17_数据库安全性
数据库原理自考试题及答案
数据库原理自考试题及答案一、单项选择题(每题1分,共10分)1. 数据库管理系统(DBMS)是:A. 数据库B. 数据库应用系统C. 在用户与数据库之间建立接口的一组软件D. 用于数据库的编程语言答案:C2. 关系数据库中的“关系”是指:A. 数据库管理员B. 数据库中的表C. 表之间的关系D. 数据库的物理存储答案:B3. 在关系数据库中,实现表之间联系的机制是:A. 索引B. 主键C. 外键D. 视图答案:C4. 数据库的完整性约束主要包括:A. 实体完整性、参照完整性和用户定义完整性B. 主键、外键和唯一性C. 数据类型、数据大小和数据格式D. 安全性、可靠性和完整性答案:A5. SQL语言中的“视图”是指:A. 数据库中的图形界面B. 数据库中的一个表C. 基于SQL查询的虚拟表D. 数据库的物理存储答案:C6. 数据库设计中,规范化理论的主要目的是:A. 提高查询速度B. 减少数据冗余和提高数据完整性C. 增加数据存储量D. 提高数据库的安全性答案:B7. 在数据库中,事务的ACID属性不包括:A. 原子性B. 一致性C. 持久性D. 多样性答案:D8. 数据库恢复的基础是:A. 数据备份B. 日志文件C. 索引D. 数据库的完整性约束答案:B9. 分布式数据库系统与集中式数据库系统的主要区别在于:A. 数据的存储位置B. 数据库的大小C. 数据库的查询速度D. 数据库的安全性答案:A10. 数据库的并发控制主要解决的问题是:A. 数据的安全性B. 数据的一致性C. 数据的完整性D. 数据的备份和恢复答案:B二、多项选择题(每题2分,共10分)11. 在数据库中,以下哪些因素可能导致数据的不一致性?()A. 并发事务B. 事务故障C. 系统故障D. 非法访问答案:ABC12. 数据库设计应遵循的基本原则包括()A. 数据的逻辑一致性B. 数据的安全性C. 数据的可维护性D. 数据的最小冗余答案:ABCD13. SQL语言的特点包括()A. 数据集上的语言B. 面向集合的操作方式C. 易于学习D. 与数据库无关答案:ABC14. 在数据库中,以下哪些操作可能会破坏数据的原子性?()A. 事务的不完全执行B. 事务的过早中断C. 系统故障D. 非法访问答案:ABC15. 数据库的安全性要求包括()A. 用户身份的认证B. 数据的加密存储C. 数据的访问控制D. 数据的完整性答案:ABC三、简答题(每题5分,共20分)16. 简述数据库管理系统(DBMS)的主要功能。
2024年国家电网招聘之电网计算机考试题库
2024年国家电网招聘之电网计算机考试题库单选题(共45题)1、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为()。
A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 D2、以下白血病属于惰性淋巴造血疾病的是:()A.急性红白血病(M6)B.急性淋巴细胞白血病C.多发性骨髓瘤D.毛细胞性白血病【答案】 D3、M2M 技术的核心理念是()A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 B4、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。
A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 C5、在磁盘的各磁道中()。
A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最大D.所有磁道的位密度一样大【答案】 B6、IP 地址为 200.3.6.2 的网络类别是()。
A.A 类B.B 类C.C 类D.D 类【答案】 C7、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用()的方法。
A.普查B.查有无合格证C.抽样检查D.查阅有关单据【答案】 C8、Email 应用中需采用()协议来支持多种格式的邮件传输。
A.MIMEB.SMTPC.POP3D.Telnet【答案】 A9、计算机的运算速度可以用 MIPS 来描述,它的含义是()。
A.每秒执行百万条指令B.每秒处理百万个字符C.每秒执行千万条指令D.每秒处理千万个字符【答案】 A10、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。
A.事务故障B.系统故障C.介质故障D.人为错误【答案】 C11、一个节拍信号的宽度是指()A.指令周期B.机器周期C.时钟周期D.存储周期【答案】 C12、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征()。
2022年合肥师范学院计算机应用技术专业《数据库概论》科目期末试卷B(有答案)
2022年合肥师范学院计算机应用技术专业《数据库概论》科目期末试卷B(有答案)一、填空题1、在一个关系R中,若每个数据项都是不可再分割的,那么R一定属于______。
2、若事务T对数据对象A加了S锁,则其他事务只能对数据A再加______,不能加______,直到事务T释放A上的锁。
3、事务故障、系统故障的恢复是由______完成的,介质故障是由______完成的。
4、____________、____________、____________和是计算机系统中的三类安全性。
5、在SQL语言中,为了数据库的安全性,设置了对数据的存取进行控制的语句,对用户授权使用____________语句,收回所授的权限使用____________语句。
6、如果多个事务依次执行,则称事务是执行______;如果利用分时的方法,同时处理多个事务,则称事务是执行______。
7、在设计局部E-R图时,由于各个子系统分别有不同的应用,而且往往是由不同的设计人员设计,所以各个局部E-R图之间难免有不一致的地方,称为冲突。
这些冲突主要有______、______和______3类。
8、从外部视图到子模式的数据结构的转换是由______________实现;模式与子模式之间的映象是由______________实现;存储模式与数据物理组织之间的映象是由______________实现。
9、使某个事务永远处于等待状态,得不到执行的现象称为______。
有两个或两个以上的事务处于等待状态,每个事务都在等待其中另一个事务解除封锁,它才能继续下去,结果任何一个事务都无法执行,这种现象称为______。
10、以子模式为框架的数据库是______________;以模式为框架的数据库是______________;以物理模式为框架的数据库是______________。
二、判断题11、在SELECT语句中,需要对分组情况满足的条件进行判断时,应使用WHERE子句。
数据库原理及应用期末考试卷
选择练习题1.在E-R图中,用来表示实体的图形是( 1 )。
A. 矩形B. 椭圆形C. 菱形D. 三角形2. 在数据库管理系统提供的语言中,负责数据的完整性、安全性的定义与检查以及并发控制、故障恢复等功能的是( 2 )。
A. 数据定义语言B. 数据转换语言C. 数据操纵语言D. 数据控制语言3. 一个关系中的候选关键字( 3 )。
A. 至多一个B. 可多个C. 必须多个D. 至少3个4. 常用的关系运算是关系代数和( 4 )。
A. 集合代数B. 逻辑演算C. 关系演算D. 集合演算5. 关系数据库管理系统能实现的专门关系运算包括:( 5 )。
A.排序、索引、统计B.选取、投影、连接C.关联、更新、排序D.显示、打印、制表6. 关系数据模型的三个组成部分中,不包括( 6 )。
A.完整性规则B.数据结构C.并发控制D.数据操作7. 以下关于视图的描述中,不正确的是(7 )。
A. 视图是外模式B. 使用视图可以加快查询语句的执行速度C. 视图是虚表D. 使用视图可以加快查询语句的编写8.已知学生、课程和成绩三个关系如下:学生(学号,姓名,性别,班级)、课程(课程名称,学时,性质)、成绩(课程名称,学号,分数)。
若打印学生成绩单,包括学号、姓名、课程名称、分数,应该对这些关系进行(8 )操作。
A.并B.交C.乘积D.连接9. 完整性控制的防范对象是(10)。
A. 非法用户B. 不合语义的数据C. 非法操作D. 不正确的数据10.完整性控制的防范对象是(25 )。
A. 非法用户B. 不合语义的数据C. 非法操作D. 不正确的操作11. 在数据库设计中,将E-R图转换成关系数据模型的过程属于(11 )。
A. 需求分析阶段B. 逻辑设计阶段C. 概念设计阶段D. 物理设计阶段12. “日志”文件用于保存(12 )。
A. 程序运行过程B.数据操作C. 程序执行结果D. 对数据库的更新操作13. SQL语言通常称为( 17 )。
安全导论填空单选(2)
填空26.出现网上商店等后,就有了B-C模式,即【企业】与【消费者】之间的电子商务。
27.典型的两类自动密钥分配途径有【集中式】分配方案和【分布式】分配方案。
28. -个好的散列函数h=H(M),其中H为【散列函数】;M为长度不确定的输入串;h为【散列值】,长度是确定的。
29.数据库的加密方法有【3】种,其中,与DBMS分离的加密方法是【加密桥技术】。
30.公钥证书系统由一个【证书机构CA】和【一群用户】组成。
26.最早的电子商务模式出现在【.企业】、【机构】之间,即B-B。
27.目前有三种基本的备份系统:简单的网络备份系统、【服务器到服务器的备份】和【使用专用的备份服务器】。
28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即【拒绝率】或【虚报率】。
29.基于SET协议电子商务系统的业务过程可分为【注册登记申请数字证书】、【动态认证】和商业机构的处理。
30.CTCA系统由【全国CA中心】、【省RA中心系统】、地市级业务受理点组成。
26.多层次的密钥系统中的密钥分成两大类:【数据】加密密钥(DK)和【密钥】加密密钥(KK)。
27.病毒的特征包括非授权可执行性、【隐蔽性】、【传染性】、潜伏性、表现性或破坏性、可触发性。
28. VPN解决方案一般分为VPN 【服务器】和VPN【客户端】。
29.身份证明技术,又称【识别】、【实体认证】、身份证实等。
30.密钥备份与恢复只能针对【解密密钥】,【签名私钥】为确保其唯一性而不能够作备份。
26.现在广为人们知晓的【传输控制】协议(TCP)和【网际】协议(IP),常写为TCP/IP。
27.计算机病毒具有正常程序的一切特征:【可存储性】、【可执行性】。
28. VPN利用【隧道】协议在网络之间建立一个_______通道,以完成数据信息的安全传输。
29.接入控制机构由【用户】的认证与识别、对【认证的用户】进行授权两部分组成。
30.实现身份证明的基本途径有【所知】、【所有】、个人特征。
计算机三级信息安全技术试题库与参考答案
计算机三级信息安全技术试题库与参考答案一、单选题(共100题,每题1分,共100分)1、微软的软件安全开发生命周期模型中最早的阶段是A、第0阶段:准备阶段B、第0阶段:项目启动阶段C、第1阶段:定义需要遵守的安全设计原则D、第1阶段:产品风险评估正确答案:A2、下列组件中,典型的PKI系统不包括()。
A、CAB、LDAPC、RAD、CDS正确答案:D3、下列选项中,不属于网站挂马的主要技术手段是( )。
A、js脚本挂马B、框架挂马C、下载挂马D、body挂马正确答案:C4、数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对数组进行读/写操作C、用输入数据计算数组访问索引D、对整型变量进行运算时没有考虑到其边界范围正确答案:D5、假设Alice的RSA公钥为(e=3,n=55)。
Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、94B、14C、49D、12正确答案:C6、在Linux/UNIX系统中,用户命令的可执行文件通常存放在B、/libC、/etcD、/dev正确答案:A7、电子签名认证证书应当载明的内容是A、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据B、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期C、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名D、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据正确答案:A8、信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D9、验证数字证书的真实性,是通过A、检查证书中证书序列号是否具有唯一性来验证B、验证证书中证书认证机构的数字签名来实现C、比较当前时间与证书截止时间来验证D、查看证书是否在证书黑名单中来验证正确答案:B10、下列关于堆(heap) 的描述中,正确的是( )。
网络信息安全复习题
网络信息安全复习题一、单项选择题1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性 (B) 访问控制(C) 完整性 (D) 保密性2. 目前最安全的身份认证机制是_______。
(A) 一次口令机制 (B) 双因素法(C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法3. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密 (B) 上传加密 (C) 节点加密 (D) 端到端加密5. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测 (B) 非对称算法 (C) RSA算法(D) 对称加密算法6. RSA算法建立的理论基础是_______。
(A) DES (B) 替代相组合 (C) 大数分解和素数检测 (D) 哈希函数7. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证 (B) 对文件进行加密(C) 身份认证 (D) 时间戳8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局 (B) 著名企业 (C) 商务部 (D) 人民银行9. 属于黑客入侵的常用手段_______。
(A) 口令设置 (B) 邮件群发 (C) 窃取情报 (D) IP欺骗10. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》 (B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法11、计算机网络的体系结构是指()。
A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构12、OSI网络安全体系结构参考模型中增设的内容不包括()。
A、网络威胁B、安全服务C、安全机制D、安全管理13、突破网络系统的第一步是()。
信息安全工程师考试练习试题及答案
信息安全工程师考试练习试题及答案(三)信息安全工程师作为一门新开设的科目,考生们该如何备考呢除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机(D)A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤2、为什么要对数据库进行“非规范化”处理(B)A、确保数据完整性B、增加处理效率C、防止数据重复D、节省存储空间3、下列不属于WEB安全性测试的范畴的是(A)A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能4、下列操作中,哪个不是SQL Server服务管理器功能(A)A、执行SQL查询命令B、停止SQL Server 服务C、暂停SQL Server服务D、启动SQL Server服务5、下列关于IIS的安全配置,哪些是不正确的(C)A、将网站内容移动到非系统驱动程序B、重命名IUSR账户C、禁用所有WEB服务扩展D、创建应用程序池6、下列哪些不是广泛使用http服务器(D)A、W3CB、ApacheC、IISD、IE7、下列哪些属于WEB脚本程序编写不当造成的(C)A、Webdav 远程缓冲区一处漏洞B、apache可以通过../../../../../../../etc/passwd方位系统文件C、登陆页面可以用password=’a’or’a’=’a’绕过D、数据库中的口令信息明文存放8、下列哪种攻击不是针对统计数据库的(D)A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击9、下列哪项中是数据库中涉及安全保密的主要问题(A)A、访问控制问题B、数据的准确性问题C、数据库的完整性问题D、数据库的安全性问题10、下列应用服务器中,不遵循J2EE规范的是(C)A、MTSB、WebLogicC、Oracle 9iApplication ServerD、WebSpere11、下面关于IIS报错信息含义的描述正确的是(B)A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误12、下面关于Oracle进程的描述,哪项是错误的(B)A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患B、在Windows平台,除了进程外还有其他的独立进程C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去13、下面哪一项是与数据库管理员(DB A)职责不相容的(C)A、数据管理B、信息系统管理C、系统安全D、信息系统规划14、下面选型中不属于数据库安全控制的有(D)。
网络安全管理员模拟考试题+参考答案
网络安全管理员模拟考试题+参考答案一、单选题(共100题,每题1分,共100分)1、计算机病毒的危害性表现在()。
A、不影响计算机的运行速度B、能造成计算机部分配置永久性失效C、影响程序的执行或破坏用户数据与程序D、不影响计算机的运算结果正确答案:C2、严禁接入公司综合数据网的计算机终端同时直接连()。
A、其他网络B、城域网C、广域网D、互联网正确答案:A3、在gzip命令中,-t的作用是___A、解压B、检验压缩文件C、显示压缩文件D、删除压缩文件正确答案:B4、在计算机终端上插入外来移动存储介质时,最合理的做法应该是()A、对系统重要数据作好备份B、直接打开移动存储介质;C、先对移动存储介质进行病毒扫描,确保安全后再使用;D、断开网络连接;正确答案:C5、哪类存储系统有自己的文件系统()。
A、DASB、NASC、SAND、IPSAN正确答案:B6、网络后门的功能是()。
A、为定期维护主机B、为了防止主机被非法入侵C、防止管理员密码丢失D、保持对目标主机长期控制正确答案:D7、下列不属于网络安全测试范畴的是?()A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护正确答案:C8、安全接入区应当使用基于非对称加密算法的认证加密技术进行安全防护,实现子站对主站的身份鉴别与报文()保护A、私密性B、完整性C、可用性D、原认证正确答案:B9、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A、数字签名机制是实现身份鉴别的重要机制B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、身份鉴别是授权控制的基础正确答案:B10、资产维护管理应根据资产的()对资产进行标识管理,根据资产的()选择相应的管理措施。
A、所处位置,责任人B、互联情况,清单C、重要程度,价值D、图册,互联情况正确答案:C11、在典型的 WEB 应用站点的层次结构中,“中间件”是在哪里运行的()?A、浏览器客户端B、web 服务器C、应用服务器D、数据库服务器正确答案:C12、常见Windows rootkit类型()。
网络存储技术应用项目17配置iSCSI传输的安全性
CHAP身份验证回应阶段
• 当Client收到server的挑战报文后,将从中提取出server所发送过来 的用户名,然后在后台数据库中去查找用户名为user1的记录,并获 取对应的密码,这里为passowrd。然后将用户名、密码、报文ID、和 随机报文用MD5加密算法进行加密,并获得密文的哈希值。最后把这 个哈希值放到CHAP回应报文中并发送给服务端。
IQN
• IQN: iSCSI Qualified Name,用于标识iSCSI客户端,格式如下:
– “iqn” +“.”+“年月”+“.”+“域名的倒序”+“:”+“设备名称”
• IQN采用了颠倒域名,这是为了避免可能的冲突,一般客户端软件都 会自动生成IQN,也可以自定义IQN,一个合法的IQN如下:
• 如果比对失败,表示验证失败,将返回Nak(验证失败)。
CHAP双向验证
• 一般情况下,启用CHAP时,服务端会向客户端发起CHAP验证。 • 如果启用CHAP双向验证,在服务端发起验证的同时,客户端也会发起 验证,形成双向验证。
项目背景
• 公司部署了iSCSI虚拟磁盘之后有效解决了公司业务服务器存储空间 的统一分配与管理问题,但是LUN卷和存储之间的连接没有配置身份 验证,存在安全隐患,为防止内部员工伪造公司服务器IP或IQN来连 接并使用LUN卷
• 因此,为提高iSCSI传输的安全性,本项目中将演示如何基于CHAP协 议来实现iSCSI传输的安全性,具体涉及以下工作任务:
– 任务1 在网络存储服务器和客户端上配置验证服务 – 任务2 在应用服务器上连接LUN磁盘
网络拓扑
项目分析
• 在IP SAN的连接中,可以有以下几种方式来提高服务端与客户端连接 的安全性:
(完整版)数据库原理课后题答案
第1章1.试恳数据、数据库、数据库系统、数据库管理系统的概念。
答:(1)数据:描述事物的符号记录成为数据。
数据的种类有数字、文字、图形、图像、声音、正文等。
数据与其语义是不可分的。
(2)数据库:数据库是长期储存在计算机内的、有组织的、可共享的数据集合。
数据库中的数据按照一定的数据模型组织。
描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。
(3)数据库系统:数据库系统是指在计算机系统中引入数据库后的系统构成,一般由数据库、数据库管理系统(及其开发人具)、应用系统、数据库管理员构成。
(4)数据库管理系统:数据库管理系统是位于用户与操作系统之间的一层数据管理软件,用于科学地组织和存储数据、高效地获取和维护数据。
DBMS的主要功能包括数据定义功能、数据操作功能、数据库的建立和维护功能。
6. 试述数据库系统三级模式结构,这种结构的优点是什么?答:数据库系统的三级模式机构由外模式、模式和内模式组成。
外模式,亦称子模式或用户模式,是数据库用户(包括应用程序员和最终用户)能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。
模式亦称逻辑模式,是数据库中全体数据呃逻辑结构和特征的描述,是所有用户的公共数据视图。
模式描述的是数据的全局逻辑结构。
外模式涉及的是数据的内部逻辑结构,通常是模式的子集。
内模式,亦称存储模式,是数据在数据库内部的表示,即对数据的物理结构和存储方式的描述。
数据库系统的三级模式是对数据的三个抽象级别,它对数据的具体组织留给DBMS管理,使用户能逻辑抽象地处理数据,而不必关心数据在计算机中的表示和存储。
为了能够在内部实现这三个抽象层次的联系和转换,数据库系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。
正是这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。
7. 定义并解释下列术语。
专升本《数据库系统原理》_试卷_答案
专升本《数据库系统原理》一、 (共53题,共150分)1. 数据库管理系统DBMS中用来定义模式、内模式和外模式的语言是( )。
(2分)A。
DML B.C C。
DDL D.Basic。
标准答案:C2. 保证数据库系统正常工作的的核心软件是(). (2分)A。
编译系统 B。
数据库C.操作系统D.数据库管理系统标准答案:D3。
数据库(DB.、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是() (2分)A。
DBS包括DB和DBMS B.DBMS包括DB和DBSC。
DB包括DBS和DBMS D.DBS就是DB,也就是DBMS。
标准答案:A4. 事务的原子性是指( )(2分)A.事务中包括的所有操作要么都做,要么都不做B。
事务一旦提交,对数据库的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态标准答案:A5. 系统能把数据库从被破坏、不正确的状态,恢复到最近一个正确的状态,DBMS的这种能力称为( )(2分)A。
完整性控制 B.安全性控制 C。
可恢复性 D。
并发控制。
标准答案:C6。
有两个实体集,并且它们之间存在着一个M:N联系,那么按照E—R模型转换成关系数据库的规则,这个E—R结构转换成表的个数为()。
(2分)A。
1 B。
2 C.3 D。
4。
标准答案:C7。
把E-R图转换为关系模型的过程,属于数据库设计的( ) (2分)A.概念设计 B。
逻辑设计 C。
需求分析 D.物理设计。
标准答案:B8。
若用如下的SQL语句创建一个student表:可以插入到student表中的记录是()。
(2分)A.(‘1031',‘曾华’,男,23)B.(‘1031’,‘曾华’,NULL,NULL) C。
(NULL,‘曾华’,‘男’,‘23’)C.(‘1031’,NULL,‘男’,23)。
标准答案:B9. SQL语言中,删除一个视图的命令是(). (2分)A.DELETE B。
数据库试题及课后答案
数据库系统概论习题集第一章绪论一、选择题1. DBS是采用了数据库技术的计算机系统,DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。
A. 系统分析员B. 程序员C. 数据库管理员D. 操作员2. 数据库(DB),数据库系统(DBS)和数据库管理系统(DBMS)之间的关系是(A )。
A. DBS包括DB和DBMSB. DBMS包括DB和DBSC. DB包括DBS和DBMSD. DBS就是DB,也就是DBMS3. 下面列出的数据库管理技术发展的三个阶段中,没有专门的软件对数据进行管理的是(D)。
I.人工管理阶段II.文件系统阶段III.数据库阶段A. I 和IIB. 只有IIC. II 和IIID. 只有I4. 下列四项中,不属于数据库系统特点的是(C )。
A. 数据共享B. 数据完整性C. 数据冗余度高D. 数据独立性高5. 数据库系统的数据独立性体现在(B)。
A.不会因为数据的变化而影响到应用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构6. 描述数据库全体数据的全局逻辑结构和特性的是(A )。
A. 模式B. 内模式C. 外模式D. 用户模式7. 要保证数据库的数据独立性,需要修改的是(C)。
A. 模式与外模式B. 模式与内模式C. 三层之间的两种映射D. 三层模式8. 要保证数据库的逻辑数据独立性,需要修改的是(A )。
A. 模式与外模式的映射B. 模式与内模式之间的映射C. 模式D. 三层模式9. 用户或应用程序看到的那部分局部逻辑结构和特征的描述是(C),它是模式的逻辑子集。
A.模式B. 物理模式C. 子模式D. 内模式10.下述(D )不是DBA数据库管理员的职责。
A.完整性约束说明B. 定义数据库模式C.数据库安全D. 数据库管理系统设计选择题答案:(1) C (2) A (3) D (4) C (5) B(6) A (7) C (8) A (9) C (10) D课后习题第二章关系数据库一、选择题1. 下面的选项不是关系数据库基本特征的是(A )。
信息安全技术考试题库
信息安全技术考试题库一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
A.用户 B.管理制度 C.数据 D.设备2、为了预防计算机病毒,应采取的正确措施是(B )。
A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏3、DDoS攻击破坏了( A )。
A.可用性 B.保密性 C.完整性 D.真实性4、以下哪个不是数据恢复软件(D )。
A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove5、Windows server 2003系统的安全日志如何设置( C )。
A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。
A.逻辑备份 B.按需备份 C.差分备份 D.物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用(A )进行签名验证。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。
A.过滤进出网络的数据包 B.保护存储数据安全C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。
A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。
A.基于账户名/口令认证; B.基于摘要算法认证;C.基于PKI认证 ; D.基于数据库认证12、主要用于加密机制的协议是:( D )。
信息数据库管理制度
信息数据库管理制度一、背景信息数据库在现代组织中扮演着重要角色,它保存和管理着组织的关键数据,为组织的决策和运作提供支持。
为了保证信息数据库的安全、有效管理,制定一套科学的信息数据库管理制度是至关重要的。
二、制定目的制定信息数据库管理制度的目的是为了保障信息数据库的安全性、完整性和可靠性,规范信息数据库的管理流程,确保信息的准确性和及时性。
三、管理原则1.安全性原则: 确保信息数据库的安全性,防止未经授权的访问和篡改。
2.完整性原则: 保障信息数据库的完整性,防止数据丢失和损坏。
3.可靠性原则: 保证信息数据库的可靠性,避免信息错误和误操作。
四、管理内容1. 信息数据库权限管理1.设定不同权限级别:管理员、操作员、普通用户等。
2.遵循最小授权原则,根据工作需要分配对应权限。
3.定期审查和更新权限,及时调整权限。
2. 信息数据库备份与恢复1.定期对信息数据库进行全量和增量备份。
2.建立备份策略,包括备份频率、存储位置等。
3.定期进行备份文件的测试恢复,确保备份数据的可用性。
3. 信息数据库审计1.建立审计日志,记录信息数据库的操作和变更。
2.定期对审计日志进行审查,及时发现异常操作。
3.对审计日志进行保护,防止篡改和删除。
4. 信息数据库安全防护1.安装防火墙、入侵检测系统等安全设备,防止网络攻击。
2.定期进行安全漏洞扫描,及时修补漏洞。
3.建立灾难恢复计划,保障信息数据库在灾难情况下的可用性。
五、管理流程1. 信息数据库管理流程图开始 -> 数据库权限管理 -> 数据库备份与恢复 -> 数据库审计 -> 数据库安全防护 -> 结束2. 具体管理步骤1.确定信息数据库管理责任人。
2.制定信息数据库管理计划和流程。
3.基于管理原则和内容执行信息数据库管理制度。
4.定期评估和调整信息数据库管理制度。
六、总结信息数据库是组织的重要资产,合理的信息数据库管理制度能够确保信息数据库的安全、有效管理,为组织的发展提供支持。
填空题(附答案)
填空题一、教材各个章填空题二、练习题1.经过处理和加工提炼而用于决策或其他应用活动的数据称为。
答案:信息2.数据管理技术经历了①、②和③三个阶段。
答案:①人工管理②文件系统③数据库系统3.数据库系统一般是由①、②、③、④和⑤组成。
答案:①硬件系统②数据库集合③数据库管理系统及相关软件④数据库管理员⑤用户4.数据库是长期存储在计算机内、有①的、可②的数据集合。
答案:①组织②共享5.DBMS是指①它是位于②和③之间的一层管理软件。
答案:①数据库管理系统②用户③操作系统6.DBMS管理的是的数据。
答案:结构化7.数据库管理系统的主要功能有①、②、数据库的运行管理和数据库的建立以及维护等4个方面。
答案:①数据定义功能②数据操纵功能8.数据库管理系统包含的主要程序有①、②和③。
答案:①语言翻译处理程序②系统运行控制程序③实用程序9.数据库语言包括①和②两大部分,前者负责描述和定义数据库的各种特性,后者用于说明对数据进行的各种操作.答案:①数据描述语言②数据操纵语言10.指出下列缩写的含义:(1)DML ①(2)DBMS ②(3)DDL③(4)DBS④(5)SQL⑤(6)DB⑥(7)DD ⑦(8)DBA⑧(9)SDDL⑨(10)PDDL⑩答案:①数据操纵语言②数据库管理系统③数据描述语言④数据库系统⑤结构化查询语言⑥数据库⑦数据字典⑧数据库管理员⑨子模式数据描述语言⑩物理数据描述语言11.数据库系统包括数据库①、②和③三个方面.答案:①相应硬件②软件③相关的各类人员12.开发、管理和使用数据库的人员主要有①、②和③最终用户四类相关人员。
答案:①数据库管理员②系统分析员③应用程序员13.由负责全面管理和控制数据库系统。
答案:数据库管理员14.数据库系统与文件系统的本质区别在于.答案:数据库系统实现了整体数据的结构化15.数据独立性是指①与②是相互独立的。
答案:①用户的应用程序②存储在外存上的数据库中的数据16.数据独立性又可分为①和②.答案:①逻辑数据独立性②物理数据独立性17.当数据的物理存储改变了,应用程序不变,而由DBMS处理这种改变,这是指数据的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
¤ REVOKE
REVOKE {obj_priv_1[,obj_priv_2]...} ON {[schema.]object[(column1[,column2])]} FROM {user_1[,user_2]...} [CA制
• 授权与回收-授权表
• 安全标准简介 B2级 B2级 结构化保护 建立形式化的安全策略模型并对系统内的所有 主体和客体实施DAC和MAC。 经过认证的B2级以上的安全系统非常稀少 B3级 B3级 安全域。 该级的TCB必须满足访问监控器的要求,审计 跟踪能力更强,并提供系统恢复过程。
Ssm
计算机安全性
• 安全标准简介 A1级 A1级 验证设计,即提供B3级保护的同时给出系统的 形式化设计说明和验证以确信各安全保护真正 实现。
Ssm
计算机安全性
• 安全标准简介
为降低进而消除对系统的安全攻击,各国引用或制定了一系列安全标准
Ssm
计算机安全性
• 安全标准简介 1985年美国国防部(DoD)正式颁布《 DoD 可信计算机系统评估标准》(简称TCSEC TCSEC或 DoD85)
¤ TCSEC又称桔皮书 桔皮书 ¤ TCSEC标准的目的
Ssm
数据库安全性控制
• 存取控制-常用存取控制方法
¤ 自主存取控制 自主存取控制(Discretionary Access Control ,简称DAC)
• • • • 同一用户对于不同的数据对象有不同的存取权限 不同的用户对同一对象也有不同的权限 用户还可将其拥有的存取权限转授给其他用户 C2 C2级,灵活
计算机安全性
• 安全标准简介
¤ R1 安全策略(Security Policy)
• • • • R1.1 自主存取控制 (Discretionary Access Control,简记为DAC) R1.2 客体重用(Object Reuse) R1.3 标记(Labels) R1.4 强制存取控制(Mandatory Access Control,简记为MAC)
Ssm
计算机安全性
• 计算机系统的三类安全性问题 管理安全 软硬件意外故障、场地的意外事故、管理不善 导致的计算机设备和数据介质的物理破坏、丢 失等安全问题。
Ssm
计算机安全性
• 计算机系统的三类安全性问题 政策法律类 政府部门建立的有关计算机犯罪、数据安全保 密的法律道德准则和政策法规、法令。
¤ R4 文档(Documentation)
• • • • R4.1 安全特性用户指南(Security Features User's Guide) R4.2 可信设施手册(Trusted Facility Manual) R4.3 测试文档(Test Documentation) R4.4 设计文档(Design Documentation)
Ssm
计算机安全性
• 安全标准简介 C1级 C1级 非常初级的自主安全保护 能够实现对用户和数据的分离,进行自主存取控制 (DAC),保护或限制用户权限的传播。 C2级 C2级 安全产品的最低档次 提供受控的存取保护,将C1级的DAC进一步细化, 以个人身份注册负责,并实施审计和资源隔离 达到C2级的产品在其名称中往往 不突出“安全”(Security)这一特色 典型例子:Windows 2000,Oracle 7
Ssm
数据库安全性控制
• 数据库角色
权限1 权限2 权限3
角色1
角色2
用户1
用户2
用户3
Ssm
数据库安全性控制
• 数据库角色
¤ 将一个角色授予其他角色或用户
GRANT role_1[,role_2]... TO {user_1[,user_2]...|role_1[,role_2]...} [WITH ADMIN OPTION];
Ssm
计算机安全性
• 安全标准简介 根据以上各项指标,按系统可靠或可信程度逐 渐增高将系统划分为四类七个等级。
各安全级别之间具有 一种偏序向下兼容的 关系,即较高安全性 级别提供的安全保护 要包含较低级别的所 有保护要求,同时提 供更多或更完善的保 护能力。
Ssm
计算机安全性
• 安全标准简介 D级 将一切不符合更高标准的系统均归于D组 典型例子:DOS是安全标准为D的操作系统, DOS在安全性方面几乎没有什么专门的机制来 保障
Ssm
计算机安全性
• 安全标准简介 CC的文本组成
¤ 简介和一般模型 ¤ 安全功能要求 ¤ 安全保证要求
• 提出了评估保证级
Ssm
计算机安全性
• 安全标准简介 CC评估级别与TCSEC安全级别对照
评估保证级 EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7
Ssm
TCSEC安全级别(近似相当) C1 C2 B1 B2 B3 A1
Ssm
数据库安全性控制
• 授权与回收
¤ GRANT
GRANT {obj_priv_1[,obj_priv_2]...} ON {[schema.]object[(column1[,column2])],...} TO {user_1[,user_2]...} [WITH GRANT OPTION];
数据库安全性
单世民
概述
• 数据库安全性是指保护数据库以防止不合法的 使用所造成的数据泄密、更改或破坏。它是数 据库数据保护的主要内容之一,用于保证数据 的安全可靠。 • 安全问题不是数据库系统所独有的,所有的计 算机系统都有这个问题。 • 数据库的安全性与计算机系统的 安全性,包括操作系统安全、网 络安全是紧密联系、相互支持的
数据库对象 操作类型
数据库系统中,定义存取权限称为授权 Authorization 授权(Authorization) 授权
¤ 数据库对象(关系数据库系统中)
数据库 模式 基本表 视图 索引 数据 基本表 视图 数据 数据
模式
属性列 数据
Ssm
数据库安全性控制
• 授权与回收 某个用户对某类数据库对象具有何种操作权力 是个政策问题而不是技术问题。数据库管理系 统的功能是保证这些决定的执行。 常用实现方法: SQL的GRANT语句和REVOKE语句
• 强制存取控制方法 在MAC中,DBMS所管理的全部实体被分为主体和客 体两大类
Ssm
计算机安全性
• 安全标准简介 B1级 B1级 标记安全保护 对系统的数据加以标记,对标记的主体和客体 实施强制存取控制(MAC)、审计等安全机制 B1级别的产品才认为是真正意义上的安全产 B1级别的产品才认为是真正意义上的安全产 品 典型例子:Trusted Oracle 7等
Ssm
计算机安全性
¤ 基本方法
• • • • • 系统提供一定的方式让用户标识自己的名字或身份; 系统内部记录着所有合法用户的标识; 每次用户要求进入系统时,由系统核对用户提供的身份标识; 通过鉴定后才提供机器使用权。 用户标识和鉴定可以重复多次。
¤ 最常用方法:用户名/口令
• 简单易行,容易被人窃取
Ssm
数据库安全性控制
授权用户名 被授权用户名 DBA DBA DBA DBA U5 U2 U2 PUBLIC U5 U6 数据库对象名 Student Course SC SC SC 允许的操作类型 ALL ALL SELECT INSERT INSERT 能否转授权 不能 不能 不能 能 能
Ssm
数据库安全性控制
• 数据库角色
Ssm
计算机安全性
• 安全标准简介 《通用准则》(Common Criteria,CC) CC提出了目前国际上公认的表述信息技术安全性的 的结构。
¤ 安全功能要求 用以规范产品和系统的安全行为 ¤ 安全保证要求 解决如何正确有效地实施这些功能
两者均以“类-子类-组件”的结构表述,组件是安全 要求的最小构件块。
• 提供一种标准,使用户可以对其计算机系统内敏感信息 安全操作的可信程度做评估。 • 给计算机行业的制造商提供一种可循的指导规则,使其 产品能够更好地满足敏感应用的安全需求。
Ssm
计算机安全性
• 安全标准简介 1991年4月美国NCSC(国家计算机安全中心) 颁布了《可信计算机系统评估标准关于可信数 据库系统的解释》( Trusted Database Interpretation 简称TDI TDI)
数据库安全性控制
• 计算机系统中的安全模型
安全性控制层次
高
用户 用户标识与鉴别 DBMS 存取控制 审计 视图 OS 操作系统安全保护 DB 密码存储
低
Ssm
数据库安全性控制
• 数据库安全性控制的常用方法
¤ 用户标识与鉴别 ¤ 存取控制 ¤ 视图 ¤ 审计 ¤ 密码存储
Ssm
数据库安全性控制
• 用户标识与鉴别(Identification & Authentication) 系统提供的最外层安全保护措施。
¤ 创建角色
CREATE ROLE role_name;
¤ GRANT
GRANT {priv_1[, priv_2]...} ON {[schema.]object[(column1[,column2])]...} TO {role_1[,role_2]...};
¤ REVOKE
REVOKE {priv_1[,priv_2]...} FROM {role_1[,role_2]...};
¤ 技术安全类 ¤ 管理安全类 ¤ 政策法律类
Ssm
计算机安全性
• 计算机系统的三类安全性问题 技术安全 指计算机系统中采用具有一定安全性的硬件、 采用具有一定安全性的硬件、 采用具有一定安全性的硬件 软件来实现对计算机系统及其所存数据的安全 计算机系统及其所存数据的安全 软件 保护,当计算机系统受到无意或恶意的攻击时 保护 仍能保证系统正常运行,保证系统内的数据不 增加、不丢失、不泄露。