数据库安全性习题解答和解析
数据库原理及应用第八章课后习题答案

习题81、什么是数据库的安全性?数据库的安全性是指数据库的任何数据都不允许受到恶意的侵害或未经授权的存取或修改。
主要内涵包括三个方面:①保密性:不允许未经授权的用户存取数据。
②完整性:只允许被授权的用户修改数据。
③可用性:不应拒绝已授权的用户对数据进行存取。
2、什么是数据库的完整性?数据库的完整性是指数据库中数据的正确性和一致性。
数据库的完整性对数据库应用系统非常重要。
3、什么是数据库的完整性约束条件?为了保证数据库中的数据完整性,SQL Server设计了很多数据完整性约束:实体完整性、域完整性、参照完整性、用户定义完整性。
4、DBMS的完整性控制机制应具有哪些功能?1)数据库的完整性约束能够防止合法用户向数据库中添加不合语义的数据。
2)完整性控制机制易于理解,可以降低应用程序的复杂性,提高运行效率。
3)合理的数据完整性设计,能够兼顾数据库的完整性和系统的性能。
完善的数据库完整性,有助于尽早发现应用程序的错误。
5、DBMS在实现参照完整性时需要考虑哪些方面?强制参照完整性时,SQL Server将防止用户执行下列操作:1)在主表中没有关联的记录时,将记录添加或更改到相关表中。
2)更改主表中的值,导致相关表中生成孤立记录。
3)从主表中删除记录,但仍存在于该记录匹配的相关记录。
6、在关系系统中,当操作违反实体完整性、参照完整性和用户定义完整性约束条件时,一般是如何处理的?系统可以采用以下的策略加以处理:1)拒绝(NO ACTION)执行:不允许该操作执行,该策略一般为默认策略。
2)级联(CASCADE)操作:当删除或修改被参照表的一个元组造成了与参照表不一致,则删除或修改参照表中的所有造成不一致的元组。
3)设置为空值(SET-NULL):当删除或修改被参照表的一个元组造成了与参照表不一致,则将参照表中的所有造成不一致的元组的对应属性设置为空值。
7、数据库安全性和计算机系统的安全性有什么关系?计算机系统中,安全措施是一级一级层层设置。
数据库安全性练习题和答案

数据库平安性习题一、选择题1. 以下〔〕不属于实现数据库系统平安性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2.SQL中的视图提高了数据库系统的〔〕。
A. 完整性B. 并发控制C. 隔离性D. 平安性3.SQL语言的GRANT和REVOKE语句主要是用来维护数据库的〔〕。
A. 完整性B. 可靠性C. 平安性D. 一致性4. 在数据库的平安性控制中,授权的数据对象的〔〕,授权子系统就越灵活。
A. 围越小B. 约束越细致C. 围越大D. 约束围大三、简答题1. 什么是数据库的平安性?答:数据库的平安性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2. 数据库平安性和计算机系统的平安性有什么关系?答:平安性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统量数据集中存放,而且为许多最终用户直接共享,从而使平安性问题更为突出。
系统平安保护措施是否有效是数据库系统的主要指标之一。
数据库的平安性和计算机系统的平安性,包括操作系统、网络系统的平安性是严密联系、相互支持的,3.试述实现数据库平安性控制的常用方法和技术。
答:实现数据库平安性控制的常用方法和技术有:1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进展核对,通过鉴定后才提供系统的使用权。
2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如C2级中的自主存取控制〔DAC〕,B1级中的强制存取控制〔MAC〕;3)视图机制:为不同的用户定义视图,通过视图机制把要的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的平安保护。
4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和容等。
《数据库系统概论》第四版---课后习题答案

《数据库系统概论》第四版---课后习题答案第四章:1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
3.试述可信计算机系统评测标准的情况,试述TDI / TCSEC 标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD )正式颁布的《 DoD 可信计算机系统评估标准》(伽sted Co 哪uter system Evaluation criteria ,简称T csEc ,又称桔皮书)。
(TDI / TCSEC 标准是将TcsEc 扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Tmsted Database Interpretation 简称TDI , 又称紫皮书)。
在TDI 中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI 与T csEc 一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。
每个方面又细分为若干项。
4.试述TcsEC ( TDI )将系统安全级别划分为4 组7 个等级的基本内容。
答:这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。
各个等级的基本内容为:D 级D 级是最低级别。
一切不符合更高标准的系统,统统归于D 组。
Cl 级只提供了非常初级的自主安全保护。
数据库安全性测试试卷

数据库安全性测试试卷(答案见尾页)一、选择题1. 数据库安全性测试的主要目的是什么?A. 验证数据库系统的性能B. 确保数据库系统的可用性C. 检查数据库系统的安全性D. 评估数据库系统的可扩展性2. 在进行数据库安全性测试时,以下哪个不是常用的测试方法?A. 黑盒测试B. 白盒测试C. 灰盒测试D. 静态代码分析3. 下列哪项不是数据库安全性的常见威胁?A. SQL注入攻击B. 跨站脚本攻击(XSS)C. 缓冲区溢出D. 数据泄露4. 对于数据库权限管理,以下哪个说法是错误的?A. 最小权限原则是指用户只能访问其工作所需的最少数据和资源B. 权限分离原则是指将不同用户的权限分配给不同的角色来限制访问C. 权限提升是指将低权限用户的权限提升为高权限用户的权限D. 权限撤销是指从用户那里永久删除其所有权限5. 数据库加密的目的是什么?A. 提高数据传输速度B. 增加数据的存储成本C. 保护数据免受未经授权的访问D. 减少数据库维护成本6. 在数据库备份策略中,哪种备份类型是最快的但也是最不可靠的?A. 全备份B. 增量备份C. 差异备份D. 快照备份7. 关于数据库审计,以下哪个说法是正确的?A. 审计日志可以完全防止未经授权的访问B. 审计日志只能提供过去的访问记录C. 审计日志可以检测到所有的安全漏洞D. 审计日志不能提供实时监控8. 在数据库入侵检测系统中,哪种攻击模式属于已知漏洞且容易被利用的?A. SQL注入攻击B. 跨站脚本攻击(XSS)C. 中间人攻击D. 暴力破解9. 在数据库权限管理中,如何确保用户访问权限的及时撤销?A. 使用自动过期机制B. 定期审查用户权限C. 实时监控用户活动D. 依赖用户自觉遵守规则10. 在数据库安全性测试中,如何验证数据库系统的加密效果?A. 使用暴力破解方法尝试访问加密数据B. 使用数据库工具查询加密数据C. 使用专门的加密测试工具检查加密算法的强度D. 直接访问数据库系统的外部接口验证数据完整性11. 在进行数据库安全性测试时,哪种类型的测试最关键?A. 功能测试B. 性能测试C. 安全测试D. 兼容性测试12. 下列哪项不是数据库安全性测试中常见的攻击类型?A. SQL注入B. 跨站脚本(XSS)C. 缓冲区溢出D. 信号泄漏13. 在数据库安全性测试中,通常使用哪种工具来检测SQL注入漏洞?A. NessusB. MetasploitC. WiresharkD. SQLMap14. 为了防止SQL注入攻击,数据库应当如何配置?A. 使用严格的访问控制列表(ACL)B. 将所有数据库查询都限制在预定义的SQL语句中C. 启用数据库的自动提交功能D. 关闭错误报告功能15. 在数据库备份策略中,哪种备份类型最适用于数据恢复测试?A. 增量备份B. 差异备份C. 完全备份D. 镜像备份16. 数据库权限管理应遵循最小权限原则,以下哪个选项不符合这一原则?A. 用户不应拥有超过其工作职责所需的权限B. 用户的密码应定期更换C. 应禁用对数据库的所有访问权限,仅留必要的操作权限D. 用户的权限应随着角色的变化而调整17. 在数据库审计过程中,哪种类型的日志最适合记录用户活动?A. 操作日志B. 事件日志C. 错误日志D. 诊断日志18. 在数据库安全加固措施中,哪种措施可以提高数据库的安全性?A. 更改默认的数据库名称和端口B. 禁用不必要的数据库服务和端口C. 配置数据库的审计和日志记录功能D. 使用强密码策略和多因素认证19. 数据库的安全性主要依赖于:A. 数据库管理员的技能B. 数据库系统的物理安全C. 数据库系统的逻辑安全D. 数据库备份和恢复策略20. 在数据库系统中,以下哪项不是身份验证机制?A. 用户名和密码B. 数字证书C. 角色分配D. 访问控制列表21. 为了防止SQL注入攻击,通常会采用哪种数据类型来存储用户输入的数据?A. INTB. VARCHARC. BLOBD. CHAR22. 在数据库备份策略中,哪种备份类型是定期进行的,覆盖所有选定的数据?A. 全备份B. 增量备份C. 差异备份D. 版本备份23. 下列哪个函数用于在数据库中插入新的记录?A. SELECTB. INSERTC. UPDATED. DELETE24. 在数据库系统中,完整性约束的主要目的是什么?A. 确保数据的准确性B. 确保数据的唯一性C. 确保数据的及时性D. 确保数据的完整性25. 以下哪种情况可能会导致数据库的性能下降?A. 数据库连接数过多B. 数据库索引过多C. 数据库服务器硬件故障D. 数据库软件配置不当26. 在数据库权限管理中,以下哪项操作是不被允许的?A. 授权给其他用户访问特定表的数据B. 撤销其他用户的权限C. 修改自己的登录密码D. 更改其他用户的角色27. 在进行数据库安全性测试时,以下哪种工具最不可能用于扫描数据库漏洞?A. 漏洞扫描器B. 性能优化工具C. 安全审计工具D. 入侵检测系统28. 数据库权限管理中,以下哪种权限不属于数据库管理员(DBA)的权限?A. SELECT权限B. INSERT权限C. UPDATE权限D. DELETE权限29. 在数据库备份策略中,哪种备份类型是用于在数据库故障后恢复数据?A. 完全备份B. 增量备份C. 差异备份D. 版本备份30. 数据库审计通常包括哪些方面?A. 用户登录审计B. 数据访问审计C. 系统性能审计D. 异常行为审计31. 数据库加密的主要目的是什么?A. 提高查询效率B. 防止数据泄露C. 增加数据库存储空间D. 优化数据库性能32. 在数据库性能优化中,以下哪种操作可以提高查询速度?A. 使用索引B. 增加数据冗余C. 降低数据完整性要求D. 减少表连接33. 在数据库恢复过程中,哪种文件是用于恢复数据的关键?A. 日志文件B. 数据文件C. 控制文件D. 参数文件34. 在数据库权限管理中,以下哪种权限属于用户(User)而不是数据库管理员(DBA)?A. SELECT权限B. INSERT权限C. UPDATE权限D. DELETE权限35. 以下哪项不是数据库安全性的常见指标?A. 并发用户数B. 数据丢失率C. 响应时间D. 身份认证失败率36. 在数据库安全性测试中,通常关注哪些类型的漏洞?A. SQL注入B. 跨站脚本(XSS)C. 跨站请求伪造(CSRF)D. 文件上传漏洞37. 在数据库备份策略中,哪种备份类型是定期进行的,且可以恢复数据到特定的时间点?A. 全备份B. 增量备份C. 差异备份D. 镜像备份38. 数据库加密通常用于保护哪种类型的数据?A. 结构化数据B. 非结构化数据C. 传输中的数据D. 存储在数据库中的数据39. 在数据库入侵检测系统中,哪种类型的攻击可以被有效检测到?A. 利用缓冲区溢出漏洞B. SQL注入攻击C. 重放攻击D. 中间人攻击40. 在数据库性能优化中,以下哪种措施可以提高查询响应时间?A. 增加索引B. 改变数据存放位置C. 减少数据冗余D. 加密敏感数据41. 在数据库安全管理中,以下哪个不是常见的安全审计工具?A. 日志分析工具B. 数据库审计日志C. 入侵检测系统D. 安全事件管理系统二、问答题1. 什么是数据库的安全性?为什么它对数据库系统至关重要?2. 数据库安全性主要有哪些方面?3. 什么是数据库的访问控制?如何实现?4. 什么是数据库的数据加密?如何实现?5. 什么是数据库的审计和监控?如何实现?6. 什么是数据库的入侵检测和防御?如何实现?7. 什么是数据库的应急响应计划?如何制定?8. 数据库系统工程师在日常工作中如何提升数据库安全性?参考答案选择题:1. C2. D3. B4. D5. C6. D7. B8. A9. B 10. C11. C 12. D 13. D 14. B 15. C 16. C 17. A 18. D 19. C 20. D21. B 22. A 23. B 24. D 25. A 26. D 27. B 28. C 29. A 30. ABD31. B 32. A 33. A 34. D 35. C 36. ABCD 37. B 38. D 39. B 40. A41. C问答题:1. 什么是数据库的安全性?为什么它对数据库系统至关重要?数据库的安全性是指保护数据库免受未经授权的访问、使用、修改、泄露等威胁的技术和措施。
数据库安全性与备份恢复考试

数据库安全性与备份恢复考试(答案见尾页)一、选择题1. 数据库安全性主要涉及哪些安全措施?A. 用户身份验证B. 角色分配C. 数据加密D. 访问控制列表2. 以下哪个选项不是数据库备份类型?A. 完全备份B. 增量备份C. 差异备份D. 日志备份3. 在数据库恢复过程中,哪种文件用来记录事务日志?A. 主数据文件B. 辅助数据文件C. 磁盘文件D. 重做日志文件4. 数据库复制主要用于哪个目的?A. 提高查询性能B. 实现数据容灾C. 优化数据库性能D. 数据库维护5. 在数据库管理中,如何更改数据库的默认排序顺序?A. 使用ALTER DATABASE语句B. 使用SET ORDER BY子句C. 使用ORDER BY子句D. 使用SELECT语句6. 以下哪个选项不是数据库索引的目的?A. 加速查询速度B. 减少数据冗余C. 支持数据完整性D. 存储数据值7. 在数据库备份中,如何选择合适的备份策略?A. 根据数据重要性和变化频率进行选择B. 根据备份时间窗口进行选择C. 根据系统资源和成本进行选择D. 根据数据库类型和版本进行选择8. 数据库备份可以用于哪些场景?A. 灾难恢复B. 数据迁移C. 性能优化D. 数据归档9. 在数据库恢复过程中,如何利用重做日志文件?A. 进行点时间点的恢复B. 进行增量备份的恢复C. 进行完全备份的恢复D. 进行差异备份的恢复10. 以下哪个选项不是数据库审计的作用?A. 检查潜在的安全威胁B. 验证数据的完整性和准确性C. 保证数据的可用性D. 限制非法访问11. 数据库安全性的三个主要威胁是什么?A. 非法用户访问B. 病毒感染C. 黑客攻击D. 自然灾害12. 数据库备份的基本原则是什么?A. 最小化备份数据量B. 定期备份C. 快速恢复D. 与业务需求相匹配的备份策略13. 在数据库恢复中,哪种类型的恢复是基于时间点?A. 完全恢复B. 时间点恢复C. 增量恢复D. 差量恢复14. 以下哪个不是数据库事务的特点?A. 原子性B. 一致性C. 隔离性D. 共享性15. 在数据库管理系统中,哪一个概念描述了数据的逻辑结构?A. 模式B. 内模式C. 外模式D. 物理模式16. 数据库审计的主要目的是什么?A. 监控和记录所有用户活动B. 保证数据的完整性C. 提供数据安全性D. 防止未经授权的访问17. 在SQL语言中,哪个命令用于创建一个新表?A. CREATE TABLEB. ALTER TABLEC. DROP TABLED. MODIFY TABLE18. 数据库复制在灾难恢复中的作用是什么?A. 提供冗余数据B. 实现数据分布C. 支持负载均衡D. 提高性能19. 在数据库管理中,如何确保数据的一致性和完整性?A. 使用约束B. 实施触发器C. 进行数据验证D. 采用事务控制20. 在数据库备份中,哪种备份类型可以最大程度地减少数据丢失?A. 全备份B. 增量备份C. 差量备份D. 快照备份21. 数据库安全性的三个主要威胁是什么?A. 非法访问B. 数据泄露C. 系统故障D. 人为错误22. 以下哪个不是数据库备份类型?A. 完全备份B. 增量备份C. 差异备份D. 日志备份23. 在数据库恢复中,什么是恢复时间目标(RTO)?A. 需要恢复的数据量B. 需要恢复的时间C. 需要恢复的数据库对象D. 需要恢复的备份文件24. 以下哪个是数据库复制的主要目的?A. 提高性能B. 提高可用性C. 提高数据一致性D. 提高数据完整性25. 在数据库管理中,什么是权限管理?A. 确定不同用户对数据库对象的访问级别B. 确定不同用户对数据库数据的访问级别C. 确定不同用户对数据库权限的使用级别D. 确定不同用户对数据库维护的访问级别26. 以下哪个是数据库审计的目的?A. 监控和记录所有用户的数据库活动B. 确保数据库文件的完整性C. 防止未经授权的访问D. 提高数据库性能27. 在数据库恢复过程中,哪个步骤是“撤退阶段”?A. 恢复数据B. 重建索引C. 还原备份D. 关闭数据库28. 以下哪个是数据库分区的作用?A. 提高查询性能B. 提高数据冗余C. 提高数据安全性D. 提高数据备份效率29. 在数据库管理中,什么是数据归档?A. 对不常用的数据进行存储B. 对经常使用的数据进行存储C. 对历史数据的存储D. 对需要审计的数据进行存储30. 以下哪个是数据库集群的定义?A. 两个或多个数据库服务器组成一个集群,以提高性能和可用性B. 两个或多个数据库服务器组成一个集群,以提高性能和数据安全性C. 两个或多个数据库服务器组成一个集群,以提高可用性和数据完整性D. 两个或多个数据库服务器组成一个集群,以提高数据一致性和可用性31. 数据库安全性的重要性体现在哪些方面?A. 数据泄露可能导致财务损失B. 数据篡改可能破坏业务流程C. 非法访问可能导致法律风险D. 数据丢失可能导致无法恢复的业务中断32. 以下哪个选项是数据库备份与恢复计划的主要组成部分?A. 介质备份B. 自动备份C. 增量备份D. 全量备份33. 在数据库备份中,全量备份是指对数据库中的所有数据进行检查并备份,这通常在什么情况下进行?A. 数据库正常运行时B. 数据库维护时C. 数据库故障后D. 数据库升级时34. 在数据库恢复过程中,以下哪个步骤是用来恢复损坏的数据文件的?A. 进行数据一致性检查B. 使用备份文件替换损坏文件C. 恢复事务日志D. 重启数据库35. 数据库备份策略的三个关键因素是什么?A. 备份频率B. 备份类型(全量/增量)C. 备份数据的存储位置D. 备份数据的冗余级别36. 在数据库恢复过程中,如果事务日志已经损坏,应该采取哪种措施?A. 重新创建事务日志B. 从备份中恢复事务日志C. 启动数据库恢复程序D. 关闭数据库37. 数据库复制技术在提高系统可用性方面起到了什么作用?A. 通过主从复制实现负载均衡B. 通过主从复制实现数据备份C. 通过主从复制实现故障转移D. 通过主从复制实现读写分离38. 在数据库管理中,如何验证数据库备份的成功执行?A. 检查备份文件的完整性B. 检查备份日志的长度C. 检查备份是否包含所有需要的数据D. 检查备份是否按计划执行39. 数据库管理员在进行日常维护时,需要定期检查的内容包括哪些?A. 硬件状态B. 数据库性能指标C. 数据库备份日志D. 系统安全设置40. 在数据库安全性控制中,以下哪种手段可以限制远程用户访问数据库?A. 设置强密码策略B. 配置防火墙限制访问C. 实施访问控制列表(ACL)D. 加密敏感数据二、问答题1. 什么是数据库安全性的目标?请列举三个关键措施来实现数据库安全性。
王珊《数据库系统概论》课后习题(数据库安全性)【圣才出品】

第4章数据库安全性1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏;计算机系统的安全性包括操作系统、网络系统的安全性。
数据库的安全性和计算机系统的安全性是紧密联系、相互支持的。
3.试述信息安全标准的发展历史,试述TDI/TCSEC和CC V2.1标准的基本内容。
答:信息安全标准的发展历史如下:①TCSEC是指1985年美国国防部正式颁布的《可信计算机系统评估准则》(简称TCSEC)。
在TCSEC推出后的十年里,不同国家都开始开发建立在TCSEC概念上的评估准则,如欧洲的信息技术安全评估准则(ITSEC)、加拿大的可信计算机产品评估准则(CTCPEC)、美国的信息技术安全联邦标准(FC)草案等。
②CTCPEC、FC、TCSEC和ITSEC的发起组织于1993年起开始联合行动,解决原标准中概念和技术上的差异,将各自独立的准则集合成一组单一的、能被广泛使用的IT安全准则,这一行动被称为CC项目。
CC V2.1版于1999年被ISO采用为国际标准,2001年被我国采用为国家标准。
目前CC已经基本取代了TCSEC,成为评估信息产品安全性的主要标准。
③1991年4月美国NCSC颁布了《可信计算机系统评估准则关于可信数据库系统的解释》(简称TDI),将TCSEC扩展到数据库管理系统。
TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
④TDI/TCSEC从四个方面来描述安全性级别划分的指标:安全策略、责任、保证和文档。
每个方面又细分为若干项。
根据计算机系统对各项指标的支持情况,TDI/TCSEC将系统划分为四组七个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
数据库安全性与备份恢复考试题

数据库安全性与备份恢复考试题(答案见尾页)一、选择题1. 数据库的安全性主要涉及到哪些方面?A. 访问控制B. 数据加密C. 用户认证D. 审计日志2. 在数据库备份策略中,哪种备份类型是用于在数据库故障后恢复数据的最有效方式?A. 完全备份B. 增量备份C. 差异备份D. 版本备份3. 以下哪个命令用于在MySQL数据库中创建用户并分配权限?A. CREATE USERB. ALTER USERC. GRANTD. INSERT4. 在数据库恢复过程中,哪种类型的备份文件包含了对数据库所做的所有更改,包括数据变更和索引变更?A. 增量备份B. 差异备份C. 完全备份D. 版本备份5. 下列哪种情况通常需要执行数据库的备份操作?A. 数据库进行日常维护时B. 数据库遇到错误并且正在修复C. 数据库性能优化之前D. 数据库升级或迁移之前6. 为了提高数据库的安全性,数据库管理员应该定期执行哪种操作?A. 对数据库进行审计B. 数据库复制C. 数据库分片D. 数据库负载均衡7. 在数据库备份策略中,如何选择备份频率?A. 根据数据库的大小和访问频率决定B. 根据系统的备份需求和存储空间C. 根据数据库的历史数据量决定D. 根据数据库的备份恢复测试结果决定8. 如果数据库服务器发生故障,您应该首先采取哪种措施来恢复数据库?A. 从最近的全备份恢复B. 从最近的增量备份恢复C. 从最近的差异备份恢复D. 从最近的版本备份恢复9. 在数据库复制中,主服务器负责管理和分发数据变更,以下哪些是主服务器的责任?A. 处理客户端的连接请求B. 执行数据变更C. 管理备份和恢复D. 接收来自从服务器的同步请求10. 在数据库备份策略中,如何平衡备份时间和备份所需的空间?A. 选择每天进行一次完全备份,并在需要时进行增量备份B. 选择每周进行一次完全备份,并在需要时进行差异备份C. 选择每月进行一次完全备份,并在需要时进行增量备份D. 选择每季度进行一次完全备份,并在需要时进行差异备份11. 数据库安全性的重要性体现在哪些方面?A. 数据保护B. 防止未授权访问C. 数据完整性D. 法律法规遵从12. 在数据库备份策略中,哪种备份类型是用于确保数据的可恢复性,同时最小化数据丢失的风险?A. 增量备份B. 差异备份C. 完全备份D. 版本备份13. 关于数据库事务的正确描述是?A. 事务是一组不可分割的操作序列B. 事务中的操作可以并行执行C. 事务必须具有原子性D. 事务的所有操作都是必需的14. 在数据库恢复过程中,哪个步骤是用来恢复数据并重建数据库结构的?A. 还原B. 弹出C. 分配D. 迁移15. 以下哪项措施可以提高数据库的安全性?A. 使用强密码B. 允许远程访问C. 开启日志记录功能D. 限制用户权限16. 在数据库复制技术中,主服务器负责管理(),而从服务器则同步这些更改。
数据库安全性与备份恢复考试

数据库安全性与备份恢复考试(答案见尾页)一、选择题1. 数据库安全性的三个层次及其相互关系是什么?A. 用户访问控制,数据加密,审计与监控B. 用户身份验证,授权,数据隔离C. 物理安全,网络安全,应用安全D. 防火墙,入侵检测,数据备份2. 在数据库系统中,以下哪个措施可以限制访问权限并保护敏感数据?A. 用户身份验证B. 角色分配C. 访问控制列表(ACL)D. 数据加密3. 数据库备份策略的三个关键因素是什么?A. 备份数据的可用性B. 备份数据的可恢复性C. 备份数据的完整性D. 备份数据的传输方式4. 在数据库系统中,以下哪个命令可以用来执行完全数据库备份?A. backup databaseB. take database backupC. snapshot databaseD. copy database5. 在数据库备份中,哪种类型的备份不包含数据,只包含状态信息?A. 增量备份B. 差异备份C. 完全备份D. 物理备份6. 在数据库系统中,以下哪个命令可以用来恢复完全备份?A. restore databaseB. recover databaseC. rebuild databaseD. restore snapshot7. 数据库复制的主要目的是什么?A. 提高数据可用性B. 提高数据容错能力C. 减少网络带宽使用D. 支持读写分离8. 在数据库系统中,以下哪个命令可以用来查看数据库备份的详细信息?A. select * from v$backupB. select * from v$databaseC. select * from v$backup_historyD. select * from v$log9. 在数据库系统中,以下哪个选项可以用来防止未经授权的访问?A. 使用强密码策略B. 实施访问控制列表(ACL)C. 加密敏感数据D. 定期更新和打补丁10. 在数据库系统中,以下哪个命令可以用来删除一个表?A. drop tableB. delete tableC. remove tableD. destroy table11. 数据库安全性的三个主要层次是什么?A. 应用层安全、数据库层安全和基础设施层安全B. 用户身份验证和权限管理、数据加密和访问控制C. 防火墙和网络隔离、数据库审计和监控、数据备份与恢复D. 实施有效的访问控制、定期进行安全审计和漏洞扫描、数据加密12. 在数据库系统中,哪种类型的备份策略提供了最全面的备份保留?A. 全备份B. 增量备份C. 差异备份D. 日志备份13. 数据库镜像作为一种备份策略,它的主要目的是什么?A. 提供数据库的实时复制B. 提供冗余的数据存储C. 保护数据库免受灾难性故障的影响D. 提高数据库性能14. 在数据库备份中,哪种类型的备份可以恢复因介质故障导致的数据丢失?A. 完全备份B. 增量备份C. 差异备份D. 日志备份15. 在数据库系统中,什么是数据库备份的基础?A. 事务日志备份B. 物理备份C. 逻辑备份D. 文件级备份16. 数据库复制在灾难恢复中的作用是什么?A. 提供数据的实时副本B. 提供数据的完整副本C. 提供数据的不可用副本D. 提供数据的可访问副本17. 在数据库系统中,什么是主数据备份?A. 包含所有业务相关数据的备份B. 包含所有历史数据的备份C. 包含所有即将更改的数据的备份D. 包含所有分类数据的备份18. 在数据库系统中,什么是冷备份?A. 一种包括所有数据文件的备份,但不包括任何事务日志文件的备份B. 一种包括所有数据文件和事务日志文件的备份,但数据库处于关闭状态C. 一种只包括数据文件的备份,不包括任何事务日志文件的备份D. 一种包括所有数据文件和事务日志文件的备份,但数据库处于打开状态19. 在数据库系统中,什么是数据库镜像的决策树方法?A. 一种基于成本效益分析的备份策略决策方法B. 一种基于数据文件和事务日志备份选择的决策方法C. 一种基于备份频率和保留期限的决策方法D. 一种基于数据恢复点的决策方法20. 在数据库系统中,什么是数据库集群的主机配置?A. 将两台或多台服务器连接在一起,以提供冗余和负载均衡B. 将两台或多台服务器连接在一起,以提供冗余和容错C. 将两台或多台服务器连接在一起,以提供单一的逻辑实体D. 将两台或多台服务器连接在一起,以提供数据备份和恢复21. 数据库系统中,以下哪个措施可以确保数据的安全性?A. 使用强密码策略B. 定期进行安全审计C. 对敏感数据进行加密存储D. 防火墙限制外部访问数据库服务器22. 数据库备份的方式中,以下哪种方式可以最大程度地保证数据的完整性和可用性?A. 全量备份B. 增量备份C. 差量备份D. 部分备份23. 在数据库系统中,以下哪个命令可以用来查看当前的数据库连接状态?A. SHOW STATUS;B. SHOW PROCESSLIST;C. SHOW ENGINE INNODB STATUS;D. SHOW VARIABLES LIKE 'version';24. 在数据库系统的恢复过程中,以下哪个步骤是用来恢复数据文件的?A. 创建新的数据库实例B. 恢复数据文件的备份C. 进行数据迁移D. 启动数据库实例25. 数据库系统中,以下哪个措施可以用来防止数据库被恶意攻击?A. 使用防火墙限制访问B. 设置数据库访问权限C. 定期进行安全审计D. 对敏感数据进行加密26. 在数据库备份策略中,以下哪种策略可以提供最佳的备份保留策略?A. 保留最近一周的数据B. 保留最近一个月的数据C. 保留每次备份的副本D. 根据数据的重要性和变化频率来决定保留期限27. 在数据库系统中,以下哪个命令可以用来查看当前数据库的字符集设置?A. SHOW VARIABLES LIKE 'character_set_database';B. SHOW VARIABLES LIKE 'character_set_client';C. SHOW VARIABLES LIKE 'collation_database';D. SHOW VARIABLES LIKE 'collation_server';28. 在数据库系统的恢复过程中,以下哪个步骤是用来恢复事务日志的?A. 创建新的数据库实例B. 还原数据文件的备份C. 进行数据迁移D. 启动数据库实例29. 数据库系统中,以下哪个措施可以用来提高数据库系统的性能?A. 添加更多的索引B. 优化SQL查询语句C. 增加数据库的缓存大小D. 将数据文件和事务日志文件存储在不同的磁盘上30. 在数据库系统的安全性中,以下哪个措施可以用来保护数据库免受未经授权的访问?A. 使用强密码策略B. 定期进行安全审计C. 对敏感数据进行加密存储D. 防火墙限制外部访问数据库服务器31. 数据库系统中,哪一项是用来保证数据安全性的主要技术手段?A. 角色分配B. 访问控制C. 数据加密D. 审计32. 在数据库备份中,哪种备份方式可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 日志备份33. 在数据库管理中,为了保证数据的一致性,通常会使用事务处理机制。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第九章数据库安全性习题解答和解析1. 1.什么是数据库的安全性答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2. 2.数据库安全性和计算机系统的安全性有什么关系答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。
(详细介绍参见《概论》。
TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。
在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。
每个方面又细分为若干项。
这些指标的具体内容,参见《概论》。
4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。
答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。
各个等级的基本内容为:D级 D级是最低级别。
一切不符合更高标准的系统,统统归于D组。
C1级只提供了非常初级的自主安全保护。
能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。
C2级实际是安全产品的最低档次,提供受控的存取保护,即将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源隔离。
Bl级标记安全保护。
对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制。
B2级结构化保护。
建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC 和MAC。
B3级安全域。
该级的TCB(可信计算机库)必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。
A1级验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。
各个等级的基本内容请参见《概论》。
特别是《概论》上表列出了各安全等级对安全指标的支持情况。
希望读者掌握《概论》上的内容,这里就不重复了。
5.试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:(1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
(2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如 C2 级中的自主存取控制(DAC),B1级中的强制存取控制(MAC)。
(3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
(4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件, 找出非法存取数据的人、时间和内容等。
(5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。
具体内容请参见《概论》。
6.什么是数据库中的自主存取控制方法和强制存取控制方法答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。
当用户对数据库访问时首先检查用户的存取权限。
防止不合法用户对数据库的存取。
强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。
系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。
解析:自主存取控制中自主的含义是:用户可以将自己拥有的存取权限"自主"地授予别人。
即用户具有一定的"自主"权。
语言中提供了哪些数据控制(自主存取控制)的语句请试举几例说明它们的使用方法。
答:SQL中的自主存取控制是通过GRANT语句和REVOKE语句来实现的。
如:GRANT SELECT,INSERT ON StudentTO 王平WITH GRANT OPTION;就将Student表的SELECT和INSERT权限授予了用户王平,后面的"WITH GRANT OPTION"子句表示用户王平同时也获得了"授权"的权限,即可以把得到的权限继续授予其他用户。
REVOKE INSERT ON Student FROM 王平 CASCADE;就将Student表的INSERT 权限从用户王平处收回,选项CASCADE表示,如果用户王平将Student的INSERT权限又转授给了其他用户,那么这些权限也将从其他用户处收回。
8.今有两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号)部门(部门号,名称,经理名,地址,电话号)请用SQL的GRANT和REVOKE语句(加上视图机制)完成以下授权定义或存取控制功能:(1)用户王明对两个表有SELECT权力。
GRANT SELECT ON 职工,部门TO 王明;(2)用户李勇对两个表有INSERT和DELETE权力。
GRANT INSERT,DELETE ON 职工,部门TO 李勇;(3)*每个职工只对自己的记录有SELECT权力。
GRANT SELECT ON 职工WHEN USER()=NAMETO ALL;这里假定系统的GRANT语句支持WHEN子句和USER()的使用。
用户将自己的名字作为ID。
注意,不同的系统这些扩展语句可能是不同的。
读者应该了解你使用的DBMS产品的扩展语句。
(4)用户刘星对职工表有SELECT权力,对工资字段具有更新权力。
GRANT SELECT,UPDATE(工资) ON 职工TO 刘星;(5)用户张新具有修改这两个表的结构的权力。
GRANT ALTER TABLE ON 职工,部门TO 张新;(6)用户周平具有对两个表所有权力(读,插,改,删数据),并具有给其他用户授权的权力。
GRANT AIL PRIVILIGES ON 职工,部门TO 周平WITH GRANT OPTION;(7)用户杨兰具有从每个部门职工中SELECT最高工资、最低工资、平均工资的权力,他不能查看每个人的工资。
首先建立一个视图。
然后对这个视图定义杨兰的存取权限。
CREATE VIEW 部门工资 ASSELECT 部门.名称,MAX(工资),MIN(工资),AVG(工资)FROM 职工,部门WHERE 职工.部门号=部门.部门号GROUP BY 职工.部门号;GRANT SELECT ON 部门工资TO 杨兰;9.把习题8中(1)-(7)的每一种情况,撤销各用户所授予的权力。
答:(1) REVOKE SELECT ON 职工,部门FROM 王明;(2) REVOKE INSERT,DEIEIE ON 职工,部门FROM 李勇;(3) REOVKE SELECT ON 职工WHEN USER()=NAMEFROM AIL;这里假定用户将自己的名字作为ID,且系统的REOVKE语句支持WHEN子句,系统也支持USER()的使用。
(4) REVOKE SELECT,UPDATE ON 职工FROM 刘星;(5) REVOKE ALTER TABIE ON 职工,部门FROM 张新;(6) REVOKE AIL PRIVILIGES ON 职工,部门FROM 周平;(7) REVOKE SELECT ON 部门工资FROM 杨兰;DROP VIEW 部门工资;10.为什么强制存取控制提供了更高级别的数据库安全性答:强制存取控制(MAC)是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。
11.理解并解释MAC机制中主体、客体、敏感度标记的含义。
答:主体是系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各进程。
客体是系统中的被动实体,是受主体操纵的,包括文件、基表、索引、视图等。
对于主体和客体,DBMS为它们每个实例(值)指派一个敏感度标记(Label)。
敏感度标记被分成若干级别,例如绝密(Top Secret)、机密(Secret)、可信(Confidential)、公开(Public) 等。
主体的敏感度标记称为许可证级别 (Clearance Level),客体的敏感度标记称为密级(Classification kvel)。
12.举例说明MAC机制如何确定主体能否存取客体。
答:假设要对关系变量S进行MAC控制,为简化起见,假设要控制存取的数据单元是元组,则每个元组标以密级,如下表所示:(4=绝密,3=机密,2=秘密)假设用户U1和U2的许可证级别分别为3和2,则根据规则U1能查得元组S1和S2, 可修改元组S2;而U2只能查得元组S1,只能修改元组S1。
解析:这里假设系统的存取规则是:(1)仅当主体的许可证级别大于或等于客体的密级时才能读取相应的客体;(2)仅当主体的许可证级别等于客体的密级时才能写相应的客体。
13.什么是数据库的审计功能,为什么要提供审计功能答:审计功能是指DBMS的审计模块在用户对数据库执行操作的同时把所有操作自动记录到系统的审计日志中。
因为任何系统的安全保护措施都不是完美无缺的,蓄意盗窃破坏数据的人总可能存在。
利用数据库的审计功能,DBA可以根据审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
14.统计数据库中存在何种特殊的安全性问题答:统计数据库允许用户查询聚集类型的信息,如合计、平均值、最大值、最小值等,不允许查询单个记录信息。