课后习题及答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 文件系统阶段的数据管理有些什么缺陷试举例说明。

文件系统有三个缺陷:

(1)数据冗余性(redundancy)。由于文件之间缺乏联系,造成每个应用程序都有对应的文件,有可能同样的数据在多个文件中重复存储。

(2)数据不一致性(inconsistency)。这往往是由数据冗余造成的,在进行更新操作时,稍不谨慎,就可能使同样的数据在不同的文件中不一样。

(3)数据联系弱(poor data relationship)。这是由文件之间相互独立,缺乏联系造成的。

2 计算机系统安全性

(1)为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据;

(2)防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。

3. 自主存取控制缺点

(1)可能存在数据的“无意泄露”

(2)原因:这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记

(3)解决:对系统控制下的所有主客体实施强制存取控制策略

4. 数据字典的内容和作用是什么

数据项、数据结构

数据流数据存储和加工过程。

5. 一条完整性规则可以用一个五元组(D,O,A,C,P)来形式化地表示。

对于“学号不能为空”的这条完整性约束用五元组描述

D:代表约束作用的数据对象为SNO属性;

O(operation):当用户插入或修改数据时需要检查该完整性规则;

A(assertion):SNO不能为空;

C(condition):A可作用于所有记录的SNO属性;

P(procdure):拒绝执行用户请求。

6.数据库管理系统(DBMS)

:①即数据库管理系统(Database Management System),是位于用户与操作系统之间的一层数据管理软件,②为用户或应用程序提供访问DB的方法,包括DB的建立、查询、更新及各种数据控制。 DBMS总是基于某种数据模型,可以分为层次型、网状型、关系型、面向对象型DBMS。

7.关系模型:①用二维表格结构表示实体集,②外键表示实体间联系的数据模型称为关系模型。

8.联接查询:①查询时先对表进行笛卡尔积操作,②然后再做等值联接、选择、投影等操作。联接查询的效率比嵌套查询低。

9. 数据库设计:①数据库设计是指对于一个给定的应用环境,②提供一个确定最优数据模型与处理模式的逻辑设计,以及一个确定数据库存储结构与存取方法的物理设计,建立起既能反映现实世界信息和信息联系,满足用户数据要求和加工要求,又能被某个数据库管理系统所接受,同时能实现系统目标,并有效存取数据的数据库。

10.事务的特征有哪些

事务概念

原子性一致性隔离性持续性

11.已知3个域:

D1=商品集合=电脑,打印机

D2=单价=5600,2500 Array D3=生产厂=联想,惠普

求D1,D2,D3的卡尔积为:

12.数据库的恢复技术有哪些

数据转储和和登录日志文件是数据库恢复的基本技术,

当系统运行过程中发生故障,利用转储的数据库后备副本和日志文件就可将数据库恢复到故障前的某一个致状态

13.简述数据库安全性控制方法

数据库安全性控制方法采用避免错误操作后引起的数据的泄露或更改,防止其恶意的修改定期对数据库进行完整笥检查和控制,这样可以防范非法进入另外系统

①用户标识和签别

②操作系统安全保护

③存取控制及数据密码存储

14.举例说明数据不一致性特性“丢失修改”以及如何解决

在A窗口购买两张火车票,系统中只有两张,当B窗口中同时也购买两张火车票,这样A窗口中售出的两张,数据库中票数为0,但B窗口也卖了两张,这样一共卖了四张

用排他锁解决此问题,当在A窗口买票时锁定数据库,操作完成以后再解锁。

15.需求分析的方法有哪些

①亲自参与业务活动,了解业务处理的基本情况。

②请专人介绍。

③通过与用户座谈、询问等方式来解决疑问。

④设计调查表请用户填写。

⑤查阅记录。

⑥学习文件。

⑦使用旧系统。

16.什么是数据流

数据流是数据在系统内的传输途径,数据流图从数据传递和加工的角度,以图形的方式刻画

数据流从输入到输出的变换过程。数据流图是结构化系统分析的主要工具,它去掉了具体的

组织机构、工作场所、物质流等,仅反映信息和数据存储、流动、使用以及加工的情况

17.请简述需求分析遇到问题及如何解决

缺少计算机的专业知识,数据库设计人员,相互沟通比较困难。

业务人员对开发计算机系统有抵触情绪,需求分析是一种负担,新系统的应用给部门带来

了新改革。

需求分析不断改变,导致系统设计也常常要进行调整或是重大改变。

用户参与的重要性

原型法来帮助用户确定他们的需求

预测系统的未来改变

18.造成计算机中存储数据丢失的原因主要是

病毒侵蚀

人为窃取

计算机电磁辐射

计算机存储器硬件损坏

19. 为降低、进而消除对系统的安全攻击,各国引用或制定了一系列安全标准分别是什么

1、TCSEC (桔皮书);

2、TDI (紫皮书)。

3、CC标准

20、数据库的安全性是:

指保护数据库以防止非法用户访问数据库,造成数据泄露、更改或破坏。数据库安全性控制就是尽可能地杜绝对数据库所有可能的非法访问,数据库安全性的控制目标是在不过分影响用户的前提下,通过节约成本的方式将由预期事件导致的损失最小化。

21. 数据库安全性控制的常用方法:

用户标识和鉴定;

存取控制;

视图;

审计;

密码存储。

22.授权粒度

数据对象粒度:数据库、表、属性列、行。

23. 自主存取控制机制

优点:

能够通过授权机制有效地控制其他用户对敏感数据的存取。

缺点:

可能存在数据的“无意泄露”;

原因:这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记。解决:对系统控制下的所有主客体实施强制存取控制策略。

24强制存取控制的特点:

强制存取控制MAC是对数据本身进行密级标记;

无论数据如何复制,标记与数据是一个不可分的整体;

只有符合密级标记要求的用户才可以操纵数据;

从而提供了更高级别的安全性。

25. 审记跟踪记录一般包括下列内容:

操作类型(如修改、查询等)。

操作终端标识与操作者标识。

操作日期和时间。

所涉及的数据。

数据的前像和后像。

26. 加密方法:

替换方法

使用密钥(Encryption Key)将明文中的每一个字符转换为密文中的一个字符;

置换方法

相关文档
最新文档