资源预览内容
第1页 / 共4页
第2页 / 共4页
第3页 / 共4页
第4页 / 共4页
亲,该文档总共4页全部预览完了,如果喜欢就下载吧!
资源描述
第四章 一 单项选择题 1试题:以下( )不属于实现数据库系统安全性的主要技术和方法。 A存取控制技术 B审计技术 C视图技术 D出入机房登记和加锁 参考答案 出入机房登记和加锁 2试题:SQL语言的GRANT和REMOVE语句主要是用来维护数据库的( )。 A安全性 B一致性C 可靠性 D完整性 参考答案 安全性 3试题:在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。 A约束越细致 B 约束范围大 范C围越小 D范围越大 参考答案 范围越小 4试题:下面哪个不是数据库系统必须提供的数据控制功能( )。 A安全性 B完整性 C并发控制 D可移植性 参考答案 可移植性 5试题:保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。 A完整性 B安全性 C并发控制 D恢复 参考答案 安全性 6试题:数据库的( )是指数据的正确性和相容性。 A完整性 B 安全性 C并发控制 D恢复 参考答案 完整性 7试题:在数据系统中,对存取权限的定义称为( )。 A命令 B 授权 C 定义 D 审计 参考答案 授权 8试题:数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。 A可靠性 B一致性 C安全性 D 完整性 参考答案 安全性 9试题:下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是( ) A:REVOKE UPDATE(XH) ON TABLE FROM ZHAO B:REVOKE UPDATE(XH) ON TABLE FROM PUBLIC C:REVOKE UPDATE(XH) ON STUD FROM ZHAO D: REVOKE UPDATE(XH) ON STUD FROM PUBLIC 参考答案 REVOKE UPDATE(XH) ON STUD FROM ZHAO 10试题:把对关系SC的属性GRADE的修改权授予用户ZHAO的SQL语句是( ) A:GRANT GRADE ON SC TO ZHAO B:GRANT UPDATE ON SC TO ZHAO C:GRANT UPDATE (GRADE) ON SC TO ZHAO D:GRANT UPDATE ON SC (GRADE) TO ZHAO 参考答案 GRANT UPDATE (GRADE) ON SC TO ZHAO 11试题:在SQL Server 中删除触发器使用( )。 A :ROLLBACK B :DROP C:DELALLOCATE D :DELETE 参考答案 DROP 12试题:SQL中的视图提高了数据库系统的( )。 A完整性 B安全性 C并发控制 D隔离性 参考答案 安全性 二 填空题 1试题:保护数据安全性的一般方法是 参考答案 设置用户标识和存取权限控制 2试题:安全性控制的一般方法有、和视图的保护五级安全措施。 参考答案 用户标识鉴定 存取控制 审计 数据加密 3试题:存取权限包括两方面的内容,一个是 ,另一个是 。 参考答案 要存取的数据对象 对此数据对象进行操作的类型 4试题:在数据库系统中对存取权限的定义称为 。 参考答案 授权 5试题:在SQL语言中,为了数据库的安全性,设置了对数据的存取进行控制的语句,对用户授权使用 语句,收回所授的权限使用 语句。 参考答案 GRANT REVOKE 6试题:DBMS存取控制机制主要包括两部分:自主存取控制,_。 参考答案 强制存取控制 7试题:当对某一表进行诸如、这些操作时,SQL Server 就会自动执行触发器所定义的SQL 语句。 参考答案 INSERT DELETE UPDATE 我的答案 insert delete update 三 问答题 1试题:统计数据库中存在何种特殊的安全性问题? 参考答案 统计数据库允许用户查询聚集类型的信息,如合计、平均值、最大值、最小值等,不允许查询单个记录信息。但是,人们可以从合法的查询中推导出不合法的信息,即可能存在隐蔽的信息通道,这是统计数据库要研究和解决的特殊的安全性问题。 2试题:什么是数据库的安全性? 参考答案 数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 3试题:数据库安全性和计算机系统的安全性有什么关系? 参考答案 安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 4 试题:试述实现数据库安全性控制的常用方法和技术。 参考答案 实现数据库安全性控制的常用方法和技术有: 1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC); 3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。 5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。 5试题:什么是数据库中的自主存取控制方法和强制存取控制方法? 参考答案 自主存取控制方法:定义各个用户对不同数据对象的存取权限。当用户对数据库访问时首先检查用户的存取权限。防止不合法用户对数据库的存取。 强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。 自主存取控制中自主的含义是:用户可以将自己拥有的存取权限“自主”地授予别人。即用户具有一定的“自主”权。 6试题:SQL语言中提供了哪些数据控制(自主存取控制)的语句?请试举几例说明它们的使用方法。 参考答案 SQL中 的自主存取控制是通过GRANT 语句和 REVOKE 语句来实现的。如: GRANT SELECT, INSERT ON Student TO 王平 WITH GRANT OPTION; 就将Student表的SELECT和INSERT权限授予了用户王平,后面的“WITH GRANT OPTION”子句表示用户王平同时也获得了“授权”的权限,即可以把得到的权限继续授予其他用户。 REVOKE INSERT ON Student FROM 王平 CASCADE; 就将Student表 的INSERT权限从用户王平处收回,选项 CASCADE 表示,如果用户王平将 Student 的 INSERT 权限又转授给了其他用户,那么这些权限也将从其他用户处收回。 7试题:为什么强制存取控制提供了更高级别的数据库安全性? 参考答案 强制存取控制(MAC)是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。 8试题:理解并解释MAC机制中主体、客体、敏感度标记的含义。 参考答案 主体是系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各进程。 客体是系统中的被动实体,是受主体操纵的,包括文件、基表、索引、视图等。 对于主体和客体,DBMS为它们每个实例(值)指派一个敏感度标记(Label)。敏感度标记被分成若干级别,例如绝密(Top Secret)、机密(Secret)、可信(Confidential)、公开(Public)等。主体的敏感度标记称为许可证级别 (Clearance Level),客体的敏感度标记称为密级(Classification Level)。 主体是系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各进程。 客体是系统中的被动实体,是受主体操纵的,包括文件、基表、索引、视图等。 对于主体和客体,DBMS为它们每个实例(值)指派一个敏感度标记(Label)。敏感度标记被分成若干级别,例如绝密(Top Secret)、机密(Secret)、可信(Confidential)、公开(Public)等。主体的敏感度标记称为许可证级别 (Clearance Level),客体的敏感度标记称为密级(Classification Level)。 主体是系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各进程。 客体是系统中的被动实体,是受主体操纵的,包括文件、基表、索引、视图等。 对于主体和客体,DBMS为它们每个实例(值)指派一个敏感度标记(Label)。敏感度标记被分成若干级别,例如绝密(Top Secret)、机密(Secret)、可信(Confidential)、公开(Public)等。主体的敏感度标记称为许可证级别 (Clearance Level),客体的敏感度标记称为密级(Classification Level)。 9试题:什么是数据库的审计功能,为什么要提供审计功能? 参考答案 审计功能指DBMS的审计模块在用户对数据库执行操作的同时把所有操作自动记录到系统的审计日志中。 因为任何系统的安全保护措施都不是完美无缺的,蓄意盗窃破坏数据的人总可能存在。利用数据库的审计功能,DBA可以根据审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号