网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第7章.doc

网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第7章.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第7章 数据库系统安全 1.单选题 (1) 一个网络信息系统最重要的资源是 。 A. 计算机硬件 B. 网络设备 C. 数据库 D. 数据库管理系统 (2) 不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互指的是数据库系统的 。 A. 保密性 B. 可用性 C. 完整性 D. 并发性 (3) 数据库安全可分为两类:系统安全性和 。 A. 数据安全性 B. 应用安全性 C. 网络安全性 D. 数据库安全性 (4) 下面哪一项不属于Oracle数据库的存取控制: 。 A. 用户鉴别 B. 用户的表空间设置和定额 C. 用户资源限制和环境文件 D. 特权 (5) 是防止合法用户使用数据库时向数据库中加入不符合语义的数据。 A. 安全性 B. 完整性 C. 并发性 D. 可用性 (6) 下面不是由并发操作带来的数据现象是 。 A. 丢失更新 B. 读“脏”数据(脏读) C. 违反数据约束 D. 不可重复读 (7) 下载数据库数据文件,然后攻击者就可以打开这个数据文件得到内部的用户和帐号以及其它有用的信息,这种攻击称为 。 A. 对SQL的突破 B. 突破script的限制 C. 数据库的利用 D. 对本地数据库的攻击 (8) 只备份上次备份以后有变化的数据,这样的数据备份类型是 。 A. 增量备份 B. 差分备份 C. 完全备份 D. 按需备份 (9) 由非预期的、不正常的程序结束所造成的故障是 。 A. 系统故障 B. 网络故障 C. 事务故障 D. 介质故障 (10) 权限管理属于下面哪种安全性策略: 。 A. 系统安全性策略 B. 用户安全性策略 C. 数据库管理者安全性策略 D. 应用程序开发者的安全性策略 解答: (1) C (2) B (3) A (4) D (5) B (6) C (7) D (8)A (9) C (10) B 2.填空题 (1) 数据库系统是指 的计算机系统,它是一个实际可运行的、 提供数据支持的系统。 (1) 带有数据库并采用数据库技术进行数据管理、 按照数据库方法存储、维护 向应用系统 (2) 数据库系统安全包含两方面含义,即 和 。 (2) 数据库系统运行安全、 数据库系统数据安全 (3) 数据库系统的完整性主要包括 和 。 (3) 物理完整性、 逻辑完整性 (4) 数据库安全可分为二类: 和 。 (4) 系统安全性、 数据安全性 (5) 是指在对象级控制数据库的存取和使用的机制。 (5) 数据安全性 (6) Oracle数据库的安全性按分级设置,分别为 、 、 。 (6) 数据库的存取控制、 特权和角色 、 审计 (7) 是数据库保护的两个不同的方面。 (7) 数据库的完整性和安全性 (8) 计算机系统中的数据备份通常是指将存储在 等存储介质上,在计算机以外的地方另行保管。 (8) 计算机系统中的数据复制到磁带,磁盘,光盘 (9) 是指数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为 。 (9) 转储、 后备副本或后援副本 (10) 数据备份的类型按备份的数据量来分,有

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档