第4章 数据库安全性

合集下载

数据库第四、五章习题及答案

数据库第四、五章习题及答案

第4、5章练习题(数据库的安全性、完整性)一、选择题1.下面哪个不是数据库系统必须提供的数据控制功能。

A.安全性B.可移植性C.完整性D.并发控制答案:B2.保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。

这是指数据的。

A.安全性B.完整性C.并发控制D.恢复答案:A3.数据库的是指数据的正确性和相容性。

A.安全性B.完整性C.并发控制D.恢复答案:B4.在数据系统中,对存取权限的定义称为。

A.命令 B.授权 C.定义 D.审计答案:B5.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的。

A.可靠性B.一致性C.完整性D.安全性答案:D6.下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是A.REVOKE UPDATE(XH) ON TABLE FROM ZHAO B.REVOKE UPDATE(XH) ON TABLE FROM PUBLICC.REVOKE UPDATE(XH) ON TABLE STUD FROM ZHAO D.REVOKE UPDATE(XH) ON STUD FROM PUBLIC答案:C 7.把对关系SC的属性GRADE的修改权授予用户ZHAO的SQL语句是A)GRANT GRADE ON SC TO ZHAO B)GRANT UPDATE ON SC TO ZHAOC)GRANT UPDATE (GRADE) ON SC TO ZHAO D)GRANT UPDATE ON SC (GRADE) TO ZHAO 答案:C8.以下( D )不属于实现数据库系统安全性的主要技术和方法。

A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁9.SQL中的视图提高了数据库系统的( D )。

A. 完整性B. 并发控制C. 隔离性D. 安全性10.安全性控制的防范对象是( B ),防止他们对数据库数据的存取。

数据库第四章——数据库安全性

数据库第四章——数据库安全性
输入用户名 cheng
输入密码
SQL Server 2005密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 字母、10个基本数字,非字母字符(!@等)
19
An Introduction to Database System
5
An Introduction to Database System
数据的安全性是指保护数据以防止因不合法的使用而 数据的安全性是指保护数据以防止因不合法的使用而 造成数据的泄露、更改和破坏。 造成数据的泄露、更改和破坏。这就要采取一定的安 全措施。 全措施。 数据库的安全性和计算机系统的安全性,包括计算机 数据库的安全性和计算机系统的安全性, 硬件、操作系统、网络系统等的安全性,是紧密联系、 硬件、操作系统、网络系统等的安全性,是紧密联系、 相互支持的。 相互支持的。
输入用户名 kk
输入密码
SQL Server 2000密码复杂性策略: 2000密码复杂性策略 密码复杂性策略: 1. 不得包含全部或部分(>=3)用户帐号名; 不得包含全部或部分(>=3)用户帐号名; 2. 长度至少6个字符; 长度至少6个字符; 3. 密码包含4类字符:英文大写字母、小写 密码包含4类字符:英文大写字母、 字母、10个基本数字 非字母字符(! 个基本数字, (!@ 字母、10个基本数字,非字母字符(!@等)
14
An Introduction to Database System
删除Windows NT认证模式登录账号
步骤如下: 步骤如下: 以系统管理员身份进入企业管理器,并展开目录树; (1) 以系统管理员身份进入企业管理器,并展开目录树; 在目录树的“登录名” 节点下, (2) 在目录树的“登录名” 节点下,选中待删除的名称 wfy\wfytest” “wfy\wfytest”

《数据库第4章》课件

《数据库第4章》课件

03
SQL语言基础
SQL语言概述
总结词
简洁、高效、标准化的特点
详细描述
SQL(Structured Query Language)是一种用于管理关系数据库的标准编程语言。它以简洁的语法 和高效的性能而著称,被广泛应用于数据查询、更新、管理以及数据库设计和维护。
SQL语言的数据定义功能
总结词
定义、修改、删除数据结构
关系数据库系统的特点
要点一
总结词
关系数据库系统具有数据完整性、标准化、安全性和并发 控制等特点。
要点二
详细描述
数据完整性是指关系数据库中的数据保持准确性和一致性 ,防止错误和无效数据的输入。标准化是指通过规范化的 表格结构和关系,减少数据冗余和保证数据一致性。安全 性是指对数据库的访问进行控制,确保数据的保密性和完 整性。并发控制则是在多用户同时访问数据库时,确保数 据的一致性和避免冲突。
安全对于保护企业资产、个人隐私以及国家安全等方面都具有重要意义

数据库的安全性控制
用户身份认证
通过用户名和密码等身份认证方式,确保只 有经过授权的用户才能访问数据库。
访问控制
根据用户的角色和权限,限制用户对数据库 的访问范围和操作权限。
数据加密
对敏感数据进行加密存储,以防止未经授权 的用户获取和利用。
05
数据库安全与保护
数据库安全概述
01
数据库安全定义
数据库安全是指通过采取各种安全措施和技术手段,确保数据库中的数
据不被未经授权的访问、使用、泄露、破坏、修改或销毁。
02
数据库安全威胁
数据库面临的安全威胁包括数据泄露、数据篡改、数据损坏、非授权访
问等。
03

数据库安全性控制

数据库安全性控制

第四章数据库安全性控制(习题集)二、选择题1、以下(D)不属于实现数据库系统安全性的主要技术和方法。

A. 存取控制技术 B. 视图技术C. 审计技术D. 出入机房登记和加锁 2、SQL中的视图提高了数据库系统的(D)。

A. 完整性 B. 并发控制 C. 隔离性 D. 安全性3、SQL语言的GRANT和REMOVE语句主要是用来维护数据库的(C)。

A. 完整性 B. 可靠性 C. 安全性 D. 一致性4、在数据库的安全性控制中,授权的数据对象的(A),授权子系统就越灵活。

A. 范围越小 B. 约束越细致 C. 范围越大 D. 约束范围大5、SQL中的视图机制提高了数据库系统的( D )。

A.完整性 B.并发控制 C.隔离性 D.安全性 6、SQL语言的GRANT和REVOKE语句主要是用来维护数据库的(C )。

A.完整性 B.可靠性 C.安全性 D.一致性 7 、安全性控制的防范对象是(B),防止他们对数据库数据的存取。

A.不合语义的数据 B.非法用户 C.不正确的数据 D.不符合约束数据 8、找出下面SQL 命令中的数据控制命令( A )。

A.GRANT B.COMMIT C.UPDATE D.SELECT三、填空题1、数据库的安全性是指保护数据库以防止不合法的使用所造成的_数据泄露、数据更改或数据破坏_。

2、完整性检查和控制的防范对象,防止它们进入数据库。

安全性控制的防范对象是,防止他们对数据库数据的存取。

3、计算机系统有三类安全性问题,即_技术安全_ 、_管理安全_和 _政策法规_。

4、用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。

常用的方法有通过输入_用户标识__和 _口令_来鉴别用户。

5、用户权限是由两个要素组成的:_数据对象_ 和 _操作类型_ 。

6、在数据库系统中,定义存取权限称为_授权_ 。

SQL语言用_GRANT_语句向用户授予对数据的操作权限,用_REVOKE_语句收回授予的权限。

公司数据库安全管理规定(3篇)

公司数据库安全管理规定(3篇)

第1篇第一章总则第一条为加强公司数据库安全管理工作,保障公司数据资源的安全、完整和可用,防止数据泄露、篡改和损坏,依据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》等相关法律法规,结合公司实际情况,制定本规定。

第二条本规定适用于公司所有涉及数据存储、处理和传输的数据库系统,包括但不限于企业资源计划(ERP)、客户关系管理(CRM)、财务系统、人力资源系统等。

第三条公司数据库安全管理应遵循以下原则:(一)安全第一,预防为主;(二)分级保护,责任到人;(三)技术和管理相结合,确保数据安全;(四)持续改进,不断提高安全管理水平。

第二章组织与管理第四条公司成立数据库安全管理委员会,负责统筹规划、组织协调、监督指导数据库安全管理工作。

第五条数据库安全管理委员会下设数据库安全管理办公室,负责具体实施数据库安全管理工作。

第六条各部门、各业务单元应明确数据库安全管理责任人,负责本部门、本业务单元数据库安全管理工作。

第七条公司应建立健全数据库安全管理制度,明确数据库安全管理的职责、权限和流程。

第八条公司应定期开展数据库安全培训,提高员工数据库安全意识和技能。

第三章数据库安全策略第九条数据库访问控制(一)实行最小权限原则,根据用户职责分配相应的数据库访问权限。

(二)对数据库用户进行分类管理,分为系统管理员、业务操作员、审计员等。

(三)对数据库用户实施密码策略,确保密码复杂度、有效期和修改频率符合要求。

(四)定期对数据库用户进行安全审计,及时发现并处理违规操作。

第十条数据库安全审计(一)实施实时监控,对数据库访问行为进行记录和审计。

(二)定期对数据库访问日志进行分析,发现异常行为及时处理。

(三)建立数据库安全事件报告制度,对重大安全事件进行通报和处理。

第十一条数据库加密与传输安全(一)对敏感数据进行加密存储,确保数据在存储、传输和访问过程中的安全。

(二)采用SSL/TLS等加密协议,保障数据库访问传输安全。

db4

db4

第四章数据库的保护4.1 数据库的安全性4.2 数据库的完整性4.3 数据库的并发控制4.4 数据库的恢复4.5 数据库的复制与镜像4.1 数据库的安全性●数据库的安全性是指保护数据库以防止不合法的使用造成泄漏、更改或破坏等。

●采用的方法有:–用户标识和鉴别–使用视图–数据加密●数据库系统的安全模型–存取权限控制–审计应用DBMS OS DB 用户标识存取控制操作系统保护密码存储4.1.1用户标识和鉴别●一般由系统管理员(DBA)为每个用户建立一个用户名(用户标识/帐号)和用户口令。

用户必须使用此标识方可进入系统●语法:CREATE USER <username> IDENTIFIED BY<password>●二次登录问题4.1.2存取控制●存取权限两要素:–数据对象–操作类型●授权–定义某用户对哪些数据对象具有哪些类型的操作●数据对象的粒度–表、列、行(一般由视图实现)–粒度越细,授权子系统越灵活,安全性越完善。

但系统开销越大,数据字典庞大权限限制的种类–对用户进行控制。

用户只可以访问自己的子模式–对操作类型进行控制操作一般包括:查询、修改、插入、删除等用户可以被授予不同的操作权限–对数据对象的控制用户可以被限制访问某些表或表的列权限组(角色)概念–角色是数据库预先设置的一系列具有某种常用权限的组合。

某用户属于一个角色就拥有该角色的所有权限了SYBASE的一些角色–sa_role–sso_role–sybase_ts_role–navigator_roleORACLE中的三类角色–Connect(用于数据库录入人员)●可以访问ORACLE●对于允许的表可以做查询和更新操作。

●建立视图和同义词–Resource(用于开发人员)●具有Connect的所有权限●建表、索引、聚簇等权限●对于自己创建的对象可以操作并可以给他人赋权●使用审计命令–DBA(用于管理人员)●具有Resource的所有权限●可以访问任何用户的数据●授予或收回用户权限●建立公共同义词●建立和修改分区●执行数据库的卸出●审计●Oracle中存取控制的语法–授权语句/新建用户GRANT[CONNECT | RESOURCE | DBA] TO<username> [IDENTIFIED BY <password> ]–收回权限/删除用户:REVOKE[CONNECT | RESOURCE | DBA] FROM<username>–操作权限控制GRANT <操作权> ON <表名> TO <username|public>[WITH GRANT OPTION]●其中“操作权”包括:SELECT、INSERT、DELETE、UPDATE、ALTER、INDEX、ALL●对象拥有者自然用于对对象的操作权,只有拥有者和DBA可以将对象的操作权赋予别人4.1.3定义视图●可以通过建立视图屏蔽用户不该看到的数据内容,但视图的主要功能是实现数据独立性,其安全保护功能不够精细4.1.4数据加密●ORACLE和SYBASE数据库都提供对存储过程的加密,在SYBASE中使用SP_HIDETEXT4.1.5审计●非强制性安全保护措施,自动记录对数据库的访问存取痕迹●分为用户级和系统级–用户级主要用户设置,针对用户自己创建的对象的审计,包括对这些对象的各种访问–系统级审计是DBA进行的,针对用户登录的成功与否以及对数据库级权限的操作●审计常常消耗大量时间和空间资源,所以一般作为可选项可灵活打开和关闭,视系统的安全性要求而定例:对SC表的ALTER和UPDATE进行审计AUDIT ALTER,UPDATE ON SC取消对SC表的任何审计NOAUDIT ALL ON SC4.2 数据库的完整性●数据库安全性是防止非法用户的非法操作,而完整性是是防止不合语义的数据●数据库完整性的实现机制–DBMS检查数据库中的数据是否满足语义规定的条件,这些加在数据库数据之上的语义约束条件称为数据库完整性约束条件–而DBMS中检查数据是否满足完整性条件的机制称完整性检查4.2.1完整性约束条件●完整性约束条件作用的对象可以分为:列级、元组级和关系级三个粒度–列级约束主要约束列的取值类型、范围、精度排序等–元组级约束主要约束记录中各个字段之间的联系–关系级约束主要是约束多个记录或关系之间的联系●完整性约束就其状态可以分为静态和动态的–静态主要是反映数据库的状态是合理的–动态主要是反映数据库的状态变迁是否合理1)静态列级约束–对数据类型的约束,包括数据的类型、长度、单位、精度等,如char(10)。

数据库系统概论复习重点

数据库系统概论复习重点

数据库系统概论复习重点第一章绪论1.数据库系统的基本概念:数据库系统是指在计算机系统中引入数据库后的系统,一般由数据库、数据库管理系统、应用系统、数据库管理员构成。

2.数据库管理系统的主要功能:数据定义功能、数据操作功能、数据库的运行管理、数据库的建立和维护。

3.数据模型的分类:概念模型、逻辑模型。

4.概念模型的表示:层次模型、网状模型、关系模型、面向对象模型、对象关系模型。

5.数据管理技术的产生和发展经历的三个阶段:人工管理阶段、文件系统阶段、数据库系统阶段。

6.实体是现实世界中客观存在,且能相互区别的。

7.数据模型的组成要素:数据结构、数据操作、数据的完整性的约束条件。

8.DBS包括DB和DBMS,而DB与DBSM是相互独立的。

9.概念模型独立于操作。

10.数据库三级结构有利于保证数据的安全性和独立性。

11.数据库物理存储视图为内模式12.用户通过DML语言对数据进行操作,其实是在操作外模式中的记录。

13.数据库系统的三级模式结构:外模式、模式、内模式。

14.有了“模式/内模式映像”可以保证数据的物理独立性。

15.数据库系统的核心是——数据库。

16.数据库系统的三级模式存在有二级映像,使之可以有较高的数据独立性。

17.数据库的外部存储方法和存储设备变化不影响逻辑结构,这种情况为物理数据独立性。

第二章关系数据库1.本章重点:关系数据库概念,可以用关系表达式来表达实际问题,可以用元祖表达式来表达实际问题,可以用域表达式来表达实际问题。

可以将这三种表达式相互转换。

2.关系代数运算:并、交、笛卡儿积、选择、投影。

3.常用的关系运算:关系代数、关系演算。

5.“列”可以出自一个域。

6.DBMS和OS之间的关系是:DBMS可以调用OS。

7.关系演算谓词变元可分为:元祖关系、演算关系、域关系演算。

8.若Sno由八位数组成,则此种情况称为:用户定义完整性。

9.一般情况下“R”“S”连接,则“R”“S”必有相同的属性。

数据库及安全管理制度

数据库及安全管理制度

第一章总则第一条为确保本单位的数据库安全,防止数据泄露、篡改、丢失等风险,保障单位信息资产的安全与完整,依据国家相关法律法规,结合本单位实际情况,特制定本制度。

第二条本制度适用于本单位所有数据库,包括但不限于生产数据库、测试数据库、开发数据库等。

第三条本制度遵循以下原则:1. 防范为主,防治结合;2. 安全分级,分类管理;3. 责任明确,协同防护;4. 技术保障,持续改进。

第二章数据库安全分类与分级第四条数据库安全分类:1. 核心数据库:存储单位核心业务数据,如财务、人力资源等;2. 重要数据库:存储单位重要业务数据,如客户信息、订单等;3. 一般数据库:存储单位一般业务数据,如文档、报表等。

第五条数据库安全分级:1. 高级安全等级:针对核心数据库,采取严格的安全防护措施;2. 中级安全等级:针对重要数据库,采取较为严格的安全防护措施;3. 初级安全等级:针对一般数据库,采取基本的安全防护措施。

第三章数据库安全管理职责第六条数据库安全管理责任:1. 数据库管理员(DBA)负责数据库的日常维护、安全监控和应急处置;2. 业务部门负责所使用数据库的数据安全,确保数据真实性、完整性和准确性;3. 信息安全部门负责数据库安全管理制度的建设、实施和监督。

第七条数据库管理员职责:1. 负责数据库的安装、配置、升级和备份;2. 负责数据库用户权限的分配、管理和监控;3. 负责数据库安全事件的应急处置;4. 定期对数据库进行安全检查和风险评估。

第四章数据库安全措施第八条数据库访问控制:1. 严格限制数据库访问权限,确保只有授权用户才能访问数据库;2. 对数据库用户进行身份验证和权限控制,确保用户访问权限与实际业务需求相匹配。

第九条数据库加密:1. 对敏感数据进行加密存储,防止数据泄露;2. 对传输中的数据进行加密传输,保障数据传输安全。

第十条数据库备份与恢复:1. 定期对数据库进行备份,确保数据安全;2. 建立完善的数据库恢复机制,确保数据在遭受破坏时能够及时恢复。

第4章数据安全防护PPT课件

第4章数据安全防护PPT课件

7 RAID5
RAID5原理:没有单独指定的奇偶盘,而是交叉地存取数据及奇偶校验信息于所有磁盘上。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置。在RAID5 上,读/写指针可同时对阵列设备进行操作,提供了更高的数据流量。RAID5更适合于小数据块,随机读写的数据。
特点:当然在RAID5中也有“写损失”,即每一次写操作,将产生多个实际的读/写操作,其中N-2次(N为构成RAID5的磁盘数)读旧的数据及奇偶信息,两据盘写数据时,都要重写校验盘。因此,必须在写入新数据后,读出所有数据盘的数据,然后做异或操作,最后写校验盘。因此,一次写的操作至少包含:两次写盘,N-1(N为RAID3所包含的总磁盘数)次读盘,系统的性能会降低很多,称这种写盘时的性能降低为“写损失”。当然在RAID3的操作过程中也可做一些优化,如写数据时以条块为单位,则可减少一次读操作(不需要读刚写入数据的条块)。
要解决上面的问题要用到以下技术:(1)信息的加密技术。 现代计算机加密系统应包括:未加密的明文、加密后的密文、加密解密设备或算法、加密解密的密钥。 发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。
教学要求:
网络中数据的安全是网络安全的重要部分。本章我们从几个不同的角度讲解网络数据的安全防护。主要内容:数据存储安全数据加密与鉴别数据通信安全教学重点:数据加密的基本概念与方式
4.1数据存储安全
4.1.1 磁盘阵列备份4.1.2 对现有数据的保护
4.1数据存储安全
数据存储安全实际上有两个部分:对于运行中的数据常常使用磁盘阵列技术保证其安全。对于静态数据常常使用数据备份等技术保证其安全。服务器市场上常用的磁盘阵列技术是廉价冗余磁盘阵列(RAID,Redundant Array of Inexpensive Disk)技术。使用RAID技术(特点)可以提高数据的安全性外;可以加快系统运行的速度;提高系统的数据容量。

计算机系统的三类安全性问题

计算机系统的三类安全性问题
R3 保证(Assurance)
R3.1 操作保证(Operational Assurance) R3.2 生命周期保证(Life Cycle Assurance)
2021/11/6
11
可信计算机系统评测标准(续)
R4 文档(Documentation)
R4.1 安全特性用户指南(Security Features User's Guide)
2021/11/6
6
计算机系统的三类安全性问题(续)
计算机安全涉及问题
计算机系统本身的技术问题
计算机安全理论与策略 计算机安全技术
管理问题
安全管理 安全评价 安全产品
2021/11/6
7
4.1 计算机安全性概论
4.1.1 计算机系统的三类安全性问题 4.1.2 可信计算机系统评测标准
R4.2 可信设施手册(Trusted Facility Manual)
R4.3 测试文档(Test Documentation) R4.4 设计文档(Design Documentation)
2021/11/6
12
可信计算机系统评测标准(续)
TCSEC/TDI安全级别划分
安全级别
A1 B3 B2 B1 C2 C1 D
4.2.1 数据库安全性控制概述 4.2.2 用户标识与鉴别 4.2.3 存取控制 4.2.4 自主存取控制方法 4.2.5 强制存取控制方法 4.2.6 视图机制 4.2.7 审计 4.2.8 数据加密
2021/11/6
31
4.2.4 自主存取控制方法
定义存取权限
存取权限
存取权限由两个要素组成 数据对象 操作类型
4.1 计算机安全性概论 4.2 数据库安全性控制 4.3 统计数据库安全性 4.4 小结

数据库系统概论第五版课后习题答案王珊版

数据库系统概论第五版课后习题答案王珊版

第二章关系数据库1 .试述关系模型的三个组成部分;答:关系模型由关系数据结构、关系操作集合和关系完整性约束三部分组成;2 .试述关系数据语言的特点和分类;答:关系数据语言可以分为三类:关系代数语言;关系演算语言:元组关系演算语言和域关系演算语言;SQL:具有关系代数和关系演算双重特点的语言;这些关系数据语言的共同特点是,语言具有完备的表达能力,是非过程化的集合操作语言,功能强,能够嵌入高级语言中使用;3 略4 .5 . 述关系模型的完整性规则;在参照完整性中,为什么外部码属性的值也可以为空什么情况下才可以为空答:实体完整性规则是指若属性A是基本关系R的主属性,则属性A不能取空值;若属性或属性组F是基本关系R的外码,它与基本关系S的主码Ks相对应基本关系R和S 不一定是不同的关系,则对于R中每个元组在F上的值必须为:或者取空值F的每个属性值均为空值;或者等于S中某个元组的主码值;即属性F本身不是主属性,则可以取空值,否则不能取空值;6.设有一个SPJ数据库,包括S,P,J,SPJ四个关系模式:1求供应工程J1零件的供应商号码SNO:πSnoσJno=‘J1’SPJ2求供应工程J1零件P1的供应商号码SNO:πSnoσJno=‘J1’∧Pno=‘P1‘SPJ3求供应工程J1零件为红色的供应商号码SNO:πSnoπSno,,PnoσJno=‘J1‘SPJ∞πPnoσCOLOR=’红‘P4求没有使用天津供应商生产的红色零件的工程号JNO:πJno SPJ- πJNOσcity=‘天津’∧Color=‘红‘S∞SPJ∞P5求至少用了供应商S1所供应的全部零件的工程号JNO:πJno,Pno SPJ÷πPnoσSno=‘S1‘SPJ7. 试述等值连接与自然连接的区别和联系;答:连接运算符是“=”的连接运算称为等值连接;它是从关系R与S的广义笛卡尔积中选取A,B属性值相等的那些元组自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果中把重复的属性列去掉;8.关系代数的基本运算有哪些如何用这些基本运算来表示其他运算答:并、差、笛卡尔积、投影和选择5种运算为基本的运算;其他3种运算,即交、连接和除,均可以用这5种基本运算来表达;第三章关系数据库语言SQL1 .试述sQL 语言的特点;答:l综合统一; sQL 语言集数据定义语言DDL 、数据操纵语言DML 、数据控制语言DCL 的功能于一体;2高度非过程化;用sQL 语言进行数据操作,只要提出“做什么”,而无需指明“怎么做”,因此无需了解存取路径,存取路径的选择以及sQL 语句的操作过程由系统自动完成;3面向集合的操作方式; sQL 语言采用集合操作方式,不仅操作对象、查找结果可以是元组的集合,而且一次插入、删除、更新操作的对象也可以是元组的集合;4以同一种语法结构提供两种使用方式; sQL 语言既是自含式语言,又是嵌入式语言;作为自含式语言,它能够独立地用于联机交互的使用方式;作为嵌入式语言,它能够嵌入到高级语言程序中,供程序员设计程序时使用;5语言简捷,易学易用;2.3 1 select from S where A='10';2 select A,B from S;3 select A,B,S.C,S.D,E,F from S ,T where S.C=T.C and S.D=T.D;4 select from S ,T where S.C=T.C;5 select from S ,T where S.A<T.E;6 select S.C,S.D,T. from S ,T ;4.用sQL 语句建立第二章习题6中的4 个表;答:对于S 表:S SNO , SNAME , STATUS , CITY ;建S 表:CREATE TABLE S Sno C2 UNIQUE,Sname C6 ,Status C2,City C4;对于P 表:P PNO , PNAME , COLOR , WEIGHT ;建P 表:CREATE TABLE PPno C2 UNIQUE,Pname C6,COLOR C2, WEIGHT INT;对于J 表:J JNO , JNAME , CITY ;建J 表:CREATE TABLE JJno C2 UNlQUE,JNAME C8, CITY C4对于sPJ 表:sPJ sNo , PNo , JNo , QTY ;建SPJ 表:SPJSNO,PNO,JNO,QTYCREATE TABLE SPJSno C2,Pno C2,JNO C2, QTY INT针对建立的4 个表用sQL 语言完成第二章习题6中的查询;l 求供应工程Jl 零件的供应商号码SNO ;SELECT DIST SNO FROM SPJ WHERE JNO=’J1’2 求供应工程Jl 零件Pl 的供应商号码SNO ;SELECT DIST SNO FROM SPJ WHERE JNO='J1' AND PNO='P1'3 求供应工程Jl 零件为红色的供应商号码SNO ;SELECT SNO FROM SPJ,P WHERE JNO='J1' AND SPJ.PNO=P.PNO AND COLOR='红'4 求没有使用天津供应商生产的红色零件的工程号JNO ;SELECT DIST JNO FROM SPJ WHERE JNO NOT IN SELE JNO FROM SPJ,P,S WHERE S.CITY='天津' AND COLOR='红' AND S.SNO=SPJ.SNO AND P.PNO=SPJ.PNO;5 求至少用了供应商Sl 所供应的全部零件的工程号JNO ;由于VFP不允许子查询嵌套太深,将查询分为两步A、查询S1供应商供应的零件号SELECT DIST PNO FROM SPJ WHERE SNO='S1'结果是P1,P2B、查询哪一个工程既使用P1零件又使用P2零件;SELECT JNO FROM SPJ WHERE PNO='P1'AND JNO IN SELECT JNO FROM SPJ WHERE PNO='P2'5.针对上题中的四个表试用SQL语言完成以下各项操作:1找出所有供应商的姓名和所在城市;SELECT SNAME,CITY FROM S2找出所有零件的名称、颜色、重量;SELECT PNAME,COLOR,WEIGHT FROM P3找出使用供应商S1所供应零件的工程号码;SELECT DIST JNO FROM SPJ WHERE SNO='S1'4找出工程项目J2使用的各种零件的名称及其数量;SELECT PNAME,QTY FROM SPJ,PWHERE P.PNO=SPJ.PNO AND SPJ.JNO='J2'5找出上海厂商供应的所有零件号码;SELECT PNO FROM SPJ,S WHERE S.SNO=SPJ.SNO AND CITY='上海'6出使用上海产的零件的工程名称;SELECT JNAME FROM SPJ,S,JWHERE S.SNO=SPJ.SNO AND S.CITY='上海' AND J.JNO=SPJ.JNO7找出没有使用天津产的零件的工程号码;注意: SELECT DISP JNO FROM SPJ WHERE JNO NOT IN SELECT DIST JNO FROM SPJ,S WHERE S.SNO=SPJ.SNO AND S.CITY='天津' 适用于JNO是唯一或不唯一的情况.注意: SELECT DIST JNO FROM SPJ,S WHERE S.SNO=SPJ.SNO AND S.CITY<>'天津'适用于JNO是唯一的情况8把全部红色零件的颜色改成蓝色;UPDATE P SET COLOR='蓝' WHERE COLOR='红'9由S5供给J4的零件P6改为由S3供应;UPDATE SPJ SET SNO='S3' WHERE SNO='S5' AND JNO='J4' AND PNO='P6'10从供应商关系中删除供应商号是S2的记录,并从供应情况关系中删除相应的记录;A、DELETE FROM S WHERE SNO=’S2’B、DELETE FROM SPJ WHERE SNO=‘S2’11请将S2,J6,P4,200插入供应情况关系;INSERT INTO SPJ V ALUES‘S2’,‘J6’,‘P4’,2006 .什么是基本表什么是视图两者的区别和联系是什么答:基本表是本身独立存在的表,在sQL 中一个关系就对应一个表;视图是从一个或几个基本表导出的表;视图本身不独立存储在数据库中,是一个虚表;即数据库中只存放视图的定义而不存放视图对应的数据,这些数据仍存放在导出视图的基本表中;视图在概念上与基本表等同,用户可以如同基本表那样使用视图,可以在视图上再定义视图;7 .试述视图的优点;答l 视图能够简化用户的操作; 2 视图使用户能以多种角度看待同一数据; 3 视图对重构数据库提供了一定程度的逻辑独立性; 4 视图能够对机密数据提供安全保护;8 .哪类视图是可以更新的哪类视图是不可更新的各举一例说明;答:基本表的行列子集视图一般是可更新的;若视图的属性来自集合函数、表达式,则该视图肯定是不可以更新的;所有的视图是否都可以更新为什么答:不是;视图是不实际存储数据的虚表,因此对视图的更新,最终要转换为对基本表的更新;因为有些视图的更新不能惟一有意义地转换成对相应基本表的更新,所以,并不是所有的视图都是可更新的.9 .请为三建工程项目建立一个供应情况的视图,包括供应商代码SNO、零件代码PNO、供应数量QTY;CREATE VIEW VSP AS SELECT SNO,SPJ.PNO,QTY FROM SPJ,JWHERE SPJ.JNO=J.JNO AND J.JNAME='三建'针对该视图VSP完成下列查询:1找出三建工程项目使用的各种零件代码及其数量;SELECT DIST PNO,QTY FROM VSP2找出供应商S1的供应情况;SELECT DIST FROM VSP WHERE SNO='S1'第4章数据库安全性1 .什么是数据库的安全性答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏;2 .数据库安全性和计算机系统的安全性有什么关系答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题;只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出;系统安全保护措施是否有效是数据库系统的主要指标之一;数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,4 .试述实现数据库安全性控制的常用方法和技术;答:实现数据库安全性控制的常用方法和技术有:l 用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份;每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权;2 存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据;例如CZ 级中的自主存取控制DAC , Bl 级中的强制存取控制MAC ;3 视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护;4 审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA 可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等;5 数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容;5.什么是数据库中的自主存取控制方法和强制存取控制方法答:自主存取控制方法:定义各个用户对不同数据对象的存取权限;当用户对数据库访问时首先检查用户的存取权限;防止不合法用户对数据库的存取;强制存取控制方法:每一个数据对象被强制地标以一定的密级,每一个用户也被强制地授予某一个级别的许可证;系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象;6. 1 GRANT ALL PRIVILEGES ON Student,ClassTO U1WITH GRANT OPTION ;2GRANT SELECT,UPDATE家庭住址,DELETE ON Student TO U2;3GRANT SELECT ON Class TO PUBLIC;4GRANT SELECT,UPDATE ON Student TO R1;5GRANT R1 TO U1 WITH ADMIN OPTION ;7 .SQL 语言中提供了哪些数据控制自主存取控制的语句请试举几例说明它们的使用方法; 答:SQL 中的自主存取控制是通过GRANT语句和REVOKE语句来实现的;如:GRANT SELECT , INSERT ON StudentTO 王平WITH GRANT OPTION ;就将Student 表的SELECT 和INSERT 权限授予了用户王平,后面的“WITH GRANT OPTION ”子句表示用户王平同时也获得了“授权”的权限,即可以把得到的权限继续授予其他用户;REVOKE INSERT ON Student FROM 王平CASCADE ;就将Student 表的INSERT 权限从用户王平处收回,选项CASCADE 表示,如果用户王平将Student 的INSERT 权限又转授给了其他用户,那么这些权限也将从其他用户处收回;7.请用SQL的GRANT 和REVOKE语句加上视图机制完成以下授权定义或存取控制功能: a 用户王明对两个表有SELECT 权力;GRANT SELECT ON 职工,部门TO 王明b 用户李勇对两个表有INSERT 和DELETE 权力;GRANT INSERT,DELETE ON 职工,部门TO 李勇c 每个职工只对自己的记录有SELECT 权力;GRANT SELECT ON 职工WHEN USER=NAMETO ALL;d 用户刘星对职工表有SELECT 权力,对工资字段具有更新权力;GRANT SELECT,UPDATE工资ON 职工TO 刘星e 用户张新具有修改这两个表的结构的权力;GRANT ALTER TABLE ON 职工,部门TO 张新;f 用户周平具有对两个表所有权力读,插,改,删数据,并具有给其他用户授权的权力;GRANT ALL PRIVILIGES ON 职工,部门TO 周平WITH GRANT OPTION;g 用户杨兰具有从每个部门职工中SELECT 最高工资、最低工资、平均工资的权力,他不能查看每个人的工资;CREATE VIEW 部门工资ASSELECT 部门.名称,MAX工资,MIN工资,A VG工资FROM 职工,部门WHERE 职工.部门号=部门.部门号GROUP BY 职工.部门号GRANT SELECT ON 部门工资TO 杨兰;8 .把习题8 中1---7的每一种情况,撤销各用户所授予的权力1 REVOKE SELECT ON 职工,部门FROM 王明;2 REVOKE INSERT , DELETE ON 职工,部门FROM 李勇;3 REOVKE SELECT ON 职工WHEN USER =NAMEFROM ALI ;4 REVOKE SELECT , UPDATE ON 职工FROM 刘星;5 REVOKE ALTER TABLE ON 职工,部门FROM 张新;6 REVOKE ALL PRIVILIGES ON 职工,部门FROM 周平;7 REVOKE SELECT ON 部门工资FROM 杨兰;DROP VIEW 部门工资;9.理解并解释MAC 机制中主体、客体、敏感度标记的含义;答:主体是系统中的活动实体,既包括DBMS 所管理的实际用户,也包括代表用户的各进程;客体是系统中的被动实体,是受主体操纵的,包括文件、基表、索引、视图等;对于主体和客体,DBMS 为它们每个实例值指派一个敏感度标记Label ;敏感度标记被分成若干级别,例如绝密Top Secret 、机密Secret ·可信Confidential 、公开PubliC 等;主体的敏感度标记称为许可证级别ClearanCe 玫vel ,客体的敏感度标记称为密级Classification Level ;11 .什么是数据库的审计功能,为什么要提供审计功能答:审计功能是指DBMS 的审计模块在用户对数据库执行操作的同时把所有操作自动记录到系统的审计日志中;因为任何系统的安全保护措施都不是完美无缺的,蓄意盗窃破坏数据的人总可能存在;利用数据库的审计功能,DBA 可以根据审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等;第5章数据库完整性1什么是数据库的完整性答:数据库的完整性是指数据的正确性和相容性;2 .数据库的完整性概念与数据库的安全性概念有什么区别和联系答:数据的完整性和安全性是两个不同的概念,但是有一定的联系;前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出Garba : e In Garba : e out 所造成的无效操作和错误结果;后者是保护数据库防止恶意的破坏和非法的存取;也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据;3 .什么是数据库的完整性约束条件可分为哪几类答完整性约束条件是指数据库中的数据应该满足的语义约束条件;一般可以分为六类:静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束;静态列级约束是对一个列的取值域的说明,包括以下几个方面:l 对数据类型的约束,包括数据的类型、长度、单位、精度等; 2 对数据格式的约束; 3 对取值范围或取值集合的约束; 4 对空值的约束; 5 其他约束;静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上;静态关系约束是在一个关系的各个元组之间或者若干关系之间常常存在各种联系或约束;常见的静态关系约束有:l 实体完整性约束; 2 参照完整性约束; 3 函数依赖约束;动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:l 修改列定义时的约束; 2 修改列值时的约束;动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件;动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、原子性等约束条件;4 . DBMS 的完整性控制机制应具有哪些功能答:DBMS 的完整性控制机制应具有三个方面的功能:l 定义功能,即提供定义完整性约束条件的机制; 2 检查功能,即检查用户发出的操作请求是否违背了完整性约束条件;3 违约反应:如果发现用户的操作请求使数据违背了完整性约束条件,则采取一定的动作来保证数据的完整性;5 . RDBMS 在实现参照完整性时需要考虑哪些方面答RDBMs 在实现参照完整性时需要考虑以下几个方面:l 外码是否可以接受空值;2 册l 除被参照关系的元组时的考虑,这时系统可能采取的作法有三种:l 级联删除CASCADES ; 2 受限删除RESTRICTED ;3 置空值删除NULLIFIES ; 3 在参照关系中插入元组时的问题,这时系统可能采取的作法有:l 受限插入;2 递归插入;4 修改关系中主码的问题;一般是不能用UPDA TE 语句修改关系主码的;如果需要修改主码值,只能先删除该元组,然后再把具有新主码值的元组插入到关系中;如果允许修改主码,首先要保证主码的惟一性和非空,否则拒绝修改;然后要区分是参照关系还是被参照关系;6 .假设有下面两个关系模式:职工职工号,姓名,年龄,职务,工资,部门号,其中职工号为主码;部门部门号,名称,经理名,电话,其中部门号为主码;用sQL 语言定义这两个关系模式,要求在模式中完成以下完整性约束条件的定义:定义每个模式的主码;定义参照完整性;定义职工年龄不得超过60 岁;答CREATE TABLE DEPTDeptno NUMBER2,Deptname V ARCHAR10,Manager V ARCHAR10,PhoneNumber Char12CONSTRAINT PK_SC RIMARY KEYDeptno;CREATE TABLE EMPEmpno NUMBER4,Ename V ARCHAR10,Age NUMBER2,CONSTRAINT C1 CHECK Aage<=60,Job V ARCHAR9,Sal NUMBER7,2,Deptno NUMBER2,CONSTRAINT FK_DEPTNOFOREIGN KEYDeptnoREFFERENCES DEPTDeptno;7 .关系系统中,当操作违反实体完整性、参照完整性和用户定义的完整性约束条件时,一般是如何分别进行处理的答:对于违反实体完整性和用户定义的完整性的操作一般都采用拒绝执行的方式进行处理;而对于违反参照完整性的操作,并不都是简单地拒绝执行,有时要根据应用语义执行一些附加的操作,以保证数据库的正确性;第6章关系数据库理论1 .理解并给出下列术语的定义:函数依赖、部分函数依赖、完全函数依赖、传递依赖、候选码、主码、外码、全码All 一key 、1 NF 、ZNF 、3NF 、BcNF 、多值依赖、4NF ;定义1:设RU是属性集U上的关系模式;X,Y是属性集U的子集;若对于RU的任意一个可能的关系r,r中不可能存在两个元组在X上的属性值相等,而在Y上的属性值不等,则称X函数确定Y或Y函数依赖于X,记作X→Y;即只要X上的属性值相等,Y上的值一定相等;术语和记号:X→Y,但Y不是X的子集,则称X→Y是非平凡的函数依赖;若不特别声明,总是讨论非平凡的函数依赖;X→Y,但Y是X的子集,则称X→Y是平凡的函数依赖;若X→Y,则X叫做决定因素Determinant;若X→Y,Y→X,则记作X←→Y;若Y不函数依赖于X,则记作X → Y;定义2:在RU中,如果X→Y,并且对于X的任何一个真子集X’,都有X’→ Y,则称Y对X完全函数依赖若X→Y,但Y不完全函数依赖于X,则称Y对X部分函数依赖定义3:若关系模式R的每一个分量是不可再分的数据项,则关系模式R属于第一范式1NF; 定义4:若关系模式R∈1NF,且每一个非主属性完全函数依赖于码,则关系模式R∈2NF ;即1NF消除了非主属性对码的部分函数依赖则成为2NF;定义5:关系模式R<U,F> 中若不存在这样的码X、属性组Y及非主属性ZZ不是Y的子集使得X→Y,Y → X,Y → Z成立,则称R<U,F>∈3NF;定义6:关系模式R<U,F>∈1NF ;若X→Y且Y不是X的子集时,X必含有码,则R<U,F>∈BCNF;定义7:关系模式R<U,F>∈1NF,如果对于R的每个非平凡多值依赖X→→YY不是X的子集,Z=U-X-Y不为空,X都含有码,则称R<U,F>∈4NF;2.建立一个关于系、学生、班级、学会等诸信息的关系数据库;学生:学号、姓名、出生年月、系名、班号、宿舍区;班级:班号、专业名、系名、人数、入校年份;系:系名、系号、系办公地点、人数;学会:学会名、成立年份、办公地点、人数;语义如下:一个系有若干专业,每个专业每年只招一个班,每个班有若干学生;一个系的学生住在同一宿舍区;每个学生可参加若干学会,每个学会有若干学生;学生参加某学会有一个入会年份;请给出关系模式,写出每个关系模式的极小函数依赖集,指出是否存在传递函数依赖,对于函数依赖左部是多属性的情况讨论函数依赖是完全函数依赖,还是部分函数依赖;指出各关系模式的候选码、外部码,有没有全码存在解:1关系模式如下:学生:SSno,Sname,Sbirth,Dept,Class,Rno 班级:CClass,Pname,Dept,Cnum,Cyear 系:DDept,Dno,Office,Dnum学会:MMname,Myear,Maddr,Mnum2每个关系模式的最小函数依赖集如下:A、学生S Sno,Sname,Sbirth,Dept,Class,Rno 的最小函数依赖集如下:Sno→Sname,Sno→Sbirth,Sno→Class,Class→Dept,DEPT→Rno传递依赖如下:由于Sno→Dept,而Dept→Sno ,Dept→Rno宿舍区所以Sno与Rno之间存在着传递函数依赖;由于Class→Dept,Dept → Class,Dept→Rno所以Class与Rno之间存在着传递函数依赖;由于Sno→Class,Class→Sno,Class→Dept所以Sno与Dept之间存在着传递函数依赖;B、班级CClass,Pname,Dept,Cnum,Cyear的最小函数依赖集如下:Class→Pname,Class→Cnum,Class→Cyear,Pname→Dept.由于Class→Pname,Pname→Class,Pname→Dept所以C1ass与Dept之间存在着传递函数依赖;C、系DDept,Dno,Office,Dnum的最小函数依赖集如下:Dept→Dno,Dno→Dept,Dno→Office,Dno→Dnum根据上述函数依赖可知,Dept与Office,Dept与Dnum之间不存在传递依赖;D、学会MMname,Myear,Maddr,Mnum的最小函数依赖集如下:Mname→Myear,Mname→Maddr,Mname→Mnum该模式不存在传递依赖;3各关系模式的候选码、外部码,全码如下:A、学生S候选码:Sno;外部码:Dept、Class;无全码B、班级C候选码:Class;外部码:Dept;无全码C、系D候选码:Dept或Dno;无外部码;无全码D、学会M候选码:Mname;无外部码;无全码7.下面的结论哪些是正确的哪些是错误的对于错误的请给一个反例说明之;1任何一个二目关系是属于3NF;答:正确;因为关系模式中只有两个属性,所以无传递;2任何一个二目关系是属于BCNF.答:正确;按BCNF的定义,若X→Y,且Y不是X的子集时,每个决定因素都包含码,对于二目关系决定因素必然包含码;详细证明如下:任何二元关系模式必定是BCNF;证明:设R为一个二目关系RA1,A2,则属性A1和A2之间可能存在以下几种依赖关系:A、A1→A2,但A2→A1,则关系R的码为A1,决定因素都包含码,所以,R是BCNF;B、A1→A2,A2→A1,则关系R的码为A2,所以决定因素都包含码,R是BCNF;包含码;R是BCNF;C、R的码为A1,A2即A1 →A2,A2 →A1,决定因素都第七章数据库设计1.试述数据库设计过程;答:这里只概要列出数据库设计过程的六个阶段:l 需求分析; 2 概念结构设计; 3 逻辑结构设计; 4 数据库物理设计; 5 数据库实施; 6 数据库运行和维护;这是一个完整的实际数据库及其应用系统的设计过程;不仅包括设计数据库本身,还包括数据库的实施、运行和维护;设计一个完善的数据库应用系统往往是上述六个阶段的不断反复;2 .试述数据库设计过程各个阶段上的设计描述;答:各阶段的设计要点如下:l 需求分析:准确了解与分析用户需求包括数据与处理; 2 概念结构设计:通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS 的概念模型; 3 逻辑结构设计:将概念结构转换为某个DBMS 所支持的数据模型,并对其进行优化; 4 数据库物理设计:为逻辑数据模型选取一个最适合应用环境的物理结构包括存储结构和存取方法; 5 数据库实施:设计人员运用DBMS 提供的数据语言、工具及宿主语言,根据逻辑设计和物理设计的结果建立数据库,编制与调试应用程序,组织数据入库,并进行试运行; 6 数据库运行和维护:在数据库系统运行过程中对其进行评价、调整与修改;3 .试述数据库设计过程中结构设计部分形成的数据库模式;答:数据库结构设计的不同阶段形成数据库的各级模式,即:l 在概念设计阶段形成独立于机器特点,独立于各个DBMS 产品的概念模式,在本篇中就是E 一R 图; 2 在逻辑设计阶段将 E 一R 图转换成具体的数据库产品支持的数据模型,如关系模型,形成数据库逻辑模式,然后在基本表的基础上再建立必要的视图Vi 娜,形成数据的外模式; 3 在物理设计阶段,根据DBMS 特点和处理的需要,进行物理存储安排,建立索引,形成数据库内模式;5 .什么是数据库的概念结构试述其特点和设计策略;答:概念结构是信息世界的结构,即概念模型,其主要特点是:l 能真实、充分地反映现实世界,包括事物和事物之间的联系,能满足用户对数据的处理要求,是对现实世界的一个真实模型; 2 易于理解,从而可以用它和不熟悉计算机的用户交换意见,用户的积极参与是数据库设计成功的关键; 3 易于更改,当应用环境和应用要求改变时,容易对概念模型修改和扩充; 4 易于向关系、网状、层次等各种数据模型转换;概念结构的设计策略通常有四种:l 自顶向下,即首先定义全局概念结构的框架,然后逐步细化; 2 自底向上,即首先定义各局部应用的概念结构,然后将它们集成起来,得到全局概念结构; 3 逐步扩张,首先定义最重要的核心概念结构,然后向外扩充,以滚雪球的方式逐步生成其他概念结构,直至总体概念结构;4 混合策略,即将自顶向下和自底向上相结合,用自顶向下策略设计一个全局概念结构的框架,以它为骨架集成由自底向上策略中设计的各局部概念结构;7.学校中有若干系,每个系有若干班级和教研室,每个教研室有若干教员,其中有的教授和副教授每人各带若干研究生;每个班有若干学生,每个学生选修若干课程,每门课可由若干学生选修;请用 E 一R 图画出此学校的概念模型;答:。

大连海事大学2024年硕士自命题复试大纲 F07 数据库

大连海事大学2024年硕士自命题复试大纲  F07 数据库

大连海事大学硕士研究生入学考试大纲考试科目:数据库考试内容(一)要求熟知的章节第一章:绪论第二章:关系数据库第三章:关系数据库标准语言——SQL第四章:数据库安全性控制第五章:数据库完整性第六章:关系数据理论第七章:数据库设计第八章:数据库编程第九章:关系系统及其查询优化第十章:数据库恢复第十一章:并发控制(二)主要内容1、数据管理的发展阶段及每个阶段的特点。

2、数据、数据库、数据库管理系统的概念,DBMS提供的数据控制功能。

3、数据模型的概念,组成数据模型的三要素。

4、概念模型、实体、属性、码、候选码、外码、域、实体型、实体集的概念。

5、实体间的联系及E-R模型。

6、实际的数据库系统支持的主要数据模型,基本层次联系,层次模型、网状模型的数据结构。

7、数据库系统的三级模式结构、两级映象功能、数据的物理独立性和逻辑独立性。

8、数据库系统的组成。

9、关系的定义及关系的特性,关系模式的表示,元组、属性、主属性、码、候选码、非码属性、全码、外码的概念10、关系模型的三类完整性:实体完整性、参照完整性和用户定义完整性11、关系代数的运算:传统的集合运算(并、交、差、笛卡儿积)和专门的关系运算(选择、投影、连接、除法)12、关系数据语言的特点,关系操作的特点。

SQL语言的四个特点13、SQL语言的数据定义功能:包括对基本表、索引和视图的建立修改和删除,语法格式14、掌握查询(SELECT)语句功能和应用(单表、多表连接、嵌套、集函数)。

15、掌握修改(UPDATE)、删除(DELETE)和插入(INSERT)语句的应用16、SQL数据控制功能(GRANT、REVOKE)17、基本表、视图的概念,视图的作用。

18、关系系统查询优化的一般策略19、(平凡与非平凡的)函数依赖、完全函数依赖、部分函数依赖、传递函数依赖、函数依赖、(平凡与非平凡的)多值依赖20、关系规范化:第一范式、第二范式、第三范式、BC范式、4NF的定义,将一个非规范化的表转化为三范式的表的步骤。

华师大 数据库系统概论 平时作业

华师大 数据库系统概论 平时作业

《数据库系统概论》作业第一章概述1. 层次模型的数据结构是__树形___结构;网状模型的数据结构是网状结构;关系模型的数据结构是__二维表_____结构。

2.数据库系统具有“数据独立性”特点的原因是因为在数据库系统中(B)(A)、采用磁盘作为外存(B)、采用三级模式结构(C)、使用OS来访问数据(D)、用宿主语言编写应用程序3. 数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( A )。

(A)、DBS包括DB和DBMS(B)、DBMS包括DB和DBS(C)、DB包括DBS和DBMS(D)、DBS就是DB,也就是DBMS4.数据库系统的数据独立性体现在(B)(A)、不会因为数据的变化而影响到应用程序(B)、不会因为系统数据存储结构和数据逻辑结构的变化而影响应用程序(C)、不会因为存储策略的变化而影响存储结构(D)、不会因为某些存储结构的变化而影响其他的存储结构5.要保证数据库的数据独立性,需要修改的是( A )(A)、模式与外模式(B)、模式与内模式(C)、三层之间的两种映射(D)、三层模式6.下述( D )不是DBA(数据库管理员)的职责。

(A)、完整性约束说明(B)、定义数据库模式(C)、数据库安全(D)、数据库管理系统设计7.( B )是按照一定的数据模型组织的,长期储存在计算机内,可为多个用户共享的数据的集合。

(A)、数据库系统(B)、数据库(C)、关系数据库(D)、数据库管理系统8.数据模型的三要素是( D )。

(A)、外模式、模式、内模式(B)、关系模型、层次模型、网状模型(C)、实体、联系、属性(D)、数据结构、数据操作、完整性约束9.简述数据库系统的主要特点。

(1)、数据结构化数据库系统实现整体数据的结构化,这是数据库的主要特征之一,也是数据库系统与文件系统的本质区别。

(2)数据的共享性高,冗余度低,易扩充数据库的数据不再面向某个应用而是面向整个系统,(3)数据独立性高数据独立性包括数据的物理独立性和数据的逻辑独立性。

数据库系统概论第5版课后答案第4章 数据库安全性

数据库系统概论第5版课后答案第4章 数据库安全性

第4章数据库安全性1.什么是数据库的安全性答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

2.数据库安全性和计算机系统的安全性有什么关系答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。

CC评估保证级(EAL)的划分4.试述实现数据库安全性控制的常用方法和技术。

答:实现数据库安全性控制的常用方法和技术有:1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。

每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。

2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。

例如CZ 级中的自主存取控制( DAC ) , Bl 级中的强制存取控制(MAC )。

3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA 可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

5.什么是数据库中的自主存取控制方法和强制存取控制方法答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。

当用户对数据库访问时首先检查用户的存取权限。

防止不合法用户对数据库的存取。

强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。

系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。

数据库管理规定范文(三篇)

数据库管理规定范文(三篇)

数据库管理规定范文第一章总则第一条为了规范和管理数据库的使用,保护数据库的安全和完整性,保护数据的隐私和机密性,提高数据库的管理效率和服务质量,制定本规定。

第二条本规定适用于我单位内部所有的数据库管理工作,涉及到的部门和人员应严格按照本规定执行。

第三条数据库管理负责人应当负责组织、协调和监督数据库管理工作,并定期进行数据库管理工作的评估和改进。

第四条数据库管理员应当具备相关的专业知识和技能,严格遵守职业道德,保守数据库的机密性,不得滥用权限和泄露数据。

第五条数据库用户应当遵守数据库管理规定,正当使用数据库,不得非法获取、篡改、传播和泄露数据库中的数据。

第六条本规定的解释权归我单位数据库管理负责人所有。

第二章数据库的创建和维护第七条创建数据库应当按照相关的规定和流程进行,填写详细的数据库申请表,包括数据库的名称、用途、权限设置等内容。

第八条数据库管理员应当按照规定的权限分配,为数据库用户分配相应的用户权限,包括读取、修改、删除等操作。

第九条数据库管理员应当定期进行数据库的备份和恢复,保证数据库数据的安全和完整性。

第十条数据库管理员应当定期进行数据库的性能监控和优化,提高数据库的运行效率和响应速度。

第十一条数据库管理员应当保留数据库的操作日志,记录所有的操作记录和异常情况,并定期进行审计和分析。

第三章数据库的使用和权限管理第十二条数据库用户应当按照规定的权限进行数据库的使用,不得越权操作数据库。

第十三条数据库用户应当妥善保管个人账号和密码,不得将账号和密码泄露给他人。

第十四条数据库用户应当严格遵守数据库使用规范,不得进行非法操作和滥用权限。

第十五条数据库用户应当按照规定的权限申请流程进行权限的申请和调整,不得无故要求超出权限范围的操作。

第十六条数据库管理员应当及时处理数据库用户的权限申请和权限调整请求,并保证及时审批和反馈。

第十七条数据库管理员应当定期审核和维护数据库用户的权限,及时删除不需要的用户权限。

数据库试题及课后答案

数据库试题及课后答案

数据库系统概论习题集第一章绪论一、选择题1. DBS是采用了数据库技术的计算机系统,DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。

A. 系统分析员B. 程序员C. 数据库管理员D. 操作员2. 数据库(DB),数据库系统(DBS)和数据库管理系统(DBMS)之间的关系是(A )。

A. DBS包括DB和DBMSB. DBMS包括DB和DBSC. DB包括DBS和DBMSD. DBS就是DB,也就是DBMS3. 下面列出的数据库管理技术发展的三个阶段中,没有专门的软件对数据进行管理的是(D)。

I.人工管理阶段II.文件系统阶段III.数据库阶段A. I 和IIB. 只有IIC. II 和IIID. 只有I4. 下列四项中,不属于数据库系统特点的是(C )。

A. 数据共享B. 数据完整性C. 数据冗余度高D. 数据独立性高5. 数据库系统的数据独立性体现在(B)。

A.不会因为数据的变化而影响到应用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构6. 描述数据库全体数据的全局逻辑结构和特性的是(A )。

A. 模式B. 内模式C. 外模式D. 用户模式7. 要保证数据库的数据独立性,需要修改的是(C)。

A. 模式与外模式B. 模式与内模式C. 三层之间的两种映射D. 三层模式8. 要保证数据库的逻辑数据独立性,需要修改的是(A )。

A. 模式与外模式的映射B. 模式与内模式之间的映射C. 模式D. 三层模式9. 用户或应用程序看到的那部分局部逻辑结构和特征的描述是(C),它是模式的逻辑子集。

A.模式B. 物理模式C. 子模式D. 内模式10.下述(D )不是DBA数据库管理员的职责。

A.完整性约束说明B. 定义数据库模式C.数据库安全D. 数据库管理系统设计选择题答案:(1) C (2) A (3) D (4) C (5) B(6) A (7) C (8) A (9) C (10) D课后习题第二章关系数据库一、选择题1. 下面的选项不是关系数据库基本特征的是(A )。

第4章数据库安全及维护

第4章数据库安全及维护

第4章数据库安全及维护第4章数据库安全及维护本章学习⽬标数据库系统中由于⼤量数据集中存放,⽽且为许多⽤户直接共享,是宝贵的信息资源,所以安全性问题更为重要。

系统安全保护措施是否有效是数据库系统的主要性能指标之⼀。

本章将介绍以下⼏部分内容:●数据库安全性问题的基本概念和保证数据安全性的基本措施●数据库并发情况下的数据安全及处理⽅法●数据发⽣故障情况下的恢复技术4.1 数据库安全性4.1.1 基本概念数据库的安全性指保护数据库以防⽌不合法的使⽤所造成的数据泄露、更改或破坏。

安全性问题不是数据库系统所独有的,计算机系统都有这个问题,是因为在数据库系统中,⼤量数据集中存放,并为许多⽤户直接共享,是宝贵的信息资源,从⽽使安全性问题更为突出,系统安全保护措施是否有效是数据库系统的主要性能指标之⼀。

安全性问题和保密问题是密切相关的。

前者主要涉及数据的存取控制、修改和传播的技术⼿段;⽽后者在很⼤程度上是法律、政策、伦理、道德等问题。

这⼀节主要讨论安全性的⼀般概念和⽅法,然后介绍⼀些数据库系统的安全性措施。

4.1.2 安全措施的设置模型在计算机系统中,安全措施通常是⼀级⼀级层层设置的。

例如可以有如图4-1所⽰的计算机系统安全模型。

图4-1 计算机系统安全模型在如图4-1所⽰的安全模型中,⽤户在进⼊计算机系统时,⾸先根据⽤户输⼊的⽤户标识进⾏⾝份验证,只有合法的⽤户才准许登录计算机系统。

进⼊计算机系统后,DBMS对⽤户进⾏存取控制,只允许⽤户执⾏合法操作,操作系统同时允许⽤户进⾏安全操作。

数据最终可数据库技术及应⽤54以通过加⼊存取密码的⽅式存储到数据库中。

下⾯讨论最常见的⽤户标识与鉴别、存取控制等安全措施。

1.⽤户标识和鉴别⾸先,系统提供⼀定的⽅式让⽤户标识⾃⼰的名字或⾝份。

系统进⾏核实,通过鉴别后才提供机器使⽤权。

常⽤的⽅法有:●⽤⼀个⽤户名或者⽤户标识号来标明⽤户⾝份,系统鉴别此⽤户是否为合法⽤户。

若是,则可以进⼊下⼀步的核实;若不是,则不能使⽤计算机。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

因此相对比较严格。
第7章 数据库保护
4.2.3自主存取控制方法
大型数据库管理系统几乎都支持自主存取控制,目前的 SQL标准也对自主存取控制提供支持,这主要通过SQL 的 GRANT语句和REVOKE语句来实现。 用户权限是由两个要素组成的:数据对象和操作类型。
定义一个用户的存取权限就是要定义这个用户可以在哪些数
第7章 数据库保护
在自主存取控制中,用户对于不同的数据对象有不同的 存取权限,不同的用户对同一对象也有不同的权限,而且用
户还可将其拥有的存取权限转授给其他用户。因此自主存取
控制非常灵活。 在强制存取控制中,每一个数据对象被标以一定的密级, 每一个用户也被授予某一个级别的许可证。对于任意一个对 象,只有具有合法许可证的用户才可以存取。强制存取控制
[ON <对象类型> <对象名>]
TO <用户>[,<用户>]... [WITH GRANT OPTION]; 语义:将对指定操作对象的指定操作权限授予指定的用户 当选用WITH GRANT OPTION时,被授予的用户有权将 获得的权限再授予其他用户。 发出GRANT命令的可以是DBA、数据库对象创建者(即 属主Owner)、拥有该权限的用户;按受权限的用户可以是
• • • • •
用户标识和鉴定 存取控制 视图
审计
密码存储
第7章 数据库保护
4.2.1 用户标识与鉴别
系统提供的最外层安全保护措施。 1、用一个用户名或者用户标识号来标明用户身份。系统鉴 别此用户是否是合法用户,若是,则可以进入下一步的核实; 若不是,则不能使用计算机。 2、口令,为了进一步核实用户,系统常常要求用户输入口 令。为保密起见,用户在终端输入的口令不显示在屏幕上, 系统核对口令以鉴别用户身份。 3、系统提供一个随机数,用户根据预先约定好的某一过程 或者函数进行计算,系统根据用户计算结果是否正确进一步 鉴定用户身份。
用户标识和鉴定可重复多次。
第7章 数据库保护
4.2.2 存取控制 对于通过鉴定的用户还要根据预先定义好的用户权限进 行存取控制,保证用户只能存取他有权存取的数据。所谓用 户权限是指不同的用户对于不同的数据对象允许执行的操作 权限。它由两部分组成,一是数据对象,二是操作类型。 存取控制机制主要包括两部分: (1)定义用户权限,将用户权限登记到数据字典中。 (2)合法权限检查,每当用户发出存取数据库的操作请求后 DBMS查找数据字典,根据安全规则进行合法权限检查,若 用户的操作请求超出了定义的权限,系统将拒绝执行此操作。 用户权限定义和合法权检查机制一起组成了DBMS的安 全子系统。当前大型的DBMS一般都支持C2级中的 自主存取 控制 (DAC)有些DBMS同时还支持B1级中的 强制存取控 制(MAC)。
在TCSEC中建立的安全级别之间具有一种偏序向下兼容的 关系,即较高安全性级别提供的安全保护要包含较低级别的所 有保护要求,同时提供更多或更完善的保护能力。 下面,我们简略地对各个等级作一介绍。
第7章 数据库保护
D级是最低级别。保留D级的目的是为了将一切不符合更 高标准的系统,统统归于D组。如DOS就是操作系统中安全标 准为D的典型例子。它具有操作系统的基本功能,如文件系统, 进程调度等,但在安全性方面几乎没有专门的机制来保障。 C1级只提供了非常初级的自主安全保护。能够实现对用 户和数据的分离,进行自主存取控制(DAC),保护或限制 用户权限的传播。现有的商业系统往往稍作改进即可满足要求。 C2级实际是安全产品的最低档次,提供受控的存取保护, 即将C1级的DAC进一步细化,以个人身份注册负责,并实施 审计和资源隔离。很多商业产品已得到该级别的认证。达到 C2级的产品在其名称中往往不突出“安全”(Security)这一特 色,如操作系统中Microsoft的Windows NT 3.5,数字设备公司 的Open VMS VAX 6.0和6.1。数据库产品有Oracle公司的Oracle 7, Sybase公司的 SQL Server 11.0.6 等。
失等安全问题,视为管理安全。
3、政策法律类 指政府部门建立的有关计算机犯罪、数据安全保密的法 律道德准则和政策法规、法令,本书只讨论技术安全类。
第7章 数据库保护
4.1.2 可信计算机系统评测标准
为降低进而消除对系统的安全攻击,尤其是弥补原有 系统在安全保护方面的缺陷,在计算机安全技术方面逐步 建立了一套可信标准。在目前各国所引用或制定的一系列 安全标准中,最重要的当推1985年美国国防部(DoD)正 式颁布的 《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简记为TCSEC)[1]或 DoD85)
第7章 数据库保护
4.2 数据库安全性控制 对于数据库的安全保密方式可以有系统处理的和物理的 两个方面。所谓物理的是指对于强力逼迫透露口令、在通讯 线路上窃听等行为而采取的保护措施。这些都不在我们讨论 之列,目前我们只讨论在计算机系统中采取的措施。 在一般计算机系统中,安全措施是一级一级层层设置的, 例如可以有如下模型:
第7章 数据库保护
从互连网上的最新资料[2]看,经过认证的、B2级以上的 安全系统非常稀少。例如,符合B2标准的操作ion Systems公司的Trusted XENIX一种产品,
符合B2标准的网络产品只有Cryptek Secure Communications公 司的LLC VSLAN一种产品,而数据库方面则没有符合B2标准 的产品。 B3级 安全域。该级的TCB必须满足访问监控器的要求,
级别评估的标准。 以下我们着重介绍 TDI/TCSEC 标准的基
本内容。 根据计算机系统对上述各项指标的支持情况,TCSEC (TDI)将系统划分为四组(division)七个等级,依次是D;C (C1,C2);B(B1,B2,B3);A(A1),按系统可靠
或可信程度逐渐增高,如表9.1所示。
第7章 数据库保护
一个或多个具体用户、也可以是PUBLIC(全体用户)。
第7章 数据库保护
[例1] 把查询S表权限授给用户U1
GRANT SELECT ON TABLE S TO U1;
[例2] 把对S表和C表的全部权限授予用户U2和U3 GRANT ALL PRIVILIGES ON TABLE S, C TO U2, U3;
据对象上进行哪些类型的操作。在数据库系统中,定义存取 权限称为授权(Authorization)。
第7章 数据库保护
关系数据库系统中的存取权限
对象类型 数据库 对象 模式 基本表 模式 视图 索引 数据 基本表和视图 CREATE SCHEMA CREATE TABLE,ALTER TABLE CREATE VIEW CREATE INDEX SELECT,INSERT,UPDATE,DELETE,REFERENCES, ALL PRIVILEGES 数据 属性列 SELECT,INSERT,UPDATE, REFERENCES 操作类型
制定这个标准的目的主要有:
1. 提供一种标准,使用户可以对其计算机系统内敏感信息 安全操作的可信程度做出评 估。
2. 给计算机行业的制造商提供一种可循的指导规则,使其
产品能够更好的满足敏感应用 的安全需求。
第7章 数据库保护
TCSEC又称桔皮书,1991年4月美国NCSC(国家计算机
安全中心)颁布了《可信计算机系统评估标准关于可信数据 库系统的解释》( Trusted Database Interpretation 简记为TDI, 即紫皮书)。将TCSEC扩展到数据库管理系统。TDI中定义 了数据库管理系统的设计与实现中需满足和用以进行安全性
ALL PRIVILEGES
用户权限定义中数据对象范围越小授权子系统就越灵活。 例如上面的授权定义可精细到字段级,而有的系统只能对关 系授权。授权粒度越细,授权子系统就越灵活,但系统定义
与检查权限的开销也会相应地增大。
第7章 数据库保护
1、GRANT
GRANT语句的一般格式: GRANT <权限>[,<权限>]...
第7章 数据库保护
B1级提供标记安全保护。对系统的数据加以标记,并对 标记的主体和客体实施强制存取控制(MAC)以及审计等安 全机制。B1级能够较好地满足大型企业或一般政府部门对于 数据的安全需求,这一级别的产品才认为是真正意义上的安 全产品。满足此级别的产品前一般多冠以“安全”(Security) 或“可信的”(Trusted)字样,作为区别于普通产品的安全产 品出售。例如,操作系统方面,典型的有数字设备公司的 SEVMS VAX Version 6.0,惠普公司的HP-UX BLS release 9.0.9+ 。数据库方面则有Oracle公司的Trusted Oracle 7, Sybase公司的Secure SQL Server version 11.0.6,Informix公司 的Incorporated INFORMIX-OnLine / Secure 5.0等。 B2级提供结构化保护。建立形式化的安全策略模型并对 系统内的所有主体和客体实施DAC和MAC。
第7章 数据库保护
第4章 数据库安全性
数据库的安全性是指保护数据库以防止不合法的使用所
造成的数据泄露、更改或破坏。安全性问题不是数据库系统
所独有的,所有计算机系统都有这个问题。只是在数据库系 统中大量数据集中存放,而且为许多用户直接共享,从而使 安全性问题更为突出。系统安全保护措施是否有效是数据库 系统的主要性能指标之一。
第7章 数据库保护
1、技术安全
是指计算机系统中采用具有一定安全性的硬件、软件来 实现对计算机系统及其所存数据的安全保护,当计算机系统
受到无意或恶意的攻击时仍能保证系统正常运行,保证系统
内的数据不增加、不丢失、不泄露。 2、管理安全 技术安全之外的,诸如软硬件意外故障、场地的意外事 故、管理不善导致的计算机设备和数据介质的物理破坏、丢
相关文档
最新文档