数据库安全例题讲解
王珊《数据库系统概论》课后习题(数据库安全性)【圣才出品】

第4章数据库安全性1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏;计算机系统的安全性包括操作系统、网络系统的安全性。
数据库的安全性和计算机系统的安全性是紧密联系、相互支持的。
3.试述信息安全标准的发展历史,试述TDI/TCSEC和CC V2.1标准的基本内容。
答:信息安全标准的发展历史如下:①TCSEC是指1985年美国国防部正式颁布的《可信计算机系统评估准则》(简称TCSEC)。
在TCSEC推出后的十年里,不同国家都开始开发建立在TCSEC概念上的评估准则,如欧洲的信息技术安全评估准则(ITSEC)、加拿大的可信计算机产品评估准则(CTCPEC)、美国的信息技术安全联邦标准(FC)草案等。
②CTCPEC、FC、TCSEC和ITSEC的发起组织于1993年起开始联合行动,解决原标准中概念和技术上的差异,将各自独立的准则集合成一组单一的、能被广泛使用的IT安全准则,这一行动被称为CC项目。
CC V2.1版于1999年被ISO采用为国际标准,2001年被我国采用为国家标准。
目前CC已经基本取代了TCSEC,成为评估信息产品安全性的主要标准。
③1991年4月美国NCSC颁布了《可信计算机系统评估准则关于可信数据库系统的解释》(简称TDI),将TCSEC扩展到数据库管理系统。
TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
④TDI/TCSEC从四个方面来描述安全性级别划分的指标:安全策略、责任、保证和文档。
每个方面又细分为若干项。
根据计算机系统对各项指标的支持情况,TDI/TCSEC将系统划分为四组七个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
数据库完整性习题解答

第十章数据库完整性习题解答和解析1.什么是数据库的完整性?答:数据库的完整性是指数据的正确性和相容性。
2.数据库的完整性概念与数据库的安全性概念有什么区别和联系?答:数据的完整性和安全性是两个不同的概念,但是有一定的联系。
前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出(Garbage In Garbage Out)所造成的无效操作和错误结果。
后者是保护数据库防止恶意的破坏和非法的存取。
也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。
3.什么是数据库的完整性约束条件?可分为哪几类?答:完整性约束条件是指数据库中的数据应该满足的语义约束条件。
一般可以分为六类:静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束。
静态列级约束是对一个列的取值域的说明,包括以下几个方面:(1)对数据类型的约束,包括数据的类型、长度、单位可精度等;(2)对数据格式的约束;(3)对取值范围或取值集合的约束;(4)对空值的约束;(5)其他约束。
静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上。
静态关系约束是在一个关系的各个元组之间或者若干关系之间常常存在各种联系或约束。
常见的静态关系约束有:(1)实体完整性约束;(2)参照完整性约束;(3)函数依赖约束。
动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:(1)修改列定义时的约束;(2)修改列值时的约束。
动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件。
动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、原子性等约束条件。
详细内容可以参见《概论》10.1中的介绍。
4.DBMS的完整性控制机制应具有哪些功能?答:DBMS的完整性控制机制应具有三个方面的功能:(1)定义功能,即提供定义完整性约束条件的机制;(2)检查功能,即检查用户发出的操作请求是否违背了完整性约束条件;(3)违约反应,如果发现用户的操作请求使数据违背了完整性约束条件,则采取一定的动作来保证数据的完整性。
数据库安全例题讲解

cnitsec
2020/6/30 2
cnitsec
2020/6/30 3
考题讲解(3)
3.有8个关系型数据库表格,每个表格有 两行、三列,如果有20个用户对这8个表 格进行只读访问,那么分配多少个安全 授权即可保证表格级的安全需求?
A.160 B.320 C.960 D.480
A.安全安装和配置操作系统和数据库系统 B.应用系统已经在内网试运行3个月 C.对应用软件如WEB页面、ASP脚本等进行安全 性检查 D.网络安全策略已经生效
cnitsec
2020/6/30 10
考题讲解(10)
10.在实际应用中,下面那种方式的加密形 式既安全又方便?
A.选择性记录加密 B.选择性字段加密 C.数据表加密 D.系统表加密
A.数据定义 B.数据恢复 C.数据修改 D.数据查询
cnitsec
2020/6/30 13
A.Autonomy B.可靠性 C.灵活性 D.数据备份
cnitsec
2020/6/30 8
考题讲解(8)
8.不属于数据库加密方式的是:
A.库外加密 B.库内加密 C.硬件/软件加密 D.专用加密中间件
cnitsec
2020/6/30 9
考题讲解(9)
9.在数据库向因特网开放前,哪个步骤是 可以忽略的?
cnitsec
2020/6/30 11
考题讲解(11)
11.数据库管理系统 DBMS 主要由哪两大 部分组成?
A.文件管理器和查询处理器 B.事务处理器和存储管理器 C.存储管理器和查询处理器 D.文件管理器和存储管理器
cnitsec
2020/6/30 12
考题讲解(12)
大学数据库真题及答案解析

大学数据库真题及答案解析近年来,数据库技术的发展迅猛,已经成为现代信息技术的重要组成部分。
在大学中,数据库课程也逐渐受到学生的关注和重视。
掌握数据库知识不仅有助于学生在职场中的就业竞争,还能够提高信息处理和数据管理的能力。
因此,大学数据库课程的学习和考试是非常重要的环节。
下面,我们通过一些典型的大学数据库真题来进行答案解析,希望能够帮助学生更好地理解数据库知识。
【题目1】请解释什么是数据库的事务,并列举事务的ACID特性。
【解析】事务是数据库操作的一个逻辑单位,它必须同时满足以下四个属性,这四个属性也被称为ACID特性:1. 原子性(Atomicity):事务是不可分割的工作单位,要么全部执行,要么全部回滚。
如果在事务执行过程中发生错误,系统会回滚到事务开始前的状态,保证数据的一致性。
2. 一致性(Consistency):事务执行前后,数据的完整性必须保持一致。
事务的操作能够满足数据库中定义的各种约束(如关键字、域的约束等)。
3. 隔离性(Isolation):事务的执行是相互隔离的,一个事务在提交前对其他事务是不可见的。
这样可以避免并发操作产生的数据不一致问题。
4. 持久性(Durability):一旦事务被提交,对数据库的修改就是永久性的,即使系统发生故障,也能够恢复到事务提交后的状态。
【题目2】请解释数据库中的主键和外键的概念。
【解析】在关系数据库中,主键和外键是用于建立表与表之间关系的重要概念。
主键(Primary Key)是用来唯一标识一个表中的每一条记录的字段或字段组合。
主键具有唯一性和非空性的特点,它能够确保表中的记录都能被唯一地标识出来。
外键(Foreign Key)是用于在一个表中建立对另一个表中记录的引用。
外键建立了两个表之间的关系,它指向另一个表的主键。
通过外键的使用,可以实现表与表之间的数据完整性和一致性约束。
【题目3】请解释数据库中的范式以及其优缺点。
【解析】范式是一组规范,用于设计关系数据库中的表结构,目的是减少数据冗余、维护数据一致性和完整性。
2023年数据安全专家数据安全技术真题及答案

2023年数据安全专家数据安全技术真题及答案以下是2023年数据安全专家考试中的一些数据安全技术真题及答案。
请注意,这些答案可能会根据具体情况而有所不同,确保答案适用于您所处的环境。
1. 真题一问题:什么是加密算法?答案:加密算法是一种用于将明文转换为密文的数学算法。
它通过使用特定的加密密钥和算法来保护数据的机密性和完整性。
2. 真题二问题:什么是访问控制?答案:访问控制是一种数据安全技术,用于限制和管理对系统或数据的访问。
它确保只有经过授权的用户或实体能够获取敏感信息或执行特定操作。
3. 真题三问题:请简要解释公钥加密算法和私钥加密算法的区别。
答案:公钥加密算法使用一对密钥,即公钥和私钥。
公钥用于加密数据,而私钥用于解密数据。
私钥加密算法只使用一个密钥,该密钥用于加密和解密数据。
4. 真题四问题:什么是防火墙?答案:防火墙是一种网络安全设备,用于监控和控制网络流量。
它通过检测和筛选数据包,阻止未经授权的访问和恶意活动。
防火墙帮助保护网络免受潜在的安全威胁。
5. 真题五问题:简要描述数据备份的重要性。
答案:数据备份是一种关键的数据安全措施。
它确保在数据损坏、意外删除或系统故障等情况下,能够恢复和恢复丢失的数据。
通过定期备份数据,可以最大限度地减少数据丢失的风险。
以上是2023年数据安全专家考试中的一些真题及答案。
请注意,这些答案提供了基本概念和原理,实际应用可能需要根据具体情况进行调整和优化。
希望对您有帮助!。
第14章MySQL数据库安全管理 习题

第十四章课后习题1可以用SELECT语句去user表中查看所有的用户信息;可以使用函数来查看当前登录用户的名称,如USER。
、CURRENT_USER();也可以使用图形化工具查看用户。
2启动MySQL服务后,可以在DOS窗口通过mysql命令登录到MySQL服务器,基本语法格式如下所示。
mysql -h hostname|hostIP -P port -u username -p -D DatabaseName -e "SQL语句"说明:(1)-h hostname|hostIP:-h参数后面跟主机名或者主机IP地址,等价于-- host参数。
如果登录的是本地主机,该参数可以省略不写。
(2)-Pport:-P参数后面跟MySQL服务的端口号,等价于-port参数。
如果使用的是默认的3306端口,则该参数可以省略不写。
(3)-u username: -u参数后面跟用户名,等价于--user参数。
(4)-p: -p参数会提示在下一行输入密码,等价于-password参数。
如果在-P 后面直接写密码,则不能有空格,不过MySQL 8.0认为直接写出明文密码是不安全的。
(5 )-D DatabaseName: -D参数指明登录到哪一个数据库中,等价于--database 参数。
参数-D可以省略,直接写数据库名称也能登录。
如果-DDatabaseName都省略,则会直接登录到MySQL服务器,然后再通过USE命令来选择具体的数据库。
(6) -e "SQL语句":-e参数后面可以直接跟SQL语句,等价于--execute参数。
登录MySQL服务器以后执行这个SQL语句,然后再退出MySQL服务器。
注意此处的双引号不能省略。
(7)其余参数通过mysql -help或者mysql -?语句来查询。
3可以通过ALTER USER语句修改用户密码;可以通过SET PASSWORD语句来修改用户密码;也可以在CMD窗口通过mysqladmin语句修改用户密码;还可以通过图形化工具修改用户密码。
my数据库安全性知识总结与习题

数据库安全管理可采用的方法如:存取加密;使用用户身份验证,限制操作权、提高系统的可靠性和数据备份等一、首先先了解一下计算机系统的安全控制模型:我们只讨论其中的与数据库相关的身份验证和用户权限管理等技术;二、接着了解数据库权限的种类及用户的分类(1)权限的种类:一类是维护数据库管理系统的权限,一类是操作数据库中对象和数据的权限,这类权限又分两种:一种是操作数据库对象的权限,包括创建、删除和修改数据库对象;另一种是操作数据库数据的权限,包括对表、视图数据的增、删、改、查操作。
(2)数据库用户分类:①数据库系统管理员:具有数据库中全部权限;②数据库对象拥有者:创建数据库对象的用户,对其拥有的对象具有一切权限;③普通用户:具有增删改查数据库数据的权限;⊙为简化对用户操作权限的管理,可以将具有相同权限的一组用户组织在一起,这组用户在数据库中称为“角色”。
三、SQL Server的安全控制一个用户访问SQL Server数据库中数据须经过三个认证过程:(1)身份验证:验证用户是否具有连接到SQL Server数据库服务器的资格,即验证该用户是否具有连接到数据库服务器的“连接权”。
(2)访问权:验证用户是否是数据库的合法用户;(3)操作权:验证用户是否具有操作数据库中数据或对象的许可权。
操作权又分为三种:对象权限、语句权限和隐含权限。
1.连接权——首先来看SQL Server的身份验证SQL Server的用户分为两种:windows授权用户(来自于windows的用户和组)和SQL授权用户(SQL用户);SQL Server为不同的用户提供不同的安全认证模式:(1)windows身份验证:用户必须先登录到windows中,SQL Server通过windows 来获得用户信息,并对用户名和密码进行重新验证;对windows98等个人操作系统不能使用windows身份验证,只能使用混合身份验证;(2)混合验证模式:表示SQL Server接受Windows授权用户和SQL授权用户。
数据库(安全4-完整5_more)

存取控制
定义存取权限
– 存取权限
• 存取权限由两个要素组成
– 数据对象 – 操作类型
存取控制
– 定义存取权限
• 定义一个用户可以在哪些数据对象上进行
哪些类型的操作
• 在数据库系统中,定义存取权限称为授权
(Authorization)
• 授权定义经过编译后存放在数据字典中
两种存取控制的方法
1. 自主存取控制
–
动态关系约束
完整性约束条件
对象状态 动态 动态列级约束 动态元组约束 动态关系约束 ④ ⑤ ⑥ 静态列级约束 静态元组约束 静态关系约束 ① ② ③
静态
列
元组
关系
对象粒度
完整性约束条件
静态列级约束
– 静态列级约束是对一个列的取值域的说明,
这是最常见最简单同时也最容易实现的一类
完整性约束
完整性约束条件
数据加密
数据加密
– 防止数据库中数据在存储和传输中失密的有 效手段
加密的基本思想
– 根据一定的算法将原始数据(术语为明文, Plain text)变换为不可直接识别的格式(术 语为密文,Cipher text)
数据加密功能通常也作为可选特征,允
许用户自由选择。 数据加密与解密程序会占用大量系统资 源。 应该只对高度机密的数据加密。
库系统主要的性能指标之一
数据库的数据保护包括:
数据的安全性 数据的完整性 两方面内容。
安全性
什么是数据库的安全性 – 数据库的安全性是指保护数据库,防止因用 户非法使用数据库造成数据泄露、更改或破 坏。
数据库的安全性和计算机系统的安全性,
包括操作系统、网络系统的安全性是紧 密联系、相互支持的,因此首先讨论计 算机系统安全性的一般问题。
数据库试题及答案解析

数据库试题及答案解析一、单项选择题1. 数据库管理系统(DBMS)的主要功能是()。
A. 数据定义B. 数据操纵C. 数据控制D. 全部选项答案:D解析:数据库管理系统(DBMS)的主要功能包括数据定义、数据操纵和数据控制。
数据定义涉及数据库的创建、修改和删除;数据操纵涉及数据的查询、插入、更新和删除;数据控制涉及数据的完整性、安全性和并发控制。
2. 在关系数据库中,关系是指()。
A. 一个表B. 两个表之间的关系C. 多个表之间的关系D. 表的集合答案:A解析:在关系数据库中,关系是指一个表,它由行和列组成,行表示实体,列表示属性。
3. SQL语言中的“SELECT”语句用于()。
A. 数据定义B. 数据操纵C. 数据控制D. 数据查询答案:D解析:SQL语言中的“SELECT”语句用于数据查询,它可以从数据库中检索数据。
4. 数据库的三级模式结构包括()。
A. 外模式、概念模式和内模式B. 外模式、内模式和存储模式C. 概念模式、内模式和存储模式D. 概念模式、存储模式和物理模式答案:A解析:数据库的三级模式结构包括外模式、概念模式和内模式。
外模式是用户视图,概念模式是全局逻辑结构,内模式是存储结构。
5. 数据库设计中,规范化的主要目的是()。
A. 提高查询速度B. 减少数据冗余C. 增加数据安全性D. 降低存储成本答案:B解析:数据库设计中,规范化的主要目的是减少数据冗余,提高数据的一致性和完整性。
二、多项选择题1. 以下哪些是数据库系统的特点?()A. 数据共享B. 数据独立性C. 数据完整性D. 数据安全性答案:ABCD解析:数据库系统的特点包括数据共享、数据独立性、数据完整性和数据安全性。
数据共享指多个用户可以共享数据库中的数据;数据独立性指数据的存储结构和逻辑结构相互独立;数据完整性指数据库中的数据必须满足一定的规则和约束;数据安全性指数据库系统能够保护数据不被未授权访问或破坏。
2. 关系数据库的完整性约束包括()。
数据库安全技术练习题及参考答案第2卷

数据库安全技术练习题及参考答案第2卷1 、关于生产数据库的备份,以下表述最切合实际的是()。
选择一项:a. 数据库必须每天或定时的进行完整备份b. 对于完整备份需要很长时间的情况,我们一般采用停止数据库在进行完整备份c. 事务日志备份就是完整备份的备份,只不过包含了事务日志记录d. 首次完整备份后,一段时期内就不用再做完整备份,而是根据需要进行差异备份或事务日志备份即可参考答案是:首次完整备份后,一段时期内就不用再做完整备份,而是根据需要进行差异备份或事务日志备份即可2 、事务日志不会记录下面的哪个操作()。
选择一项:a. insertb. updatec. selectd. delete参考答案是:select3 、以下哪一项不属于数据库的数据恢复模式()。
选择一项:a. 大容量日志恢复模式b. 小容量日志恢复模式c. 完整恢复模式d. 简单恢复模式参考答案是:小容量日志恢复模式4 、以下描述完整恢复模式的不正确的是()。
选择一项:a. 风险高b. 可以恢复到具体时间点c. 存储空间大d. 记录大容量日志参考答案是:风险高5 、下面不属于数据库备份类型的是()。
选择一项:a. 完整备份b. 差异备份c. 简单备份d. 事务日志备份参考答案是:简单备份6 、事务日志会记录下哪个操作()。
选择一项:a. declareb. selectc. setd. truncate参考答案是:truncate7 、以下说法正确的是()。
选择一项:a. 完整备份+差异备份可以还原到任意时间点b. 完整备份+事务日志备份可以采用简单恢复模式c. 事务日志备份1和事务日志备份2都是以完整备份为基准d. 差异备份1和差异备份2是以完整备份为基准参考答案是:差异备份1和差异备份2是以完整备份为基准8 、关于数据库的备份,以下叙述中正确的是()。
选择一项:a. 差异备份可以还原到任意时刻点,生产数据库一般采用该方法b. 事务日志备份不包含大容量日志,还原后会丢失个别数据c. 完整备份是一般采用压缩备份,减少存储空间d. 文件或文备份任何情况下都不可取参考答案是:完整备份是一般采用压缩备份,减少存储空间9 、以下哪个不是SQL SERVER的备份类型()。
SQL Server 2005数据库的安全性管理 例题

安全性两个阶段:身份验证阶段和权限验证阶段一、登录方式设定:(必须以系统管理员身份登录才能选择身份验证模式)对象资源管理器→服务器名称→属性→安全性二、建立登录帐户:1、建立Windows帐户:a和b1)建立操作系统帐户:控制面板→管理工具→计算机管理→本地用户和组→用户→右击→新用户2)将Windows帐户a加入到SQL Server 2005中:方法一:SQL Server 2005对象资源管理器→安全性→登录名→右击→新建登录名→搜索→用户或组→高级→一般性查询→立即查找→a→确定→默认数据库→teachdb方法二:exec sp_grantlogin'PC2010090616bgc\b'2、删除Windows登录帐户:方法一:SQL Server 2005对象资源管理器→安全性→登录名→PC2010090616bgc\b→右击→删除方法二:exec sp_revokelogin'PC2010090616bgc\b'3、SQL Server帐户:(对象资源管理器→服务器名称→右击属性→安全性→…)方法一:SQL Server 2005对象资源管理器→安全性→登录名→右击→新建登录名→SQL Server身份验证→输入登录名zhangsan→密码→去掉强制实施密码策略→默认数据库→teachdb→安全对象(默认设置)→状态(默认)注:如果不指定zhangsan为固定服务器角色,则不能将teachdb设为默认数据库,因为它还没有把用户的权限设置到数据库级别,最好设为master。
注:如果把某帐户设置为固定服务器角色如sysadmin,则此帐户具有管理员的功能。
同样步骤再建一个帐户lisi方法二:exec sp_addlogin'wangwu','null' (null为密码选项空)exec sp_addlogin'zhaoliu','9658zhaoliu125','studentcourse'4、删除SQL Server帐户:方法一:SQL Server 2005对象资源管理器→安全性→登录名→wangwu→右击→删除方法二:exec sp_droplogin'zhaoliu'注:不能删除记录在任何数据库中的登录帐户,必须首先使用sp_dropuser删除该用户。
数据库保护习题及答案

数据库原理之数据库保护课后习题及答案名词解释1事务:事务是指一个操作序列,这些操作要么什么都做,要么都不做,是一个不可分割的工作单位, 是数据库环境中的逻辑工作单位,相当于环境下的"进程"概念;2封锁:封锁就是事务可以向系统发出请求,对某个数据对象加锁,此事务对这个数据对象有一定控制, 而其他事务则不能更新数据直到事务释放它的锁为止;3X封锁:如果事务T对数据R实现X封锁,那么其他的事务要等T解除X封锁以后,才能对这个数据进行封锁; 只有获准X封锁的事务,才能对被封锁的数据进行修改;4PX协议:X封锁的规则称为PX协议,其内容为:任何企图更新记录R的事务必须先执行LOCK XR操作, 以获得对该记录进行寻址的能力,并对它取得X封锁;如果未获得X封锁,那么这个事务进入等待状态, 一直到获准X封锁,事务继续进行;5PXC协议:它由PX协议及一条规则"X封锁必须保留到事务终点COMMIT或ROLLBACK"组成;6死锁:有两个或以上的事务处于等待状态,每个事务都在等待另一个事务解除封锁, 它才能继续执行下去,结果任何一个事务都无法执行,这种现象就是死锁;7串行调度:多个事务依次执行,称为串行调度;8并发调度:利用分时的方法,同时处理多个事务,称为事务的并发调度;9可串行化调度:如果某事务集的一个并发调度的结果与某个串行调度等价, 则称此并发调度是是可串行化调度;10不可串行化调度:某事务集的一个并发调度结果,如果与任一串行调度均不等价,则该并发调度是不可串行化调度;11S封锁:共享型封锁;果事务T对某数据R加上S封锁,那么其它事务对数据R的X封锁便不能成功, 而对数据R的S封锁请求可以成功;这就保证了其他事务可以读取R但不能修改R,直到事务T释放S封锁;12PS协议:任何要更新记录R的事务必须先执行LOCK SR操作,以获得对该记录寻址的能力并对它取得S封锁; 如果未获准S封锁,那么这个事务进入等待状态,一直到获准S封锁,事务才继续进行下去; 当事务获准对记录R的S封锁后,在记录R修改前必须把S封锁升级为X封锁;13PSC协议:由PS协议和“将S封锁保持到事务终点”组成; 任何更新记录R的事务必须先执行LOCK SR操作,以获得对该记录寻址的能力并对它取得S封锁; 如果未获准S封锁,那么这个事务进入等待状态,一直到获准S封锁,事务才继续进行下去;并将S封锁保持到事务终点;14两段封锁协议:1在对任何数据进行读写操作之前,事务首先要获得对该数据的封锁;2在释放一个封锁之后,事务不再获得任何其他封锁;试叙事务的四个性质,并解释每一个性质对DBS有什么益处事务的四个性质是:原子性、一致性、隔离性和持久性;1原子性具体含义见教材:事务中所有操作应视为整体,不可分割;2一致性具体含义见教材:一个事务独立执行的结果将保证数据库的一致性,即数据不会因事务的执行而遭受破坏;3隔离性具体含义见教材:隔离性要求在并发事务被执行时,系统应保证与这些事务先后单独执行时结果一样, 使事务如同在单用户环境下执行一样;4持久性具体含义见教材:要求事务对数据库的所有更新应永久地反映在数据库中;事务的COMMIT操作和ROLLBACK操作各做些什么事情COMMIT操作表示事务成功地结束提交,此时告诉系统,数据库要进入一个新的正确状态, 该事务对数据库的所有更新都已交付实施;ROLLBACK操作表示事务不成功地结束,此时告诉系统,已发生错误,数据库可能处在不正确的状态, 该事务对数据库的更新必须被撤销,数据库应恢复该事务到初始状态;UNDO操作和REDO操作各做些什么事情UNDO操作是反向扫描"日志"文件,撤销对数据库的更新操作,使数据库恢复到更新前的状态;REDO操作正向扫描日志文件,重新做一次更新,使数据库恢复到更新后的状态;DBS中有哪些类型的故障哪些故障破坏了数据库哪些故障未破坏数据库,但其中某些数据变得不正确数据库系统故障有事务故障、系统故障、介质故障;其中介质故障破坏数据库,事务故障、系统故障未破坏数据库但使其中某些数据变得不正确;什么是“运行记录优先原则”其作用是什么在数据库系统中,写一个修改到数据库中和写一个表示这个修改的登记记录到日志文件中是两个不同的操作, 在这两个操作之间有可能发生故障;这时,如果先写了数据库修改,而在运行记录中没有登记这个修改, 则以后就无法恢复这个修改,那么以后也就无法撤消这个修改;为了起见,采用“运行记录优先原则”; 它包括两点:1至少要等相应运行记录已经写入“日志”文件后,才能允许事务往数据库中写记录;2直至事务的所有运行记录都已写入运行“日志”文件后,才能允许事务完成“END TRANSACTION”处理;采用“运行记录优先原则”,可以保证所做的操作都记录在日志中,便于故障处理,维护数据库的一致性;什么是数据库的恢复恢复的基本原则是什么,恢复如何实现数据库的恢复是指当数据库系统发生故障时,通过一些技术, 使数据库从被破坏、不正确的状态恢复到最近一个正确的状态;恢复的基本原则就是冗余,即数据的重复;恢复的常用方法有:1定期对整个数据库进行复制或转储;2建立日志文件;3恢复;用REDO或UNDO处理;数据库的并发操作会带来哪些问题如何解决数据库的并发操作会带来三类问题:1丢失更新问题;具体内容见教材P1582不一致分析问题3“脏数据”的读出;解决的办法通常是采用“封锁”技术;有哪些“丢失更新”问题如何处理1并发调度引起的“丢失更新”问题;在并发调度中,如两个事务同时对某数据库进行更新操作, 在操作中丢失了其中某个事务对某数据的更新操作;处理的办法就是对并发操作采用X封锁技术;2由恢复引起的更新丢失现象;采用X封锁以后,先执行事务T1,再执行事务T2,此时, 如果T2做ROLLBACK操作,就把事务T2的更新丢失了; 处理方式是采用PXC协议,不允许事务T1执行解锁操作直到事务执行到终点COMMIT或ROLLBACK;为什么DML只提供解除S封锁的操作,而不提供解除X封锁的操作为了防止由恢复引起的更新丢失现象,PXC协议规定:X封锁必须保留到事务终点COMMIT 或ROLLBACK; 因此在DML中,COMMIT或ROLLBACK的语义中包含了X封锁的解除,不用提供解除X封锁的操作;而对于S封锁而言,它是一种共享型的封锁读取但不能修改,其数据不可能是未提交的修改, 封锁不必等提交后才能解除,因此可以由事务用UNLOCK解除各自对数据的封锁;为什么有些封锁需保留到事务终点,而有些封锁可随时解除因为有的封锁需要更新数据,保留到终点才能确认是否提交或回退以避免脏数据的读出, 所以这些封锁需要保留到事务终点;而有些事务全部或部分操作只是读取数据,不涉及更新数据操作, 因此这一部分操作的封锁可以随时解除;死锁的发生是坏事还是好事试说明理由;如何解除死锁状态死锁的发生即是坏事又是好事;1使并发事务不能继续执行下去,造成时间开销却不产生结果;2在某些时候我们要利用它来解决更新操作导致的数据库不一致状态;解除死锁状态:抽出某个事务作为牺牲品,把它撤消,做回退操作,解除它的所有封锁,并恢复到初始状态;试叙述"串行调度"与"可串行化调度"的区别;串行调度是多个事务按照一定的次序依次执行;在某一时刻只有一个事务在执行;而可串行化调度是并发调度中的一个概念;在并发调度中,某一时刻有多个事务同时被处理; 如果某事务集的一个并发调度的结果与某个串行调度等价, 则称此并发调度是是可串行化调度;以上几题具体可参照书上p20-21什么是数据库的完整性DBMS的完整性子系统的功能是什么数据库的完整性是指数据的正确性和相容性;DBMS完整性子系统的功能是:1监督事务的执行,并测试是否违反完整性规则;2如有违反,则采取恰当的操作,如拒绝、报告违反情况,改正错误等方法进行处理;完整性规则由哪几个部分组成关系数据库的完整性规则有哪几类完整性规则由三部分组成:触发条件:即什么时候使用规则进行检查;约束条件:即要检查什么样的错误;ELSE子句:即查出错误后该如何处理;完整性规则有以下三类:域完整性规则,用于定义属性的取值范围;域联系的规则,定义一个或多个关系中,属性值间的联系、影响和约束;关系完整性规则,定义更新操作对数据库中值的影响和限制;试详述SQL中的完整性约束机制SQL中的完整性约束规则有主键约束、外键约束、属性值约束和全局约束等多种形式;△主键约束;它是数据中最重要的一种约束;在关系中主键值不允许空,也不允许出现重复,体现了关系要满足实体完整性规则;主键可用主键子句或主键短语进行定义;△外键约束;根据参照完整性规则,依赖关系中外键或者为空值, 或者是基本关系参照关系中的该键的某个值;外键用外键关系子句定义, 并考虑删除基本关系元组或修改基本关系的主键值的影响,依赖关系可按需要采用RESTRICT、SET NULL、CASCADE方式;△属性值约束;当要求某个属性的值不允许空值时,那么可以在属性定义后加上关键字:NOT NULL , 这是非空值约束;还可以用CHECK子句对一个属性值加以限制以及使用域约束子句CREAT DOMAIN 定义新域并加以属性值检查;△全局约束;在关系定义时,可以说明一些比较复杂的完整性约束,这些约束涉及到多个属性间的联系或不同关系间的联系,称为全局约束;主要有基于元组的检查子句和断言; 前者是对单个关系的元组值加以约束,后者则可对多个关系或聚合操作有关的完整性约束进行定义;参照完整性规则在SQL可以用哪几种方式实现删除基本关系的元组时, 依赖关系可以采取的做法有哪三种修改基本关系的主键值时,依赖关系可以采取的做法有哪三种参照完整性规则要求"不引用不存在的实体",参照完整性规则在SQL可用以下几种方式实现:1在SQL中采用外键子句定义外键,并考虑删除基本关系元组或修改基本关系的主键值, 对依赖关系产生的影响;2在属性值上进行约束如基于属性的检查;3全局约束中的基于元组的检查子句等;删除基本关系元组或修改基本关系的主键值时,依赖关系可以采用的做法有:△RESTRICT方式:只有当依赖关系中没有一个外键值与基本关系中要删除/修改的主键值相对应时, 系统才能执行删除/修改操作,否则拒绝删除或修改;△SET NULL方式:删除基本元组时,将依赖关系中所有与基本关系中被删除主键值相对应的外键值置为空值; 修改基本关系的主键值时,将依赖关系中所有与基本关系中被修改主键值相对应的外键值置为空值;△CASCADE方式:若删除则将依赖关系中所有外键值与基本关系中要删除的主键值相对应的元组一并删除, 若修改则将依赖关系中所有与基本关系中要修改的主键值相对应的外键值一并修改为新值;试对SQL2中的基于属性的检查约束、基于元组的检查约束和断言三种完整性约束进行比较:各说明什么对象何时激活能保证数据库的一致性吗设教学数据库的模式如下:SS,SNAME,AGE,SEXSCS,,GRADECC,CNAME,TEACHER试用多种方式定义下列完整性约束:1在关系S中插入学生年龄值应在16~25岁之间2在关系SC中插入元组时,其S值和C值必须分别在S和C中出现;3在关系SC中修改GRADE值时,必须仍在0~100之间;4在删除关系C中一个元组时,首先要把关系SC中具有同样C的元组全部删去;5在关系S中把某个S值修改为新值时,必须同时把关系SC中那些同样的S值也修改为新值;1定义S时采用检查子句:CREAT TABLE SS CHAR4,SNAME char 10 NOT NULL ,AGE SMALLINT ,PRIMARY keyS,CHECK AGE>=16 and AGE<=252采用外键子句约束CREAT TABLE SCS CHAR4,C CHAR4,GRADE SMALLINT,FOREIGN keyS REFERENCE SS,3采用元组检查CREAT TABLE SCS CHAR4,C CHAR4,GRADE SMALLINT,FOREIGN keyS REFERENCE SS,FOREIGN keyC REFERENCE CC,CHECK GRADE>=0 and AGE<=1004采用外键约束CREAT TABLE SCS CHAR4,C CHAR4,GRADE SMALLINT,FOREIGN keyS REFERENCE SS,若改为:在删除关系C中一个元组时,同时把关系SC中具有同样C的元组全部删去,则为:......FOREIGN keyC REFERENCE CC ON DELETE CASCADE......5采用外键约束CREAT TABLE SCS CHAR4,C CHAR4,GRADE SMALLINT,FOREIGN keyS REFERENCE SS ON UPDATE CASCADE ,FOREIGN keyC REFERENCE CC在教学数据库的关系S、SC、C中,试用SQL2的断言机制定义下列两个完整性约束:1学生必须在选修Maths课后,才能选修其他课程; 2每个男学生最多选修20门课程1CREAT ASSERTION ASSE1 CHECKNOT EXISTSSELECT S FROM SCWHERE C INSELECT CFROM CWHERE CNAME<>'MATHS'AND S NOT INSELECT S FROM SCWHERE C INSELECT CFROM CWHERE CNAME='MATHS';2CREAT ASSERTION ASSE2 CHECKALLSELECT COUNTFROM S,SCWHERE = AND SEX='M'GROUP BY S<=20;什么是数据库的安全性有哪些安全措施数据库的安全性是指保护数据库防止不合法的使用,以免数据的泄漏、非法更改和破坏;可以从以下方面设置数据库的安全措施:环境级、职员级、OS级、网络级和数据库系统级; 具体可参见教材P173对银行的数据库系统应采取哪些安全措施分别属于哪一级答案基本同上一题;什么是"权限"用户访问数据库可以有哪些权限对数据库模式有哪些修改权限用户使用数据库的方式称为权限;用户访问数库的权限有:读权限、插入权限、修改权限、删除权限;用户修改数据库模式的权限有索引权限、权限、修改权限、撤销权限;试解释权限的转授与回收;在数据库系统中,为了保证数据的安全性,用户对数据的操作必须首先从DBA处获得权限,才能进行对数据的操作; 同时数据库系统也允许用户将获得的权限转授给其他用户,也允许把已授给其他用户的权限再回收上来; 但应保证转授出去的权限能收得回来;SQL 语言中的视图机制有哪些优点视图机制使系统具有三个优点:数据安全性、数据独立性和操作简便性;SQL2中用户权限有哪几类并作必要的解释;SQL2中定义了六类用户权限,分别是:1SELECT :允许用户对关系或视图执行SELECT操作;2INSERT :允许用户对关系或视图执行INSERT操作,如果还说明了一个属性表, 那么表示只能插入这些属性的值,关系中其他属性值将置为缺省值或为空值;3DELETE:允许用户对关系或视图执行DELETE操作;4UPDATE:允许用户对关系或视图执行UPDATE操作,如果还说明了一个属性表, 那么表示只能修改这些属性的值,否则表示可以修改关系中任一属性值;5REFERENCES:允许用户定义新关系时,引用其他关系的主键作为外键;6USAGE:允许用户使用定义的域;数据加密法有些什么优点如何实现数据加密可以更好地保证数据的完全性;加密采用一定的加密算法给把源文变为密文来实现; 常用的加密算法有"替换方法"和明键加密法。
SQL Server的安全性管理——例题解答

第11章SQL Server的安全性管理——例题解答例11-2-1:创建一个SQL Server 登录帐户USER1,密码为Abc123#$。
程序清单如下:CREATE LOGIN USER1 WITH PASSWORD ='Abc123#$'例11-2-2:删除SQL Server帐户USER1。
程序清单如下:DROP LOGIN USER1例11-3-1:在STUDENT数据库中为SQL Server用户USER1添加数据库用户,并取名为USER1,默认架构为STU。
程序清单如下:USE STUDENTCREATE USER USER1 FOR LOGIN USER1WITH DEFAULT_SCHEMA =STU例11-3-2:从STUDENT数据库中删除数据库用户USER1。
程序清单如下:USE STUDENTDROP USER USER1例11-4-1:为STUDENT数据库新创建一个数据库用户USER2,并为其赋予查询T_COURSE表的权限。
实现步骤如下:(1)在SQL Server管理控制台中,展开SQL Server服务器组中相应服务器。
(2)创建一个新的登录帐户USER2。
第11章SQL Server的安全性管理(3)展开STUDENT数据库,在STUDENT数据库中创建一个新的数据库用户USER2。
(4)右击新创建的数据库用户USER2,在弹出的快捷菜单中选择“属性”选项。
打开“数据库用户- USER2”对话框。
在属性对话框中选择“安全对象”选择页。
(5)单击“添加”按钮,打开“添加对象”对话框。
(6)在“添加对象”对话框中单击“特定对象”,并单击“确定”,打开“选择对象”对话框(7)在“选择对象”对话框中,单击“对象类型”,打开“选择对象类型”对话框。
(8)在“选择对象类型”对话框中选中“表”,并单击“确定”按钮。
在“选择对象”对话框中选择“浏览”按钮,会打开“查找对象”对话框。
数据库安全性讲义PPT63页课件

2.为了进一步核实用户身份,常采用用户名与口令 (Password)相结合的方法,系统通过核对口令判 别用户身份的真。
3.通过用户名和口令来鉴定用户的方法简单易行, 但该方法在使用时,由于用户名和口令的产生和 使用比较简单,也容易被窃取,因此还可采用更 复杂的方法。
//添加 U1 为角色 r_test 的成员
grant select,update on course to u1 with grant option
EXEC sp_revokedbaccess 'u_test' --从数据库 pubs 中删除安全账户
EXEC sp_droplogin 'l_test' --删除登录 l_test
查找、插入、修改、删除
用户或DBA把授权决定告知系统 SQL的GRANT和REVOKE DBMS把授权的结果存入数据字典 当用户提出操作请求时,DBMS根据授
权定义进行检查,以决定是否执行操作 请求
5.3.2 授权及收权
GRANT语句的一般格式: GRANT <权限>[,<权限>]... [ON <对象类型> <对象名>] TO <用户>[,<用户>]... [WITH GRANT OPTION];
第五章 数据库安全性
问题的提出
数据库的一大特点是数据可以共享 但数据共享必然带来数据库的安全性问题 数据库系统中的数据共享不能是无条件的共享
例:军事秘密、 国家机密、 新产品实验数据、 市场需求分析、市场营销策略、销售计划、 客户档案、 医疗档案、 银行储蓄数据
数据库安全性习题解答和解析

数据库安全性习题解答和解析第九章数据库安全性习题解答和解析1.1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。
(详细介绍参见《概论》9.1.2)。
TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。
在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。
每个方面又细分为若干项。
这些指标的具体内容,参见《概论》9.1.2。
4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。
答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
数据库安全例题讲解

考题讲解(10)
10.在实际应用中,下面那种方式的加密形 式既安全又方便?
A.选择性记录加密 B.选择性字段加密 C.数据表加密 D.系统表加密
cnitsec
30.03.202 11
考题讲解(11)
11.数据库管理系统 DBMS 主要由哪两大 部分组成?
A.文件管理器和查询处理器 B.事务处理器和存储管理器 C.存储管理器和查询处理器 D.文件管理器和存储管理器
cnitsec
30.03.202 12
考题讲解(12)
以下几种功能中,哪个是 DBMS 的控制 功能?
A.数据定义 B.数据恢复 C.数据修改 D.数据查询
cnitsec
30.03.202 13
数据库安全
30.03.2020
考题讲解(1)
1.测试数据库应用程序主要应对的风险 是:
A.非授权用户执行“ROLLBACK”命令 B.非授权用户执行“COMMIT”命令 C.非授权用户执行“ROLLFORWARD”命令 D.非授权用户修改数据库中的行
cnitsec30.0ຫໍສະໝຸດ .202 2考题讲解(2)
A.160 B.320 C.960 D.480
cnitsec
30.03.202 4
考题讲解(4)
4.以下哪个安全特征和机制是SQL数据库 所特有的?
A.标识和鉴别 B.交易管理(transaction management ?) C.审计 D.故障承受机制
cnitsec
30.03.202 5
考题讲解(5)
2.应用软件的正确测试顺序是什么?
A. 集成测试、单元测试、系统测试、验收测试 B. 单元测试、系统测试、集成测试、验收测试 C. 验收测试、单元测试、集成测试、系统测试 D. 单元测试、集成测试、系统测试、验收测试
数据库安全性习题解答和解析

第九章数据库安全性习题解答和解析1. 1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2. 2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
系统安全保护措施是否有效是数据库系统的主要指标之一。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。
答:各个国家在计算机安全技术方面都建立了一套可信标准。
目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。
(详细介绍参见《概论》9.1.2)。
TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。
在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。
每个方面又细分为若干项。
这些指标的具体内容,参见《概论》9.1.2。
4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。
答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020/6/13
考题讲解(1)
1.测试数据库应用程序主要应对的风险 是:
A.非授权用户执行“ROLLBACK”命令 B.非授权用户执行“COMMIT”命令 C.非授权用户执行“ROLLFORWARD”命令 D.非授权用户修改数据库中的行
cnitsec
01:06
2
考题讲解(2)
2.应用软件的正确测试顺序是什么?
A.Schemas B.Subschemas C.表格 D.Views
cnitsec
01:06
6
考题讲解(6)
6.关系型数据库技术的特征由以下哪些元 素确定的?
A.行和列 B.节点和分支 C.Blo源自ks和arrows D.父类和子类
cnitsec
01:07
7
考题讲解(7)
7.分布式关系型数据库与集中式的关系型 数据库相比在以下哪个方面有缺点?
A.Autonomy B.可靠性 C.灵活性 D.数据备份
cnitsec
01:07
8
考题讲解(8)
8.不属于数据库加密方式的是:
A.库外加密 B.库内加密 C.硬件/软件加密 D.专用加密中间件
cnitsec
01:07
9
考题讲解(9)
9.在数据库向因特网开放前,哪个步骤是 可以忽略的?
A.安全安装和配置操作系统和数据库系统 B.应用系统已经在内网试运行3个月 C.对应用软件如WEB页面、ASP脚本等进行安全 性检查 D.网络安全策略已经生效
A. 集成测试、单元测试、系统测试、验收测试 B. 单元测试、系统测试、集成测试、验收测试 C. 验收测试、单元测试、集成测试、系统测试 D. 单元测试、集成测试、系统测试、验收测试
cnitsec
01:06
3
考题讲解(3)
3.有8个关系型数据库表格,每个表格有 两行、三列,如果有20个用户对这8个表 格进行只读访问,那么分配多少个安全 授权即可保证表格级的安全需求?
cnitsec
01:07
12
考题讲解(12)
以下几种功能中,哪个是 DBMS 的控制 功能?
A.数据定义 B.数据恢复 C.数据修改 D.数据查询
cnitsec
01:07
13
cnitsec
01:07
10
考题讲解(10)
10.在实际应用中,下面那种方式的加密形 式既安全又方便?
A.选择性记录加密 B.选择性字段加密 C.数据表加密 D.系统表加密
cnitsec
01:07
11
考题讲解(11)
11.数据库管理系统 DBMS 主要由哪两大 部分组成?
A.文件管理器和查询处理器 B.事务处理器和存储管理器 C.存储管理器和查询处理器 D.文件管理器和存储管理器
A.160 B.320 C.960 D.480
cnitsec
01:06
4
考题讲解(4)
4.以下哪个安全特征和机制是SQL数据库 所特有的?
A.标识和鉴别 B.交易管理(transaction management ?) C.审计 D.故障承受机制
cnitsec
01:06
5
考题讲解(5)
5.SQL数据库使用以下哪种组件来保存真 实的数据?