数据库的安全和完整性约束数据库的破坏一般来自
- 格式:ppt
- 大小:114.00 KB
- 文档页数:27
2022年湖南城市学院计算机科学与技术专业《数据库原理》科目期末试卷B(有答案)一、填空题1、数据模型是由______________、______________和______________三部分组成。
2、在SQL语言中,为了数据库的安全性,设置了对数据的存取进行控制的语句,对用户授权使用____________语句,收回所授的权限使用____________语句。
3、关系代数运算中,基本的运算是______________、______________、______________、______________和______________。
4、数据的安全性是指____________。
5、数据管理技术经历了______________、______________和______________3个阶段。
6、从外部视图到子模式的数据结构的转换是由______________实现;模式与子模式之间的映象是由______________实现;存储模式与数据物理组织之间的映象是由______________实现。
7、已知系(系编号,系名称,系主任,电话,地点)和学生(学号,姓名,性别,入学日期,专业,系编号)两个关系,系关系的主码是______________,系关系的外码是______________,学生关系的主码是______________,外码是______________。
8、数据仓库创建后,首先从______中抽取所需要的数据到数据准备区,在数据准备区中经过净化处理______,再加载到数据仓库中,最后根据用户的需求将数据发布到______。
9、关系系统的查询优化既是关系数据库管理系统实现的关键技术,又是关系系统的优点。
因为,用户只要提出______,不必指出 ______。
10、SQL Server中数据完整性包括______、______和______。
二、判断题11、在SELECT语句中,需要对分组情况满足的条件进行判断时,应使用WHERE子句。
数据安全复习提纲一、选择题1、以下(D)不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁2、SQL中的视图提高了数据库系统的(D)。
A. 完整性B. 并发控制C. 隔离性D. 安全性3、SQL语言的GRANT和REMOVE语句主要是用来维护数据库的(C)。
4、 A. 完整性 B. 可靠性 C. 安全性 D. 一致性4、在数据库的安全性控制中,授权的数据对象的(A),授权子系统就越灵活。
A. 范围越小B. 约束越细致C. 范围越大D. 约束范围大5、SQL中的视图机制提高了数据库系统的( D )。
A.完整性 B.并发控制 C.隔离性 D.安全性6、SQL语言的GRANT和REVOKE语句主要是用来维护数据库的(C )。
A.完整性 B.可靠性 C.安全性 D.一致性7 、安全性控制的防范对象是(B),防止他们对数据库数据的存取。
A.不合语义的数据 B.非法用户 C.不正确的数据 D.不符合约束数据8、找出下面SQL命令中的数据控制命令( A )。
A.GRANT B.COMMIT C.UPDATE D.SELECT9. 以下(D)不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁10.SQL中的视图提高了数据库系统的(D )。
A. 完整性B. 并发控制C. 隔离性D. 安全性二、填空题1、数据库的安全性是指保护数据库以防止不合法的使用所造成的_数据泄露、数据更改或数据破坏_。
2、计算机系统有三类安全性问题,即_技术安全_ 、_管理安全_和 _政策法规_。
3、用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。
常用的方法有通过输入_用户标识__和 _口令_来鉴别用户。
4、用户权限是由两个要素组成的:_数据对象_ 和 _操作类型_ 。
5、在数据库系统中,定义存取权限称为_授权_ 。
第5章数据库完整性与安全性1. 什么是数据库的完整性?什么是数据库的安全性?两者之间有什么区别和联系?解:数据库的完整性是指数据库中数据的正确性、有效性和相容性,其目的是防止不符合语义、不正确的数据进入数据库,从而来保证数据库系统能够真实的反映客观现实世界。
数据库安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。
数据的完整性和安全性是两个不同的概念,但是有一定的联系:前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出所造成的无效操作和错误结果。
后者是保护数据库防止恶意的破坏和非法的存取。
也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据.2。
什么是数据库的完整性约束条件?完整性约束条件可以分为哪几类?解:完整性约束条件是指数据库中的数据应该满足的语义约束条件。
一般可以分为六类:静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束.静态列级约束是对一个列的取值域的说明,包括以下几个方面:①数据类型的约束,包括数据的类型、长度、单位、精度等;②对数据格式的约束;③对取值范围或取值集合的约束;④对空值的约束;⑤其他约束.静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上。
静态关系约束是在一个关系的各个元组之间或者若干关系之间常常存在各种联系或约束。
常见的静态关系约束有:①实体完整性约束;②参照完整性约束;③函数依赖约束.动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:①修改列定义时的约束;②修改列值时的约束。
动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件.动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、原子性等约束条件。
3. 试述DBMS如何实现完整性控制.解:为了维护数据库的完整性,DBMS提供了以下三种机制:①完整性约束条件定义完整性约束条件也称为完整性规则,是数据库中的数据必须满足的语义约束条件.SQL标准使用了一系列概念来描述完整性,包括关系模型的实体完整性、参照完整性和用户定义完整性。
第4、5章练习题(数据库的安全性、完整性)一、选择题1.下面哪个不是数据库系统必须提供的数据控制功能。
A.安全性B.可移植性C.完整性D.并发控制答案:B2.保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。
这是指数据的。
A.安全性B.完整性C.并发控制D.恢复答案:A3.数据库的是指数据的正确性和相容性。
A.安全性B.完整性C.并发控制D.恢复答案:B4.在数据系统中,对存取权限的定义称为。
A.命令 B.授权 C.定义 D.审计答案:B5.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的。
A.可靠性B.一致性C.完整性D.安全性答案:D6.下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是A.REVOKE UPDATE(XH) ON TABLE FROM ZHAO B.REVOKE UPDATE(XH) ON TABLE FROM PUBLICC.REVOKE UPDATE(XH) ON TABLE STUD FROM ZHAO D.REVOKE UPDATE(XH) ON STUD FROM PUBLIC答案:C 7.把对关系SC的属性GRADE的修改权授予用户ZHAO的SQL语句是A)GRANT GRADE ON SC TO ZHAO B)GRANT UPDATE ON SC TO ZHAOC)GRANT UPDATE (GRADE) ON SC TO ZHAO D)GRANT UPDATE ON SC (GRADE) TO ZHAO 答案:C8.以下( D )不属于实现数据库系统安全性的主要技术和方法。
A. 存取控制技术B. 视图技术C. 审计技术D. 出入机房登记和加锁9.SQL中的视图提高了数据库系统的( D )。
A. 完整性B. 并发控制C. 隔离性D. 安全性10.安全性控制的防范对象是( B ),防止他们对数据库数据的存取。
数据库技术试题二、填空题1. 一个类可以从直接的或间接的祖先中继承所有属性和方法。
采用这个方法提高了软件的共享性。
2. 用树型结构表示实体类型及实体间联系的数据模型称为层次模型。
3. 关系数据库的关系演算语言是以谓词演算为基础的DML语言。
4. 在函数信赖中,平凡的函数信赖根据Armstrong推理规则中的自反律就可推出。
5. 分布式数据库中定义数据分片时,必须满足三个条件:完备性条件、重构条件和不相交条件。
6. DB并发操作通常会带来三类问题,它们是丢失更新、不一致分析和读脏数据。
7. 事务必须具有的四个性质是:原子性、一致性、隔离性和持久性。
8. 分布式数据库系统中透明性层次越高,应用程序的编写越简单。
9. 在有泛化/细化联系的对象类型之间,较低层的对象类型称为子类型。
10. 目前数据库领域中最常用的数据模型有层次模型、网状模型、关系模型、对象-关系模型11. 数据管理技术经历了人工管理,文件系统,数据库系统三个阶段。
12. SQL语言集数据查询、数据操纵,数据定义,数据控制功能于一体。
13. 数据库系统采用的三级模式结构为内模式,外模式,概念模式14. 两个实体型之间的联系类型有一对一,一对多,多对多三类。
15. 数据库中专门的关系运算包括选择、投影、连接,除法16. 满足第一范式(1NF)的关系模式要求不包含重复组的关系。
17. 如何构造出一个合适的数据逻辑结构是关系数据库规范化理论主要解决的问题。
18. 当数据库被破坏后,如果事先保存了日志文件 _和数据库的副本,就有可能恢复数据库。
19. 并发控制操作的主要方法是采用封锁机制,其类型有共享锁,排它锁20.在关系模式R(S,SN,D)和K(D,CN,NM)中,R的主码是S,K的主码是D,则D在R中称为外码。
21.对于函数依赖X→Y,如果Y是X的子集,则称X→Y为完全函数依赖。
22.在关系模式学生(学号,姓名,年龄,性别)中,若要求“学号不能为空”,则该约束属于对实体完整性的约束。
数据库原理复习材料之五数据库安全概念与习题五、数据库安全一、选择题(参考答案:A、A、B、D、B、A、A、C、A、B )1、对用户访问数据库的权限加以限定是为了保护数据库的( )。
A.安全性B.完整性C.一致性D.并发性2、数据库的( )是指数据的正确性和相容性。
A.完整性B.安全性C.并发控制D.系统恢复3、在数据库系统中,定义用户可以对哪些数据对象进行何种操作被称为( )。
A.审计B.授权C.定义D.视图4、脏数据是指( )。
A.不健康的数据B.缺损的数据C.多余的数据D.被撤消的事务曾写入库中的数据5、设对并发事务T1、T2的交叉并行执行如下,执行过程中( )。
Tl T2①READ(A)②READ(A)A=A+10写回③READ(A)A.有丢失修改问题B.有不能重复读问题C.有读脏数据问题D.没有任何问题6、若事务T1已经给数据A加了共享锁,则事务T2( )。
A.只能再对A加共享锁B.只能再对A加排它锁C.可以对A加共享锁,也可以对A加排它锁D.不能再给A加任何锁7、用于数据库恢复的重要文件是( )。
A.日志文件B.索引文件C.数据库文件D.备注文件8、若事务T1已经给数据对象A加了排它锁,则T1对A( )。
A.只读不写B.只写不读C.可读可写D.可以修改,但不能删除9、数据库恢复的基本原理是( )。
A.冗余B.审计C.授权D.视图10、数据备份可只复制自上次备份以来更新过的数据,这种备份方法称为( )。
A.海量备份B.增量备份C.动态备份D.静态备份二、填空题1、对数据库的保护一般包括__安全性__、_完整性_、_并发控制_和_数据恢复_四个方面的内容。
2、对数据库_安全_性的保护就是指要采取措施,防止库中数据被非法访问、修改,甚至恶意破坏。
3、安全性控制的一般方法有_用户标识和鉴别__、_用户存取权限控制_、_视图机制_、_数据加密_和__审计_五种。
4、用户鉴定机制包括_用户标识定义_和_用户身份验证__两个部分。
解释数据库安全性的基本原则如机密性完整性和可用性数据库安全性是现代信息系统中至关重要的一个方面。
它涉及到确保数据库中存储的数据得到保护,防止未经授权的访问、修改或破坏。
为了实现数据库的安全性,有一些基本原则需要遵循,包括机密性、完整性和可用性。
1. 机密性机密性是指确保数据库中的数据只能被授权的人员或实体访问。
为了保障机密性,可以采取以下措施:- 访问控制:通过使用用户名和密码、访问权限控制列表等方法,只允许授权的用户或角色访问数据库。
- 加密:采用加密技术对数据库中的敏感数据进行加密,使得即使数据被非法获取,也无法得到其中的实际内容。
- 审计和监控:实时监控数据库的访问情况,及时发现异常行为,以保护数据的机密性。
2. 完整性完整性是指确保数据库中的数据的准确性和一致性。
为了保护数据库的完整性,可以采取以下措施:- 数据校验:对输入的数据进行验证,包括数据类型、长度、格式等方面的检查,防止错误的数据被插入数据库。
- 关系约束:使用关系型数据库管理系统提供的约束机制,定义实体之间的关系和约束条件,确保数据的一致性和完整性。
- 备份和恢复:定期对数据库进行备份,以应对意外情况,如数据损坏、误删除等,保障数据的完整性。
3. 可用性可用性是指数据库能够在需要时可靠地提供服务。
为了保证数据库的可用性,可以采取以下措施:- 容灾备份:设置数据库的容灾备份策略,包括故障转移、冗余备份等,以确保在硬件故障或灾难发生时,数据能够持续可用。
- 性能优化:对数据库进行性能调优,包括合理的索引设计、查询优化等,以提升数据库的访问速度和响应能力。
- 故障监测和恢复:实施自动化的故障监测和快速恢复机制,及时检测和处理数据库故障,减少停机时间。
综上所述,数据库安全性的基本原则涵盖了机密性、完整性和可用性。
通过严格控制访问权限、加密敏感数据、校验数据完整性、备份和恢复等措施,可以有效保护数据库中的数据并确保其安全性。
只有在遵循这些基本原则的前提下,才能够建立一个安全可靠的数据库系统。