当前位置:文档之家› 访问控制机制在数据库中的应用研究

访问控制机制在数据库中的应用研究

访问控制机制在数据库中的应用研究
访问控制机制在数据库中的应用研究

访问控制机制在数据库中的应用研究

摘要本文在明确信息安全重要性的基础上,阐述了访问控制机制的概念,分析了访问控制机制在数据库中的工作原理,并详细研究了访问控制机制在数据库中的应用。

关键词数据库;访问控制机制;数据安全

中图分类号tp392 文献标识码a 文章编号

1674-6708(2010)30-0188-01

随着信息技术及网络技术的发展,数据库的应用越来越广。如何保证数据库的安全已经成为迫切需要解决的问题。通过有效的访问控制机制保证数据库的安全性是一个非常有效的手段,本文重点研究访问控制机制在数据库中的应用。

1 访问控制机制的概念界定

访问控制机制是数据库系统安全性得到有效保障的重要机制,其本质就是按照系统权限,进行有效验证,实现授权用户才能进行相关的操作,而非授权用户视为非法用户,被禁止一切系统操作。访问控制机制的任务主要包括:鉴定对数据库提出操作请求的用户身份的合法性;明确用户的操作权限及规则;授权合法用户对应的访问机制等。

可见,通过访问控制机制能有效保证数据的完整性及保密性。

2 访问控制机制在数据库中的工作原理

访问控制机制的实现主要是通过解析器模块加以实现的。解析器主要负责分析用户提出的数据库访问请求语句,根据该sql数据库

以太网及介质访问控制方法

10Mbps以太网称之为标准以太网。以太网主要有两种传输介质,那就是双绞线和光纤。所有的以太网都遵循IEEE 802.3标准,下面列出是IEEE 802.3的一些以太网络标准,在这些标准中前面的数字表示传输速度,单位是“Mbps”,最后的一个数字表示单段网线长度(基准单位是100m),Base表示“基带”的意思,Broad代表“带宽”。 ·10Base-5 使用粗同轴电缆,最大网段长度为500m,基带传输方法; ·10Base-2 使用细同轴电缆,最大网段长度为185m,基带传输方法; ·10Base-T 使用双绞线电缆,最大网段长度为100m; · 1Base-5 使用双绞线电缆,最大网段长度为500m,传输速度为1Mbps; ·10Broad-36 使用同轴电缆(RG-59/U CATV),最大网段长度为3600m,是一种宽带传输方式; ·10Base-F 使用光纤传输介质,传输速率为10Mbps; 二、快速以太网 随着网络的发展,传统标准的以太网技术已难以满足日益增长的网络数据流量速度需求。在1993年10月以前,对于要求1 0Mbps以上数据流量的LAN应用,只有光纤分布式数据接口(FD DI)可供选择,但它是一种价格非常昂贵的、基于100Mpbs光缆的LAN。1993年10月,Grand Junction公司推出了世界上第一

台快速以太网集线器Fastch10/100和网络接口卡FastNIC100,快速以太网技术正式得以应用。随后Intel、SynOptics、3COM、BayNetworks等公司亦相继推出自己的快速以太网装置。与此同时,IEEE802工程组亦对100Mbps以太网的各种标准,如100BAS E-TX、100BASE-T4、MII、中继器、全双工等标准进行了研究。1995年3月IEEE宣布了IEEE802.3u 100BASE-T快速以太网标准(Fast Ethernet),就这样开始了快速以太网的时代。 快速以太网与原来在100Mbps带宽下工作的FDDI相比它具有许多的优点,最主要体现在快速以太网技术可以有效的保障用户在布线基础实施上的投资,它支持3、4、5类双绞线以及光纤的连接,能有效的利用现有的设施。快速以太网的不足其实也是以太网技术的不足,那就是快速以太网仍是基于CSMA/CD技术,当网络负载较重时,会造成效率的降低,当然这可以使用交换技术来弥补。 100Mbps快速以太网标准又分为:100BASE-TX 、100BASE-FX、100BASE-T4三个子类。 · 100BASE-TX:是一种使用5类数据级无屏蔽双绞线或屏蔽双绞线的快速以太网技术。它使用两对双绞线,一对用于发送,一对用于接收数据。在传输中使用4B/5B编码方式,信号频率为125MHz。符合EIA586的5类布线标准和IBM的SPT 1类布线标准。使用同10BASE-T相同的RJ-45连接器。它的最大网段长度为100米。它支持全双工的数据传输。

软件工程-数据库设计规范与命名规则

数据库设计规范、技巧与命名规范 一、数据库设计过程 数据库技术是信息资源管理最有效的手段。 数据库设计是指:对于一个给定的应用环境,构造最优的数据库模式,建立数据库及其应用系统,有效存储数据, 满足用户信息要求和处理要求。 数据库设计的各阶段: A、需求分析阶段:综合各个用户的应用需求(现实世界的需求)。 B、在概念设计阶段:形成独立于机器和各DBMS产品的概念模式(信息世界模型),用E-R图来描述。 C、在逻辑设计阶段:将E-R图转换成具体的数据库产品支持的数据模型,如关系模型,形成数据库逻辑模式。 然后根据用户处理的要求,安全性的考虑,在基本表的基础上再建立必要的视图(VIEW)形成数据的外模式。 D、在物理设计阶段:根据DBMS特点和处理的需要,进行物理存储安排,设计索引,形成数据库内模式。 1. 需求分析阶段 需求收集和分析,结果得到数据字典描述的数据需求(和数据流图描述的处理需求)。 需求分析的重点:调查、收集与分析用户在数据管理中的信息要求、处理要求、安全性与完整性要求。 需求分析的方法:调查组织机构情况、各部门的业务活动情况、协助用户明确对新系统的各种要求、确定新系统的边界。 常用的调查方法有:跟班作业、开调查会、请专人介绍、询问、设计调查表请用户填写、查阅记录。 分析和表达用户需求的方法主要包括自顶向下和自底向上两类方法。自顶向下的结构化分析方法(Structured Analysis, 简称SA方法)从最上层的系统组织机构入手,采用逐层分解的方式分析系统,并把每一层用数据流图和数据字典描述。 数据流图表达了数据和处理过程的关系。系统中的数据则借助数据字典(Data Dictionary,简称DD)来描述。 2. 概念结构设计阶段 通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的概念模型,可以用E-R图表示。 概念模型用于信息世界的建模。概念模型不依赖于某一个DBMS支持的数据模型。概念模型可以转换为计算机上某一 DBMS 支持的特定数据模型。 概念模型特点: (1) 具有较强的语义表达能力,能够方便、直接地表达应用中的各种语义知识。 (2) 应该简单、清晰、易于用户理解,是用户与数据库设计人员之间进行交流的语言。 概念模型设计的一种常用方法为IDEF1X方法,它就是把实体-联系方法应用到语义数据模型中的一种语义模型化技术, 用于建立系统信息模型。 使用IDEF1X方法创建E-R模型的步骤如下所示:

浅谈访问控制策略

浅谈访问控制策略 身份鉴别与访问控制是信息安全领域的两个十分重要的概念。然而,对这两个概念的含义往往有不同的理解。希望通过本文所引发的讨论能对统一这两个概念的理解有所帮助。 在GB17859中.身份鉴别指的是用户身份的鉴别,包括用户标识和用户鉴别。在这里.用户标识解决注册用户在一个信息系统中的惟一性问题.用户鉴别则解决用户在登录一个信息系统时的真实性问题。一般情况下.当用户注册到一个系统时,系统应给出其惟一性的标识.并确定对其进行鉴别使用的信息(该信息应是保密的、并且是难以仿造的.一方面以一定方式提供给用户.另一方面由系统保存)。当用户登录到该系统时,用户应提供鉴别信息,系统则根据注册时所保留的鉴别信息对用户所提供的鉴别信息的真实性进行鉴别。 其实.从更广义的范围来讲.信息系统中的身份鉴别应包括用户身份鉴别和设备身份鉴别.用户身份鉴别又分为注册用户的身份鉴别和网上数据交换用户的身份鉴别。上述GB17859中的身份鉴别主要指的是注册用户的身份鉴别。网上数据交换时用户的身份鉴别是指非注册用户间进行数据交换时的身份鉴别。也就是通常所说的在相互不知道对方身份的情况下,又要确认对方身份的真实、可信.从而确认数据交换的可信赖性。这就需要通过所谓的可信第三方(如由CA 系统提供的认证机制)实现数据交换双方身份的真实性认证。关于设备的身份鉴别.其实与注册用户的身份鉴别没有多大区别.只是鉴别的对象是接入系统的设备而已。对接入系统的设备进行身份鉴别.同样要先对其进行注册,并在注册时确定鉴别信息(鉴别信息既与设备相关联.又由系统保留)。当需要将设备接入系统时.被接入设备需提供鉴别信息,经系统确认其身份的真实性后方可接入。 访问控制在GB17859中同样有其特定的含义.并对自主访问控制和强制访问控制的策略做了具体的说明。其实.访问控制在更广的范围有着更广泛的含义。在许多情况下.人们往往把身份鉴别也称作是一种访问控制。如果我们把是否允许登录系统看作是是否允许对系统进行访问.把身份鉴别称为访问控制也未尝不可。问题是需要对其具体含义做清晰的描述。这也是我们为什么把身份鉴别与访问控制这两个概念一起进行讨论的原因

软件工程-数据库--access设计模板

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 软件工程-数据库--access设计模板琼州学院电子信息工程学院《数据库系统原理》期中课程设计报告项目名称: 图书管理系统学号: 04 姓名: 王海年级: 2003 级专业: 计算机维护指导教师: 陈小军完成日期: 2008 年 4 月 20 日摘要在计算机日益普及的今天,对个人而言若采用一套行之有效的图书管理系统来管理自己的书籍,会方便许多。 对图书管理部门而言,以前单一的手工检索已不能满足人们的要求,往往是投入了大量的人力和财力却得不到高效的管理效率。 为了便于图书资料的管理需要有效的图书管理软件,减轻工作人员的工作量,方便工作人员对它的操作,提高管理的质量和水平,做到高效、智能化管理,达到提高图书借阅信息管理效率的目的。 采用数据库技术生成的图书馆借阅管理系统将会极大地方便借阅者并简化图书馆管理人员和工作人员的劳动,使工作人员从繁忙、复杂的工作进入到一个简单、高效的工作中。 1 / 3

基于这个问题,开发了大学图书馆借阅系统。 系统采用 C/S 模式,实现了借还书的方便、高效性、有效性和及时性。 本文通过作者设计和开发一个中小型高校图书馆管理系统的实践,阐述了高校图书管理软件中所应具有的基本功能、设计、实现。 关键字: 图书借阅;人员管理;图书维护; I 目录 1 .引言......................................................... ........................................................... ................... 1 2. 需求分析阶段......................................................... ........................................................... .. 2 2. 1 引言 ........................................................ ........................................................... .......... 2 2. 2 需求分析阶段的目标与任务 ........................................................ ............................... 2 2. 2. 1 处理对象......................................................... ........................................... 2 2. 2. 2 处理功能及要

访问控制方式总结

访问控制方式总结 授权是根据实体所对应的特定身份或其他特征而赋予实体权限的过程,通常是以访问控制的形式实现的。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么以及做到什么程度。访问控制依据特定的安全策略和执行机制以及架构模型保证对客体的所有访问都是被认可的,以保证资源的安全性和有效性。 访问控制是计算机发展史上最重要的安全需求之一。美国国防部发布的可信计算机系统评测标准(Trusted Computer System Evaluation Criteria,TCSEC,即橘皮书),已成为目前公认的计算机系统安全级别的划分标准。访问控制在该标准中占有极其重要的地位。安全系统的设计,需要满足以下的要求:计算机系统必须设置一种定义清晰明确的安全授权策略;对每个客体设置一个访问标签,以标示其安全级别;主体访问客体前,必须经过严格的身份认证;审计信息必须独立保存,以使与安全相关的动作能够追踪到责任人。从上面可以看出来,访问控制常常与授权、身份鉴别和认证、审计相关联。 设计访问控制系统时,首先要考虑三个基本元素:访问控制策略、访问控制模型以及访问控制机制。其中,访问控制策略是定义如何管理访问控制,在什么情况下谁可以访问什么资源。访问控制策略是动态变化的。访问控制策略是通过访问机制来执行,访问控制机制有很多种,各有优劣。一般访问控制机制需要用户和资源的安全属性。用户安全属性包括用户名,组名以及用户所属的角色等,或者其他能反映用户信任级别的标志。资源属性包括标志、类型和访问控制列表等。为了判别用户是否有对资源的访问,访问控制机制对比用户和资源的安全属性。访问控制模型是从综合的角度提供实施选择和计算环境,提供一个概念性的框架结构。 目前人们提出的访问控制方式包括:自主性访问控制、强访问控制、基于角色的访问控制等

云的访问控制研究

云的访问控制研究 访问控制是保证信息安全领域的重要技术和安全保障,一方面保证用户的合法访问,另外一方面拒绝合法用户的越权操作。面对纷繁复杂而又庞大的云平台来说,其访问控制机制应该是多级化安全策略的、动态的、自适应的、具备细粒度的访问控制和对象化管理等多个特征,因此云的安全控制策略应该是合成的、综合性的访问控制机制,才能保证云端数据的安全。 标签:云访问控制控制策略 一、访问控制机制 目前的访问控制机制主要有传统的访问控制机制、基于角色的访问控制机制和基于信任的访问控制机制。传统访问控制机制又可以分为自主访问控制机制和强制访问控制机制(如军方)。 二、自主访问控制技术 自主访问控制机制中自主性主要是指客体所有者依据对安全策略的正确理解或意愿可以将对客体的访问权限授予其他用户、撤销或收回,授权用户也可以将权限转移给其他用户。自主访问控制是一种灵活的数据访问形式,应用环境比较广泛,如商业系统。但其安全性不高,随着资源访问权限的用户转移和权限的传递,有可能造成被非法用户绕过从而安全性被削弱,并且权限管理比较复杂,不利于统一管理,不适用于对安全性要求高的复杂网络。 三、强制访问控制技术 强制访问控制是一种多级安全的强制控制策略,特点是主客体的安全等级是分离的,由授权机构或系统管理员分配主体属性的可信级别和客体属性的信息敏感度。用户不能改变主体的可信级别、访问权限和客体资源的安全级别,这些安全级别是预先强制分配的。不同用户级别的用户依据拥有的权限按照资源的安全级别进行访问。强制访问控制实行对权限实行严格集中控制,主要适用于对安全级别要求高的环境,如军方。强制访问控制由于管理过于严格和集中,使得管理工作量巨大、不灵活,不太适用于用户数量多、资源种类多的通用或大型系统。 四、基于角色的访问控制 基于角色的访问控制主要引进了角色的概念。角色是用户和权限之间的代理层,代表着他们之间的访问权限关系。通过对角色的授予访问权限来代替对用户或组的授权。基于角色的访问控制依据用户在系统中扮演的角色,按照相应的角色权限执行相应的资源操作,方便管理,同时按照最小特权的标准,用户拥有了执行特定任务的权限,又不至于权限过大而削弱系统的安全性。基于角色的访问控制机制通过静态的对角色赋予权限,用户获得相应的角色后具有了相应的资源

ISO软件工程数据库设计说明书

ISO软件工程模板(7)数据库设计说明书 1.引言 1.1编写目的 [说明编写这份数据设计说明书的目的,指出预期的读者。] 1.2背景 a.[待开发数据库的名称和使用此数据库的软件系统的名称;] b.[列出本项目的任务提出者、开发者、用户。] 1.3定义 [列出本文件中用到的专门术语的定义和外文首字母组词的原词组。] 1.4参考资料 [列出有关的参考资料。] 2.外部设计 2.1标识符的状态 [联系用途,详细说明用于唯一地标识该数据库的代码、名称或标识符,附加的描述性信息亦要给出。如果该数据库属于尚在实验中、尚在测试中或是暂时使用的,则要说明这一特点及其有效时间范围。] 2.2使用它的程序 [列出将要使用或访问此数据库的所有应用程序,对于这些应用程序的每一个,给出它的名称和版本号。] 2.3约定

[陈述一个程序员或一个系统分析员为了能使用此数据库而需要了解的建立标号、标识的约定。] 2.4专门指导 [向准备从事此数据库的生成、从事此数据库的测试、维护人员提供专门的指导。] 2.5支持软件 [简单介绍同此数据库直接有关的支持软件。说明这些软件的名称、版本号的主要功能特性。列出这些支持软件的技术文件的标题、编号及来源] 3.结构设计 3.1概念结构设计 [说明本数据库将反映的现实世界中的实体、属性和它们之间的关系等的原始数据形式,包括各数据项、记录、系、文卷的标识符、定义、类型、度量单位和值域,建立本数据库的每一幅用户视图。] 3.2逻辑结构设计 [说明把上述原始数据进行分解、合并后重新组织起来的数据库全局逻辑结构。] 3物理结构设计 [建立系统程序员视图。] 4.运用设计 4.1数据字典设计 [对数据库设计中涉及到的各种项目一般要建立起数据字典,以说明它们的标识符、同义名及有关信息。] 4.2安全保密设计 [说明在数据库的设计中,将如何通过区分不同的访问者、不同的访问类型和不同的数据对象,进行分别对待而获得的数据库安全保密的设计考虑。]

011数据库访问控制

数据库访问控制 一、SQL SEVER的安全体系结构 1、客户机操作系统的安全性:在使用客户计算机通过网络实现对SQL SEVER服务器的访问时,用户首先要获得客户计算机操作系统的使用权。 操作系统安全性是操作系统管理员或网络管理员的任务。 2、SQL SEVER的登录安全性:SQL SEVER服务器的安全,建立在控制服务器登录帐号和密码的基础上。两种登录方式,无论是使用哪种登录方式,通过登录时提供的密码和账号,决定了用户能否获得SQL SEVER访问权,并确定获得访问权限后,用户使用SQL SEVER进程时就可以拥有的权利。 管理和设计合理的登录是数据库管理员(DBA)的重要任务。 3、数据库的使用安全性:设置访问数据库用户 4、数据库对象的使用安全性:设置对数据库对象操作权限 二、SQL SERVER的安全控制 1.SQL SERVER的认证模式及认证模式配置 SQL SERVER的认证模式有两种:“Windows only认证”模式和“混合模式”。“Windows only认证”模式只允许使用“Windows”认证机制。这时,用户不能指定SQL Server的登录账户。混合认证模式既允许使用“Windows only 认证”机制,也允许使用SQL Server认证机制。当使用该种认证模式时,对于可信连接用户的连接请求,系统将采用WindowsNT/2000认证模式,而对于非可信连接则采用SQL Server认证模式,采用SQL Server认证模式时,系统检查是否已经建立了该用户的登录标识以及口令,通过验证后,才可以连接 1

到SQL Server服务器上。 2.服务器登录管理 (1) SQL Server服务器登录管理 SQL Server有2个默认的用户登录帐号:即sa和administrators\builtin。登录账户的信息存储在系统表master_syslogins 中。sa是系统管理员的简称,是一个特殊的登录账户,拥有SQL Server系统和全部数据库中的权限。不管SQL Server实际的数据库所有权如何,sa账户被默认为是任何用户数据库的主人。所以,sa拥有作高最高的管理权限,可以执行服务器范围内的所有操作。 Windows NT Server/2000还有一个默认的超级管理员账户BUILTIN\administrators,BUILTIN\administrators账户在SQL Server系统上和全部数据库也有全部的权限。 (2)服务器帐号的添加 Windows NT/2000帐户由Windows域用户管理创建/修改和删除。当使用SQL Server的混合验证时,只能使用SQL Server登录标识来管理用户连接。 使用菜单建立用户帐号的步骤如下: ①企业管理器中单击登录的服务器中的“安全性”文件夹。 ②用右键单击“登录”,选择新建登录,出现新建登录对话框。 ③在“常规”页框界面下,用于指定登录帐户的名称、身份验证的方式和默认访问的数据库。 ④在服务器角色页框界面下,用于对登录授予服务器范围内的安全特权。在服务器角色列表框中,列出了系统的固定服务器角色。 ⑤选择数据库访问页框,用于确定该帐户在SQL中对哪个数据库拥有什么样的权限。上、下两个列表框分别列出了该帐号可以访问的数据库和数据库 2

访问控制管理办法

访问控制管理办法 第一章总则 第一条目的:为了对DXC资产范围内所有的操作系统、数据库系统、应用系统、开发测试系统及网络系统所提供的服务的访问进行合理控制,确保信息被合法使用,禁止非法使用,特制定本管理办法。 第二条依据:本管理办法根据《DXC信息安全管理策略》制订。 第三条范围:本管理办法适用于DXC及所辖分支。 第二章访问控制 第四条对于需要进行访问控制的操作系统、数据库系统、应用系统、开发测试系统及网络系统,要对系统设置,保证在进入系统前必须执行登录操作,并且记录登录成功与失的日志。 第五条在可能的系统中,系统登录界面显示声明“只有合法用户才可用该系统”的警示。登录时设置系统不显示系统信息。 第六条对于具有身份验证功能的系统程序,程序所属部门,应建立登录程序的用户,并对有权限的人授权;对于没有用户验证功能的程序,要通过系统的访问权限控制对程序的访问。 第七条生产网和办公网要实现物理隔离,核心设备要设置特别的物理访问控制,并建立访问日志。 第八条对于信息资源的访问以目录或具体文件设置用户可用的最低权限,并通过属性权限与安全权限控制用的户权限。

第九条访问控制权限设置的基本规则是除明确允许执行情况外一般必须禁止。 第十条访问控制的规则和权限应该符合DXC业务要求,并记录在案。 第十一条对网络系统访问时,通过为用户注册唯一的ID来实现对用户的控制。 第十二条系统管理员必须确保用户的权限被限定在许可的范围内,同时能够访问到有权访问的信息。 第十三条用户必须使用符合安全要求的口令,并对口令做到保密。 第十四条系统管理员必须对分配的权限和口令做定期检查,防止权限被滥用。检查频率为每季度一次,并填写《重要系统关键用户权限及口令季度审查表》。 第十五条明确用户访问的权限与所担负的责任。 第十六条系统管理员必须保证网络服务可用,保证使用网络服务的权限得到合理的分配与控制。 第十七条系统管理员制定操作系统访问的规则,用户必须按规则访问操作系统。 第十八条对各部门使用的应用系统或测试系统,由该部门制定访问规定并按规定执行。 第十九条对信息处理设施的使用情况进行监控,及时发现问题并采取必要的安全措施。

软件工程课程设计--图书管理系统

软件工程项目报告 ----图书管理系统 班级: 项目经理: 项目组成员:

目录 第一章绪论…………………………………………………………………………………………………………………… 1.1 项目背景……………………………………………………………………………………………………………. 1.2 编写目的……………………………………………………………………………………………………………. 第二章需求分析………………………………………………………………………………………………………….. 2.1 系统功能需求分析……………………………………………………………………………………………. 2.2 主要参与者……………………………………………………………………………………………………….. 2.3 用例图……………………………………………………………………………………………………………….. 2.4 系统用例一览表…………………………………………………………………………………………………

约…………………………………………………………………………………………………………… 2.7 时序图……………………………………………………………………………………………………………….. 第三章系统设计…………………………………………………………………………………………………………… 3.1 系统实体总类图以及介绍………………………………………………………………………………… 3.2 相关数据库的设计…………………………………………………………………………………………… 3.2.1 E-R 图…………………………………………………………………………………………………………… 3.2.2数据库的设计………………………………………………………………………………………………. 3.3 主界面设计……………………………………………………………………………………………………….. 3.3.1 登录/注册界面设计……………………………………………………………………………………... 3.3.2 管理员操作页面………………………………………………………………………………………… 3.3.3 读者用户管理界面………………………………………………………………………………………

数据库选择题

一.选择题: 1.下列数据模型中,独立于DBMS 软件和硬件设备的 是( ) A.概念模型 B. 外部模型 C.逻辑模型 D. 物理模型 2.数据字典中存放的是( ) A.数据与数据的来源 B. 数据的结构 C.数据与数据的结构 D. 数据的来源 3.E.F.Codd 提出了数据库的( ) A.层次模型 B. 网络模型 C.关系模型 D. 面向对象模型 4.某商场的售货员分为多个组,每组中有一个售货员 作为组长,则组长与组内其他售货员之间的联系是 ( ) A.直接联系 B. 二元联系 C.复合联系 D. 递归联系 5.以下关于关系性质的说法中,错误的是( ) A.关系中任意两行的值不能完全相同 B. 关系中任意两列的值不能完全相同 C.关系中任意两行可以交换顺序 D. 关系中任意两列可以交换顺序 6.已知关系R(X,Y)和S(X ,Z),它们的主码分别是X 和Y ,则R >< S 的主码是( ) A.X B.Y C.X 或Y D.XY 7.已知关系R(A ,B)和S(A ,B),则以下关系代数表 达式中错误的是( ) A.R ∩S=S-(S-R) B.R-S=R-(R ∩S) C.R ∪S=R ∪(S-R) D.R ∩S=R-(S-R) 8.下列没有保存在事务日志中的是( ) A.所有读取数据库的操作 B. 数据更新前的值 C.数据更新后的值 D. 事务开始与终止的信息 9.在ODBC 体系结构中,连接数据库驱动程序与数据 库管理系统的桥梁是( ) A.数据源 B. 数据库 C.用户 D. 数据库服务器 10.在分布式数据库系统中,有关系:学生(学号,姓 名,性别,班级),将其划分为(学号,姓名,性别) 和(学号,班级)两个子集,这样的数据划分方式称为 ( ) A.水平分片 B. 垂直分片 C.导出分片 D. 混合分片 11.如果想找出在关系R 的A 属性上不为空的那些元 组,则选择子句应该为( ) A.WHERE A!=NULL B.WHERE A <>NULL C.WHERE A IS NOT NULL D.WHERE A NOT IS NULL 12.以下关于分布式数据库系统的说法中,正确的是 ( ) A.各个场地必须具有相同的分布模式 B.各个场地必须具有相同的DDBMS C.各个场地既支持局部应用,又支持全局应用 D.各个场地不应有数据冗余 13.在MS SQL Server 中能够授权语句许可的角色有 ( ) A.SA 和DBO B.SA 和DBOO C.DBO 和DBOO D.SA , DBO 和DBOO 14.在MS SQL Server 中,如果要使新建的数据库继 承某些缺省设置,那么这些设置信息应存放在 ( ) A.tempdb 数据库中 B.master 数据库中 C.msdb 数据库中 D.model 数据库中 15.在SQL Server 中,能够键入SQL 命令获得数据库 查询结果的图形化工具是( ) A.ISLQ_w 和SQL 客户机端配置器 B.SQL 客户机端配置器和SQL 服务管理器 C.SQL 服务管理器和SQL 企业管理器 D.ISQL_w 和SQL 企业管理器 16.已知关系R(A,B)和S(B ,C),在下面列出的SQL 语句中,实现了关系代数表达式R >< S 运算的是 ( ) A.SELECT*FROM R,S WHERE R.B=S.B B.SELECT A,B,C FROM R,S WHERE R.B=S.B C.SELECT A,R.B,C FROM R,S WHERE R.B=S.B D.SELECT A,R.B,S.B,C FROM R,S WHERE R.B=S.B 17.已知关系:学生(学号,姓名,年龄),假定在年龄属性上建有索引,则该索引有利于加快执行查询语句( ) A.SELECT*FROM 学生ORDER BY 姓名 B.SELECT*FROM 学生ORDER BY 年龄 C.SELECT*FROM 学生WHERE 年龄<>30 D.SELECT*FROM 学生WHERE 姓名LIKE ′张%′ 18.已知关系R(A ,B)和S(A ,C),其中A 既是R 的主码,又是S 参照R 的外码,并且A 不取空值。若R 中有10个元组,S 中有5个元组,则) S ()R (A A ∏?∏中含有的元组数目范围是( ) A.(5,10) B.(5,15) C.(10,10) D.(10,15) 19.有两个事务T1和T2,都用到数据项X 和Y ,则导致死锁的情况是( ) A.T1已对X ,Y 加共享锁;T2申请对X ,Y 的排它锁 B.T1已对X ,Y 加排它锁;T2申请对X ,Y 的共享锁 C.T1对X 已加共享锁,申请对Y 的共享锁;同时T2对Y 已加共享锁,申请对X 的排它锁 D.T1对X 已加排它锁,申请对Y 的排它锁;同时T2对Y 已加共享锁,申请对X 的共享锁 20.有题20图所示E-R 模型, 将其转换为关系模型时需要( ) A.3个关系模式 B.4个关系模式 C.5个关系模式 D.6个关系模式 21.下列四项中说法不正确的是( ) A.数据库减少了数据冗余 B.数据库中的数据可以共享 C.数据库避免了一切数据的重复 D .数据库具有较高的数据独立性 22.关系数据模型的三个组成部分中,不包括( ) A.完整性规则 B.数据结构 C.恢复 D.数据操作 23.关系代数表达式的优化策略中,首先要做的是( ) A.对文件进行预处理 B.尽早执行选择运算 C.执行笛卡儿积运算 D.投影运算 24.数据库的并发操作可能带来的问题包括( ) A.丢失更新 B.数据独立性会提高 C.非法用户的使用 D.增加数据冗余度 25.在基本SQL 语言中,不可以实现( ) A.定义视图 B.定义基表 C.查询视图和基表 D.并发控制 26.在关系代数中,可以用选择和笛卡尔积表示的运算是( ) A.投影 B.联接 C.交 D.除法 27.物理结构的改变不影响整体逻辑结构的性质,称为数据库的( ) A.物理数据独立性 B.逻辑数据独立性 C.物理结构独立性 D.逻辑结构独立性 28.SQL 语言是_____的语言,易学习。( ) A .过程化 B.非过程化 C.格式化 D.导航式 29.表达式“AGE BETWEEN 18 AND 24”等价于 ( ) A.AGE>18 AND AGE<24 B.AGE>=18 AND AGE<24 C.AGE>18 AND AGE<=24 D.AGE>=18 AND AGE<=24 30.在数据库设计中,独立于计算机的硬件和DBMS 软件的设计阶段是( ) A .概念设计 B.物理设计 C.逻辑设计 D .系统实施 31.SQL 语言中,删除一个表的命令是( ) A.DELETE B.DROP C.CLEAR D .REMORE 32.事务日志是用于保存( ) A.程序运行过程 B.数据操作 C.程序的执行结果 D.对数据的更新操作 33.元数据是指( ) A . 数据 B. 数据来源 C. 数据结构 D. 数据和数据结构 34. 在视图上不能完成的操作是 ( ) A.更新视图 B.查询 C.在视图上定义新视图 D.在视图上定义新的基本表 35.C/S 系统的客户机的功能是实现( ) A.前端处理和事务处理 B.事务处理和用户界面 C.前端处理和用户界面 D.事务处理和数据访问控制 36.关系数据库中的视图属于4个数据抽象级别中的( ) A.外部模型 B.概念模型 C.逻辑模型 D.物理模型 37.在下列关于关系的陈述中,错误的是( ) A.表中任意两行的值不能相同 B.表中任意两列的值不能相同 C.行在表中的顺序无关紧要 D.列在表中的顺序无关紧要 38.为了防止一个用户的工作不适当地影响另一个用户,应该采取( ) A.完整性控制 B.安全性控制 C.并发控制 D.访问控制 39.关系数据库中,实现实体之间的联系是通过表与表之间的( ) A.公共索引 B.公共存储 C.公共元组 D.公共属性 40.在MS SQL Server 中,用来显示数据库信息的系统存储过程是( ) A. sp dbhelp B. sp db C. sp help D. sp helpdb 41.下面系统中不属于关系数据库管理系统的是( ) A. Oracle B. MS SQL Server C. IMS D. DB2 42. SQL 语言中,删除一个表的命令是 A.DELETE B. DROP C. CLEAR D. REMOVE 43.如果在关系的分片过程中使用了选择操作,则不可能是( ) A.水平分片 B.垂直分片 C.导出分片 D.混合分片 44.在一个实体集中,一个实体实例(一行)与另外多个实例(多行)相关,则这个实体称为( ) A. 递归实体 B.弱实体 C.复合实体 D.联系实体 45.存在一个等待事务集{T0,T1,…,Tn},其中T0正等待被T1锁住的数据项,T1正等待被T2锁住的数据项,…,Tn-1正等待被Tn 锁住的数据项,且Tn 正等待被T0锁住的数据项,则系统的工作状态处于( ) A. 并发处理 B.封锁 C.循环 D.死锁 46.在分布式数据库中,若存取数据时只需指出片段名称,不必指出片段地址,则称系统具有( ) A. 片段透明性 B.地址透明性 C.局部映象透明性 D.异地透明性 47.某学校规定,每一个班级至多有50名学生,至少有10名学生;每一名学生必须属于一个班级。在班级与学生实体的联系中,学生实体的基数是( ) A. (0,1) B. (1,1) C. (1,10) D. (10,50) 48.关系R(A ,B)和S(B ,C)中分别有10个和15个元组,属性B 是R 的主码,则R ? S 中元组数目的范围是( ) A. (0,15) B. (10,15) C. (10,25) D. (0,150) 49.有一个网络数据库应用系统,其中一台计算机A 存有DBMS 软件、所有用户数据和应用程序,其余各节点作为终端通过通信线路向A 发出数据库应用请求,这种方式属于( ) A.集中式数据库体系结构 B.主从式数据库体系结构 C.客户机/服务器数据库体系结构 D.分布式数据库体系结构 50.已知关系R 如图所示,可以作为R 主码的属性组是 ( )

一个软件工程设计示例3.详细设计说明书

密级: 文档编号:第版 分册名称: 第册/共册 校级(公共课)学生成绩管理系统 详细设计说明书 1.00版 中南大学(某专业某年级某人)

详细设计说明书 1.引言 (3) 1.1编写目的 (3) 1.2项目背景 (3) 1.3定义 (3) 1.4参考资料 (3) 2.总体设计 (4) 2.1需求概述 (4) 2.2软件结构 (4) 3.程序描述 (4) 3.1数据库模块 (9) 3.2成绩录入模块 (14) 3.3统计打印模块 (20) 4. 接口设计 (22) 4.1外部接口 (22) 4.2内部接口 (23) 5. 数据库设计 (23)

1.引言 1.1编写目的 为明确软件需求、安排项目规划与进度、组织软件开发与测试,撰写本文档。 本文档供项目经理、设计人员、开发人员参考。 1.2项目背景 a.项目的委托单位:中南大学 开发单位:李明 主管部门:中南大学信息学院 b.该软件系统与其他 1. 本软件系统的名称:校级(公共课)学生成绩管理系统 2. 该软件系统同其他系统或其他机构的基本的相互来往关系:该系统基于IE浏览器,版本为6.0及以上,支持windows系列平台。 1.3定义 定义关键词如下: HTTP —— Hyper Text Transfer Protocol.(超文本传输协议) IIS —— Internet 信息服务. HTML —— Hyper Text Markup Language(超文本标记语言). ASP ——Active Server Pages ODBC ——开放数据库连接 ADO ――活动存储对象 IPO —— input & process & output(输入、处理、输出) CGI―― Common GateWay interface (公用网关接口技术)

数据库的安全访问控制机制和各自优缺点研究

龙源期刊网 https://www.doczj.com/doc/1414302547.html, 数据库的安全访问控制机制和各自优缺点研究 作者:高鹏宋丽芳 来源:《电子技术与软件工程》2015年第20期 摘要 信息技术发展取得了突破性发展,数据库技术具有宽广的使用范围,人们普遍担忧数据库的安全问题关注。文章主要探讨了数据库的安全访问控制机制和各自的优缺点,对访问控制机制未来的发展方向提出了指导性见解。 【关键词】数据库安全访问控制机制优缺点 随着社会的发展,信息技术已经成为了一种重要的战略资源。信息技术能够维护国家安全,促进社会稳定,保障经济的快速发展,起着十分重要的作用。网络技术在发展的同时,也使信息系统呈现出开放性和复杂性等特征,信息体统的互联性和项目依赖性也显得尤为突出,信息技术的安全十分薄弱,无法有效得到保障。传统的安全机制是一种以预防为主的预防机制,同时,也是一种十分被动的预防机制,对非法攻击行为,无法实现有效防止。一些关键系统的安全性如果得不到有效保障,将会造成无法挽回的损失。数据库的安全性是信息系统要担负的重要责任,也是新时期,综合国力和竞争力的重要构成成分。 1 探讨数据库安全访问控制机制的重要性 随着数据库技术的广泛应用,数据库的安全越来越受到重视。数据库技术引起了世界范围内的普遍关注,数据库安全问题也是人们比较关心的问题之一。要想保障数据库的安全有效,就必须建立数据库安全访问控制机制。数据库的安全访问能够保障数据信息的安全有效,起着十分重要的作用,保障数据信息的完整性和保密性。在保护计算机数据信息的安全工作中,需要设置防卫权限,控制访问主体对访问客体使用的访问权限。访问机制能够保障和代表用户的利益,在很大程度上保障数据信息的安全性。 2 不同种类的数据库安全访问控制 数据库安全运行是在保障信息的安全性,数据库的安全需要引入访问控制机制,借助控制手段对以下几种行为进行控制,这些行为有发起网络连接、运行可执行文件、读取数据等等。 当前,从研究中发现,存在的访问控制机制主要有以下几种类型: 2.1 强制访问控制

(整理)局域网介质访问控制方法

5.3.1 信道分配问题 通常,可将信道分配方法划分为两类:静态分配方法和动态分配方法. 1.静态分配方法 所谓静态分配方法,也是传统的分配方法,它采用频分多路复用或时分多路复用的办法将单个信道划分后静态地分配给多个用户. 当用户站数较多或使用信道的站数在不断变化或者通信量的变化具有突发性时,静态频分多路复用方法的性能较差,因此,传统的静态分配方法,不完全适合计算机网络. 2.动态分配方法 所谓动态分配方法就是动态地为每个用户站点分配信道使用权.动态分配方法通常有3种:轮转,预约和争用. ①轮转:使每个用户站点轮流获得发送的机会,这种技术称为轮转.它适合于交互式终端对主机的通信. ②预约:预约是指将传输介质上的时间分隔成时间片,网上用户站点若要发送,必须事先预约能占用的时间片.这种技术适用于数据流的通信. ③争用:若所有用户站点都能争用介质,这种技术称为争用.它实现起来简单,对轻负载或中等负载的系统比较有效,适合于突发式通信. 争用方法属于随机访问技术,而轮转和预约的方法则属于控制访问技术. 5.3.2 介质访问控制方法 介质访问控制( MAC )方法是在局域网中对数据传输介质进行访问管理的方法。介质访问控制方法的主要内容有两个方面:一是要确定网络上每一个结点能够将信息发送到介质上去的特定时刻;二是要解决如何

对共享介质访问和利用加以控制.传统局域网采用共享介质方式的载波监听多路访问/冲突检测(CSMA/CD)、标记环传递或FDDI等方法,但随着LAN应用的扩展,这种共享介质方式对任何端口上的数据帧都不加区别地进行传送时,经常会引起网络冲突,甚至阻塞,所以采用网桥、交换机等方法将网络分段,去减少甚至取消网络冲突是目前经常采用的方法。 一、共享介质方式中最常用的为CSMA/CD和标记环传递方法。 1.带冲突检测的载波监听多路访问CSMA/CD CSMA/CD (Carrier Sense Multiple Access/Collision Detection)是采用争用技术的一种介质访问控制方法.CSMA/CD通常用于总线形拓扑结构和星形拓扑结构的局域网中. CSMA/CD是以太网中采用的MAC方法。CSMA/CD的工作原理可概括成四句话,即先听后发,边发边听,冲突停止,随机延迟后重发.具体过程如下: 当一个站点想要发送数据的时候,它检测网络查看是否有其他站点正在传输,即监听信道是否空闲. 如果信道忙,则等待,直到信道空闲. 如果信道闲,站点就传输数据. 在发送数据的同时,站点继续监听网络确信没有其他站点在同时传输数据.因为有可能两个或多个站点都同时检测到网络空闲然后几乎在同一时刻开始传输数据.如果两个或多个站点同时发送数据,就会产生冲突. 当一个传输结点识别出一个冲突,它就发送一个拥塞信号,这个信号使得冲突的时间足够长,让其他的结点都有能发现. 其他结点收到拥塞信号后,都停止传输,等待一个随机产生的时间间隙(回退时间,Backoff Time)后重发. 总之,CSMA/CD采用的是一种"有空就发"的竞争型访问策略,因而不可避免地会出现信道空闲时多个站点同时争发的现象,无法完全消除冲突,只能是采取一些措施减少冲突,并对产生的冲突进行处理.因此采用这种协议的局域网环境不适合对实时性要求较强的网络应用. 2.令牌环(Token Ring)访问控制 Token Ring是令牌传输环(Token Passing Ring)的简写.标记传递是标记环网中采用的MAC方法。标记是一个专用的控制帧,它不停地在环上各站点间传递着,用其标志环路是否空闲以便站点用来发送数据帧。若某个站点有数据要发送,它就在环路上等待标记帧的到来,进一步占用这个标记帧去发送数据,并当这次

新编整理数据库设计软件工程技术作用

数据库设计软件工程技术作用 数据库设计软件工程技术的作用随着科技飞速发展,社会环境日新月异,数据库系统成为当今信息社会重要的支撑技术。而在数据库的开发、设计、建立与完善的过程中,软件工程技术发挥着重要作用。张迎新主编的《数据库及其应用》(机械工业出版社,XX年3月版)一书介绍了有关数据库的基本理论和基本操作技术。该书内容全面,以理论够用,实用为主为原则编写,根据计算机应用、计算机信息管理专业的人才培养目标的要求,详细介绍了数据库及其应用。该书内容丰富翔实,具有实践性、实用性、创新性,突出了以实用为原则的特点。全书共分10章,主要包括数据库系统概论、数据库管理系统(DBMS)、关系数据库、概念模型设计、数据库的创建和管理、关系数据库标准语言(SOU)、创建表、查询、窗体、报表和宏及其应用。全书合理融合了数据库理论、方法与应用技术,注重实际操作能力的训练。全书以数据库应用系统开发过程为主线,用一个综合的案例贯穿多个章节,构成一个完整的体例。每一章针对案例设计要求,列举大量应用实例,力求达到理论指导实践、学以致用的效果。该书从软件开发的视角看数据库的设计过程。数据库设计是指对一个给定的应用环境,使用适当的资源(包括人员,软硬件资源,时间等),通过逻辑设计优化处理模式与数据模型,通过物理设计优化存储结构和存取方法,建立起能满足用户要求、实现系统目标并有效管理数据的数据库。应用软件工程技术可以在给定成本、进度的前提下开发出具有适用性、有效性、可靠性、可维护性、可互操作性等特点的数据库。软件工程有助于提高数据库产品的质量和开发效率,减少维护的困难。基于DBS生存期的数据库设计分为5个阶段,其中包括数据库的规

相关主题
文本预览
相关文档 最新文档