数据库系统概论(第五版) 王珊 第六章课后习题答案

1 .理解并给出下列术语的定义:
函数依赖、部分函数依赖、完全函数依赖、传递依赖、候选码、主码、外码、全码(All 一key )、1 NF 、ZNF 、3NF 、BcNF 、多值依赖、4NF 。

定义1:设R(U)是属性集U上的关系模式。X,Y是属性集U的子集。若对于R(U)的任意一个可能的关系r,r中不可能存在两个元组在X上的属性值相等,而在Y上的属性值不等,则称X函数确定Y或Y函数依赖于X,记作XàY。(即只要X上的属性值相等,Y上的值一定相等。)

术语和记号:

XàY,但Y不是X的子集,则称XàY是非平凡的函数依赖。若不特别声明,总是讨论非平凡的函数依赖。

XàY,但Y是X的子集,则称XàY是平凡的函数依赖。

若XàY,则X叫做决定因素(Determinant)。

若XàY,YàX,则记作XßàY。

若Y不函数依赖于X,则记作X à Y。

定义2:在R(U)中,如果 XàY,并且对于X的任何一个真子集X’,都有X’ à Y,则称Y对X完全函数依赖

       若XàY,但Y不完全函数依赖于X,则称

  • 32
    点赞
  • 101
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
第4章 数据库安全性 什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 数据库安全性和电脑系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有电脑系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和电脑系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 1993年加拿大可信电脑产品评估准则〔CTCPEC〕1993年加拿大可信电脑产品评估准则〔CTCPEC〕试述信息安全标准的发展历史,试述CC评估保证级划分的基本内容。 1993年加拿大可信电脑产品评估准则〔CTCPEC〕 1993年加拿大可信电脑产品评估准则〔CTCPEC〕 1985年美国国防部可信电脑系统评估准则〔TCSEC〕1985年美国国防部可信电脑系统评估准则〔TCSEC〕通用准则〔CC〕V1.0 1996年V2.0 1998年V2.1 1999年通用准则〔CC〕V1.0 1996年V2.0 1998年V2.1 1999年1999年CC V2.1成为国际标准〔ISO 15408〕1999年CC V2.1成为国际标准〔ISO 15408〕 1985年美国国防部可信电脑系统评估准则〔TCSEC〕 1985年美国国防部可信电脑系统评估准则〔TCSEC〕 通用准则〔CC〕V1.0 1996年 V2.0 1998年 V2.1 1999年 通用准则〔CC〕V1.0 1996年 V2.0 1998年 V2.1 1999年 1999年CC V2.1成为国际标准 〔ISO 15408〕 1999年CC V2.1成为国际标准 〔ISO 15408〕 1991年欧洲信息技术安全评估准则〔ITSEC〕1991年欧洲信息技术安全评估准则〔ITSEC〕 1991年欧洲信息技术安全评估准则〔ITSEC〕 1991年欧洲信息技术安全评估准则〔ITSEC〕 1993年美国信息技术安全联邦标准〔FC〕草案1993年美国信息技术安全联邦标准〔FC〕草案 1993年美国信息技术安全联邦标准〔FC〕草案 1993年美国信息技术安全联邦标准〔FC〕草案 TCSEC又称桔皮书TCSEC/TDI又称紫皮书2001年CC V2.1被我国采用为国家标准TCSEC又称桔皮书TCSEC/TDI又称紫皮书2001年CC V2.1被我国采用为国家标准 TCSEC又称桔皮书 TCSEC/TDI又称紫皮书 2001年CC V2.1被我国采用为国家标准 TCSEC又称桔皮书 TCSEC/TDI又称紫皮书 2001年CC V2.1被我国采用为国家标准 信息安全标准的发展简史 评估保证级 定义 TCSEC安全级别 〔近似相当〕 EAL1 功能测试 EAL2 结构测试 C1 EAL3 系统地测试和检查 C2 EAL4 系统地设计、测试和复查 B1 EAL5 半形式化设计和测试 B2 EAL6 半形式化验证的设计和测试 B3 EAL7 半形式化验证的设计和测试 A1 CC评估保证级〔EAL〕的划分 试述实现数据库安全性控制的常用方法和技术。 答:实现数据库安全性控制的常用方法和技术有: 用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如CZ 级中的自主存取控制( DAC ) , Bl 级中的强制存取控制〔MAC 〕。 视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA 可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。 数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。 什么是数据库中的自主存取控制方法和强制存取控制方法? 答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。当用户对数据库访问时首先检查用户的存取权限。防止不合法用户对数据库的存取。 强制存取控制方法:每一个数据对象被〔强制地〕标以一定的密级,每一个用户也被〔强制地〕授予某一个级别的许可证。系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。 对以下两个关系模式使用GRANT语句完成以下授权功能: 学生〔学号,,年龄,性别,家庭住址,班级号〕 班级〔班级号,班级名,班主任,班长〕 授予用户U1对两个表的所有权限,

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值