉点不允许有多个值C.表中的一列称为一个属性D.表中任意两行可能相同2."元数据"是指()A.数据结构的描述B.数据项的描述C.数据的来源D.基本数据3.在数据库系统中,空值是()A.0B.空格C.空字符串D.不确定4.实体完整性是指关系中()A.不允许有空行B.主码不允许取空值C.属性值外码取空值D.允许外码取空值5.设关系R和S具有相同的结构,由属于S但不属于R的元组构成的关系,记为()A.R﹣SB.S﹣RC.R∪SD.S∩S6.已知关系R和S,R∩S等价于()A.(R﹣S)﹣SB.S﹣(S﹣R)C.(S﹣R)﹣RD.S﹣(R﹣S)7.实体完整性规则约束()A.侯选码B.主码C.外码D.超码参考答案:1.D 2.A 3.D 4.B 5.C 6.B 7.B第三章自测题1.SQL语言是()A.高级语言B.宿主语言C.汇编语言D.非过程化语言2.在SQL语言查询语句中,SELECT子句实现关系代数的()A.投影运算B.选择运算C.连接运算D.交运算3.在SQL语言查询语句中,WHERE子句实现关系代数的()A.投影运算B.选择运算C.连接运算D.交运算4.为在查询结果中去掉重复元组,要使用保留字()A.UNIQUEB.COUNTC.DISTINCTD.UNION5.SQL语言中,用于实现安全性控制的语句是()MITB.GRANTC.ROLLBACKD.SAFE6.当关系R和S做自然联接时,能够保留R中不满足连接条件元组的操作是()A.左外联接B.右外联接C.内部连接D.全外联接7.下列聚合函数中不忽略空值(null)的是()A.SUN(列名)B.MAX(列名)C.AVG(列名)D.COUNT(*)8.SQL语言中,下列涉及空值的操作,不正确的是()A.AGE IS NULLB.AGE IS NOT NULLC.AGE=NULLD.NOT(AGE IS NULL)9.SQL语言中,删除一个表的命令是()A.CLEAR TABLEB.DROP TABLEC.DELETE TABLED.REMOVE TABLE10.设有一个关系:DEPT(DNO,DNAME),如果要找出倒数第三个字母为W,并且至少包含4个字母的DNAME,则查询条件子句应写成 WHERE DNAME LIKE()A.'_ _W _%'B.'_ W _ %'C.'_ W _ _'D.' _ %W _ _'参考答案:1.D 2.A 3.B 4.C 5.B 6.A 7.D 8.C 9.B 10.D第四章自测题1.数据库设计中,概念模型()A.依赖于计算机的硬件B.独立于DBMSC.依赖于DBMSD.独立于计算机的硬件和DBMS2.设在某个公司环境中,一个部门有多名职工,一名职工只能属于一个部门,则部门与职工之间的联系是()A.一对一B.一对多C.多对多D.不确定3.在数据库设计中,子类与超类存在着()A.相容性联系B.调用的联系C.继承性的联系D.一致性联系4.反映现实世界中实体及实体间联系的信息模型是()A.关系模型B.层次模型C.网状模型D.E-R模型5.当同一个实体集内部实体之间存在着一个M:N的关系时,根据E-R模型转换成关系模型的规则,转换成关系的数目为()A.1B.2C.3D.46.假设在一个E-R模型中,存在10个不同的实体集和12个不同的二元联系(二元联系是指两个实体集之间的联系),其中3个1:1联系、4个1:N、5个M:N联系,则这个E-R模型转换成关系的数目可能是()A.14B.15C.19D.227.在ER模型转换成关系模型的过程中,下列不正确的做法是()A.所有联系转换成一个关系B.所有实体集转换成一个关系C.1:N联系不必转换成关系D.M:N联系转换成一个关系参考答案:1.D 2.B 3.C 4.D 5.C 6.B 7.A第五章自测题1.如果关系模式R属于1NF,且每个非主属性都完全函数依赖于R的主码,则R属于()A.2NFB.3NFC.BCNFD.4NF2.已知关系R(P,Q,M,N),F是R上成立的函数依赖集,F={(P→Q,Q→M)},则R的侯选码是()A.PB.QC.PQD.PN3.已知学生关系:R(学号,姓名,系名称,系地址),每一名学生属于一个系,每一个系有一个地址,则R属于()A.1NFB.2NFC.3NFD.4NF4.下列陈述中,错误的是()A.2NF必然属于1NFB.3NF必然属于2NFC.3NF必然属于BCNFD.BCNF必然属于3NF5.已知关系R(A,B,C,D),F是R上成立的函数依赖集,F={(A,B→C,D),B→D},则R 应分解成()A.R1(A,B)和R2(C,D)B.R1(A,B,C)和R2(B,D)C.R1(A,C)和R2(B,D)D.R1(A,B,D)和R2(B,C)6.在订单管理系统中,客户一次购物(一张订单)可以订购多种商品。
数据库安全性与备份恢复考试题
数据库安全性与备份恢复考试题(答案见尾页)一、选择题1. 数据库的安全性主要涉及到哪些方面?A. 访问控制B. 数据加密C. 用户认证D. 审计日志2. 在数据库备份策略中,哪种备份类型是用于在数据库故障后恢复数据的最有效方式?A. 完全备份B. 增量备份C. 差异备份D. 版本备份3. 以下哪个命令用于在MySQL数据库中创建用户并分配权限?A. CREATE USERB. ALTER USERC. GRANTD. INSERT4. 在数据库恢复过程中,哪种类型的备份文件包含了对数据库所做的所有更改,包括数据变更和索引变更?A. 增量备份B. 差异备份C. 完全备份D. 版本备份5. 下列哪种情况通常需要执行数据库的备份操作?A. 数据库进行日常维护时B. 数据库遇到错误并且正在修复C. 数据库性能优化之前D. 数据库升级或迁移之前6. 为了提高数据库的安全性,数据库管理员应该定期执行哪种操作?A. 对数据库进行审计B. 数据库复制C. 数据库分片D. 数据库负载均衡7. 在数据库备份策略中,如何选择备份频率?A. 根据数据库的大小和访问频率决定B. 根据系统的备份需求和存储空间C. 根据数据库的历史数据量决定D. 根据数据库的备份恢复测试结果决定8. 如果数据库服务器发生故障,您应该首先采取哪种措施来恢复数据库?A. 从最近的全备份恢复B. 从最近的增量备份恢复C. 从最近的差异备份恢复D. 从最近的版本备份恢复9. 在数据库复制中,主服务器负责管理和分发数据变更,以下哪些是主服务器的责任?A. 处理客户端的连接请求B. 执行数据变更C. 管理备份和恢复D. 接收来自从服务器的同步请求10. 在数据库备份策略中,如何平衡备份时间和备份所需的空间?A. 选择每天进行一次完全备份,并在需要时进行增量备份B. 选择每周进行一次完全备份,并在需要时进行差异备份C. 选择每月进行一次完全备份,并在需要时进行增量备份D. 选择每季度进行一次完全备份,并在需要时进行差异备份11. 数据库安全性的重要性体现在哪些方面?A. 数据保护B. 防止未授权访问C. 数据完整性D. 法律法规遵从12. 在数据库备份策略中,哪种备份类型是用于确保数据的可恢复性,同时最小化数据丢失的风险?A. 增量备份B. 差异备份C. 完全备份D. 版本备份13. 关于数据库事务的正确描述是?A. 事务是一组不可分割的操作序列B. 事务中的操作可以并行执行C. 事务必须具有原子性D. 事务的所有操作都是必需的14. 在数据库恢复过程中,哪个步骤是用来恢复数据并重建数据库结构的?A. 还原B. 弹出C. 分配D. 迁移15. 以下哪项措施可以提高数据库的安全性?A. 使用强密码B. 允许远程访问C. 开启日志记录功能D. 限制用户权限16. 在数据库复制技术中,主服务器负责管理(),而从服务器则同步这些更改。
数据库复习第九章习题
第九章习题一、选择题:1.保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。
这是指数据的____。
A.安全性B.完整性C.并发控制D.恢复答案:A2.在数据系统中,对存取权限的定义称为____。
A.命令B.授权C.定义D.审计答案:B3.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的____。
A.可靠性B.一致性C.完整性D.安全性答案:D4.授权编译系统和合法性检查机制一起组成了____子系统。
A.安全性B.完整性C.并发控制D.恢复答案:A5.在数据库的安全性控制中,为了保证用户只能存取他有权存取的数据。
在授权的定义中,数据对象的____,授权子系统就越灵活。
A.范围越小B.范围越大C.约束越细致D.范围越适中答案:A6.按TCSEC(TDI)系统安全标准,系统可信程度逐渐增高的次序是________。
A. D、C、B、AB. A、B、C、DC. D、B2、B1、CD. C、B1、B2、D答案:A7.________是最低级别,在安全性方面几乎没有什么专门的机制来保障。
A.D级B.C2级C.B1级D.A级答案:A8.________是安全产品的最低档次,提供受控的存取保护(DAC)。
很多商业产品已得到该级别的认证。
A.D级B.C2级C.B1级D.A级答案:B9.________对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制,能够较好地满足大型企业或一般政府部门对于数据的安全需求,是真正意义上的安全产品。
A.D级B.C2级C.B1级D.A级答案:C10.________提供验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。
A.D级B.C2级C.B1级D.A级答案:D二、填空题:1.保护数据安全性的一般方法是____。
答案:设置用户标识和存取权限控制2.数据的安全性是指____。
数据库系统原理教程课后习题及答案(第九章)
第9章数据库恢复技术1.试述事务的概念及事务的4 个特性。
答:事务是用户定义的一个数据库操作序列,这些操作要么全做要么全不做,是一个不可分割的工作单位。
事务具有4 个特性:原子性(Atomicity )、一致性(consistency )、隔离性( Isolation )和持续性(Durability )。
这4 个特性也简称为ACID 特性。
原子性:事务是数据库的逻辑工作单位,事务中包括的诸操作要么都做,要么都不做。
一致性:事务执行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。
隔离性:一个事务的执行不能被其他事务干扰。
即一个事务内部的操作及使用的数据对其他并发事务是隔离的,并发执行的各个事务之间不能互相干扰。
持续性:持续性也称永久性(Perfnanence ) ,指一个事务一旦提交,它对数据库中数据的改变就应该是永久性的。
接下来的其他操作或故障不应该对其执行结果有任何影响。
2 .为什么事务非正常结束时会影响数据库数据的正确性,请列举一例说明之。
答:事务执行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。
如果数据库系统运行中发生故障,有些事务尚未完成就被迫中断,这些未完成事务对数据库所做的修改有一部分已写入物理数据库,这时数据库就处于一种不正确的状态,或者说是不一致的状态。
例如某工厂的库存管理系统中,要把数量为Q 的某种零件从仓库1 移到仓库2 存放。
则可以定义一个事务T , T 包括两个操作;Ql = Ql 一Q , Q2= Q2 + Q。
如果T 非正常终止时只做了第一个操作,则数据库就处于不一致性状态,库存量无缘无故少了Q 。
3 .数据库中为什么要有恢复子系统?它的功能是什么?答:因为计算机系统中硬件的故障、软件的错误、操作员的失误以及恶意的破坏是不可避免的,这些故障轻则造成运行事务非正常中断,影响数据库中数据的正确性,重则破坏数据库,使数据库中全部或部分数据丢失,因此必须要有恢复子系统。
数据库3,6,9,10章试题
第九、十章一、选择1.下面哪个不是数据库系统必须提供的数据控制功能:__________A 安全性B 可移植性C 完整性D 并发控制2.保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。
这是指数据的_____。
A 安全性B完整性C并发控制 D 恢复3.数据库系统中,对存取权限的定义称为_____。
A 命令B 授权C 定义D 审计4.年龄限制在16~25之间这种约束属于DBMS的_________功能。
A 安全性B 完整性别C 并发控制D 恢复5.“授权”和“撤权”是DBS采用的____措施。
A安全性 B 完全性 C 并发控制 D 恢复二、填空1.数据库的完整性是指数据的_____ 和______。
2.完整性约束分为______、和用户自定义的完整性。
3.为了保护数据库的实体完整性,当用户程序对主码进行更新使主码值不唯一时,DBMS就_____ 。
4.实体完整性是指在基本表中_____________。
5.在SQL语言中,为了数据库的安全性,设置了对数据的存取进行控制的语句,对用户授权使用_____语句,收回所授的权限使用_______语句。
6.安全性控制的一般方法有______、_______、______、数据加密和视图的保护五级安全措施。
6.存取权限包括两个方面的内容,一个是____________,另一个是___________ 7.授权编译系统和___________ 一起组成了安全性子系统。
8.保护数据安全性的一般方法是_________和__________。
9.数据库的完整性是指__________和___________。
10.数据库保护包含________、__________、_________、_________。
第三章一、单项选择题1.SQL语言是()A、高级语言B、结构化查询语言C、第三代语言D、宿主语言2.SQL语言是()语言,易学习。
A、过程化B、非过程化C、格式化D、导航式3.SQL语言具有()的功能A、关系规范化、数据操纵、数据控制B、数据定义、数据操纵、数据控制C、数据定义、关系规范化、数据控制D、数据定义、关系规范化、数据操纵4.SQL语言具有两种使用方式,分别称为交互式SQL和( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第九章数据库安全性
一、选择题
1. 以下()不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术
B. 视图技术
C. 审计技术
D. 出入机房登记和加锁
2.SQL中的视图提高了数据库系统的()。
A. 完整性
B. 并发控制
C. 隔离性
D. 安全性
3.SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。
A. 完整性
B. 可靠性
C. 安全性
D. 一致性
4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。
A. 范围越小
B. 约束越细致
C. 范围越大
D. 约束范围大
三、简答题
1. 什么是数据库的安全性?
答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2. 数据库安全性和计算机系统的安全性有什么关系?
答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,
3.试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:
1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC);
3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。
具体内容请参见《概论》9.2。
4.什么是数据库中的自主存取控制方法和强制存取控制方法?
答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。
当用户对数据库访问时首先检查用户的存取权限。
防止不合法用户对数据库的存取。
强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。
系统规定只有具有某一许可证级别的用户才能存取某一个
密级的数据对象。
*解析:自主存取控制中自主的含义是:用户可以将自己拥有的存取权限“自主”地授予别人。
即用户具有一定的“自主”权。
5.SQL语言中提供了哪些数据控制(自主存取控制)的语句?请试举几例说明它们的使用方法。
答:
SQL中的自主存取控制是通过GRANT 语句和REVOKE 语句来实现的。
如:
GRANT SELECT,INSERT ON Student TO 王平WITH GRANT OPTION;
就将Student表的SELECT和INSERT权限授予了用户王平,后面的“WITH GRANT OPTION”子句表示用户王平同时也获得了“授权”的权限,即可以把得到的权限继续授予其他用户。
REVOKE INSERT ON Student FROM 王平CASCADE;
就将Student表的INSERT权限从用户王平处收回,选项CASCADE 表示,如果用户王平将Student 的INSERT 权限又转授给了其他用户,那么这些权限也将从其他用户处收回。
6.今有两个关系模式:
职工(职工号,姓名,年龄,职务,工资,部门号)
部门(部门号,名称,经理名,地址,电话号)
请用SQL的GRANT和REVOKE语句(加上视图机制)完成以下授权定义或存取控制功能:
(a) 用户王明对两个表有SELECT权力;
GRANT SELECT ON 职工,部门
TO 王明;
(b) 用户李勇对两个表有INSERT和DELETE权力;
GRANT INSERT,DELETE ON 职工,部门TO 李勇;
(c) *每个职工只对自己的记录有SELECT权力;
GRANT SELECT ON 职工WHEN USER()= NAME TO ALL;
这里假定系统的GRANT语句支持WHEN子句和USER()的使用。
用户将自己的名字作为ID。
注意,不同的系统这些扩展语句可能是不同的。
读者应该了解你使用的DBMS 产品的扩展语句。
(d) 用户刘星对职工表有SELECT权力,对工资字段具有更新权力;
GRANT SELECT,UPDATE(工资)ON 职工
TO 刘星;
(e) 用户张新具有修改这两个表的结构的权力;
GRANT ALTER TABLE ON 职工,部门
TO 张新;
(f) 用户周平具有对两个表所有权力(读,插,改,删数据),并具有给其他用户授权的权力;
GRANT ALL PRIVILIGES ON 职工,部门TO 周平WITH GRANT OPTION;
(g) 用户杨兰具有从每个部门职工中SELECT最高工资,最低工资,平均工资的权力,他不能查看每个人的工资。
答:
首先建立一个视图。
然后对这个视图定义杨兰的存取权限。
CREATE VIEW 部门工资AS
SELECT 部门.名称,MAX(工资),MIN(工资),AVG(工资)
FROM 职工,部门
WHERE 职工.部门号= 部门. 部门号
GROUP BY 职工.部门号;
GRANT SELECT ON 部门工资TO 杨兰;
7.把习题8中(a)~(g) 的每一种情况,撤销各用户所授予的权力。
答:
(a)
REVOKE SELECT ON 职工,部门
FROM 王明;
(b)
REVOKE INSERT,DELETE ON 职工,部门
FROM 李勇;
(c)
REOVKE SELECT ON 职工
WHEN USER()= NAME
FROM ALL;
这里假定用户将自己的名字作为ID,且系统的REOVKE语句支持WHEN子句,系统也支持USER()的使用。
(d)
REVOKE SELECT,UPDATE ON 职工
FROM 刘星;
(e)
REVOKE ALTER TABLE ON 职工,部门
FROM 张新;
(f)
REVOKE ALL PRIVILIGES ON 职工,部门
FROM 周平;
(g)
REVOKE SELECT ON 部门工资
FROM 杨兰;
DROP VIEW 部门工资;
8.为什么强制存取控制提供了更高级别的数据库安全性?
答:
强制存取控制(MAC)是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。
9.理解并解释MAC机制中主体、客体、敏感度标记的含义。
答:
主体是系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各进程。
客体是系统中的被动实体,是受主体操纵的,包括文件、基表、索引、视图等。
对于主体和客体,DBMS为它们每个实例(值)指派一个敏感度标记(Label)。
敏感度标记被分成若干级别,例如绝密(Top Secret)、机密(Secret)、可信(Confidential)、公开(Public)等。
主体的敏感度标记称为许可证级别(Clearance Level),客体的敏感度标记称为密级(Classification Level)。
10.什么是数据库的审计功能,为什么要提供审计功能?
答:
审计功能是指DBMS的审计模块在用户对数据库执行操作的同时把所有操作自动记录到系统的审计日志中。
因为任何系统的安全保护措施都不是完美无缺的,蓄意盗窃破坏数据的人总可能存在。
利用数据库的审计功能,DBA可以根据审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
11.统计数据库中存在何种特殊的安全性问题?
答:
统计数据库允许用户查询聚集类型的信息,如合计、平均值、最大值、最小值等,不允许查询单个记录信息。
但是,人们可以从合法的查询中推导出不合法的信息,即可能存在隐蔽的信息通道,这是统计数据库要研究和解决的特殊的安全性问题。
*12. 试述你了解的某一个实际的DBMS产品的安全性措施。
答:
不同的DBMS产品以及同一产品的不同版本的安全措施各不相同,仁者见仁,智者见智,请读者自己了解。
《概论》上9.4 简单介绍了有关ORACLE数据库的安全性措施。