教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 精品文档 > 法律文档 >

数据库技术作业和答案(包括习题答案) - 图文(4)

来源:网络收集 时间:2025-09-23
导读: 16 B. 硬件设备和DBMS C. DBMS D. 操作系统 数据库系统原理与设计 9. DFD是用于描述结构化方法中( )阶段的工具。 A. 可行性分析 B. 详细设计 C. 需求分析 D. 程序编码 10. 数据库逻辑设计的主要任务是( )。 A.

16 B. 硬件设备和DBMS C. DBMS D. 操作系统

数据库系统原理与设计 9. DFD是用于描述结构化方法中( )阶段的工具。

A. 可行性分析 B. 详细设计 C. 需求分析 D. 程序编码

10. 数据库逻辑设计的主要任务是( )。

A. 建立E—R图和说明书 B. 创建数据库说明 C. 建立数据流图 D. 把数据送入数据库

二、填空题

1. 是关于数据库中数据的描述,即对元数据的描述。 2. 概念设计中最著名、最实用的方法就是 。

3. 对于1:1的联系,两个实体中任何一个实体的标识符都可以作为关系模式的 。

4. 一般地,属性个数少的表上不建 ,不同属性值少的属性上也不用建 ,元组数少或跟新频率高的关系上也不建 。

5. 如果实体间的联系名相同但联系类型不同,就产生了联系类 。

6. 数据库的结构特性设计先将现实世界中的_________用E-R图表示,再将各个分E-R图综合起来,得出数据库的概念结构模型。

7. 数据库的行为特性设计首先是要确定用户的行为,即用户对数据的查询、统计以及报表处理方式等,再根据用户行为特性设计_______。

8. 进行数据库行为特性设计的时候,要将现实世界中的数据及应用情况用数据流程图和______表示出来。

9. 数据库的物理设计即是在现有的_______环境下,把数据库的逻辑结构模型加以物理实现。 10.应用程序利用________可以有效地访问数据库中的数据,同时又不破坏数据库,提高了数据库的安全性。

三、思考题

1. 简述数据库设计的过程。

2. 数据库设计几个阶段各自的主要任务是什么? 3. 进行需求分析调查的主要方法有哪些? 4. 数据字典的内容有哪些?

数据库系统原理与设计 5. 概念设计的重要性体现在哪里? 6. 简述概念设计的方法。 7. 简述逻辑设计的一般过程。 8. 什么是数据库的物理设计? 9. 为什么要进行数据库试运行?

10. 数据库的重组织和重构造有什么区别?

17 第8章 数据库保护

一、选择题

1. 用户标识与系统鉴别属于( )技术。

A. 访问控制

许可权。

A. 强制存取控制

检查。

A. 删除

B. 插入或修改

C. 查询

D. 删除、插入或修改

4. SQL的默认策略是任何与( )约束相违背的更新均为系统拒绝。

A. 用户定义的完整性 B. 实体完整性 C. 参照完整性

D. 用户定义的完整性和参照完整性 5. 常用的用户标识方法是( )。

A. 用户密码 C. 用户权限

B. 用户名和口令字 D. 用户名 B. 完整性控制 D. 数据库恢复 B. 完整性 D. 恢复 B. 授权 D. 视图

B. 自主存取控制 C. 视图机制

D. 基于角色的访问控制

3. SQL系统只在用户对关系进行( )操作时,DBMS才按照实体完整性规则对键码进行

B. 接入控制

C. 完整性约束

D. 恢复

2. ( )将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问

6. 数据库保护包括( )。

A. 数据库安全性控制 C. 并发控制 A. 安全性 C. 并发控制 A. 命令 C. 审计

7. 保护数据库,防止不合法使用造成数据泄露、修改或破坏,这是数据的( )。

8. 对存取权限的定义称为( )。

9. 存取控制机制包含对用户( )进行定义,并将其写入数据字典中,作为安全规则或授权

18 规则。

A. 用户密码 C. 用户权限

数据库系统原理与设计 B. 用户名和口令字 D. 用户名

10. 通过定义不同的( )及有选择地授予( )的权限,可以将用户、组或角色限制在不同的数据子集内,把要保密的数据对无权限的用户隐藏起来,。

A. 视图 C. 角色

B. 用户 D. 视图上

二、填空题

1. 是指对数据库中数据的保护措施,防止不合法使用造成数据泄露、修改或破坏。

2. 是指保护数据库数据的正确性和有效性,防止数据库中存在不符合语义的、不正确的数据。

3. 一个关系表中只能有 个PRIMARY KEY,UNIQUE可以有 多个。 4. 对于因对被参照关系进行删除或修改时造成的参照不一致,还可以采取 策略,将参照关系中所有造成不一致元组的属性 。

5. 触发程序要对 进行测试,不满足 ,不动作。

6. 数据库_________包括数据库安全性控制、完整性控制、并发控制和数据库恢复。

7. 数据库的安全性是指对数据库中数据的保护措施,防止不合法使用造成数据泄露、修改或破坏。通常采用_______________等安全策略来保证数据安全。

8. DBMS必须提供保护机制,防止非法用户的恶意破坏和非法存取操作;保证机密数据只能被有权限的用户或进程访问;允许其他数据以只读形式访问,但不允许________。

9. 访问控制策略体现了一种_________,即客体对主体的权限允许。

10.___________________,也称为任意访问控制,允许合法权限的用户访问策略规定的客体,某些用户还可以自主地把自己所拥有的客体访问权限授予其他用户。

11.________________权限的修改通常由特权用户或是管理员实现

12.___________是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

13. 审计设臵及内容都放在___________中,

14. GRANT语句可以由DBA执行,也可以由__________,或是已经拥有该权限的用户。 15. 取消权限语句为___________。

三、思考题

1. 数据库的完整性和安全性有什么区别与联系? 2. 如何实现数据库的安全性? 3. 如何满足实体完整性规则要求? 4. 如何满足参照完整性规则要求? 5. 选课模式包含表

数据库系统原理与设计 Course(课程编号Cno,课程名Cname,学分Ccredit)

Student(学号Sno,姓名Sname,出生日Birthdate,性别Ssex,所在系Sdep) CS(学号Sno,课程号Cno,成绩Crade)

19 其拥有者用户USER1把对Course表的INSERT和SELECT权限以及对SC表的SELECT权限授予用户USER2和USER3,同时包括权限的授权选项。USER2再将同样的权限授予用户USER4,但是不带授权选项。然后取消授予USER2对于Course表的INSERT和SELECT权限以及对SC表的SELECT权限。

6. 定义教师表,所在系表。定义实体完整性约束,参照完整性约束,要求教师表中性别只允许取“F”或“M”,每个教师报酬不低于4000元。

7. 简述数据库安全性的目的和意义。 8. 存取控制机制包含哪些步骤?

(1)对用户权限进行定义,并将其写入数据字典中,作为安全规则或授权规则。

(2)完成合法权限检查。用户发出存取数据库的操作请求后,DBMS查找数据字典,按照授权规则完成合法权限检查,并拒绝越权操作。

9、简述自主存取控制方法的特点。 10. 主体对客体的访问有哪些方式?

第9章 数据恢复

一、选择题

1. 事务的ACID特性是( )。

A. 原子性,一致性 B. 隔离性 C. 持续性

< …… 此处隐藏:2303字,全部文档内容请下载后查看。喜欢就下载吧 ……
数据库技术作业和答案(包括习题答案) - 图文(4).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wendang/434483.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)