第9次课-数据库保护(1)

合集下载

尔雅通识课移动互联网时代的信息安全与防护章答案图文稿

尔雅通识课移动互联网时代的信息安全与防护章答案图文稿

尔雅通识课移动互联网时代的信息安全与防护章答案文件管理序列号:[K8UY-K9IO69-O6M243-OL889-F88688]尔雅通识课《移动互联网时代的信息安全与防护》答案1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

C 6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全2.下列关于计算机网络系统的说法中,正确的是()。

D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。

C、信息内容安全1.3课程要求1.在移动互联网时代,我们应该做到()。

D、以上都对2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。

()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。

D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。

()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

B、可认证性3.网络空间的安全威胁中,最常见的是()。

A、中断威胁4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。

第9次课(2.2唯一性定理2.3拉普拉斯方程,分离变量法)

第9次课(2.2唯一性定理2.3拉普拉斯方程,分离变量法)

绝缘介质静电问题的唯一性定理 在有限的边界区域V 内有几种均匀的绝缘介质Vi 、εi (i = 1、2、3 …) ,V 中的自由电荷分布(ρ或σ) 为已知,那么, 当V 的边界面S 上的电势 给定(或电势的法向导数边界条 件) ,则V 内的电场有唯一确定的解。
(在每个小区Vi) i i i j (在两种绝缘介质的分界面上) i j 由 指向 ) j 分界面法向单位矢量 n j i i n n (在整个区域V 的边界面S上给定,按 S 或 约定,边界面法线 n 指向V 外) n S
r E0 r cos E0 rP (cos ) 1
r a0 a1rP (cos ) an r n Pn (cos ) 1
n 1
a1 E0
an 0. (n 1)
1 r
n 1
E0 rP (cos ) bn 1
1 1 1 ( ) R1 R2 R3
1 1 1 b( ) r R1
d b Q 4 0
b Q
2
d r
Q
4 0 R3
1 1 1 ( ) R1 R2 R3
2
数学表述如下:
以上的表达式,包括泊松方程、边值关系和边界条件统称 为定解问题. 唯一性定理指出,满足以上定解问题的电势解就是 区域V 中静电场分布的唯一解. 它在每一个均匀小区内满足泊 松方程,在任意两个均匀小区的分界面上满足边值关系,在整个 区域V 的边界面上满足给定的边界条件 S 或
c0
2
d r
d 4 b 4 d b
Q 4 0 R3
Q
0
Q 4 0
1 r R 2 r R

《数据库保护技术》PPT课件说课讲解

《数据库保护技术》PPT课件说课讲解
(2) 立即执行约束和延迟执行约束。 有关数据操作语句执行完后立即进行完整性检查为立即执行 约束;在整个事务执行结束后再进行完整性检查为延迟执行 约束。
2. 实现参照完整性要考虑的几个问题
(1) 外码能够接受空值的问题。
(2) 在被参照关系中删除元组的问题。
1) 级联删除(CASCADES)。将参照关系中所有外码值与被参照关系中 要删除的元组主码值相同的元组一起删除。如果参照关系同时又是另一 个关系的被参照关系,则这种删除操作会继续级联下去。 2) 受限删除(RESTRICTED)。仅当参照关系中没有任何元组的外码值 与被参照关系中要删除元组的主码值相同时,系统才执行删除操作,否 则拒绝此删除操作。 3) 置空值删除(NULLIFIES)。删除被参照关系的元组,并将参照关系 中相应元组的外码值置空值。
系统提供一个随机数,用户根据预先约定的计算过程或 计算函数进行计算,并将计算结果输给到计算机。系统根据 用户计算结果判定用户是否合法。
2. 存取控制
(1) 存取机制的构成。 1) 定义用户权限,并将用户权限登记到数据字典中。 2) 当用户提出操作请求时,系统进行权限检查,拒绝用户的 非法操作。 (2) 存取机制的类别。 1) 自主存取控制(DAC)。
2. SQL Server的安全认证模式
(1) Windows(S)安全认证模式 通过使用Windows网络用户的安全性来控制用户对SQL服
务器的登录访问。它允许一个网络用户登录到一个SQL服务 器上时不必再提供一个单独的登录帐号及口令。
(2) 混合安全认证模式 如果用户网络协议支持可信任连接,则可使用Windows
5. 视图、审计和数据加密机制
为不同的用户定义不同的视图,通过视图把数据对象限制 在一定范围内,把要保密的数据对无权存取的用户隐藏起来, 从而自动地对数据提供一定程度的安全保护。

第9次课-分组密码-运行模式

第9次课-分组密码-运行模式

DES加密算法
64
选择丢弃 j比特|64-j比特
j
cn
m1
30
j-比特密码反馈CFB模式
CFB旳优点
它尤其适于顾客数据格式旳需要,不用填充。
能隐蔽明文数据图样,也能检测出对手对于密 文旳篡改。
CFB旳缺陷
对信道错误较敏感,且会造成错误传播。
CFB也需要一种初始矢量,并要和密钥同步进 行更换。
储户帐号 2
存款 金额
敌手C经过截收从A到B旳加密消息,只要将第5至第12 分组替代为自己旳姓名和帐号相相应旳密文,即可将别人 旳存款存入自己旳帐号。
2024/9/22
9
• 为了克服ECB旳安全性缺陷,我们希望 设计一种工作模式,能够使得当同一种明 文分组反复出现时产生不同旳密文分组。 一种简朴旳措施是密码分组链接,从而 使输出不但与目前输入有关,而且与此 前输入和输出有关。
2024/9/22
29
密文反馈模式旳解密
IV
移位寄存器 64-j比特j比特
64
k
DES加密算法
64
选择丢弃 j比特|64-j比特
j
c1 j
m1
Байду номын сангаас
2024/9/22
移位寄存器 64-j比特|j比特
64
k
DES加密算法
64
选择丢弃 j比特|64-j比特
j
c2 j
m2
移位寄存器 64-j比特|j比特
64
k
明文错1组,则后来密文都受影响,但不影响 解密正确性,除目前错旳1组。
密文错1组, 则只影响目前 和下1组旳解 密正确性。
2024/9/22
19
经典应用: (1) 数据加密; (2) 完整性认证和身份认证;

Visual Basic 6.0 课程简介

Visual Basic 6.0 课程简介
Visual Basic 6.0 程序设计
课程简介
1
课程基本目标和定位
课程目标
– 计算机专业本科生可以初步具有进行高级VB6.0程序设计的能 计算机专业本科生可以初步具有进行高级VB6.0 VB6.0程序设计的能 力; – 非计算机专业的本科生可以较好掌握VB6.0基本程序设计技能。 非计算机专业的本科生可以较好掌握VB6.0基本程序设计技能。 VB6.0基本程序设计技能
4
如何展开教学? 如何展开教学?
课上教授部分
– VB语言要素 VB语言要素 – 窗体编程基础 – 图形编程的基本方法 – VB代码优化经验和技巧 VB代码优化经验和技巧 – 面向对象编程 – 数据库编程概要
教授方法
– 配合较为丰富的程序实例进行讲解
课下自学部分
– VB语言基础、窗体编程和图形编程的实践 VB语言基础 语言基础、
违反如下规定的同学本次课程没有成绩
– 随机点名3次,缺2次者 随机点名3 – 缺1次大作业者 – 相互抄袭大作业者 – 大作业成绩不合格者
7
可从互联网的各种VB社区、论坛上得到丰富的程序设 可从互联网的各种VB社区、 VB社区 计样例、 计样例、设计心得体会等
– / – /
6
如何进行课程考核? 如何进行课程考核?
课程考核采用编程大作业方式
– 共计2次大作业 共计2 – 第一次大作业考察VB语言基础与基本编程能力 第一次大作业考察VB VB语言基础与基本编程能力 – 第二次大作业考察对控件、多重窗体、VB绘图功能和文件处 第二次大作业考察对控件、多重窗体、VB绘图功能和文件处 理等几方面的综合运用能力
3
课程内容如占1/3。 程序设计基础内容占2/3 高级编程内容占1/3 2/3, 1/3。 第1次课: VB历史、现状和未来发展;VB6.0开发环境 次课: VB历史、现状和未来发展;VB6.0开发环境 历史 基本使用 第2-3次课: VB编码基础 次课: VB编码基础 第4-5次课:控件、窗体编程基础 次课:控件、 第6-7次课:文件、图形编程基础 次课:文件、 第8次课:面向对象编程; VB代码优化与精简 次课:面向对象编程; VB代码优化与精简 第9次课:数据库编程 次课:

《数据库安全保护》课件

《数据库安全保护》课件
一旦发现漏洞,及时进行修复 ,并重新进行安全测试。
版本更新
保持数据库软件和操作系统的 最新版本,以便及时修复已知
的安全漏洞。
安全事件的应急响应
应急预案
制定详细的安全事件应急预案,明确应对策 略和责任人。
取证分析
对安全事件进行取证分析,找出攻击来源、 方式和影响范围。
实时响应
一旦发生安全事件,立即启动应急响应程序 ,进行事件分析和处置。
《数据库安全保护》 PPT课件
目录
• 数据库安全概述 • 数据库安全技术 • 数据库安全实践 • 数据库安全法规与标准 • 数据库安全发展趋势与展望
01
数据库安全概述
数据库安全的定义与重要性
数据库安全定义
保护数据库免受未经授权的访问 、使用、泄露、破坏、修改或销 毁的能力。
数据库安全重要性
确保数据的机密性、完整性和可 用性,维护企业的声誉和资产。
安全审计与监控
总结词
监控数据库活动和安全事件
详细描述
通过审计日志记录数据库活动和安全 事件,及时发现异常行为和潜在威胁 。
总结词
实时监控数据库性能和安全指标
详细描述
对数据库性能和安全指标进行实时监 控,及时发现性能瓶颈和安全风险, 保障数据库稳定运行。
总结词
安全事件响应机制
详细描述
建立安全事件响应机制,对安全事件 进行快速处置和溯源分析,防止安全 事件扩大化。
用户身份验证
总结词
确保用户身份的真实性和合法性
01
总结词
提高账户安全级别
03
总结词
实现单点登录
05
02
详细描述
通过用户名/密码、动态令牌、多因素认证等 方式,对用户进行身份验证,防止非法用户 访问数据库。

课题数据库系统概论第五版教案1

课题数据库系统概论第五版教案1

数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业) 授课时间:
数据库系统课程教案(计算机专业) 授课时间:
数据库系统课程教案(计算机专业) 授课时间:
数据库系统课程教案(计算机专业) 授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业) 授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)
授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:
数据库系统课程教案(计算机专业)授课时间:。

数据库保护专题知识讲座

数据库保护专题知识讲座
数据库
Oracle企业旳Trusted Oracle 7
Informix企业旳Incorporated INFORMIX-OnLine / Secure 5.0
17
可信计算机系统评测原则(续)
B2级
构造化保护 建立形式化旳安全策略模型并对系统内旳全
部主体和客体实施DAC和MAC。 经过认证旳B2级以上旳安全系统非常稀少
顾客
32
强制存取控制措施
每一种数据对象被标以一定旳密级 每一种顾客也被授予某一种级别旳许可证 对于任意一种对象,只有具有正当许可证
旳顾客才能够存取
33ห้องสมุดไป่ตู้
3. 自主存取控制措施
定义存取权限
存取权限
存取权限由两个要素构成 数据对象 操作类型
34
自主存取控制措施(续)
关系系统中旳存取权限 类型
MAC机制就是经过对比主体旳Label和客体旳 Label,最终拟定主体是否能够存取客体
敏感度标识提成若干级别
绝密(Top Secret) 机密(Secret) 可信(Confidential) 公开(Public)
44
强制存取控制措施(续)
主体旳敏感度标识称为许可证级别 (Clearance Level)
客体旳敏感度标识称为密级(Classification Level)
B2以上旳系统
还处于理论研究阶段 应用多限于某些特殊旳部门如军队等 美国正在大力发展安全产品,试图将目前仅
限于少数领域应用旳B2安全级别下放到商业 应用中来,并逐渐成为新旳商业原则。
22
8.1.2 数据库安全性控制概述
非法使用数据库旳情况
顾客编写一段正当旳程序绕过DBMS及其授 权机制,经过操作系统直接存取、修改或备 份数据库中旳数据;

第9次课 工具坐标的设定

第9次课 工具坐标的设定

ABB机器人的程序数据§4.1 工具数据Tooldata的设定●实训目的要求1、了解工具坐标设定的原理2、工具坐标设定的方法3、参数含义及设定要求●实训重点难点1、工具坐标设定的方法2、找好四种不同的机器人姿态教学内容组织与过程设计备注引入:(约5min)在进行正式的编程之前,就需要构建起必要的程序环境,其中有三个必须的程序数据(工具数据tooldata、工作坐标wobjdata、负荷数据loaddata)就需要在编程前进行定义。

下面介绍这三个程序数据的设定方法。

教学内容:一、工具数据tooldata的设定工具数据tooldata用于描述安装在机器人第六轴上的工具的TCP、质量、重心等参数数据。

一般不同的机器人应用配置不同的工具,而用于搬运板材的机器人就会使用弧焊枪作为工具,而用于搬运板材的机器人就会使用吸盘式的夹具作为工具,如图4-9所示。

默认工具(tool0的工具中心点(Tool Center Ponit)位于机器人安装法兰对的中心,如图4-10所示。

图中的A点就是原始的TCP点。

TCP的设定原理如下:1)首先在机器人工作范围内找一个非常精确的固定点作为参考点。

2)然后在工具上确定一个参考点(最好是工具的中心点)。

3)用之前介绍的手动操纵机器人的方法,去移动工具上的参考点,以四种以上不同的机器人姿态尽可能与固定点刚好碰上。

为了获得更准确的TCP,在以例子中使用六点法进行操作,第四点是用工具的参考点垂直于固定点,第五点是工具参考点从固定点向将要设定为TCP的X方向移动,第六点是工具参考点从固定点向将要设定为TCL的Z方向移动。

4)机器人通过这四个位置点的位置数据计算求得TCP的数据,然后TCP的数据就会保存在tooldata这个程序数据中被程序进行调用。

*注意:TCP 取点数量的区别:4 点法,不改变 tool0 的坐标方向5 点法,改变 tool0 的 Z 方向6 点法,改变 tool0 的 X 和 Z 方向(在焊接应用最为常用)。

微波技术基础电子科大第9次课

微波技术基础电子科大第9次课
1 ˆ Re Vi I j ei h j zds S 2 ij 1 ˆ Re Vi I i ei hi zds S 2 i
1 i j ˆ e h zds S i j 0 i j
2.6 波导正规模的特性
结果表明,波导中传输任意场时的总功率等于每个正规 模所携带功率之总和,而各模式之间没有能量耦合。 正如前面所讨论的色散导波系统,如矩形波导或圆波导, 其TE和TM模的场解为:
????????uuzzeuzaeuzaeuzaeuz?????????????????????uuzzhuzahuzahuzahuz?????????????????uumnmneuzeuz???????????mnmneuzeuz?????????????ee??????26波导正规模的特性????zzmnmneuzeuz?????????umnmnhuzhuz????????????mnmnhuzhuz?????????????zzmnmnhuzhuz???????27不均匀性引起模式耦合?正交性只存在于均直无耗传输系统中?不均匀性引起模式之间的能量耦合
m n


H u, , z H mn u, , z
m n


H z u, , z H zmn u, , z
m n


2.7不均匀性引起模式耦合

正交性 →只存在于均直无耗传输系统中 不均匀性 →引起模式之间的能量耦合 。
不均匀性 →z方向上横截面发生变化→ 截面边界条件的改变,或者局部引入介质等。 矩形波导为例 ,其交叉功率
不同模式的电场和磁场不能产生功率、模式的独立 性,无相互作用——同时还提供了可以多模共存的 依据
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

四、角色权限的收回
REVOKE <权限>[,<权限>]…
ON <对象类型> <对象名> FROM <角色>[,<角色>]…
Database Technology and Its Application

问题的提出

数据库的一大特点是数据可以共享 数据共享必然带来数据库的安全性问题 数据库系统中的数据共享不能是无条件的共享
例: 军事秘密、国家机密、新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、医疗档案、银行储蓄数据
数据库安全性
Database Technology and Its Application
DBA
DBA DBA DBA
U2
U3 U3 PUBLIC
关系Course
关系Student 关系Course 关系SC
ALL
ALL ALL SELECT
不能
不能 不能 不能
DBA
DBA DBA U5 U6
U4
U4 U5 U6 U7
关系Student
属性列Student.Sno 关系SC 关系SC 关系SC
数据库安全性
对数据库安全的威胁
无意损坏
心存不满的专业人员 天窗
物理损坏 火灾、水灾等 数据库
工业间谍 数据复制
受保护数据
非法访问 黑客 通信损坏
蓄意破坏者
Database Technology and Its Application
数据库安全性
计算机安全性概述 数据库安全性控制 视图机制 审计(Audit) 数据加密 统计数据库安全性
Database Technology and Its Application
数据库安全性控制概述

非法使用数据库的情况

编写合法程序绕过DBMS及其授权机制 直接或编写应用程序执行非授权操作 通过多次合法查询数据库从中推导出一些保密数

Database Technology and Its Application
Database Technology and Its Application
授权与回收(续)
权限与可执行的操作对照表
拥有的权限
CREATE USER
可否执行的操作 CREATE SCHEMA 可以 不可以 不可以 CREATE TABLE 可以 可以 不可以 登录数据库执行数据查询和 操纵 可以 可以 可以,但必须拥有相应权限
数据库技术与应用
北京邮电大学计算机学院 肖达 xiaoda99@
An Introduction to Database System
数据库保护

数据库安全性 数据库完整性
数据库恢复技术


Database Technology and Its Application
数据库安全性

[ON <对象类型> <对象名>]
FROM <用户>[,<用户>]...;
Database Technology and Its Application
REVOKE(续)
[例8] 把用户U4修改学生学号的权限收回
REVOKE UPDATE(Sno)
ON TABLE Student
FROM U4; [例9] 收回所有用户对表SC的查询权限
数据库安全性控制概述(续)

计算机系统中,安全措施是一级一级层层设置
计算机系统的安全模型
Database Technology and Its Application
数据库安全性控制
用户标识与鉴别
存取控制
授权与回收 数据库角色
Database Technology and Its Application
对象 操作类型
对象类型
数据库
模式
基本表
CREATE SCHEMA
CREATE TABLE,ALTER TABLE CREATE VIEW CREATE INDEX
模式
视图 索引
数据
基本表和视图 SELECT,INSERT,UPDATE,DELETE, REFERENCES, ALL PRIVILEGES
REVOKE SELECT
ON TABLE SC FROM PUBLIC;
Database Technology and Its Application
REVOKE(续)
[例10] 把用户U5对SC表的INSERT权限收回
REVOKE INSERT ON TABLE SC FROM U5 CASCADE ;
自主存取控制方法

用户权限组成
数据对象 操作类型

定义用户存取权限:定义哪些用户可以在哪些数
据库对象上进行哪些类型的操作

是策略问题,DBMS应提供机制

数据库权限 vs 文件系统权限
Database Technology and Its Application
自主存取控制方法(续)

关系数据库系统中存取控制对象
ON <对象类型>对象名
TO <角色>[,<角色>]…
Database Technology and Its Application
数据库角色

三、将一个角色授予其他的角色或用户 GRANT <角色1>[,<角色2>]… TO <角色3>[,<用户1>]… [WITH ADMIN OPTION]

关系数据库系统中的存取权限
Database Technology and Its Application
数据库安全性控制
用户标识与鉴别
存取控制
授权与回收 数据库角色
Database Technology and Its Application
授权与回收
一、GRANT

GRANT语句的一般格式: GRANT <权限>[,<权限>]... [ON <对象类型> <对象名>] TO <用户>[,<用户>]... [WITH GRANT OPTION];
DBA
DBA
U3
U4
关系Course
关系Student
ALL
SELECT
不能
不能
Database Technology and Its Application
小结:SQL灵活的授权机制

DBA:拥有所有对象的所有权限

不同的权限授予不同的用户

用户:拥有自己建立的对象的全部的操作权限

GRANT:授予其他用户
Database Technology and Its Application
例题(续)
[例5] 把对表SC的INSERT权限授予U5用户,并 允许他再将此权限授予其他用户
GRANT INSERT
ON TABLE SC
TO U5
WITH GRANT OPTION;
Database Technology and Its Application
传播权限
执行例5后,U5不仅拥有了对表SC的INSERT权限, 还可以传播此权限: [例6] GRANT INSERT ON TABLE SC TO U6 WITH GRANT OPTION; 同样,U6还可以将此权限授予U7: [例7] GRANT INSERT ON TABLE SC TO U7; 但U7不能再传播此权限。

语义:将对指定操作对象的指定操作权限授予
指定的用户
Database Technology and Its Application
GRANT(续)
发出GRANT的用户

DBቤተ መጻሕፍቲ ባይዱ 数据库对象创建者(即属主Owner) 拥有该权限的用户
按受权限的用户
一个或多个具体用户 PUBLIC(全体用户)
数据库安全性控制
用户标识与鉴别
存取控制
授权与回收 数据库角色
Database Technology and Its Application
存取控制

存取控制机制组成

定义用户权限 合法权限检查

用户权限定义和合法权检查机制一起组成了 DBMS的安全子系统
Database Technology and Its Application

将用户U5的INSERT权限收回的时候必须级联 (CASCADE)收回

系统只收回直接或间接从U5处获得的权限
Database Technology and Its Application
REVOKE(续)
执行[例8]到[例10]的语句后,学生-课程数据库中的 用户权限定义表
授权用户名 DBA DBA DBA DBA 被授权用户名 U1 U2 U2 U3 数据库对象名 关系Student 关系Student 关系Course 关系Student 操作类型 SELECT ALL ALL ALL 能否转授权 不能 不能 不能 不能
Database Technology and Its Application
传播权限(续)
执行了[例1]到[例7]后,学生-课程数据库的用户权限定义表
授权用户名 被授权用户名 DBA DBA U1 U2 数据库对象名 关系Student 关系Student 操作类型 SELECT ALL 能否转授权 不能 不能
存取控制(续)
常用存取控制方法
相关文档
最新文档