当前位置:首页 > 数据库技术作业和答案(包括习题答案) - 图文
数据库系统原理与设计 5. 概念设计的重要性体现在哪里? 6. 简述概念设计的方法。 7. 简述逻辑设计的一般过程。 8. 什么是数据库的物理设计? 9. 为什么要进行数据库试运行?
10. 数据库的重组织和重构造有什么区别?
17 第8章 数据库保护
一、选择题
1. 用户标识与系统鉴别属于( )技术。
A. 访问控制
许可权。
A. 强制存取控制
检查。
A. 删除
B. 插入或修改
C. 查询
D. 删除、插入或修改
4. SQL的默认策略是任何与( )约束相违背的更新均为系统拒绝。
A. 用户定义的完整性 B. 实体完整性 C. 参照完整性
D. 用户定义的完整性和参照完整性 5. 常用的用户标识方法是( )。
A. 用户密码 C. 用户权限
B. 用户名和口令字 D. 用户名 B. 完整性控制 D. 数据库恢复 B. 完整性 D. 恢复 B. 授权 D. 视图
B. 自主存取控制 C. 视图机制
D. 基于角色的访问控制
3. SQL系统只在用户对关系进行( )操作时,DBMS才按照实体完整性规则对键码进行
B. 接入控制
C. 完整性约束
D. 恢复
2. ( )将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问
6. 数据库保护包括( )。
A. 数据库安全性控制 C. 并发控制 A. 安全性 C. 并发控制 A. 命令 C. 审计
7. 保护数据库,防止不合法使用造成数据泄露、修改或破坏,这是数据的( )。
8. 对存取权限的定义称为( )。
9. 存取控制机制包含对用户( )进行定义,并将其写入数据字典中,作为安全规则或授权
18 规则。
A. 用户密码 C. 用户权限
数据库系统原理与设计 B. 用户名和口令字 D. 用户名
10. 通过定义不同的( )及有选择地授予( )的权限,可以将用户、组或角色限制在不同的数据子集内,把要保密的数据对无权限的用户隐藏起来,。
A. 视图 C. 角色
B. 用户 D. 视图上
二、填空题
1. 是指对数据库中数据的保护措施,防止不合法使用造成数据泄露、修改或破坏。
2. 是指保护数据库数据的正确性和有效性,防止数据库中存在不符合语义的、不正确的数据。
3. 一个关系表中只能有 个PRIMARY KEY,UNIQUE可以有 多个。 4. 对于因对被参照关系进行删除或修改时造成的参照不一致,还可以采取 策略,将参照关系中所有造成不一致元组的属性 。
5. 触发程序要对 进行测试,不满足 ,不动作。
6. 数据库_________包括数据库安全性控制、完整性控制、并发控制和数据库恢复。
7. 数据库的安全性是指对数据库中数据的保护措施,防止不合法使用造成数据泄露、修改或破坏。通常采用_______________等安全策略来保证数据安全。
8. DBMS必须提供保护机制,防止非法用户的恶意破坏和非法存取操作;保证机密数据只能被有权限的用户或进程访问;允许其他数据以只读形式访问,但不允许________。
9. 访问控制策略体现了一种_________,即客体对主体的权限允许。
10.___________________,也称为任意访问控制,允许合法权限的用户访问策略规定的客体,某些用户还可以自主地把自己所拥有的客体访问权限授予其他用户。
11.________________权限的修改通常由特权用户或是管理员实现
12.___________是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
13. 审计设臵及内容都放在___________中,
14. GRANT语句可以由DBA执行,也可以由__________,或是已经拥有该权限的用户。 15. 取消权限语句为___________。
三、思考题
1. 数据库的完整性和安全性有什么区别与联系? 2. 如何实现数据库的安全性? 3. 如何满足实体完整性规则要求? 4. 如何满足参照完整性规则要求? 5. 选课模式包含表
数据库系统原理与设计 Course(课程编号Cno,课程名Cname,学分Ccredit)
Student(学号Sno,姓名Sname,出生日Birthdate,性别Ssex,所在系Sdep) CS(学号Sno,课程号Cno,成绩Crade)
19 其拥有者用户USER1把对Course表的INSERT和SELECT权限以及对SC表的SELECT权限授予用户USER2和USER3,同时包括权限的授权选项。USER2再将同样的权限授予用户USER4,但是不带授权选项。然后取消授予USER2对于Course表的INSERT和SELECT权限以及对SC表的SELECT权限。
6. 定义教师表,所在系表。定义实体完整性约束,参照完整性约束,要求教师表中性别只允许取“F”或“M”,每个教师报酬不低于4000元。
7. 简述数据库安全性的目的和意义。 8. 存取控制机制包含哪些步骤?
(1)对用户权限进行定义,并将其写入数据字典中,作为安全规则或授权规则。
(2)完成合法权限检查。用户发出存取数据库的操作请求后,DBMS查找数据字典,按照授权规则完成合法权限检查,并拒绝越权操作。
9、简述自主存取控制方法的特点。 10. 主体对客体的访问有哪些方式?
第9章 数据恢复
一、选择题
1. 事务的ACID特性是( )。
A. 原子性,一致性 B. 隔离性 C. 持续性
D. 原子性,一致性,隔离性,持续性 2. 日志文件的作用是( )。
A. 进行数据恢复
B. 保证实体的完整性约束 C. 保证参照完整性约束
D. 保证用户的自定义完整性约束
3. 事务故障的恢复方法采用基于( )的数据恢复技术。
A. 系统重启 B. 转储 C. 日志 D. 用户鉴定
4. 当恢复系统故障时,需要对处于提交状态的事务进行( )操作。
A. 不做 B. 重做
20 C. 扫描 D. 备份
数据库系统原理与设计 5. ( )故障在所有的故障中,对数据库系统造成的危害最大,
A. 介质 B. 系统 C. 事务 D. 软件
6. ( )是数据库系统重要的组成部分,它具有将故障系统恢复到发生故障前某一时刻、系统保持一致状态的功能。
A. 数据存储 B. 日志 C. 事务 D. 数据恢复
7. 事务是数据库中的逻辑工作单元,事务中包括的所有操作要么都做,要么都不做,这就是事务的( )。
A. 隔离性 B. 一致性 C. 原子性 D. 持续性
8. 数据库系统可能发生各种各样的故障。大致数据故障为( )
A. 事务故障 B. 系统故障 C. 介质故障 D. 软件故障
9. 日志记录在数据库系统中有着十分重要的作用,为此必须保证存储日志文件的( )是稳定存储器。
A. 介质 B. 系统 C. 事务 D. 软件
10. ( )是指数据库管理系统定期地将整个数据库拷贝到磁带或者其他存储介质上
的一个过程。
A. 数据转储 B. 日志 C. 事务 D. 数据恢复
11. 在( )转储操作开始时,数据库处于一致状态,同时在转储期间不允许其他事
务对数据库进行任何存取、修改操作,因此数据库仍处于一致状态。
A. 动态
共分享92篇相关文档