数据库技术作业和答案(包括习题答案) - 图文(4)
16 B. 硬件设备和DBMS C. DBMS D. 操作系统
数据库系统原理与设计 9. DFD是用于描述结构化方法中( )阶段的工具。
A. 可行性分析 B. 详细设计 C. 需求分析 D. 程序编码
10. 数据库逻辑设计的主要任务是( )。
A. 建立E—R图和说明书 B. 创建数据库说明 C. 建立数据流图 D. 把数据送入数据库
二、填空题
1. 是关于数据库中数据的描述,即对元数据的描述。 2. 概念设计中最著名、最实用的方法就是 。
3. 对于1:1的联系,两个实体中任何一个实体的标识符都可以作为关系模式的 。
4. 一般地,属性个数少的表上不建 ,不同属性值少的属性上也不用建 ,元组数少或跟新频率高的关系上也不建 。
5. 如果实体间的联系名相同但联系类型不同,就产生了联系类 。
6. 数据库的结构特性设计先将现实世界中的_________用E-R图表示,再将各个分E-R图综合起来,得出数据库的概念结构模型。
7. 数据库的行为特性设计首先是要确定用户的行为,即用户对数据的查询、统计以及报表处理方式等,再根据用户行为特性设计_______。
8. 进行数据库行为特性设计的时候,要将现实世界中的数据及应用情况用数据流程图和______表示出来。
9. 数据库的物理设计即是在现有的_______环境下,把数据库的逻辑结构模型加以物理实现。 10.应用程序利用________可以有效地访问数据库中的数据,同时又不破坏数据库,提高了数据库的安全性。
三、思考题
1. 简述数据库设计的过程。
2. 数据库设计几个阶段各自的主要任务是什么? 3. 进行需求分析调查的主要方法有哪些? 4. 数据字典的内容有哪些?
数据库系统原理与设计 5. 概念设计的重要性体现在哪里? 6. 简述概念设计的方法。 7. 简述逻辑设计的一般过程。 8. 什么是数据库的物理设计? 9. 为什么要进行数据库试运行?
10. 数据库的重组织和重构造有什么区别?
17 第8章 数据库保护
一、选择题
1. 用户标识与系统鉴别属于( )技术。
A. 访问控制
许可权。
A. 强制存取控制
检查。
A. 删除
B. 插入或修改
C. 查询
D. 删除、插入或修改
4. SQL的默认策略是任何与( )约束相违背的更新均为系统拒绝。
A. 用户定义的完整性 B. 实体完整性 C. 参照完整性
D. 用户定义的完整性和参照完整性 5. 常用的用户标识方法是( )。
A. 用户密码 C. 用户权限
B. 用户名和口令字 D. 用户名 B. 完整性控制 D. 数据库恢复 B. 完整性 D. 恢复 B. 授权 D. 视图
B. 自主存取控制 C. 视图机制
D. 基于角色的访问控制
3. SQL系统只在用户对关系进行( )操作时,DBMS才按照实体完整性规则对键码进行
B. 接入控制
C. 完整性约束
D. 恢复
2. ( )将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问
6. 数据库保护包括( )。
A. 数据库安全性控制 C. 并发控制 A. 安全性 C. 并发控制 A. 命令 C. 审计
7. 保护数据库,防止不合法使用造成数据泄露、修改或破坏,这是数据的( )。
8. 对存取权限的定义称为( )。
9. 存取控制机制包含对用户( )进行定义,并将其写入数据字典中,作为安全规则或授权
18 规则。
A. 用户密码 C. 用户权限
数据库系统原理与设计 B. 用户名和口令字 D. 用户名
10. 通过定义不同的( )及有选择地授予( )的权限,可以将用户、组或角色限制在不同的数据子集内,把要保密的数据对无权限的用户隐藏起来,。
A. 视图 C. 角色
B. 用户 D. 视图上
二、填空题
1. 是指对数据库中数据的保护措施,防止不合法使用造成数据泄露、修改或破坏。
2. 是指保护数据库数据的正确性和有效性,防止数据库中存在不符合语义的、不正确的数据。
3. 一个关系表中只能有 个PRIMARY KEY,UNIQUE可以有 多个。 4. 对于因对被参照关系进行删除或修改时造成的参照不一致,还可以采取 策略,将参照关系中所有造成不一致元组的属性 。
5. 触发程序要对 进行测试,不满足 ,不动作。
6. 数据库_________包括数据库安全性控制、完整性控制、并发控制和数据库恢复。
7. 数据库的安全性是指对数据库中数据的保护措施,防止不合法使用造成数据泄露、修改或破坏。通常采用_______________等安全策略来保证数据安全。
8. DBMS必须提供保护机制,防止非法用户的恶意破坏和非法存取操作;保证机密数据只能被有权限的用户或进程访问;允许其他数据以只读形式访问,但不允许________。
9. 访问控制策略体现了一种_________,即客体对主体的权限允许。
10.___________________,也称为任意访问控制,允许合法权限的用户访问策略规定的客体,某些用户还可以自主地把自己所拥有的客体访问权限授予其他用户。
11.________________权限的修改通常由特权用户或是管理员实现
12.___________是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
13. 审计设臵及内容都放在___________中,
14. GRANT语句可以由DBA执行,也可以由__________,或是已经拥有该权限的用户。 15. 取消权限语句为___________。
三、思考题
1. 数据库的完整性和安全性有什么区别与联系? 2. 如何实现数据库的安全性? 3. 如何满足实体完整性规则要求? 4. 如何满足参照完整性规则要求? 5. 选课模式包含表
数据库系统原理与设计 Course(课程编号Cno,课程名Cname,学分Ccredit)
Student(学号Sno,姓名Sname,出生日Birthdate,性别Ssex,所在系Sdep) CS(学号Sno,课程号Cno,成绩Crade)
19 其拥有者用户USER1把对Course表的INSERT和SELECT权限以及对SC表的SELECT权限授予用户USER2和USER3,同时包括权限的授权选项。USER2再将同样的权限授予用户USER4,但是不带授权选项。然后取消授予USER2对于Course表的INSERT和SELECT权限以及对SC表的SELECT权限。
6. 定义教师表,所在系表。定义实体完整性约束,参照完整性约束,要求教师表中性别只允许取“F”或“M”,每个教师报酬不低于4000元。
7. 简述数据库安全性的目的和意义。 8. 存取控制机制包含哪些步骤?
(1)对用户权限进行定义,并将其写入数据字典中,作为安全规则或授权规则。
(2)完成合法权限检查。用户发出存取数据库的操作请求后,DBMS查找数据字典,按照授权规则完成合法权限检查,并拒绝越权操作。
9、简述自主存取控制方法的特点。 10. 主体对客体的访问有哪些方式?
第9章 数据恢复
一、选择题
1. 事务的ACID特性是( )。
A. 原子性,一致性 B. 隔离性 C. 持续性
< …… 此处隐藏:2303字,全部文档内容请下载后查看。喜欢就下载吧 ……相关推荐:
- [法律文档]苏教版七年级语文下册第五单元教学设计
- [法律文档]向市委巡视组进点汇报材料
- [法律文档]绵阳市2018年高三物理上学期第二次月考
- [法律文档]浅析如何解决当代中国“新三座大山”的
- [法律文档]延安北过境线大桥工程防洪评价报告 -
- [法律文档]激活生成元素让数学课堂充满生机
- [法律文档]2014年春学期九年级5月教学质量检测语
- [法律文档]放射科标准及各项计1
- [法律文档]2012年广州化学中考试题和答案(原版)
- [法律文档]地球物理勘查规范
- [法律文档]《12系列建筑标准设计图集》目录
- [法律文档]2018年宁波市专技人员继续教育公需课-
- [法律文档]工会委员会工作职责
- [法律文档]2014新版外研社九年级英语上册课文(完
- [法律文档]《阅微草堂笔记》部分篇目赏析
- [法律文档]尔雅军事理论2018课后答案(南开版)
- [法律文档]储竣-13827 黑娃山沟大开挖穿越说明书
- [法律文档]《产品设计》教学大纲及课程简介
- [法律文档]电动吊篮专项施工方案 - 图文
- [法律文档]实木地板和复合地板的比较
- 探析如何提高电力系统中PLC的可靠性
- 用Excel函数快速实现体能测试成绩统计
- 教师招聘考试重点分析:班主任工作常识
- 高三历史选修一《历史上重大改革回眸》
- 2013年中山市部分职位(工种)人力资源视
- 2015年中国水溶性蛋白市场年度调研报告
- 原地踏步走与立定教学设计
- 何家弘法律英语课件_第十二课
- 海信冰箱经销商大会——齐俊强副总经理
- 犯罪心理学讲座
- 初中英语作文病句和错句修改范例
- 虚拟化群集部署计划及操作流程
- 焊接板式塔顶冷凝器设计
- 浅析语文教学中
- 结构力学——6位移法
- 天正建筑CAD制图技巧
- 中华人民共和国财政部令第57号——注册
- 赢在企业文化展厅设计的起跑线上
- 2013版物理一轮精品复习学案:实验6
- 直隶总督署简介