数据库安全性习题解答和解析学习资料
数据库原理及应用第八章课后习题答案
习题81、什么是数据库的安全性?数据库的安全性是指数据库的任何数据都不允许受到恶意的侵害或未经授权的存取或修改。
主要内涵包括三个方面:①保密性:不允许未经授权的用户存取数据。
②完整性:只允许被授权的用户修改数据。
③可用性:不应拒绝已授权的用户对数据进行存取。
2、什么是数据库的完整性?数据库的完整性是指数据库中数据的正确性和一致性。
数据库的完整性对数据库应用系统非常重要。
3、什么是数据库的完整性约束条件?为了保证数据库中的数据完整性,SQL Server设计了很多数据完整性约束:实体完整性、域完整性、参照完整性、用户定义完整性。
4、DBMS的完整性控制机制应具有哪些功能?1)数据库的完整性约束能够防止合法用户向数据库中添加不合语义的数据。
2)完整性控制机制易于理解,可以降低应用程序的复杂性,提高运行效率。
3)合理的数据完整性设计,能够兼顾数据库的完整性和系统的性能。
完善的数据库完整性,有助于尽早发现应用程序的错误。
5、DBMS在实现参照完整性时需要考虑哪些方面?强制参照完整性时,SQL Server将防止用户执行下列操作:1)在主表中没有关联的记录时,将记录添加或更改到相关表中。
2)更改主表中的值,导致相关表中生成孤立记录。
3)从主表中删除记录,但仍存在于该记录匹配的相关记录。
6、在关系系统中,当操作违反实体完整性、参照完整性和用户定义完整性约束条件时,一般是如何处理的?系统可以采用以下的策略加以处理:1)拒绝(NO ACTION)执行:不允许该操作执行,该策略一般为默认策略。
2)级联(CASCADE)操作:当删除或修改被参照表的一个元组造成了与参照表不一致,则删除或修改参照表中的所有造成不一致的元组。
3)设置为空值(SET-NULL):当删除或修改被参照表的一个元组造成了与参照表不一致,则将参照表中的所有造成不一致的元组的对应属性设置为空值。
7、数据库安全性和计算机系统的安全性有什么关系?计算机系统中,安全措施是一级一级层层设置。
《数据库》作业第4章 数据库安全性
《数据库》作业第4章数据库安全性在当今数字化的时代,数据库中存储着大量的关键信息,包括个人身份信息、财务数据、商业机密等等。
这些数据的安全性至关重要,如果不加以妥善保护,可能会导致严重的后果,如数据泄露、数据篡改、隐私侵犯以及业务中断等。
因此,确保数据库的安全性是一项极其重要的任务。
数据库安全性的定义可以理解为保护数据库中的数据,防止未经授权的访问、修改、删除或泄露。
这涉及到多个方面的措施和技术,包括用户认证、授权、访问控制、加密、审计等。
用户认证是数据库安全性的第一道防线。
它用于确认试图访问数据库的用户的身份。
常见的认证方式包括用户名和密码组合、指纹识别、面部识别等。
用户名和密码是最常见的方式,但需要注意的是,密码应该足够复杂并且定期更换,以增加安全性。
此外,多因素认证,如结合密码和短信验证码,能进一步提高认证的可靠性。
授权则是在用户通过认证后,确定其对数据库中不同数据和操作的权限。
例如,某个用户可能被授权只能读取特定表中的数据,而另一个用户可能被允许进行数据的插入、更新和删除操作。
通过精细的授权管理,可以确保每个用户只能执行其被允许的操作,从而降低误操作和恶意操作的风险。
访问控制是实现授权的具体手段。
常见的访问控制模型包括自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。
自主访问控制允许数据的所有者决定谁可以访问其数据,这种方式相对灵活,但可能存在权限分配不当的风险。
强制访问控制则基于数据的敏感级别和用户的安全级别来决定访问权限,具有较高的安全性,但管理相对复杂。
基于角色的访问控制将用户分配到不同的角色,每个角色具有特定的权限,这种方式简化了权限管理,并且在大型数据库系统中得到了广泛的应用。
加密是保护数据库中敏感数据的重要手段。
通过对数据进行加密,即使数据被非法获取,没有正确的密钥也无法解读其内容。
常见的加密算法包括对称加密算法(如 AES)和非对称加密算法(如 RSA)。
(完整版)数据库练习题及答案解析
第一章习题一、单项选择题1 •数据库(DB),数据库系统(DBS)和数据库管理系统(DBMS )之间的关系是(A )。
A. DBS 包括DB 和DBMSB. DBMS 包括DB 和DBSC. DB包括DBS和DBMSD. DBS就是DB,也就是DBMS2. 下面列出的数据库管理技术发展的三个阶段中,没有专门的软件对数据进行管理的是(D )。
I •人工管理阶段II.文件系统阶段III •数据库阶段A. I 和IIB. 只有IIC. II 和IIID. 只有I3. 下列四项中,不属于数据库系统特点的是(C )。
A. 数据共享B. 数据完整性C. 数据冗余度高D. 数据独立性高4. 数据库系统的数据独立性体现在(B )。
A .不会因为数据的变化而影响到应用程序B. 不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C. 不会因为存储策略的变化而影响存储结构D. 不会因为某些存储结构的变化而影响其他的存储结构5. 要保证数据库的数据独立性,需要修改的是(C )。
A. 模式与外模式B. 模式与内模式C. 三层之间的两种映射D. 三层模式6. 要保证数据库的逻辑数据独立性,需要修改的是(A )。
A. 模式与外模式的映射B. 模式与内模式之间的映射C. 模式D. 三层模式7. 用户或应用程序看到的那部分局部逻辑结构和特征的描述是(C ),它是模式的逻辑子集。
A.模式B.物理模式C. 子模式D. 内模式8. 下述(B )不是DBA 数据库管理员的职责。
A.完整性约束说明B.定义数据库模式C.数据库安全D.数据库管理系统设计9. 常见的数据模型有三种,它们是(B )A 网状、关系和语义B 层次、关系和网状C 环状、层次和关系D 字段名、字段类型和记录10. 在E-R 图中,用来表示属性的图形是(B )A 矩形B 椭圆形C 菱形D 平行四边形二、填空题1. 描述数据库全体数据的全局逻辑结构和特性的是___________ 模式 ______ 。
第4章 数据库安全性(习题集)
第四章数据库安全性控制(习题集)一、名词解释1、数据库的安全性:2、自主存取控制方法:3、数据库角色:二、选择题1、以下(D)不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2、SQL中的视图提高了数据库系统的(D)。
A. 完整性B. 并发控制C. 隔离性D. 安全性3、SQL语言的GRANT和REMOVE语句主要是用来维护数据库的(C)。
A. 完整性B. 可靠性C. 安全性D. 一致性4、在数据库的安全性控制中,授权的数据对象的(A),授权子系统就越灵活。
A. 范围越小B. 约束越细致C. 范围越大D. 约束范围大5、SQL中的视图机制提高了数据库系统的(D)。
A.完整性B.并发控制C.隔离性D.安全性6、SQL语言的GRANT和REVOKE语句主要是用来维护数据库的(C )。
A.完整性B.可靠性C.安全性D.一致性7 、安全性控制的防范对象是(B),防止他们对数据库数据的存取。
A.不合语义的数据B.非法用户C.不正确的数据D.不符合约束数据8、找出下面SQL命令中的数据控制命令(A )。
A.GRANT B.COMMIT C.UPDATE D.SELECT三、填空题1、数据库的安全性是指保护数据库以防止不合法的使用所造成的_数据泄露、数据更改或数据破坏_。
2、计算机系统有三类安全性问题,即_技术安全_ 、_管理安全_和_政策法规_。
3、用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。
常用的方法有通过输入_用户标识__和_口令_来鉴别用户。
4、用户权限是由两个要素组成的:_数据对象_ 和_操作类型_。
5、在数据库系统中,定义存取权限称为_授权_ 。
SQL语言用_GRANT_语句向用户授予对数据的操作权限,用_REVOKE_语句收回授予的权限。
6、数据库角色是被命名的一组与_数据库操作_ 相关的权限,角色是__权限_的集合。
《数据库系统概论》第四版---课后习题答案
《数据库系统概论》第四版---课后习题答案第四章:1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
3.试述可信计算机系统评测标准的情况,试述TDI / TCSEC 标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD )正式颁布的《 DoD 可信计算机系统评估标准》(伽sted Co 哪uter system Evaluation criteria ,简称T csEc ,又称桔皮书)。
(TDI / TCSEC 标准是将TcsEc 扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Tmsted Database Interpretation 简称TDI , 又称紫皮书)。
在TDI 中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI 与T csEc 一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。
每个方面又细分为若干项。
4.试述TcsEC ( TDI )将系统安全级别划分为4 组7 个等级的基本内容。
答:这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。
各个等级的基本内容为:D 级D 级是最低级别。
一切不符合更高标准的系统,统统归于D 组。
Cl 级只提供了非常初级的自主安全保护。
王珊《数据库系统概论》课后习题(数据库安全性)【圣才出品】
第4章数据库安全性1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏;计算机系统的安全性包括操作系统、网络系统的安全性。
数据库的安全性和计算机系统的安全性是紧密联系、相互支持的。
3.试述信息安全标准的发展历史,试述TDI/TCSEC和CC V2.1标准的基本内容。
答:信息安全标准的发展历史如下:①TCSEC是指1985年美国国防部正式颁布的《可信计算机系统评估准则》(简称TCSEC)。
在TCSEC推出后的十年里,不同国家都开始开发建立在TCSEC概念上的评估准则,如欧洲的信息技术安全评估准则(ITSEC)、加拿大的可信计算机产品评估准则(CTCPEC)、美国的信息技术安全联邦标准(FC)草案等。
②CTCPEC、FC、TCSEC和ITSEC的发起组织于1993年起开始联合行动,解决原标准中概念和技术上的差异,将各自独立的准则集合成一组单一的、能被广泛使用的IT安全准则,这一行动被称为CC项目。
CC V2.1版于1999年被ISO采用为国际标准,2001年被我国采用为国家标准。
目前CC已经基本取代了TCSEC,成为评估信息产品安全性的主要标准。
③1991年4月美国NCSC颁布了《可信计算机系统评估准则关于可信数据库系统的解释》(简称TDI),将TCSEC扩展到数据库管理系统。
TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
④TDI/TCSEC从四个方面来描述安全性级别划分的指标:安全策略、责任、保证和文档。
每个方面又细分为若干项。
根据计算机系统对各项指标的支持情况,TDI/TCSEC将系统划分为四组七个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
数据库完整性习题解答
第十章数据库完整性习题解答和解析1.什么是数据库的完整性?答:数据库的完整性是指数据的正确性和相容性。
2.数据库的完整性概念与数据库的安全性概念有什么区别和联系?答:数据的完整性和安全性是两个不同的概念,但是有一定的联系。
前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出(Garbage In Garbage Out)所造成的无效操作和错误结果。
后者是保护数据库防止恶意的破坏和非法的存取。
也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。
3.什么是数据库的完整性约束条件?可分为哪几类?答:完整性约束条件是指数据库中的数据应该满足的语义约束条件。
一般可以分为六类:静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束。
静态列级约束是对一个列的取值域的说明,包括以下几个方面:(1)对数据类型的约束,包括数据的类型、长度、单位可精度等;(2)对数据格式的约束;(3)对取值范围或取值集合的约束;(4)对空值的约束;(5)其他约束。
静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上。
静态关系约束是在一个关系的各个元组之间或者若干关系之间常常存在各种联系或约束。
常见的静态关系约束有:(1)实体完整性约束;(2)参照完整性约束;(3)函数依赖约束。
动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:(1)修改列定义时的约束;(2)修改列值时的约束。
动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件。
动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、原子性等约束条件。
详细内容可以参见《概论》10.1中的介绍。
4.DBMS的完整性控制机制应具有哪些功能?答:DBMS的完整性控制机制应具有三个方面的功能:(1)定义功能,即提供定义完整性约束条件的机制;(2)检查功能,即检查用户发出的操作请求是否违背了完整性约束条件;(3)违约反应,如果发现用户的操作请求使数据违背了完整性约束条件,则采取一定的动作来保证数据的完整性。
实验5数据库的安全性控制含答案
评估指标:包括数据保密性、完整性、可用性和可追溯性等方面,以及安 全漏洞和威胁的发现和应对能力。
评估流程:包括安全风险识别、评估、控制和监控等环节,以确保实验5数 据库的安全性控制效果达到预期目标。
评估结果:根据评估结果,对实验5数据库的安全性控制效果进行总结和评 价,并提出改进建议和措施。
数据库备份与恢复
数据库备份:定期对数据库进行完整拷贝,以防止数据丢失或损坏 恢复策略:根据备份情况,制定相应的恢复计划和流程 备份工具:使用专业的备份软件进行数据库备份和恢复操作 恢复测试:定期进行恢复测试,确保备份数据可用性和恢复流程的有效性
实验5内容解析
实验5目标
掌握数据库安全性控制的基本概念和原理 了解数据库面临的安全威胁和风险 学习如何制定数据库安全性控制策略 掌握数据库安全性控制的常用技术与方法
添加标题
添加标题
添加标题
添加标题
数据集类型:结构化数据、非结构 化数据、流数据等
数据集特点:高并发、高吞吐量、 低延迟等
实验5结果分析
数据库安全性控制实验5的测试结果 实验5中数据库安全性控制的有效性分析 实验5中数据库安全性控制存在的问题和解决方案 实验5中数据库安全性控制对实际应用的影响和意义
方法:采用专业的安全审计工具和技术,对数据库进行渗透测试、漏洞扫 描等操作 结果:提供详细的审计报告,指出存在的问题和改进建议,为数据库管理 员提供决策依据
安全漏洞扫描
安全漏洞扫描的原理和流程
实验5数据库的安全性控制效 果评估
安全漏洞扫描工具的选择和 使用
安全漏洞扫描结果的分析和 修复建议
安全风险评估
数据库系统概论(第4版)第四章到十一章习题答案
第四章习题习题1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.数据库的安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
5.试述实现数据库安全性控制的常用方法和技术。
答:(1)用户标识和鉴别:该方法是由系统提供一定的方式让用户标识自己的名字和身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才能提供系统的使用权。
(2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC)。
(3)视图机制:为不同的用户定义不同的视图,把数据对象限制在一定的范围内,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
(4)审计:建立审计日志,把用户对数据库的所有操作自动记录在审计日志中。
DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
(5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。
6.什么是数据库中的自主存取控制方法和强制存取控制方法?答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。
当用户对数据库访问时首先检查用户的存取权限。
防止不合法用户对数据库的存取。
强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一级别的许可证。
系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。
7.SQL语言中提供了哪些数据控制(自主存取控制)的语句?请试举几例说明它们的使用方法。
数据库安全技术练习题及参考答案第2卷
数据库安全技术练习题及参考答案第2卷1 、关于生产数据库的备份,以下表述最切合实际的是()。
选择一项:a. 数据库必须每天或定时的进行完整备份b. 对于完整备份需要很长时间的情况,我们一般采用停止数据库在进行完整备份c. 事务日志备份就是完整备份的备份,只不过包含了事务日志记录d. 首次完整备份后,一段时期内就不用再做完整备份,而是根据需要进行差异备份或事务日志备份即可参考答案是:首次完整备份后,一段时期内就不用再做完整备份,而是根据需要进行差异备份或事务日志备份即可2 、事务日志不会记录下面的哪个操作()。
选择一项:a. insertb. updatec. selectd. delete参考答案是:select3 、以下哪一项不属于数据库的数据恢复模式()。
选择一项:a. 大容量日志恢复模式b. 小容量日志恢复模式c. 完整恢复模式d. 简单恢复模式参考答案是:小容量日志恢复模式4 、以下描述完整恢复模式的不正确的是()。
选择一项:a. 风险高b. 可以恢复到具体时间点c. 存储空间大d. 记录大容量日志参考答案是:风险高5 、下面不属于数据库备份类型的是()。
选择一项:a. 完整备份b. 差异备份c. 简单备份d. 事务日志备份参考答案是:简单备份6 、事务日志会记录下哪个操作()。
选择一项:a. declareb. selectc. setd. truncate参考答案是:truncate7 、以下说法正确的是()。
选择一项:a. 完整备份+差异备份可以还原到任意时间点b. 完整备份+事务日志备份可以采用简单恢复模式c. 事务日志备份1和事务日志备份2都是以完整备份为基准d. 差异备份1和差异备份2是以完整备份为基准参考答案是:差异备份1和差异备份2是以完整备份为基准8 、关于数据库的备份,以下叙述中正确的是()。
选择一项:a. 差异备份可以还原到任意时刻点,生产数据库一般采用该方法b. 事务日志备份不包含大容量日志,还原后会丢失个别数据c. 完整备份是一般采用压缩备份,减少存储空间d. 文件或文备份任何情况下都不可取参考答案是:完整备份是一般采用压缩备份,减少存储空间9 、以下哪个不是SQL SERVER的备份类型()。
第4章 数据库安全性(习题集)
第四章数据库安全性控制(习题集)二、选择题1、以下(D)不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2、SQL中的视图提高了数据库系统的(D)。
A. 完整性B. 并发控制C. 隔离性D. 安全性3、SQL语言的GRANT和REMOVE语句主要是用来维护数据库的(C)。
A. 完整性B. 可靠性C. 安全性D. 一致性4、在数据库的安全性控制中,授权的数据对象的(A),授权子系统就越灵活。
A. 范围越小B. 约束越细致C. 范围越大D. 约束范围大5、SQL中的视图机制提高了数据库系统的(D)。
A.完整性B.并发控制C.隔离性D.安全性6、SQL语言的GRANT和REVOKE语句主要是用来维护数据库的(C )。
A.完整性B.可靠性C.安全性D.一致性7 、安全性控制的防范对象是(B),防止他们对数据库数据的存取。
A.不合语义的数据B.非法用户C.不正确的数据D.不符合约束数据8、找出下面SQL命令中的数据控制命令(A )。
A.GRANT B.COMMIT C.UPDATE D.SELECT三、填空题1、数据库的安全性是指保护数据库以防止不合法的使用所造成的_数据泄露、数据更改或数据破坏_。
2、完整性检查和控制的防范对象,防止它们进入数据库。
安全性控制的防范对象是,防止他们对数据库数据的存取。
3、计算机系统有三类安全性问题,即_技术安全_ 、_管理安全_和_政策法规_。
4、用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。
常用的方法有通过输入_用户标识__和_口令_来鉴别用户。
5、用户权限是由两个要素组成的:_数据对象_ 和_操作类型_ 。
6、在数据库系统中,定义存取权限称为_授权_ 。
SQL语言用_GRANT_语句向用户授予对数据的操作权限,用_REVOKE_语句收回授予的权限。
7、数据库角色是被命名的一组与_数据库操作_ 相关的权限,角色是__权限_的集合。
数据库安全性练习试题和答案
数据库安全性练习试题和答案work Information Technology Company.2020YEAR数据库安全性习题一、选择题1. 以下()不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2. SQL中的视图提高了数据库系统的()。
A. 完整性B. 并发控制C. 隔离性D. 安全性3. SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。
A. 完整性B. 可靠性C. 安全性D. 一致性4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。
A. 范围越小B. 约束越细致C. 范围越大D. 约束范围大三、简答题1. 什么是数据库的安全性答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2. 数据库安全性和计算机系统的安全性有什么关系答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,3.试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC);3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
数据库系统概论第5版课后答案第4章 数据库安全性
第4章数据库安全性1.什么是数据库的安全性答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.数据库安全性和计算机系统的安全性有什么关系答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
CC评估保证级(EAL)的划分4.试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如CZ 级中的自主存取控制( DAC ) , Bl 级中的强制存取控制(MAC )。
3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA 可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。
5.什么是数据库中的自主存取控制方法和强制存取控制方法答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。
当用户对数据库访问时首先检查用户的存取权限。
防止不合法用户对数据库的存取。
强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。
系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。
数据库安全性问题参考答案
employee数据库,包含两个关系模式1 职工(职工号、姓名、年龄、职务、工资、部门号)2 部门(部门号、名称、经理名、地址、电话号)--create table 职工--(职工号char,--姓名char,--年龄char,--职务char,--工资char,--部门号char,--);create table部门(部门号int,名称char,经理名char,地址char,电话号int,);实验步骤:1.建立sql server身份验证的登录名:王明、李勇、刘星、张新、周平、杨兰例://建立登录名“王明”create login 王明with password='123456', default_database=employee2.使用“王明”等登录名进行登录,查看是否可以登录3.在employee数据库中为登录名创建映射用户。
例://为登录名“王明”创建映射用户“王明_User”use employeegocreate user王明_User //可与登录名同名for login王明go4.授权王明对两个表有SELECT 权力,然后再使用“王明”登录名进行登录,查看对数据库的访问权限的变化例:grant select on 职工to 王明_Usergrant select on 部门to 王明_User注意:授权时,要换成“windows身份验证”登门时,要选择“SQL Server 身份验证”然后断开连接,选择王明用户登录,查询是否授权成功,查询语句:select *from 职工5.授权用户李勇对两个表有INSERT 和DELETE 权力。
例:grant insert, delete on 职工to 李勇_Usergrant insert, delete on 部门to 李勇_User6.每个职工只对自己的记录有SELECT 权力。
例:--create view v_individual--as--select *--from 职工--where 姓名= suser_sname() // suser_sname()返回登录帐号grant select on v_individual to public7.用户刘星对职工表有SELECT 权力,对工资字段具有更新权力。
(完整版)数据库安全性习题解答和解析
第九章数据库安全性习题解答和解析1. 1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏.2.2。
数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出.系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。
(详细介绍参见《概论》9.1.2)。
TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI,又称紫皮书)。
在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。
每个方面又细分为若干项。
这些指标的具体内容,参见《概论》9。
1。
2。
4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容.答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。
数据库安全性习题解答和解析
数据库安全性习题解答和解析第九章数据库安全性习题解答和解析1.1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。
(详细介绍参见《概论》9.1.2)。
TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。
在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。
每个方面又细分为若干项。
这些指标的具体内容,参见《概论》9.1.2。
4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。
答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
数据库安全例题讲解
考题讲解(10)
10.在实际应用中,下面那种方式的加密形 式既安全又方便?
A.选择性记录加密 B.选择性字段加密 C.数据表加密 D.系统表加密
cnitsec
30.03.202 11
考题讲解(11)
11.数据库管理系统 DBMS 主要由哪两大 部分组成?
A.文件管理器和查询处理器 B.事务处理器和存储管理器 C.存储管理器和查询处理器 D.文件管理器和存储管理器
cnitsec
30.03.202 12
考题讲解(12)
以下几种功能中,哪个是 DBMS 的控制 功能?
A.数据定义 B.数据恢复 C.数据修改 D.数据查询
cnitsec
30.03.202 13
数据库安全
30.03.2020
考题讲解(1)
1.测试数据库应用程序主要应对的风险 是:
A.非授权用户执行“ROLLBACK”命令 B.非授权用户执行“COMMIT”命令 C.非授权用户执行“ROLLFORWARD”命令 D.非授权用户修改数据库中的行
cnitsec30.0ຫໍສະໝຸດ .202 2考题讲解(2)
A.160 B.320 C.960 D.480
cnitsec
30.03.202 4
考题讲解(4)
4.以下哪个安全特征和机制是SQL数据库 所特有的?
A.标识和鉴别 B.交易管理(transaction management ?) C.审计 D.故障承受机制
cnitsec
30.03.202 5
考题讲解(5)
2.应用软件的正确测试顺序是什么?
A. 集成测试、单元测试、系统测试、验收测试 B. 单元测试、系统测试、集成测试、验收测试 C. 验收测试、单元测试、集成测试、系统测试 D. 单元测试、集成测试、系统测试、验收测试
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据库安全性习题解答和解析第九章数据库安全性习题解答和解析1.1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。
(详细介绍参见《概论》9.1.2)。
TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。
在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。
每个方面又细分为若干项。
这些指标的具体内容,参见《概论》9.1.2。
4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。
答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。
各个等级的基本内容为:D级 D级是最低级别。
一切不符合更高标准的系统,统统归于D组。
C1级只提供了非常初级的自主安全保护。
能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。
C2级实际是安全产品的最低档次,提供受控的存取保护,即将C1级的DAC 进一步细化,以个人身份注册负责,并实施审计和资源隔离。
Bl级标记安全保护。
对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制。
B2级结构化保护。
建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。
B3级安全域。
该级的TCB(可信计算机库)必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。
A1级验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。
各个等级的基本内容请参见《概论》9.1.2。
特别是《概论》上表9.2列出了各安全等级对安全指标的支持情况。
希望读者掌握《概论》上的内容,这里就不重复了。
5.试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:(1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
(2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如 C2 级中的自主存取控制(DAC),B1级中的强制存取控制(MAC)。
(3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
(4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件, 找出非法存取数据的人、时间和内容等。
(5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。
具体内容请参见《概论》 9.2。
6.什么是数据库中的自主存取控制方法和强制存取控制方法?答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。
当用户对数据库访问时首先检查用户的存取权限。
防止不合法用户对数据库的存取。
强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。
系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。
解析:自主存取控制中自主的含义是:用户可以将自己拥有的存取权限"自主"地授予别人。
即用户具有一定的"自主"权。
7.SQL语言中提供了哪些数据控制(自主存取控制)的语句?请试举几例说明它们的使用方法。
答:SQL中的自主存取控制是通过GRANT语句和REVOKE语句来实现的。
如:GRANT SELECT,INSERT ON StudentTO 王平WITH GRANT OPTION;就将Student表的SELECT和INSERT权限授予了用户王平,后面的"WITH GRANT OPTION"子句表示用户王平同时也获得了"授权"的权限,即可以把得到的权限继续授予其他用户。
REVOKE INSERT ON Student FROM 王平 CASCADE;就将Student表的INSERT 权限从用户王平处收回,选项CASCADE表示,如果用户王平将Student的INSERT权限又转授给了其他用户,那么这些权限也将从其他用户处收回。
8.今有两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号)部门(部门号,名称,经理名,地址,电话号)请用SQL的GRANT和REVOKE语句(加上视图机制)完成以下授权定义或存取控制功能:(1)用户王明对两个表有SELECT权力。
GRANT SELECT ON 职工,部门TO 王明;(2)用户李勇对两个表有INSERT和DELETE权力。
GRANT INSERT,DELETE ON 职工,部门TO 李勇;(3)*每个职工只对自己的记录有SELECT权力。
GRANT SELECT ON 职工WHEN USER()=NAMETO ALL;这里假定系统的GRANT语句支持WHEN子句和USER()的使用。
用户将自己的名字作为ID。
注意,不同的系统这些扩展语句可能是不同的。
读者应该了解你使用的DBMS产品的扩展语句。
(4)用户刘星对职工表有SELECT权力,对工资字段具有更新权力。
GRANT SELECT,UPDATE(工资) ON 职工TO 刘星;(5)用户张新具有修改这两个表的结构的权力。
GRANT ALTER TABLE ON 职工,部门TO 张新;(6)用户周平具有对两个表所有权力(读,插,改,删数据),并具有给其他用户授权的权力。
GRANT AIL PRIVILIGES ON 职工,部门TO 周平WITH GRANT OPTION;(7)用户杨兰具有从每个部门职工中SELECT最高工资、最低工资、平均工资的权力,他不能查看每个人的工资。
首先建立一个视图。
然后对这个视图定义杨兰的存取权限。
CREATE VIEW 部门工资 ASSELECT 部门.名称,MAX(工资),MIN(工资),AVG(工资)FROM 职工,部门WHERE 职工.部门号=部门.部门号GROUP BY 职工.部门号;GRANT SELECT ON 部门工资TO 杨兰;9.把习题8中(1)-(7)的每一种情况,撤销各用户所授予的权力。
答:(1) REVOKE SELECT ON 职工,部门FROM 王明;(2) REVOKE INSERT,DEIEIE ON 职工,部门FROM 李勇;(3) REOVKE SELECT ON 职工WHEN USER()=NAMEFROM AIL;这里假定用户将自己的名字作为ID,且系统的REOVKE语句支持WHEN子句,系统也支持USER()的使用。
(4) REVOKE SELECT,UPDATE ON 职工FROM 刘星;(5) REVOKE ALTER TABIE ON 职工,部门FROM 张新;(6) REVOKE AIL PRIVILIGES ON 职工,部门FROM 周平;(7) REVOKE SELECT ON 部门工资FROM 杨兰;DROP VIEW 部门工资;10.为什么强制存取控制提供了更高级别的数据库安全性?答:强制存取控制(MAC)是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。
11.理解并解释MAC机制中主体、客体、敏感度标记的含义。
答:主体是系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各进程。
客体是系统中的被动实体,是受主体操纵的,包括文件、基表、索引、视图等。
对于主体和客体,DBMS为它们每个实例(值)指派一个敏感度标记(Label)。
敏感度标记被分成若干级别,例如绝密(Top Secret)、机密(Secret)、可信(Confidential)、公开(Public) 等。
主体的敏感度标记称为许可证级别(Clearance Level),客体的敏感度标记称为密级(Classification kvel)。
12.举例说明MAC机制如何确定主体能否存取客体。
答:假设要对关系变量S进行MAC控制,为简化起见,假设要控制存取的数据单元是元组,则每个元组标以密级,如下表所示:(4=绝密,3=机密,2=秘密)假设用户U1和U2的许可证级别分别为3和2,则根据规则U1能查得元组S1和S2, 可修改元组S2;而U2只能查得元组S1,只能修改元组S1。
解析:这里假设系统的存取规则是:(1)仅当主体的许可证级别大于或等于客体的密级时才能读取相应的客体;(2)仅当主体的许可证级别等于客体的密级时才能写相应的客体。
13.什么是数据库的审计功能,为什么要提供审计功能?答:审计功能是指DBMS的审计模块在用户对数据库执行操作的同时把所有操作自动记录到系统的审计日志中。
因为任何系统的安全保护措施都不是完美无缺的,蓄意盗窃破坏数据的人总可能存在。
利用数据库的审计功能,DBA可以根据审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
14.统计数据库中存在何种特殊的安全性问题?答:统计数据库允许用户查询聚集类型的信息,如合计、平均值、最大值、最小值等,不允许查询单个记录信息。