第五章数据库安全保护练习题

合集下载

《数据库技术与应用》第5章 习题答案

《数据库技术与应用》第5章 习题答案

第5章数据库完整性与安全性1. 什么是数据库的完整性?什么是数据库的安全性?两者之间有什么区别和联系?解:数据库的完整性是指数据库中数据的正确性、有效性和相容性,其目的是防止不符合语义、不正确的数据进入数据库,从而来保证数据库系统能够真实的反映客观现实世界。

数据库安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。

数据的完整性和安全性是两个不同的概念,但是有一定的联系:前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出所造成的无效操作和错误结果。

后者是保护数据库防止恶意的破坏和非法的存取。

也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据.2。

什么是数据库的完整性约束条件?完整性约束条件可以分为哪几类?解:完整性约束条件是指数据库中的数据应该满足的语义约束条件。

一般可以分为六类:静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束.静态列级约束是对一个列的取值域的说明,包括以下几个方面:①数据类型的约束,包括数据的类型、长度、单位、精度等;②对数据格式的约束;③对取值范围或取值集合的约束;④对空值的约束;⑤其他约束.静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上。

静态关系约束是在一个关系的各个元组之间或者若干关系之间常常存在各种联系或约束。

常见的静态关系约束有:①实体完整性约束;②参照完整性约束;③函数依赖约束.动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:①修改列定义时的约束;②修改列值时的约束。

动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件.动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、原子性等约束条件。

3. 试述DBMS如何实现完整性控制.解:为了维护数据库的完整性,DBMS提供了以下三种机制:①完整性约束条件定义完整性约束条件也称为完整性规则,是数据库中的数据必须满足的语义约束条件.SQL标准使用了一系列概念来描述完整性,包括关系模型的实体完整性、参照完整性和用户定义完整性。

数据库安全测试题及答案

数据库安全测试题及答案

数据库安全测试题及答案一、选择题1. 数据库安全中,以下哪项措施不是用于防止SQL注入攻击的?A. 使用参数化查询B. 存储过程C. 增加数据库访问权限D. 限制数据库用户权限答案:C2. 以下哪项是数据库备份的最佳实践?A. 定期备份B. 仅在需要时备份C. 从不备份D. 仅备份数据库的特定部分答案:A3. 在数据库安全中,加密数据的目的是什么?A. 提高查询速度B. 保护数据不被未授权访问C. 减少存储空间D. 增加数据库的复杂性答案:B二、填空题4. 数据库防火墙的主要作用是_________。

答案:防止未授权访问和SQL注入等攻击5. 数据库审计日志应该记录_________。

答案:所有关键操作和访问活动三、简答题6. 简述数据库访问控制的基本原则。

答案:数据库访问控制的基本原则包括最小权限原则、职责分离原则、数据分类原则和审计跟踪原则。

最小权限原则要求用户只能访问完成工作所必需的资源;职责分离原则确保关键任务由多人完成,以避免单一个体滥用权限;数据分类原则根据数据的敏感性进行分类,以确定不同级别的访问控制;审计跟踪原则要求记录所有访问和操作,以便于事后审计和分析。

7. 什么是数据库的三权分立?答案:数据库的三权分立是指将数据库管理的权限分为三个部分:数据所有者(Owner)、数据管理员(Administrator)和数据使用者(User)。

数据所有者拥有数据库的最高权限,负责数据库的创建和维护;数据管理员负责数据库的日常管理,如备份、恢复和性能优化;数据使用者则是普通用户,他们只能进行查询和更新操作,不能修改数据库结构。

四、论述题8. 论述数据库加密技术在保护数据安全方面的作用和局限性。

答案:数据库加密技术通过将存储在数据库中的数据转换成不可读的格式来保护数据不被未授权访问。

它的作用主要体现在以下几个方面:首先,即使数据被泄露,加密也能确保数据内容不被理解;其次,它有助于满足合规性和数据保护法规的要求;最后,加密可以防止内部威胁,即使有内部人员访问数据库,也无法获取敏感信息。

数据库第五章习题及答案

数据库第五章习题及答案

数据库第五章习题及答案本文档为数据库第五章的习题及答案,帮助读者巩固数据库相关知识。

习题1. 数据库的优点有哪些?数据库具有以下优点: - 数据共享:多个用户可以同时访问和共享数据库中的数据。

- 数据一致性:数据库提供事务管理能力,保证了数据的一致性。

- 数据持久性:数据在数据库中是永久存储的,不会因为系统关机或程序结束而丢失。

- 数据冗余度低:数据库通过规范化设计,减少了数据的冗余性,提高了数据的存储效率。

- 数据独立性:数据库支持数据与应用程序的独立性,提高了系统的灵活性和维护性。

- 数据安全性:数据库提供了用户权限管理和数据备份机制,保证了数据的安全性。

2. 数据库的三级模式结构是什么?数据库的三级模式结构包括: - 外模式(视图层):外模式是用户所看到的数据库的子集,用于描述用户对数据库的逻辑视图。

每个用户可以有不同的外模式来满足自己的需求。

- 概念模式(逻辑层):概念模式是全局数据库的逻辑结构和组织方式,描述了数据的总体逻辑视图。

概念模式独立于具体的应用程序,是数据库管理员的角度来看待数据库的。

- 内模式(物理层):内模式是数据库的存储结构和物理组织方式,描述了数据在存储介质上的实际存储方式。

3. 数据库的完整性约束有哪些?数据库的完整性约束包括: - 实体完整性约束:确保表的主键不为空,每个实体都能够唯一标识。

- 参照完整性约束:确保外键的引用关系是有效的,即外键值必须等于被引用表中的主键值或者为空。

- 用户定义完整性约束:用户可以自定义额外的完整性约束,如检查约束、唯一约束、默认约束等。

4. 数据库的关系模型有哪些特点?数据库的关系模型具有以下特点: - 数据用二维表的形式进行组织,表由行和列组成,每一行表示一个实体,每一列表示一个属性。

- 表与表之间通过主键和外键建立关联关系,形成关系。

- 关系模型提供了一种数据独立性的设计方法,使得应用程序与数据的逻辑结构相分离,提高了系统的灵活性和可维护性。

注册安全工程师《安全技术》分章节练习

注册安全工程师《安全技术》分章节练习

注册安全工程师《安全技术》分章节练习注册安全工程师《安全技术》分章节练习为题是一个非常重要且具有挑战性的考试。

安全工程师是保障信息系统安全的专业人员,需要熟悉各种安全技术和工具,并掌握相关的理论知识。

本文将对《安全技术》的章节进行练习和讨论,希望对考生们的备考有所帮助。

第一章:计算机网络安全计算机网络安全是安全工程师的基础。

在这一章中,我们将学习计算机网络的基本原理,以及如何进行网络攻击和防御。

了解网络协议和通信机制对于识别和防止网络攻击至关重要。

此外,还需要对网络设备和安全设备有一定的了解,以保护网络和信息的安全。

第二章:操作系统安全操作系统是计算机系统的核心,也是最容易受到攻击的环节之一。

在这一章中,我们将学习如何保护操作系统的安全,包括访问控制、安全配置、漏洞管理等方面的知识。

安全工程师需要掌握操作系统的工作原理和安全机制,以便及时识别和应对各种安全威胁。

第三章:数据库安全数据库是企业存储和管理大量敏感数据的重要组成部分。

在这一章中,我们将学习如何保护数据库的安全,包括访问控制、数据加密、审计和备份等方面的知识。

了解数据库的安全特性和常见的安全风险是安全工程师处理数据库安全问题的基础。

第四章:应用系统安全应用系统是企业进行业务和信息交流的主要平台。

在这一章中,我们将学习如何保护应用系统的安全,包括身份认证、访问控制、输入验证等方面的知识。

掌握应用系统的工作原理和常见的安全漏洞是安全工程师进行应用系统安全评估和防护的关键。

第五章:物理安全物理安全是信息系统安全的基础。

在这一章中,我们将学习如何保护信息系统的物理环境,包括机房的布置、门禁系统、视频监控等方面的知识。

掌握物理安全的技术和管理方法是安全工程师确保信息系统的可靠性和稳定性的重要保障。

第六章:安全管理与风险评估安全管理和风险评估是安全工程师的核心能力。

在这一章中,我们将学习如何制定和实施信息安全策略,并进行风险评估和管理。

安全工程师需要具备良好的组织和管理能力,能够识别和评估安全风险,并采取相应的措施进行风险控制和应对。

【《数据库与信息系统》复习题及答案】第5章数据库管理与保护

【《数据库与信息系统》复习题及答案】第5章数据库管理与保护
10.事务的隔离性是由 DBMS 的________实现的。 A.事务管理 B.恢复管理 C.并发控制 D.完整性控制 答案:C 解析:事务的隔离性是指在并发事务被执行时,系统应保证与这些事务先后单独执行时的结 果一样。事务的隔离性是由 DBMS 的并发控制实现的。恢复管理用于当数据库发生故障时 利用备份文件将数据库状态恢复到出故障前的状态。完整性控制用于保证数据库中数据的正 确性、有效性和相容性。
A.该操作不存在问题
B.该操作丢失修改
C.该操作不能重复读
D.该操作读“脏”数据
时刻序列
T1
T2

读 A=10,B=5

读 A=10,A=A*2 写回

读 A=20,B=5 求和 25 验证错
答案:C
图 5.2 事务 T1、T2 的并发操作序列
解析:本题中事务 T1 首先读取变量 A 和 B,随后事务 T2 修改变量 A,然后事务 T1 又第二
12.若事务 T 对数据 R 已加独占锁,则其他事务对数据 R ________。
A.可以加共享锁不能加独占锁 B.不能加共享锁可以加独占锁 C.可以加共享锁也可以加独占锁 D.不能加任何锁 答案:D 解析:MySQL 的 InnoDB 使用不同的锁定类型来锁定资源,其锁分别是:共享锁(S)、排他 锁(X)、意向共享锁(IS)、意向排他锁、大容量更新锁。有些锁之间是兼容的,有些锁之间 是不兼容的,如某一事务对一个数据上了 X 锁,其他事务对该数据不能上任何类型的锁。
答案:B
解析:事务是用户定义的一个数据操作序列,这些操作要么全做要么全不做,是一个不可分 割的工作单位。事务具有原子性(Atomic)、一致性(Consistency)、隔离性(Isolation)和 持久性(Durabiliy)四个特性,简称 ACID 特性。

数据库安全性练习题和答案

数据库安全性练习题和答案

数据库安全性习题一、选择题1. 以下()不属于实现数据库系统安全性的主要技术和方法。

A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2. SQL中的视图提高了数据库系统的()。

A. 完整性B. 并发控制C. 隔离性D. 安全性3. SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。

A. 完整性B. 可靠性C. 安全性D. 一致性4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。

A. 范围越小B. 约束越细致C. 范围越大D. 约束范围大三、简答题1. 什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

2. 数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,3.试述实现数据库安全性控制的常用方法和技术。

答:实现数据库安全性控制的常用方法和技术有:1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。

每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。

2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。

例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC);3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

第五章_数据库完整性(习题)

第五章_数据库完整性(习题)

一、选择题1.完整性检查和控制的防范对象是(),防止它们进入数据库。

安全性控制的防范对象是(),防止他们对数据库数据的存取。

A.不合语义的数据B.非法用户C.不正确的数据D.非法操作2.找出下面SQL命令中的数据控制命令()。

A.GRANTMITC.UPDA TED.SELECT3.下述SQL命令中,允许用户定义新关系时,引用其他关系的主码作为外码的是()。

A.INSERTB.DELETEC.REFERENCESD. SELECT4.下述SQL命令的短语中,不用于定义属性上约束条件的是()。

A.NOT NULL短语B.UNIQUE短语C.CHECK短语D.HA VING短语二、填空题1.数据库的完整性是指数据的正确性和相容性。

2.关系模型的实体完整性在CREATE TABLE中用primary key 关键字来实现。

3.检查主码值出现不唯一和有一个为空违约情况时,则DBMS拒绝插入或修改。

4.关系模型的参照完整性在CREATE TABLE中用foreign key关键字来实现。

5.当参照完整性检查出现违约情况时,则DBMS可以采用拒绝、级联和设置为空策略处理。

6.参照完整性的级连操作的关键字是cascade 。

7.在CREA TE TABLE中定义属性上的约束条件,包括not null 、unique 和check。

8.在CREA TE TABLE中定义属性上的约束条件,检查列值唯一用unique 关键字。

9.关系模型的元组上的约束条件的定义,在CREATE TABLE中用check关键字来实现。

10.在Sno(学号)列上创建约束,要求Sno的值在18至22岁之间,约束名Sno_CK。

请写出对应的完整性命名子句constraint Sno_CK primary key check(sno between 18 and 22)。

1.A C ;BD 2. A 3. C 4. D三、综合题1.假设有下面两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号),其中职工号为主码;部门(部门号,名称,经理名,电话),其中部门号为主码。

数据库第五章习题及答案

数据库第五章习题及答案

第五章 关系数据理论一、 单项选择题1、设计性能较优的关系模式称为规范化,规范化主要的理论依据是 ( )A 、关系规范化理论B 、关系运算理论C 、关系代数理论D 、数理逻辑2、关系数据库规范化是为解决关系数据库中( )问题而引入的。

A 、插入、删除和数据冗余B 、提高查询速度C 、减少数据操作的复杂性D 、保证数据的安全性和完整性3、当关系模式R (A ,B )已属于3NF ,下列说法中( )是正确的。

A 、它一定消除了插入和删除异常B 、一定属于BCNFC 、仍存在一定的插入和删除异常D 、A 和C 都是4、在关系DB 中,任何二元关系模式的最高范式必定是( )A 、1NFB 、2NFC 、3NFD 、BCNF5、当B 属性函数依赖于A 属性时,属性A 与B 的联系是( )A 、1对多B 、多对1C 、多对多D 、以上都不是6、在关系模式中,如果属性A 和B 存在1对1的联系,则说( )A 、A B B 、B A C 、A B D 、以上都不是7、关系模式中,满足2NF 的模式,( )A 、可能是1NFB 、必定是1NFC 、必定是3NFD 、必定是BCNF8、关系模式R 中的属性全部是主属性,则R 的最高范式必定是( )A 、2NFB 、3NFC 、BCNFD 、4NF9、关系模式的候选关键字可以有( c ),主关键字有( 1个 )A 、0个B 、1个C 、1个或多个D 、多个10、如果关系模式R 是BCNF 范式,那么下列说法不正确的是( )。

A 、R 必是3NFB 、R 必是1NFC 、R 必是2NFD 、R 必是4NF11、图4.5中给定关系R ( )。

A 、不是3NFB 、是3NF 但不是2NFC 、是3NF 但不是BCNFD 、是BCNF12、设有如图4.6所示的关系R ,它是( )A 、1NFB 、2NFC 、3NFD 、4NF二、 填空题1、如果模式是BCNF ,则模式R 必定是(3NF ),反之,则( 不一定 )成立。

数据库复习 第五章 习题

数据库复习 第五章  习题

第五章习题一、选择题:1.关系规范化中的删除操作异常是指①,插入操作异常是指②。

A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入答案:①A ②D2.设计性能较优的关系模式称为规范化,规范化主要的理论依据是____。

A.关系规范化理论B.关系运算理论C.关系代数理论D.数理逻辑答案:A3.规范化理论是关系数据库进行逻辑设计的理论依据。

根据这个理论,关系数据库中的关系必须满足:其每一属性都是____。

A.互不相关的B.不可分解的C.长度可变的D.互相关联的答案:B4.关系数据库规范化是为解决关系数据库中____问题而引人的。

A.插入、删除异常和数据冗余B.提高查询速度C.减少数据操作的复杂性D.保证数据的安全性和完整性答案:A5.规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及____的缺陷。

A.数据的不一致性B.结构不合理C.冗余度大D.数据丢失答案:C6.当关系模式R(A,B)已属于3NF,下列说法中____是正确的。

A.它一定消除了插入和删除异常B.仍存在一定的插入和删除异常C.一定属于BCNF D.A和C都是答案:B7.关系模型中的关系模式至少是____。

A.1NF B.2NF C.3NF D.BCNF答案:A8.在关系DB中,任何二元关系模式的最高范式必定是____。

A.1NF B.2NF C.3NF D.BCNF答案:D9.在关系模式R中,若其函数依赖集中所有候选关键宇都是决定因素,则R最高范式是____。

A.2NF B.3NF C.4 NF D.BCNF答案:C10.当B属性函数依赖于A属性时,属性A与B的联系是____。

A.1对多B.多对1 C.多对多D.以上都不是答案:B11.在关系模式中,如果属性A和B存在1对1的联系,则说____。

A.A→B B.B→A C.A↔B D.以上都不是答案:C12.候选码中的属性称为____。

数据库应用第五章选择习题

数据库应用第五章选择习题

习题5一、选择题1.在Access中,可用于设计输入界面的对象是()。

A.窗体B.报表C.查询D.表2.下列不属于Access窗体的视图是()。

A.设计视图B.窗体视图C.版面视图D.数据表视图3.可以作为窗体记录源的是()。

A.表B.查询C.SELECT语句D.表、查询或SELECT语句4.在窗体设计控件组中,代表组合框的图标是()。

A. B. C. D.5.在Access数据库中,用于输入或编辑字段数据的交互控件是()。

A.文本框B.标签C.复选框D.组合框6.能够接收数值型数据输入的窗体控件是()。

A.图形B.文本框C.标签D.命令按钮7.在Access中建立了“学生”表,其中有可以存放照片的字段。

在使用向导为该表创建窗体时,“照片”字段所使用的默认控件是()。

A.图像框B.绑定对象框C.非绑定对象框D.列表框8.在Access数据库中,若要求在窗体上设置输入的数据是取自某一个表或查询中记录的数据,或者取自某固定内容的数据,可以使用的控件是()。

A.选项组控件B.列表框或组合框控件C.文本框控件D.复选框、切换按钮、选项按钮控件9.在教师信息输入窗体中,为职称字段提供“教授”“副教授”“讲师”等选项供用户直接选择,应使用的控件是()。

A.标签B.复选框C.文本框D.组合框10.要改变窗体上文本框控件的数据源,应设置的属性是()。

A.记录源B.控件来源C.筛选查阅D.默认值11.要显示格式为“页码/总页数”的页码,应当设置文本框控件的控制来源属性()。

A.[Page]/[Pages]B.=[Page]/[Pages]C.[Page]&"/"&[Pages]D.=[Page]&"/"&[Pages]12.下列属性中,属于窗体的“数据”类属性的是()。

A.记录源B.自动居中C.获得焦点D.记录选择器13.在Access数据库中,为窗体上的控件设置【Tab】键的顺序,应选择“属性表”窗格中的是()。

数据库安全测试题及答案

数据库安全测试题及答案

数据库安全测试题及答案一、单选题(每题2分,共10分)1. 数据库安全测试的目的是确保数据库的()。

A. 性能B. 可用性C. 安全性D. 兼容性答案:C2. SQL注入攻击属于数据库安全测试中的哪一类?A. 认证测试B. 授权测试C. 数据泄露测试D. 完整性测试答案:D3. 以下哪个选项不是数据库安全测试的内容?A. 访问控制B. 数据加密C. 性能评估D. 审计跟踪答案:C4. 以下哪个不是数据库安全措施?A. 定期备份B. 访问控制C. 数据加密D. 无限制访问答案:D5. 数据库安全测试中,对用户身份进行验证的过程称为()。

A. 认证B. 授权C. 加密D. 审计答案:A二、多选题(每题3分,共15分)1. 数据库安全测试通常包括以下哪些方面?()A. 访问控制B. 审计跟踪C. 数据加密D. 性能测试E. 漏洞扫描答案:ABCE2. 数据库安全测试中,哪些措施可以防止SQL注入攻击?()A. 使用预编译的SQL语句B. 使用参数化查询C. 限制数据库权限D. 增加数据库性能E. 使用Web应用程序防火墙答案:ABCE3. 数据库安全测试中,哪些措施可以提高数据库的安全性?()A. 定期更新数据库系统B. 定期更改数据库密码C. 定期进行安全审计D. 限制数据库的访问权限E. 使用数据库加密答案:ABCDE三、判断题(每题2分,共10分)1. 数据库安全测试只需要关注数据的机密性。

()答案:错误2. 数据库安全测试中,审计跟踪是记录用户操作的重要手段。

()答案:正确3. 数据库安全测试中,数据加密是防止数据泄露的有效手段。

()答案:正确4. 数据库安全测试中,访问控制是确保只有授权用户才能访问数据库。

()答案:正确5. 数据库安全测试中,性能测试是测试数据库响应时间的重要手段。

()答案:错误四、简答题(每题5分,共20分)1. 简述数据库安全测试的重要性。

答案:数据库安全测试的重要性在于确保数据库系统的安全性,防止数据泄露、篡改和丢失,保护企业和用户的隐私和财产安全。

数据库第5章习题参考答案

数据库第5章习题参考答案

第5章习题解答1.选择题(1)为数据表创建索引的目的是_______。

A.提高查询的检索性能B.节省存储空间C.便于管理D.归类(2)索引是对数据库表中_______字段的值进行排序。

A.一个B.多个C.一个或多个D.零个(3)下列_______类数据不适合创建索引。

A.经常被查询搜索的列B.主键的列C.包含太多NULL值的列D.表很大(4)有表student(学号, 姓名, 性别, 身份证号, 出生日期, 所在系号),在此表上使用_______语句能创建建视图vst。

A.CREATE VIEW vst AS SELECT * FROM studentB.CREATE VIEW vst ON SELECT * FROM studentC.CREATE VIEW AS SELECT * FROM studentD.CREATE TABLE vst AS SELECT * FROM student(5)下列_______属性不适合建立索引。

A.经常出现在GROUP BY字句中的属性B.经常参与连接操作的属性C.经常出现在WHERE字句中的属性D.经常需要进行更新操作的属性(6)下面关于索引的描述不正确的是_______。

A.索引是一个指向表中数据的指针B.索引是在元组上建立的一种数据库对象C.索引的建立和删除对表中的数据毫无影响D.表被删除时将同时删除在其上建立的索引(7)SQL的视图是_______中导出的。

A.基本表B.视图C.基本表或视图D.数据库(8)在视图上不能完成的操作是_______。

A.更新视图数据B.查询C.在视图上定义新的基本表D.在视图上定义新视图(9)关于数据库视图,下列说法正确的是_______。

A.视图可以提高数据的操作性能B.定义视图的语句可以是任何数据操作语句C.视图可以提供一定程度的数据独立性D.视图的数据一般是物理存储的(10)在下列关于视图的叙述中,正确的是_______。

计算机思维导论课程 第5章-数据库技术基础练习题-带答案

计算机思维导论课程 第5章-数据库技术基础练习题-带答案

(B)只更新当前记录
(C)更新 0 条记录
(D)无法执行
答案:A
二、填空题
1. 数据库设计中涉及的两种重要模型是


2. 对现实世界进行第一层抽象的模型,称为
模型,这种模型按用户
的观点对数据和信息进行建模,独立于具体的机器和 DBMS。
4
《计算思维导论 第 5 章 课后练习》
3. 对现实世界进行第二层抽象的模型,称为
模型。这种模型与
所使用的具体机器和 DBMS 相关。
4. 在信息世界中,用
来表示实体的特征。
5.
是用来唯一标识实体的属性。
6. 实体之间的联系可以有


三种。
7. 在 E-R 图中,实体用
表示,属性用
表示。
8. 数据库发展史的三种重要数据模型是



9.
是目前使用最多的数据模型。
10. 如果在一个关系中,存在多个属性(或属性组合)都能用来唯一标识该关系的元组,
(B)性别为“女”或者工资额大于 2000 的记录
(C)性别为“女”并非工资额大于 2000 的记录
(D)性别为“女”或者工资额大于 2000 的记录,且二者择一的记录
答案:A
41. 在 SQL 中,字符串匹配的运算符是【 】。
(A)=
(B)AND
(C)IN
(D)LIKE
答案:D
42. SQL 实现分组查询的子句是【 】。
这些属性(或属性组合)都称为该关系的

11. 关系模式一般表示为

12. 在关系模型中,用
表示实体及实体间的联系。
13. 如果表中的某个属性或属性组不是本表的主码,而是另一个表的主码,则称该属性

数据库管理系统原理 第五章测验 测验答案 慕课答案 UOOC优课 课后练习 深圳大学

数据库管理系统原理 第五章测验 测验答案 慕课答案 UOOC优课 课后练习 深圳大学

数据库管理系统原理第五章测验一、单选题(共40.00分)1. 哪种完整性将两个表中的相应元组联系起来,对其中一个表进行增删改操作时有可能破坏相应的完整性,必须进行检查。

()A. 过程完整性B. 实体完整性C. 参照完整性D. 用户定义完整性正确答案:D2. 完整性约束命名子句CONSTRAINT <完整性约束条件名><完整性约束条件> <完整性约束条件>包括NOT NULL、UNIQUE等,请从下列选项中选出不用于构造完整性约束条件的短语()。

A. CHECK短语B. PRIMARY KEY短语C. FOREIGN KEY短语D. ALTER短语正确答案:D3. 一个数据表上可能定义了多个触发器,执行下列语句,正确的执行顺序是()1、执行该表上的BEFORE触发器; 2、激活触发器的SQL语句; 3、执行该表上的AFTER触发器。

A. 1、2、3B. 2、1、3C. 2、3、1D. 3、1、2正确答案:A4. 下列关于定义触发器的语法说明错误的选项是()。

A. 表的拥有者才可以在表上创建触发器B. 触发器可以定义在基本表上,也可以定义在视图上C. 同一模式下,触发器名必须是唯一的,触发器名和表名必须在同一模式下D. 触发器只能定义在基本表上,不能定义在视图上正确答案:B二、多选题(共33.00分)1. 触发器类型()。

A. 行级触发器(FOR EACH ROW)B. 列级触发器(FOR EACH COLUMN)C. 语句级触发器(FOR EACH STATEMENT)D. 表级触发器(FOR EACH TABLE)正确答案:A C2. CREATE TABLE DEPT ( Deptno NUMERIC(2), Dname CHAR(9) UNIQUE NOT NULL)关于关键子句“ UNIQUE NOT NULL”描述正确的选项()。

A. 实体完整性B. 要求Dname列值唯一, 或者不能取空值C. 用户定义的完整性D. 要求Dname列值唯一, 并且不能取空值正确答案:C D3. 数据的安全性描述正确的选项()。

数据库保护习题及答案

数据库保护习题及答案

数据库保护习题及答案 How long is forever? Who can tell me数据库原理之数据库保护课后习题及答案6.1 名词解释1事务:事务是指一个操作序列;这些操作要么什么都做;要么都不做;是一个不可分割的工作单位; 是数据库环境中的逻辑工作单位;相当于环境下的"进程"概念..2封锁:封锁就是事务可以向系统发出请求;对某个数据对象加锁;此事务对这个数据对象有一定控制; 而其他事务则不能更新数据直到事务释放它的锁为止..3X封锁:如果事务T对数据R实现X封锁;那么其他的事务要等T解除X封锁以后;才能对这个数据进行封锁.. 只有获准X封锁的事务;才能对被封锁的数据进行修改..4PX协议:X封锁的规则称为PX协议;其内容为:任何企图更新记录R的事务必须先执行LOCK XR操作; 以获得对该记录进行寻址的能力;并对它取得X封锁..如果未获得X封锁;那么这个事务进入等待状态; 一直到获准X封锁;事务继续进行..5PXC协议:它由PX协议及一条规则"X封锁必须保留到事务终点COMMIT或ROLLBACK"组成..6死锁:有两个或以上的事务处于等待状态;每个事务都在等待另一个事务解除封锁; 它才能继续执行下去;结果任何一个事务都无法执行;这种现象就是死锁..7串行调度:多个事务依次执行;称为串行调度..8并发调度:利用分时的方法;同时处理多个事务;称为事务的并发调度..9可串行化调度:如果某事务集的一个并发调度的结果与某个串行调度等价; 则称此并发调度是是可串行化调度..10不可串行化调度:某事务集的一个并发调度结果;如果与任一串行调度均不等价;则该并发调度是不可串行化调度..11S封锁:共享型封锁..果事务T对某数据R加上S封锁;那么其它事务对数据R的X封锁便不能成功; 而对数据R的S封锁请求可以成功..这就保证了其他事务可以读取R但不能修改R;直到事务T释放S封锁.. 12PS协议:任何要更新记录R的事务必须先执行LOCK SR操作;以获得对该记录寻址的能力并对它取得S封锁.. 如果未获准S封锁;那么这个事务进入等待状态;一直到获准S封锁;事务才继续进行下去.. 当事务获准对记录R的S封锁后;在记录R修改前必须把S封锁升级为X封锁.. 13PSC协议:由PS协议和“将S封锁保持到事务终点”组成.. 任何更新记录R的事务必须先执行LOCK SR操作;以获得对该记录寻址的能力并对它取得S封锁.. 如果未获准S封锁;那么这个事务进入等待状态;一直到获准S封锁;事务才继续进行下去..并将S封锁保持到事务终点..14两段封锁协议:1在对任何数据进行读写操作之前;事务首先要获得对该数据的封锁; 2在释放一个封锁之后;事务不再获得任何其他封锁..6.2 试叙事务的四个性质;并解释每一个性质对DBS有什么益处事务的四个性质是:原子性、一致性、隔离性和持久性..1原子性具体含义见教材:事务中所有操作应视为整体;不可分割..2一致性具体含义见教材:一个事务独立执行的结果将保证数据库的一致性;即数据不会因事务的执行而遭受破坏..3隔离性具体含义见教材:隔离性要求在并发事务被执行时;系统应保证与这些事务先后单独执行时结果一样; 使事务如同在单用户环境下执行一样..4持久性具体含义见教材:要求事务对数据库的所有更新应永久地反映在数据库中..6.3 事务的COMMIT操作和ROLLBACK操作各做些什么事情COMMIT操作表示事务成功地结束提交;此时告诉系统;数据库要进入一个新的正确状态; 该事务对数据库的所有更新都已交付实施.. ROLLBACK操作表示事务不成功地结束;此时告诉系统;已发生错误;数据库可能处在不正确的状态; 该事务对数据库的更新必须被撤销;数据库应恢复该事务到初始状态..6.4 UNDO操作和REDO操作各做些什么事情UNDO操作是反向扫描"日志"文件;撤销对数据库的更新操作;使数据库恢复到更新前的状态; REDO操作正向扫描日志文件;重新做一次更新;使数据库恢复到更新后的状态..6.5 DBS中有哪些类型的故障哪些故障破坏了数据库哪些故障未破坏数据库;但其中某些数据变得不正确数据库系统故障有事务故障、系统故障、介质故障..其中介质故障破坏数据库;事务故障、系统故障未破坏数据库但使其中某些数据变得不正确..6.6 什么是“运行记录优先原则”其作用是什么在数据库系统中;写一个修改到数据库中和写一个表示这个修改的登记记录到日志文件中是两个不同的操作; 在这两个操作之间有可能发生故障..这时;如果先写了数据库修改;而在运行记录中没有登记这个修改; 则以后就无法恢复这个修改;那么以后也就无法撤消这个修改..为了起见;采用“运行记录优先原则”.. 它包括两点:1至少要等相应运行记录已经写入“日志”文件后;才能允许事务往数据库中写记录..2直至事务的所有运行记录都已写入运行“日志”文件后;才能允许事务完成“END TRANSACTION”处理..采用“运行记录优先原则”;可以保证所做的操作都记录在日志中;便于故障处理;维护数据库的一致性..6.7 什么是数据库的恢复恢复的基本原则是什么;恢复如何实现数据库的恢复是指当数据库系统发生故障时;通过一些技术; 使数据库从被破坏、不正确的状态恢复到最近一个正确的状态..恢复的基本原则就是冗余;即数据的重复..恢复的常用方法有: 1定期对整个数据库进行复制或转储; 2建立日志文件; 3恢复..用REDO或UNDO处理..6.8 数据库的并发操作会带来哪些问题如何解决数据库的并发操作会带来三类问题:1丢失更新问题;具体内容见教材P1582不一致分析问题3“脏数据”的读出..解决的办法通常是采用“封锁”技术..6.9 有哪些“丢失更新”问题如何处理1并发调度引起的“丢失更新”问题..在并发调度中;如两个事务同时对某数据库进行更新操作; 在操作中丢失了其中某个事务对某数据的更新操作..处理的办法就是对并发操作采用X封锁技术..2由恢复引起的更新丢失现象..采用X封锁以后;先执行事务T1;再执行事务T2;此时; 如果T2做ROLLBACK操作;就把事务T2的更新丢失了.. 处理方式是采用PXC协议;不允许事务T1执行解锁操作直到事务执行到终点COMMIT或ROLLBACK..6.10 为什么DML只提供解除S封锁的操作;而不提供解除X封锁的操作为了防止由恢复引起的更新丢失现象;PXC协议规定:X封锁必须保留到事务终点COMMIT或ROLLBACK.. 因此在DML中;COMMIT或ROLLBACK的语义中包含了X封锁的解除;不用提供解除X封锁的操作..而对于S封锁而言;它是一种共享型的封锁读取但不能修改;其数据不可能是未提交的修改; 封锁不必等提交后才能解除;因此可以由事务用UNLOCK解除各自对数据的封锁..6.11 为什么有些封锁需保留到事务终点;而有些封锁可随时解除因为有的封锁需要更新数据;保留到终点才能确认是否提交或回退以避免脏数据的读出; 所以这些封锁需要保留到事务终点..而有些事务全部或部分操作只是读取数据;不涉及更新数据操作; 因此这一部分操作的封锁可以随时解除..6.12 死锁的发生是坏事还是好事试说明理由..如何解除死锁状态死锁的发生即是坏事又是好事..1使并发事务不能继续执行下去;造成时间开销却不产生结果..2在某些时候我们要利用它来解决更新操作导致的数据库不一致状态.. 解除死锁状态:抽出某个事务作为牺牲品;把它撤消;做回退操作;解除它的所有封锁;并恢复到初始状态..6.13 试叙述"串行调度"与"可串行化调度"的区别..串行调度是多个事务按照一定的次序依次执行;在某一时刻只有一个事务在执行..而可串行化调度是并发调度中的一个概念..在并发调度中;某一时刻有多个事务同时被处理.. 如果某事务集的一个并发调度的结果与某个串行调度等价; 则称此并发调度是是可串行化调度..以上几题具体可参照书上p20-216.14 什么是数据库的完整性 DBMS的完整性子系统的功能是什么数据库的完整性是指数据的正确性和相容性..DBMS完整性子系统的功能是:1监督事务的执行;并测试是否违反完整性规则;2如有违反;则采取恰当的操作;如拒绝、报告违反情况;改正错误等方法进行处理..6.15 完整性规则由哪几个部分组成关系数据库的完整性规则有哪几类完整性规则由三部分组成:触发条件:即什么时候使用规则进行检查;约束条件:即要检查什么样的错误;ELSE子句:即查出错误后该如何处理..完整性规则有以下三类:域完整性规则;用于定义属性的取值范围;域联系的规则;定义一个或多个关系中;属性值间的联系、影响和约束.. 关系完整性规则;定义更新操作对数据库中值的影响和限制..6.16 试详述SQL中的完整性约束机制SQL中的完整性约束规则有主键约束、外键约束、属性值约束和全局约束等多种形式..△主键约束..它是数据中最重要的一种约束..在关系中主键值不允许空;也不允许出现重复; 体现了关系要满足实体完整性规则..主键可用主键子句或主键短语进行定义..△外键约束..根据参照完整性规则;依赖关系中外键或者为空值; 或者是基本关系参照关系中的该键的某个值..外键用外键关系子句定义; 并考虑删除基本关系元组或修改基本关系的主键值的影响;依赖关系可按需要采用RESTRICT、SET NULL、CASCADE方式..△属性值约束..当要求某个属性的值不允许空值时;那么可以在属性定义后加上关键字:NOT NULL ; 这是非空值约束..还可以用CHECK子句对一个属性值加以限制以及使用域约束子句CREAT DOMAIN 定义新域并加以属性值检查..△全局约束..在关系定义时;可以说明一些比较复杂的完整性约束;这些约束涉及到多个属性间的联系或不同关系间的联系;称为全局约束..主要有基于元组的检查子句和断言.. 前者是对单个关系的元组值加以约束;后者则可对多个关系或聚合操作有关的完整性约束进行定义..6.17 参照完整性规则在SQL可以用哪几种方式实现删除基本关系的元组时; 依赖关系可以采取的做法有哪三种修改基本关系的主键值时;依赖关系可以采取的做法有哪三种参照完整性规则要求"不引用不存在的实体";参照完整性规则在SQL可用以下几种方式实现:1在SQL中采用外键子句定义外键;并考虑删除基本关系元组或修改基本关系的主键值; 对依赖关系产生的影响;2在属性值上进行约束如基于属性的检查;3全局约束中的基于元组的检查子句等..删除基本关系元组或修改基本关系的主键值时;依赖关系可以采用的做法有:△RESTRICT方式:只有当依赖关系中没有一个外键值与基本关系中要删除/修改的主键值相对应时; 系统才能执行删除/修改操作;否则拒绝删除或修改..△SET NULL方式:删除基本元组时;将依赖关系中所有与基本关系中被删除主键值相对应的外键值置为空值.. 修改基本关系的主键值时;将依赖关系中所有与基本关系中被修改主键值相对应的外键值置为空值..△CASCADE方式:若删除则将依赖关系中所有外键值与基本关系中要删除的主键值相对应的元组一并删除; 若修改则将依赖关系中所有与基本关系中要修改的主键值相对应的外键值一并修改为新值..6.18 试对SQL2中的基于属性的检查约束、基于元组的检查约束和断言三种完整性约束进行比较:各说明什么对象何时激活能保证数据库的一致性吗6.19 设教学数据库的模式如下:SS;SNAME;AGE;SEXSCS;;GRADECC;CNAME;TEACHER试用多种方式定义下列完整性约束:1在关系S中插入学生年龄值应在16~25岁之间2在关系SC中插入元组时;其S值和C值必须分别在S和C中出现.. 3在关系SC中修改GRADE值时;必须仍在0~100之间..4在删除关系C中一个元组时;首先要把关系SC中具有同样C的元组全部删去..5在关系S中把某个S值修改为新值时;必须同时把关系SC中那些同样的S值也修改为新值..1定义S时采用检查子句:CREAT TABLE SS CHAR4;SNAME char 10 NOT NULL ;AGE SMALLINT ;PRIMARY keyS;CHECK AGE>=16 and AGE<=252采用外键子句约束CREAT TABLE SCS CHAR4;C CHAR4;GRADE SMALLINT;FOREIGN keyS REFERENCE SS;FOREIGN keyC REFERENCE CC3采用元组检查CREAT TABLE SCS CHAR4;C CHAR4;GRADE SMALLINT;FOREIGN keyS REFERENCE SS;FOREIGN keyC REFERENCE CC;CHECK GRADE>=0 and AGE<=1004采用外键约束CREAT TABLE SCS CHAR4;C CHAR4;GRADE SMALLINT;FOREIGN keyS REFERENCE SS;FOREIGN keyC REFERENCE CC若改为:在删除关系C中一个元组时;同时把关系SC中具有同样C 的元组全部删去;则为:......FOREIGN keyC REFERENCE CC ON DELETE CASCADE......5采用外键约束CREAT TABLE SCS CHAR4;C CHAR4;GRADE SMALLINT;FOREIGN keyS REFERENCE SS ON UPDATE CASCADE ;FOREIGN keyC REFERENCE CC6.20 在教学数据库的关系S、SC、C中;试用SQL2的断言机制定义下列两个完整性约束: 1学生必须在选修Maths课后;才能选修其他课程.. 2每个男学生最多选修20门课程1CREAT ASSERTION ASSE1 CHECKNOT EXISTSSELECT S FROM SCWHERE C INSELECT CFROM CWHERE CNAME<>'MATHS' AND S NOT INSELECT S FROM SCWHERE C INSELECT CFROM CWHERE CNAME='MATHS';2CREAT ASSERTION ASSE2 CHECKALLSELECT COUNT SC.CFROM S;SCWHERE S.S=SC.S AND SEX='M'GROUP BY S<=20;6.21 什么是数据库的安全性有哪些安全措施数据库的安全性是指保护数据库防止不合法的使用;以免数据的泄漏、非法更改和破坏..可以从以下方面设置数据库的安全措施:环境级、职员级、OS级、网络级和数据库系统级..具体可参见教材P1736.22 对银行的数据库系统应采取哪些安全措施分别属于哪一级答案基本同上一题..6.23 什么是"权限" 用户访问数据库可以有哪些权限对数据库模式有哪些修改权限用户使用数据库的方式称为权限..用户访问数库的权限有:读权限、插入权限、修改权限、删除权限..用户修改数据库模式的权限有索引权限、权限、修改权限、撤销权限..6.24 试解释权限的转授与回收..在数据库系统中;为了保证数据的安全性;用户对数据的操作必须首先从DBA处获得权限;才能进行对数据的操作.. 同时数据库系统也允许用户将获得的权限转授给其他用户;也允许把已授给其他用户的权限再回收上来.. 但应保证转授出去的权限能收得回来..6.25 SQL 语言中的视图机制有哪些优点视图机制使系统具有三个优点:数据安全性、数据独立性和操作简便性..6.26 SQL2中用户权限有哪几类并作必要的解释..SQL2中定义了六类用户权限;分别是:1SELECT :允许用户对关系或视图执行SELECT操作..2INSERT :允许用户对关系或视图执行INSERT操作;如果还说明了一个属性表; 那么表示只能插入这些属性的值;关系中其他属性值将置为缺省值或为空值..3DELETE:允许用户对关系或视图执行DELETE操作..4UPDATE:允许用户对关系或视图执行UPDATE操作;如果还说明了一个属性表; 那么表示只能修改这些属性的值;否则表示可以修改关系中任一属性值..5REFERENCES:允许用户定义新关系时;引用其他关系的主键作为外键.. 6USAGE:允许用户使用定义的域..6.27 数据加密法有些什么优点如何实现数据加密可以更好地保证数据的完全性..加密采用一定的加密算法给把源文变为密文来实现..常用的加密算法有"替换方法"和明键加密法。

数据库安全与防护考试

数据库安全与防护考试

数据库安全与防护考试(答案见尾页)一、选择题1. 数据库系统中,以下哪个选项是数据加密的常见类型?A. 应用层加密B. 表层加密C. 网络层加密D. 数据库层加密2. 在数据库系统中,为了保护数据的安全,以下哪个措施可以限制不必要的网络流量?A. 防火墙规则B. 反向DNS查询C. 数据库约束D. 访问控制列表3. 数据库审计是一种用于监控和记录数据库活动的过程。

以下哪个选项是数据库审计的目标?A. 提高数据库性能B. 保护数据库免受未经授权的访问C. 检测和防范潜在的安全威胁D. 优化数据库索引4. 在数据库管理系统中,以下哪个概念涉及到数据的逻辑结构?A. 表B. 索引C. 视图D. 存储过程5. 数据库备份和恢复策略的制定是为了应对哪种情况?A. 数据损坏B. 硬件故障C. 数据泄露D. 所有上述情况6. 在数据库系统中,以下哪个操作可以确保数据的完整性和一致性?A. 创建唯一索引B. 设置事务隔离级别C. 使用约束D. 进行数据验证7. 数据库复制是用于提高数据可用性和可靠性的技术。

以下哪个选项是数据库复制的主要功能?A. 提高数据访问速度B. 增加数据冗余C. 提供数据备份功能D. 实现负载均衡8. 在数据库系统中,以下哪个概念涉及到数据的物理存储?A. 表B. 索引C. 数据文件D. 视图9. 数据库管理系统的备份工具主要用于执行以下哪个任务?A. 恢复损坏的数据B. 创建数据库备份C. 更新数据库统计信息D. 维护数据库日志10. 在数据库系统中,以下哪个选项是数据库管理员(DBA)的责任?A. 设计数据库架构B. 编写应用程序代码C. 监控和优化数据库性能D. 执行数据迁移和备份11. 数据库安全性的三个层次及其相互关系是什么?A. 应用层安全、数据库层安全和网络层安全B. 用户权限控制、数据加密和审计日志C. 物理安全、网络安全和数据安全D. 防火墙、认证和授权以及数据隔离12. 在数据库系统中,以下哪个措施可以限制访问数据表中的特定行?A. 行级锁定B. 使用视图C. 表级锁定D. 读写分离13. 数据库审计通常用于:A. 监控和记录所有用户活动B. 保证数据的完整性C. 防止未经授权的访问D. 提高查询性能14. 以下哪个选项是数据库复制的主要目的?A. 提高数据可用性B. 增加数据冗余C. 减少数据传输量D. 提高数据一致性15. 在数据库管理系统中,哪个概念描述了数据的逻辑结构?A. 段B. 表C. 索引D. 视图16. 数据库备份类型包括全备份、增量备份和差异备份。

数据库安全与隐私保护考试试卷

数据库安全与隐私保护考试试卷

数据库安全与隐私保护考试试卷(答案见尾页)一、选择题1. 数据库安全的主要目的是什么?A. 提高数据访问速度B. 保护数据的完整性C. 防止数据泄露D. 增加系统性能2. 下列哪项措施可以有效预防SQL注入攻击?A. 使用预编译语句B. 使用存储过程C. 使用参数化查询D. 使用强密码策略3. 在数据库设计中,通常遵循哪三项原则来确保数据的完整性?A. 使用索引B. 设置主键C. 实施访问控制D. 进行数据备份4. 数据库加密的目的是什么?A. 提高查询效率B. 防止非法访问C. 增加数据冗余D. 减少存储成本5. 触发器在数据库中的作用是什么?A. 管理数据完整性B. 记录数据变更历史C. 执行复杂的计算D. 加密敏感数据6. 聚合函数SUM的作用是?A. 计算某个字段的总和B. 计算某个字段的平均值C. 统计某个字段的不同值的数量D. 对某个字段进行分组7. 若要撤销对数据库表的全部操作,应使用哪种命令?A. ROLLBACKB. COMMITC. SELECTD. INSERT8. 在数据库备份策略中,全备份的优点是什么?A. 备份速度快,占用资源少B. 恢复数据最完整C. 需要定期执行D. 适用于所有类型的数据9. 触发器可以分为几类?A. 事前触发器B. 事后触发器C. 表级触发器D. 行级触发器10. 以下哪个选项是数据库管理员(DBA)的职责?A. 设计数据库模式B. 编写SQL查询C. 管理用户账户D. 维护操作系统11. 数据库系统工程师在设计和实施安全措施时,应遵循哪些标准?A. ISO 27001B. GDPR (General Data Protection Regulation)C. PCI DSS (Payment Card Industry Data Security Standard)D. None of the above12. 在数据库中,哪种类型的权限可以限制用户对特定数据的访问?A. 命令权限B. 权限C. 角色权限D. 所有者权限13. 数据加密是哪一级别的安全措施?A. 应用层B. 网络层C. 数据库层D. 物理层14. 在数据库备份策略中,哪种备份类型是用于防止数据丢失的?A. 增量备份B. 完全备份C. 差异备份D. 镜像备份15. 在数据库系统中,哪种攻击通过利用数据库中的漏洞来获取未授权的数据访问权限?A. SQL注入攻击B. 跨站脚本攻击C. 缓冲区溢出攻击D. 间谍软件攻击16. 在数据库设计中,哪种关系模型最适合表示复杂的多对多关系?A. 关系模型B. 网状模型C. 非关系模型(如MongoDB)D. 层次模型17. 在数据库性能优化中,哪种方法可以提高查询速度?A. 增加索引B. 使用更小的数据类型C. 减少数据冗余D. 加密数据18. 在数据库审计过程中,哪种类型的日志记录了系统事件和用户活动?A. 操作日志B. 诊断日志C. 审计日志D. 错误日志19. 在数据库恢复过程中,哪种类型的备份包含恢复数据库所需的所有信息?A. 增量备份B. 完全备份C. 差异备份D. 镜像备份20. 在处理敏感数据时,哪种加密技术是最常用的?A. 对称加密B. 非对称加密C. 量子加密D. 摘要加密21. 下列哪项措施可以提高数据库的安全性?A. 使用强密码策略B. 定期备份数据C. 启用自动更新功能D. 关闭不必要的数据库服务22. 在数据库中,哪种类型的用户通常被授予最高权限?A. 系统管理员B. 数据库管理员C.普通用户D. 权限管理员23. 为了防止SQL注入攻击,以下哪种方法是不正确的?A. 使用参数化查询B. 对输入数据进行验证和过滤C. 将数据库表中的所有字段设置为只读D. 使用Web应用防火墙24. 数据加密可以在哪个层次上实现?A. 物理层B. 网络层C. 传输层D. 应用层25. 下列哪种加密算法是专门用于对称加密的?A. RSAB. AESC. SHA-256D. DES26. 在数据库备份策略中,哪种备份类型是最快的,但恢复起来可能最复杂?A. 全备份B. 增量备份C. 差异备份D. 版本备份27. 数据库复制主要用于什么目的?A. 提高数据库性能B. 防止数据丢失C. 实现负载均衡D. 增加数据冗余28. 在数据库性能优化中,哪种方法有助于减少磁盘I/O操作?A. 使用索引B. 优化查询语句C. 增加数据缓存D. 启用数据压缩29. 下列哪种角色通常负责制定数据库安全策略和标准?A. 数据库管理员B. 系统管理员C. 安全管理员D. IT经理30. 在数据库管理系统中,哪项不是常用的安全机制?A. 访问控制列表(ACL)B. 数据加密C. 强制访问控制(MAC)D. 数据备份和恢复31. 下列哪种情况可能导致数据库中的数据被篡改?A. 用户密码错误B. 系统漏洞C. 黑客攻击D. 数据备份失败32. 对于数据库中的敏感信息,如用户密码,应该采取何种措施进行保护?A. 将密码存储在明文中B. 使用哈希算法加密C. 将密码存储在数据库中D. 定期更换密码33. 在数据库设计中,为了防止SQL注入攻击,通常会采用以下哪种方法?A. 使用存储过程B. 使用触发器C. 使用参数化查询D. 使用索引34. 数据库备份策略通常包括哪些类型?A. 全量备份B. 增量备份C. 差异备份D. 日志备份35. 在数据库系统中,日志记录了哪些操作?A. 数据插入B. 数据删除C. 用户登录D. 系统故障36. 在数据库性能优化中,哪项措施可以提高查询响应时间?A. 增加磁盘I/OB. 增加内存容量C. 使用更快的CPUD. 减少索引数量37. 在数据库复制中,主服务器负责管理和维护的数据包括哪些?A. 数据定义语言(DDL)语句B. 数据库模式(schema)C. 事务日志D. 版本信息38. 数据库系统工程师在设计和实施安全措施时,首要考虑的是:A. 数据保密性B. 数据完整性C. 数据可用性D. 数据可追溯性39. 在数据库系统中,哪种类型的权限允许用户读取和写入数据?A. 读权限B. 写权限C. 查询权限D. 操作权限40. 下列哪项不是数据库加密中使用的加密算法?A. 对称加密B. 非对称加密C. 顺序加密D. 哈希函数41. 在数据库备份策略中,全备份是指:A. 备份所有选定的数据B. 备份数据库中的所有数据C. 备份数据库的结构和数据D. 备份数据库的索引42. 触发器的作用是:A. 确保数据的完整性B. 执行数据库事务C. 对数据库中的数据进行加密D. 监控数据库活动43. 在数据库访问控制中,哪种权限通常被授予管理员?A. readB. writeC. executeD. select44. 数据库审计通常涉及以下哪些方面?A. 用户行为B. 数据访问模式C. 数据库性能D. 系统安全漏洞45. 在数据库设计中,为了防止重复数据,通常使用哪种数据类型?A. 记录B. 文件C. 关系D. 数组46. 在数据库优化中,索引的主要作用是:A. 提高查询效率B. 增加数据存储空间C. 加速数据排序D. 支持数据更新47. 在数据库复制中,主服务器负责管理和维护的数据是:A. 数据库配置信息B. 数据库日志C. 数据库文件D. 数据库用户账号二、问答题1. 什么是数据库安全?为什么它如此重要?2. 数据库权限管理的基本原则是什么?3. 什么是SQL注入攻击?如何预防SQL注入?4. 什么是数据库加密?它如何工作?5. 什么是数据库备份和恢复?为什么它们很重要?6. 什么是数据库性能优化?有哪些常用的优化方法?7. 什么是数据库事务?ACID特性是什么?8. 什么是数据库访问控制?如何实施有效的访问控制策略?参考答案选择题:1. C2. ABC3. BCD4. B5. A6. A7. A8. B9. AC 10. C11. ABC 12. C 13. C 14. B 15. A 16. C 17. A 18. C 19. B 20. A21. A 22. A 23. C 24. D 25. B 26. B 27. B 28. A 29. C 30. D31. C 32. B 33. C 34. ABCD 35. ABCD 36. B 37. ABCD 38. A 39. B 40. C41. B 42. A 43. B 44. ABD 45. C 46. A 47. C问答题:1. 什么是数据库安全?为什么它如此重要?数据库安全是指保护数据库免受未经授权的访问、使用、修改、泄露等威胁的技术和措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第五章数据库安全保护
一、选择题
1.数据库的( )是指数据的正确性和相容性。

A.完整性B.安全C.并发控制D.系统恢复
2.保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。

这是指数据库的()。

A.安全性 B.完整性 C.并发控制 D.恢复
3.事务(Transaction)是一个()。

A.程序B.进程C.操作序列 D.完整性规则
4.SQL的ROLLBACK语句的主要作用是()。

A.终止程序B.中断程序C.事务提交D.事务回退
5.若事务T对数据R已加了S锁,则其他事务对数据R()。

A.可以加S锁不能加X锁
B.不能加S锁可以加X锁
C.可以加S锁也可以加X锁
D.不能加任何锁
6.下列不属于并发操作带来的问题是()。

A. 丢失修改
B. 不可重复读
C. 死锁
D. 脏读
7.脏数据是指( )。

A.不健康的数据B.缺损的数据C.多余的数据
D.被撤消的事务曾写入库中的数据。

8. ( )可以防止丢失修改和读“脏”数据。

A.1级封锁协议
B.2级封锁协议
C.3级封锁协议
D.两段锁协议
9.事务T在修改数据R之前必须先对其加X锁,直到事务结束才释放,这是()。

A. 一级封锁协议
B. 二级封锁协议
C. 三级封锁协议
D. 零级封锁协议
10. 在数据库系统中,死锁属于()。

A. 系统故障
B. 事务故障
C. 介质故障
D. 程序故障
二、填空题
1.在SQL中, COMMIT语句用于提交事务,语句用于回滚事务。

三、简答题
1.简述事务的ACID特性。

(简述事务的原子性、一致性、隔离性)2.简述封锁协议。

相关文档
最新文档