数据库运维形考任务3-实验3 数据库安全性与完整性控制实验

合集下载

数据库安全性和完整性

数据库安全性和完整性

武夷学院实验报告
课程名称:_数据库原理及应用__
项目名称:_数据库的安全性和完整性_
姓名:_ 专业:_计科_ 班级:_1班__学号:_同组成员_无_
1注:1、实验准备部分包括实验环境准备和实验所需知识点准备。

2、若是单人单组实验,同组成员填无。

2注:实验过程记录要包含实验步骤,页码不够可自行添加。

(4)数据库完整性(以student表为例)
[1]PRIMARY KEY 约束
实验报告成绩(百分制)__________ 实验指导教师签字:__________
3注:1、实验小结应包含实验所需知识点和实验方法的总结,实验心得体会等。

2、分组实验需包含同组讨论内容。

实验四 数据库安全性与完整性控制

实验四 数据库安全性与完整性控制

实验题目:数据库安全性与完整性控制目录一、实验目的 (1)二、实验内容 (1)三、实验要点及说明 (1)四、实现方法 (1)五、实验结果 (2)六、源程序清单 (4)七、思考及总结 (5)一、实验目的通过本次实验,提高以下几个方面的能力1. 创建新用户2. 通过GRANT语句对新用户进行授权3. 通过REVOKE语句完成权限的回收4. 实体完整性的实现5. 参照完整性实现二、实验内容1.完成教材中实例1-82.完成教材中相应于完整性的实例。

三、实验要点及说明1.一定要熟练掌握GRANT语句与REVOKE语句的使用2.一定要熟练掌握实体完整性与参照完整性控制3.要读懂出错的提示信息四、实现方法未将创建的用户删除,有创建同一个用户。

删除localhost方法五、实验结果创建用户成功登陆用户zhangsan 登陆用户zhangsan2 登陆用户lisi用户zhangsan和zhangsan2信息显示用户lisi信息显示分别给用户zhangsan和zhangsan2授权授权之后查看zhangsan中信息修改zhangsan2中数据六、源程序清单Create user 'zhangsan'@'%' identified by '1'; /*创建用户张三,密码为1*/ Create user 'zhangsan2'@'%' identified by password'*E6CC90B878B948C35E92B003C792C46C58C4AF40'; /*创建用户张三,密文定义密码为1*/Grant all on *.* to 'lisi'@'localhost' identified by '2';/*创建用户李四*/ mysql -u zhangsan -p /*登录用户张三*/show schemas; /*显示信息*/grant select<col1> on ch4.t to zhangsan;/*给用户张三授权*/ update ch4.t set col1=1;/*修改张三2中的信息*/七、思考及总结重复创建用户,对代码掌握不熟悉,混淆记忆。

数据库安全性实验报告

数据库安全性实验报告

数据库安全性实验报告1. 简介数据库是现代信息系统中不可或缺的组成部分,而数据库安全性是确保数据的机密性、完整性和可用性的重要问题。

本实验旨在评估数据库在不同安全性方面的表现,并提供相应的解决方案。

2. 实验目的本实验的主要目的是评估数据库在以下几个方面的安全性:•访问控制:是否能够限制只有授权用户能够访问数据库。

•数据加密:是否能够对敏感数据进行加密,以防止未经授权的访问。

•完整性保护:是否能够防止非法修改数据库中的数据。

•日志记录:是否能够记录数据库的操作日志,以便追踪和审计。

•备份和恢复:是否能够定期备份数据库,并能够快速恢复数据。

3. 实验步骤3.1 访问控制在这一部分,我们将评估数据库的访问控制机制。

首先,我们创建一个新用户,并限制其对数据库的访问权限。

然后,我们尝试使用该用户登录数据库,并验证是否能够成功登录。

如果登录失败,说明访问控制机制有效。

3.2 数据加密在这一部分,我们将评估数据库的数据加密机制。

我们选择一些敏感数据,并对其进行加密处理。

然后,我们尝试从数据库中读取这些数据,并验证是否能够成功解密。

如果解密失败,说明数据加密机制有效。

3.3 完整性保护在这一部分,我们将评估数据库的完整性保护机制。

我们尝试修改数据库中的一些数据,并验证是否能够成功提交修改。

然后,我们检查数据库中的数据是否被正确保护,是否存在异常修改。

如果修改失败或存在异常修改,说明完整性保护机制有效。

3.4 日志记录在这一部分,我们将评估数据库的日志记录功能。

我们进行一系列数据库操作,并检查是否能够正确记录这些操作。

然后,我们尝试查询数据库的操作日志,并验证是否能够成功获取操作记录。

如果记录失败或无法获取操作记录,说明日志记录功能有效。

3.5 备份和恢复在这一部分,我们将评估数据库的备份和恢复机制。

首先,我们定期进行数据库备份,并检查备份文件是否能够正常生成。

然后,我们模拟数据丢失的情况,并尝试使用备份文件进行数据恢复。

数据库的安全性和完整性及其实现机制【最新】

数据库的安全性和完整性及其实现机制【最新】

数据库的安全性和完整性及其实现机制为了保证数据库数据的安全可靠性和正确有效,DBMS必须提供统一的数据保护功能。

数据保护也为数据控制,主要包括数据库的安全性、完整性、并发控制和恢复。

一、数据库的安全性数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

计算机系统都有这个问题,在数据库系统中大量数据集中存放,为许多用户共享,使安全问题更为突出。

在一般的计算机系统中,安全措施是一级一级设置的。

在DB存储这一级可采用密码技术,当物理存储设备失窃后,它起到保密作用。

在数据库系统这一级中提供两种控制:用户标识和鉴定,数据存取控制。

在ORACLE多用户数据库系统中,安全机制作下列工作:防止非授权的数据库存取;防止非授权的对模式对象的存取;控制磁盘使用;控制系统资源使用;审计用户动作。

数据库安全可分为二类:系统安全性和数据安全性。

系统安全性是指在系统级控制数据库的存取和使用的机制,包含:有效的用户名/口令的组合;一个用户是否授权可连接数据库;用户对象可用的磁盘空间的数量;用户的资源限制;数据库审计是否是有效的;用户可执行哪些系统操作。

数据安全性是指在对象级控制数据库的存取和使用的机制,包含:哪些用户可存取一指定的模式对象及在对象上允许作哪些操作类型。

在ORACLE服务器上提供了一种任意存取控制,是一种基于特权限制信息存取的方法。

用户要存取一对象必须有相应的特权授给该用户。

已授权的用户可任意地可将它授权给其它用户,由于这个原因,这种安全性类型叫做任意型。

ORACLE利用下列机制管理数据库安全性:数据库用户和模式;特权;角色;存储设置和空间份额;资源限制;审计。

1.数据库的存取控制ORACLE保护信息的方法采用任意存取控制来控制全部用户对命名对象的存取。

用户对对象的存取受特权控制。

一种特权是存取一命名对象的许可,为一种规定格式。

ORACLE使用多种不同的机制管理数据库安全性,其中有两种机制:模式和用户。

数据库实验报告(3)

数据库实验报告(3)

数据库实验报告(3)⼀实验题⽬1.数据库安全性定义与安全性检查2.数据库完整性定义与完整性检查⼆实验⽬的1.加深对⽤户⾝份标识与鉴别、⾃主访问控制、视图等数据库的安全机制的理解。

2.掌握SQL Server 2000中有关⽤户登录认证及管理⽅法3.掌握⾃主存取控制进⾏权限管理,熟悉SQL Server 2000中的⾓⾊管理。

4.掌握视图机制在⾃主存取控制上的应⽤。

5.掌握数据库完整性控制的定义和使⽤⽅法。

据类型。

三实验内容1.数据库安全性定义及安全性检查(1)分别创建登陆账号user1、user2,密码⾃拟,其默认数据库为SCDB.(2)创建登陆账号stu1、stu2,默认数据库为SCDB。

将stu1、stu2添加为数据库⽤户,⽤户名分别为stuName1、stuName2.(3)将S表的所有权限授予全部⽤户。

并使user1和user2具有转授权限。

(4)授予stuName1⽤户对C表的所有列的SELECT权限、UPDA TE权限。

(5)授予stuName2⽤户对C表的课程名称、学分的UPDATE权限。

(6)创建⾓⾊roleStu,授予对表S和表SC的SELECT和INSERT权限。

(7)创建⾓⾊roleTeacher,授予对表C的SELECT、INSERT、UPDA TE、DELETE的权限,授予对表SC 的SELECT权限,以及对该表GRADE列的UPDA TE权限。

(8)收回全部⽤户对S表的所有权限。

(9)将stuName1⽤户赋予roleStu⾓⾊。

(10)将stuName2⽤户赋予roleTeacher⾓⾊。

(11)收回stuName2对C表的INSERT权限。

(12)收回stuName1所有权限,删除roleStu⾓⾊。

(13)授予user1创建表和视图的功能,使⽤user1⽤户登录,分别创建⼀张表和⼀个试图,然后将该表和视图的查询权限赋予stuName1和stuName2.(14)以上过程中,请变换⽤户登录,验证权限。

数据库系统实验报告实验三数据控制

数据库系统实验报告实验三数据控制

《数据库系统概论》实验报告题目:实验三数据控制(安全性)班级姓名学号日期2014年6月6日一、实验目的1.经过 SQL对数据库进行安全性控制2.达成教材中例题的上机练习二、实验平台微软 SQL Server 2000 或以上版本。

关于 SQL Server 2000 ,使用查问剖析器运转SQL语句,关于SQL Server 2005 以上的版本,使用SQL Server Management Studio运转SQL语句。

三、实验内容和要求使用 SQL对数据进行安全性控制,包含受权和权益回收。

操作达成后,查察受权用户能否真实拥有所授与的数据操作权益,在权益回收操作以后,用户能否的确丧失了所回收的数据操作权益。

在前几次实验中已经成立了实验数据库,持续在此数据库长进行实验所要求的各项操作。

仔细填写实验报告,记录所有的实验用例。

四、实验步骤1.以管理员 sa 登录数据库,新建 DB数据库,而后运转以下 SQL语句,创立我们前几次实验所成立的表。

CREATE TABLE course (Cno char(4) NOT NULL,Cname char(40) DEFAULT NULL,Cpno char(4) DEFAULT NULL,Ccredit smallint DEFAULT NULL,PRIMARY KEY (Cno)) ;----转存表中的数据 'course'--INSERT INTO course (Cno, Cname, Cpno, Ccredit) VALUES('1', ' 数据库 ', '5', 4);INSERT INTO course (Cno, Cname, Cpno, Ccredit) VALUES('2', ' 数学 ', NULL, 2);INSERT INTO course (Cno, Cname, Cpno, Ccredit) VALUES('3', '信息系统', '1', 4);INSERT INTO course (Cno, Cname, Cpno, Ccredit) VALUES('4', '操作系统', '6', 3);INSERT INTO course (Cno, Cname, Cpno, Ccredit) VALUES('5', '数据构造', '7', 4);INSERT INTO course (Cno, Cname, Cpno, Ccredit) VALUES('6', '数据办理', NULL, 2);INSERT INTO course (Cno, Cname, Cpno, Ccredit) VALUES('7', 'PASCAL语言', '6', 4);INSERT INTO course (Cno, Cname, Cpno, Ccredit) VALUES('8', 'DB_DESIGN', '1', 2);----表的构造 'sc'--CREATE TABLE sc (Sno char(9) NOT NULL DEFAULT '',Cno char(4) NOT NULL DEFAULT '',Grade smallint DEFAULT NULL,PRIMARY KEY (Sno,Cno),) ;----转存表中的数据 'sc'--INSERT INTO sc (Sno, Cno, Grade) VALUES('1', '1', 92);INSERT INTO sc (Sno, Cno, Grade) VALUES('1', '2', 85);INSERT INTO sc (Sno, Cno, Grade) VALUES('1', '3', 88);INSERT INTO sc (Sno, Cno, Grade) VALUES('2', '2', 90);INSERT INTO sc (Sno, Cno, Grade) VALUES('2', '3', 80);-- ------------------------------------------------------------表的构造 'student'--CREATE TABLE student( Sno char(9) NOT NULL,Sname char(20) DEFAULT NULL UNIQUE,Ssex char(2) DEFAULT NULL,Sage smallint DEFAULT NULL,Sdept char(20) DEFAULT NULL,PRIMARY KEY (Sno),)----转存表中的数据 'student'--INSERT INTO student (Sno, Sname, Ssex, Sage, Sdept) VALUES('1', '李勇', '男', 20, 'CS');('2', '刘晨', '女', 19, 'CS');('3', '王敏', '女', 18, 'MA');('5', '张立', '男', 19, 'IS');('8', '陈冬', '男', 18, 'IS');----限制表 'course'--ALTER TABLE courseADD CONSTRAINT course_ibfk_1 FOREIGN KEY (Cpno) REFERENCES course (Cno);----限制表 'sc'--ALTER TABLE scADD CONSTRAINT sc_ibfk_1 FOREIGN KEY (Sno) REFERENCES student (Sno);ALTER TABLE scADD CONSTRAINT sc_ibfk_2 FOREIGN KEY (Cno) REFERENCES course (Cno);2.创立数据库服务器的登录名 u1~u7,服务器角色为空,数据库接见同意增添对前上一步成立的 DB的接见权。

数据库原理-实验3-数据库的安全性

一、实验目的1.掌握Windows 认证模式下数据库用户帐号的建立与取消方法;2.掌握混合模式下数据库用户帐号的建立与取消方法;3.掌握数据库用户权限的设置方法;4.熟悉数据库数据库用户帐号的权限分配、回收等方法;5.了解数据库角色的分类、作用及使用方法。

二、实验环境SQL Server 企业版三、实验学时2学时三、实验原理:1. Microsoft® SQL Server™可以在两种安全(身份验证)模式:(1)Windows 身份验证模式(Windows 身份验证)Windows 身份验证模式使用户得以通过 Microsoft Windows NT® 4.0 或Windows® 2000 用户帐户进行连接。

(2)混合模式(Windows 身份验证和 SQL Server 身份验证)混合模式使用户得以使用 Windows 身份验证或 SQL Server 身份验证与SQL Server 实例连接。

在 Windows 身份验证模式或混合模式下,通过 Windows NT 4.0 或 Windows 2000 用户帐户连接的用户可以使用信任连接。

2. SQLServer的安全机制(1)服务器级别所包含的安全对象主要有登录名、固定服务器角色等。

其中登录名用于登录数据库服务器,而固定服务器角色用于给登录名赋予相应的服务器权限。

SQL Server 中的登录名主要有两种:第一种是Windows登录名,第二种是SQL Server登录名。

Windows登录名对应Windows验证模式,该验证模式所涉及的账户类型主要有Windows本地用户账户、Windows域用户账户、Windows组。

SQL Server登录名对应SQL Server验证模式,在该验证模式下,能够使用的账户类型主要是SQL Server账户。

(2)数据库级别所包含的安全对象主要有用户、角色、应用程序角色、证书、对称密钥、非对称密钥、程序集、全文目录、DDL事件、架构等。

数据库系统原理实验3——数据安全性控制及数据库恢复

数据库系统原理实验三数据安全性控制及数据库恢复(3课时)实验目的:⏹理解数据库安全性概念,熟悉数据库安全性控制技术⏹掌握SQL Server数据库中通过用户及角色权限管理实现的安全控制措施⏹掌握SQL Server数据库的备份及还原操作实验方法:本次实验课的内容包括两部分,先由教师补充讲解,然后学生根据实验报告进行实验。

第一部分讲解一、数据安全性控制数据库安全控制的目的是保护数据库以防止数据泄露、更改或破坏,确保授权的用户可以使用相应的数据,其他人不可以访问和使用数据。

SQL Server 的安全性设计:SQL Server使用流程:登录服务器→访问数据库→操作数据库安全性设计:登录用户操作用户操作权限T-SQL授权语句:GRANT <操作类型>[,<操作类型>]...ON <对象名>TO <用户>[,<用户>]...[WITH GRANT OPTION]T-SQL收权语句:REVOKE <操作类型>[,<操作类型>]...ON <对象名>FROM <用户>[,<用户>]二、数据库恢复SQL Server中提供数据库备份和还原机制,保证数据在发生数据故障后能及时通过备份数据来进行恢复。

1.对数据库进行备份选择某数据库,在右键快捷菜单中选择“任务”/“备份”,按需设置各项。

2.对数据库作修改3.还原数据库选择要还原的数据库,在右键快捷菜单中选择“任务”/“还原”/“数据库”,在“选项”选项卡中勾选“覆盖现有数据库”,然后在“常规“选项卡中按需设置各项。

第二部分实验根据实验报告内容进行实验。

首先需要创建数据库shiyan3,在其中建三张表Students、Courses、Reports,并加入若干行数据。

附:创建数据库、表的T-SQL语句create database shiyan3gouse shiyan3create table students(sno char(9) primary key,sname char(8) not null,ssex char(2),sage smallint,sdept char(20))create table courses(cno char(4) primary key,cname char(10) not null,pre_cno char(4),credit smallint,foreign key(pre_cno) references courses(cno))create table reports(sno char(9),cno char(4),grade smallint,primary key(sno,cno),foreign key(sno) references students(sno),foreign key(cno) references courses(cno))实验报告专业:计算机科学与技术课程:数据库系统原理。

实验报告3 数据库安全性的设计与实现

例5-2
执行过程
执行结果:
删除成功
例5-3
执行过程:
结果:
WINDOWS用户MXC\user设为SQL Server登录者。
例5-4
执行过程
例5-5
执行过程:
执行结果:
成功删除MXC\user
七.实验总结
通过这次实验学会给不同的用户设置不同的角色,知道了数据库角色之间的不同,明白了数据库安全性的重要性。
5)授予他在student数据库中创建视图、创建表的权限;
6)授予他对student数据库中的study表具有所有权限,且可将这些权限授予他人;
7)撤销他对student数据库中的study表的修改权限;
8)禁止他对student数据库中的study表的删除权限。
例录成功
4)对OrderCenter数据库中的products表具有插入、修改和删除的权限。
2.在查询分析器中使用SQL语句完成下列任务:
1)创建一个登录名student,口令为123,缺省数据库为student;
2)将其加入到student数据库的用户中;
3)将其加入到sysadmin角色中;
4)将其加入到student数据库的db_owner角色中;
实验3:数据库安全性的设计与实现
一.实验目的
通过本实验使学生加深对数据库安全性的理解,并掌握数据库管理系统中有关用户、角色及操作权限的管理方法。
二.实验类型验证型
三.实验学时2学时
四.实验原理及知识点
1.安全模式的设置
2.服务器登录标识管理
3.数据库用户管理
4.权限管理
五.实验环境
1.硬件设备要求:PC及其联网环境;
2.软件设备要求:Windows操作系统;MS SQL Server数据库管理系统。

数据库的安全性、完整性

实验报告【实验名称】数据库的安全性、完整性姓名:学号:班级:日期:11月21日【实验目的】1. 掌握自主存取控制权限的定义和维护方法;2. 掌握实体完整性的定义和维护方法;3. 掌握参照完整性的定义和维护方法;4. 掌握用户自定义完整性的定义和维护方法。

【实验环境】SQL SERVER 2008【实验内容】1.义用户、角色,分配权限给用户、角色,回收权限,以相应的用户名登录数据库验证权限分配是否正确。

选择一个应用场景,使用自主存取控制机制设计权限分配。

可以采用两种方案。

方案一:采用sa超级用户登录数据库,完成所有权限分配工作,然后用相应用户名登陆数据库以验证权限分配正确性;方案二:采用sa用户登陆数据库创建三个部门经理用户,并分配相应的权限,然后分别用三个经理用户名登陆数据库,创建相应部门的USER, ROLE,并分配相应权限。

验证权限分配之前,请备份好数据库;针对不同用户所具有的权限,分别设计相应的SQL语句加以验证。

2.定义实体完整性,删除实体完整性。

能够写出两种方式定义实体完整性的SQL语句:创建表时定义实体完整性、创建表后定义实体完整性。

设计SQL语句验证完整性约束是否起作用。

3.定义参照完整性,定义参照完整性的违约处理,删除参照完整性。

写出两种方式定义参照完整性的SQL语句:创建表时定义参照完整性、创建表后定义参照完整性。

4.针对具体应用语义,选择NULL/NOT NULL、DEFAULT,UNIQUE、CHECK等,定义属性上的约束条件。

【实验过程】首先在Windows身份验证模式下以管理员身份右击“安全性”下的“用户”创建用户(不勾选任何选项),此时的用户没有任何的权限,无法访问数据库,更无法访问基本表。

可以直接使用代码为用户授权GRANT INSERTON TABLE SCTO U5WITH GRANT OPTION;有最后一句子句用户可以传播此权限右击“安全性”下的“角色”创建数据库角色(或使用CREATE ROLE <角色名>),此时的角色是一个没有权限的空集合。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据库运维形考任务3-实验3 数据库安
全性与完整性控制实验

实验三:数据库安全性与完整性控制实验
本次实验的目的是熟悉安全性授权方法以及安全性和完整
性查看的操作方法。

实验内容如下:
实验3-1】使用CREATE USER命令创建单个用户teacher
和两个用户teacher1和student。

实验3-2】通过直接操作MySQL用户表创建单个用户
teacher2和两个用户teacher3和student2(请注意,新版的
MySQL可能不支持使用此方法创建新用户)。

实验3-3】新建一个terminal窗口,使用mysql -u -h -p方
式登录teacher用户。
实验3-4】再次新建一个terminal窗口,使用mysql -u -h -
p方式登录student用户。

实验3-5】使用GRANT语句对用户student赋予所有数据
库所有表的insert权限和update权限。

实验3-6】使用GRANT语句对用户student赋予school数
据库所有表的select权限。

实验3-7】表的create访问权限。
实验3-8】表的stuno列上的select访问权限。
实验3-9】使用GRANT语句对用户student赋予所有数据
库所有表的select访问权限,并设定每小时最多可使用select
操作访问数据库的次数。

实验3-10】查看表
INFORMATION_SCHEMA.USER_PRIVILEGES中有关
student用户的信息,查看user表中的内容信息。
实验3-11】查看表
INFORMATION_SCHEMA.SCHEMA_PRIVILEGES,找到
student用户在school数据库下拥有的权限。

实验3-12】查看表
INFORMATION_SCHEMA.TABLE_PRIVILEGES,数据表相
关的表权限。

以上是实验内容,通过完成这些实验,可以更好地掌握数
据库的安全性和完整性控制。
实验3-13:表的stuno列的授予权限类型。

实验3-14:首先需要进入school数据库,如果不存在,
则需要创建一个school数据库。表,该表包括stuno
varchar(10)(加非空约束和主键约束)、stuname varchar(8)、
stubir date、stuage int。然后创建course表,该表包括courno
varchar(3)(非空约束)、courname varchar(10)、schyear date
(非空约束)、credit int,其中主键为课程号courno和学年
schyear。最后创建stuandcour表,该表包括stuno varchar(10)、
courno varchar(3)、chono varchar(10),定义其主键为选课号
chono,stuno为外键,表中的stuno列。

在完成上述操作后,继续向stuandcour数据表中添加新的
字段schyear date,并添加外键(courno,schyear),参照
course表中的courno。在删除时需要将其置空值。

实验3-15:首先查看
INFORMATION_SCHEMA.TABLES表,该表存放了数据库中
所有表的信息。由于记录值很多,的记录,表的所有基本信息。

实验3-16:查看
INFORMATION_SCHEMA.TABLE_CONSTRAINTS表,该表
存放了表中所有存在的约束信息。进一步筛选表名为
stuandcour的记录信息,可以看到关于该表有三条约束信息,
其中两个为外键约束,一个为主键约束。尽管这三种约束涉及
四个列字段,但是基于表层面还是三个约束,因为有一个外键
是由两个列组成的。
在实验3-17中,我们需要查看表
INFORMATION_SCHEMA.KEY_COLUMN_USAGE,该表存
放了数据库中所有具有约束的键信息。我们可以通过对表名进
行筛选,选出表stuandcour中所有以列为单位的约束信息。观
察查询结果可以发现,与table级别约束的查询结果个数不同,
这里出现了四个结果。其中,列名COLUMN_NAME部分涉
及stuandcour表中所有约束包含的全部列。据我们所知,
stuandcour表的主键为chono,该键位于第一行结果;第一个
外键只有一列,该列为stuno,出现在第二行结果;第二个外
键含有两列,分别为courno和schyear,分别出现在第三行和
第四行。

在实验过程中,所有操作均需在命令行或者MySQL
Workbench中完成。

相关文档
最新文档