测试delete input实验

本文详述了一次在Oracle数据库环境中使用RMAN进行归档日志备份并配合'delete input'选项删除源归档日志的实验过程。通过全库备份、验证备份文件及恢复测试,证明了即使删除源归档,仍能使用备份的归档日志成功恢复数据库。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

实验环境:11.2.0.1.0 +ASM

一查看归档路径

archive log list;

show parameter db_recover

show parameter log_archive

RMAN> list archivelog all;

asmcmd
+fra/ghyyk/ARCHIVELOG/2020_02_23

只设置了一路归档存放路径(只要进行日志切换,就会在该路径下生成归档文件)

RMAN> list backup of archivelog all;

查看备份的归档存放路径

二 备份归档文件

RMAN> backup as compressed backupset full database include current controlfile plus archivelog delete input;

(plus archivelog 后不能跟all 全库备份只有delete all input
RMAN> backup archivelog all delete input; archivelog all 只备份归档文件时可以使用)

做一次数据库全备份,归档备份成功并后删除归档存放路径下的归档文件。

备份文件存放路径顺序:显式format》show all设置路径》+FRA》ORACLE_HOME/dbs

验证:
RMAN> list backup of archivelog all;

ASMCMD-08002: entry ‘ARCHIVELOG’ does not exist in directory ‘+fra/ghyyk/archive’

rman中查看归档是否已经备份BS Key Size Device Type Elapsed T

数据库安全性实验代码通常涉及对数据库进行各种安全测试和防护措施的实现。以下是一个简单的示例,展示如何在MySQL数据库中实现基本的用户认证和权限管理。 ### 实验目的 1. 理解数据库安全性的基本概念。 2. 学习如何创建和管理数据库用户。 3. 掌握基本的SQL注入防护措施。 ### 实验步骤 #### 1. 创建数据库和用户 首先,创建一个新的数据库和用户,并赋予用户适当的权限。 ```sql -- 创建数据库 CREATE DATABASE security_db; -- 创建用户 CREATE USER 'secure_user'@'localhost' IDENTIFIED BY 'secure_password'; -- 赋予权限 GRANT SELECT, INSERT, UPDATE, DELETE ON security_db.* TO 'secure_user'@'localhost'; -- 刷新权限 FLUSH PRIVILEGES; ``` #### 2. 创建表和插入数据 在`security_db`数据库中创建一个表并插入一些示例数据。 ```sql USE security_db; -- 创建表 CREATE TABLE users ( id INT AUTO_INCREMENT PRIMARY KEY, username VARCHAR(50) NOT NULL, password VARCHAR(50) NOT NULL ); -- 插入数据 INSERT INTO users (username, password) VALUES ('admin', 'admin_pass'); INSERT INTO users (username, password) VALUES ('user', 'user_pass'); ``` #### 3. 实现用户认证 编写一个简单的PHP脚本,实现用户登录功能,并防止SQL注入。 ```php <?php // 数据库连接参数 $servername = "localhost"; $username = "secure_user"; $password = "secure_password"; $dbname = "security_db"; // 创建连接 $conn = new mysqli($servername, $username, $password, $dbname); // 检查连接 if ($conn->connect_error) { die("连接失败: " . $conn->connect_error); } // 获取用户输入 $input_username = $_POST['username']; $input_password = $_POST['password']; // 防止SQL注入 $stmt = $conn->prepare("SELECT * FROM users WHERE username = ? AND password = ?"); $stmt->bind_param("ss", $input_username, $input_password); $stmt->execute(); $result = $stmt->get_result(); // 检查结果 if ($result->num_rows > 0) { echo "登录成功!"; } else { echo "登录失败!"; } $stmt->close(); $conn->close(); ?> ``` ### 实验总结 通过上述实验,我们了解了如何创建和管理数据库用户,并实现了一个简单的用户认证系统,同时采取了一些基本的SQL注入防护措施。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值