南陽理工學院數(shù)據(jù)庫原理及應用知識點總結(jié)
頁數(shù):3頁
一、選擇(20題)
1、DB(數(shù)據(jù)庫)DBS(數(shù)據(jù)庫系統(tǒng))DBMS(數(shù)據(jù)庫管理系統(tǒng))之間的關(guān)系:DBS包括DB和DBMS
2、E-R圖作用:ER圖是用一種只管的圖形方式建立顯示世界中實體及其聯(lián)系模型的工具,也是設計數(shù)據(jù)庫的一種基本工具。是各種數(shù)據(jù)模型的共同基礎3、關(guān)鍵字組成:關(guān)系中能唯一區(qū)分、確定不同元祖的屬性或?qū)傩越M合,稱為該關(guān)系的一個關(guān)鍵字。關(guān)鍵字課分為單關(guān)鍵字和組合關(guān)鍵字。
4、外鍵的理解:如果關(guān)系中某個屬性或?qū)傩越M合并非關(guān)鍵字,但卻是另一個關(guān)系的主關(guān)鍵字,則稱此屬性或?qū)傩越M合為本關(guān)系的外部關(guān)鍵字或外鍵。5、實體之間類型:一對一,一對多,多對多
6、局部變量:使用declare語句定義,僅存在于聲明它的批處理、存儲過程或觸發(fā)器中,處理結(jié)束后,存儲在局部變量中的信息將丟失。首字母為單個符號“@”全局變量:通常被服務器用來跟蹤服務器范圍和特定會話期間的信息,不能顯式的被賦值或聲明。全局變量不能由用戶定義,也不能被應用程序用來在處理器之間交叉?zhèn)鬟f信息。由系統(tǒng)定義和維護,名稱前面一般加“@@”7、建立、刪除、修改視圖的命令建立:createviewasselect...刪除:dropview修改:Alterviweasselect...8、存儲過程:是SQLServer服務器中一組預編譯的transact-SQL語句的集合,可以接受輸入?yún)?shù)、輸出參數(shù)、返回單個或多個結(jié)果集以及狀態(tài)值,并可以重用和嵌套調(diào)用視圖:可以限制某個表格可見的行和列,或者把多個表格數(shù)據(jù)結(jié)合起來,作為一個表格顯示觸發(fā)器:是SS數(shù)據(jù)庫中一種特殊類型的存儲過程,不能由用戶直接調(diào)用索引:是對數(shù)據(jù)庫表中一個或多個字段的值進行排序而創(chuàng)建的一種分散存儲結(jié)構(gòu)9、SQLServer數(shù)據(jù)庫對象包括:表試圖存儲過程用戶角色規(guī)則默認用戶定義的數(shù)據(jù)庫類型用戶定義的函數(shù)
10.事務日志文件作用:記錄數(shù)據(jù)庫更新情況
11.Master數(shù)據(jù)庫作用:SQL系統(tǒng)中最重要的數(shù)據(jù)庫,如被損壞,SQL將無法正常工作,他記錄了S系統(tǒng)的所有系統(tǒng)信息
12.分離數(shù)據(jù)庫:就是將數(shù)據(jù)庫從SQLServer中刪除13.表的描述:SQLServer中的數(shù)據(jù)表是包含數(shù)據(jù)庫中所有數(shù)據(jù)的一個重要的數(shù)據(jù)庫對象,表定義為列的集合14.SQL語句中每個部分的使用規(guī)則
15.掌握常用的數(shù)據(jù)類型長度:int4smallint2tinyint1bigint8float8real4char和varchar1-8000text255以上二、選擇題
1、數(shù)據(jù)模型層次模型:用樹形結(jié)構(gòu)表示聯(lián)系,較方便地表示1對1和1對多實體聯(lián)系,不能直接表示多對多的滿足兩個條件:1.有一個節(jié)點沒有父節(jié)點,這個節(jié)點即根節(jié)點2.其他節(jié)點有且僅有一個父節(jié)點網(wǎng)狀模型:用實體型為結(jié)點的有向圖表示能直接表示多對多特點:1.可以有一個以上的節(jié)點無父節(jié)點2.至少有一個節(jié)點多于一個的父節(jié)點關(guān)系模型:用二維表格表示聯(lián)系實體完整性、參照完整性、用戶定義完整性
2、E-R圖理解及組成要素是用一種直觀的圖形方式建立現(xiàn)實世界中實體極其聯(lián)系模型的工具,也是設計數(shù)據(jù)庫的一種基本工具。組成要素:實體、屬性、聯(lián)
系實體:現(xiàn)實世界中任何可識別的可區(qū)分的事物屬性是實1/3體的一定特征3、通配符
4、觸發(fā)器定義及使用
定義:觸發(fā)器是sqlserver數(shù)據(jù)庫中一種特殊類型的存儲過程,不能用戶直接調(diào)用,包含復雜的Transact_SQL語句。5、文件組
主文件組:每個數(shù)據(jù)庫有一個主文件組。主文件組包含所有的系統(tǒng)表。當建立數(shù)據(jù)庫時,主文件組包含主數(shù)據(jù)文件和未指定的其他文件。一個文件只能存在于一個文件組中,一個文件組也只能被一個數(shù)據(jù)庫使用。
用戶定義文件組:用戶首次創(chuàng)建數(shù)據(jù)庫或以后修改數(shù)據(jù)庫時明確創(chuàng)建的任何文件組,主要是用于將數(shù)據(jù)集合起來,以便于管理、數(shù)據(jù)分配和放置。6、對于視圖的理解
視圖是一個虛擬表,并不包含任何物理數(shù)據(jù)。同真實的表一樣,視圖帶有一系列名稱的列和數(shù)據(jù)行。數(shù)據(jù)庫中只存放視圖的含義,而不存放視圖對應的數(shù)據(jù),視圖的作用類似于篩選。定義視圖的篩選可以來自當前或其他數(shù)據(jù)庫的一個或多個表,或者其他視圖
作用:簡化操作、定制數(shù)據(jù)、導出數(shù)據(jù)、安全性7、各種運算的優(yōu)先級
三、共30分(其實這才是大頭==,找到書上的例題看熟點吧)
給定題目,及主要的SQL語句主干,要求填空。主要涉及到創(chuàng)建視圖、創(chuàng)建或添加日志文件,更改數(shù)據(jù)庫名字,修改表結(jié)構(gòu),查詢語句。四、共15分,每題5分1、數(shù)據(jù)庫文件類型及作用(1)主數(shù)據(jù)文件:用來存儲數(shù)據(jù)庫的啟動信息和部分或全部數(shù)據(jù),一個數(shù)據(jù)庫只能有一個主數(shù)據(jù)文件mdf(2)次數(shù)據(jù)文件:用來存儲主數(shù)據(jù)文件未存儲的其他數(shù)據(jù)ndf(3)事務日志文件:用來存儲數(shù)據(jù)庫更新情況的文件ldf2、聚集索引與非聚集索引之間異同點,及其應用區(qū)別:根本區(qū)別是表記錄的排列順序與索引的排列順序是否一致。聚集索引記錄的排列順序與索引的排列順序一致;而非聚集索引制定了表中記錄的邏輯順序,記錄的物理順序與索引的順序不一致相同點:都是對數(shù)據(jù)庫表中一個或多個字段的值進行排列而創(chuàng)建的一種分散存儲結(jié)構(gòu),都是用來提高表中數(shù)據(jù)查詢的速度
聚集索引的應用:a.在檢索記錄場合用聚集索引b.此列包含有限數(shù)目不同的值c.查詢結(jié)果返回一個區(qū)間的值d.查詢結(jié)果返回某組相同的大量的結(jié)果值
非聚集索引的應用:a.在添加或更新記錄場合用非聚集索引b.此列包含大量數(shù)目不同的值c.查詢結(jié)果返回的是少量的結(jié)果值d.orderby子句中使用了該列3、觸發(fā)器與存儲器區(qū)別
觸發(fā)器:是一個特殊的存儲過程,它的執(zhí)行不是有程序調(diào)用,也不是由用戶直接調(diào)用,而是由時間來觸發(fā)
存儲器:是計算機系統(tǒng)的記憶設備,用來存放程序和數(shù)據(jù),有了存儲器,計算機有記憶功能,才能保證正常工作五、畫E-R圖(10分)
六、應用題(聚集索引與非聚集索引之間)
2/3
1創(chuàng)建數(shù)據(jù)庫
CreatedatabaseLogonOn(name=,
PrimaryFilename=.ldf’,(name=,Size=,
Filename=.mdf’,Maxsize=,Size=,Filegrowth=)Maxsize=,Filegrowth=)
2查詢符合條件的表(看理論課本P122第四大題,百度有答案)3創(chuàng)建存儲過程,并要求寫出執(zhí)行語句。UseGo
CreateprocedureasSelectfromWhere=Go
Exec‘’
擴展閱讀:南陽理工學院計科系信息安全導論知識點總結(jié)
第一章
1.信息安全的定義:在技術(shù)上和管理上為數(shù)據(jù)處理系統(tǒng)建立的安全保護,保護信息系統(tǒng)的硬件、軟件及相關(guān)數(shù)據(jù)不因偶然或者惡意的原因遭到破壞、更改及泄露。
2.信息安全的屬性
完整性、可用性、機密性。3.CIA三元組是信息安全的三個最基本的目標
機密性Confidentiality:指信息在存儲、傳輸、使用過程中,不會泄漏給非授權(quán)用戶或?qū)嶓w;完整性Integrity:指信息在存
儲、使用、傳輸過程中,不會被非授權(quán)用戶篡改或防止授權(quán)用戶對信息進行不恰當?shù)拇鄹模?/p>
可用性Availability:指確保授權(quán)用戶或?qū)嶓w對信息資源的正常使用不會被異常拒絕,允許其可靠而及時地訪問信息資源。4.DAD(Disclosure泄露、Alteration篡改、Destruction破壞)是最普遍的三類風險5.信息安全保障體系包括四個部分內(nèi)容,即PDRR保護(Protect)檢測(Detect)反應(React)恢復(Restore)第二章
1.密碼學包括密碼編碼學和密碼分析學兩部分。
2.完整密碼體制要包括如下五個要素:
M是可能明文的有限集稱為明文空間;
C是可能密文的有限集稱為密文空間;
K是一切可能密鑰構(gòu)成的有
限集稱為密鑰空間;
E為加密算法,對于任一密鑰,都能夠有效地計算;
D為解密算法,對于任一密鑰,都能夠有效地計算。
3.對稱密鑰密碼加密模式從工作方式上可分為:分組密碼、序列密碼
4.分組密碼原理
加密:將明文分成若干固定長度的組,用同一密鑰、算法逐組加密,輸出等長密文分組。
解密:將密文分成等長的組,采用同一密鑰和算法逐組解密,輸出明文。
5.單向陷門函數(shù)f(x),必須滿足以下三個條件。
①給定x,計算y=f(x)是容易的;
②給定y,計算x使y=f(x)是困難的(所謂計算x=f-1(y)困難是指計算上相當復雜已無實際意義);
③存在δ,已知δ時對給定的任何y,若相應的x存在,則計算x使y=f(x)是容易的。
6.公開密鑰可以有效解決機密性和認證性這兩個問題
7.消息認證:驗證收到的消息來自真正的發(fā)送方且未被修改過,驗證消息的真實性、完整性、順序性、時間性。
8.消息認證碼MAC(MessageAuthenticationCode):也稱密碼校驗和,使用密碼對消息加密,生成固定長度的認證符;9.消息認證碼MAC基本思想:
(1)利用事先約定的密鑰,加密生成一個固定長度的短數(shù)據(jù)塊MAC,附加到消息之后,一起發(fā)送給接收者;
(2)MAC是消息和密鑰的公開函數(shù)所產(chǎn)生的定長的值,以此值作為認證符?梢哉J證:消息是否改變發(fā)送者是否是所聲稱的如果消息中包含順序碼,保證消息的正常順序
(3)接收者使用相同密鑰對消息原文進行加密得到新的MAC,比較新的MAC和隨消息一同發(fā)來的MAC進行認證。10.散列函數(shù)的健壯性
弱無碰撞特性強無碰撞特性單向性11.數(shù)字簽名的過程
第三章
1.物理安全包括p48
物理安全技術(shù)包括:防盜、防火、防靜電、防雷擊、防信息泄漏、物理隔離;基于物理環(huán)境的容災技術(shù)和物理隔離技術(shù)也屬于物理安全技術(shù)范疇
2.物理隔離與邏輯隔離有很大的區(qū)別
物理隔離的哲學是不安全就不連網(wǎng),要絕對保證安全,邏輯隔離的哲學是在保證網(wǎng)絡正常使用下,盡可能安全
第四章
1.Kerberos身份認證
AS:公安局,審核頒發(fā)身份證。TGS:機票售票處。ServerV:登機驗票處。
第一階段身份驗證服務交換第二階段票據(jù)授予服務交換第三階段客戶與服務器身份驗證交換
2.基于數(shù)字證書進行身份認證的過程p633.PKI體系結(jié)構(gòu)
認證中心CA證書庫密鑰備份及恢復系統(tǒng)證書撤銷系統(tǒng)應用程序接口API
第五章
1.訪問控制的基本組成元素主體客體訪問控制策略2.訪問控制模型
自主訪問控制強制訪問控制MAC基于角色的訪問控制自主訪問控制模型p68
上讀/下寫(完整性)下讀/上寫(機密性)
3.RBAC模型的基本思想是將訪問權(quán)限分配給一定的角色,用戶通過飾演不同的角色獲得角色所擁有的訪問許可權(quán)。
第六章
1.病毒是指“編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。2.計算機病毒特征
非授權(quán)性寄生性傳染性潛伏性破壞性觸發(fā)性
3.病毒根據(jù)其工作原理和傳播方式劃分
傳統(tǒng)病毒蠕蟲病毒木馬4.蠕蟲與傳統(tǒng)病毒的區(qū)別:蠕蟲病毒一般不需要寄生在宿主文件中,蠕蟲病毒能夠利用漏洞5.計算機病毒防治技術(shù)主要包括:檢測、清除、預防和免疫6.拒絕服務攻擊:DoS并不是某一種具體的攻擊方式,而是攻擊所表現(xiàn)出來的結(jié)果最終使得目標系統(tǒng)因遭受某種程度的破壞而不能繼續(xù)提供正常的服務,甚至導致物理上的癱瘓或崩潰。7.通常拒絕服務攻擊可分為兩種類型,
第一類攻擊是利用網(wǎng)絡協(xié)議的缺陷,通過發(fā)送一些非法數(shù)據(jù)包致使主機系統(tǒng)癱瘓;
第二類攻擊是通過構(gòu)造大量網(wǎng)絡流量致使主機通訊或網(wǎng)絡堵塞,使系統(tǒng)或網(wǎng)絡不能響應正常的服務。
8.SynFlood(Syn洪水)的原理p94
9.DNS欺騙原理p98
冒充域名服務器,把受害者要查
詢的域名對應的ip地址偽造成欺騙者希望的ip地址,這樣受害者就只能看到攻擊者希望的網(wǎng)站頁面,這就是dns欺騙的的基本原理。
10.緩沖區(qū)溢出:是指當計算機向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時超過了緩沖區(qū)本身的容量,溢出的數(shù)據(jù)覆蓋了合法數(shù)據(jù)
第七章
1.防火墻是位于兩個或多個網(wǎng)絡之間,執(zhí)行訪問控制策略的一個或一組系統(tǒng),是一類防范措施的總稱。
2.包過濾防火墻:靜態(tài)包過濾、動態(tài)包過濾
靜態(tài)包過濾是指防火墻根據(jù)定義好的包過濾規(guī)則審查每個數(shù)據(jù)包,確定其是否與某一條包過濾規(guī)則匹配。
動態(tài)包過濾是指防火墻采用動態(tài)配置包過濾規(guī)則的方法,根據(jù)需求動態(tài)的添加或刪除acl中的過濾規(guī)則,并通過對其標準建立的每一個連接進行跟蹤,更加靈活的對網(wǎng)絡連接訪問的控制。3.網(wǎng)絡地址轉(zhuǎn)換NAT
屬于廣域網(wǎng)wan技術(shù),是一種將私有地址轉(zhuǎn)化為合法ip地址的轉(zhuǎn)換技術(shù)。
4.隧道技術(shù)的基本過程,p112隧道技術(shù)的基本過程是在源局域網(wǎng)與公網(wǎng)的借口處將數(shù)據(jù)作為負載封裝在一種可以在公網(wǎng)上傳輸?shù)臄?shù)據(jù)格式中,在目的局域網(wǎng)與公網(wǎng)的接口處將數(shù)據(jù)解封裝,取出負載并轉(zhuǎn)發(fā)到最終目的地。
5.CIDF通用模型:事件產(chǎn)生器、事件分析器、響應單元、事件數(shù)據(jù)庫
6.入侵檢測系統(tǒng)按數(shù)據(jù)源分類主機型入侵檢測系統(tǒng)網(wǎng)絡型入侵檢測系統(tǒng)7.以檢測技術(shù)為分類標準p120基于誤用檢測的IDS基于異常檢測的IDS
基于誤用檢測的IDS:是事先定義出已知的入侵行為的入侵特征,將實際環(huán)境中的數(shù)據(jù)與之匹配,根據(jù)匹配程度來判斷是否發(fā)生了無用攻擊,即入侵攻擊行為。
基于異常檢測的IDS:根據(jù)使用者的行為或資源使用狀況的程度與正常狀態(tài)下的標準特征之間的偏差來判斷是否遭到了入侵,如果偏差高于閾值則發(fā)生異常。
8.常見的入侵誘騙技術(shù)主要有蜜罐(Honeypot)技術(shù)和蜜網(wǎng)(Honeynet)技術(shù)
第八章1.IPSec協(xié)議
ESP(封裝安全負載)協(xié)議AH(認證頭)協(xié)議
二者都支持認證功能,保護范圍存在著一定的差異。
AH的作用域是整個IP數(shù)據(jù)包,包括IP頭和承載數(shù)據(jù)。ESP認證功能的作用域只是承載數(shù)據(jù),不包括IP頭。AH提供認證的安全性高于ESP的認證服務2.IPSec包含有兩個指定的數(shù)據(jù)庫
安全策略數(shù)據(jù)庫(SPD)安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)
3.IPSec的工作模式傳輸模式隧道模式
傳輸模式:IPSec先對上層協(xié)議進行封裝,增加一個IPSec頭,對上層協(xié)議的數(shù)據(jù)進行保護,然后由IP協(xié)議對封裝的數(shù)據(jù)進行處理,增加IP頭,只對數(shù)據(jù)包的有效負載進行加密或認證。(用于兩臺主機之間的安全通信)
隧道模式:IPSec對IP協(xié)議處理后的數(shù)據(jù)進行封裝,增加一IPSec頭,對IP數(shù)據(jù)包進行保護,然后再由IP協(xié)議對封裝的數(shù)據(jù)進行處理,增加新IP頭,對整個數(shù)據(jù)包進行加密或認證。(通信雙方有一方是安全網(wǎng)關(guān)或路由器)
5.抗重放窗口:32比特計數(shù)器,用于決定進入的AH或ESP數(shù)據(jù)包是否為重發(fā),僅用于接收數(shù)據(jù)包?怪胤糯翱赪實際是某個特定時間接收到的數(shù)據(jù)包序號是否符合窗口的上下界。
6.SSL(SecureSocketsLayer安全套接層)體系結(jié)構(gòu)
SSL記錄協(xié)議SSL握手協(xié)議SSL轉(zhuǎn)換密碼規(guī)范協(xié)議SSL報警協(xié)議
SSL握手協(xié)議:SSL握手協(xié)議通過在客戶端和服務器之間傳遞消息報文,完成會話協(xié)商談判。SSL握手協(xié)議四個階段:建立安全能力服務器認證與密鑰交換客戶機認證與密鑰交換結(jié)束
7.set的組件結(jié)構(gòu):持卡人商家發(fā)卡機構(gòu)清算機構(gòu)支付網(wǎng)關(guān)認證中心8.SET協(xié)議安全性主要依靠其采用的多種安全機制,解決了機密性、完整性、身份認證和不可否認性等問題,提供了更高的信任度和可靠性。9.電子信封
電子信封涉及到兩個密鑰:一個是接收方的公開密鑰另一個是發(fā)送方生成臨時密鑰(對稱密鑰)電子信封的使用過程p15610.雙重簽名
(1)SET協(xié)議核心內(nèi)容是訂購信息OI和支付信息PI
(2)DS(雙重簽名)技術(shù)首先生成OI和PI兩條消息的摘要,將兩個摘要連接起來,生成一個新的
摘要,然后用顧客的私有密鑰加密,即雙重簽名
(3)分離PI與OI:確保商家不知道顧客的支付卡信息,銀行不知道顧客的訂購細節(jié)。11.交易處理
在處理中,持卡人注冊和商家注冊是進行安全交易的前提,購買請求、支付授權(quán)和支付獲取是進行交易的核心。
第九章
1.數(shù)字水印:是鑲嵌在數(shù)據(jù)中,并且不影響合法使用的具有可鑒別性的數(shù)據(jù)。包括水印的形成、水印的嵌入、水印的檢測2.水印的基本特征:隱蔽性、魯棒性、安全性、易用性
3.網(wǎng)絡爬蟲是典型的主動式數(shù)據(jù)獲取技術(shù)原理p169
4.模式匹配:單模式匹配多模式匹配
第十章
1.常見的風險評估方法
基線評估方法詳細評估方法組合評估方法2.風險控制手段
風險控制的目標是將風險降低到一個可接受的范圍內(nèi)
風險承受風險規(guī)避風險轉(zhuǎn)移
友情提示:本文中關(guān)于《南陽理工學院數(shù)據(jù)庫原理及應用知識點總結(jié)》給出的范例僅供您參考拓展思維使用,南陽理工學院數(shù)據(jù)庫原理及應用知識點總結(jié):該篇文章建議您自主創(chuàng)作。
來源:網(wǎng)絡整理 免責聲明:本文僅限學習分享,如產(chǎn)生版權(quán)問題,請聯(lián)系我們及時刪除。