文档库 最新最全的文档下载
当前位置:文档库 › 密码技术与应用题目与答案

密码技术与应用题目与答案

密码技术与应用题目与答案
密码技术与应用题目与答案

密码学技术与应用

1、B是指网络中的用户不能否认自己曾经的行为。

A.性

B.不可抵赖性

C.完整性

D.可控性

2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则 B。

A.性

B.鉴别性

C.完整性

D.访问控制

3. A将不会对消息产生任何修改。

A.被动攻击

B.主动攻击

C.冒充

D.篡改

4. A 要求信息不致受到各种因素的破坏。

A.完整性

B.可控性

C.性

D.可靠性

5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密

码属于 A 。

A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是

6. C 要求信息不被泄露给未经授权的人。

A.完整性

B.可控性

C.性

D.可靠性

7.公钥密码体制又称为D。

A.单钥密码体制

B.传统密码体制

C.对称密码体制

D.非对称密码体制

8.私钥密码体制又称为 C 。

A.单钥密码体制

B.传统密码体制

C.对称密码体制

D.非对称密码体制

9. 研究密码编制的科学称为 C 。

A.密码学

B.信息安全

C.密码编码学

D.密码分析学

10. 密码分析员负责 B 。

A.设计密码方案 B.破译密码方案 C.都不是 D.都是

11.3-DES加密 C 位明文块。

A.32 B.56 C.64 D.128

12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度

A 。

A.快 B.慢 C.一样 D.不确定

13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度B。

A.慢 B.快 C.一样 D.不确定

14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是C bit,

使用两个密钥的三重DES的密钥长度是 bit A.56,128 B.56,112 C.64,112 D.64,168

15. B 算法的安全性基于大整数分解困难问题。

A. DES

B. RSA

C.AES

D. ElGamal

16.如果发送方用私钥加密消息,则可以实现 D 。

A.性 B.与鉴别 C.而非鉴别 D.鉴别

17. C 是个消息摘要算法。

A.DES B. IEDA C. MD5 D. RSA

18. C 是一个有代表性的哈希函数。

A.DES B. IEDA C. SHA-1 D. RSA

19. D 标准定义数字证书结构。

A.X.500 B.TCP/IP C. ASN.1 D. X.509

1.信息安全的基本特征(信息安全的主要原则)是可靠性、可鉴别性、性、

完整性、不可抵赖性和可控性。

2. 密码学主要研究信息与信息系统的安全 (套用六个原则,六个原则的数学) 问题。

3.密码学由对称密码学和非对称密码学组成。

4.主动攻击意在篡改系统所含信息或者改变系统的状态及操作,因此主动攻击

主要威胁信息的能完整性、可用性和真实性。

5. 被动攻击主要威胁信息的性。

6.列出三种常用的主动攻击手段:冒充、篡改和抵赖。密码学发展

的四个阶段:古典密码术、现代机器密码时代、传统密码学和现代

公钥密码学。

57. 一个完整的密码体制或密码系统是指由明文空间M、密文空间C 、密

钥空间K、加密算法E 及解密算法D组成的五元组。

8. DES的分组长度是 64 比特,密钥长度是56 比特,密文长度是64比特。

9.AES属于什么加密体制(即对称或非对称)对称,而RSA又属于什么加密

体制非对称。

10.根据加密分组间的关系,加密模式有四种,分别是:电子密码本模式,

加密块链模式,加密反馈模式和输出反馈模式。

11.消息摘要也称为哈希函数(或散列函数、杂凑函数或数字指纹),它的一种

输入长度任意输出长度固定的函数。

12. 安全Hash函数应具有的性质单向性,可有效计算,抗弱碰撞或

抗强碰撞

13.公钥密码体制也可以用来进行数字签名,在进行数字签名时,它使用发送

方的私钥计算签名,用发送方的公钥进行验证签名。

14.柯可霍夫原则指出密码系统的安全性不能取决于密码算法不完整,

而应取决于密钥的性。

1.设Caesar密码中密钥为,英文字符与中的元素之间的对应关系

如下表:

假设明文为ZHEJIANGJINRONG,则相应的密文是什么?

P23(要说明凯撒密码的原理)

2.(本题12分)假设Alice欲使用RSA方案发送签名消息给Bob,选取

,,Alice的公钥,Bob的公钥。求Alice

对消息的签名。

先算ALICE的私钥

3.(本题12分)请给出Deffie-Hellman密钥交换协议的一个实例。

(1)Alice与Bob确定两个大素数n和g,这两个整数可以公开,Alice与Bob可以用不安全信道确定这两个数。

设n = 11,g = 7.

(2)Alice选择另一个大随机数x,并计算A如下:A = g x mod n

设X = 3,则A = 73 mod 11 = 343 mod 11 = 2。

(3)Alice将A发送Bob。

Alice将2发给Bob。

(4)Bob选择另一个大随机数y,并计算B如下: B = g y mod n

设y = 6.则B = 76 mod 11 = 117649 mod 11 = 4.

(5)Bob将B发给Alice。

Bob将4发给Alice。

(6)计算秘密密钥K1如下:K1 = B X mod n.

有K1 = 43 mod 11 64 mod =9.

(7)计算秘密密钥K2如下:K2 = A y mod n.

有K2 = 26 mod 11 64 mod =9.

四.问答题:(第1,2选一题,第3题必做,共计30分)

1.(本题10分)如何理解“适当的安全”。

1)所谓的”适当的安全”是指安全性的选择应建立在所保护的资源和服务的收益预期大于为之付出的代价的基础之上:破译的代价超出信息本身的价值

破译的时间超出了信息的有效期.

2)采取控制措施所降低的风险损失要大于付出的代价,如果代价大于损失就没有必要了. 2.(本题10分)请简述对称密码体制和公钥密码体制的区别。

答:主要体现在密钥形式,密钥管理和应用等三方面.

1)对称密码体制中,通信双方共享一个秘密密钥,此密钥既能用于加密也能解密.公钥密钥体制中每个用户有两个不同的密钥:一个是必须的解密密钥,另一个是可以公开的加密密钥2)对称密码体制要求通信双方用的密钥应通过秘密信道私下约定,互联网上若有n个用户,则需要个密钥,也就需要条安全信道,保存和管理如此庞大的密钥,本身便不太安全;另外,每个用户必须储存n-1个密钥,甚至对一个相当小的网络,也可能就得相当昂贵,而且如果一个秘密密钥泄露了,则攻击者能够用此秘密密钥解密所有用此秘密密钥加密的消息(至少两个用户被攻破),公钥密码体制中公钥可以公开,每个用户只需保存自己的私钥.

3)对称密码体制只能提供性服务、难以实现认证.无法提供不可否认服务.

公钥密码体制不仅可以用于加密,还可以协商密钥,数字签名,因此,公钥密码技术的主要价值:密钥分发;大围应用中数据的性和完整性

公钥密码体制的易实现认证、但加密速度虽然不如对称密码体制快,尤其在加密数据量较大时,因此,实际工程中常采用的解决办法是,将公钥密码体制和对称密码体制结合,即公钥密码体制用来分配密钥,对称密码体制用于加密消息.

3.(本题10分)请画出(或描述)DES的解密流程。

4.(本题10分)请简述数字签名的含义及其基本特征。

数字签名是一种绘电子形式存储的消息签名的方法.正因为如此,签名之后的消息能够通过计算机网络传输.数字签名是手写签名的数字化形式,与所签绑定在一起.具体地讲,数字签名就是一串二进制数

它应具有下列基本特性:

1) 签名可信性:其他人可利用相关的公开消息验证签名的有效性

2)不可抵赖性:签名者事后不能否认自己的签名.

3)不可复制性:即不可对某一个数字容或消息的签名进行复制:数字签名文件本身可以复制,因此,签名文件本身应该包含,诸如:日期、时间在的信息,以防止签名被复制.

4)不可伪造性:任何其他人不能伪造签名者的签名,或者说,任何其他人不能找到一个多项式时间的算法来产生签名者的签名.

5.(本题10分)请描述RSA数字签名方案

6.(本题10分)公钥密码体制的安全基础是某些复杂的含有陷门的数学难题。

根据公钥密码体系的安全性基础来分类,现在被认为安全、实用、有效的公钥密码体系有三类。请说明这三类问题的具体含义。(名称、含义、代表算法) 1)基于大数分解(大整数素因子分解)问题的公钥密码体制,其中包括著名的RAS体制和

Rabin体制

2)基于有限乘法群上离散对数问题的公钥密码体制,其中主要包括ElGamal类加密体制和签名方案,Diffic-Hellman密码交换方案等.

3) 基于椭圆曲线加法群上的离散对数问题的公钥密码体制,其中包括椭圆曲线型的Diffic-Hellman的密钥交换放案,椭圆曲线型ECKEP密钥交换方按,椭圆曲线型的数字签名算法等)

7.(本题20分)根据本学期所学,设计一文件安全传输方案。

以A方为发送方,B方为接收方。

A方操作:

(1)与终端B方预先协商好,通信过程中所使用到的对称加密算法(DES)、非对称加密算法(RSA)和哈希函数(MD5)。

(2)采用对称加密算法(DES),对传输信息进行加密得到密文,确保传输信息的性。(3)使用B端公钥对会话密钥进行加密,确保传输信息的性以及信息接收方的不可否认性。B方操作:

(1)与终端A方预先协商好,通信过程中所使用到的对称加密算法(DES)、非对称加密算法(RSA)和哈希函数(MD5)。

(2)使用自己的私钥对终端A方加密的会话密钥的会话密钥进行解密,得到准会话密钥,(3)使用准会话密钥对得到的密文进行解密,得到准明文,

(4)使用终端A的公钥对得到的数字签名进行解密,得到准明文摘要

(5)用哈希函数计算得到的准明文摘要

(6)将计算得到摘要与准明文摘要进行比较,若相同则表明文件安全传输成功。

密码技术与应用题目与答案

密码学技术与应用 1、B是指网络中的用户不能否认自己曾经的行为。 A.保密性 B.不可抵赖性 C.完整性 D.可控性 2.如果消息接收方要确认发送方身份,将遵循以下哪条原则B。 A.保密性 B.鉴别性 C.完整性 D.访问控制 3.A将不会对消息产生任何修改。 A.被动攻击 B.主动攻击 C.冒充 D.篡改 4.A要求信息不致受到各种因素的破坏。 A.完整性 B.可控性 C.保密性 D.可靠性 5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于A。 A.替换加密B.变换加密C.替换与变换加密D.都不是 6.C要求信息不被泄露给未经授权的人。 A.完整性 B.可控性 C.保密性 D.可靠性 7.公钥密码体制又称为D。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 8.私钥密码体制又称为C。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 9.研究密码编制的科学称为C。 A.密码学 B.信息安全 C.密码编码学 D.密码分析学 10.密码分析员负责B。 A.设计密码方案B.破译密码方案C.都不是D.都是 11.3-DES加密C位明文块。 A.32B.56C.64D.128 12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度A。 A.快B.慢C.一样D.不确定 13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度B。 A.慢B.快C.一样D.不确定 14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是C bit, 使用两个密钥的三重DES的密钥长度是bit A.56,128B.56,112C.64,112D.64,168 15.B算法的安全性基于大整数分解困难问题。 A.DES B.RSA C.AES D.ElGamal 16.如果发送方用私钥加密消息,则可以实现D。 A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别 17.C是个消息摘要算法。 A.DESB.IEDAC.MD5D.RSA 18.C是一个有代表性的哈希函数。 A.DESB.IEDAC.SHA-1D.RSA 19.D标准定义数字证书结构。

《数据库技术与应用 》实验报告

《数据库技术与应用》上机实验报告 目录: 一、概述 二、主要上机实验内容 1.数据库的创建 2.表的创建 3.查询的创建 4.窗体的创建 5.报表的创建 6.宏的创建 三、总结 一、概述 (一)上机内容: 第七周:熟悉Access界面,数据库和表的创建,维护与操作 1. 熟悉Access的启动,推出,界面,菜单,工具栏等; 2. 练习使用向导创建数据库、创建空数据库; 3. 练习创建表结构的三种方法(向导、表设计器、数据表)、表中字段属性设置; 4. 练习向表中输入不同类型的数据; 5. 练习创建和编辑表之间的关系; 6. 练习表的维护(表结构、表内容、表外观) 7. 练习表的操作(查找、替换、排序、筛选等) 第八周:练习创建各种查询 1.选择查询(单表、多表、各种查询表达式) 2.参数查询 3.交叉表查询 4.操作查询(生成查询、删除查询、更新查询、追加查询) 第十周:练习创建各种类型的窗体 1.自动创建纵栏式窗体和表格式窗体; 2.向导创建主|子窗体

3.图表窗体的创建 4.练习通过设计器创建窗体 5.练习美化窗体 第十三周:练习创建各种类型的报表 1.自动创建纵栏式报表和表格式报表; 2.向导创建报表(多表报表、图表报表、标签报表) 3.练习通过设计视图创建报表(主|子报表、自定义报表) 4.练习在报表中添加计算字段和分组汇总数据 第十五周:综合应用 1.了解Access数据库系统开发的一般方法; 2.课程内容的综合练习; 3.编写上机实验报告、答疑 (二)上机完成情况 第七周:熟悉Access界面,数据库和表的创建,维护与操作 完成了创建表,向表中输入不同类型的数据,创建和编辑表之间的关系,进行了表的维护,修改了表的结构、内容、外观,最后进行了表的操作,查找、替换、排序、筛选等。 已完成 第八周:练习创建各种查询 练习选择查询、参数查询、交叉表查询,然后练习并操作查询,生成查询、删除查询、更新查询、追加查询等。 已完成 第十周:练习创建各种类型的窗体 自动创建纵栏式窗体和表格式窗体,向导创建主|子窗体和图表窗体,练习通过设计器创建窗体,美化窗体。 基本完成 第十三周:练习创建各种类型的报表 自动创建纵栏式报表和表格式报表,向导创建报表,练习通过设计视图创建报表,在报表中添加计算字段和分组汇总数据。 已完成 第十五周:综合应用

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

电子签章密码技术及应用

电子签章密码技术及应用 张大年、胡旭雄广州市百成科技有限公司 一、电子签章的涵义 电子签章是物理印章体系的电子化和网络化,是电子网络中的身份确认与授权“手段”,它将现代科学技术和人们的传统习惯结合在一起。是传统印章发展到信息社会后的一个新的阶段①。 电子签章通过使用硬软件技术,以电子化的方式模拟物理印章的使用,使用户在电子政务,电子商务等活动中拥有一种符合传统用章习惯的应用体验;同时,电子印章又采用了先进的加密、签名、信息隐藏等安全技术,从而使其具有物理印章不可比拟的安全性和可追溯性。 电子签章本质上属于信息安全技术应用,它的原理是采用了数字签名技术。了解这一点对分析电子签章的法律性十分重要。而数字签名是信息安全领域内的一项核心技术,它保证了完整性和不可否认性这两个重要的信息安全要求,等同于传统纸质签名的作用。在很多国家,电子签名已具有法律效力。《中华人民共和国电子签名法》第十三条规定同时满足下列四个条件②的电子签名就视为可靠的电子签名,同时规定了可靠的电子签名与手写签名或者盖章具有同等的法律效力。 (一)电子签名制作数据用于电子签名时,属于电子签名人专有; (二)签署时电子签名制作数据仅由电子签名人控制; (三)签署后对电子签名的任何改动能够被发现; (四)签署后对数据电文内容和形式的任何改动能够被发现。 电子签章技术产品已经广泛应用到社会生活的的许多方面,如政府公文流转、行政审批、公众服务等政务领域;合同订单签署、企业内部管理等商务领域;以及电子病历、房产评估、招投标等专业领域。可以说需要传统纸质盖章签名的应用场景,理论上都可以应用电子签章。 ①参见许兆然:《电子签章与网络经济丛书——小印章·大梦想:开创签名盖章新纪元》第 一章。许兆然,人民日报出版社2015年版。 ②参见《中华人民共和国电子签名法》第十三条。

《数据库技术与应用》

《数据库技术与应用》 课程教学大纲(及实验教学大纲) 第一部分课程教学大纲 课程名称:数据库技术与应用(Application of Database Technology) 授课教师: 答疑时间: 办公室:信息管理与工程学院 课程类别:限定选修课(模块V、挂牌、财经类专业学生计算机应用基础选修课) 课程时间安排:2012年2月—2012年6月 授课时间: 授课地点:教育技术中心 授课安排调整:节日放假,课程内容顺延 期末考试时间:第17周(随堂闭卷笔试) 教学课时数: 2 × 17 = 34课时(课后课程实验8课时) 课程网址:上财教学网 指定教材: 崔敬东于长锐崔丽丽编著。数据库技术与应用——面向业务分析的Access 2003。清华大学出版社,2011 参考书目: 亚历山大著梁普选刘玉芬等译。Access数据分析宝典。电子工业出版社,2006 布鲁特曼等著,付宇光等译。Access Cookbook中文版:数据分析详解。清华大学出版社,2008 预备知识: 本课程为财经类专业学生的计算机应用基础选修课,假设学生已经掌握计算机应用的基本技能和关于计算机的基础知识,主要着重于计算机基本概念、基本原理、基础知识和基本操作。 教学目的: 本课程教学目的在于向学生较全面地介绍关系数据库技术的基本知识和一般原理,使学生在理解数据在关系数据库中的组织形式、数据彼此的逻辑联系及联系方式等基本范畴的基础上,掌握基于关系数据库技术的数据分析方法,并能够熟练地应用Microsoft Access关系数据库管理系统软件提取数据、加工数据和对数据进行组织输出。同时,通过上机操作、练习和实验,使学生加深对关系数据库理论的理解和认识,提高综合分析问题和解决问题的能力,并掌握利用Microsoft Access工具从数据库中查询数据和设计业务报表的方法。 课堂练习: 由于本课程的重点是数据库理论和技术的实际应用,因此具有很强的操作实验性质,所以要求学生一

数据库技术与应用(第二版)课后答案

第1章习题参考答案 1.思考题 (1)什么是数据库、数据库管理系统、数据库系统?它们之间有什么联系? 答:数据库是存贮在计算机的有结构的数据集合;数据库管理系统是一个软件,用以维护数据库、接受并完成用户对数据库的一切操作;数据库系统指由硬件设备、软件系统、专业领域的数据体和管理人员构成的一个运行系统。 (2)当前,主要有哪几种新型数据库系统?它们各有什么特点?用于什么领域,试举例说明?答:主要有:分布式数据库、面向对象数据库、多媒体数据库、数据仓库技术、空间数据库。 (3)什么是数据模型?目前数据库主要有哪几种数据模型?它们各有什么特点? 答:数据模型是一组描述数据库的概念。这些概念精确地描述数据、数据之间的关系、数据的语义和完整性约束。很多数据模型还包括一个操作集合。这些操作用来说明对数据库的存取和更新。数据模型应满足3方面要求:一是能真实地模拟现实世界;二是容易为人们理解;三是便于在计算机上实现。目前在数据库领域,常用的数据模型有:层次模型、网络模型、关系模型以及最近兴起的面向对象的模型。 (4)关系数据库中选择、投影、连接运算的含义是什么? 答: 1)选择运算:从关系中筛选出满足给定条件的元组(记录)。选择是从行的角度进行运算,选择出的记录是原关系的子集。 2)投影运算:从关系中指定若干个属性(字段)组成新的关系。投影是从列的角度进行运算,得到的新关系中的字段个数往往比原关系少。 3)连接运算:将两个关系按照给定的条件横向拼接成新的关系。连接过程是通过两个关系中公有的字段名进行的。 (5)关键字段的含义是什么?它的作用是什么? 答:一个关系中可以确定一个字段为关键字段,该字段的值在各条记录中不能有相同的值。(如:门牌);关键字段的作用主要是为建立多个表的关联和进行快速查询。 (6)什么是E-R图?E-R 图是由哪几种基本要素组成?这些要素如何表示? 答:E-R图也称实体-联系图(Entity Relationship Diagram),提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。构成E-R图的基本要素有3种,即实体、属性和联系。其表示方法为:用矩形框表示现实世界中的实体,用菱形框表示实体间的联系,用椭圆形框表示实体和联系的属性,实体名、属性名和联系名分别写在相应框。 ABAAC ABCAA 第2章习题解答 1. 思考题 (1)在SQL Server 2008中的数据库中包含哪些对象?其中什么对象是必不可少的?其作用又是什么? 答:SQL Server 2008中的数据库对象主要包括数据库关系图、表、视图、同义词、可编程性、Service Broker、存储和安全性等。其中表对象是必不可少的。表是由行和列构成的集合,用来存储数据。 (2)SQL Server提供的系统数据库master它的作用是什么?用户可以删除和修改吗?为什么?答:master 数据库记录SQL Server 系统的所有系统级信息。主要包括实例围的元数据、端点、服务器和系统配置设置以及记录了所有其他数据库的存在、数据库文件的

《应用密码学》学习笔记

以下是我对《应用密码学》这本书的部分学习笔记,比较简单。笔记中对现代常用的加密技术进行了简单的归类和解释,有兴趣的同学可以看一下,没看过的同学就当普及知识了,看过的同学就当复习了。笔记里面可能有错别字,有的话请各位看客帮忙指正。 第1章密码学概述 1-1、1-2 1.密码技术的发展历史大致可以划分为三个时期:古典密码、近代密码和现代密码时期。 2.公元前440多年的斯巴达克人发明了一种称为“天书”的加密器械来秘密传送军事情报。这是最早的移位密码。 3.1919年德国人亚瑟·谢尔比乌斯利用机械电气技术发明了一种能够自动编码的转轮密码机。这就是历史上最著名的德国“埃尼格玛”密码机。 4.1949年香农的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发表。 5.1977年,美国国家标准局正式公布实施了美国的数据加密标准(DES)。 6.1976年11月,名美国斯坦福大学的著名密码学家迪菲和赫尔曼发表了“密码学新方向”一文,首次提出了公钥密码体制的概念和设计思想。 7.1978年,美国的里韦斯特(R.L.Rivest)、沙米尔(A.Shamir)和阿德勒曼(L.Adleman)提出了第一个较为完善的公钥密码体制——RSA体制,成为公钥密码的杰出代表和事实标准。 8.2000年10月,比利时密码学家Joan Daemen和Vincent Rijmen提出的“Rijndael数据加密算法”被确定为AES算法,作为新一代数据加密标准。 1-3 1.密码学的主要任务:密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护:机密性、数据完整性、鉴别、抗抵赖性。 2.密码体制中的有关基本概念: 明文(plaintext):常用m或p表示。 密文(ciphertext):常用c表示。 加密(encrypt): 解密(decrypt): 密码算法(cryptography algorithm):简称密码(cipher)。

密码技术与应用题目与答案

密码学技术与应用 1、 B 是指网络中的用户不能否认自己曾经的行为。 A.保密性 B.不可抵赖性 C.完整性 D.可控性 2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则 B 。 A.保密性 B.鉴别性 C.完整性 D.访问控制 3. A 将不会对消息产生任何修改。 A.被动攻击 B.主动攻击 C.冒充 D.篡改 4. A 要求信息不致受到各种因素的破坏。 A.完整性 B.可控性 C.保密性 D.可靠性 5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于 A 。 A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是 6. C 要求信息不被泄露给未经授权的人。 A.完整性 B.可控性 C.保密性 D.可靠性 7.公钥密码体制又称为 D 。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 8.私钥密码体制又称为 C 。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 9. 研究密码编制的科学称为 C 。 A.密码学 B.信息安全 C.密码编码学 D.密码分析学 10. 密码分析员负责 B 。 A.设计密码方案 B.破译密码方案 C.都不是 D.都是 11.3-DES加密 C 位明文块。 A.32 B.56 C.64 D.128 12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度 A 。 A.快 B.慢 C.一样 D.不确定 13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度 B 。 A.慢 B.快 C.一样 D.不确定 14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是 C bit,使用两个密钥的三重DES的密钥长度是 bit A.56,128 B.56,112 C.64,112 D.64,168 15. B 算法的安全性基于大整数分解困难问题。 A. DES B. RSA C.AES D. ElGamal 16.如果发送方用私钥加密消息,则可以实现 D 。

密码学在网络安全中的应用

密码学在网络安全中的应用 0 引言 密码学自古就有,从古时的古典密码学到现如今数论发展相对完善的现代密码学。加密算法也经历了从简单到复杂、从对称加密算法到对称和非对称算法并存的过程。现如今随着网络技术的发展,互联网信息传输的安全性越来越受到人们的关注,很需要对信息的传输进行加密保护,不被非法截取或破坏。由此,密码学在网络安全中的应用便应运而生。 1 密码的作用和分类 密码学(Cryptology )一词乃为希腊字根“隐藏”(Kryptós )及“信息”(lógos )组合而成。现在泛指一切有关研究密码通信的学问,其中包括下面两个领域:如何达成秘密通信(又叫密码编码学),以及如何破译秘密通信(又叫密码分析学)。密码具有信息加密、可鉴别性、完整性、抗抵赖性等作用。 根据加密算法的特点,密码可以分为对称密码体制和非对称密码体制,两种体制模型。对称密码体制加密和解密采用相同的密钥,具有很高的保密强度。而非对称密码体制加密和解密是相对独立的,加密和解密使用两种不同的密钥,加密密钥向公众公开,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥[1]。 2 常见的数据加密算法 2.1 DES加密算法 摘 要:本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。 关键词:安全保密;密码学;网络安全;信息安全中图分类号:TP309 文献标识码:A 李文峰,杜彦辉  (中国人民公安大学信息安全系,北京 102600) The Applying of Cryptology in Network Security Li Wen-feng 1, Du Yan-hui 2 (Information security department, Chinese People’s Public Security University, Beijing 102600, China) Abstract: This article is discussing several popular encryption methods,and how to use this encryption method during security transmittion.There are two cipher system.In symmetrical cipher system there are DES encryption algorithm and AES encryption algorithm.In asymmetrical cipher system there are RSA encryption algorithm and ECC encryption algorithm. At the same time, It introduces How is these encryption applying in the mail correspondence 、the web correspondence and the keberos authentication,how to guarantee the security of the network communication and the secret of information transmits. Key words: safe security; cryptology; network security; information security DES 算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM 公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。 DES 加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES 工作的基本原理是,其入口参数有三个:Key 、Data 、Mode 。Key 为加密解密使用的密钥,Data 为加密解密的数据,Mode 为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,Key 用于对数据加密,当模式为解密模式时,Key 用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。 2.2 AES加密算法 AES (Advanced Encryption Standard ):高级加密标准,是下一代的加密算法标准,速度快,安全级别高。2000年10月,NIST (美国国家标准和技术协会)宣布通过从15种候选算法中选出的一项新的密匙加密标准。Rijndael 被选中成为将来的AES 。Rijndael 是在1999年下半年,由研究员Joan Daemen 和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子数据的实际标准。 算法原理:AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。 doi :10.3969/j.issn.1671-1122.2009.04.014

密码技术与应用题目与答案

密码技术与应用题目与 答案 Document number:PBGCG-0857-BTDO-0089-PTT1998

密码学技术与应用 1、B是指网络中的用户不能否认自己曾经的行为。 A.保密性 B.不可抵赖性 C.完整性 D.可控性 2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则 B。 A.保密性 B.鉴别性 C.完整性 D.访问控制 3. A将不会对消息产生任何修改。 A.被动攻击 B.主动攻击 C.冒充 D.篡改 4. A 要求信息不致受到各种因素的破坏。 A.完整性 B.可控性 C.保密性 D.可靠性 5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于 A 。 A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是 6. C 要求信息不被泄露给未经授权的人。 A.完整性 B.可控性 C.保密性 D.可靠性 7.公钥密码体制又称为D。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 8.私钥密码体制又称为 C 。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 9. 研究密码编制的科学称为 C 。 A.密码学 B.信息安全 C.密码编码学 D.密码分析学

10. 密码分析员负责 B 。 A.设计密码方案 B.破译密码方案 C.都不是 D.都是 加密 C 位明文块。 A.32 12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度 A 。 A.快 B.慢 C.一样 D.不确定 13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度B。 A.慢 B.快 C.一样 D.不确定 即数据加密标准是一个分组加密算法,其(明文)分组长度是C bit,使用两个密钥的三重DES的密钥长度是 bit A.56,128 ,112 ,112 ,168 15. B 算法的安全性基于大整数分解困难问题。 A. DES B. RSA D. ElGamal 16.如果发送方用私钥加密消息,则可以实现 D 。 A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别 17. C 是个消息摘要算法。 A.DES B. IEDA C. MD5 D. RSA 18. C 是一个有代表性的哈希函数。 A.DES B. IEDA C. SHA-1 D. RSA 19. D 标准定义数字证书结构。 A. IP C. D. 二.填空题:

数据库技术与应用-复习题答案

一、填空题 1.在关系模型中,实体及实体之间的联系都用二维表来表示。在数据库的物理组织中,它 以文件形式存储。 2.数据库中的选择、投影、连接等操作均可由数据库管理系统实现。 3.在关系数据库模型中,二维表的列称为字段,行称为记录。 4.在Access中,查询可作为窗体、报表和数据访问页的数据源。 5.子查询“包含于”对应的谓词是In。 6.参数查询中的参数要用[]中括号括起来,并且设置条件提示。 7.绑定文本框可以从表、查询或SQL语言中获取所需的内容。 8.在创建主/子窗体之前,必须设置主窗体和子窗体(主表和子表)之间的关系。 9.表A中的一条记录可以与表B中的多条记录匹配,但是表B中的一条记录至多只能与表 A中的一条记录匹配,这样的关系是“一对多”。 10.两个实体之间的联系有3种,分别是一对一、一对多和多对多。 11.在关系数据库中,唯一标识一条记录的一个或多个字段称为主键。 12.参照完整性是一个准则系统,Access使用这个系统用来确保相关表中记录之间的关系 有效性,并且不会因意外删除或更改相关数据。 13.在数据表中,记录是由一个或多个字段组成的。 14.在关系数据库的基本操作中,把由一个关系中相同属性值的元组连接到一起形成新的二 维表的操作称为连接。 15.关系规范化是指关系模型中的每一个关系模式都必须满足一定的要求。 16.数据表之间的联系常通过不同表的共同字段名来体现。 17.表是Access数据库的基础,是存储数据的地方,是查询、窗体、报表等其他数据库对 象的基础。 18.在Access中数据表结构的设计是在设计器中完成的。 19.在查询中,写在“条件”行同一行的条件之间是并的逻辑关系,写在“条件”行不同行 的条件之间是或的逻辑关系。 20.窗体的数据来源主要包括表和查询。 21.计算型控件一般来说用表达式/公式作为数据源。 22.主窗体和子窗体通常用多个表或查询的数据,这些表或查询中的数据具有一对一/一对 多的关系。 23.在报表中可以根据字段、表达式对记录进行排序或分组。 24.DBMS/数据库管理系统软件具有数据的安全性控制、数据的完整性控制、并发控制和故 障恢复功能。 25.数据库系统体系结构中三级模式是模式、外模式、内模式。 26.实体完整性是对关系中元组的唯一性约束,也就是对关系的主码的约束。 27.若想设计一个性能良好的数据库,就要尽量满足关系规范化原则。

等保2.0密码技术应用分析

等保三级从安全通信网络、安全计算环境、安全建设管理、安全运维管理四个域对密码技术与产品提出了要求,主要涉及以下八处密码技术: 通信传输 a)应采用校验技术或密码技术保证通信过程中数据的完整性; b)应采用密码技术保证通信过程中数据的保密性。 身份鉴别 d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 数据完整性 a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 数据保密性 a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等; b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 安全方案设计 b)应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计,设计内容应包含密码技术相关内容,并形成配套文件; 产品采购和使用

b)应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求; 测试验收 b)应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。 密码管理 b)应使用国家密码管理主管部门认证核准的密码技术和产品。 2等保与0054标准中对密码技术的要求分析 将等保中对密码技术与产品的要求,细化映射到《GM/T 0054-2018 信息系统密码应用基本要求》标准(简称“0054标准”)中对密码的技术要求,如下表所示: 1等保与0054标准对数据完整性的密码技术要求分析 等保在安全通信网络、安全计算环境中提出,可以采用密码技术来保证数据的完整性,其中主要保护的主体是安全通信网络中通信数据、安全计算环境中包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息。映射到0054标准中三级要求的物理与环境安全、网络与通信安全,设备与计算的安全中,主要保护的数据就是电子门禁系统进出记录、视频监控音像记录、通信中的数据、资源访问控制信息、重要信息资源敏感标记日志记录、访问控制策略/信息/重要信息资源敏感标记、重要数据、日志记录等数据。

密码技术与密码系统的应用

论文:密码技术与密码系统的应用 ——风糜灵琛 【摘要】随着科学技术和社会的发展,网络信息更为人们所熟知,计算机科学技术应用于各行各业,给人们带来了随踵而至的社会、经济效益,同时也为那些非法用户提供了更为便捷的犯罪途径。因此,网络信息安全就显得十分重要,尤其是密码学(密码技术和密码系统)就更被人们所重视。当今,各个国家都在抓紧时间来研发网络安全与密码学,希望借此来降低网络犯罪率,保证网络信息的安全性。当然我过也正在研究当中,并取得了不小的成果。 因此,做好对密码学的研究就显得十分重要。现在,我主要从一下几个方面来叙述该课程。(1)对网络技术做一个简单的介绍及国内外对网络安全的发展概况。(2)对密码学做一个详细的介绍,并对一些简单的解密和加密问题进行解决。(3)对本篇课程的论述做个小结。 密码技术与密码系统对于网络的安全性在于即使是非法用户能进入但也 无法知道你的信息,防止你的资料遭到非法用户的攻击。 【关键字】密码技术,密码系统,电子银行,网络安全,公开密钥密码体系。【Key Words】Key Technology,Key System,E-Bank,Internet’s Safty, Public Key Infranstructures。 【正文】 一·我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机科学与技术等诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协作形成有机整体。但与国外发达国家相比,我们在密码学方面还存在一定的差距。 二·密码学是研究如何隐密地传递信息的一门学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,从工程学的角度,这相当于密码学与纯数学的异同。密码学是网络安全、信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是要隐藏信息的存在。密码学也促进了计算机科学的发展,尤其是关于计算机与网络安全所使用的技术的方面,如访问控制与信息的机密性。密码学已被广泛应用于日常生活:包括自动柜员机的银行卡、一卡通、计算机使用者存取密码、数字签名、电子商务等等。密码学通常指加密算法:将普通信息(明文)转换成难以理解的资料(密文)的过程;解密算法则是其相反的过程:由密文转换为明文;密码系统包含两种算法:一般加密即同时指称加密与解密的技术。密码系统的具体运作由两部分共同决定:一个是算法,另一个是钥匙。钥匙是一个用于密码机算法的秘密参数,通常只有通讯者拥有。密码协议(cryptographic protocol)是使用密码技术的通信协议

数据库技术与应用第二版第1章习题参考答案

第1章习题参考答案 1.选择题 (1)数据库系统与文件系统的主要区别是()。D A.数据库系统复杂,而文件系统简单 B.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件 C.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量 D.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决(2)在关系数据库系统中,当关系的模型改变时,用户程序也可以不变,这是()。B A.数据的物理独立性B.数据的逻辑独立性 C.数据的位置独立性D.数据的存储独立性 (3)在数据库三级模式中,对用户所用到的那部分数据的逻辑描述是()。A A.外模式B.概念模式C.内模式D.逻辑模式(4)E-R图用于描述数据库的()。A A.概念模型B.数据模型 C.存储模型D.逻辑模型 (5)以下对关系模型性质的描述,不正确的是()。C A.在一个关系中,每个数据项不可再分,是最基本的数据单位 B.在一个关系中,同一列数据具有相同的数据类型 C.在一个关系中,各列的顺序不可以任意排列 D.在一个关系中,不允许有相同的字段名 (6)已知两个关系: 职工(职工号,职工名,性别,职务,工资) 设备(设备号,职工号,设备名,数量) 其中“职工号”和“设备号”分别为职工关系和设备关系的关键字,则两个关系的属性中,存在一个外部关键字为()。A A.设备关系的“职工号”B.职工关系的“职工号” C.设备号D.设备号和职工号 (7)在建立表时,将年龄字段值限制在18~40之间,这种约束属于()。B A.实体完整性约束B.用户定义完整性约束 C.参照完整性约束D.视图完整性约束 (8)下列标识符可以作为局部变量使用的是()。C A.[@Myvar] B.My var C.@Myvar D.@My var (9)Transact-SQL支持的一种程序结构语句是()。A A.BEGIN…E ND B.IF…T HEN…ELSE C.DO CASE D.DO WHILE (10)字符串常量使用()作为定界符。A A.单引号B.双引号 C.方括号D.花括号 2.填空题 (1)数据库是在计算机系统中按照一定的方式组织、存储和应用的。支持数据库各种操作的软件系统叫。由计算机、操作系统、DBMS、数据库、应用程序及有

数据库原理与应用答案

《数据库原理与应用》(第三版)习题参考答案 第 1 章数据库概述 1.试说明数据、数据库、数据库管理系统和数据库系统的概念。 答:数据是描述事物的符号记录。 数据库是长期存储在计算机中的有组织的、可共享的大量数据的集合。 数据库管理系统是一个专门用于实现对数据进行管理和维护的系统软件。 数据库系统是指在计算机中引入数据库后的系统,一般由数据库、数据库管理系统(及相关的实用工具)、应用程序、数据库管理员组成。 2.数据管理技术的发展主要经历了哪几个阶段? 答:文件管理和数据库管理。 3.与文件管理相比,数据库管理有哪些优点? 答:与文件系统管理数据相比,数据库系统管理数据带来了如下好处:将相互关联的数据集成在一起,较少的数据冗余,程序与数据相互独立,保证数据的安全可靠,最大限度地保证数据的正确性,数据可以共享并能保证数据的一致性。 4.在数据库管理方式中,应用程序是否需要关心数据的存储位置和存储结构?为什么? 答:不需要。因为数据库管理系统提供了逻辑独立性和物理独立性。 5.在数据库系统中,数据库的作用是什么? 答:数据库是数据的汇集,它以一定的组织形式保存在存储介质上。 6.在数据库系统中,应用程序可以不通过数据库管理系统而直接访问数据文件吗? 答:不能 7.数据独立性指的是什么?它能带来哪些好处? 答:数据独立性是指应用程序不会因数据的物理表示方式和访问技术的改变而改变,即应用程序不依赖于任何特定的物理表示方式和访问技术,它包含两个方面:逻辑独立性和物理独立性。 物理独立性是指当数据的存储位置或存储结构发生变化时,不影响应用程序的特性; 逻辑独立性是指当表达现实世界的信息内容发生变化时,不影响应用程序的特性。 8.数据库系统由哪几部分组成,每一部分在数据库系统中的作用大致是什么? 答:数据库系统一般包括数据库、数据库管理系统(及相应的实用工具)、应用程序和数据库管理员四个部分。数据库是数据的汇集,它以一定的组织形式保存在存储介质上;数据库管理系统是管理数据库的系统软件,它可以实现数据库系统的各种功能;应用程序专指以数据库数据为基础的程序,数据库管理员负责整个数据库系统的正常运行。 第2章数据模型与数据库结构 1.解释数据模型的概念,为什么要将数据模型分成两个层次? 答:答:数据模型是对现实世界数据特征的抽象。数据模型一般要满足三个条件:第一是数

Access_数据库技术与应用课后习题答案

Access 数据库技术与应用课后习题答案第一章 一、选择题 1-5:D A D A B 6-10:B B C B B 二、填空题 1、用户操作系统 2、关系模型 3、1:1 1:n m:n 4、二维表 5、字段名 6、域 7、候选键或候选关键字 8、关系 三、简答题 10、借阅信息(读者编号、书籍编号、借书日期) 读者信息(读者编号、读者信息) 图书信息(书籍编号、书籍名称、类别代码) 图书类别表(类别代码、允许天数) 第二章 一、选择题 1-5:C A B A D 二、填空题 1、关系 2、主窗体数据库窗体 5、主窗体 第三章 一、选择题 1-5:CBCDC 二、填空题 1、表查询窗体报表页宏模块 3、宏 4、mdb 5、我的文档 第四章 一、选择题 1-5:CBBDB 6-10:DDDAD 11-15:ABDCC 16-20:CBCCD 二:填空题 1、主关键字 2、结构记录 3、升序降序 4、会不会

5、无有(无重复) 6、多对多 7、备注型 8、字段输入区 9、常规 10、查找替换 第五章 一、选择题 1-5:ADDCB 6-10:AACDA 二、填空题 1、分组 2、生成表追加查询 3、date() now() 4、对话框 5、“”“” 6、行列交叉处 7、同一行不同行 8、一致 第六章 一、选择题 1-5:CACCC 6-10:DBDBD 11:D 二、填空题 1、主体 2、非绑定计算 3、格式 4、事件其他 5、字段列表按钮 6、该节标题 7、键盘输入 8、添加控件 9、文本框 10、双击单击 第七章 一、选择题 1-5:BDCDC 6-10:DDDDA 11-14:ACDD 二、填空题 1、纵栏式表格式 2、文本框 3、原表记录顺序 4、报表向导

数据库技术与应用第5章 习题答案

第5章数据库完整性与安全性 1. 什么是数据库的完整性什么是数据库的安全性两者之间有什么区别和联系 解: 数据库的完整性是指数据库中数据的正确性、有效性和相容性,其目的是防止不符合语义、不正确的数据进入数据库,从而来保证数据库系统能够真实的反映客观现实世界。 数据库安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。 数据的完整性和安全性是两个不同的概念,但是有一定的联系: 前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出所造成的无效操作和错误结果。后者是保护数据库防止恶意的破坏和非法的存取。也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。 2. 什么是数据库的完整性约束条件完整性约束条件可以分为哪几类 解: 完整性约束条件是指数据库中的数据应该满足的语义约束条件。一般可以分为六类:静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束。静态列级约束是对一个列的取值域的说明,包括以下几个方面:①数据类型的约束,包括数据的类型、长度、单位、精度等;②对数据格式的约束;③对取值范围或取值集合的约束;④对空值的约束;⑤其他约束。静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上。静态关系约束是在一个关系的各个元组之间或者若干关系之间常常存在各种联系或约束。常见的静态关系约束有:①实体完整性约束;②参照完整性约束;③函数依赖约束。动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:①修改列定义时的约束; ②修改列值时的约束。动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件。动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、原子性等约束条件。 3. 试述DBMS如何实现完整性控制。 解: 为了维护数据库的完整性,DBMS提供了以下三种机制: ①完整性约束条件定义完整性约束条件也称为完整性规则,是数据库中的数据必须满足的语义约束条件。SQL标准使用了一系列概念来描述完整性,包括关系模型的实体完整性、参照完整性和用户定义完整性。这些完整性一般由SQL的DDL语义来实现。它们作为数据库模式的一部分存入数据字典中。 ②完整性检查方法检查数据是否满足已定义的完整性约束条件称为完整性检查。一般在INSERT、UPDATE、DELETE语句执行后开始检查,也可以在事务提交时检查。检查这些操作执行后数据库中的数据是否违背了完整性约束条件。 ③违约处理若发现用户操作违背了完整性约束条件,应采取一定的措施,如拒绝(NOACTION)执行该操作,或级连(CASCADE)执行其它操作,进行违约处理以保证数据的完整性。 4. 现有以下四个关系模式: ,其中供应商编号为主码;供应商(供应商编号,姓名,电话,地点). 零件(零件编号,零件名称,颜色,重量),其中零件编号为主码; 工程(工程编号,工程名称,所在地点),其中工程编号为主码; 供应情况(供应商编号,零件编号,工程编号,数量),其中供应商编号,零件编号,工程编号为主码

相关文档