0
点赞
收藏
分享

微信扫一扫

第四章~第五章 课后习题

黎轩的闲暇时光 2022-02-14 阅读 190
数据库

第四章——数据库安全性

数 据 库 安 全 性 { 概 述 { 不 安 全 因 素 { 非 授 权 用 户 对 数 据 库 的 恶 意 存 取 和 破 坏 数 据 库 中 重 要 和 敏 感 的 数 据 被 泄 露 安 全 环 境 的 脆 弱 性 安 全 标 准 安 全 性 控 制 { 用 户 身 份 鉴 别 存 取 控 制 自 主 存 取 控 制 方 法 授 权 : 授 予 与 收 回 数 据 库 角 色 强 制 存 取 控 制 方 法 审 计 { 审 计 事 件 审 计 功 能 A U D I T 语 句 N O A U D I T 语 句 数 据 加 密 { 存 储 加 密 { 透 明 非 透 明 传 输 加 密 { 链 路 加 密 端 到 端 加 密 数据库安全性\begin{cases} 概述\begin{cases} 不安全因素\begin{cases} 非授权用户对数据库的恶意存取和破坏 \\ 数据库中重要和敏感的数据被泄露 \\ 安全环境的脆弱性 \\ \end{cases}\\ 安全标准 \\ \end{cases}\\ 安全性控制\begin{cases} 用户身份鉴别 \\ 存取控制 \\ 自主存取控制方法 \\ 授权:授予与收回 \\ 数据库角色 \\ 强制存取控制方法 \\ \end{cases}\\ 审计\begin{cases} 审计事件 \\ 审计功能 \\ AUDIT语句 \\ NOAUDIT语句 \\ \end{cases}\\ 数据加密\begin{cases} 存储加密\begin{cases} 透明 \\ 非透明 \\ \end{cases}\\ 传输加密\begin{cases} 链路加密 \\ 端到端加密 \\ \end{cases}\\ \end{cases}\\ \end{cases} AUDITNOAUDIT{{

1. 什么是数据库的安全性?

2. 什么是数据库中的自主存取控制方法和强制存取控制方法?

3. 举例说明对数据库安全性产生威胁的因素

4. 试述实现数据库安全性控制的常用方法和技术

5. 什么是数据库中的自主存取控制方法和强制存取控制方法

6. 解释强制存取控制机制中主体、客体、敏感度标记的含义

7. 什么是数据库的审计功能,为什么要提供审计功能

第五章 数据库完整性

数 据 库 完 整 性 { 实 体 完 整 性 { 定 义 实 体 完 整 性 实 体 完 整 性 检 查 和 违 约 处 理 参 照 完 整 性 { 定 义 参 照 完 整 性 参 照 完 整 性 检 查 和 违 约 处 理 用 户 定 义 的 完 整 性 { 属 性 上 的 约 束 条 件 { 定 义 检 查 和 违 约 处 理 元 组 上 的 约 束 条 件 { 定 义 检 查 和 违 约 处 理 完 整 性 约 束 命 名 子 句 { 完 整 性 约 束 命 名 子 句 修 改 表 中 的 完 整 性 限 制 触 发 器 { 定 义 触 发 器 激 活 触 发 器 删 除 触 发 器 数据库完整性\begin{cases} 实体完整性\begin{cases} 定义实体完整性 \\ 实体完整性检查和违约处理 \\ \end{cases}\\ 参照完整性\begin{cases} 定义参照完整性 \\ 参照完整性检查和违约处理 \\ \end{cases}\\ 用户定义的完整性\begin{cases} 属性上的约束条件\begin{cases} 定义 \\ 检查和违约处理 \\ \end{cases}\\ 元组上的约束条件\begin{cases} 定义 \\ 检查和违约处理 \\ \end{cases}\\ \end{cases}\\ 完整性约束命名子句\begin{cases} 完整性约束命名子句 \\ 修改表中的完整性限制 \\ \end{cases}\\ 触发器\begin{cases} 定义触发器 \\ 激活触发器 \\ 删除触发器 \\ \end{cases}\\ \end{cases}\\ {{{{{

1. 什么是数据库的完整性

2. 数据库的完整性概念与数据库的安全性概念有什么区别和联系

3. 什么是数据库的完整性约束

4. 关系数据库管理系统的完整性控制机制应具有哪三方面的功能

5. 关系数据库管理系统在实现参照完整性时需要考虑哪些方面

6. 在关系系统中,当操作违反实体完整性、参照完整性和用户定义的完整性约束条件时,一般是如何分别进行处理的

举报

相关推荐

0 条评论