第7章 数据库的安全与保护

合集下载

CDGA 练习题 - 第7章 数据安全

CDGA 练习题 - 第7章 数据安全

1、下列哪项不是一个有影响力的数据专员的特征? (知识点: 第七章 数据安全)A.在各种数据管理规则和工具方面经验丰富的技术专家B.他/她与数据所有者合作,以保护和增强他/她控制下的数据资产C.他/她在整个组织内与数据相关方和其他人写作,识别数据问题D.他/她是一个有效的沟通者答案 : A2、信息机密程度非常高,任何信息访问者都必须签署一份法律协议才能访问数据,并承担保密责任。

这种机密分类级别属于:(知识点: 第七章 数据安全)A.仅限内部使用B.机密C.受限机密D.绝密答案 : D解析 : DMBOK2第七章7.1.3-123、请从下列选项中选择不属于数据安全工具的选项:(知识点: 第七章 数据安全)A.访问控制系统B.身份管理软件C.入侵检测或入侵防御软件D.元数据管理软件答案 : D4、数据安全需求和活动分为4个方面,即4A。

这4A包括: (知识点: 第七章 数据安全)A.访问(Access)、审计(Audit)、验证(Authentication)和授权(Authorization)B.收集(Acquisition)、访问(Access)、可用性(Availability)、分析(Analysis)C.认证(Authenticatone)、授权(Authorization)、账号(Account)、审计(Audit)D.认证(Authenticatone)、授权(Authorization)、账号(Account)、审计(Audit)答案 : A解析 : DMBOK2第七章7.1.3-65、请从下列选项中选择不正确的数据安全活动: (知识点: 第七章 数据安全)A.识别数据安全需求B.制定数据安全制度和细则C.实施控制和规程D.制定数据安全绩效指标答案 : D6、“最小权限”是指: (知识点: 第七章 数据安全)A.最大限度限制用户的读写操作权限B.仅允许用户、进程或程序访问其合法目的所允许的信息C.拥有超级权限的有效UIDD.未经许可,用户只能在系统内查看最少的数据和执行最小范围的操作答案 : B7、以下哪项不是变更数据捕获的技术? (知识点: 第七章 数据安全)A.源系统填充特定的数据元素,如时间戳、代码、标记、指示符,提取过程使用规则来标识要提取的行。

数据库安全性

数据库安全性

上一页
下一页
返回本章首页
第7章 数据库安全性
7.2.2用T-SQL语句创建、查看、删除SQL Server登录帐户
1. 将已经存在的NT登录(NT组或用户)增加到SQL Server系统 登录中 使用系统存储过程sp_grantlogin、sp_denylogin、 sp_revokelogin可以分别允许、阻止、删除Windows NT组或用户到 SQL Server的连接。 sp_grantlogin的语法形式如下:
Windows身份验证模式使用Windows操作系统本身提供 的安全机制验证用户的身份。只要用户能够通过Windows NT或Windows 2000的用户帐户验证,就可连接到SQL Server。
本节首页
上一页 下一页 返回本章首页
第7章erver的影响
在 Windows NT/2000的注册表内,保存了SQL Server验证模式的相关信息及启动SQL Server的必须 信息. 在注册表中,我的电脑 \KHEY_LOCAL_MACHINE\Software\Microsoft\MSS QLServer\MSSQLServer中的LoginMode的值决定采用 哪种验证模式.每次启动SQL Server时,都将检索该键 的值,以决定使用哪种验证模式.
本节首页
上一页
下一页
返回本章首页
第7章 数据库安全性
SQL Server的登录访问确认
验证 SQL Server 验证信任连接 SQL Server
Windows 2000 组或用户

Windows 2000
SQL Server 验证账户名和密码 SQL Server 登录账户
上一页
下一页

数据库原理及应用第7章课后习题答案

数据库原理及应用第7章课后习题答案

习题71、试述事务的概念及事务的四个特性。

事务(Transaction)是用户定义的一个数据库操作序列,这些操作是一个完整的工作单元,一个事务内的所有语句被作为一个整体,这些操作要么全做,要么全不做。

事务是数据库环境的中的逻辑单元,相当于操作系统中的进程。

为了保证数据库中数据的正确性,一个事务具有四个特性:原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持续性(Durability )。

这四个特性简称ACID 特性。

2、试述事务的状态及转换。

3、在数据库中为什么要并发控制并发控制能保证事务的哪些特性数据库的一个明显的特点是多个用户共享数据库资源,尤其是多用户可以同时存取相同的数据。

在这样的系统中,在同一时刻并发运行的事务数可达数百个。

若对事务的并发操作不加以控制,就会造成数据存、取的错误,破坏了数据的一致性和完整性。

并发控制可以防止数据不一致性出现。

4、并发操作可能会产生哪几类数据不一致用什么方法可以避免不一致性的情况并发操作带来的数据不一致性分为四种情况:丢失数修改、读“脏”数据、不可重复读和产生“幽灵”数据。

在数据库环境下,进行并发控制的主要技术有封锁(Locking)、时间戳(Timestamp)和乐观控制法。

商用的DBMS一般都采用封锁方法。

5、什么是封锁基本的封锁类型有哪些试述它们的含义。

封锁机制,即加锁(Locking),是一种并发控制机制,是用来调整对共享目标的并行存取的技术。

事务通过向封锁管理程序的系统组成部分发出请求而对事务加锁。

基本封锁类型有两种:共享锁(Share Locks,简记为S锁或读锁)和排它锁(Exclusive Locks,简记为X锁或写锁)。

6、如何用封锁机制保证数据的一致性在运用X锁和S锁对数据对象加锁时,还需要约定一些规则,这些规则为封锁协议或加锁协议(Locking Protocol)。

对封锁方式加不同的规则,就形成了各种不同级别的封锁协议。

网络安全期末备考必备——选择题

网络安全期末备考必备——选择题

第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。

A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。

A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。

A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。

A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。

A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。

A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。

[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]

[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]
个人信息(如生日、名字、反向拼写的登录名、房间中可 见的东西)、年份、以及机器中的命令等。 不要将口令写下来。 不要将口令存于电脑文件中。 不要让别人知道。
1.4.1 关于口令安全性(续1)
不要在不同系统上,特别是不同级别的用户上使用同一口 令。
为防止眼明手快的人窃取口令,在输入口令时应确认无人 在身边。
1.1.2 加强青少年的网络安全意识
1.2 什么是攻击
1.2.1 1.2.2 1.2.3 1.2.4
收集信息的主要方式 攻击的主要手段 入侵仅发生在入侵行为完全完成,且入 侵者已进入目标网络内的行为称为攻击。但更为积极的观 点是:所有可能使一个网络受到破坏的行为都称为攻击。 即从一个入侵者开始在目标机上工作的那个时刻起,攻击 就开始了。
忽或者不配合,那么攻击者就有可能通过这台计算机,从 内部来攻击其他的计算机。
6. 保持简单(Simplicity) 尽量降低系统的复杂度,越复杂的系统越容易隐藏一些
安全问题,建议不要在一台服务器上配置超过两种以上的 应用。
1.5 安全操作系统简介
操作系统是信息系统安全的基础设施,在信息安全方面起 着决定性的作用。信息系统安全在硬件方面关键是芯片, 在软件方面关键是操作系统。本小节主要讨论操作系统方 面的安全问题。
1.2.4 攻击对象排名
主机运行没有必要的服务。 未打补丁的、过时的应用软件和硬件固件。 信息泄露,通过服务如Gopher、Finger、Telnet、SNMP、
SMTP、Netstat等。 盗用信任关系如Rsh、Rlogin、Rexec。 配置不当的防火墙或路由器ACL(Access Control List,访问
1.4.3 广域网安全
1.加密技术 2.VPN技术 3.身份认证技术

数据库原理及应用实验教案

数据库原理及应用实验教案

数据库原理及应用实验教案第一章:数据库基础1.1 实验目的了解数据库的基本概念掌握数据库的基本操作1.2 实验环境安装有数据库管理系统(如MySQL、Oracle或SQL Server)的计算机数据库管理系统的客户端工具1.3 实验内容实验一:创建数据库和表学习使用数据库管理系统的命令行工具或图形界面工具创建数据库学习使用SQL语句创建表实验二:数据库的简单操作学习使用SQL语句进行数据的插入、查询、更新和删除操作第二章:数据库设计2.1 实验目的掌握数据库设计的基本步骤和方法学会使用实体-关系模型设计数据库2.2 实验环境安装有数据库管理系统(如MySQL、Oracle或SQL Server)的计算机数据库管理系统的客户端工具2.3 实验内容实验三:实体-关系模型设计学习实体-关系模型的基本概念和表示方法根据给定的需求设计实体-关系模型实验四:将实体-关系模型转换为数据库模式学习将实体-关系模型转换为数据库模式的方法将设计的实体-关系模型转换为数据库模式第三章:SQL语言3.1 实验目的掌握SQL语言的基本操作学会使用SQL语言进行数据库的创建、查询和更新操作3.2 实验环境安装有数据库管理系统(如MySQL、Oracle或SQL Server)的计算机数据库管理系统的客户端工具3.3 实验内容实验五:SQL语言的基本操作学习使用SQL语言创建数据库、表、视图和索引学习使用SQL语言进行数据的插入、查询、更新和删除操作第四章:数据库的安全与保护4.1 实验目的了解数据库的安全与保护的基本概念和方法学会使用数据库管理系统的权限管理和备份恢复功能4.2 实验环境安装有数据库管理系统(如MySQL、Oracle或SQL Server)的计算机数据库管理系统的客户端工具4.3 实验内容实验六:数据库的权限管理学习使用数据库管理系统的权限管理功能,创建用户和角色,分配权限实验七:数据库的备份与恢复学习使用数据库管理系统的备份与恢复功能,进行数据库的备份和恢复操作第五章:数据库应用系统设计与实现5.1 实验目的掌握数据库应用系统的设计与实现的基本步骤和方法学会使用数据库管理系统进行应用程序的开发5.2 实验环境安装有数据库管理系统(如MySQL、Oracle或SQL Server)的计算机数据库管理系统的客户端工具编程语言环境和开发工具(如Java、Python或C等)5.3 实验内容实验八:数据库应用系统的设计与实现学习使用数据库管理系统进行应用程序的连接、查询和更新操作实验九:实现简单的数据库应用功能使用编程语言环境和开发工具,实现用户登录、数据查询和数据增删改等功能实验十:测试与优化数据库应用系统对实现的数据库应用系统进行测试和优化,确保系统的稳定性和性能第六章:数据库性能优化6.1 实验目的学习数据库性能优化的基本策略和方法。

《数据库原理与应用》课程教学大纲

《数据库原理与应用》课程教学大纲

《数据库原理与应用》课程教学大纲一、课程基本信息(一)课程代码:(二)课程中文名称:数据库原理与应用(三)课程英文名称:Principle and Application of Database(四)课程性质:专业基础课程(五)适用专业:计算机科学与技术、软件工程、大数据与人工智能(六)开课单位:(七)教学时间安排:第 3学期(八)先修课程:计算机基础、高级语言程序设计(九)后续课程:网络程序开发、大数据技术原理及应用(十)学时、学分:32学时、2学分二、课程目标《数据库原理与应用》是计算机类各专业的必修课,是一门重要的专业基础课。

原理部分以数据库技术的实际应用为目标,重点讲述数据库的基础知识、基本原理和基本技术;应用部分以数据库应用开发为主,介绍数据库应用系统的设计方法、步骤和范例。

通过本课程学习,使学生在掌握数据库系统基本概念、原理的基础上,能熟练使用SQL语言在某一个具体的数据库管理系统上进行应用操作;掌握数据库原理、方法及步骤,具有数据库设计以及应用数据库管理系统的基本能力。

达成支撑专业学习成果相应的指标点。

课程目标对学生能力要求如下:课程目标1. 逐步掌握科学的学习方法,阅读并理解数据库相关教材、参考书和科技文献,不断地扩展知识面,增强独立思考的能力,更新知识结构。

课程目标2. 掌握关系代数语言的使用;能够熟练使用SQL语句进行数据操纵和数据定义。

课程目标3. 了解关系模型的基本概念;掌握关系数据库规范化理论,能够利用分解算法将关系模式进行合理的分解;掌握数据库设计方法和数据库系统维护的相关概念和应用。

课程目标4. 能够在MySQL平台环境和开发工具下使用SQL语句进行数据操纵和数据定义。

课程目标5. 具备良好的沟通、表达和团队协作能力。

三、教学内容与课程目标的关系第1章数据库系统的基本原理1.章节学时:1学时2.教学内容:(1)数据库系统概述(数据库系统概念;数据管理技术的产生和发展;数据库系统组成)。

数据库系统概论第五版第七章的习题解答和解析.doc

数据库系统概论第五版第七章的习题解答和解析.doc

第七章习题解答和解析1. 试述数据库设计过程。

答:这里只概要列出数据库设计过程的六个阶段:(1) 需求分析;(2) 概念结构设计;(3) 逻辑结构设计;(4) 数据库物理设计;(5) 数据库实施;(6) 数据库运行和维护。

这是一个完整的实际数据库及其应用系统的设计过程。

不仅包括设计数据库本身,还包括数据库的实施、运行和维护。

设计一个完善的数据库应用系统往往是上述六个阶段的不断反复。

解析:希望读者能够认真阅读《概论》7.1 的内容,了解并掌握数据库设计过程。

2.试述数据库设计过程中结构设计部分形成的数据库模式。

答:数据库结构设计的不同阶段形成数据库的各级模式,即:(1) 在概念设计阶段形成独立于机器特点,独立于各个DB MS 产品的概念模式,在本篇中就是E-R 图;(2) 在逻辑设计阶段将E-R 图转换成具体的数据库产品支持的数据模型,如关系模型,形成数据库逻辑模式,然后在基本表的基础上再建立必要的视图(View),形成数据的外模式;(3) 在物理设计阶段,根据DB MS 特点和处理的需要,进行物理存储安排,建立索引,形成数据库内模式。

读者可以参考《概论》上图7.4。

图中概念模式是面向用户和设计人员的,属于概念模型的层次;逻辑模式、外模式、内模式是DBMS 支持的模式,属于数据模型的层次,可以在DBMS 中加以描述和存储。

3.需求分析阶段的设计目标是什么? 调查的内容是什么?答需求分析阶段的设计目标是通过详细调查现实世界要处理的对象(组织、部门、企业等),充分了解原系统(手工系统或计算机系统)工作概况,明确用户的各种需求,然后在此基础上确定新系统的功能。

调查的内容是“数据”和“处理”,即获得用户对数据库的如下要求:(1) 信息要求,指用户需要从数据库中获得信息的内容与性质,由信息要求可以导出数据要求,即在数据库中需要存储哪些数据;(2) 处理要求,指用户要完成什么处理功能,对处理的响应时间有什么要求,处理方式是批处理还是联机处理;(3) 安全性与完整性要求。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

7.1.3 SQL Server的安全性控制
7.1.3.2设置身份验证模式 具体的过程如下:
在SQL Server Management Studio的【对象资源管 理器】中,右键单击服务器,在弹出的快捷菜单中 单击【属性】。 在“安全性“页上的“服务器身份验证”下,选择 新的服务器身份验证模式,再单击【确定】。 重新启动 SQL Server,使设置生效。
7.2.4 SQL Server的完整性控制
SQL Server 2008中数据完整性可分为四 种类型:
实体完整性 域完整性 引用完整性 用户定义完整性
1.实体完整性 实体完整性相关的约束如下:
PRIMARY KEY约束 UNIQUE 约束 IDENTITY属性
2.域完整性
域完整性是指给定列的输入正确性与有效性。SQL Server 2008中强制域有效性的方法有:
7.4.2 数据库恢复的基本原理 及其实现技术
3.登记日志文件(Logging) (1)以记录为单位的日志文件 (2)以数据块为单位的日志文件
7.4.2 数据库恢复的基本原理 及其实现技术
4.日志文件的作用
(1)事务故障恢复和系统故障恢复必须用日志文 件。 (2)在动态转储方式中必须建立日志文件,后备 副本和日志文件综合起来才能有效地恢复数据库。 (3)在静态转储方式中,也可以建立日志文件。 当数据库毁坏后可重新装入后援副本把数据库恢复 到转储结束时刻的正确状态,然后利用日志文件, 把已完成的事务进行重做处理,对故障发生时尚未 完成的事务进行撤销处理。
7.2.2 完整性约束条件
六类完整型约束条件分别为:
静态列级约束。 静态元组约束。 静态关系约束。 动态列级约束。 动态元组约束。 动态关系约束。
7.2.3完整性控制
DBMS的完整性控制机制应具有三个方面 的功能:
1.定义功能:提供定义完整性约束条件的机 制。 2.检查功能:检查用户发出的操作请求是否 违背了完整性约束条件。 3.违约处理:如果发现用户的操作请求使数 据违背了完整性约束条件,则采取一定的动 作来保证数据的完整性。
数据库系统中可能发生各种各样的故障, 大致可以分为四类:事务故障、系统故 障、介质故障及计算机病毒。
7.4.3 数据库的故障及恢复策略
1.事务故障及恢复 事务故障是指事务在运行至正常结束点 前被终止。事务故障有的是可预期的, 即应用程序可以发现并让事务回滚,撤 消已作的修改,恢复数据库到正确状态。 有的是非预期的,即不能由事务程序来 处理。
7.3.4 活锁和死锁
死锁与活锁示例如下图:
7.3.5 SQL Server中的并发控制技术
1. SQL Server中的锁
共享锁(S) 更新锁(U) 排它锁(X) 意向锁(I) 架构锁(Sch) 大容量更新锁(BU)
7.3.5 SQL Server中的并发控制技术
2. T-SQL语句中加锁 在T-SQL语句使用中有如下缺省加锁规则:
7.1.2 安全性控制的一般方法
计算机系统安全模型:
7.1.2 安全性控制的一般方法
1.用户标识和鉴别
口令(password) 公式鉴别法 使用 IC 卡或磁卡等识别系统来鉴别用户。 利用声音、指纹等用户特征来鉴别用户。
7.1.2 安全性控制的一般方法
2.存取控制 存取控制机制主要包括两部分:
引用完整性主要由FOREIGN KEY约束体现。强制引用 完整性时,SQL Server禁止用户进行下列操作:
(1) 当主表中没有关联的记录时,将记录添加到相关表中。 (2) 更改主表中的值并导致相关表中的记录孤立。 (3) 从主表中删除记录,但仍存在与该记录匹配的相关记录。
4、用户定义完整性 SQL Server 2008用户定义完整性主要由 Check约束所定义的列级或表级约束体现, 用户定义完整性还能由规则、触发器、 客户端或服务器端应用程序灵活定义。
7.4.2 数据库恢复的基本原理 及其实现技术
利用日志文件恢复图示如下:
7.4.2 数据库恢复的基本原理 及其实现技术
5.登记日志文件(Logging) 为保证数据库是可恢复的,登记日志文 件时必须遵循两条原则:
登记的次序严格按并发事务执行的时间次序; 必须先写日志文件,后写数据库。
7.4.3 数据库的故障及恢复策略
7.3.2并发操作与数据的不一致性
1.并发的概念 并发( Concurrency ):多个事务同时 存取访问相同的数据库。
7.3.2并发操作与数据的不一致性
2.并发操作带来的问题
(1)丢失修改(Lost Update) (2)不可重复读(Non-Repeatable Read) (3)读“脏”数据(Dirty Read)
7.3.4 活锁和死锁
1.活锁
活锁:在多个事务并发执行的过程中,可能会存在某个总 有机会获得锁的事务却永远也没有得到锁,而使这个事务 一直处于等待状态的现象。
2.死锁
死锁:如果事务T1封锁了数据R1,T2封锁了数据R2,然 后T1又请求封锁R2,因T2已封锁了R2,于是T1等待T2释 放R2上的锁。接着T2又申请封锁R1,因T1 已封锁了R1, T2也只能等待T1释放R1上的锁。这样就出现了T1在等待 T2,而T2又等待T1的局面,T1和T2两个事务永远不能结 束的现象。
SELECT查询缺省时请求获得共享锁(页级或表级); INSERT语句总是请求独占的页级锁; UPDATE和DELETE通常获得某种类型的独占锁以进 行数据修改;如果当前将被修改的页上存在读锁, 则delete或update语句首先会得到修改锁,当读过 程结束以后,修改锁自动改变为独占锁。
7.3.5 SQL Server中的并发控制技术
限制类型,如通过数据类型、用户自定义数据类型等实现; 格式限制,如通过CHECK约束和规则等实现; 列值的范围限定,如通过PRIMARY KEY 约束、UNIQUE 约束、 FOREIGN KEY 约束、CHECK约束、DEFAULT定义、NOT NULL定义等实现。
3、引用完整性(即参照完整性)
7.4.2 数据库恢复的基本原理 及其实现技术
转储与恢复图示如下:
7.4.2 数据库恢复的基本原理 及其实现技术
2.数据转储分类
按照转储时的状态分: 静态转储:在系统中无运行事务时进行的转储操作。 动态转储:转储期间允许对数据库进行存取或修改。 按照转储方式分: 海量转储指每次转储全部数据库。 增量转储则指每次只转储上一次转储后更新过的数 据。
7.4.3 数据库的故障及恢复策略
2.系统故障及恢复 系统故障是指造成系统停止运转的任何 事件,使得系统要重新启动。例如,特 定类型的硬件错误(CPU故障)、操作系 统故障、DBMS代码错误、突然停电等。 这类故障影响正在运行的所有事务.但 不破坏数据库。
7.4.3 数据库的故障及恢复策略
3.介质故障及其恢复 介质故障常称为硬故障(Hard Crash)。 外存故障,如磁盘损坏、磁头碰撞,瞬 时强磁场干扰等。这类故障将破坏存储 在介质上的数据库或部分数据库,并影 响正在存取这部分数据的所有事务。
7.4.2 数据库恢复的基本原理 及其实现技术
因此恢复机制的两个关键问题是:第一, 如何建立冗余数据;第二,如何利用这 些冗余数据实施数据库恢复。 生成冗余数据最常用的技术是数据转储 和登记日志文件,在实际应用中,这两 种方法常常结合起来一起使用。
7.4.2 数据库恢复的基本原理 及其实现技术
1.数据转储 数据转储是指定期地将整个数据库复制 到多个存储设备如磁带、磁盘上保存起 来的过程,它是数据库恢复中采用的基 本手段。
2.封锁协议(Lock Protocol)
(1) 一级封锁协议 (2)二级封锁协议 (3)三级封锁协议
7.3.3 封锁
3.封锁粒度(Lock Granularity)
封锁对象的大小称为封锁粒度。根据对数据的不同处 理,封锁的对象可以是一些逻辑单元:字段、数据库 等,也可以是一些物理单元:页(数据页或索引页)、 物理块等。封锁粒度与系统的并发度和并发控制的开 销密切相关。 封锁粒度越小,系统中能够被封锁的对象就越多,并 发度越高,但封锁机构复杂,系统开销也就越大。封 锁粒度越大,系统中能够被封锁的对象就越少,并发 度越小,封锁机构简单,相应系统开销也就越小。
7.3.3 封锁
封锁就是当一个事务在对某个数据对象(可 以是数据项、记录、数据集、以至整个数据 库)进行操作之前,必须获得相应的锁,以 保证数据操作的正确性和一致性。 1.封锁类型(Lock Type)
(1)排它锁(Exclusive Lock) (2)共享锁(Share Lock)
7.3.3 封锁
7.1.2 安全性控制的一般方法
4.审计
审计一般可分为用户级审计和系统级审计。 用户级审计是任何用户可设置的审计,主要 针对自己创建的数据库表或视图进行审计, 记录所有用户对这些表或视图的一切成功和 (或)不成功的访问要求以及各种类型的 SQL操作 。
7.1.3 SQL Server的安全性控制
3. SQL Server中的隔离级别 SQL Server 2008支持四种隔离级别:
未提交读(read uncommitted) 提交读(read committed) 可重复读(repeatable read) 可串行读(serializable)
7.4 数据库的备份及恢复
7.4.1 数据库恢复概述 数据库恢复是指DBMS必须具备把数据库 从错误状态恢复到某一已知的正确状态 (亦称为一致状态或者完整状态)的功能。
7.1.3 SQL Server的安全性控制
7.1.3.3 SQL Server的用户和角色管理 1.登录用户的帐号管理 2.数据库用户的帐号管理 3.角色管理
7.2 数据库的完整性
7.2.1 数据库完整性的含义
数据库完整性是指数据库中数据的正确性和 相容性,数据库通过应用完整性规则防止不 合语义的数据进入数据库。 数据的完整性是防止数据库中存在不符合语 义的数据,也就是防止数据库中存在不正确 的数据。数据的安全性是保护数据库防止恶 意的破坏和非法的存取。也就是说,安全性 措施的防范对象是非法用户和非法操作,完 整性措施的防范对象是不合语义的数据。
相关文档
最新文档