最新数据库安全性习题解答和解析

合集下载

数据库原理及应用第八章课后习题答案

数据库原理及应用第八章课后习题答案

习题81、什么是数据库的安全性?数据库的安全性是指数据库的任何数据都不允许受到恶意的侵害或未经授权的存取或修改。

主要内涵包括三个方面:①保密性:不允许未经授权的用户存取数据。

②完整性:只允许被授权的用户修改数据。

③可用性:不应拒绝已授权的用户对数据进行存取。

2、什么是数据库的完整性?数据库的完整性是指数据库中数据的正确性和一致性。

数据库的完整性对数据库应用系统非常重要。

3、什么是数据库的完整性约束条件?为了保证数据库中的数据完整性,SQL Server设计了很多数据完整性约束:实体完整性、域完整性、参照完整性、用户定义完整性。

4、DBMS的完整性控制机制应具有哪些功能?1)数据库的完整性约束能够防止合法用户向数据库中添加不合语义的数据。

2)完整性控制机制易于理解,可以降低应用程序的复杂性,提高运行效率。

3)合理的数据完整性设计,能够兼顾数据库的完整性和系统的性能。

完善的数据库完整性,有助于尽早发现应用程序的错误。

5、DBMS在实现参照完整性时需要考虑哪些方面?强制参照完整性时,SQL Server将防止用户执行下列操作:1)在主表中没有关联的记录时,将记录添加或更改到相关表中。

2)更改主表中的值,导致相关表中生成孤立记录。

3)从主表中删除记录,但仍存在于该记录匹配的相关记录。

6、在关系系统中,当操作违反实体完整性、参照完整性和用户定义完整性约束条件时,一般是如何处理的?系统可以采用以下的策略加以处理:1)拒绝(NO ACTION)执行:不允许该操作执行,该策略一般为默认策略。

2)级联(CASCADE)操作:当删除或修改被参照表的一个元组造成了与参照表不一致,则删除或修改参照表中的所有造成不一致的元组。

3)设置为空值(SET-NULL):当删除或修改被参照表的一个元组造成了与参照表不一致,则将参照表中的所有造成不一致的元组的对应属性设置为空值。

7、数据库安全性和计算机系统的安全性有什么关系?计算机系统中,安全措施是一级一级层层设置。

(完整版)数据库练习题及答案解析

(完整版)数据库练习题及答案解析

第一章习题一、单项选择题1 •数据库(DB),数据库系统(DBS)和数据库管理系统(DBMS )之间的关系是(A )。

A. DBS 包括DB 和DBMSB. DBMS 包括DB 和DBSC. DB包括DBS和DBMSD. DBS就是DB,也就是DBMS2. 下面列出的数据库管理技术发展的三个阶段中,没有专门的软件对数据进行管理的是(D )。

I •人工管理阶段II.文件系统阶段III •数据库阶段A. I 和IIB. 只有IIC. II 和IIID. 只有I3. 下列四项中,不属于数据库系统特点的是(C )。

A. 数据共享B. 数据完整性C. 数据冗余度高D. 数据独立性高4. 数据库系统的数据独立性体现在(B )。

A .不会因为数据的变化而影响到应用程序B. 不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C. 不会因为存储策略的变化而影响存储结构D. 不会因为某些存储结构的变化而影响其他的存储结构5. 要保证数据库的数据独立性,需要修改的是(C )。

A. 模式与外模式B. 模式与内模式C. 三层之间的两种映射D. 三层模式6. 要保证数据库的逻辑数据独立性,需要修改的是(A )。

A. 模式与外模式的映射B. 模式与内模式之间的映射C. 模式D. 三层模式7. 用户或应用程序看到的那部分局部逻辑结构和特征的描述是(C ),它是模式的逻辑子集。

A.模式B.物理模式C. 子模式D. 内模式8. 下述(B )不是DBA 数据库管理员的职责。

A.完整性约束说明B.定义数据库模式C.数据库安全D.数据库管理系统设计9. 常见的数据模型有三种,它们是(B )A 网状、关系和语义B 层次、关系和网状C 环状、层次和关系D 字段名、字段类型和记录10. 在E-R 图中,用来表示属性的图形是(B )A 矩形B 椭圆形C 菱形D 平行四边形二、填空题1. 描述数据库全体数据的全局逻辑结构和特性的是___________ 模式 ______ 。

数据库安全考试

数据库安全考试

数据库安全考试(答案见尾页)一、选择题1. 数据库系统中,以下哪个角色负责管理用户权限和访问控制?A. 数据库管理员(DBA)B. 系统分析师C. 应用程序员D. 数据库开发人员2. 在数据库备份策略中,以下哪个选项提供了数据恢复的最大灵活性?A. 完全备份B. 增量备份C. 差异备份D. 日志备份3. 数据库隔离级别中,哪个级别允许事务处理并发执行,同时保持数据一致性?A. 读未提交(Read Uncommitted)B. 读已提交(Read Committed)C. 可重复读(Repeatable Read)D. 串行化(Serializable)4. 在数据库性能优化中,以下哪个查询操作通常最耗时?A. 选择性查询B. 复杂查询C. 非选择性查询D. 并发查询5. 在数据库管理系统中,哪个组件负责验证用户的身份?A. 数据库服务器B. 数据库管理系统(DBMS)C. 数据定义语言(DDL)D. 数据库管理员(DBA)6. 在数据库备份策略中,以下哪个选项可以最小化数据丢失的风险?A. 全备份B. 增量备份C. 差异备份D. 日志备份7. 在数据库设计中,以下哪个概念描述了数据的结构化集合?A. 表(Table)B. 查询(Query)C. 报表(Report)D. 视图(View)8. 在数据库系统中,以下哪个操作可以确保数据的完整性和一致性?A. 插入操作B. 更新操作C. 删除操作D. 查询操作9. 在数据库安全性中,以下哪个措施可以限制未经授权的用户访问数据库?A. 强制用户使用强密码B. 实施访问控制列表(ACL)C. 使用加密技术保护敏感数据D. 定期进行安全审计10. 在数据库管理系统中,以下哪个命令用于创建一个新的数据库?A. CREATE DATABASEB. ALTER DATABASEC. DROP DATABASED. DELETE DATABASE11. 数据库安全性的三个层次及其在数据库管理中的作用是什么?A.物理安全、逻辑安全和访问控制B.用户身份验证、授权和数据加密C.备份、恢复和故障转移D.并发控制、数据完整性和数据安全性12. 在数据库系统中,什么是权限和角色管理?它们的主要目的是什么?A. 权限和角色管理是确保只有经过授权的用户才能访问数据库中的特定对象(如表、视图、存储过程等)的一种机制。

王珊《数据库系统概论》课后习题(数据库安全性)【圣才出品】

王珊《数据库系统概论》课后习题(数据库安全性)【圣才出品】

第4章数据库安全性1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏;计算机系统的安全性包括操作系统、网络系统的安全性。

数据库的安全性和计算机系统的安全性是紧密联系、相互支持的。

3.试述信息安全标准的发展历史,试述TDI/TCSEC和CC V2.1标准的基本内容。

答:信息安全标准的发展历史如下:①TCSEC是指1985年美国国防部正式颁布的《可信计算机系统评估准则》(简称TCSEC)。

在TCSEC推出后的十年里,不同国家都开始开发建立在TCSEC概念上的评估准则,如欧洲的信息技术安全评估准则(ITSEC)、加拿大的可信计算机产品评估准则(CTCPEC)、美国的信息技术安全联邦标准(FC)草案等。

②CTCPEC、FC、TCSEC和ITSEC的发起组织于1993年起开始联合行动,解决原标准中概念和技术上的差异,将各自独立的准则集合成一组单一的、能被广泛使用的IT安全准则,这一行动被称为CC项目。

CC V2.1版于1999年被ISO采用为国际标准,2001年被我国采用为国家标准。

目前CC已经基本取代了TCSEC,成为评估信息产品安全性的主要标准。

③1991年4月美国NCSC颁布了《可信计算机系统评估准则关于可信数据库系统的解释》(简称TDI),将TCSEC扩展到数据库管理系统。

TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。

④TDI/TCSEC从四个方面来描述安全性级别划分的指标:安全策略、责任、保证和文档。

每个方面又细分为若干项。

根据计算机系统对各项指标的支持情况,TDI/TCSEC将系统划分为四组七个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。

数据库完整性习题解答

数据库完整性习题解答

第十章数据库完整性习题解答和解析1.什么是数据库的完整性?答:数据库的完整性是指数据的正确性和相容性。

2.数据库的完整性概念与数据库的安全性概念有什么区别和联系?答:数据的完整性和安全性是两个不同的概念,但是有一定的联系。

前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出(Garbage In Garbage Out)所造成的无效操作和错误结果。

后者是保护数据库防止恶意的破坏和非法的存取。

也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。

3.什么是数据库的完整性约束条件?可分为哪几类?答:完整性约束条件是指数据库中的数据应该满足的语义约束条件。

一般可以分为六类:静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束。

静态列级约束是对一个列的取值域的说明,包括以下几个方面:(1)对数据类型的约束,包括数据的类型、长度、单位可精度等;(2)对数据格式的约束;(3)对取值范围或取值集合的约束;(4)对空值的约束;(5)其他约束。

静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上。

静态关系约束是在一个关系的各个元组之间或者若干关系之间常常存在各种联系或约束。

常见的静态关系约束有:(1)实体完整性约束;(2)参照完整性约束;(3)函数依赖约束。

动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:(1)修改列定义时的约束;(2)修改列值时的约束。

动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件。

动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、原子性等约束条件。

详细内容可以参见《概论》10.1中的介绍。

4.DBMS的完整性控制机制应具有哪些功能?答:DBMS的完整性控制机制应具有三个方面的功能:(1)定义功能,即提供定义完整性约束条件的机制;(2)检查功能,即检查用户发出的操作请求是否违背了完整性约束条件;(3)违约反应,如果发现用户的操作请求使数据违背了完整性约束条件,则采取一定的动作来保证数据的完整性。

数据库安全例题讲解

数据库安全例题讲解
数据库安全例题讲解
cnitsec
2020/6/30 2
cnitsec
2020/6/30 3
考题讲解(3)
3.有8个关系型数据库表格,每个表格有 两行、三列,如果有20个用户对这8个表 格进行只读访问,那么分配多少个安全 授权即可保证表格级的安全需求?
A.160 B.320 C.960 D.480
A.安全安装和配置操作系统和数据库系统 B.应用系统已经在内网试运行3个月 C.对应用软件如WEB页面、ASP脚本等进行安全 性检查 D.网络安全策略已经生效
cnitsec
2020/6/30 10
考题讲解(10)
10.在实际应用中,下面那种方式的加密形 式既安全又方便?
A.选择性记录加密 B.选择性字段加密 C.数据表加密 D.系统表加密
A.数据定义 B.数据恢复 C.数据修改 D.数据查询
cnitsec
2020/6/30 13
A.Autonomy B.可靠性 C.灵活性 D.数据备份
cnitsec
2020/6/30 8
考题讲解(8)
8.不属于数据库加密方式的是:
A.库外加密 B.库内加密 C.硬件/软件加密 D.专用加密中间件
cnitsec
2020/6/30 9
考题讲解(9)
9.在数据库向因特网开放前,哪个步骤是 可以忽略的?
cnitsec
2020/6/30 11
考题讲解(11)
11.数据库管理系统 DBMS 主要由哪两大 部分组成?
A.文件管理器和查询处理器 B.事务处理器和存储管理器 C.存储管理器和查询处理器 D.文件管理器和存储管理器
cnitsec
2020/6/30 12
考题讲解(12)

计算机数据库测试题及答案解析

计算机数据库测试题及答案解析

计算机数据库测试题及答案解析1. 数据库系统是什么?数据库系统是一种结构化数据的综合管理系统,它提供了数据的存储、管理、查询、更新等功能,以满足应用程序的需求。

2. 数据库的特点有哪些?- 数据的独立性:数据库系统将数据从应用程序中解耦,使得数据可以独立于应用程序进行管理和使用。

- 数据的共享性:数据库可以被多个应用程序和用户同时访问和使用。

- 数据的冗余性控制:通过数据库的关系模型和规范化技术,可以减少数据的冗余,提高数据的一致性和完整性。

- 数据的安全性:数据库系统提供了数据的权限管理和安全控制机制,保护数据不被未经授权的访问和修改。

- 数据的持久性:数据库系统可以将数据持久地保存在存储介质中,即使在系统故障或断电情况下,数据仍然可以恢复。

3. 数据库的三级模式是什么?数据库的三级模式包括外模式、概念模式和内模式。

- 外模式:外模式是用户与数据库系统接触的最高级别,它描述了用户对数据的逻辑视图和操作方式。

- 概念模式:概念模式是数据库的全局逻辑视图,它描述了整个数据库的结构和组织方式。

- 内模式:内模式是数据库物理存储的视图,它描述了数据在存储介质上的存储结构和访问方式。

4. 数据库的完整性约束有哪些?数据库的完整性约束主要包括实体完整性、参照完整性和用户自定义完整性。

- 实体完整性:实体完整性保证了每个实体在关系中都有唯一标识,并且不存在重复的实体。

- 参照完整性:参照完整性保证了数据库中的外键与对应的主键值保持一致。

- 用户自定义完整性:用户可以自定义其他需要满足的完整性规则,例如限定某个字段的取值范围。

5. 数据库的范式是什么?数据库的范式是一种规范化设计方法,用于减少数据的冗余和提高数据的一致性。

- 第一范式(1NF):要求每个属性都是原子的,不可再分。

该范式消除了属性中的重复值。

- 第二范式(2NF):要求满足1NF,且非主键属性完全依赖于候选键(主键)。

该范式消除了部分函数依赖。

数据安全教育试题及

数据安全教育试题及

数据安全教育试题及答案解析数据安全教育试题及答案解析一、选择题:1.以下哪项属于密码学中的对称加密算法?A. RSAB. DESC. ECCD. SHA答案:B解析:RSA为非对称加密算法,ECC为椭圆曲线加密算法,SHA 为哈希算法,而DES为对称加密算法。

2.以下哪项属于数据安全的主要威胁?A. 病毒攻击B. 物理损坏C. 意外删除D. 数据泄露答案:D解析:虽然病毒攻击、物理损坏和意外删除都可以对数据安全造成威胁,但数据泄露是最常见也是最致命的威胁之一。

3.以下哪项属于多因素认证的例子?A. 账号和密码B. 针对密钥的签名C. 使用令牌和密码D. 网络防火墙答案:C解析:多因素认证是指使用两种或以上的身份验证方式,如令牌和密码,可以提高账户的安全性。

4.以下哪项属于常见的社会工程学攻击方式?A. 电子邮件欺诈B. 拒绝服务攻击C. 网络钓鱼D. XSS攻击答案:C解析:社会工程学攻击是指攻击者通过利用人类心理学中的漏洞,通过与个人互动或迫使其采取某种行动来欺骗目标人群。

5.以下哪项属于数据库安全控制手段中的授权措施?A. 数据备份B. 强密码策略C. 角色和权限分配D. 数据加密答案:C解析:数据库安全控制手段包括授权措施、认证措施和审计措施,而角色和权限分配是一种常见的授权措施。

二、填空题:1.数据加密的目的是保护数据的__机密性__。

2.强密码应该包括__大写字母__、__小写字母__、__数字__和__特殊符号__。

3.黑客通过向系统发送大量无效输入以破坏其正常工作的攻击方式称为__拒绝服务攻击__。

4.在数据库中,__RBAC__是一种常见的访问控制模型。

其中,RBAC代表__角色__-__基于__访问控制。

5.为了保护数据的完整性,我们可以使用__数据签名__技术。

三、简答题:1.请简要说明数据备份的重要性。

数据备份的重要性在于,它可以帮助我们保护数据免受意外删除、硬件故障、灾难性事件等的影响。

实验5数据库的安全性控制含答案

实验5数据库的安全性控制含答案
评估方法:采用定性和定量相结合的方法,对实验5数据库的安全性控制效 果进行全面评估。
评估指标:包括数据保密性、完整性、可用性和可追溯性等方面,以及安 全漏洞和威胁的发现和应对能力。
评估流程:包括安全风险识别、评估、控制和监控等环节,以确保实验5数 据库的安全性控制效果达到预期目标。
评估结果:根据评估结果,对实验5数据库的安全性控制效果进行总结和评 价,并提出改进建议和措施。
数据库备份与恢复
数据库备份:定期对数据库进行完整拷贝,以防止数据丢失或损坏 恢复策略:根据备份情况,制定相应的恢复计划和流程 备份工具:使用专业的备份软件进行数据库备份和恢复操作 恢复测试:定期进行恢复测试,确保备份数据可用性和恢复流程的有效性
实验5内容解析
实验5目标
掌握数据库安全性控制的基本概念和原理 了解数据库面临的安全威胁和风险 学习如何制定数据库安全性控制策略 掌握数据库安全性控制的常用技术与方法
添加标题
添加标题
添加标题
添加标题
数据集类型:结构化数据、非结构 化数据、流数据等
数据集特点:高并发、高吞吐量、 低延迟等
实验5结果分析
数据库安全性控制实验5的测试结果 实验5中数据库安全性控制的有效性分析 实验5中数据库安全性控制存在的问题和解决方案 实验5中数据库安全性控制对实际应用的影响和意义
方法:采用专业的安全审计工具和技术,对数据库进行渗透测试、漏洞扫 描等操作 结果:提供详细的审计报告,指出存在的问题和改进建议,为数据库管理 员提供决策依据
安全漏洞扫描
安全漏洞扫描的原理和流程
实验5数据库的安全性控制效 果评估
安全漏洞扫描工具的选择和 使用
安全漏洞扫描结果的分析和 修复建议
安全风险评估

数据库系统概论课后练习答案4

数据库系统概论课后练习答案4

第4章数据库安全性1 .什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

2 .数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。

3 .试述可信计算机系统评测标准的情况,试述TDI / TCSEC 标准的基本内容。

答:各个国家在计算机安全技术方面都建立了一套可信标准。

目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD )正式颁布的《 DoD 可信计算机系统评估准则》。

CC通用准则V2.1版于1999年被ISO纳为国际标准,2001年我国采用其为国家标准。

目前CC已经基本取代了TCSEC,成为评估信息产品安全性的主要标准。

TDI / TCSEC 标准是将TcsEc 扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Tmsted Database Interpretation 简称TDI , 又称紫皮书)。

在TDI 中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。

TDI 与TcsEc 一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。

每个方面又细分为若干项。

CC提出目前国际公认的表述信息技术安全性的结构,即把对信息产品的安全要求分为安全功能要求和安全保证要求。

安全功能要求用以规范产品和系统的安全行为,安全保证要求解决如何正确、有效地实施这些功能。

4 .试述TcsEC ( TDI )将系统安全级别划分为4 组7 个等级的基本内容。

答:根据计算机系统对安全性各项指标的支持情况,TCSEC ( TDI )将系统划分为四组(division )7 个等级,依次是 D 、C ( CI , CZ )、B ( BI , BZ , B3 )、A ( AI ) ,按系统可靠或可信程度逐渐增高。

数据库安全技术练习题及参考答案第2卷

数据库安全技术练习题及参考答案第2卷

数据库安全技术练习题及参考答案第2卷1 、关于生产数据库的备份,以下表述最切合实际的是()。

选择一项:a. 数据库必须每天或定时的进行完整备份b. 对于完整备份需要很长时间的情况,我们一般采用停止数据库在进行完整备份c. 事务日志备份就是完整备份的备份,只不过包含了事务日志记录d. 首次完整备份后,一段时期内就不用再做完整备份,而是根据需要进行差异备份或事务日志备份即可参考答案是:首次完整备份后,一段时期内就不用再做完整备份,而是根据需要进行差异备份或事务日志备份即可2 、事务日志不会记录下面的哪个操作()。

选择一项:a. insertb. updatec. selectd. delete参考答案是:select3 、以下哪一项不属于数据库的数据恢复模式()。

选择一项:a. 大容量日志恢复模式b. 小容量日志恢复模式c. 完整恢复模式d. 简单恢复模式参考答案是:小容量日志恢复模式4 、以下描述完整恢复模式的不正确的是()。

选择一项:a. 风险高b. 可以恢复到具体时间点c. 存储空间大d. 记录大容量日志参考答案是:风险高5 、下面不属于数据库备份类型的是()。

选择一项:a. 完整备份b. 差异备份c. 简单备份d. 事务日志备份参考答案是:简单备份6 、事务日志会记录下哪个操作()。

选择一项:a. declareb. selectc. setd. truncate参考答案是:truncate7 、以下说法正确的是()。

选择一项:a. 完整备份+差异备份可以还原到任意时间点b. 完整备份+事务日志备份可以采用简单恢复模式c. 事务日志备份1和事务日志备份2都是以完整备份为基准d. 差异备份1和差异备份2是以完整备份为基准参考答案是:差异备份1和差异备份2是以完整备份为基准8 、关于数据库的备份,以下叙述中正确的是()。

选择一项:a. 差异备份可以还原到任意时刻点,生产数据库一般采用该方法b. 事务日志备份不包含大容量日志,还原后会丢失个别数据c. 完整备份是一般采用压缩备份,减少存储空间d. 文件或文备份任何情况下都不可取参考答案是:完整备份是一般采用压缩备份,减少存储空间9 、以下哪个不是SQL SERVER的备份类型()。

事务管理与数据库安全性练习试卷1(题后含答案及解析)

事务管理与数据库安全性练习试卷1(题后含答案及解析)

事务管理与数据库安全性练习试卷1(题后含答案及解析)题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.数据库恢复的基础是利用转储的冗余数据。

这些转储的冗余数据包括________。

A.数据字典、应用程序、审计文档、数据库后备副本B.数据字典、应用程序、审计文档、日志文件C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本正确答案:C 涉及知识点:事务管理与数据库安全性2.事务的持久性是指________。

A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据库的修改就是永远的C.一个事务内部的操作及使用的数据对并发执行的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态正确答案:B 涉及知识点:事务管理与数据库安全性3.设有两个事务T1和T2,其并发操作序列如下表所示。

下列说法中正确的是________。

A.该操作序列不存在问题B.该操作序列丢失修改C.该操作序列不能重复读D.该操作序列读出“脏”数据正确答案:C 涉及知识点:事务管理与数据库安全性4.在对数据库的系统故障进行恢复时,需要对日志文件进行________。

A.反向扫描B.正向扫描C.双向扫描D.随机扫描正确答案:C 涉及知识点:事务管理与数据库安全性5.事务的持久性是由数据库系统中的哪个部件负责?________。

A.完整性控制部件B.安全性控制部件C.恢复管理部件D.并发控制部件正确答案:C 涉及知识点:事务管理与数据库安全性6.设有两个事务T1和T2,其并发操作序列如下表所示。

下面说法中正确的是________。

A.该操作序列不存在问题B.该操作序列丢失更新C.该操作序列不能重复读D.该操作序列读出“脏”数据正确答案:B 涉及知识点:事务管理与数据库安全性7.下列权限中,哪一个不是数据库的访问权限?________。

数据库安全性练习试题和答案

数据库安全性练习试题和答案

数据库安全性练习试题和答案work Information Technology Company.2020YEAR数据库安全性习题一、选择题1. 以下()不属于实现数据库系统安全性的主要技术和方法。

A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2. SQL中的视图提高了数据库系统的()。

A. 完整性B. 并发控制C. 隔离性D. 安全性3. SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。

A. 完整性B. 可靠性C. 安全性D. 一致性4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。

A. 范围越小B. 约束越细致C. 范围越大D. 约束范围大三、简答题1. 什么是数据库的安全性答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

2. 数据库安全性和计算机系统的安全性有什么关系答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,3.试述实现数据库安全性控制的常用方法和技术。

答:实现数据库安全性控制的常用方法和技术有:1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。

每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。

2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。

例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC);3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

《数据库系统概论》第四版-课后习题答案

《数据库系统概论》第四版-课后习题答案

《数据库系统概论》第四版-课后习题答案第四章:1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。

3.试述可信计算机系统评测标准的情况,试述TDI / TCSEC 标准的基本内容。

答:各个国家在计算机安全技术方面都建立了一套可信标准。

目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD )正式颁布的《 DoD 可信计算机系统评估标准》(伽sted Co 哪uter system Evaluationcriteria ,简称TcsEc ,又称桔皮书)。

(TDI / TCSEC 标准是将TcsEc 扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Tmsted Database Interpretation 简称TDI , 又称紫皮书)。

在TDI 中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。

TDI 与TcsEc 一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。

每个方面又细分为若干项。

4.试述TcsEC ( TDI )将系统安全级别划分为4 组7 个等级的基本内容。

答:这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。

各个等级的基本内容为:D 级D 级是最低级别。

一切不符合更高标准的系统,统统归于D 组。

Cl 级只提供了非常初级的自主安全保护。

数据库安全性习题解答和解析

数据库安全性习题解答和解析

数据库安全性习题解答和解析第九章数据库安全性习题解答和解析1.1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

2.2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。

3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。

答:各个国家在计算机安全技术方面都建立了一套可信标准。

目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。

(详细介绍参见《概论》9.1.2)。

TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。

在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。

TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。

每个方面又细分为若干项。

这些指标的具体内容,参见《概论》9.1.2。

4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。

答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。

数据库安全例题讲解

数据库安全例题讲解

考题讲解(10)
10.在实际应用中,下面那种方式的加密形 式既安全又方便?
A.选择性记录加密 B.选择性字段加密 C.数据表加密 D.系统表加密
cnitsec
30.03.202 11
考题讲解(11)
11.数据库管理系统 DBMS 主要由哪两大 部分组成?
A.文件管理器和查询处理器 B.事务处理器和存储管理器 C.存储管理器和查询处理器 D.文件管理器和存储管理器
cnitsec
30.03.202 12
考题讲解(12)
以下几种功能中,哪个是 DBMS 的控制 功能?
A.数据定义 B.数据恢复 C.数据修改 D.数据查询
cnitsec
30.03.202 13
数据库安全
30.03.2020
考题讲解(1)
1.测试数据库应用程序主要应对的风险 是:
A.非授权用户执行“ROLLBACK”命令 B.非授权用户执行“COMMIT”命令 C.非授权用户执行“ROLLFORWARD”命令 D.非授权用户修改数据库中的行
cnitsec30.0ຫໍສະໝຸດ .202 2考题讲解(2)
A.160 B.320 C.960 D.480
cnitsec
30.03.202 4
考题讲解(4)
4.以下哪个安全特征和机制是SQL数据库 所特有的?
A.标识和鉴别 B.交易管理(transaction management ?) C.审计 D.故障承受机制
cnitsec
30.03.202 5
考题讲解(5)
2.应用软件的正确测试顺序是什么?
A. 集成测试、单元测试、系统测试、验收测试 B. 单元测试、系统测试、集成测试、验收测试 C. 验收测试、单元测试、集成测试、系统测试 D. 单元测试、集成测试、系统测试、验收测试

数据库安全性与备份恢复策略考试

数据库安全性与备份恢复策略考试

数据库安全性与备份恢复策略考试(答案见尾页)一、选择题1. 数据库安全性主要涉及哪些方面?A. 访问控制B. 数据加密C. 审计日志D. 以上都是2. 在数据库备份策略中,哪种备份类型是用于防止数据丢失的?A. 增量备份B. 差异备份C. 完全备份D. 版本备份3. 下列哪项措施可以提高数据库的安全性?A. 使用强密码B. 允许用户自定义权限C. 定期更新软件补丁D. 以上都是4. 在数据库恢复过程中,哪种文件包含恢复所需的关键信息?A. 备份日志文件B. 数据文件C. 控制文件D. 参数文件5. 如果数据库系统出现故障,通常首先应该采取哪种措施?A. 查看系统日志B. 进行数据恢复C. 检查硬件状态D. 制定恢复计划6. 在数据库备份中,如何确保备份数据的完整性和可恢复性?A. 使用RAID技术B. 定期进行备份验证C. 将备份数据存储在远程位置D. 以上都是7. 下列关于数据库审计日志的说法,哪个是错误的?A. 审计日志可以记录所有用户的操作B. 审计日志可以帮助检测潜在的安全威胁C. 审计日志需要定期清理D. 审计日志是数据库安全性的重要组成部分8. 在数据库备份策略中,如何平衡备份时间和备份频率?A. 根据数据的重要性和访问频率来决定B. 使用自动化工具来调度备份任务C. 考虑备份窗口和可用性D. 以上都是9. 下列哪种情况不适合使用完全备份策略?A. 数据库经常发生大量数据变更B. 数据库需要定期归档C. 数据库对实时性要求较高D. 数据库备份空间有限10. 在数据库恢复过程中,如果控制文件丢失,会导致什么样的后果?A. 数据无法恢复B. 可以恢复数据,但需要从备份中恢复其他相关文件C. 可以恢复数据,但可能会丢失一些数据D. 无法确定具体后果11. 数据库系统工程师在设计和实施安全措施时,首要考虑的是以下哪个方面?A. 数据加密B. 访问控制C. 系统审计D. 数据备份和恢复12. 在数据库备份策略中,哪种备份类型是用于保存数据库在某个特定时间点状态的方法?A. 全备份B. 增量备份C. 差异备份D. 物理备份13. 为了确保数据的完整性,数据库系统工程师在实施备份时应该采取什么措施?A. 使用RAID技术B. 定期测试备份文件的完整性C. 将备份存储在异地位置D. 对备份数据进行加密14. 如果数据库遭受灾难性损失,以下哪种恢复策略可以最大程度地减少数据丢失?A. 从最近的全备份恢复B. 从最近的增量备份恢复C. 从最近的差异备份恢复D. 从最近的物理备份恢复15. 在数据库备份策略中,全备份和增量备份的主要区别是什么?A. 全备份包含所有数据,而增量备份只包含自上次备份以来更改的数据B. 全备份需要较长的备份时间,但恢复速度较快C. 增量备份需要较短的备份时间,但恢复速度较慢D. 增量备份包含所有数据,但只在特定时间点之后的更改16. 数据库管理员定期对数据库进行审计的目的是什么?A. 检查系统性能B. 验证数据完整性C. 识别潜在的安全风险D. 监控用户活动17. 在数据库系统中,日志记录的作用是什么?A. 记录用户操作,以便于审计和追踪B. 存储数据库查询结果C. 提供数据完整性检查D. 加密数据以保护隐私18. 数据库复制主要用于哪种场景?A. 提高数据库可用性B. 增加数据库容量C. 实现数据备份和恢复D. 支持并行处理19. 在数据库备份策略中,如何平衡备份时间和备份所需资源之间的关系?A. 根据数据重要性和更新频率来决定备份时间B. 选择自动化工具来优化备份过程C. 定期评估备份效率和资源需求D. 根据业务需求来调整备份策略20. 在数据库安全审计过程中,发现某些用户存在未授权访问的情况。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第九章数据库安全性习题解答和解析1. 1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

2. 2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。

3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。

答:各个国家在计算机安全技术方面都建立了一套可信标准。

目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。

(详细介绍参见《概论》9.1.2)。

TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。

在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。

TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。

每个方面又细分为若干项。

这些指标的具体内容,参见《概论》9.1.2。

4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。

答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。

这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。

各个等级的基本内容为:D级 D级是最低级别。

一切不符合更高标准的系统,统统归于D组。

C1级只提供了非常初级的自主安全保护。

能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。

C2级实际是安全产品的最低档次,提供受控的存取保护,即将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源隔离。

Bl级标记安全保护。

对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制。

B2级结构化保护。

建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC 和MAC。

B3级安全域。

该级的TCB(可信计算机库)必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。

A1级验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。

各个等级的基本内容请参见《概论》9.1.2。

特别是《概论》上表9.2列出了各安全等级对安全指标的支持情况。

希望读者掌握《概论》上的内容,这里就不重复了。

5.试述实现数据库安全性控制的常用方法和技术。

答:实现数据库安全性控制的常用方法和技术有:(1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。

每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。

(2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。

例如 C2 级中的自主存取控制(DAC),B1级中的强制存取控制(MAC)。

(3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

(4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件, 找出非法存取数据的人、时间和内容等。

(5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

具体内容请参见《概论》 9.2。

6.什么是数据库中的自主存取控制方法和强制存取控制方法?答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。

当用户对数据库访问时首先检查用户的存取权限。

防止不合法用户对数据库的存取。

强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。

系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。

解析:自主存取控制中自主的含义是:用户可以将自己拥有的存取权限"自主"地授予别人。

即用户具有一定的"自主"权。

7.SQL语言中提供了哪些数据控制(自主存取控制)的语句?请试举几例说明它们的使用方法。

答:SQL中的自主存取控制是通过GRANT语句和REVOKE语句来实现的。

如:GRANT SELECT,INSERT ON StudentTO 王平WITH GRANT OPTION;就将Student表的SELECT和INSERT权限授予了用户王平,后面的"WITH GRANT OPTION"子句表示用户王平同时也获得了"授权"的权限,即可以把得到的权限继续授予其他用户。

REVOKE INSERT ON Student FROM 王平 CASCADE;就将Student表的INSERT 权限从用户王平处收回,选项CASCADE表示,如果用户王平将Student的INSERT权限又转授给了其他用户,那么这些权限也将从其他用户处收回。

8.今有两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号)部门(部门号,名称,经理名,地址,电话号)请用SQL的GRANT和REVOKE语句(加上视图机制)完成以下授权定义或存取控制功能:(1)用户王明对两个表有SELECT权力。

GRANT SELECT ON 职工,部门TO 王明;(2)用户李勇对两个表有INSERT和DELETE权力。

GRANT INSERT,DELETE ON 职工,部门TO 李勇;(3)*每个职工只对自己的记录有SELECT权力。

GRANT SELECT ON 职工WHEN USER()=NAMETO ALL;这里假定系统的GRANT语句支持WHEN子句和USER()的使用。

用户将自己的名字作为ID。

注意,不同的系统这些扩展语句可能是不同的。

读者应该了解你使用的DBMS产品的扩展语句。

(4)用户刘星对职工表有SELECT权力,对工资字段具有更新权力。

GRANT SELECT,UPDATE(工资) ON 职工TO 刘星;(5)用户张新具有修改这两个表的结构的权力。

GRANT ALTER TABLE ON 职工,部门TO 张新;(6)用户周平具有对两个表所有权力(读,插,改,删数据),并具有给其他用户授权的权力。

GRANT AIL PRIVILIGES ON 职工,部门TO 周平WITH GRANT OPTION;(7)用户杨兰具有从每个部门职工中SELECT最高工资、最低工资、平均工资的权力,他不能查看每个人的工资。

首先建立一个视图。

然后对这个视图定义杨兰的存取权限。

CREATE VIEW 部门工资 ASSELECT 部门.名称,MAX(工资),MIN(工资),AVG(工资)FROM 职工,部门WHERE 职工.部门号=部门.部门号GROUP BY 职工.部门号;GRANT SELECT ON 部门工资TO 杨兰;9.把习题8中(1)-(7)的每一种情况,撤销各用户所授予的权力。

答:(1) REVOKE SELECT ON 职工,部门FROM 王明;(2) REVOKE INSERT,DEIEIE ON 职工,部门FROM 李勇;(3) REOVKE SELECT ON 职工WHEN USER()=NAMEFROM AIL;这里假定用户将自己的名字作为ID,且系统的REOVKE语句支持WHEN子句,系统也支持USER()的使用。

(4) REVOKE SELECT,UPDATE ON 职工FROM 刘星;(5) REVOKE ALTER TABIE ON 职工,部门FROM 张新;(6) REVOKE AIL PRIVILIGES ON 职工,部门FROM 周平;(7) REVOKE SELECT ON 部门工资FROM 杨兰;DROP VIEW 部门工资;10.为什么强制存取控制提供了更高级别的数据库安全性?答:强制存取控制(MAC)是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。

11.理解并解释MAC机制中主体、客体、敏感度标记的含义。

答:主体是系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各进程。

客体是系统中的被动实体,是受主体操纵的,包括文件、基表、索引、视图等。

对于主体和客体,DBMS为它们每个实例(值)指派一个敏感度标记(Label)。

敏感度标记被分成若干级别,例如绝密(Top Secret)、机密(Secret)、可信(Confidential)、公开(Public) 等。

主体的敏感度标记称为许可证级别 (Clearance Level),客体的敏感度标记称为密级(Classification kvel)。

12.举例说明MAC机制如何确定主体能否存取客体。

答:假设要对关系变量S进行MAC控制,为简化起见,假设要控制存取的数据单元是元组,则每个元组标以密级,如下表所示:(4=绝密,3=机密,2=秘密)假设用户U1和U2的许可证级别分别为3和2,则根据规则U1能查得元组S1和S2, 可修改元组S2;而U2只能查得元组S1,只能修改元组S1。

解析:这里假设系统的存取规则是:(1)仅当主体的许可证级别大于或等于客体的密级时才能读取相应的客体;(2)仅当主体的许可证级别等于客体的密级时才能写相应的客体。

13.什么是数据库的审计功能,为什么要提供审计功能?答:审计功能是指DBMS的审计模块在用户对数据库执行操作的同时把所有操作自动记录到系统的审计日志中。

因为任何系统的安全保护措施都不是完美无缺的,蓄意盗窃破坏数据的人总可能存在。

利用数据库的审计功能,DBA可以根据审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

14.统计数据库中存在何种特殊的安全性问题?答:统计数据库允许用户查询聚集类型的信息,如合计、平均值、最大值、最小值等,不允许查询单个记录信息。

相关文档
最新文档