南阳理工学院数据库原理及应用知识点总结
页数:3页
一、选择(20题)
1、DB(数据库)DBS(数据库系统)DBMS(数据库管理系统)之间的关系:DBS包括DB和DBMS
2、E-R图作用:ER图是用一种只管的图形方式建立显示世界中实体及其联系模型的工具,也是设计数据库的一种基本工具。是各种数据模型的共同基础3、关键字组成:关系中能唯一区分、确定不同元祖的属性或属性组合,称为该关系的一个关键字。关键字课分为单关键字和组合关键字。
4、外键的理解:如果关系中某个属性或属性组合并非关键字,但却是另一个关系的主关键字,则称此属性或属性组合为本关系的外部关键字或外键。5、实体之间类型:一对一,一对多,多对多
6、局部变量:使用declare语句定义,仅存在于声明它的批处理、存储过程或触发器中,处理结束后,存储在局部变量中的信息将丢失。首字母为单个符号“@”全局变量:通常被服务器用来跟踪服务器范围和特定会话期间的信息,不能显式的被赋值或声明。全局变量不能由用户定义,也不能被应用程序用来在处理器之间交叉传递信息。由系统定义和维护,名称前面一般加“@@”7、建立、删除、修改视图的命令建立:createviewasselect...删除:dropview修改:Alterviweasselect...8、存储过程:是SQLServer服务器中一组预编译的transact-SQL语句的集合,可以接受输入参数、输出参数、返回单个或多个结果集以及状态值,并可以重用和嵌套调用视图:可以限制某个表格可见的行和列,或者把多个表格数据结合起来,作为一个表格显示触发器:是SS数据库中一种特殊类型的存储过程,不能由用户直接调用索引:是对数据库表中一个或多个字段的值进行排序而创建的一种分散存储结构9、SQLServer数据库对象包括:表试图存储过程用户角色规则默认用户定义的数据库类型用户定义的函数
10.事务日志文件作用:记录数据库更新情况
11.Master数据库作用:SQL系统中最重要的数据库,如被损坏,SQL将无法正常工作,他记录了S系统的所有系统信息
12.分离数据库:就是将数据库从SQLServer中删除13.表的描述:SQLServer中的数据表是包含数据库中所有数据的一个重要的数据库对象,表定义为列的集合14.SQL语句中每个部分的使用规则
15.掌握常用的数据类型长度:int4smallint2tinyint1bigint8float8real4char和varchar1-8000text255以上二、选择题
1、数据模型层次模型:用树形结构表示联系,较方便地表示1对1和1对多实体联系,不能直接表示多对多的满足两个条件:1.有一个节点没有父节点,这个节点即根节点2.其他节点有且仅有一个父节点网状模型:用实体型为结点的有向图表示能直接表示多对多特点:1.可以有一个以上的节点无父节点2.至少有一个节点多于一个的父节点关系模型:用二维表格表示联系实体完整性、参照完整性、用户定义完整性
2、E-R图理解及组成要素是用一种直观的图形方式建立现实世界中实体极其联系模型的工具,也是设计数据库的一种基本工具。组成要素:实体、属性、联
系实体:现实世界中任何可识别的可区分的事物属性是实1/3体的一定特征3、通配符
4、触发器定义及使用
定义:触发器是sqlserver数据库中一种特殊类型的存储过程,不能用户直接调用,包含复杂的Transact_SQL语句。5、文件组
主文件组:每个数据库有一个主文件组。主文件组包含所有的系统表。当建立数据库时,主文件组包含主数据文件和未指定的其他文件。一个文件只能存在于一个文件组中,一个文件组也只能被一个数据库使用。
用户定义文件组:用户首次创建数据库或以后修改数据库时明确创建的任何文件组,主要是用于将数据集合起来,以便于管理、数据分配和放置。6、对于视图的理解
视图是一个虚拟表,并不包含任何物理数据。同真实的表一样,视图带有一系列名称的列和数据行。数据库中只存放视图的含义,而不存放视图对应的数据,视图的作用类似于筛选。定义视图的筛选可以来自当前或其他数据库的一个或多个表,或者其他视图
作用:简化操作、定制数据、导出数据、安全性7、各种运算的优先级
三、共30分(其实这才是大头==,找到书上的例题看熟点吧)
给定题目,及主要的SQL语句主干,要求填空。主要涉及到创建视图、创建或添加日志文件,更改数据库名字,修改表结构,查询语句。四、共15分,每题5分1、数据库文件类型及作用(1)主数据文件:用来存储数据库的启动信息和部分或全部数据,一个数据库只能有一个主数据文件mdf(2)次数据文件:用来存储主数据文件未存储的其他数据ndf(3)事务日志文件:用来存储数据库更新情况的文件ldf2、聚集索引与非聚集索引之间异同点,及其应用区别:根本区别是表记录的排列顺序与索引的排列顺序是否一致。聚集索引记录的排列顺序与索引的排列顺序一致;而非聚集索引制定了表中记录的逻辑顺序,记录的物理顺序与索引的顺序不一致相同点:都是对数据库表中一个或多个字段的值进行排列而创建的一种分散存储结构,都是用来提高表中数据查询的速度
聚集索引的应用:a.在检索记录场合用聚集索引b.此列包含有限数目不同的值c.查询结果返回一个区间的值d.查询结果返回某组相同的大量的结果值
非聚集索引的应用:a.在添加或更新记录场合用非聚集索引b.此列包含大量数目不同的值c.查询结果返回的是少量的结果值d.orderby子句中使用了该列3、触发器与存储器区别
触发器:是一个特殊的存储过程,它的执行不是有程序调用,也不是由用户直接调用,而是由时间来触发
存储器:是计算机系统的记忆设备,用来存放程序和数据,有了存储器,计算机有记忆功能,才能保证正常工作五、画E-R图(10分)
六、应用题(聚集索引与非聚集索引之间)
2/3
1创建数据库
CreatedatabaseLogonOn(name=,
PrimaryFilename=.ldf’,(name=,Size=,
Filename=.mdf’,Maxsize=,Size=,Filegrowth=)Maxsize=,Filegrowth=)
2查询符合条件的表(看理论课本P122第四大题,百度有答案)3创建存储过程,并要求写出执行语句。UseGo
CreateprocedureasSelectfromWhere=Go
Exec‘’
扩展阅读:南阳理工学院计科系信息安全导论知识点总结
第一章
1.信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。
2.信息安全的属性
完整性、可用性、机密性。3.CIA三元组是信息安全的三个最基本的目标
机密性Confidentiality:指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体;完整性Integrity:指信息在存
储、使用、传输过程中,不会被非授权用户篡改或防止授权用户对信息进行不恰当的篡改;
可用性Availability:指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源。4.DAD(Disclosure泄露、Alteration篡改、Destruction破坏)是最普遍的三类风险5.信息安全保障体系包括四个部分内容,即PDRR保护(Protect)检测(Detect)反应(React)恢复(Restore)第二章
1.密码学包括密码编码学和密码分析学两部分。
2.完整密码体制要包括如下五个要素:
M是可能明文的有限集称为明文空间;
C是可能密文的有限集称为密文空间;
K是一切可能密钥构成的有
限集称为密钥空间;
E为加密算法,对于任一密钥,都能够有效地计算;
D为解密算法,对于任一密钥,都能够有效地计算。
3.对称密钥密码加密模式从工作方式上可分为:分组密码、序列密码
4.分组密码原理
加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。
解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。
5.单向陷门函数f(x),必须满足以下三个条件。
①给定x,计算y=f(x)是容易的;
②给定y,计算x使y=f(x)是困难的(所谓计算x=f-1(y)困难是指计算上相当复杂已无实际意义);
③存在δ,已知δ时对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。
6.公开密钥可以有效解决机密性和认证性这两个问题
7.消息认证:验证收到的消息来自真正的发送方且未被修改过,验证消息的真实性、完整性、顺序性、时间性。
8.消息认证码MAC(MessageAuthenticationCode):也称密码校验和,使用密码对消息加密,生成固定长度的认证符;9.消息认证码MAC基本思想:
(1)利用事先约定的密钥,加密生成一个固定长度的短数据块MAC,附加到消息之后,一起发送给接收者;
(2)MAC是消息和密钥的公开函数所产生的定长的值,以此值作为认证符。可以认证:消息是否改变发送者是否是所声称的如果消息中包含顺序码,保证消息的正常顺序
(3)接收者使用相同密钥对消息原文进行加密得到新的MAC,比较新的MAC和随消息一同发来的MAC进行认证。10.散列函数的健壮性
弱无碰撞特性强无碰撞特性单向性11.数字签名的过程
第三章
1.物理安全包括p48
物理安全技术包括:防盗、防火、防静电、防雷击、防信息泄漏、物理隔离;基于物理环境的容灾技术和物理隔离技术也属于物理安全技术范畴
2.物理隔离与逻辑隔离有很大的区别
物理隔离的哲学是不安全就不连网,要绝对保证安全,逻辑隔离的哲学是在保证网络正常使用下,尽可能安全
第四章
1.Kerberos身份认证
AS:公安局,审核颁发身份证。TGS:机票售票处。ServerV:登机验票处。
第一阶段身份验证服务交换第二阶段票据授予服务交换第三阶段客户与服务器身份验证交换
2.基于数字证书进行身份认证的过程p633.PKI体系结构
认证中心CA证书库密钥备份及恢复系统证书撤销系统应用程序接口API
第五章
1.访问控制的基本组成元素主体客体访问控制策略2.访问控制模型
自主访问控制强制访问控制MAC基于角色的访问控制自主访问控制模型p68
上读/下写(完整性)下读/上写(机密性)
3.RBAC模型的基本思想是将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
第六章
1.病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。2.计算机病毒特征
非授权性寄生性传染性潜伏性破坏性触发性
3.病毒根据其工作原理和传播方式划分
传统病毒蠕虫病毒木马4.蠕虫与传统病毒的区别:蠕虫病毒一般不需要寄生在宿主文件中,蠕虫病毒能够利用漏洞5.计算机病毒防治技术主要包括:检测、清除、预防和免疫6.拒绝服务攻击:DoS并不是某一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。7.通常拒绝服务攻击可分为两种类型,
第一类攻击是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪;
第二类攻击是通过构造大量网络流量致使主机通讯或网络堵塞,使系统或网络不能响应正常的服务。
8.SynFlood(Syn洪水)的原理p94
9.DNS欺骗原理p98
冒充域名服务器,把受害者要查
询的域名对应的ip地址伪造成欺骗者希望的ip地址,这样受害者就只能看到攻击者希望的网站页面,这就是dns欺骗的的基本原理。
10.缓冲区溢出:是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖了合法数据
第七章
1.防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。
2.包过滤防火墙:静态包过滤、动态包过滤
静态包过滤是指防火墙根据定义好的包过滤规则审查每个数据包,确定其是否与某一条包过滤规则匹配。
动态包过滤是指防火墙采用动态配置包过滤规则的方法,根据需求动态的添加或删除acl中的过滤规则,并通过对其标准建立的每一个连接进行跟踪,更加灵活的对网络连接访问的控制。3.网络地址转换NAT
属于广域网wan技术,是一种将私有地址转化为合法ip地址的转换技术。
4.隧道技术的基本过程,p112隧道技术的基本过程是在源局域网与公网的借口处将数据作为负载封装在一种可以在公网上传输的数据格式中,在目的局域网与公网的接口处将数据解封装,取出负载并转发到最终目的地。
5.CIDF通用模型:事件产生器、事件分析器、响应单元、事件数据库
6.入侵检测系统按数据源分类主机型入侵检测系统网络型入侵检测系统7.以检测技术为分类标准p120基于误用检测的IDS基于异常检测的IDS
基于误用检测的IDS:是事先定义出已知的入侵行为的入侵特征,将实际环境中的数据与之匹配,根据匹配程度来判断是否发生了无用攻击,即入侵攻击行为。
基于异常检测的IDS:根据使用者的行为或资源使用状况的程度与正常状态下的标准特征之间的偏差来判断是否遭到了入侵,如果偏差高于阈值则发生异常。
8.常见的入侵诱骗技术主要有蜜罐(Honeypot)技术和蜜网(Honeynet)技术
第八章1.IPSec协议
ESP(封装安全负载)协议AH(认证头)协议
二者都支持认证功能,保护范围存在着一定的差异。
AH的作用域是整个IP数据包,包括IP头和承载数据。ESP认证功能的作用域只是承载数据,不包括IP头。AH提供认证的安全性高于ESP的认证服务2.IPSec包含有两个指定的数据库
安全策略数据库(SPD)安全关联数据库(SAD)
3.IPSec的工作模式传输模式隧道模式
传输模式:IPSec先对上层协议进行封装,增加一个IPSec头,对上层协议的数据进行保护,然后由IP协议对封装的数据进行处理,增加IP头,只对数据包的有效负载进行加密或认证。(用于两台主机之间的安全通信)
隧道模式:IPSec对IP协议处理后的数据进行封装,增加一IPSec头,对IP数据包进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头,对整个数据包进行加密或认证。(通信双方有一方是安全网关或路由器)
5.抗重放窗口:32比特计数器,用于决定进入的AH或ESP数据包是否为重发,仅用于接收数据包。抗重放窗口W实际是某个特定时间接收到的数据包序号是否符合窗口的上下界。
6.SSL(SecureSocketsLayer安全套接层)体系结构
SSL记录协议SSL握手协议SSL转换密码规范协议SSL报警协议
SSL握手协议:SSL握手协议通过在客户端和服务器之间传递消息报文,完成会话协商谈判。SSL握手协议四个阶段:建立安全能力服务器认证与密钥交换客户机认证与密钥交换结束
7.set的组件结构:持卡人商家发卡机构清算机构支付网关认证中心8.SET协议安全性主要依靠其采用的多种安全机制,解决了机密性、完整性、身份认证和不可否认性等问题,提供了更高的信任度和可靠性。9.电子信封
电子信封涉及到两个密钥:一个是接收方的公开密钥另一个是发送方生成临时密钥(对称密钥)电子信封的使用过程p15610.双重签名
(1)SET协议核心内容是订购信息OI和支付信息PI
(2)DS(双重签名)技术首先生成OI和PI两条消息的摘要,将两个摘要连接起来,生成一个新的
摘要,然后用顾客的私有密钥加密,即双重签名
(3)分离PI与OI:确保商家不知道顾客的支付卡信息,银行不知道顾客的订购细节。11.交易处理
在处理中,持卡人注册和商家注册是进行安全交易的前提,购买请求、支付授权和支付获取是进行交易的核心。
第九章
1.数字水印:是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。包括水印的形成、水印的嵌入、水印的检测2.水印的基本特征:隐蔽性、鲁棒性、安全性、易用性
3.网络爬虫是典型的主动式数据获取技术原理p169
4.模式匹配:单模式匹配多模式匹配
第十章
1.常见的风险评估方法
基线评估方法详细评估方法组合评估方法2.风险控制手段
风险控制的目标是将风险降低到一个可接受的范围内
风险承受风险规避风险转移
友情提示:本文中关于《南阳理工学院数据库原理及应用知识点总结》给出的范例仅供您参考拓展思维使用,南阳理工学院数据库原理及应用知识点总结:该篇文章建议您自主创作。
来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。