数据库原理_第4章_数据库安全性
数据库原理与应用第四章
说明:
函数依赖不是指关系模式R的某个或某些关系实例满足的约束条件,而是指R的所有关系实例均要满足的约束条件。 函数依赖是语义范畴的概念。只能根据数据的语义来确定函数依赖。 例如“姓名→年龄”这个函数依赖只有在不允许有同名人的条件下成立 数据库设计者可以对现实世界作强制的规定。例如规定不允许同名人出现,函数依赖“姓名→年龄”成立。所插入的元组必须满足规定的函数依赖,若发现有同名人存在, 则拒绝装入该元组。
四、关系模式的简化表示
关系模式R(U, D, DOM, F) 简化为一个三元组: R(U, F) 当且仅当U上的一个关系r 满足F时,r称为关系模式 R(U, F)的一个关系
五、数据依赖对关系模式的影响
例:描述学校的数据库:
学生的学号(Sno)、所在系(Sdept) 系主任姓名(Mname)、课程名(Cname) 成绩(Grade) 单一的关系模式 : Student <U、F> U ={ Sno, Sdept, Mname, Cname, Grade }
汇报时间:12月20日
Annual Work Summary Report
一、概念回顾
关系:描述实体、属性、实体间的联系。 从形式上看,它是一张二维表,是所涉及属性的笛卡尔积的一个子集。 关系模式:用来定义关系。 关系数据库:基于关系模型的数据库,利用关系来描述现实世界。 从形式上看,它由一组关系组成。 关系数据库的模式:定义这组关系的关系模式的全体。
4.2.2 码
定义5.4 设K为关系模式R<U,F>中的属性或属性组合。若K f U,则K称为R的一个侯选码(Candidate Key)。若关系模式R有多个候选码,则选定其中的一个做为主码(Primary key)。 主属性与非主属性 ALL KEY
数据库原理知识总结和期末试卷
数据库知识要点归纳第1章数据库基础知识1.数据库(DB)是一个按数据结构来存储和管理数据的计算机软件系统。
数据库是长期储存在计算机内的、有组织的、可共享的数据集合。
数据库管理数据两个特征:1.数据整体性 2.数据库中的数据具有数据共享性2.数据库管理系统(DBMS)是专门用于管理数据库的计算机系统软件3.数据库应用系统是在数据库管理系统(DBMS)支持下建立的计算机应用系统,简写为DBAS。
数据库应用系统是由数据库系统、应用程序系统、用户组成的。
例如,以数据库为基础的财务管理系统、人事管理系统、图书管理系统,成绩查询系统等等。
4.数据库系统DBS是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。
它通常由软件、数据库和数据管理员组成。
5.数据库中数据独立性数据和程序之间的依赖程度低,独立程度大的特性称为数据独立性高。
1、数据的物理独立性数据的物理独立性是指应用程序对数据存储结构的依赖程度。
2、数据的逻辑独立性数据的逻辑独立性是指应用程序对数据全局逻辑结构的依赖程度。
6.数据库的三级模式是模式、外模式、内模式。
1.模式(Schema)一个数据库只有一个模式 2.外模式(External Schema)一个数据库有多个外模式。
3.内模式(Internal Schema)一个数据库只有一个内模式。
7.数据库系统的二级映象技术第2章数据模型与概念模型1.实体联系的类型:一对一联系(1:1)一对多联系(1:n)多对多联系(m:n)2.E-R图描述现实世界的概念模型,提供了表示实体集、属性和联系的方法。
长方形表示实体集椭圆形表示实体集的属性菱形表示实体集间的联系3.数据模型的三要素数据结构、数据操作、数据约束条件数据结构分为:层状结构、网状结构和关系结构常见的数据模型:层次模型、网状模型和关系模型。
层次模型用树形结构来表示各类实体以及实体间的联系1第3章数据库系统的设计方法1.数据库系统设计应分6个阶段进行,这6个阶段是需求分析、概念结构设计、逻辑结构设计、物理结构设计、数据库实施和数据库运行和维护。
数据库原理 第四章关系数据库理论期末习题与答案
1、设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。
A.关系规范化理论B.关系运算理论C.关系代数理论D.数理逻辑正确答案:A2、下列关于规范化理论各项中正确的是()。
A.对于一个关系模式来说,规范化越深越好B.满足第二范式的关系模式一定满足第一范式C.第一范式要求---非主码属性完全函数依赖关键字D.规范化一般是通过分解各个关系模式实现的,但有时也有合并正确答案:B3、X→Y能从推理规则导出的充分必要条件是()。
A.B.C.D.正确答案:D4、两个函数依赖集F和G等价的充分必要条件是()。
A.B.C.D.5、设有关系模式R(A,B,C,D,E),函数依赖集F={A→B,B→C,C→D,D→A},ρ={AB,BC,AD}是R上的一个分解,那么分解ρ相对于F()。
A.既是无损连接分解,又是保持函数依赖的分解B.是无损连接分解,但不是保持函数依赖的分解C.不是无损连接分解,但是保持函数依赖的分解D.既不是无损连接分解,也不是保持函数依赖的分解正确答案:D6、关系模式中,满足2NF的模式()。
A.可能是1NFB.必定是1NFC.必定是3NFD.必定是BCNF正确答案:B7、不能使一个关系从第一范式转化为第二范式的条件是()。
A.每一个非主属性都完全函数依赖于主码B.每一个非主属性都部分函数依赖于主码C.关系中没有非主属性D.主码由一个属性构成正确答案:B二、判断题1、关系模式的分解是唯一的。
(错)2、一个关系模式属于BC范式,它一定属于第三范式。
(对)3、在关系模式R(U,F)中,如果X→Y,且存在X的真子集X1,使X1→Y,称函数依赖X→Y为完全函数依赖。
(错)4、函数依赖集F={A→B,B→C,C→A,C→B,A→C,BC→A},它的最小函数依赖集Fmin={A→B,B→C,A→C}。
(错)三、填空题1、被函数依赖集F逻辑蕴涵的函数依赖的全体构成的集合,称为。
正确答案:函数依赖集F的闭包2、设有关系模式R(A,B,C,D,M,N),函数依赖集F={N→D,M→D,D→B,BC→D,DC→N},R的候选码为。
大学数据库原理习题集
第一章绪论填空题(1)数据库系统与文件系统最主要的区别是________。
(2)模式/内模式映像为数据库提供了________独立性。
(3)现实世界中事物的特性在信息世界中称为________。
(4)在E-R图中,属性用________表示。
(5)数据独立性分为________和________。
(6)层次模型中,根节点以外的节点最多有________个父节点。
单项选择题(1)________是按照一定的数据模型组织的,长期存储在计算机内,可供多个用户共享的数据的集合。
A. 数据库系统B. 数据库C. 文件D. 数据库管理系统(2)在数据库中,下列说法________是不正确的。
A.数据库避免了一切数据的重复B.数据库中的数据可以共享C.数据库减少了数据冗余D.数据库系统具有较高的数据和程序的独立性(3)下列四项中,不属于数据库系统特点的是()。
A. 数据共享B. 数据完整性C. 数据冗余度高D. 数据独立性高(4)________处在数据库系统的核心位置。
A. 数据字典B. 数据库C. 数据库管理系统D. 数据库管理员(5)数据库(DB)、数据库管理系统(DBMS)、数据库系统(DBS)三者之间的关系是________。
A. DB包括DBMS和DBSB. DBMS包括DB和DBSC. DBS包括DB和DBMSD. DBS也就是DB(6)现实世界中客观存在并可相互区别的事物称为________。
A. 实体B. 实体集C. 字段D. 属性(7)下列实体类型的联系中,属于一对一联系的是________。
A. 教研室和教师的联系B. 父亲和孩子的联系C. 省和省会的联系D. 供应商和零件的联系(8)在E-R图中,联系用________表示。
A. 椭圆B. 矩形C. 菱形D. 三角形(9)用二维表结构表示实体以及实体之间联系的数据模型是________。
A. 层次模型B. 网状模型C. 关系模型D. 面向对象模型(10)层次型、网状型和关系型数据库划分的原则是________。
数据库系统原理教程课后习题及答案(第四章)
第4章数据库安全性1 .什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2 .数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,3 .试述可信计算机系统评测标准的情况,试述TDI / TCSEC 标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD )正式颁布的《DoD 可信计算机系统评估标准》(伽sted Co 哪uter system Evaluation criteria ,简称TcsEc ,又称桔皮书)。
(TDI / TCSEC 标准是将TcsEc 扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Tmsted Database Interpretation 简称TDI , 又称紫皮书)。
在TDI 中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI 与TcsEc 一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。
每个方面又细分为若干项。
4 .试述T csEC ( TDI )将系统安全级别划分为4 组7 个等级的基本内容。
答:根据计算机系统对安全性各项指标的支持情况,TCSEC ( TDI )将系统划分为四组(division ) 7 个等级,依次是D 、C ( CI , CZ )、B ( BI , BZ , B3 )、A ( AI ) ,按系统可靠或可信程度逐渐增高。
这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。
数据库原理与SQL Sever2000第四章 数据库设计
管理01
4.2数据库逻辑设计
描述内部数据:一般从输入端向输出端推进。当经过 使数据流的组成或数值发生变化的地方,用一个“加 工”将其连接起来。要求: 1)不能把相互无关的数据画成一个数据流
2)不能 把作为一个处理单位的数据画成两个数据流。
如“图书管理系统”的内部数据流动图4-6表示:
管理01
4.2数据库逻辑设计
物理设计大部分工作都是由DBMS完成,只有少量的工作 可由用户选择或者干预。
管理01
4.4应用程序与系统的运行和维护
4.4.1应用程序设计
1、应用程序设计以数据库逻辑设计为基础 2、设计方法:
建立工作界面 程序按功能模块化 通过控制模块统一调度各功能模块 追求程序可读性
3、程序编码 4、程序调试
管理01
管理01
4.6信息系统开发
4.6.5系统维护评价阶段(P82)
1.
系统维护的目标
系统能正常运行、系统资源能有效利用;系统不断 完善;系统功能得以扩充;系统效率得到提高
2.
系统维护的任务
维护任务包括:程序、数据文件、代码、机器与设 备等。
3.
系统评价的内容
管理01
4.7小结
系统的开发过程 数据库的设计过程
明确用户要求,是数据库设计的关键。分析用户 要求分四个步骤: 分析用户活动 确定系统范围 分析用户活动所涉及的数据 分析系统数据
管理01
4.2数据库逻辑设计
[例4-1]某图书馆要求数据库支持以下数据处理:办理借 书证、查询馆藏图书、查询逾期读者、丢失图书罚款。 1、分析用户活动
管理01
4.2数据库逻辑设计
图书(编号、书名、作者、出版社、单价、库存量) 可以分解为: 科技图书(编号、书名、作者、出版社、单价、库存量) 文艺图书(编号、书名、作者、出版社、单价、库存量) 外文图书(编号、书名、作者、出版社、单价、库存量) 这样减少了单个数据表中的记录,因此每次操作只需要使 用其中一个表,就可以达到减少单位时间内访问的逻辑 记录的个数。
数据库系统原理与应用 目录
5.3 完整性
第6章 数据库的事务处理与数据恢复
6.1 事务管理的基本概念 6.2 并发控制
6.3 数据库恢复
第7章 SQL Server 2000
7.1 SQL Server 2000的安装 7.2 SQL Server 2000的管理工具
7.3 SQL Server 2000数据库对象的操作
第9章 数据库应用程序开发
9.1 数据库应用程序设计方法 9.2 数据库应用程序的体系结构
9.3 数据库与应用程序的接口
9.4 数据库应用程序开发
3.1 SQL概述 3.2 数据定义 3.3 数据查询 3.4 数据更新
3.5 视图
3.6 数据控制
第4章 关系数据库设计理论
4.1 数据依赖 4.2 范式 4.3 关系模式的分解
第5章 数据库安全性和完整性
5.1 数据库的安全性 5.2 SQL Server数据库的安全性
7.4 SQL Server 2000数据库管理 7.5 SQL Server 2000程序设计 7.6 SQL Server 2000安全性管理 7.7 链接服务器
第8章 数据库设计
8.1 数据库设计概述 8.2 需求分析
8.3 概念结构设计
8.4 逻辑结构设计 8.5 数据库的物理设计 8.6 数据库实施 8.7 数据库运行与维护
21世纪高职高专新概念教材
数据库系统原理与应用
目录
第1章 数据库基本知识 第2章 关系数据库
数据库原理与设计-第四章
练习:
1、在关系R(R#,RN,S#)和S(S#,SN,SD)中,R的主键
是R#,S的主键是S#,则S#在R中称为 外键
。
2、用户选作元组元组标识的一个侯选键称为 主键
。
3、关系模式的任何属性( A )。
A、不可再分
B、可再分
C、命名在该关系模式中可以不惟一 D、以上都不是
4、一个关系数据库文件中的各条记录( B )
练习:
1、分别建立表dept1和emp1,并在二者之间定义关联。
表名
列名
数据约束
约束
DEPT1
Dno NAME
Decimal(3) VARCAHR(10)
PRIMARY KEY
LOC
VARCHAR(20)
表名 EMP1
列名 数据类型
Eno
Decimal(4)
NAME VARCHAR(10)
Salary Decimal(6,2)
Dno
Decimal(3)
约束
UNIQUE
FOREIGN KEY 级联删除
2、增加约束
(1)值唯一; (2)可有一个且仅有一个空值。
唯一约束既可以在列级定义,也可以在表 级定义。
【例4-4】示例。
(1)建立employee表,在employee表中定义一个phone字段, 并为phone字段定义指定名称的唯一约束。
CREATE TABLE employee ( empno DECIMAL(2) PRIMARY KEY, name VARCHAR(8), age DECIMAL(3), phone VARCHAR(12), deptno DECIMAL(2), CONSTRAINT emp_phone UNIQUE(phone) );
数据库系统概论考试复习题
数据库系统概论复习资料:第一章:二、填空题1. 数据管理技术经历了人工管理、文件系统和数据库系统三个阶段。
2. 数据库是长期存储在计算机内、有组织的、可共享的数据集合。
3.DBMS是指它是位于用户和③之间的一层管理软件。
4. 数据库管理系统的主要功能有数据定义功能、数据操纵功能、数据库的运行管理和数据库的建立以与维护等4个方面。
5.数据独立性又可分为逻辑数据独立性和物理数据独立性。
6.6. 当数据的物理存储改变了,应用程序不变,而由DBMS处理这种改变,这是指数据的物理独立性。
7. 数据模型是由数据结构、数据操作和完整性约束三部分组成的。
8. 数据结构是对数据系统的静态特性的描述,数据操作是对数据库系统的动态特性的描述。
9. 数据库体系结构按照模式、外模式和内模式三级结构进行组织。
10. 实体之间的联系可抽象为三类,它们是 1∶1 、 1∶m 和 m∶n 。
11.数据冗余可能导致的问题有浪费存储空间与修改麻烦和潜在的数据不一致性。
第2章关系数据库1、一个关系模式的定义格式为关系名。
2、.一个关系模式的定义主要包括关系名、属性名、属性类型、属性长度和关键字。
3、.关系代数运算中,传统的集合运算有笛卡尔积、并、交和差。
4、关系代数运算中,基本的运算是并、差、笛卡尔积、投影和选择。
5、5、关系代数运算中,专门的关系运算有选择、投影和连接。
6、关系数据库中基于数学上两类运算是关系代数和关系演算。
7、.已知系(系编号,系名称,系主任,电话,地点)和学生(学号,姓名,性别,入学日期,专业,系编号)两个关系,系关系的主关键字是系编号,系关系的外关键字无②,学生关系的主关键字是学号,外关键字系编号第3章关系数据库标准语言SQL1、SQL是结构化查询语言。
2、视图是一个虚表,它是从一个或几个基本表中导出的表。
在数据库中,只存放视图的定义,不存放视图的视图对应的数据。
3、设有如下关系表R:R(No,NAME,SEX,AGE,CLASS)主关键字是NO其中NO为学号,NAME为姓名,SEX为性别,AGE为年龄,CLASS为班号。
数据库原理及应用教案
数据库原理及应用教案第一章:数据库基础知识1.1 数据库概念介绍数据库的定义、特点和作用解释数据库管理系统(DBMS)的作用1.2 数据模型介绍实体-关系模型、关系模型和对象-关系模型解释模型中的概念,如实体、属性、关系等1.3 数据库设计介绍数据库设计的过程和方法解释需求分析、概念设计、逻辑设计和物理设计的关系第二章:SQL语言2.1 SQL概述介绍SQL的作用和特点解释SQL的基本语法和命令2.2 数据定义介绍数据表的创建、修改和删除命令解释字段数据类型的选择和约束条件的设置2.3 数据操作介绍数据插入、更新、删除和查询命令解释SQL语句中的条件筛选和排序功能第三章:关系数据库管理3.1 关系数据库概述介绍关系数据库的概念和特点解释关系数据库管理系统(RDBMS)的作用3.2 关系代数和元组演算介绍关系代数和元组演算的基本操作解释选择、投影、连接和除法等操作的含义和应用3.3 数据库事务管理介绍事务的概念和属性解释事务管理的基本操作,如提交、回滚和隔离级别第四章:数据库安全与性能优化4.1 数据库安全介绍数据库安全的重要性解释访问控制、用户身份验证和加密等安全措施4.2 数据库性能优化介绍数据库性能优化的目标和方法解释查询优化、索引创建和数据分区等技术的作用和应用4.3 数据库备份与恢复介绍数据库备份和恢复的概念和重要性解释备份策略、恢复模式和故障转移等操作的实现方法第五章:数据库应用系统设计与实现5.1 数据库应用系统概述介绍数据库应用系统的概念和组成部分解释系统分析、设计和实现的关系和流程5.2 数据库应用系统设计介绍数据库应用系统设计的方法和步骤解释需求分析、系统架构设计、界面设计和数据访问设计等内容5.3 数据库应用系统实现介绍数据库应用系统实现的工具和技术解释编程语言的选择、数据库连接和业务逻辑实现等步骤第六章:关系数据库高级功能6.1 函数依赖与规范化介绍函数依赖的概念和分类解释规范化理论及其应用,包括第一范式至第三范式6.2 数据库模式设计介绍模式设计的原则和方法解释如何进行模式分解和模式重构6.3 数据库触发器和存储过程介绍触发器和存储过程的概念和作用解释它们的语法和应用场景第七章:数据库编程技术7.1 数据库访问接口介绍ODBC、JDBC等数据库访问接口的概念和作用解释如何使用这些接口进行数据库编程7.2 参数化查询与预编译语句介绍参数化查询和预编译语句的概念解释它们的优点和编程实现方法7.3 事务处理与并发控制介绍事务的概念和并发控制的重要性解释事务处理和并发控制的技术,如锁定和乐观并发控制第八章:XML数据库和大数据技术8.1 XML数据库概述介绍XML数据库的概念和特点解释XML数据模型和XML查询语言8.2 大数据技术简介介绍大数据的概念、特征和挑战解释大数据处理技术,如Hadoop和Spark8.3 NoSQL数据库技术介绍NoSQL数据库的概念和分类解释非关系型数据库的优缺点和应用场景第九章:数据库系统的案例分析9.1 企业级数据库应用案例分析企业级数据库应用的典型案例解释案例中的数据库设计、性能优化和安全性考虑9.2 云计算环境下的数据库应用介绍云计算对数据库技术的影响分析云计算环境下的数据库部署和运维策略9.3 移动数据库应用案例探讨移动数据库的特点和挑战分析移动数据库在特定应用场景下的解决方案第十章:数据库发展趋势与未来10.1 数据库技术的发展趋势分析数据库技术的发展方向讨论新兴技术如NewSQL、图数据库等的发展状况10.2 数据库未来的挑战与机遇讨论数据库技术在未来的挑战探讨应对挑战的可能解决方案和发展机遇10.3 数据库教育的未来分析数据库教育在未来的发展需求讨论如何培养适应未来数据库技术发展的人才重点和难点解析重点环节1:数据库概念和特点数据库的定义和作用是理解数据库原理的基础,需要重点关注。
(完整版)数据库原理第五版习题答案
答:
实体:客观存在并可以相互区分的事物叫实体。实体型:具有相同属性的实体具有相同的特征和性质,用实体名及其属性名集合来抽象和刻画同类实体,称为实体型。实体集:同型实体的集合称为实体集。属性:实体所具有的某一特性,一个实体可由若干个属性来刻画。码:惟一标识实体的属性集称为码。实体联系图(E一R图):提供了表示实体型、属性和联系的方法:·实体型:用矩形表示,矩形框内写明实体名;·属性:用椭圆形表示,并用无向边将其与相应的实体连接起来;·联系:用菱形表示,菱形框内写明联系名,并用无向边分别与有关实体连接起来,同时在无向边旁标上联系的类型(1 : 1 , 1 : n或m : n)。
( 4)数据库管理系统(DataBase Management sytem,简称DBMs ):数据库管理系统是位于用户与操作系统之间的一层数据管理软件,用于科学地组织和存储数据、高效地获取和维护数据。DBMS的主要功能包括数据定义功能、数据操纵功能、数据库的运行管理功能、数据库的建立和维护功能。解析DBMS是一个大型的复杂的软件系统,是计算机中的基础软件。目前,专门研制DBMS的厂商及其研制的DBMS产品很多。著名的有美国IBM公司的DBZ关系数据库管理系统和IMS层次数据库管理系统、美国Oracle公司的orade关系数据库管理系统、s油ase公司的s油ase关系数据库管理系统、美国微软公司的SQL Serve,关系数据库管理系统等。
11.试给出一个实际部门的E一R图,要求有三个实体型,而且3个实体型之间有多对多联系。3个实体型之间的多对多联系和三个实体型两两之间的三个多对多联系等价吗?为什么?
答:
3个实体型之间的多对多联系和3个实体型两两之间的3个多对多联系是不等价,因为它们拥有不同的语义。3个实体型两两之间的三个多对多联系如下图所示。
《数据库原理及技术》教材习题参考答案
《数据库原理及技术》教材习题参考答案第1章习题一、选择题:1A、2A、3A、4A、5B、6C、7C、8A、9A、10C二、填空题:1、有组织的、可共享2、文件系统、数据库3、数据结构、数据操作、完整性约束4、共享性高5、关系6、数据逻辑7、数据库8、数据模型9、用户10、DBMS、DBMS第2章习题一、选择题:1A、2C、3B、4C、5A、6B、7B、8B、9C、10C二、填空题:1、实体2、查询3、ALPHA4、二维表、行、列5、定义数据库6、R(U,D,dom,F)7、集合8、关系数据库的型或模式、关系数据库的值9、外键10、连接第3章习题一、选择题:1C、2B、3D、4C、5A、6A、7D、8C、9C、10D二、填空题:1、定义2、SQL3、结构化查询语言4、基本表或视图5、更新6、insert、update、delete7、零个或多个字符8、零个或单个字符9、select 10、order by第4章习题一、选择题:1C、2A、3C、4C、5A、6B、7A、8B、9D、10B二、填空题:1、部分函数、完全函数2、数据冗余大、插入异常、删除异常3、x真子集x’都有x’y4、Y X、Y X5、K U6、全码、非主属性7、有效、完备8、函数、多值、连接9、INF 10、低范式、高范式第5章习题一、选择题:1A、2A、3B、4D、5B、6A、7A、8C、9A、10B二、填空题:1、安全性、完整性、并发性控制、数据库恢复2、安全3、用户标识与鉴定、存取控制、定义视图、数据加密、审计4、设置用户标识(用户名与口令)、鉴定用户标识5、完整性6、commit、rollback7、粒度8、撤消代价小的事务、撤消用户等级低的事务9、撤消代价小的事务10、DB后备副本、存储的日志文件第6章习题一、选择题:1C、2A、3D、4C、5B、6A、7D、8A、9B、10D二、填空题:1、属性冲突、命名冲突、结构冲突2、数据项3、属性4、学号、课程编号5、记录存储结构、存储路径、记录集簇6、聚簇7、结构、行为、数据模型8、概念结构设计、逻辑结构设计9、DBMS 10、数据模型。
数据库原理及应用教程(第三版)部分简答题答案--陈志伯
计算机硬件系统
为存储和运行数据库系统提供硬件设备支持。包括 CPU、内存、大容量的存储设备、输入输出设备、外 部设备等。
计算机软件系统
对数据库的数据进行存取、维护和管理,为用户操作 数据库提供界面和接口。包括DBMS及其开发工具、 OS和应用系统。
6
7. 试述数据库三级模式结构,说明三级 模式结构的优点是什么。(P11、13)
数据库系统内部的体系结构从逻辑上分为三 级:外模式、模式和内模式。
模式(逻辑模式、概念模式)是数据库中全体 数据的逻辑结构的特征的描述。一个数据库只 有一个模式 。 外模式(子模式、用户模式)是与应用有关的 数据的逻辑表示,是数据库终端用户能够看到 幵允许使用的局部数据的逻辑结构和特征的描 述。 内模式(存储模式)是对数据库存储结构的描 述,是数据在数据库内部的表示方式。
等值连接与自然连接的区别
自然连接要求相等属性值的属性名相同,而等 值连接不要求 自然连接是去掉重复列的等值连接
等值连接与自然连接的联系
在等值连接的情况下,当连接属性X与Y具有相 同属性组时,把连接结果中重复的属性列去掉 ,就可得到自然连接的结果。
15
6. 已知关系R,S,T如图2-12所示,求 下列关系代数的运算结果:
(1)R∩ S A B (2)R∪S a1 b1 (3)R- S (4)∏A(S) a1 b2 a2 b2 (5)R*T ∏ (S) (6)R∞T A <C (7)R.A=‘a2’ (R ×T) A
R
A
A S A a1 a1 a2 R -S B b2 b3 b2 A a1 a1 R ∪S a1 a2
第3章作业
P.134 三、设计题
2
P.135 四、简答题
5
数据库原理及应用期末复习
数据库原理及应用期末复习第一章绪论1、数据(Data):数据是数据库中存储的基本对象;数据的定义:描述事物的符号记录;数据的种类:文本、图形、图像、音频、视频、学生的档案记录、货物的运输情况等;数据的含义称为数据的语义,数据与其语义是不可分的。
2、数据库(Database,简称DB):定义:数据库是长期储存在计算机内、有组织的、可共享的大量数据的集合。
数据库的基本特征:1) 数据按一定的数据模型组织、描述和储存;2) 可为各种用户共享、易扩展、冗余度较小;3) 数据独立性较高。
数据库具有永久存储、有组织和可共享三个基本特点。
3、数据库管理系统(DBMS):数据库管理系统是位于用户与操作系统之间的一层数据管理软件。
主要功能:1) 数据定义功能;2) 数据组织、存储和管理;3) 数据操纵功能;4) 数据库的事务管理和运行管理;5) 数据库的建立和维护功能;6) 其他功能。
4、数据库系统(DBS):定义:数据库系统是指在计算机系统中引入数据库后的系统,一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员系统构成。
5、数据库技术的产生和发展:三个阶段:人工管理阶段、文件系统、数据库系统。
6、数据库系统的特点:1) 数据结构化:不仅数据内部结构化,整体也是结构化的;2) 数据的共享性高,冗余度低,易扩充;3) 数据独立性高(物理逻辑性和逻辑独立性);物理独立性:指用户的应用程序与存储在磁盘上的数据库中数据是相互独立的。
当数据的物理存储改变了,应用程序不用改变。
逻辑独立性:指用户的应用程序与数据库的逻辑结构是相互独立的。
数据的逻辑结构改变了,用户程序也可以不变。
数据独立性是由DBMS的二级映像功能来保证的4) 数据由DBMS统一管理和控制。
7、数据模型:(1)数据模型是数据库系统的核心和基础;(2)两类数据模型:第一类是概念模型,第二类是逻辑模型和物理模型;(3)数据模型的组成要素:数据结构、数据操作和完整性约束;(4)概念模型的基本概念:1) 实体(Entity):客观存在并可相互区别的事物称为实体。
数据库原理习题及答案17最新
数据库系统原理习题集第一章数据库系统概述一、选择题1.现实世界中客观存在并能相互区别的事物称为( )。
A.实体B.实体集 C.字段D.记录2.现实世界中事物的特性在信息世界中称为( )。
A.实体D.实体标识符 C.属性D.关键码3.下列实体类型的联系中,属于一对一联系的是( )。
A.教研室对教师的所属联系B.父亲对孩子的亲生联系C.省对省会的所属联系D.供应商与工程项目的供货联系4.层次模型必须满足的一个条件是( B )。
a.每个结点均可以有一个以上的父结点b.有且仅有一个结点无父结点C.不能有结点无父结点D.可以有一个以上的结点无父结点5. 采用二维表格结构表达实体类型及实体间联系的数据模型是( )。
A.层次模型B.网状模型C.关系模型D.实体联系模型6.逻辑数据独立性是指( A )。
A.模式改变,外模式和应用程序不变B.模式改变,内模式不变C.内模式改变,模式不变D.内模式改变,外模式和应用程序不变7.数据库(DB).DBMS.DBS三者之间的关系( )。
A. DB包括DBMS和DBS B.DBS包括DB和DBMSC.DBMS包括DB和DBS D.DBS与DB和DBMS无关8.数据库系统中,用( )描述全部数据的整体逻辑结构。
A.外模式D.存储模式 c.内模式 D.模式9.数据库系统中,用户使用的数据视图用( )描述,它是用户与数据用库系统之间的接口。
A.外模式 B.存储模式C.内模式D.模式10.数据库系统中,物理存储视图用( )描述。
A.外模式B.用户模式 C.内模式D.模式11.数据库系统达到了数据独立性是因为采用了( D )。
A.层次模型D.网状模型 C.关系模型D.三级模式结构12.物理数据独立性是指( C )。
A.模式改变,外模式和应用程序不变B.模式改变,内模式不变C.内模式改变,模式不变D.内模式改变,外模式和应用程序不变13.下列语言中,不是宿主语言的是( )。
A.C B.FORTRAN C. SQL D.COBOL17.数据的完整性是指()。
数据库管理系统原理 第四章测验 测验答案 慕课答案 UOOC优课 课后练习 深圳大学
数据库管理系统原理第四章测验一、单选题(共40.00分)1. 在数据加密技术中,原始数据通过某种加密算法变换为不可直接识别的格式称为,请选择最恰当选项()。
A. 密钥B. 密文C. 档案D. 密码正确答案:B2. GRANT SELECT ON TABLE SC TO PUBLIC;A. 把对表SC的查询权限授予名字为PUBLIC的用户B. 把对表SC的选择权限授予名字为PUBLIC的用户C. 把对表SC的查询权限授予所有用户D. 把对表SC的选择权限授予所有用户正确答案:C3. 数据库角色实际上是一组与数据库操作相关的各种(),请选择最恰当选项。
A. 事务B. 人员C. 数据D. 权限正确答案:D4. 哪个安全标准于1999年被ISO采用为国际标准并于 2001年被我国采用为国家标准()。
A. TCSECV2.1版B. ITSECV2.1版C. CC V2.1版D. CTCPECV2.1版正确答案:C二、多选题(共33.00分)1. 在对用户授予列INSERT权限时,除了授权的列,其他列的值可能的取值为()请选择最恰当的两个选项。
A. 随机值B. 默认值C. 主属性值D. 空值正确答案:C D2. 自主存取控制(Discretionary Access Control ,简称DAC),关于自主存取控制描述正确的有()。
A. 用户对不同的数据对象有不同的存取权限B. 不同的用户对同一对象也有不同的权限C. 用户还可将其拥有的存取权限转授给其他用户D. 用户无权将其拥有的存取权限转授给其他用户正确答案:A B C答案解析:用户可将其拥有的存取权限转授给其他用户3. GRANT语句的中的参数WITH GRANT OPTION 的作用是()。
A. 带有这个参数,表示用户“可以再授予”这个权限给其它用户。
B. 带有这个参数,表示用户执行GRANT语句中指定操作时,系统首先检查用户是否具有这个权限。
C. 没有指定这个参数表示用户“不可以再授予”这个权限给其它用户。
数据库系统概论第5版课后答案第4章 数据库安全性
第4章数据库安全性1.什么是数据库的安全性答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.数据库安全性和计算机系统的安全性有什么关系答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
CC评估保证级(EAL)的划分4.试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如CZ 级中的自主存取控制( DAC ) , Bl 级中的强制存取控制(MAC )。
3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA 可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。
5.什么是数据库中的自主存取控制方法和强制存取控制方法答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。
当用户对数据库访问时首先检查用户的存取权限。
防止不合法用户对数据库的存取。
强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。
系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。
数据库原理试题集
第一章绪论一.填空1. 数据库管理系统常见的数据模型有层次模型、网状模型和_____________3种。
2. 一个项目具有一个项目主管,一个项目主管可管理多个项目,则实体“项目主管”与实体“项目”的联系属于_____________的联系。
3. 结构数据模型有严格的形式化定义。
数据模型应包括数据结构、______和______三个部分。
4. 数据模型按不同应用层次分成3种类型,它们是概念数据模型、_____________和物理数据模型。
5. 用树型结构表示实体类型及实体间联系的数据模型称为_____________。
6. 当数据的物理结构(存储结构、存取方式等)改变时,不影响数据库的逻辑结构,从而不致引起应用程序的变化,这是指数据的_____________。
7. _____________是数据库设计的核心。
8. E-R模型是数据库的______设计阶段的一个有力工具。
9. 数据库管理系统(DBMS)由以下三类程序组成:__________、控制数据库运行和维护数据库。
10. 数据库中常用的四种文件组织方式是:__________、索引文件、散列文件、倒排文件。
11. 数据管理经过了手工文档、文件系统和_________三个发展阶段。
12. E—R图中包括______、______和联系三种基本图素。
13. 提供数据库定义、数据装入、数据操纵、数据控制和DB维护功能的软件称为______。
14. 数据库系统提供了两个方面的映像功能,这样就使得数据既具有__________________独立性,又具有__________________独立性。
15. 典型的层次模型是美国的IBM公司在1968年推出的__________系统。
网状模型的主要代表是1969年__________报告提出的数据模型。
16. 内模式是数据库在物理存储方面的描述,定义所有的内部记录类型、__________和_____ _____的组织方式,以及数据控制方面的细节。
第4章数据库安全及维护
第4章数据库安全及维护第4章数据库安全及维护本章学习⽬标数据库系统中由于⼤量数据集中存放,⽽且为许多⽤户直接共享,是宝贵的信息资源,所以安全性问题更为重要。
系统安全保护措施是否有效是数据库系统的主要性能指标之⼀。
本章将介绍以下⼏部分内容:●数据库安全性问题的基本概念和保证数据安全性的基本措施●数据库并发情况下的数据安全及处理⽅法●数据发⽣故障情况下的恢复技术4.1 数据库安全性4.1.1 基本概念数据库的安全性指保护数据库以防⽌不合法的使⽤所造成的数据泄露、更改或破坏。
安全性问题不是数据库系统所独有的,计算机系统都有这个问题,是因为在数据库系统中,⼤量数据集中存放,并为许多⽤户直接共享,是宝贵的信息资源,从⽽使安全性问题更为突出,系统安全保护措施是否有效是数据库系统的主要性能指标之⼀。
安全性问题和保密问题是密切相关的。
前者主要涉及数据的存取控制、修改和传播的技术⼿段;⽽后者在很⼤程度上是法律、政策、伦理、道德等问题。
这⼀节主要讨论安全性的⼀般概念和⽅法,然后介绍⼀些数据库系统的安全性措施。
4.1.2 安全措施的设置模型在计算机系统中,安全措施通常是⼀级⼀级层层设置的。
例如可以有如图4-1所⽰的计算机系统安全模型。
图4-1 计算机系统安全模型在如图4-1所⽰的安全模型中,⽤户在进⼊计算机系统时,⾸先根据⽤户输⼊的⽤户标识进⾏⾝份验证,只有合法的⽤户才准许登录计算机系统。
进⼊计算机系统后,DBMS对⽤户进⾏存取控制,只允许⽤户执⾏合法操作,操作系统同时允许⽤户进⾏安全操作。
数据最终可数据库技术及应⽤54以通过加⼊存取密码的⽅式存储到数据库中。
下⾯讨论最常见的⽤户标识与鉴别、存取控制等安全措施。
1.⽤户标识和鉴别⾸先,系统提供⼀定的⽅式让⽤户标识⾃⼰的名字或⾝份。
系统进⾏核实,通过鉴别后才提供机器使⽤权。
常⽤的⽅法有:●⽤⼀个⽤户名或者⽤户标识号来标明⽤户⾝份,系统鉴别此⽤户是否为合法⽤户。
若是,则可以进⼊下⼀步的核实;若不是,则不能使⽤计算机。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2019/11/5
混沌时期
1988年, 德国(当时的西德) 信息安全局推出的计算机安全评价标准—绿 皮书。1989 年英国的贸易工业部和国防部联合开发了计算机安全评价标准。 1990 年,欧共体委员会(CEC)首度公布了由英国、德国、法国和荷兰提出 的《信息技术安全性评估准则》(ITSEC)安全评估标准。1992年4月,《加 拿大可信计算机产品评估准则》(CTCPEC)的草案发布, 它可被看作为在 TCSEC和ITSEC范围之上的一个进一步发展, 而且它实现结构化安全功能 的方法也影响了后来的国际标准。1992年8月, 日本电子工业发展协会 (JEIDA )公布了《日本计算机安全评估准则-功能要求》(JCSEC2FR)。 1992年12月,美国NIST和国家安全局(NSA)发布一个TCSEC的替代标准 《信息技术安全联邦准则》(FC2ITS)的草案1.0。
2019/11/5
标记与强制访问控制
它是与自主访问控制是完全不同的访问控制手段。需对 主体与客体加上标记,标记可以是一个数字或一个字母集合。 一般有两种标记:一是安全级别标记,是一个数字,规定了 主客体的安全级别,只有主体级别高于客体级别时,才允许 访问;另一个是安全范围标记,是一个字母集合,规定了主 体的访问范围,只有主体的标记包含或相等于客体的标记时 才允许访问。
2019/11/5
4.1.2 信息安全标准简介
1、国际及国内的相关信息安全评估标准发展阶段:
奠基时期
1967年美国国防部(DOD)成立了一个研究组, 针对当时计算机使用环境 中的安全策略进行研究。1969年,C.Weisman发表了有关Adept-50的安 全控制研究成果;1970年,W.H.Ware推出的研究报告对多渠道访问的资 源共享的计算机系统引起的安全问题进行了研究;1972年,J.P.Anderson 提出了引用监控机、引用验证机制和安全核等根本思想, 揭示安全规则的严 格模型化的重要性,并提出了独立的安全评价方法问题。之后,D.E.Bell和L. Padula提出了著名Bell & LaPadula模型,该模型在Multics系统中 得到了成功实现。
2019/11/5
该标准共分为五级与美国TCSEC标准的对应 关系如下:
第一级:用户自主保护级C1级 第二级:系统审计保护级C2级 第三级:安全标记保护级B1级 第四级:结构化保护级B2级 第五级:访问验证保护级B3级
2019/11/5
自从CC 1.0版公布后,我国相关部门就一直密 切关注着它的发展情况,并对该版本做了大量的研 究工作。2001年3月,国家质量技术监督局正式颁 布了援引CC的国家标准GB/T18336-2001《信息 技术 安全技术 信息技术安全性评估准则》。
2019/11/5
第4章 数据库安全性
4.1 数据库安全性概述 4.2 访问控制 4.3 数据库加密技术 4.4 SQL Server的安全机制 4.5 Oracle的安全机制 小结
2019/11/5
数据库系统的安全必须在以下几个层次上采 取安全措施:
数据库系统层次; 操作系统层次; 网络层次; 物理层次(物理结点保护); 人员层次。
统一时期
1999年12月ISO采纳CC,并作为国际标准ISO 15408发布, 因此ISO 15408实际上就是CC标准在国际标准化组织里的称呼。 这一时期称为统一时期。
2019/11/5
2、各标准的基本内容
美国的TCSEC
1983年美国国防部首次公布了《可信计算机系统评估 准则》(TCSEC)以用于对操作系统的评估,这是IT历史 上的第一个安全评估标准,1985年公布了第二版。
2019/11/5
在以上成果的基础上,1983年美国国防部首次公布了 《可信计算机系统评估准则》(TCSEC) 以用于对操作系统 的评估, 这是IT历史上的第一个安全评估标准, 1985年公 布了第二版。TCSEC 为业界所熟知的名字“桔皮书”则 是因其封面的颜色而得来。后来DOD又发布了可信数据库 解释(TDI)、可信网络解释(TNI)等一系列与TCSEC相关的 说明和指南, 由于这些文档发行时封面均为不同的颜色, 因 此常被人称为“彩虹计划”。
2019/11/5
身份鉴别
身份鉴别就是主体访问客体前,系统要求主体用一定标 志标识自己身份。可信计算基使用这些标志以鉴别用户身份, 并阻止非法主体的访问。
数据完整性
数据完整性指保护数据的修改并保持其一致性。通过完 整性策略阻止非授权主体修改或破坏数据。在网络环境下可 使用敏感标志以确保数据在传输中不被破坏。
2019/11/5
3、对数据库安全的威胁
无意损坏
心存不满的专业人员 天窗 工业间谍 数据复制
数据库
受保护数据
通信损坏
蓄意破坏者
物理损坏 火灾、水灾等 非法访问 黑客
2019/11/5
基于计算机技术的防卫措施主要有: 用户授权:包括授权用户的身份验证以及为他们授予 访问权限。 通过视图调整授权:定义可向用户授权数据库特定部 分的用户视图。 备份和恢复:定期建立数据库备份副本,并测试和实现 恢复过程。 保护机密数据:使用加密技术保护机密数据。
2019/11/5
CC作为评估信息技术产品和系统安全性的国际性通用准 则,是信息技术安全性评估结果国际互认的基础,遍及世界 各地的众多组织现在均已实施了CC。互认通过签署互认协定 (MRA)来实现,产品在一个MRA成员国评估通过就可被其他 的成员国所接受,从而避免重复的评估行为。对于其他国家 来讲,只要能够证明他们能够实现MRA中的互认所要求的极 其严格的技术与程序上的条件 ,就可寻求加入MRA 。
国际《信息技术安全性评估通用准则》(简称为《通用 准则》,CC)是北美和欧盟联合以开发一个统一的国际互 认的安全标准的结果,是在美国、加拿大、欧洲等国家和地 区分别自行推出的评估标准及具体实践的基础上,通过相互 间的总结和互补发展起来的。
2019/11/5
1996年,六国七方(英国、加拿大、法国、德国、荷 兰、NSA国家安全局和NIST国家标准技术研究所)公布了CC的1.0版, 1998年,六国七方又公布了CC的2.0版。CC取代了 TCSEC、ITSEC, 及 CTCPEC,是事实上的国际安全评估 标准。1999年,CC被国际标准化组织(ISO)批准成为国 际标准 (ISO/IEC15408-19999) 并正式颁布发行,其对应 的CC版本为2.1版。
B2级:满足B1级全部功能,且具有形式化安全模型与隐 蔽通道功能的系统;核心是形式化安全模型。目前国内外均 无满足此标准的系统。
2019/11/5
B3级:满足B2级全部功能,且具有访问监控器功能的 系统;核心是访问监控器。目前国内外均无满足此标准的 系统。
A级:更高的形式化要求。目前国内外均无满足此标准 的系统。
2019/11/5
欧共体委员会的 ITSEC
《信息技术安全性评估准则》(ITSEC)是英国、德国、 法国和荷兰四个欧洲国家安全评估标准的统一与扩展,由欧 共体委员会在1990年首度公布。ITSEC 的目标在于成为国 家认证机构所进行的认证活动的一致基准,还有更重要的一 点就是评估结果的互认。自1991年7月以来,ITSEC就一直 被实际应用在欧洲国家的评估和认证方案中,直到其为CC 所取代。
2019/11/5
目前市面上常用软件经过权威机构的评测,确定了其安 全级别。如Oracle, Sybase, informix, SQL Server等数据 库系统软件符合C1或C2级安全要求;Windows, Unix操作 系统符合Cl或C2级安全要求。市场上大部分系统软件都处 于C1或C2级安全级别。此外,美国有符合Bl级的军用版本 Oracle数据库系统和WinNT操作系统。国内有一些符合B1 级的安全原型DBMS:如OpenBASE,Cobase等。
2019/11/5
合并时期
1996年, 六国七方(英国、加拿大、法国、德国、荷兰、NSA 和NISA)公布了《信息技术安全性评估通用准则》(简称为《通用 准则》,CC), 该标准是北美和欧盟联合以开发一个统一的国际互认 的安全标准的结果, 是在美国、加拿大、欧洲等国家和地区分别自 行推出的评估标准及具体实践的基础上, 通过相互间的总结和互补 发展起来的。1998年,六国七方又公布了CC的2.0版。
2019/11/5
Hale Waihona Puke 第4章 数据库安全性 4.1 数据库安全性概述 4.2 访问控制 4.3 数据库加密技术 4.4 SQL Server的安全机制 4.5 Oracle的安全机制 小结
完整性、自主访问控制功能的系统;核心是自主访问控制。 C2级:满足C1级全部功能,且具有审计功能的系统;核
心是审计功能。目前国内使用的系统大部分符合此标准。
2019/11/5
B1级:满足C2级全部功能,且具有标记及强制访问控制 功能的系统;核心是强制访问控制。国际上有部分系统符合 此标准,国内基本上没有满足此标准的系统;满足此标准的 系统可称为可信系统或安全系统。
2019/11/5
自主访问控制
即可信计算基定义和控制系统中命名主体对客体的访 问,实施机制(如访问控制表)允许主体规定和控制对客体的 共享,并阻止非授权主体访问客体。自主访问控制适合在单 机方式下的访问控制,并允许规定客体的共享控制。
审计
指设置审计功能记录可疑主体访问客体的轨迹,以防止 非法主体对客体的访问。记录的内容包括:访问时间、用户、 操作类型、是否成功等。
2019/11/5
加拿大系统安全中心的 CTCPEC
1992年4月,《加拿大可信计算机产品评估准则》 (CTCPEC)3.0版的草案发布,它可被看作为在 TCSEC及ITSEC范围之上的一个进一步发展,而且它 实现结构化安全功能的方法也影响了后来的国际标准。