数据库安全单元测验答案.docx

上传人:b****8 文档编号:29255254 上传时间:2023-07-21 格式:DOCX 页数:15 大小:27.19KB
下载 相关 举报
数据库安全单元测验答案.docx_第1页
第1页 / 共15页
数据库安全单元测验答案.docx_第2页
第2页 / 共15页
数据库安全单元测验答案.docx_第3页
第3页 / 共15页
数据库安全单元测验答案.docx_第4页
第4页 / 共15页
数据库安全单元测验答案.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

数据库安全单元测验答案.docx

《数据库安全单元测验答案.docx》由会员分享,可在线阅读,更多相关《数据库安全单元测验答案.docx(15页珍藏版)》请在冰豆网上搜索。

数据库安全单元测验答案.docx

数据库安全单元测验答案

数据库安全单元测验

一、判断题

1.数据库的自动压缩仅当数据库关闭时进行。

()

答案:

2.数据库修复可以修复数据库的所有错误。

()

答案:

×

3.数据库经过压缩后,数据库的性能更加优化。

()

答案:

4.Access不仅提供了数据库备份工具,还提供了数据库还原工具。

()

答案:

×

5.数据库文件的MDB格式转换成MDE格式后,还可以再转换回来。

()

答案:

×

6.数据库文件设置了密码以后,如果密码忘记,可通过工具撤消密码。

()

答案:

×

7.添加数据库用户的操作仅有数据库管理员可以进行。

()

答案:

8.一√个用户可以修改自己的数据库密码。

()

答案:

9.Acc√ess可以获取所有外部格式的数据文件。

()

答案:

×

10.外部数据的导入与链接操作方法基本相同。

()

答案:

×

二、填空题

1.对数据库的压缩将重新组织数据库文件,释放那些由于山粗记录所造成的空白的磁盘空间,并减少数据库文件的占用量。

答案:

删除记录,磁盘

2.数据库打开时,压缩的是。

如果要压缩和修复未打开的Access数据库,可将压缩以后的数据库生成,而原来的数据库。

答案:

当前打开的数据库,副本文件,不变

3.使用“压缩和修复数数据库”工具不但完成对数据库的,同时还的一般错误。

答案:

压缩工作,修复数据库

4.MDE文件中的VBA代码可以,但无法再,数据库也像以往一样。

答案:

继续运行,查看或编辑,继续正常工作

5.可以通过两种方法对数据库进行加密,一是设置,二是对数据库。

二者有所不同,数据库加密时。

答案:

数据库密码,进行加密其他软件不能正常阅读数据库中的数据

6.管理员通过用户权限的设置,可限制用户,使数据库更加。

答案:

对数据库的特定的操作,安全

7.外部数据导入时,则导入到Access表中的数据和原来的数据之间。

而链接的表时,一旦数据发生变化,直接反映到。

答案:

没有任何联系,其他应用程序或Access中

8.数据库的保护常用的方法有、、、。

答案:

数据库压缩与复制,数据库的备份下还原,同步复制数据,生成MDE文件

三、简答题

1.数据库保护常用的方法有哪些?

答案:

熟练掌握压缩和修复数据库的操作方法;掌握数据库的备份及还原的操作方法;了解同步复制数据库的意义和操作步骤;掌握将数据库生成MDE文件的方法;掌握数据库加密和解密的方法;

2.MDE文件与MDB文件的主要区别是什么?

答案:

生成MDE文件又称为打包,是对数据库系统进行编译、自动删除所有可编辑的VBA代码并压缩数据库系统的过程。

将数据库保存为MDE文件以后,数据库可以继续正常工作,但隐藏了数据库中所包含VBA代码,使之无法查看、编辑或修改,起到了保护窗体和报表,提高了数据库系统的安全性的作用。

3.数据库同步复制与数据库有何不同?

答案:

数据库备份文件是静态的,即对数据库进行更新操作时,其备份数据库文件的内容不会随之改变。

而同步复制数据库则不一样:

当源数据库的内容更改时,复制数据库的副本也同时更改,而当复制数据库副本更改时,源数据库也同时更改。

即数据库副本与原数据库保持同步更新。

这样当源数据库的数据出现问题时,可通过最新复制的数据库副本进行恢复。

4.数据库加密的常用方法有哪些?

答案:

对数据库加密的方法有两种,一是设置数据库密码,二是对数据库进行加密。

设置数据库密码是须知道密码的用户才可以访问数据库。

但是对于一个普通的Access数据库文件,由于可以使用一些其他软件(如woed、Excel等)绕过它的密码直接读取里面的数据表,所以必须有一种方法将这种数据库文件进行编码(又称加密),以避免非法的访问,这样这个数据库才能是安全的。

 

第九章数据库安全性习题解答和解析

1.1.    什么是数据库的安全性?

答:

数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

 

2.2.    数据库安全性和计算机系统的安全性有什么关系?

答:

安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。

只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

系统安全保护措施是否有效是数据库系统的主要指标之一。

数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。

 

3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。

答:

各个国家在计算机安全技术方面都建立了一套可信标准。

目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(TrustedComputerSystemEvaluationCriteria,简称TCSEC,又称桔皮书)。

(详细介绍参见《概论》9.1.2)。

TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(TrustedDatabaseInterpretation简称TDI,又称紫皮书)。

在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。

TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。

每个方面又细分为若干项。

这些指标的具体内容,参见《概论》。

 

4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。

答:

根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。

 

安全级别定义

A1验证设计(VerifiedDesign)

B3安全域(SecurityDomains)

B2结构化保护(Structuralprotection)

B1标记安全保护(labeledSecurityprotection)

C2受控的存取保护(ControlledAccessprotection)

C1自主安全保护(DiscretionarySecurityprotection)

D最小保护(Minimalprotection)

 

这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。

各个等级的基本内容为:

D级D级是最低级别。

一切不符合更高标准的系统,统统归于D组。

C1级只提供了非常初级的自主安全保护。

能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。

C2级实际是安全产品的最低档次,提供受控的存取保护,即将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源隔离。

Bl级标记安全保护。

对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制。

B2级结构化保护。

建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。

B3级安全域。

该级的TCB(可信计算机库)必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。

A1级验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。

各个等级的基本内容请参见《概论》。

特别是《概论》上表列出了各安全等级对安全指标的支持情况。

希望读者掌握《概论》上的内容,这里就不重复了。

 

5.试述实现数据库安全性控制的常用方法和技术。

答:

实现数据库安全性控制的常用方法和技术有:

(1)用户标识和鉴别:

该方法由系统提供一定的方式让用户标识自己的名字或身份。

每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。

(2)存取控制:

通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。

例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC)。

(3)视图机制:

为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

(4)审计:

建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

(5)数据加密:

对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

具体内容请参见《概论》。

 

6.什么是数据库中的自主存取控制方法和强制存取控制方法?

答:

自主存取控制方法:

定义各个用户对不同数据对象的存取权限。

当用户对数据库访问时首先检查用户的存取权限。

防止不合法用户对数据库的存取。

强制存取控制方法:

每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。

系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。

解析:

自主存取控制中自主的含义是:

用户可以将自己拥有的存取权限"自主"地授予别人。

即用户具有一定的"自主"权。

 

语言中提供了哪些数据控制(自主存取控制)的语句?

请试举几例说明它们的使用方法。

答:

SQL中的自主存取控制是通过GRANT语句和REVOKE语句来实现的。

如:

GRANTSELECT,INSERTONStudent

TO王平

WITHGRANTOPTION;

就将Student表的SELECT和INSERT权限授予了用户王平,后面的"WITHGRANTOPTION"子句表示用户王平同时也获得了"授权"的权限,即可以把得到的权限继续授予其他用户。

REVOKEINSERTONStudentFROM王平CASCADE;

就将Student表的INSERT权限从用户王平处收回,选项CASCADE表示,如果用户王平将Student的INSERT权限又转授给了其他用户,那么这些权限也将从其他用户处收回。

 

8.今有两个关系模式:

职工(职工号,姓名,年龄,职务,工资,部门号)

部门(部门号,名称,经理名,地址,电话号)

请用SQL的GRANT和REVOKE语句(加上视图机制)完成以下授权定义或存取控制功能:

(1)用户王明对两个表有SELECT权力。

GRANTSELECTON职工,部门

TO王明;

(2)用户李勇对两个表有INSERT和DELETE权力。

GRANTINSERT,DELETEON职工,部门

TO李勇;

(3)*每个职工只对自己的记录有SELECT权力。

GRANTSELECTON职工

WHENUSER()=NAME

TOALL;

这里假定系统的GRANT语句支持WHEN子句和USER()的使用。

用户将自己的名字作为ID。

注意,不同的系统这些扩展语句可能是不同的。

读者应该了解你使用的DBMS产品的扩展语句。

(4)用户刘星对职工表有SELECT权力,对工资字段具有更新权力。

GRANTSELECT,UPDATE(工资)ON职工

TO刘星;

(5)用户张新具有修改这两个表的结构的权力。

GRANTALTERTABLEON职工,部门

TO张新;

(6)用户周平具有对两个表所有权力(读,插,改,删数据),并具有给其他用户授权的权力。

GRANTAILPRIVILIGESON职工,部门

TO周平

WITHGRANTOPTION;

(7)用户杨兰具有从每个部门职工中SELECT最高工资、最低工资、平均工资的权力,他不能查看每个人的工资。

首先建立一个视图。

然后对这个视图定义杨兰的存取权限。

CREATEVIEW部门工资AS

SELECT部门.名称,MAX(工资),MIN(工资),AVG(工资)

FROM职工,部门

WHERE职工.部门号=部门.部门号

GROUPBY职工.部门号;

 

GRANTSELECTON部门工资

TO杨兰;

 

9.把习题8中

(1)-(7)的每一种情况,撤销各用户所授予的权力。

答:

(1)REVOKESELECTON职工,部门

FROM王明;

(2)REVOKEINSERT,DEIEIEON职工,部门

FROM李勇;

(3)REOVKESELECTON职工

WHENUSER()=NAME

FROMAIL;

这里假定用户将自己的名字作为ID,且系统的REOVKE语句支持WHEN子句,系统也支持USER()的使用。

(4)REVOKESELECT,UPDATEON职工

FROM刘星;

(5)REVOKEALTERTABIEON职工,部门

FROM张新;

(6)REVOKEAILPRIVILIGESON职工,部门

FROM周平;

(7)REVOKESELECTON部门工资

FROM杨兰;

DROPVIEW部门工资;

 

10.为什么强制存取控制提供了更高级别的数据库安全性?

答:

强制存取控制(MAC)是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。

 

11.理解并解释MAC机制中主体、客体、敏感度标记的含义。

答:

主体是系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各进程。

客体是系统中的被动实体,是受主体操纵的,包括文件、基表、索引、视图等。

对于主体和客体,DBMS为它们每个实例(值)指派一个敏感度标记(Label)。

敏感度标记被分成若干级别,例如绝密(TopSecret)、机密(Secret)、可信(Confidential)、公开(Public)等。

主体的敏感度标记称为许可证级别(ClearanceLevel),客体的敏感度标记称为密级(Classificationkvel)。

 

12.举例说明MAC机制如何确定主体能否存取客体。

答:

假设要对关系变量S进行MAC控制,为简化起见,假设要控制存取的数据单元是元组,则每个元组标以密级,如下表所示:

(4=绝密,3=机密,2=秘密)

 

S#

SNAME

STATUS

CITY

CLASS

S1

Smith

20

London

2

S2

Jones

10

paris

3

S3

Clark

20

london

4

 

假设用户U1和U2的许可证级别分别为3和2,则根据规则U1能查得元组S1和S2,可修改元组S2;而U2只能查得元组S1,只能修改元组S1。

解析:

这里假设系统的存取规则是:

(1)仅当主体的许可证级别大于或等于客体的密级时才能读取相应的客体;

(2)仅当主体的许可证级别等于客体的密级时才能写相应的客体。

 

13.什么是数据库的审计功能,为什么要提供审计功能?

答:

审计功能是指DBMS的审计模块在用户对数据库执行操作的同时把所有操作自动记录到系统的审计日志中。

因为任何系统的安全保护措施都不是完美无缺的,蓄意盗窃破坏数据的人总可能存在。

利用数据库的审计功能,DBA可以根据审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

 

14.统计数据库中存在何种特殊的安全性问题?

答:

统计数据库允许用户查询聚集类型的信息,如合计、平均值、最大值、最小值等,不允许查询单个记录信息。

但是,人们可以从合法的查询中推导出不合法的信息,即可能存在隐蔽的信息通道,这是统计数据库要研究和解决的特殊的安全性问题。

 

*15.试述你了解的某一个实际的DBMS产品的安全性措施。

答:

不同的DBMS产品以及同一产品的不同版本的安全措施各不相同,仁者见仁,智者见智,请读者自己了解。

《概论》上简单介绍了有关Oracle数据库的安全性措施。

 

第十章数据库完整性

习题解答和解析

1.什么是数据库的完整性?

答:

数据库的完整性是指数据的正确性和相容性。

2.数据库的完整性概念与数据库的安全性概念有什么区别和联系?

答:

数据的完整性和安全性是两个不同的概念,但是有一定的联系。

前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出(GarbageInGarbageOut)所造成的无效操作和错误结果。

后者是保护数据库防止恶意的破坏和非法的存取。

也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。

3.什么是数据库的完整性约束条件?

可分为哪几类?

答:

完整性约束条件是指数据库中的数据应该满足的语义约束条件。

一般可以分为六类:

静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束。

静态列级约束是对一个列的取值域的说明,包括以下几个方面:

(1)对数据类型的约束,包括数据的类型、长度、单位可精度等;

(2)对数据格式的约束;

(3)对取值范围或取值集合的约束;

(4)对空值的约束;

(5)其他约束。

静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上。

静态关系约束是在一个关系的各个元组之间或者若干关系之间常常存在各种联系或约束。

常见的静态关系约束有:

(1)实体完整性约束;

(2)参照完整性约束;

(3)函数依赖约束。

动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:

(1)修改列定义时的约束;

(2)修改列值时的约束。

动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件。

动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、原子性等约束条件。

详细内容可以参见《概论》中的介绍。

的完整性控制机制应具有哪些功能?

答:

DBMS的完整性控制机制应具有三个方面的功能:

(1)定义功能,即提供定义完整性约束条件的机制;

(2)检查功能,即检查用户发出的操作请求是否违背了完整性约束条件;

(3)违约反应,如果发现用户的操作请求使数据违背了完整性约束条件,则采取一定的动作来保证数据的完整性。

在实现参照完整性时需要考虑哪些方面?

答:

RDBMS在实现参照完整性时需要考虑以下几个方面:

(1)外码是否可以接受空值。

(2)删除被参照关系的元组时的考虑,这时系统可能采取的作法有三种:

1)级联删除(CASCADES)

2)受限删除(RESTRICTED);

3)置空值删除(NULLIFIES)。

(3)在参照关系中插入元组时的问题,这时系统可能采取的作法有:

1)受限插入;

2)递归插入。

(4)修改关系中主码的问题。

一般是不能用UPDATE语句修改关系主码的。

如果需要修改主码值,只能先删除该元组,然后再把具有新主码值的元组插入到关系中。

如果允许修改主码,首先要保证主码的惟一性和非空,否则拒绝修改。

然后要区分是参照关系还是被参照关系。

详细讨论可以参见《概论》。

6.假设有下面两个关系模式:

职工(职工号,姓名,年龄,职务,工资,部门号),其中职工号为主码;

部门(部门号,名称,经理名,电话),其中部门号为主码。

用SQL语言定义这两个关系模式,要求在模式中完成以下完整性约束条件的定义:

定义每个模式的主码;定义参照完整性;定义职工年龄不得超过60岁。

答:

CREATETABLEDEPT

(DeptnoNUMBER

(2),

DeptnameVARCHAR(10),

ManagerVARCHAR(10),

phoneNumberChar(12)

CONSTRAINTPK_SCPRIMARYKEY(Deptno));

CREATETABIEEMP

(EmpnoNUMBER(4),

EnameVARCHAR(10),

AgeNUMBER

(2),

CONSTRAINTClCHECK(Age<=60),

JobVARCHAR(9),

SalNUMBER(7,2),

DeptnoNUMBER

(2),

CONSTRAINTFK_DEPINO

FOREIGNKEY(Deptno)

REFERENCESDEPT(Deptno));

7.关系系统中,当操作违反实体完整性、参照完整性和用户定义的完整性约束条件时,一般是如何分别进行处理的?

答:

对于违反实体完整性和用户定义的完整性的操作一般都采用拒绝执行的方式进行处理。

而对于违反参照完整性的操作,并不都是简单地拒绝执行,有时要根据应用语义执行一些附加的操作,以保证数据库的正确性。

具体的处理可以参见上面第5题或《概论》中相应部分。

*8.试述你了解的某一个实际的DBMS产品的完整性控制策略。

答:

不同的DBMS产品以及同一产品的不同版本的完整性控制策略各不相同,读者要去了解某一个具体的DBMS产品的完整性控制策略。

《概论》简单介绍了有关Oracle数据库的完整性控制策略。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1