计算机网络安全教程 教学课件 ppt 作者 978-7-302-26962-5第07章_习题答案

上传人:w****i 文档编号:94399026 上传时间:2019-08-06 格式:DOC 页数:2 大小:61KB
返回 下载 相关 举报
计算机网络安全教程 教学课件 ppt 作者 978-7-302-26962-5第07章_习题答案_第1页
第1页 / 共2页
计算机网络安全教程 教学课件 ppt 作者 978-7-302-26962-5第07章_习题答案_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全教程 教学课件 ppt 作者 978-7-302-26962-5第07章_习题答案》由会员分享,可在线阅读,更多相关《计算机网络安全教程 教学课件 ppt 作者 978-7-302-26962-5第07章_习题答案(2页珍藏版)》请在金锄头文库上搜索。

1、课后练习一、填空1 数据库系统的安全机制主要有:( )、安全管理,和数据库加密。2 存取控制模型有自主存取控制(DAC),其缩写来自于英文( )、强制存取控制(MAC),其缩写来自于英文( ),和基于角色的访问控制(RBAC),其缩写来自于英文( )。3 数据完整性约束分为以下几类:域完整性、( )、( )、用户定义完整性。4 SQL Server的三种身份认证模式,即Windows身份认证模式、( )身份认证模式、( )模式。5 Oracle采用基于角色的访问控制方法,内置了三种标准角色:( ),RESOURCE,DBA。二、选择1 目前市场占有率最高的数据库模型是:( )A. 层次模型B.

2、 关系模型C. 网状模型D. 以上都不是2 Oracle数据库系统采用的访问控制方式为:( )A. DACB. MACC. RBACD. 以上都不是3 某SQL语句“CREATE TABLE SCORE .”,其作用是:( )A. 创建数据库B. 创建表C. 添加表记录D. 创建表字段4 数据库不完全恢复操作,需要的是哪种日志?( )A. 系统日志B. 事件日志C. 操作日志D. Redo日志5 每次转储全部的数据,称为( )A. 海量转储B. 增量转储C. 同步转储D. 异步转储三、简答1 简述“关系数据库系统”中的“关系”的含义。2 数据库系统的安全机制主要有哪三种?简述其基本概念。3 数

3、据库自主访问控制、强制访问控制和基于角色的访问控制各自特征是什么?4 数据完整性约束分为哪几个类型?5 SQL Server的三种身份认证模式分别适用场合是?课后练习答案一、填空1 存取管理2 Discretionary Access ControlMandatory Access ControlRole-Based Access Control3 实体完整性参照完整性4 SQL Server混合5 CONNECT二、选择1 B2 C3 B4 D5 A三、简答1 关系数据库系统中,各数据表之间通过相关字段建立起关系,故称之为关系数据库。2 数据库系统的安全机制主要有:存取管理、安全管理,和数据

4、库加密。存取管理主要用户防止非授权访问;安全管理指数据库操作权限管理的机制;数据库加密主要用于对数据库内的数据进行加密处理,防止信息泄漏。3 自主访问控制允许使用者在没有系统管理员参与的情况下对他们所控制的对象进行权限修改;强制访问控制基于被访问对象的信任度进行权限控制,不同的信任度对应不同的访问权限;基于角色的访问控制根据用户在组织内所处的角色进行访问授权与控制。4 数据完整性约束分域完整性、实体完整性、参照完整性、用户定义完整性。5 Windows身份验证适用与与活动目录集成的场合;SQL Server身份验证适用于使用独立SQL Server数据库帐号的场合;混合模式下两种身份验证并存使用,提供灵活丰富的身份验证手段。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号