期末数据库与安全复习大纲补充.ppt_第1页
期末数据库与安全复习大纲补充.ppt_第2页
期末数据库与安全复习大纲补充.ppt_第3页
期末数据库与安全复习大纲补充.ppt_第4页
期末数据库与安全复习大纲补充.ppt_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 数据库与安全 复习大纲补充 2 一 单项选择题1 现阶段数据库系统的加密技术中 在客户端进行加解密运算的方式 是在 实现数据加密 A OS层B DBMS内核层C DBMS外层D DBMS外模式层 C DBMS外层 3 2 强制访问控制模型中完整性控制的访问控制策略基于的原则是 A 下读下写B 下读上写C 上读下写D 上读上写 C 上读下写 4 3 在数据库中可以创建和删除表 视图 索引 可以修改表 这是因为数据库管理系统提供了 A 数据操纵功能B 数据定义功能C 数据维护功能D 数据控制功能 B 数据定义功能 5 4 下列说法不正确的是 A 一个基本表可以跨一个或多个存储文件B 一个存储文件可以跨一个或多个基本表C 每个存储文件与外部存储器上一个物理文件对应D 每个基本表与外部存储器上一个物理文件对应 D 每个基本表与外部存储器上一个物理文件对应 6 5 SeaView模型下层的MAC模型中 定义主体的写等级为 A 偶对B 偶对C 偶对D 偶对 A 偶对 7 6 在并发控制的技术中 最常用的是封锁方法 对于共享锁 S 和排他锁 X 来说 下面列出的相容关系中 不正确的是 A X X TRUEB S S TRUEC S X FALSED X S FALSE A X X TRUE 8 7 SQL语言是关系数据库的标准语言 它是 A 非过程化的B 过程化的C 格式化的D 导航式的 A 非过程化的 9 8 在下面的数据库表中 若学生表的主码是 学号 外码是 系别号 系别表的主码是 系别号 用SQL语言不能执行的操作是 A 从学生表中删除行 005 王明 20 01 B 将学号为 006 的系别号改为 03 C 从系别表中删除行 03 计算机系 D 将行 002 王山 19 null 插入到学生表中 10 A 从学生表中删除行 005 王明 20 01 B 将学号为 006 的系别号改为 03 C 从系别表中删除行 03 计算机系 D 将行 002 王山 19 null 插入到学生表中 C 从系别表中删除行 03 计算机系 11 9 数据清洗方法不包括 A 不一致数据纠正B 空缺值处理C 噪声消除D 冗余问题 D 冗余问题 12 二 简答题1 简答数据挖掘过程及各步骤的任务 13 1 简答数据挖掘过程及各步骤的任务 1答 数据挖掘过程主要包括四个步骤 步骤1 数据选择 任务是提出挖掘目标 即根据限定的主题 来选择相关的数据 步骤2 数据预处理 经过预处理来提高数据质量 数据预处理技术主要包括数据清洗 数据集成 数据变换和数据归约 步骤3 模式发现 蕴含在数据中的规律 规则或知识 表现在数据的某种模式上 模型发现是通过人机交互选择算法来发现数据模式 步骤4 解释评估 从挖掘出的模式中得到有趣的模式 即对用户有用的模式 即对挖掘出的模式进行解释评估 14 二 简答题2 简要回答事务的ACID特性 15 2 简要回答事务的ACID特性 答 1 原子性 事务中包括的诸操作要么都做 要么都不做 也就是说 事务是作为一个整体单位被处理 不可以被分割 2 一致性 事务执行的结果必须使数据库处于一个一致性状态 当数据库中只包含成功事务提交的结果时 就说数据库处于一致性状态 3 隔离性 一个事务的执行不能被其他事务干扰 即一个事务内部的操作及使用的数据对其他并发事务是隔离的 并发执行的各个事务之间不能互相干扰 4 持续性 持续性也称永久性 Permanence 持续性指一个事务一旦提交 它对数据库中数据的改变就是永久性的 接下来的其他操作或故障不应该对其执行结果有任何影响 16 二 简答题3 说明数据模型的定义 并简答数据模型的三要素 17 3 说明数据模型的定义 并简述数据模型的三要素 3答 数据模型是表示实体及其实体与实体之间的联系的数据库的数据结构 数据模型的三个要素 1 数据结构 是指对实体和实体间联系的表达和实现 包括数据本身的类型 内容和性质等和数据之间的联系 2 数据操作 是对数据库中各种数据操作的集合 包括操作及相应的操作规则 3 数据的约束条件 是一组完整性规则的集合 完整性规则是给定的数据模型中数据及其联系所具有的制约和依存规则 用以限定符合数据模型的数据库状态以及状态的变化 以保证数据的正确 有效和相容 18 二 简答题4 什么是SQL注入攻击 简答SQL注入攻击的常规防范技术 19 4 什么是SQL注入攻击 简答SQL注入攻击的常规防范技术 4答 SQL注入攻击 借助应用程序通过参数化 动态SQL语句与数据库系统进行交互的内部逻辑 利用程序中存在的漏洞或Bug 构造与应用程序设计预期不同的SQL声明 非法访问非授权的数据 篡改数据 监视隐私 破坏系统 SQL注入攻击的常规防范技术分为四类 1 修补应用程序漏洞 2 SQL注入攻击在线监控 3 发现并修补数据库服务器SQL注入漏洞 4 过滤SQL命令进行输入验证 20 三 设计题1 以下是一个顾客在超市购物的购物小票 请根据小票提供的信息 设计数据库 要求 1 画出反映购物单 收银员和商品实体类型及联系类型的E R图 2 构造相应的关系数据库模式 并指明主码 外码 购物单号 2012061802123购物时间 2012 6 189 08 23收银员 Y012 商品编号商品名称单价数量金额02001鲜橙多500ml2 80514 0004004南山奶粉500g21 50121 5005005双鹿电池2 101021 00 总金额 56 50元 21 1 解答 1 对应的E R图如下图所示 2 转换为关系模式 收银员 员工编号 姓名 商品 商品编号 商品名称 单价 购物单 购物单号 购物时间 总金额 收银员编号 外码 收银员编号销售 购物单号 商品编号 数量 外码 购物单号 商品编号 22 2 设教学管理数据库系统中 选课表SC定义为 SC Snochar 10 Cnochar 10 Gradeint 建立存储过程Check SC 功能是根据提供的参数学号和课程号 完成选课记录的插入功能 要求如下 检查该课程选课人数是否已满 限50人 若满 则返回0 若不满 继续检查该学生是否已经选满3门课程 若满 则返回 1 否则将选课记录插入到SC表中 并返回1 23 2 解答 createprocedureCheck SC snochar 10 cnochar 10 asif selectcount fromscwherecno cno 50return0elsebeginif selectcount fromscwheresno sno 3return 1elsebegininsertintosc sno cno values sno cno return1endend 24 3 在数据库系统中有如下一个调度S 请根据S绘制优先图 并判断是否为冲突可串行化调度 如果是 请给出与S冲突等价的串行调度 25 3 解答 绘制优先图如下所示 该调度是冲突可串行化调度 调度次序为T1 T2 T3 T4 T5 T6或T1 T2 T3 T

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论