oracle11g数据库管理与开发第7章答案.

合集下载

Oracle 11g数据库管理与开发基础教程第7章

Oracle 11g数据库管理与开发基础教程第7章

2. 数据库管理员身份验证
普通用户可以采用数据库认证、外部认证和全 局认证三种方式,而具有SYSDBA、SYSOPER或 SYSASM特殊权限的数据库管理员,则可使用 以下三种认证方法: 口令文件认证:从v$pwfile_users中可以查 询哪些用户采用这种认证方式; 操作系统认证:不能将SYSDBA、SYSOPER、 SYSASM权限直接授予采用操作系统认证的用 户,而应将他们加入到相应的操作系统用户 组(如ORA_DBA、ORA_OPER)内; 基于网络的认证服务(如Oracle Internet Directory)认证。
本章知识点
用户管理; 概要文件管理; 权限管理; 角色管理。
第7章 安全管理
课程描述
对于数据库系统而 言,保障数据安全 至关重要。本章讲 授Oracle数据库的 用户和概要文件管 理,以及权限和角 色管理方法。
7.1 用户管理
Oracle数据库的用户包括两种类别: 预定义用户:如sys和system等. 这两个用户默认被 授予DBA权限。sys用户是一个特殊的用户,它只能 以SYSDBA身份登录,而不能像其他用户那样以普通 用户身份登录。任何用户被授予SYSDBA权限后,在 以SYSDBA身份登录Oracle数据库后,均连接到SYS 模式,而不是自己原来的模式; 自定义用户:管理员根据需要调用SQL语句CREATE USER建立的数据库用户。
HKEY_LOCAL_MACHINE\SOFTWARE\ORACLE\ KEY_OraDb11g_ home1下OSAUTH_PREFIX_DOMAIN注册项值为FALSE;
确认Oracle NET配置文件SQLNET.ORA中的以下参数 值设置为NTS:AUTHENTICATION_SERVICES,即允许 采用操作系统认证。 执行SQL*Plus命令做连接测试:CONNECT /

数据库原理及应用第7章课后习题答案

数据库原理及应用第7章课后习题答案

习题71、试述事务的概念及事务的四个特性。

事务(Transaction)是用户定义的一个数据库操作序列,这些操作是一个完整的工作单元,一个事务内的所有语句被作为一个整体,这些操作要么全做,要么全不做。

事务是数据库环境的中的逻辑单元,相当于操作系统中的进程。

为了保证数据库中数据的正确性,一个事务具有四个特性:原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持续性(Durability )。

这四个特性简称ACID特性。

2、试述事务的状态及转换。

3、在数据库中为什么要并发控制?并发控制能保证事务的哪些特性?数据库的一个明显的特点是多个用户共享数据库资源,尤其是多用户可以同时存取相同的数据。

在这样的系统中,在同一时刻并发运行的事务数可达数百个。

若对事务的并发操作不加以控制,就会造成数据存、取的错误,破坏了数据的一致性和完整性。

并发控制可以防止数据不一致性出现。

4、并发操作可能会产生哪几类数据不一致?用什么方法可以避免不一致性的情况?并发操作带来的数据不一致性分为四种情况:丢失数修改、读“脏”数据、不可重复读和产生“幽灵”数据。

在数据库环境下,进行并发控制的主要技术有封锁(Locking)、时间戳(Timestamp)和乐观控制法。

商用的DBMS一般都采用封锁方法。

5、什么是封锁?基本的封锁类型有哪些?试述它们的含义。

封锁机制,即加锁(Locking),是一种并发控制机制,是用来调整对共享目标的并行存取的技术。

事务通过向封锁管理程序的系统组成部分发出请求而对事务加锁。

基本封锁类型有两种:共享锁(Share Locks,简记为S锁或读锁)和排它锁(Exclusive Locks,简记为X锁或写锁)。

6、如何用封锁机制保证数据的一致性?在运用X锁和S锁对数据对象加锁时,还需要约定一些规则,这些规则为封锁协议或加锁协议(Locking Protocol)。

对封锁方式加不同的规则,就形成了各种不同级别的封锁协议。

第7章 习题参考答案

第7章 习题参考答案

第7章习题参考答案习题七一、用适当内容填空1. ① 数据处理,② 文件,③ 表之间的联系,④ 安全控制规则,⑤ 二维,⑥描述实体,⑦ 实体联系。

2. ① 人工管理,② 文件系统,③ 数据库系统,④ 分布式数据库系统,⑤人工管理,⑥ 分布式数据库系统,⑦ 人工管理,⑧ 数据库系统。

3. ① DBS,② 人员,③ 数据库,④ 计算机软件,⑤ 数据库,⑥数据库,⑦数据库管理系统。

4. ① 数据定义,② 数据操纵,③ 数据查询。

5. ① 操作,② 不一致性,③ 共享型锁,④ 排他型锁。

6. ① 信息,② 概念模型,③ 实体,④实体属性,⑤ 数据模型,⑥一行数据或记录,⑦ 数据项、列或字段。

7. ① 并发控制,② 数据安全性控制,③数据备份与恢复。

8. ① 实体间的联系② 一对一,③ 一对多,④ 多对多,⑤ 属性名,⑥ 属性值。

9. ① 层次数据模型,② 网状数据模型,③ 关系数据模型,④ 面向对象数据模型,⑤ 两个,⑥ 数据模型,⑦ 网状,⑧ 层次,⑨ 实体型或实体之间的联系,⑩ 一个实11 属性值,○12 具有相同含义的属性。

体或实体之间的联系,○10. ① 矩形,② 椭圆,③ 菱形。

11. ① 包含对象数据的变量,② 描述对象行为特性的方法,③ 对象所响应的消息,④ 调用说明,⑤ 程序代码,⑥ 属性,⑦ 方法,⑧ 类。

12. ① 二维表,② 一个元组,③ 实体,④ 属性值域,⑤ n元关系或n目关系。

13. ① 结构,② 数据类型,③ 取值范围。

14. ① 数据结构,② 数据操作,③ 完整性约束。

15. ① 查询数据,②插入数据,③ 删除数据,④ 数据项投影,⑤ 数据记录选择,⑥ 两个表连接,⑦ 数据插入,⑧ 数据删除。

16. ① 域完整性约束,② 实体完整性约束,③ 参照完整性约束,④ 用户定义完整性约束。

17. ① 投影操作,② 选择操作,③ 连接操作,④ Where 性别=’1’,⑤ *,⑥ 1。

ORACLE11g试题答案

ORACLE11g试题答案

. .. .目录第一章Oracle 11g 介绍 (2)第二章ORACLE 11g 的体系结构 (4)第三章ORACLE 11g 的数据库管理 (8)第四章ORACLE 11g 的表空间管理 (10)第五章ORACLE 11g 的表管理 (13)第六章ORACLE 11g 的数据查询 (18)第七章ORACLE 数据的基本操作 (23)第八章索引 (28)第九章视图 (33)第十章PL/SQL基础 (37)第十一章存储过程与函数 (43)第十二章触发器 (48)第十三章游标 (51)第十四章安全管理 (54)第十五章数据库备份与恢复 (57). .资料. ..第一章Oracle 11g 介绍一、选择题1.在数据库系统中,将满足以下两个条件的基本层次联系集合称为层次模型:( B )。

①有一个结点无双亲②其它结点无双亲③有且仅有一个结点无双亲④其它结点有且仅有一个双亲⑤允许其它结点有多个双亲A.①和②B.③和④C.③和⑤D.②和⑤2.下列有关数据库的描述,正确的是( C )A.数据库是一个DBF文件B.数据库是一个关系C.数据库是一个结构化的数据集合D.数据库是一组文件3.根据关系数据基于的数据模型——关系模型的特征判断下列正确的一项:( B )A.只存在一对多的实体关系,以图形方式来表示。

B.以二维表格结构来保存数据,在关系表中不允许有重复行存在。

C.能体现一对多、多对多的关系,但不能体现一对一的关系。

D.关系模型数据库是数据库发展的最初阶段。

4.Oracle 11g 是基于( A )的A.关系型B.文件系统C.层次型D.网络型5. 用二维表结构表达实体集的模型是(D )A.概念模型B.层次模型C.网状模型D.关系模型6.下列四项中说法不正确的是(C )A.数据库减少了数据冗余B.数据库中的数据可以共享C.数据库避免了一切数据的重复D.数据库具有较高的数据独立性7.下列四项中,不属于关系数据库特点的是(D)A.数据冗余小B.数据独立性高C.数据共享性好D.多用户访问下面系统中不属于关系数据库管理系统的是(C )A. OracleB. MS SQL ServerC. IMSD. DB29.MS SQL Server是(D )A. 数据库B. 数据库系统C. 数据处理系统D. 数据库管理系统二、填空题1.在数据库系统中管理数据的软件称为___数据库管理系统________。

Oracle11g数据库管理与开发基础教程课后习题及答案

Oracle11g数据库管理与开发基础教程课后习题及答案

Oracle11g数据库管理与开发基础教程课后习题及答案第⼀章选择题1、Oracle数据库服务器包含的两个主要组件是(AB)A、Oracle实例B、oracle数据库C、内存结构D、后台进程2、create database 创建Oracle数据库时创建的⽂件包括(AC)A、数据⽂件B、控制⽂件C、⽇志⽂件D、初始化参数⽂件3、创建Oracle数据库时,createdatabase语句中指出了需要创建的数据⽂件、⽇志⽂件存储路径和名称,但没有指出需要创建的控制⽂件,因此创建数据库之前需要创建(D)个控制⽂件。

A、0B、1C、2D、任意数量4、调⽤shutdown命令关闭Oracle数据库后,以下(D)命令关闭的数据库处于不⼀致状态。

A、shutdown normalB、shutdown transactionalC、shutdown immediateD、shutdown abort5、作为普通⽤户,只有当数据库处于以下(C)状态下才可连接访问。

A、NUMOUNTB、MOUNTC、OPEND、CLOSE填空题1、SGA可分为以下⼏种主要区域:(SGA固定)、(数据库缓冲区缓存)、(重做⽇志缓冲区)、(共享池)等。

2、Oracle实例有多种后台进程,其中每个数据库实例上必须启动的后台进程包括(数据库写⼊进程)、(⽇志写⼊进程)、(检查点进程)、(进程监视进程)、(系统监视进程)等。

3、Oracle数据库的逻辑存储结构是(表空间)、(段)、(区)、(数据块)等。

4、Oracle数据库逻辑上的表空间结构与磁盘上的物理(数据)⽂件相关联。

5、下⾯连接字符串采⽤的是(简易连接)命名⽅式。

CONNECT Scott/tiger@dbs:1525@/doc/727db4ff03768e9951e79b89680203d8ce2f6aac.html编程题1.写出以下操作的SQL*PLUS命令语句:先启动Oracle实例到“已启动实例状态”,再修改Oracle实例到“数据库已装载状态”,最后修改Oracle实例到打开状态。

ORACLE11g试题答案(陈冬亮)

ORACLE11g试题答案(陈冬亮)

目录第一章 Oracle 11g 介绍 (2)第二章 ORACLE 11g 的体系结构 (4)第三章 ORACLE 11g 的数据库管理 (8)第四章 ORACLE 11g 的表空间管理 (10)第五章 ORACLE 11g 的表管理 (13)第六章 ORACLE 11g 的数据查询 (18)第七章 ORACLE 数据的基本操作 (23)第八章索引 (28)第九章视图 (33)第十章 PL/SQL基础 (37)第十一章存储过程与函数 (43)第十二章触发器 (48)第十三章游标 (51)第十四章安全管理 (54)第十五章数据库备份与恢复 (57)1第一章 Oracle 11g 介绍一、选择题1.在数据库系统中,将满足以下两个条件的基本层次联系集合称为层次模型:( B )。

①有一个结点无双亲②其它结点无双亲③有且仅有一个结点无双亲④其它结点有且仅有一个双亲⑤允许其它结点有多个双亲A.①和② B.③和④C.③和⑤ D.②和⑤2.下列有关数据库的描述,正确的是( C )A.数据库是一个DBF文件B.数据库是一个关系C.数据库是一个结构化的数据集合D.数据库是一组文件3.根据关系数据基于的数据模型——关系模型的特征判断下列正确的一项:( B )A.只存在一对多的实体关系,以图形方式来表示。

B.以二维表格结构来保存数据,在关系表中不允许有重复行存在。

C.能体现一对多、多对多的关系,但不能体现一对一的关系。

D.关系模型数据库是数据库发展的最初阶段。

4.Oracle 11g 是基于( A )的A.关系型B.文件系统C.层次型D.网络型5. 用二维表结构表达实体集的模型是( D )A.概念模型 B.层次模型C.网状模型 D.关系模型6.下列四项中说法不正确的是( C )A.数据库减少了数据冗余B.数据库中的数据可以共享C.数据库避免了一切数据的重复D.数据库具有较高的数据独立性7.下列四项中,不属于关系数据库特点的是( D )A.数据冗余小B.数据独立性高C.数据共享性好D.多用户访问下面系统中不属于关系数据库管理系统的是( C )A. OracleB. MS SQL ServerC. IMSD. DB29. MS SQL Server是( D )A. 数据库B. 数据库系统C. 数据处理系统D. 数据库管理系统二、填空题1.在数据库系统中管理数据的软件称为___数据库管理系统________。

ORACLE第5-7章 习题参考答案

ORACLE第5-7章 习题参考答案

第5章数据查询操作【填空题】1.WHERE,HAVING2.SUM3.%4.UNION,MINUS【选择题】1.C 2.A 3.D 4.A 5.A 6.B【简答题】1.什么是SQL注入式攻击?如何防范SQL注入式攻击?(1)SQL注入技术定义SQL注入(SQL Injection)技术在国外最早出现在1999年,我国在2002年后开始大量出现,目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述:(1)脚本注入式的攻击(2)恶意用户输入用来影响被执行的SQL脚本Chris Anley将SQL注入定义为,攻击者通过在查询操作中插入一系列的SQL语句到应用程序中来操作数据。

Stephen Kost给出了SQL注入的一个特征,“从一个数据库获得未经授权的访问和直接检索”。

利用SQL注入技术来实施网络攻击常称为SQL注入攻击,其本质是利用Web 应用程序中所输入的SQL语句的语法处理,针对的是Web应用程序开发者编程过程中未对SQL 语句传入的参数做出严格的检查和处理所造成的。

习惯上将存在SQL注入点的程序或者网站称为SQL注入漏洞。

实际上,SQL注入是存在于有数据库连接的应用程序中的一种漏洞,攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的查询。

这类应用程序一般是基于Web的应用程序,它允许用户输入查询条件,并将查询条件嵌入SQL请求语句中,发送到与该应用程序相关联的数据库服务器中去执行。

通过构造一些畸形的输入,攻击者能够操作这种请求语句去获取预先未知的结果。

(2)一般的SQL注入攻击防范方法SQL注入攻击防范方法目前已经有很多,总结起来有下面一些:●在服务端正式处理之前对提交数据的合法性进行检查;●封装客户端提交信息;●替换或删除敏感字符/字符串;●屏蔽出错信息。

●不要用字串连接建立SQL查询,而使用SQL变量,因为变量不是可以执行的脚本;●目录最小化权限设置,给静态网页目录和动态网页目录分别设置不同权限,尽量不给写目录权限;●修改或者去掉Web服务器上默认的一些危险命令,例如ftp、cmd、wscript等,需要时再复制到相应目录;数据敏感信息非常规加密,通过在程序中对口令等敏感信息加密都是采用md5函数进行加密,即密文=md5(明文),本文推荐在原来的加密的基础上增加一些非常规的方式,即在md5加密的基础上附带一些值,如密文=md5(md5(明文)+123456);2.请举例说明外连接的3种类型及其用法。

数据库技术与应用第7、8章 习题答案

数据库技术与应用第7、8章 习题答案
8. 试述使用检查点方法的恢复策略。
解:
系统使用检查点方法进行恢复的流程是:
(1) 根据重新开始文件找到最后一个检查点记录在日志文件中的地址,由该地址在日志文件中找到最后一个检查点记录。
(2) 由该检查点记录得到建立检查点时所有正在执行的事务清单ACTIVE-LIST。
设置两个事务队列:
UNDO-LIST:需要执行UNDO操作的事务集合。
7. 试举例说明具有检查点的恢复技术的优点。
解:
具有检查点的恢复技术的优点包括:
缩短了扫描日志的时间。采用具有检查点的恢复技术进行恢复时,不必从头扫描日志文件,只需要从最近一个检查点开始。
改善了恢复效率。当事务T在一个检查点之前提交,T对数据库所做的修改一定都已写入数据库,写入时间是在这个检查点建立之前或在这个检查点建立之时。这样,在进行恢复处理时,没有必要对事务T执行REDO操作。
解:
日志文件是用来记录事务对数据库的更新操作的文件,是系统运行的历史记载。
日志文件的作用是:用来进行事务故障恢复和系统故障恢复,协助后备副本进行介质故障恢复。
登记日志文件必须要遵循两条原则:一是登记的次序严格按并发事务执行的时间次序。二是必须先写日志文件,后写数据库。
5. 试述事务故障、系统故障、介质故障的恢复策略和方法。
系统故障的恢复
系统故障的恢复是由系统在重启时自动完成的,无需用户干预。其过程如下:
(1) 正向扫描日志文件,找出在故障发生前已经提交事务,将其事务标识记入重做(REDO)队列。同时找出故障发生时尚未完成的事务,将其事务标识记入撤消队列。
(2)对撤消队列中的各个事务进行撤消(UNDO)处理。反向扫描日志文件,对每个UNDO事务的更新操作执行逆操作,即将日志记录中“更新前的值”写入数据库。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第7章安全管理
一、填空题
1.Oracle数据库用户口令认证可以采用数据库验证、外部验证、全局验证等几种方式。

2.Oracle数据库概要文件主要用于资源管理、控制口令等。

3.Oracle数据库中的权限分为系统权限和对象权限两种类型,向用户直接授权需要grant权限to用户SQL语句。

4.用户连接Oracle数据库后希望得到角色权限,这有两种实现方法:一种方法是让管理员把角色设置为用户默认角色,另一种方法是向用户授予角色,需调用的SQL语句是grant 角色to用户。

二、简答题
1.简要说明在oracle数据库内普通用户口令认证和管理员口令认证都有哪些方法?
答:oracle数据库普通用户口令认证有以下3种认证方法:
(1)数据库认证(2)外部认证(3)全局认证
管理员口令认证有以下3种认证方法:
(1)口令文件认证(2)操作系统认证(3)基于网络认证服务认证
2.简述用户通过默认角色和非默认角色获得权限有何异同?
答:用户通过默认角色获得权限时,用户默认角色在用户连接后被自动激活,所以用户不用显式启用角色就可以立即获得它们所具有的权限。

而通过非默认角色获得权限时,必须通过命令调用为其授权,才能使非默认角色获权。

三、实训题
1.请创建一个用户books_pub,要求他第一次登录时必须修改口令,将其默认表空间和默认临时表空间分别设置为books_pub和temp,并在表空间users,demots和books_pub上分别为他分配10MB,10MB和50MB的存储空间。

create tablespace books_pub//创建books_pub表
datafile'f:\app\administrator\admin\orcl\hcy_1.dbf'size5M;
create tablespace demots//创建demots表
datafile'f:\app\administrator\admin\orcl\hcy_2.dbf'size5M;
create user books_pub//创建books_pub用户
identified by123
password expire
default tablespace books_pub
temporary tablespace temp
quota10M on users
quota10M on demots
quota50M on books_pub;
2.把创建会话的系统权限,以及scott用户dept表和emp表上的所有对象授予用户books_pub。

grant create session to books_pub;
grant all on scott.dept to books_pub;
grant all on scott.emp to books_pub;
3.创建一个角色,把创建常用数据库对象(如表、索引、视图、同义词、序列)的权限授予角色,之后把该角色加入到books_pub中,并设置为其默认角色。

create role role_g;
grant create table,create view,create synonym,create sequence to role_g;
grant role_g to books_pub;
alter user books_pub default role role_g;
4.创建一个概要文件,使用它对用户做出以下限制:
用户账户并发会话数量最多为5;
用户会话空闲15min后断开;
用户登录连续失败3次后锁定其账户;
把该概要文件指派给用户books_pub,并使用该账户连接测试以上限制。

create profile app_hcy limit
sessions_per_user5
idle_time15
failed_login_attempts3;
alter user books_pub
profile app_hcy;。

相关文档
最新文档