2018年3月计算机等级考试开始啦!小编在这里为考生们整理了2018年3月计算机四级数据库工程师冲刺试题,希望能帮到大家,想了解更多消息,请关注出国留学网的及时更新哦。
2018年3月计算机四级数据库工程师冲刺试题1
1 . 数据库的安全性是指保护数据库以防止不合法的使用所造成的_______、_______或______。 (问答题)
答案
数据泄漏 更改 破坏
2 . 什么是数据库的安全性? (填空题)
答案
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
3 . 数据库安全性和计算机系统的安全性有什么关系? (填空题)
答案
安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,
4 . 计算机系统有三类安全性问题,即________ 、_________和 ________。 (问答题)
答案
技术安全类 管理安全类 政策法律类
5 . 用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。常用的方法有通过输入________和 ________来鉴别用户。 (问答题)
答案
用户名 口令
6 . 试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。 (填空题)
答案
各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《 DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称TCSEC,又称桔皮书)。 TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》( Trusted Database Interpretation 简称TDI,又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。
7 .________ 和 ________ 一起组成了DBMS的安全子系统。 (问答题)
答案
用户权限定义 合法权检查机制
8 . 试述TCSEC(TDI)将系统安全级别划分为四组七个等级的基本内容。 (填空题)
答案
根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)七个等级,依次是D;C(C1,C2);B(B1,B2,B3);A(A1),按系统可靠或可信程度逐渐增高。这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。各个等级的基本内容为: D级 D级是最低级别。一切不符合更高标准的系统,统统归于D组。 C1级 只提供了非常初级的自主安全保护。能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。 C2级 实际是安全产品的最低档次,提供受控的存取保护,即将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源隔离。 B1级 标记安全保护。对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制。 B2级 结构化保护。建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。 B3级 安全域。该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。 A1级 验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。
9 . 当前大型的DBMS一般都支持________ ,有些DBMS同时还支持________ 。 (问答题)
答案
自主存取控制(DAC) 强制存取控制(MAC)
10 . 试述实现数据库安全性控制的常用方法和技术。 (填空题)
答案
实现数据库安全性控制的常用方法和技术有: 1) 用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 2) 存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC); 3) 视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 4) 审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。 5) 数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。
推荐阅读:
出国留学网计算机等级考试 栏目推荐: