数据库安全性习题解答和解析
数据库安全测试题及答案
![数据库安全测试题及答案](https://img.taocdn.com/s3/m/bd4639b33086bceb19e8b8f67c1cfad6195fe9b8.png)
数据库安全测试题及答案一、单选题1. 数据库安全中,以下哪项不是常见的安全威胁?A. SQL注入B. 跨站脚本攻击C. 磁盘损坏D. 缓冲区溢出答案:C2. 以下哪个选项不是数据库加密的目的?A. 防止数据泄露B. 确保数据完整性C. 提高查询速度D. 保护敏感信息答案:C3. 在数据库安全中,以下哪项措施不能有效防止SQL注入攻击?A. 使用参数化查询B. 转义输入数据C. 允许所有用户执行任意SQL语句D. 使用Web应用防火墙答案:C二、多选题1. 数据库备份的重要性包括哪些方面?A. 数据恢复B. 数据迁移C. 数据分析D. 灾难恢复答案:A、B、D2. 以下哪些是数据库访问控制的组成部分?A. 用户身份认证B. 权限分配C. 会话管理D. 数据加密答案:A、B、C三、判断题1. 数据库审计可以帮助检测和预防潜在的安全威胁。
(对)2. 所有数据库用户都应该被授予最高级别的权限以方便管理。
(错)3. 数据库防火墙可以完全替代数据库加密。
(错)四、简答题1. 请简述数据库脱敏处理的作用和重要性。
答:数据库脱敏处理是指将敏感数据进行变形处理,使其在保留数据使用价值的同时,防止敏感信息泄露。
这一过程对于保护个人隐私和企业机密至关重要,尤其是在数据共享和数据分析时,可以有效降低数据泄露的风险。
2. 描述数据库安全中的“三权分立”原则。
答:数据库安全中的“三权分立”原则指的是将数据库的权限分为三个独立的部分:系统管理员、安全管理员和审计管理员。
系统管理员负责数据库的日常维护和操作,安全管理员负责数据库的安全策略和用户权限的管理,审计管理员负责监控和记录数据库的操作日志,确保数据库操作的合规性和安全性。
结束语:通过以上题目的练习,相信大家对数据库安全有了更深入的了解。
在实际工作中,我们应不断加强数据库安全意识,采取有效措施保护数据安全,确保信息系统的稳定运行。
数据库原理及应用第八章课后习题答案
![数据库原理及应用第八章课后习题答案](https://img.taocdn.com/s3/m/0b14e299680203d8cf2f2406.png)
习题81、什么是数据库的安全性?数据库的安全性是指数据库的任何数据都不允许受到恶意的侵害或未经授权的存取或修改。
主要内涵包括三个方面:①保密性:不允许未经授权的用户存取数据。
②完整性:只允许被授权的用户修改数据。
③可用性:不应拒绝已授权的用户对数据进行存取。
2、什么是数据库的完整性?数据库的完整性是指数据库中数据的正确性和一致性。
数据库的完整性对数据库应用系统非常重要。
3、什么是数据库的完整性约束条件?为了保证数据库中的数据完整性,SQL Server设计了很多数据完整性约束:实体完整性、域完整性、参照完整性、用户定义完整性。
4、DBMS的完整性控制机制应具有哪些功能?1)数据库的完整性约束能够防止合法用户向数据库中添加不合语义的数据。
2)完整性控制机制易于理解,可以降低应用程序的复杂性,提高运行效率。
3)合理的数据完整性设计,能够兼顾数据库的完整性和系统的性能。
完善的数据库完整性,有助于尽早发现应用程序的错误。
5、DBMS在实现参照完整性时需要考虑哪些方面?强制参照完整性时,SQL Server将防止用户执行下列操作:1)在主表中没有关联的记录时,将记录添加或更改到相关表中。
2)更改主表中的值,导致相关表中生成孤立记录。
3)从主表中删除记录,但仍存在于该记录匹配的相关记录。
6、在关系系统中,当操作违反实体完整性、参照完整性和用户定义完整性约束条件时,一般是如何处理的?系统可以采用以下的策略加以处理:1)拒绝(NO ACTION)执行:不允许该操作执行,该策略一般为默认策略。
2)级联(CASCADE)操作:当删除或修改被参照表的一个元组造成了与参照表不一致,则删除或修改参照表中的所有造成不一致的元组。
3)设置为空值(SET-NULL):当删除或修改被参照表的一个元组造成了与参照表不一致,则将参照表中的所有造成不一致的元组的对应属性设置为空值。
7、数据库安全性和计算机系统的安全性有什么关系?计算机系统中,安全措施是一级一级层层设置。
数据库安全性练习题和答案
![数据库安全性练习题和答案](https://img.taocdn.com/s3/m/b889ce9aaf1ffc4fff47aca6.png)
数据库平安性习题一、选择题1. 以下〔〕不属于实现数据库系统平安性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2.SQL中的视图提高了数据库系统的〔〕。
A. 完整性B. 并发控制C. 隔离性D. 平安性3.SQL语言的GRANT和REVOKE语句主要是用来维护数据库的〔〕。
A. 完整性B. 可靠性C. 平安性D. 一致性4. 在数据库的平安性控制中,授权的数据对象的〔〕,授权子系统就越灵活。
A. 围越小B. 约束越细致C. 围越大D. 约束围大三、简答题1. 什么是数据库的平安性?答:数据库的平安性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2. 数据库平安性和计算机系统的平安性有什么关系?答:平安性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统量数据集中存放,而且为许多最终用户直接共享,从而使平安性问题更为突出。
系统平安保护措施是否有效是数据库系统的主要指标之一。
数据库的平安性和计算机系统的平安性,包括操作系统、网络系统的平安性是严密联系、相互支持的,3.试述实现数据库平安性控制的常用方法和技术。
答:实现数据库平安性控制的常用方法和技术有:1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进展核对,通过鉴定后才提供系统的使用权。
2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如C2级中的自主存取控制〔DAC〕,B1级中的强制存取控制〔MAC〕;3)视图机制:为不同的用户定义视图,通过视图机制把要的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的平安保护。
4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和容等。
数据库系统概论课后练习答案4
![数据库系统概论课后练习答案4](https://img.taocdn.com/s3/m/8abbe14cbe1e650e52ea99c3.png)
第4章数据库安全性1 .什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2 .数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
3 .试述可信计算机系统评测标准的情况,试述TDI / TCSEC 标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD )正式颁布的《 DoD 可信计算机系统评估准则》。
CC通用准则V2.1版于1999年被ISO纳为国际标准,2001年我国采用其为国家标准。
目前CC已经基本取代了TCSEC,成为评估信息产品安全性的主要标准。
TDI / TCSEC 标准是将TcsEc 扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Tmsted Database Interpretation 简称TDI , 又称紫皮书)。
在TDI 中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI 与TcsEc 一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。
每个方面又细分为若干项。
CC提出目前国际公认的表述信息技术安全性的结构,即把对信息产品的安全要求分为安全功能要求和安全保证要求。
安全功能要求用以规范产品和系统的安全行为,安全保证要求解决如何正确、有效地实施这些功能。
4 .试述TcsEC ( TDI )将系统安全级别划分为4 组7 个等级的基本内容。
答:根据计算机系统对安全性各项指标的支持情况,TCSEC ( TDI )将系统划分为四组(division )7 个等级,依次是 D 、C ( CI , CZ )、B ( BI , BZ , B3 )、A ( AI ) ,按系统可靠或可信程度逐渐增高。
数据库安全性练习题和答案
![数据库安全性练习题和答案](https://img.taocdn.com/s3/m/6854d0f5d15abe23492f4d04.png)
数据库安全性习题一、选择题1. 以下()不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2. SQL中的视图提高了数据库系统的()。
A. 完整性B. 并发控制C. 隔离性D. 安全性3. SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。
A. 完整性B. 可靠性C. 安全性D. 一致性4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。
A. 范围越小B. 约束越细致C. 范围越大D. 约束范围大三、简答题1. 什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2. 数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,3.试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC);3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
数据库安全例题讲解
![数据库安全例题讲解](https://img.taocdn.com/s3/m/d19e3639bb68a98271fefa93.png)
cnitsec
07:45
6
考题讲解(6)
6.关系型数据库技术的特征由以下哪些元 素确定的?
A.行和列 B.节点和分支 C.Blocks和arrows D.父类和子类
cnitsec
07:45
7
考题讲解(7)
7.分布式关系型数据库与集中式的关系型 数据库相比在以下哪个方面有缺点?
cnitsec
07:45
12
考题讲解(12)
以下几种功能中,哪个是 DBMS 的控制 功能?
A.数据定义 B.数据恢复 C.数据修改 D.数据查询
cnitsec
07:45
13
A.Autonomy B.可靠性 C.灵活性 D.数据备份
cnitsec
07:45
8
考题讲解(8)
8.不属于数据库加密方式的是:
A.库外加密 B.库内加密 C.硬件/软件加密 D.专用加密中间件
cnitsec
07:45
9பைடு நூலகம்
考题讲解(9)
9.在数据库向因特网开放前,哪个步骤是 可以忽略的?
A.安全安装和配置操作系统和数据库系统 B.应用系统已经在内网试运行3个月 C.对应用软件如WEB页面、ASP脚本等进行安全 性检查 D.网络安全策略已经生效
A.160 B.320 C.960 D.480
cnitsec
07:45
4
考题讲解(4)
4.以下哪个安全特征和机制是SQL数据库 所特有的?
A.标识和鉴别 B.交易管理(transaction management ?) C.审计 D.故障承受机制
王珊《数据库系统概论》课后习题(数据库安全性)【圣才出品】
![王珊《数据库系统概论》课后习题(数据库安全性)【圣才出品】](https://img.taocdn.com/s3/m/a5a82cb5bb4cf7ec4bfed008.png)
第4章数据库安全性1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏;计算机系统的安全性包括操作系统、网络系统的安全性。
数据库的安全性和计算机系统的安全性是紧密联系、相互支持的。
3.试述信息安全标准的发展历史,试述TDI/TCSEC和CC V2.1标准的基本内容。
答:信息安全标准的发展历史如下:①TCSEC是指1985年美国国防部正式颁布的《可信计算机系统评估准则》(简称TCSEC)。
在TCSEC推出后的十年里,不同国家都开始开发建立在TCSEC概念上的评估准则,如欧洲的信息技术安全评估准则(ITSEC)、加拿大的可信计算机产品评估准则(CTCPEC)、美国的信息技术安全联邦标准(FC)草案等。
②CTCPEC、FC、TCSEC和ITSEC的发起组织于1993年起开始联合行动,解决原标准中概念和技术上的差异,将各自独立的准则集合成一组单一的、能被广泛使用的IT安全准则,这一行动被称为CC项目。
CC V2.1版于1999年被ISO采用为国际标准,2001年被我国采用为国家标准。
目前CC已经基本取代了TCSEC,成为评估信息产品安全性的主要标准。
③1991年4月美国NCSC颁布了《可信计算机系统评估准则关于可信数据库系统的解释》(简称TDI),将TCSEC扩展到数据库管理系统。
TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
④TDI/TCSEC从四个方面来描述安全性级别划分的指标:安全策略、责任、保证和文档。
每个方面又细分为若干项。
根据计算机系统对各项指标的支持情况,TDI/TCSEC将系统划分为四组七个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
数据库技术与应用第5章 习题标准答案
![数据库技术与应用第5章 习题标准答案](https://img.taocdn.com/s3/m/323274185acfa1c7aa00cce6.png)
第5章数据库完整性与安全性1. 什么是数据库的完整性?什么是数据库的安全性?两者之间有什么区别和联系?解:数据库的完整性是指数据库中数据的正确性、有效性和相容性,其目的是防止不符合语义、不正确的数据进入数据库,从而来保证数据库系统能够真实的反映客观现实世界。
数据库安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。
数据的完整性和安全性是两个不同的概念,但是有一定的联系:前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出所造成的无效操作和错误结果。
后者是保护数据库防止恶意的破坏和非法的存取。
也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。
2. 什么是数据库的完整性约束条件?完整性约束条件可以分为哪几类?解:完整性约束条件是指数据库中的数据应该满足的语义约束条件。
一般可以分为六类:静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束。
静态列级约束是对一个列的取值域的说明,包括以下几个方面:①数据类型的约束,包括数据的类型、长度、单位、精度等;②对数据格式的约束;③对取值范围或取值集合的约束;④对空值的约束;⑤其他约束。
静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上。
静态关系约束是在一个关系的各个元组之间或者若干关系之间常常存在各种联系或约束。
常见的静态关系约束有:①实体完整性约束;②参照完整性约束;③函数依赖约束。
动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:①修改列定义时的约束;②修改列值时的约束。
动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件。
动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、原子性等约束条件。
3. 试述DBMS如何实现完整性控制。
解:为了维护数据库的完整性,DBMS提供了以下三种机制:①完整性约束条件定义完整性约束条件也称为完整性规则,是数据库中的数据必须满足的语义约束条件。
数据安全教育试题及
![数据安全教育试题及](https://img.taocdn.com/s3/m/b6714991ac51f01dc281e53a580216fc700a530e.png)
数据安全教育试题及答案解析数据安全教育试题及答案解析一、选择题:1.以下哪项属于密码学中的对称加密算法?A. RSAB. DESC. ECCD. SHA答案:B解析:RSA为非对称加密算法,ECC为椭圆曲线加密算法,SHA 为哈希算法,而DES为对称加密算法。
2.以下哪项属于数据安全的主要威胁?A. 病毒攻击B. 物理损坏C. 意外删除D. 数据泄露答案:D解析:虽然病毒攻击、物理损坏和意外删除都可以对数据安全造成威胁,但数据泄露是最常见也是最致命的威胁之一。
3.以下哪项属于多因素认证的例子?A. 账号和密码B. 针对密钥的签名C. 使用令牌和密码D. 网络防火墙答案:C解析:多因素认证是指使用两种或以上的身份验证方式,如令牌和密码,可以提高账户的安全性。
4.以下哪项属于常见的社会工程学攻击方式?A. 电子邮件欺诈B. 拒绝服务攻击C. 网络钓鱼D. XSS攻击答案:C解析:社会工程学攻击是指攻击者通过利用人类心理学中的漏洞,通过与个人互动或迫使其采取某种行动来欺骗目标人群。
5.以下哪项属于数据库安全控制手段中的授权措施?A. 数据备份B. 强密码策略C. 角色和权限分配D. 数据加密答案:C解析:数据库安全控制手段包括授权措施、认证措施和审计措施,而角色和权限分配是一种常见的授权措施。
二、填空题:1.数据加密的目的是保护数据的__机密性__。
2.强密码应该包括__大写字母__、__小写字母__、__数字__和__特殊符号__。
3.黑客通过向系统发送大量无效输入以破坏其正常工作的攻击方式称为__拒绝服务攻击__。
4.在数据库中,__RBAC__是一种常见的访问控制模型。
其中,RBAC代表__角色__-__基于__访问控制。
5.为了保护数据的完整性,我们可以使用__数据签名__技术。
三、简答题:1.请简要说明数据备份的重要性。
数据备份的重要性在于,它可以帮助我们保护数据免受意外删除、硬件故障、灾难性事件等的影响。
实验5数据库的安全性控制含答案
![实验5数据库的安全性控制含答案](https://img.taocdn.com/s3/m/fc375e9fb8f3f90f76c66137ee06eff9aef849d0.png)
评估指标:包括数据保密性、完整性、可用性和可追溯性等方面,以及安 全漏洞和威胁的发现和应对能力。
评估流程:包括安全风险识别、评估、控制和监控等环节,以确保实验5数 据库的安全性控制效果达到预期目标。
评估结果:根据评估结果,对实验5数据库的安全性控制效果进行总结和评 价,并提出改进建议和措施。
数据库备份与恢复
数据库备份:定期对数据库进行完整拷贝,以防止数据丢失或损坏 恢复策略:根据备份情况,制定相应的恢复计划和流程 备份工具:使用专业的备份软件进行数据库备份和恢复操作 恢复测试:定期进行恢复测试,确保备份数据可用性和恢复流程的有效性
实验5内容解析
实验5目标
掌握数据库安全性控制的基本概念和原理 了解数据库面临的安全威胁和风险 学习如何制定数据库安全性控制策略 掌握数据库安全性控制的常用技术与方法
添加标题
添加标题
添加标题
添加标题
数据集类型:结构化数据、非结构 化数据、流数据等
数据集特点:高并发、高吞吐量、 低延迟等
实验5结果分析
数据库安全性控制实验5的测试结果 实验5中数据库安全性控制的有效性分析 实验5中数据库安全性控制存在的问题和解决方案 实验5中数据库安全性控制对实际应用的影响和意义
方法:采用专业的安全审计工具和技术,对数据库进行渗透测试、漏洞扫 描等操作 结果:提供详细的审计报告,指出存在的问题和改进建议,为数据库管理 员提供决策依据
安全漏洞扫描
安全漏洞扫描的原理和流程
实验5数据库的安全性控制效 果评估
安全漏洞扫描工具的选择和 使用
安全漏洞扫描结果的分析和 修复建议
安全风险评估
数据库系统概论课后练习答案4
![数据库系统概论课后练习答案4](https://img.taocdn.com/s3/m/8abbe14cbe1e650e52ea99c3.png)
第4章数据库安全性1 .什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2 .数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
3 .试述可信计算机系统评测标准的情况,试述TDI / TCSEC 标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD )正式颁布的《 DoD 可信计算机系统评估准则》。
CC通用准则V2.1版于1999年被ISO纳为国际标准,2001年我国采用其为国家标准。
目前CC已经基本取代了TCSEC,成为评估信息产品安全性的主要标准。
TDI / TCSEC 标准是将TcsEc 扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Tmsted Database Interpretation 简称TDI , 又称紫皮书)。
在TDI 中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI 与TcsEc 一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。
每个方面又细分为若干项。
CC提出目前国际公认的表述信息技术安全性的结构,即把对信息产品的安全要求分为安全功能要求和安全保证要求。
安全功能要求用以规范产品和系统的安全行为,安全保证要求解决如何正确、有效地实施这些功能。
4 .试述TcsEC ( TDI )将系统安全级别划分为4 组7 个等级的基本内容。
答:根据计算机系统对安全性各项指标的支持情况,TCSEC ( TDI )将系统划分为四组(division )7 个等级,依次是 D 、C ( CI , CZ )、B ( BI , BZ , B3 )、A ( AI ) ,按系统可靠或可信程度逐渐增高。
数据库安全技术练习题及参考答案第2卷
![数据库安全技术练习题及参考答案第2卷](https://img.taocdn.com/s3/m/1fba4755a9114431b90d6c85ec3a87c241288a57.png)
数据库安全技术练习题及参考答案第2卷1 、关于生产数据库的备份,以下表述最切合实际的是()。
选择一项:a. 数据库必须每天或定时的进行完整备份b. 对于完整备份需要很长时间的情况,我们一般采用停止数据库在进行完整备份c. 事务日志备份就是完整备份的备份,只不过包含了事务日志记录d. 首次完整备份后,一段时期内就不用再做完整备份,而是根据需要进行差异备份或事务日志备份即可参考答案是:首次完整备份后,一段时期内就不用再做完整备份,而是根据需要进行差异备份或事务日志备份即可2 、事务日志不会记录下面的哪个操作()。
选择一项:a. insertb. updatec. selectd. delete参考答案是:select3 、以下哪一项不属于数据库的数据恢复模式()。
选择一项:a. 大容量日志恢复模式b. 小容量日志恢复模式c. 完整恢复模式d. 简单恢复模式参考答案是:小容量日志恢复模式4 、以下描述完整恢复模式的不正确的是()。
选择一项:a. 风险高b. 可以恢复到具体时间点c. 存储空间大d. 记录大容量日志参考答案是:风险高5 、下面不属于数据库备份类型的是()。
选择一项:a. 完整备份b. 差异备份c. 简单备份d. 事务日志备份参考答案是:简单备份6 、事务日志会记录下哪个操作()。
选择一项:a. declareb. selectc. setd. truncate参考答案是:truncate7 、以下说法正确的是()。
选择一项:a. 完整备份+差异备份可以还原到任意时间点b. 完整备份+事务日志备份可以采用简单恢复模式c. 事务日志备份1和事务日志备份2都是以完整备份为基准d. 差异备份1和差异备份2是以完整备份为基准参考答案是:差异备份1和差异备份2是以完整备份为基准8 、关于数据库的备份,以下叙述中正确的是()。
选择一项:a. 差异备份可以还原到任意时刻点,生产数据库一般采用该方法b. 事务日志备份不包含大容量日志,还原后会丢失个别数据c. 完整备份是一般采用压缩备份,减少存储空间d. 文件或文备份任何情况下都不可取参考答案是:完整备份是一般采用压缩备份,减少存储空间9 、以下哪个不是SQL SERVER的备份类型()。
事务管理与数据库安全性练习试卷1(题后含答案及解析)
![事务管理与数据库安全性练习试卷1(题后含答案及解析)](https://img.taocdn.com/s3/m/790e2b0f33d4b14e84246861.png)
事务管理与数据库安全性练习试卷1(题后含答案及解析)题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.数据库恢复的基础是利用转储的冗余数据。
这些转储的冗余数据包括________。
A.数据字典、应用程序、审计文档、数据库后备副本B.数据字典、应用程序、审计文档、日志文件C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本正确答案:C 涉及知识点:事务管理与数据库安全性2.事务的持久性是指________。
A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据库的修改就是永远的C.一个事务内部的操作及使用的数据对并发执行的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态正确答案:B 涉及知识点:事务管理与数据库安全性3.设有两个事务T1和T2,其并发操作序列如下表所示。
下列说法中正确的是________。
A.该操作序列不存在问题B.该操作序列丢失修改C.该操作序列不能重复读D.该操作序列读出“脏”数据正确答案:C 涉及知识点:事务管理与数据库安全性4.在对数据库的系统故障进行恢复时,需要对日志文件进行________。
A.反向扫描B.正向扫描C.双向扫描D.随机扫描正确答案:C 涉及知识点:事务管理与数据库安全性5.事务的持久性是由数据库系统中的哪个部件负责?________。
A.完整性控制部件B.安全性控制部件C.恢复管理部件D.并发控制部件正确答案:C 涉及知识点:事务管理与数据库安全性6.设有两个事务T1和T2,其并发操作序列如下表所示。
下面说法中正确的是________。
A.该操作序列不存在问题B.该操作序列丢失更新C.该操作序列不能重复读D.该操作序列读出“脏”数据正确答案:B 涉及知识点:事务管理与数据库安全性7.下列权限中,哪一个不是数据库的访问权限?________。
数据库安全性练习试题和答案
![数据库安全性练习试题和答案](https://img.taocdn.com/s3/m/f0ea1dd25f0e7cd1852536c5.png)
数据库安全性练习试题和答案work Information Technology Company.2020YEAR数据库安全性习题一、选择题1. 以下()不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2. SQL中的视图提高了数据库系统的()。
A. 完整性B. 并发控制C. 隔离性D. 安全性3. SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。
A. 完整性B. 可靠性C. 安全性D. 一致性4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。
A. 范围越小B. 约束越细致C. 范围越大D. 约束范围大三、简答题1. 什么是数据库的安全性答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2. 数据库安全性和计算机系统的安全性有什么关系答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,3.试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC);3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
数据库系统概论第5版课后答案第4章 数据库安全性
![数据库系统概论第5版课后答案第4章 数据库安全性](https://img.taocdn.com/s3/m/d7d1a0a3172ded630b1cb65b.png)
第4章数据库安全性1.什么是数据库的安全性答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.数据库安全性和计算机系统的安全性有什么关系答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
CC评估保证级(EAL)的划分4.试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如CZ 级中的自主存取控制( DAC ) , Bl 级中的强制存取控制(MAC )。
3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA 可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。
5.什么是数据库中的自主存取控制方法和强制存取控制方法答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。
当用户对数据库访问时首先检查用户的存取权限。
防止不合法用户对数据库的存取。
强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。
系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。
(完整版)数据库安全性习题解答和解析
![(完整版)数据库安全性习题解答和解析](https://img.taocdn.com/s3/m/7ae5822cad51f01dc381f17c.png)
第九章数据库安全性习题解答和解析1. 1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏.2.2。
数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出.系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。
(详细介绍参见《概论》9.1.2)。
TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI,又称紫皮书)。
在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。
每个方面又细分为若干项。
这些指标的具体内容,参见《概论》9。
1。
2。
4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容.答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。
数据库安全性习题解答和解析
![数据库安全性习题解答和解析](https://img.taocdn.com/s3/m/7e69f0646294dd88d1d26b4c.png)
数据库安全性习题解答和解析第九章数据库安全性习题解答和解析1.1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。
(详细介绍参见《概论》9.1.2)。
TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。
在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。
每个方面又细分为若干项。
这些指标的具体内容,参见《概论》9.1.2。
4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。
答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第九章数据库安全性习题解答和解析 1. 1.什么是数据库的安全性 ?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露 坏。
2. 2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
3. 试述可信计算机系统评测标准的情况 ,试述TDI/TCSEC 标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD 可信 计算机系统评估标准》(Trusted Computer System Evaluation Criteria, 简称 TCSEC,又称桔皮书)。
(详细介绍参见《概论》9.1.2)。
TDI/TCSEC 标准是将TCSECT 展到数据库管理系统,即《可信计算机系统评估标准关于 可信数据库系统的解释》(Trusted Database Interpretation简称TDI,又称紫皮书)。
在TDI 中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI 与TCSE(一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的 指标。
每个方面又细分为若干项。
这些指标的具体内容,参见《概论》9.1.2。
4. 试述TCSEC(TDI)将系统安全级别划分为 4组7个等级的基本内容。
答:根据计算机系统对安全性各项指标的支持情况 ,TCSEC(TDI)将系统划分为四组(division)7 个等级,依次是D C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
验证设计(Verified Design) 安全域(Security Domains)结构化保护(Structural protection)标记安全保护 (labeled Security protectio n) 受控的存取保护 (Con trolled Accessprotectio n) 自主安全保护 (Discreti onary Security protect ion) 最小保护(Minimal protection) 这些安全级别之间具有一种偏序向下兼容的关系 ,即较高安全性级另催供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。
各个等级的基本内容为:、更改或破 安全级别A1 B3 B2B1 C2 C1 DD级D级是最低级别。
一切不符合更高标准的系统,统统归于D组。
C1级只提供了非常初级的自主安全保护。
能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。
C2级实际是安全产品的最低档次,提供受控的存取保护,即将C1级的DAC进一步细化, 以个人身份注册负责,并实施审计和资源隔离。
Bl 级标记安全保护。
对系统的数据加以标记, 并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制。
B2级结构化保护。
建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC 和MAC。
B3级安全域。
该级的TCB(可信计算机库)必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。
A1级验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。
各个等级的基本内容请参见《概论》9.1.2 。
特别是《概论》上表9.2 列出了各安全等级对安全指标的支持情况。
希望读者掌握《概论》上的内容, 这里就不重复了。
5. 试述实现数据库安全性控制的常用方法和技术。
答:实现数据库安全性控制的常用方法和技术有:(1) 用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时, 由系统进行核对, 通过鉴定后才提供系统的使用权。
(2) 存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如C2 级中的自主存取控制(DAC),B1 级中的强制存取控制(MAC)。
(3) 视图机制:为不同的用户定义视图, 通过视图机制把要保密的数据对无权存取的用户隐藏起来, 从而自动地对数据提供一定程度的安全保护。
(4) 审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
(5) 数据加密:对存储和传输的数据进行加密处理, 从而使得不知道解密算法的人无法获知数据的内容。
具体内容请参见《概论》9.2 。
6. 什么是数据库中的自主存取控制方法和强制存取控制方法?答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。
当用户对数据库访问时首先检查用户的存取权限。
防止不合法用户对数据库的存取。
强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。
系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。
解析:自主存取控制中自主的含义是:用户可以将自己拥有的存取权限"自主"地授予别人。
即用户具有一定的"自主"权。
7.SQL语言中提供了哪些数据控制(自主存取控制)的语句?请试举几例说明它们的使用方法。
答:SQL中的自主存取控制是通过GRAN■语句和REVOK语句来实现的。
如:GRANTSELECT,INSERT ON Student TO 王平WITH GRANT OPTION;就将Student表的SELECT和INSERT权限授予了用户王平,后面的"WITH GRANTOPTION" 子句表示用户王平同时也获得了"授权"的权限,即可以把得到的权限继续授予其他用户。
REVOKE INSERT ON Stude nt FRO M 王平CASCADE 就将Student表的INSERT权限从用户王平处收回,选项CASCAD表示,如果用户王平将Student的INSERT权限又转授给了其他用户,那么这些权限也将从其他用户处收回。
8. 今有两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号) 部门(部门号,名称,经理名,地址,电话号) 请用SQL的GRAN和REVOK语句(加上视图机制)完成以下授权定义或存取控制功能:(1) 用户王明对两个表有SELECT权力。
GRANT SELECT Of职工,部门TO 王明;(2) 用户李勇对两个表有INSERT和DELETE权力。
GRANT INSERT,DELETE Of职工,部门TO 李勇;(3) *每个职工只对自己的记录有SELECT权力。
GRANT SELECT Of职工WHEN USER()=NAMETO ALL;这里假定系统的GRAN语句支持WHE子句和USER()的使用。
用户将自己的名字作为ID。
注意,不同的系统这些扩展语句可能是不同的。
读者应该了解你使用的DBMS产品的扩展语句。
(4) 用户刘星对职工表有SELECT权力,对工资字段具有更新权力。
GRANT SELECT,UPDAT工资)ON 职工TO 刘星;(5) 用户张新具有修改这两个表的结构的权力。
GRANT ALTER TABLE Of职工,部门TO 张新;(6) 用户周平具有对两个表所有权力(读,插,改,删数据), 并具有给其他用户授权的权力。
GRANT AIL PRIVILIGES ON 职工, 部门TO 周平WITH GRANT OPTION;(7) 用户杨兰具有从每个部门职工中SELECT最高工资、最低工资、平均工资的权力,他不能查看每个人的工资。
首先建立一个视图。
然后对这个视图定义杨兰的存取权限。
CREATE VIEW部门工资ASSELECT部门.名称,MAX(工资),MIN(工资),AVG(工资)FROM职工,部门WHERE只工.部门号=部门•部门号GROUP BY职工.部门号;GRANT SELECT OF部门工资TO 杨兰;9. 把习题8中(1)-(7) 的每一种情况, 撤销各用户所授予的权力。
答:(1) REVOKE SELECT ON 职工, 部门FROM王明;(2) REVOKE INSERT,DEIEIE ON 职工, 部门FROM李勇;(3) REOVKE SELECT ON 职工WHEN USER()=NAMEFROM AIL;这里假定用户将自己的名字作为ID,且系统的REOVK语句支持WHEN?句,系统也支持USER ()的使用。
(4) REVOKE SELECT,UPDATE ON职工FROM刘星;(5) REVOKE ALTER TABIE ON 职工,部门FROM张新;(6) REVOKE AIL PRIVILIGES ON 职工, 部门FROM周平;(7) REVOKE SELECT ON 部门工资FROM杨兰;DROP VIEW部门工资;10. 为什么强制存取控制提供了更高级别的数据库安全性?答:强制存取控制(MAC)是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体, 只有符合密级标记要求的用户才可以操纵数据, 从而提供了更高级别的安全性。
11. 理解并解释MAC机制中主体、客体、敏感度标记的含义。
答:主体是系统中的活动实体,既包括DBM新管理的实际用户,也包括代表用户的各进程。
客体是系统中的被动实体,是受主体操纵的,包括文件、基表、索引、视图等。
对于主体和客体,DBMS为它们每个实例(值)指派一个敏感度标记(Label)。
敏感度标记被分成若干级别,例如绝密(Top Secret) 、机密(Secret) 、可信(Confidential) 、公开(Public) 等。
主体的敏感度标记称为许可证级别(Clearance Level),客体的敏感度标记称为密级(Classification kvel) 。
12. 举例说明MAC机制如何确定主体能否存取客体。
答:假设要对关系变量S进行MA(控制,为简化起见,假设要控制存取的数据单元是元组则每个元组标以密级,如下表所示:(4=绝密,3=机密,2=秘密)假设用户U1和U2的许可证级别分别为3和2,则根据规则U1能查得元组S1和S2,可修改元组S2;而U2只能查得元组S1,只能修改元组S1。
解析:这里假设系统的存取规则是:(1)仅当主体的许可证级别大于或等于客体的密级时才能读取相应的客体;(2)仅当主体的许可证级别等于客体的密级时才能写相应的客体。