数据库安全性练习题和复习资料
数据库管理复习题集及答案
数据库管理复习题集及答案一、绪论数据库管理是计算机科学领域中的一个重要主题,涉及到对数据的组织、存储和访问等方面的技术和方法。
在数据库管理的学习和应用过程中,复习题集及答案是一种重要的学习资源。
本篇文章将为读者提供一份数据库管理的复习题集及相应答案,帮助读者巩固知识,检验学习成果。
二、数据库管理复习题及答案以下是一系列与数据库管理相关的复习问题,每个问题都配有相应的解答。
读者可以尝试自己解答问题,然后对照答案进行对比和学习。
1. 数据库的定义是什么?它的主要特点有哪些?答案:数据库是一个有组织的数据集合,用于存储和管理相关数据。
其主要特点包括数据的共享性、独立性、冗余度低、一致性和持久性。
2. 简要解释关系数据库的概念。
答案:关系数据库是一种基于关系模型的数据库,其中数据以表格的形式进行组织。
它使用行和列的结构来表示数据实体和属性之间的关系,通过关系运算来操作和查询数据。
3. 数据库管理系统(DBMS)的作用是什么?答案:数据库管理系统是一种软件工具,用于管理和操作数据库。
它提供了数据定义语言(DDL)、数据操作语言(DML)和数据控制语言(DCL)等功能,帮助用户和应用程序对数据库进行定义、查询和操作。
4. 请解释事务的概念,并介绍ACID属性。
答案:事务是一组数据库操作的逻辑单元,要么全部执行成功,要么全部回滚。
ACID属性指事务应具备原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持久性(Durability),确保数据库操作的正确性和可靠性。
5. 数据库索引的作用是什么?请列举几种常见的索引类型。
答案:数据库索引用于提高数据的检索效率。
常见的索引类型包括主键索引、唯一索引、聚集索引和非聚集索引等。
6. 请解释数据库范式的概念,并介绍常见的三个范式。
答案:数据库范式是一组规范,用于设计关系数据库的合理结构。
常见的三个范式分别为第一范式(1NF)、第二范式(2NF)和第三范式(3NF)。
第五章数据库安全保护练习题
第五章数据库安全保护一、选择题1.数据库的( )是指数据的正确性和相容性。
A.完整性B.安全C.并发控制D.系统恢复2.保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。
这是指数据库的()。
A.安全性 B.完整性 C.并发控制 D.恢复3.事务(Transaction)是一个()。
A.程序B.进程C.操作序列 D.完整性规则4.SQL的ROLLBACK语句的主要作用是()。
A.终止程序B.中断程序C.事务提交D.事务回退5.若事务T对数据R已加了S锁,则其他事务对数据R()。
A.可以加S锁不能加X锁B.不能加S锁可以加X锁C.可以加S锁也可以加X锁D.不能加任何锁6.下列不属于并发操作带来的问题是()。
A. 丢失修改B. 不可重复读C. 死锁D. 脏读7.脏数据是指( )。
A.不健康的数据B.缺损的数据C.多余的数据D.被撤消的事务曾写入库中的数据。
8. ( )可以防止丢失修改和读“脏”数据。
A.1级封锁协议B.2级封锁协议C.3级封锁协议D.两段锁协议9.事务T在修改数据R之前必须先对其加X锁,直到事务结束才释放,这是()。
A. 一级封锁协议B. 二级封锁协议C. 三级封锁协议D. 零级封锁协议10. 在数据库系统中,死锁属于()。
A. 系统故障B. 事务故障C. 介质故障D. 程序故障二、填空题1.在SQL中, COMMIT语句用于提交事务,语句用于回滚事务。
三、简答题1.简述事务的ACID特性。
(简述事务的原子性、一致性、隔离性)2.简述封锁协议。
数据库安全测试题及答案
数据库安全测试题及答案一、选择题1. 数据库安全中,以下哪项措施不是用于防止SQL注入攻击的?A. 使用参数化查询B. 存储过程C. 增加数据库访问权限D. 限制数据库用户权限答案:C2. 以下哪项是数据库备份的最佳实践?A. 定期备份B. 仅在需要时备份C. 从不备份D. 仅备份数据库的特定部分答案:A3. 在数据库安全中,加密数据的目的是什么?A. 提高查询速度B. 保护数据不被未授权访问C. 减少存储空间D. 增加数据库的复杂性答案:B二、填空题4. 数据库防火墙的主要作用是_________。
答案:防止未授权访问和SQL注入等攻击5. 数据库审计日志应该记录_________。
答案:所有关键操作和访问活动三、简答题6. 简述数据库访问控制的基本原则。
答案:数据库访问控制的基本原则包括最小权限原则、职责分离原则、数据分类原则和审计跟踪原则。
最小权限原则要求用户只能访问完成工作所必需的资源;职责分离原则确保关键任务由多人完成,以避免单一个体滥用权限;数据分类原则根据数据的敏感性进行分类,以确定不同级别的访问控制;审计跟踪原则要求记录所有访问和操作,以便于事后审计和分析。
7. 什么是数据库的三权分立?答案:数据库的三权分立是指将数据库管理的权限分为三个部分:数据所有者(Owner)、数据管理员(Administrator)和数据使用者(User)。
数据所有者拥有数据库的最高权限,负责数据库的创建和维护;数据管理员负责数据库的日常管理,如备份、恢复和性能优化;数据使用者则是普通用户,他们只能进行查询和更新操作,不能修改数据库结构。
四、论述题8. 论述数据库加密技术在保护数据安全方面的作用和局限性。
答案:数据库加密技术通过将存储在数据库中的数据转换成不可读的格式来保护数据不被未授权访问。
它的作用主要体现在以下几个方面:首先,即使数据被泄露,加密也能确保数据内容不被理解;其次,它有助于满足合规性和数据保护法规的要求;最后,加密可以防止内部威胁,即使有内部人员访问数据库,也无法获取敏感信息。
第4章 数据库安全性(习题集)
第四章数据库安全性控制(习题集)一、名词解释1、数据库的安全性:2、自主存取控制方法:3、数据库角色:二、选择题1、以下(D)不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2、SQL中的视图提高了数据库系统的(D)。
A. 完整性B. 并发控制C. 隔离性D. 安全性3、SQL语言的GRANT和REMOVE语句主要是用来维护数据库的(C)。
A. 完整性B. 可靠性C. 安全性D. 一致性4、在数据库的安全性控制中,授权的数据对象的(A),授权子系统就越灵活。
A. 范围越小B. 约束越细致C. 范围越大D. 约束范围大5、SQL中的视图机制提高了数据库系统的(D)。
A.完整性B.并发控制C.隔离性D.安全性6、SQL语言的GRANT和REVOKE语句主要是用来维护数据库的(C )。
A.完整性B.可靠性C.安全性D.一致性7 、安全性控制的防范对象是(B),防止他们对数据库数据的存取。
A.不合语义的数据B.非法用户C.不正确的数据D.不符合约束数据8、找出下面SQL命令中的数据控制命令(A )。
A.GRANT B.COMMIT C.UPDATE D.SELECT三、填空题1、数据库的安全性是指保护数据库以防止不合法的使用所造成的_数据泄露、数据更改或数据破坏_。
2、计算机系统有三类安全性问题,即_技术安全_ 、_管理安全_和_政策法规_。
3、用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。
常用的方法有通过输入_用户标识__和_口令_来鉴别用户。
4、用户权限是由两个要素组成的:_数据对象_ 和_操作类型_。
5、在数据库系统中,定义存取权限称为_授权_ 。
SQL语言用_GRANT_语句向用户授予对数据的操作权限,用_REVOKE_语句收回授予的权限。
6、数据库角色是被命名的一组与_数据库操作_ 相关的权限,角色是__权限_的集合。
数据库安全性测试试卷
数据库安全性测试试卷(答案见尾页)一、选择题1. 数据库安全性测试的主要目的是什么?A. 验证数据库系统的性能B. 确保数据库系统的可用性C. 检查数据库系统的安全性D. 评估数据库系统的可扩展性2. 在进行数据库安全性测试时,以下哪个不是常用的测试方法?A. 黑盒测试B. 白盒测试C. 灰盒测试D. 静态代码分析3. 下列哪项不是数据库安全性的常见威胁?A. SQL注入攻击B. 跨站脚本攻击(XSS)C. 缓冲区溢出D. 数据泄露4. 对于数据库权限管理,以下哪个说法是错误的?A. 最小权限原则是指用户只能访问其工作所需的最少数据和资源B. 权限分离原则是指将不同用户的权限分配给不同的角色来限制访问C. 权限提升是指将低权限用户的权限提升为高权限用户的权限D. 权限撤销是指从用户那里永久删除其所有权限5. 数据库加密的目的是什么?A. 提高数据传输速度B. 增加数据的存储成本C. 保护数据免受未经授权的访问D. 减少数据库维护成本6. 在数据库备份策略中,哪种备份类型是最快的但也是最不可靠的?A. 全备份B. 增量备份C. 差异备份D. 快照备份7. 关于数据库审计,以下哪个说法是正确的?A. 审计日志可以完全防止未经授权的访问B. 审计日志只能提供过去的访问记录C. 审计日志可以检测到所有的安全漏洞D. 审计日志不能提供实时监控8. 在数据库入侵检测系统中,哪种攻击模式属于已知漏洞且容易被利用的?A. SQL注入攻击B. 跨站脚本攻击(XSS)C. 中间人攻击D. 暴力破解9. 在数据库权限管理中,如何确保用户访问权限的及时撤销?A. 使用自动过期机制B. 定期审查用户权限C. 实时监控用户活动D. 依赖用户自觉遵守规则10. 在数据库安全性测试中,如何验证数据库系统的加密效果?A. 使用暴力破解方法尝试访问加密数据B. 使用数据库工具查询加密数据C. 使用专门的加密测试工具检查加密算法的强度D. 直接访问数据库系统的外部接口验证数据完整性11. 在进行数据库安全性测试时,哪种类型的测试最关键?A. 功能测试B. 性能测试C. 安全测试D. 兼容性测试12. 下列哪项不是数据库安全性测试中常见的攻击类型?A. SQL注入B. 跨站脚本(XSS)C. 缓冲区溢出D. 信号泄漏13. 在数据库安全性测试中,通常使用哪种工具来检测SQL注入漏洞?A. NessusB. MetasploitC. WiresharkD. SQLMap14. 为了防止SQL注入攻击,数据库应当如何配置?A. 使用严格的访问控制列表(ACL)B. 将所有数据库查询都限制在预定义的SQL语句中C. 启用数据库的自动提交功能D. 关闭错误报告功能15. 在数据库备份策略中,哪种备份类型最适用于数据恢复测试?A. 增量备份B. 差异备份C. 完全备份D. 镜像备份16. 数据库权限管理应遵循最小权限原则,以下哪个选项不符合这一原则?A. 用户不应拥有超过其工作职责所需的权限B. 用户的密码应定期更换C. 应禁用对数据库的所有访问权限,仅留必要的操作权限D. 用户的权限应随着角色的变化而调整17. 在数据库审计过程中,哪种类型的日志最适合记录用户活动?A. 操作日志B. 事件日志C. 错误日志D. 诊断日志18. 在数据库安全加固措施中,哪种措施可以提高数据库的安全性?A. 更改默认的数据库名称和端口B. 禁用不必要的数据库服务和端口C. 配置数据库的审计和日志记录功能D. 使用强密码策略和多因素认证19. 数据库的安全性主要依赖于:A. 数据库管理员的技能B. 数据库系统的物理安全C. 数据库系统的逻辑安全D. 数据库备份和恢复策略20. 在数据库系统中,以下哪项不是身份验证机制?A. 用户名和密码B. 数字证书C. 角色分配D. 访问控制列表21. 为了防止SQL注入攻击,通常会采用哪种数据类型来存储用户输入的数据?A. INTB. VARCHARC. BLOBD. CHAR22. 在数据库备份策略中,哪种备份类型是定期进行的,覆盖所有选定的数据?A. 全备份B. 增量备份C. 差异备份D. 版本备份23. 下列哪个函数用于在数据库中插入新的记录?A. SELECTB. INSERTC. UPDATED. DELETE24. 在数据库系统中,完整性约束的主要目的是什么?A. 确保数据的准确性B. 确保数据的唯一性C. 确保数据的及时性D. 确保数据的完整性25. 以下哪种情况可能会导致数据库的性能下降?A. 数据库连接数过多B. 数据库索引过多C. 数据库服务器硬件故障D. 数据库软件配置不当26. 在数据库权限管理中,以下哪项操作是不被允许的?A. 授权给其他用户访问特定表的数据B. 撤销其他用户的权限C. 修改自己的登录密码D. 更改其他用户的角色27. 在进行数据库安全性测试时,以下哪种工具最不可能用于扫描数据库漏洞?A. 漏洞扫描器B. 性能优化工具C. 安全审计工具D. 入侵检测系统28. 数据库权限管理中,以下哪种权限不属于数据库管理员(DBA)的权限?A. SELECT权限B. INSERT权限C. UPDATE权限D. DELETE权限29. 在数据库备份策略中,哪种备份类型是用于在数据库故障后恢复数据?A. 完全备份B. 增量备份C. 差异备份D. 版本备份30. 数据库审计通常包括哪些方面?A. 用户登录审计B. 数据访问审计C. 系统性能审计D. 异常行为审计31. 数据库加密的主要目的是什么?A. 提高查询效率B. 防止数据泄露C. 增加数据库存储空间D. 优化数据库性能32. 在数据库性能优化中,以下哪种操作可以提高查询速度?A. 使用索引B. 增加数据冗余C. 降低数据完整性要求D. 减少表连接33. 在数据库恢复过程中,哪种文件是用于恢复数据的关键?A. 日志文件B. 数据文件C. 控制文件D. 参数文件34. 在数据库权限管理中,以下哪种权限属于用户(User)而不是数据库管理员(DBA)?A. SELECT权限B. INSERT权限C. UPDATE权限D. DELETE权限35. 以下哪项不是数据库安全性的常见指标?A. 并发用户数B. 数据丢失率C. 响应时间D. 身份认证失败率36. 在数据库安全性测试中,通常关注哪些类型的漏洞?A. SQL注入B. 跨站脚本(XSS)C. 跨站请求伪造(CSRF)D. 文件上传漏洞37. 在数据库备份策略中,哪种备份类型是定期进行的,且可以恢复数据到特定的时间点?A. 全备份B. 增量备份C. 差异备份D. 镜像备份38. 数据库加密通常用于保护哪种类型的数据?A. 结构化数据B. 非结构化数据C. 传输中的数据D. 存储在数据库中的数据39. 在数据库入侵检测系统中,哪种类型的攻击可以被有效检测到?A. 利用缓冲区溢出漏洞B. SQL注入攻击C. 重放攻击D. 中间人攻击40. 在数据库性能优化中,以下哪种措施可以提高查询响应时间?A. 增加索引B. 改变数据存放位置C. 减少数据冗余D. 加密敏感数据41. 在数据库安全管理中,以下哪个不是常见的安全审计工具?A. 日志分析工具B. 数据库审计日志C. 入侵检测系统D. 安全事件管理系统二、问答题1. 什么是数据库的安全性?为什么它对数据库系统至关重要?2. 数据库安全性主要有哪些方面?3. 什么是数据库的访问控制?如何实现?4. 什么是数据库的数据加密?如何实现?5. 什么是数据库的审计和监控?如何实现?6. 什么是数据库的入侵检测和防御?如何实现?7. 什么是数据库的应急响应计划?如何制定?8. 数据库系统工程师在日常工作中如何提升数据库安全性?参考答案选择题:1. C2. D3. B4. D5. C6. D7. B8. A9. B 10. C11. C 12. D 13. D 14. B 15. C 16. C 17. A 18. D 19. C 20. D21. B 22. A 23. B 24. D 25. A 26. D 27. B 28. C 29. A 30. ABD31. B 32. A 33. A 34. D 35. C 36. ABCD 37. B 38. D 39. B 40. A41. C问答题:1. 什么是数据库的安全性?为什么它对数据库系统至关重要?数据库的安全性是指保护数据库免受未经授权的访问、使用、修改、泄露等威胁的技术和措施。
数据库复习资料
数据库复习资料数据库原理题库一、简答题1. 简述数据库系统的特点。
1.数据结构化数据之间具有联系,面向整个系统。
2.数据的共享性高,冗余度低,易扩充数据可以被多个用户、多个应用程序共享使用,可以大大减少数据冗余,节约存储空间,避免数据之间的不相容性与不一致性。
3.数据独立性高数据独立性包括数据的物理独立性和逻辑独立性。
物理独立性是指数据在磁盘上的数据库中如何存储是由DBMS管理的,用户程序不需要了解,应用程序要处理的只是数据的逻辑结构,这样一来当数据的物理存储结构改变时,用户的程序不用改变。
逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,也就是说,数据的逻辑结构改变了,用户程序也可以不改变。
4.数据由DBMS统一管理和控制数据库的共享是并发的(concurrency)共享,即多个用户可以同时存取数据库中的数据,甚至可以同时存取数据库中的同一个数据。
DBMS必须提供以下几方面的数据控制功能:数据的安全性保护(security)数据的完整性检查(integrity)数据库的并发控制(concurrency)数据库的故障恢复2. 数据库的故障恢复(recovery)P2793. 数据库管理系统的主要功能有哪些?【P5】(1)数据定义功能。
DBMS提供相应数据语言来定义(DDL)数据库结构,它们是刻画数据库框架,并被保存在数据字典中。
(2)数据组织、存取、管理功能。
DBMS要分类组织、存储和管理各种数据,包括数据字典。
用户数据。
数据的存取路径等。
(3)数据操作功能。
DBMS提供数据操纵语言(DML),实现对数据库数据的基本存取操作:检索,插入,修改和删除。
(4)数据库事务管理和运行管理功能。
DBMS提供数据控制功能,即是数据的安全性、完整性和并发控制等对数据库运行进行有效地控制和管理,以确保数据正确有效。
(5)数据库的建立和维护功能。
包括数据库初始数据的装入,数据库的转储、恢复、重组织,系统性能监视、分析等功能。
数据库复习资料含简答题答案
数据库复习资料一、选择题:1.信息的三个领域是。
A.现实世界.信息世界和机器世界B.事物.对象和性质C.实体.对象和属性D.数据.记录和字段2. 是长期存储在计算机内部有组织,可共享的数据集合。
A.数据库管理系统B.数据库系统C.数据库D.文件组织3.在数据库系统阶段,数据是。
A.有结构的B.无结构的C.整体无结构,记录内有结构D.整体结构化4. 是属于信息世界的模型,实际上是现实世界到机器世界的一个中间层次。
A.数据模型B.概念模型C.物理模型D.关系模型5.SQL语言属于。
A.关系代数语言B.元组关系演算语言C.域关系演算语言D.具有关系代数和关系演算双重特点的语言6.实体完整性要求主属性不能取空值,这一点可以通过来完成。
A.定义外码B.定义主码C.用户定义的完整性D.由关系系统自动7.集合R和S的差表示成。
A.{t|t∈R∨t∈S}B.{ t|t∈R∧t¬∈S }C.{ t|t∈R∧t∈S }D.{ t∈R∨t¬∈S }8.SQL语言具有功能。
A.关系规范化.数据操纵.数据控制B.数据定义.数据操纵.数据控制C.数据定义.关系规范化.数据控制D.数据定义.关系规范化.数据操纵9.规范化理论是为了解决关系数据库中的问题而引入的。
A.插入异常.删除异常.数据冗余B.减少数据库操作的复杂性C.提高查询速度D.保证数据的安全性和完整性10.如果A→B,那么属性A和属性B的联系是。
A.一对多B.多对一C.多对多D.以上都不是11.数据库系统设计中,用E-R图来描述信息结构但不涉及信息在计算机中的表示,这是数据库设计的阶段。
A.需求分析B.概念设计C.逻辑设计D.物理设计12.在E-R模型向关系模型转换时,1:N的联系转换成关系模式时,其关键字是。
A.1端实体的主码B.n端实体的主码C.1,n端实体主码的组合D.重新选取其他属性13.局部E-R图转换成整体E-R图时可能会出现冲突,以下不属于冲突的是。
数据安全水平考试题及答案
数据安全水平考试题及答案一、单项选择题(每题2分,共10分)1. 数据加密的主要目的是:A. 增加数据存储空间B. 提高数据传输速度C. 防止数据被未授权访问D. 减少数据传输错误答案:C2. 以下哪个不是数据备份的目的?A. 保护数据免受意外丢失B. 确保数据的完整性C. 减少数据存储成本D. 快速恢复数据答案:C3. 数据脱敏处理通常用于:A. 保护个人隐私B. 增加数据存储空间C. 提高数据传输速度D. 减少数据存储成本答案:A4. 以下哪项技术不是用于防止SQL注入攻击的?A. 参数化查询B. 预编译语句C. 动态SQLD. 使用存储过程答案:C5. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DES答案:B二、多项选择题(每题3分,共15分)1. 数据安全的关键组成部分包括:A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABC2. 以下哪些措施可以提高数据传输的安全性?A. 使用VPNB. 使用HTTPSC. 使用FTPD. 使用SSH答案:ABD3. 以下哪些行为属于数据泄露?A. 未经授权的数据访问B. 未经授权的数据修改C. 未经授权的数据删除D. 未经授权的数据传输答案:ABD4. 以下哪些措施可以防止数据泄露?A. 定期进行安全审计B. 实施数据访问控制C. 使用防火墙D. 定期进行数据备份答案:ABC5. 以下哪些是数据加密的常见算法?A. AESB. RSAC. DESD. MD5答案:ABC三、判断题(每题1分,共5分)1. 数据备份和数据恢复是同一概念。
(错误)2. 数据加密可以防止数据被篡改。
(正确)3. 数据脱敏处理后的数据无法恢复原始数据。
(正确)4. 所有数据都应该进行加密处理。
(错误)5. 使用HTTPS可以防止中间人攻击。
(正确)四、简答题(每题5分,共10分)1. 请简述数据备份的三种常见方法。
答案:数据备份的三种常见方法包括全备份、增量备份和差异备份。
数据库安全技术练习题及参考答案第2卷
数据库安全技术练习题及参考答案第2卷1 、关于生产数据库的备份,以下表述最切合实际的是()。
选择一项:a. 数据库必须每天或定时的进行完整备份b. 对于完整备份需要很长时间的情况,我们一般采用停止数据库在进行完整备份c. 事务日志备份就是完整备份的备份,只不过包含了事务日志记录d. 首次完整备份后,一段时期内就不用再做完整备份,而是根据需要进行差异备份或事务日志备份即可参考答案是:首次完整备份后,一段时期内就不用再做完整备份,而是根据需要进行差异备份或事务日志备份即可2 、事务日志不会记录下面的哪个操作()。
选择一项:a. insertb. updatec. selectd. delete参考答案是:select3 、以下哪一项不属于数据库的数据恢复模式()。
选择一项:a. 大容量日志恢复模式b. 小容量日志恢复模式c. 完整恢复模式d. 简单恢复模式参考答案是:小容量日志恢复模式4 、以下描述完整恢复模式的不正确的是()。
选择一项:a. 风险高b. 可以恢复到具体时间点c. 存储空间大d. 记录大容量日志参考答案是:风险高5 、下面不属于数据库备份类型的是()。
选择一项:a. 完整备份b. 差异备份c. 简单备份d. 事务日志备份参考答案是:简单备份6 、事务日志会记录下哪个操作()。
选择一项:a. declareb. selectc. setd. truncate参考答案是:truncate7 、以下说法正确的是()。
选择一项:a. 完整备份+差异备份可以还原到任意时间点b. 完整备份+事务日志备份可以采用简单恢复模式c. 事务日志备份1和事务日志备份2都是以完整备份为基准d. 差异备份1和差异备份2是以完整备份为基准参考答案是:差异备份1和差异备份2是以完整备份为基准8 、关于数据库的备份,以下叙述中正确的是()。
选择一项:a. 差异备份可以还原到任意时刻点,生产数据库一般采用该方法b. 事务日志备份不包含大容量日志,还原后会丢失个别数据c. 完整备份是一般采用压缩备份,减少存储空间d. 文件或文备份任何情况下都不可取参考答案是:完整备份是一般采用压缩备份,减少存储空间9 、以下哪个不是SQL SERVER的备份类型()。
数据库安全性练习试题和答案
数据库安全性练习试题和答案work Information Technology Company.2020YEAR数据库安全性习题一、选择题1. 以下()不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2. SQL中的视图提高了数据库系统的()。
A. 完整性B. 并发控制C. 隔离性D. 安全性3. SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。
A. 完整性B. 可靠性C. 安全性D. 一致性4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。
A. 范围越小B. 约束越细致C. 范围越大D. 约束范围大三、简答题1. 什么是数据库的安全性答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2. 数据库安全性和计算机系统的安全性有什么关系答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,3.试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC);3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
数据库安全管理考试
数据库安全管理考试(答案见尾页)一、选择题1. 数据库安全管理的目标是什么?A. 保护数据不受未经授权的访问B. 确保数据的完整性和可用性C. 提高系统的性能D. 保证数据的保密性2. 在数据库系统中,哪一项是用来定义数据结构和关系的语言?A. SQLB. PythonC. JavaD. C++3. 数据库审计的目的是什么?A. 监控和记录所有用户活动B. 保证数据的完整性C. 防止未授权的访问D. 提高数据库性能4. 数据库复制的主要目的是什么?A. 提高数据备份的可靠性B. 提高数据的可用性C. 减少网络带宽的使用D. 提高数据的容灾能力5. 在数据库系统中,哪一项是用来查询和更新数据的语言?A. SQLB. PythonC. JavaD. C++6. 数据库恢复的主要步骤是什么?A. 打开数据库B. 关闭数据库C. 创建备份D. 恢复数据7. 数据库分区是为了提高哪方面的性能?A. 数据检索速度B. 数据插入速度C. 数据更新速度D. 数据存储效率8. 在数据库系统中,哪一项是用来保证数据一致性的?A. 锁机制B. 触发器C. 分区D. 备份9. 数据库安全性控制的关键措施是什么?A. 用户身份验证B. 用户权限管理C. 数据加密D. 审计10. 在数据库系统中,哪一项是用来实现数据共享的?A. 数据库复制B. 数据库分区C. 数据库连接D. 数据库复制和数据库连接11. 数据库安全性的重要性体现在哪些方面?A. 数据泄露B. 数据篡改C. 数据破坏D. 数据丢失12. 在数据库系统中,为了保护数据的安全,通常会采取以下哪种方式来限制非相关人员接近数据库服务器?A. 防火墙B. 身份验证C. 角色分配D. 访问控制列表13. 数据库审计是一种用于监控和记录数据库活动的过程,以下哪项不是审计类型?A. 语句审计B. 系统审计C. 细节审计D. 内容审计14. 在数据库管理系统中,为了确保数据的完整性和一致性,通常会使用以下哪种约束?A. 主键约束B. 外键约束C. 候选键约束D. 默认值约束15. 数据库备份与恢复是数据库管理中的重要环节,以下哪项不是备份策略?A. 完全备份B. 增量备份C. 差异备份D. 日志备份16. 在数据库系统中,为了防止未经授权的访问和修改,通常会使用以下哪种机制来实现数据安全性?A. 加密B. 解密C. 权限控制D. 数据加密17. 数据库复制是数据库系统中实现高可用性和数据同步的一种技术,以下哪项不是主从复制的好处?A. 提高查询性能B. 提高数据备份效率C. 提高故障恢复速度D. 分担数据负载18. 在数据库系统中,为了实现数据的有效组织和管理,通常会使用以下哪种数据模型?A. 关系模型B. 非关系模型C. 面向对象模型D. 面向列模型19. 数据库标准化是一种用于减少数据冗余和提高数据一致性的过程,以下哪项不是标准化的目的?A. 提高数据完整性B. 减少数据冗余C. 加强数据独立性D. 提高存储效率20. 在数据库系统中,为了实现数据的有效查询和更新,通常会使用以下哪种索引类型?A. 单索引B. 复合索引C. 倒序索引D. 函数索引21. 数据库安全管理的目标是确保数据的(A)完整性、可用性和安全性。
事务管理与数据库安全性练习试卷1(题后含答案及解析)
事务管理与数据库安全性练习试卷1(题后含答案及解析)题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.数据库恢复的基础是利用转储的冗余数据。
这些转储的冗余数据包括________。
A.数据字典、应用程序、审计文档、数据库后备副本B.数据字典、应用程序、审计文档、日志文件C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本正确答案:C 涉及知识点:事务管理与数据库安全性2.事务的持久性是指________。
A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据库的修改就是永远的C.一个事务内部的操作及使用的数据对并发执行的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态正确答案:B 涉及知识点:事务管理与数据库安全性3.设有两个事务T1和T2,其并发操作序列如下表所示。
下列说法中正确的是________。
A.该操作序列不存在问题B.该操作序列丢失修改C.该操作序列不能重复读D.该操作序列读出“脏”数据正确答案:C 涉及知识点:事务管理与数据库安全性4.在对数据库的系统故障进行恢复时,需要对日志文件进行________。
A.反向扫描B.正向扫描C.双向扫描D.随机扫描正确答案:C 涉及知识点:事务管理与数据库安全性5.事务的持久性是由数据库系统中的哪个部件负责?________。
A.完整性控制部件B.安全性控制部件C.恢复管理部件D.并发控制部件正确答案:C 涉及知识点:事务管理与数据库安全性6.设有两个事务T1和T2,其并发操作序列如下表所示。
下面说法中正确的是________。
A.该操作序列不存在问题B.该操作序列丢失更新C.该操作序列不能重复读D.该操作序列读出“脏”数据正确答案:B 涉及知识点:事务管理与数据库安全性7.下列权限中,哪一个不是数据库的访问权限?________。
2023 SQL 数据库安全练习题及答案
2023 SQL 数据库安全练习题及答案练习题一:注入攻击问题描述:以下是一个用于用户身份验证的 SQL 查询语句,请分析并给出可能的注入攻击方式,并提供修复方案。
```sqlSELECT * FROM users WHERE username='[USERNAME]' AND password='[PASSWORD]';```答案及解析:注入攻击是常见的数据库安全漏洞之一,攻击者通过在用户输入中插入恶意代码来改变查询语句的行为,从而执行非预期的操作。
在上述查询语句中,如果未对用户输入进行适当的过滤或转义,攻击者可以通过构造特定的输入来绕过用户身份验证。
例如,如果攻击者在用户名字段中输入 `' OR '1'='1`,那么查询语句将变为:```sqlSELECT * FROM users WHERE username='' OR '1'='1' AND password='[PASSWORD]';```由于 `'1'='1'` 始终为真,该查询语句将返回所有的用户记录,实际上绕过了身份验证。
这种攻击方式称为逻辑真值注入攻击。
修复方案:为了防止注入攻击,应该对用户的输入进行合理的过滤和转义。
在使用动态构建 SQL 查询语句时,推荐使用参数化查询或预编译语句来预先定义查询语句的结构,以确保用户输入不会干扰到查询语句的逻辑。
例如,在上述示例中,可以使用参数化查询来修复注入漏洞,具体操作如下(具体语法取决于所使用的编程语言和数据库):```sqlSELECT * FROM users WHERE username=? AND password=?;```然后,在查询执行之前,将实际的用户名和密码作为参数传递给查询语句,而不是直接将用户输入拼接到查询语句中。
数据库安全性练习题和答案
数据库安全性习题一、选择题1. 以下()不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2. SQL中的视图提高了数据库系统的()。
A. 完整性B. 并发控制C. 隔离性D. 安全性3. SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。
A. 完整性B. 可靠性C. 安全性D. 一致性4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。
A. 范围越小B. 约束越细致C. 范围越大D. 约束范围大三、简答题1. 什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2. 数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,3.试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC);3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
数据库安全性习题解答和解析
第九章数据库安全性习题解答和解析1. 1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2. 2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。
(详细介绍参见《概论》9.1.2)。
TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。
在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。
每个方面又细分为若干项。
这些指标的具体内容,参见《概论》9.1.2。
4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。
答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。
数据库安全测试题及答案
数据库安全测试题及答案一、单选题(每题2分,共10分)1. 数据库安全测试的目的是确保数据库的()。
A. 性能B. 可用性C. 安全性D. 兼容性答案:C2. SQL注入攻击属于数据库安全测试中的哪一类?A. 认证测试B. 授权测试C. 数据泄露测试D. 完整性测试答案:D3. 以下哪个选项不是数据库安全测试的内容?A. 访问控制B. 数据加密C. 性能评估D. 审计跟踪答案:C4. 以下哪个不是数据库安全措施?A. 定期备份B. 访问控制C. 数据加密D. 无限制访问答案:D5. 数据库安全测试中,对用户身份进行验证的过程称为()。
A. 认证B. 授权C. 加密D. 审计答案:A二、多选题(每题3分,共15分)1. 数据库安全测试通常包括以下哪些方面?()A. 访问控制B. 审计跟踪C. 数据加密D. 性能测试E. 漏洞扫描答案:ABCE2. 数据库安全测试中,哪些措施可以防止SQL注入攻击?()A. 使用预编译的SQL语句B. 使用参数化查询C. 限制数据库权限D. 增加数据库性能E. 使用Web应用程序防火墙答案:ABCE3. 数据库安全测试中,哪些措施可以提高数据库的安全性?()A. 定期更新数据库系统B. 定期更改数据库密码C. 定期进行安全审计D. 限制数据库的访问权限E. 使用数据库加密答案:ABCDE三、判断题(每题2分,共10分)1. 数据库安全测试只需要关注数据的机密性。
()答案:错误2. 数据库安全测试中,审计跟踪是记录用户操作的重要手段。
()答案:正确3. 数据库安全测试中,数据加密是防止数据泄露的有效手段。
()答案:正确4. 数据库安全测试中,访问控制是确保只有授权用户才能访问数据库。
()答案:正确5. 数据库安全测试中,性能测试是测试数据库响应时间的重要手段。
()答案:错误四、简答题(每题5分,共20分)1. 简述数据库安全测试的重要性。
答案:数据库安全测试的重要性在于确保数据库系统的安全性,防止数据泄露、篡改和丢失,保护企业和用户的隐私和财产安全。
数据库安全与可靠性考试
数据库安全与可靠性考试(答案见尾页)一、选择题1. 数据库系统中,哪个概念用来保证数据的完整性和准确性?A. 锁B. 原子性C. 分区D. 备份2. 数据库事务的正确执行顺序是:A. 提交事务B. 开始事务C. 提交或回滚事务D. 隔离事务3. 在数据库系统中,哪个术语用来描述数据的逻辑结构,即数据元素之间的逻辑关系?A. 模式B. 内模式C. 外模式D. 存储模式4. 以下哪个操作不是数据库事务的组成部分?A. 提交事务B. 开始事务C. 回滚事务D. 监控事务5. 数据库复制的主要目的是什么?A. 提高系统性能B. 提高数据可用性C. 防止数据丢失D. 提高数据一致性6. 在数据库系统中,哪个概念用来管理数据的安全性?A. 访问控制B. 数据加密C. 审计D. 数据库备份7. 数据库管理系统(DBMS)和数据库应用程序之间的关系是什么?A. DBMS负责数据的定义、创建和管理,而应用程序负责数据的处理和操作。
B. DBMS提供数据定义、创建和管理功能,而应用程序则直接操作数据。
C. DBMS和应用程序共同负责数据的定义、创建、管理和处理。
D. 应用程序负责数据的定义、创建和管理,而DBMS负责数据的安全性和完整性。
8. 数据库中的隔离级别是什么,它如何影响并发访问?A. 隔离级别分为读未提交、读已提交、可重复读和串行化。
较低的隔离级别可能导致并发访问问题,如脏读、幻读和丢失更新。
B. 隔离级别分为读未提交、读已提交、可重复读和串行化。
较高的隔离级别可能减少并发访问问题,但会降低系统的并发能力。
C. 隔离级别分为读未提交、读已提交、可重复读和串行化。
不同的隔离级别对并发访问的影响是相同的。
D. 隔离级别分为读未提交、读已提交、可重复读和串行化。
隔离级别与并发访问问题之间没有直接关系。
9. 在数据库系统中,哪种类型的备份可以恢复因灾难导致的数据丢失?A. 完全备份B. 增量备份C. 日志备份D. 差异备份10. 数据库系统中的恢复管理(RMAN)的主要功能是什么?A. 创建数据库的备份B. 执行故障后的恢复操作C. 管理数据库的审计日志D. 维护数据库的统计信息11. 数据库安全性的重要性体现在哪些方面?(多选)A. 保护敏感数据不被未授权访问B. 防止数据泄露或损坏C. 确保数据的完整性和准确性D. 维护数据的可用性和性能12. 在数据库系统中,为了保证数据的一致性,通常会采取哪种锁机制?(单选)A. 共享锁B. 排他锁C. 更新锁D. 意向锁13. 数据库复制技术的主要目的是什么?(单选)A. 提高数据库系统的容错能力B. 增加数据库系统的处理能力C. 实现数据备份和恢复D. 提高数据库系统的可用性14. 关系型数据库中的“事务”具有哪些特性?(多选)A. 原子性B. 一致性C. 隔离性D. 持久性15. 以下哪个因素可能导致数据库系统发生故障?(多选)A. 硬件故障B. 软件错误C. 网络问题D. 数据库配置不当16. 数据库索引在查询优化中的作用是什么?(单选)A. 加速数据的检索速度B. 减少数据表的扫描次数C. 支持复杂的查询条件D. 保证数据的唯一性约束17. 在数据库中,什么是触发器?(单选)A. 一种存储过程,用于自动执行特定的操作B. 一种数据库约束,用于确保数据的完整性C. 一种数据访问机制,允许应用程序直接访问数据库表D. 一种查询语言,用于执行特定的数据库操作18. 数据库备份策略的制定需要考虑哪些因素?(多选)A. 数据的重要性B. 数据的备份频率C. 备份介质的选择D. 备份的自动化程度19. 在数据库系统中,如何保证数据的安全性?(多选)A. 实施严格的访问控制策略B. 定期进行安全审计C. 对敏感数据进行加密D. 定期备份数据20. 数据库系统的发展经历了哪几个阶段?(多选)A. 人工管理阶段B. 文件系统阶段C. 数据库系统阶段D. 面向对象的数据库阶段21. 数据库系统中,哪个概念可以确保数据的完整性和准确性?A. 数据库事务B. 数据库备份C. 数据库恢复22. 在数据库系统中,为了保证数据的安全性,通常会采用以下哪种加密方式?A. 对称加密B. 非对称加密C. 哈希函数D. 公钥和私钥23. 数据库系统中,哪种冗余方法可以确保在部分硬件故障时数据仍可访问?A. 主从复制B. 分片C. 三层复制D. 无复制24. 数据库事务的哪个特性可以确保并发访问时的数据一致性?A. 原子性B. 一致性C. 隔离性D. 持久性25. 在数据库系统中,为了实现数据共享,通常会采用以下哪种技术?A. 关系模型B. 非关系模型C. 对象关系模型D. NoSQL模型26. 数据库系统中,哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 日志备份27. 在数据库系统中,为了提高查询性能,通常会采用以下哪种优化技术?B. 查询缓存C. 分区D. 重建索引28. 数据库系统中,哪种冗余方法可以在多个数据中心之间提供数据保护?A. 主从复制B. 全复制C. 双写复制D. 交叉复制29. 在数据库系统中,为了确保数据的安全性和完整性,通常会采用以下哪种访问控制机制?A. 访问控制列表(ACL)B. 访问控制表(ACT)C. 角色基于属性的访问控制(RBAC)D. 强制访问控制(MAC)30. 数据库系统中,哪种备份策略可以确保在灾难发生时能够快速恢复业务?A. 完全备份B. 增量备份C. 差异备份D. 日志备份31. 数据库系统的基本组成部分包括哪些?A. 存储器B. 控制器C. 缓冲区D. 服务器32. 数据库管理系统的主要功能是什么?A. 数据存储B. 数据查询C. 数据更新D. 数据安全33. 在数据库系统中,如何保证数据的安全性?A. 使用强密码策略B. 对用户进行分类和权限控制C. 定期备份数据D. 对数据进行加密34. 数据库系统的可用性是指什么?A. 数据的完整性B. 数据的可靠性C. 数据的及时性D. 数据的访问速度35. 什么是数据库的事务?A. 一系列操作数据库的语句B. 一组操作的集合,具有原子性、一致性、隔离性和持久性(ACID)C. 一个程序,用于管理数据库D. 一个存储过程36. 数据库复制技术的主要目的是什么?A. 提高数据容错能力B. 增加数据冗余度C. 提高数据传输速度D. 减少网络带宽占用37. 什么是数据库索引?它有什么作用?A. 一种用于快速查询数据的算法B. 一种用于组织数据的结构,可以提高查询效率C. 一种数据结构,可以用来快速插入和删除数据D. 一种数据结构,可以用来排序数据38. 在数据库系统中,如何实现数据的完整性?A. 使用约束条件B. 使用触发器C. 使用事务D. 使用视图39. 什么是数据库的隔离级别?它如何影响并发操作?A. 一种数据库配置,用于限制不同用户或事务之间的访问B. 一种数据库状态,描述了数据的一致性程度C. 一种数据库性能优化手段D. 一种数据库故障恢复方法40. 在数据库系统中,如何实现数据的持久性?A. 使用日志文件记录所有操作B. 使用备份和恢复机制C. 使用事务的提交和回滚功能D. 使用硬件冗余和校验机制二、问答题1. 什么是数据库备份?请列举几种常见的数据库备份策略,并简要说明它们的优缺点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据库安全性习题
一、选择题
1. 以下()不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术
B. 视图技术
C. 审计技术
D. 出入机房登记和加锁
2. SQL中的视图提高了数据库系统的()。
A. 完整性
B. 并发控制
C. 隔离性
D. 安全性
3. SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。
A. 完整性
B. 可靠性
C. 安全性
D. 一致性
4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。
A. 范围越小
B. 约束越细致
C. 范围越大
D. 约束范围大
三、简答题
1. 什么是数据库的安全性?
答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2. 数据库安全性和计算机系统的安全性有什么关系?
答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,
3.试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:
1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC);
3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。
4.什么是数据库中的自主存取控制方法和强制存取控制方法?
答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。
当用户对数据库访问时首先检查用户的存取权限。
防止不合法用户对数据库的存取。
强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。
系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。
*解析:自主存取控制中自主的含义是:用户可以将自己拥有的存取权限“自主”地授予别人。
即用户具有一定的“自主”权。
5.SQL语言中提供了哪些数据控制(自主存取控制)的语句?请试举几例说明它们的使用方法。
答:
SQL中的自主存取控制是通过GRANT 语句和 REVOKE 语句来实现的。
如:
GRANT SELECT,INSERT ON Student TO 王平WITH GRANT OPTION;
就将Student表的SELECT和INSERT权限授予了用户王平,后面的“WITH GRANT OPTION”子句表示用户王平同
时也获得了“授权”的权限,即可以把得到的权限继续授予其他用户。
REVOKE INSERT ON Student FROM 王平 CASCADE;
就将Student表的INSERT权限从用户王平处收回,选项 CASCADE 表示,如果用户王平将 Student 的 INSERT 权限又转授给了其他用户,那么这些权限也将从其他用户处收回。
6.今有两个关系模式:
职工(职工号,姓名,年龄,职务,工资,部门号)
部门(部门号,名称,经理名,地址,电话号)
请用SQL的GRANT和REVOKE语句(加上视图机制)完成以下授权定义或存取控制功能:
(a) 用户王明对两个表有SELECT权力;
GRANT SELECT ON 职工,部门
TO 王明;
(b) 用户李勇对两个表有INSERT和DELETE权力;
GRANT INSERT,DELETE ON 职工,部门 TO 李勇;
(c) *每个职工只对自己的记录有SELECT权力;
GRANT SELECT ON 职工 WHEN USER()= NAME TO ALL;
这里假定系统的GRANT语句支持WHEN子句和USER()
的使用。
用户将自己的名字作为ID。
注意,不同的系统这些扩展语句可能是不同的。
读者应该了解你使用的DBMS产品的扩展语句。
(d) 用户刘星对职工表有SELECT权力,对工资字段具有更新权力;
GRANT SELECT,UPDATE(工资) ON 职工
TO 刘星;
(e) 用户张新具有修改这两个表的结构的权力;
GRANT ALTER TABLE ON 职工,部门
TO 张新;
(f) 用户周平具有对两个表所有权力(读,插,改,删数据),并具有给其他用户授权的权力;
GRANT ALL PRIVILIGES ON 职工,部门 TO 周平WITH GRANT OPTION;
(g) 用户杨兰具有从每个部门职工中SELECT最高工资,最低工资,平均工资的权力,他不能查看每个人的工资。
答:
首先建立一个视图。
然后对这个视图定义杨兰的存取权限。
CREATE VIEW 部门工资 AS
SELECT 部门.名称,MAX(工资),MIN(工资),AVG (工资)
FROM 职工,部门
WHERE 职工.部门号 = 部门. 部门号
GROUP BY 职工.部门号;
GRANT SELECT ON 部门工资 TO 杨兰;
7.把习题8中(a)~(g) 的每一种情况,撤销各用户所授予的权力。
答:
(a)
REVOKE SELECT ON 职工,部门
FROM 王明;
(b)
REVOKE INSERT,DELETE ON 职工,部门
FROM 李勇;
(c)
REOVKE SELECT ON 职工
WHEN USER()= NAME
FROM ALL;
这里假定用户将自己的名字作为ID,且系统的REOVKE语句支持WHEN子句,系统也支持USER()的使用。
(d)
REVOKE SELECT,UPDATE ON 职工
FROM 刘星;
(e)
REVOKE ALTER TABLE ON 职工,部门
FROM 张新;
(f)
REVOKE ALL PRIVILIGES ON 职工,部门
FROM 周平;
(g)
REVOKE SELECT ON 部门工资
FROM 杨兰;
DROP VIEW 部门工资;
8.为什么强制存取控制提供了更高级别的数据库安全性?
答:
强制存取控制(MAC)是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。
9.理解并解释MAC机制中主体、客体、敏感度标记的含义。
答:
主体是系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各进程。
客体是系统中的被动实体,是受主体操纵的,包括文件、基表、索引、视图等。
对于主体和客体,DBMS为它们每个实例(值)指派一个敏感度标记(Label)。
敏感度标记被分成若干级别,例如绝密(Top Secret)、机密(Secret)、可信(Confidential)、公开(Public)等。
主体的敏感度标记称为许可证级别(Clearance Level),客体的敏感度标记称为密级(Classification Level)。
10.什么是数据库的审计功能,为什么要提供审计功能?
答:
审计功能是指DBMS的审计模块在用户对数据库执行操作的同时把所有操作自动记录到系统的审计日志中。
因为任何系统的安全保护措施都不是完美无缺的,蓄意盗窃破坏数据的人总可能存在。
利用数据库的审计功能,DBA可以根据审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
11.统计数据库中存在何种特殊的安全性问题?
答:
统计数据库允许用户查询聚集类型的信息,如合计、平均值、最大值、最小值等,不允许查询单个记录信息。
但是,人们可以从合法的查询中推导出不合法的信息,即可能存在隐蔽的信息通道,这是统计数据库要研究和解决的特殊的安全性问题。