- DanhMucSach (MaSach, TenSach, MaLoai)
- LoaiSach (MaLoai, LoaiSach)
- HoaDon (MaSach, SoLuong, DonGia)
a/ Hãy đưa ra kiểu dữ liệu phù hợp với các thuộc tỉnh ở 3 bằng trên ?
b/ Chọn khóa chính cho mỗi bảng và chỉ ra liên kết giữa các bảng
c/ Để biết quyển sách tên gì thì ta cần những bảng nào?
d/ Để biết được giá một quyển sách thì cần những bảng nào?
Câu 2. Em hãy nêu các giải pháp bảo mật chủ yếu mà em biết
Quảng cáo
1 câu trả lời 516
a/ Kiểu dữ liệu phù hợp:
- DanhMucSach:
- MaSach: VARCHAR hoặc CHAR (nếu có mã số có độ dài cố định), có thể sử dụng INT nếu MaSach là một số nguyên duy nhất.
- TenSach: VARCHAR
- MaLoai: VARCHAR hoặc CHAR, hoặc INT nếu MaLoai là một số nguyên duy nhất.
- LoaiSach:
- MaLoai: VARCHAR hoặc CHAR (tương tự như trên)
- LoaiSach: VARCHAR
- HoaDon:
- MaSach: VARCHAR hoặc CHAR (tương tự như trên)
- SoLuong: INT
- DonGia: DECIMAL hoặc FLOAT
b/ Khóa chính và liên kết:
- DanhMucSach: Khóa chính là MaSach. Liên kết với LoaiSach qua MaLoai.
- LoaiSach: Khóa chính là MaLoai.
- HoaDon: Khóa chính có thể là (MaSach, SoLuong) hoặc một khóa tự tạo khác, tùy thuộc vào cách mà bạn muốn lưu trữ dữ liệu.
Liên kết:
- DanhMucSach.MaLoai liên kết với LoaiSach.MaLoai.
- HoaDon.MaSach liên kết với DanhMucSach.MaSach.
c/ Để biết tên quyển sách, cần sử dụng bảng DanhMucSach.
d/ Để biết giá của một quyển sách, cần sử dụng bảng HoaDon và bảng DanhMucSach.
Câu 2: Các giải pháp bảo mật chủ yếu bao gồm:
1. **Xác thực và ủy quyền**: Đảm bảo rằng chỉ những người có quyền truy cập được phép truy cập vào hệ thống và dữ liệu.
2. **Mã hóa dữ liệu**: Mã hóa dữ liệu ở cả lúc lưu trữ và truyền tải để bảo vệ dữ liệu khỏi việc truy cập trái phép.
3. **Kiểm soát truy cập**: Đặt các cơ chế kiểm soát truy cập như quản lý quyền truy cập và giới hạn quyền truy cập theo nguyên tắc "làm sao ít càng tốt".
4. **Bảo vệ chống lại tấn công phần mềm độc hại**: Sử dụng phần mềm diệt virus, firewall, cập nhật hệ thống định kỳ để ngăn chặn và phát hiện các mối đe dọa từ phần mềm độc hại.
5. **Quản lý và giám sát bảo mật**: Theo dõi và kiểm tra hệ thống, ghi lại các hoạt động và cảnh báo về các hoạt động đáng ngờ hoặc không thường xuyên.
Quảng cáo
Bạn muốn hỏi bài tập?
Câu hỏi hot cùng chủ đề
-
148915
-
99282
-
79767
-
72654
-
55692
