ImageVerifierCode 换一换
格式:DOC , 页数:7 ,大小:71.50KB ,
资源ID:3102059      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-3102059.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(数据库原理(本)阶段练习四.doc)为本站会员(sk****8)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

数据库原理(本)阶段练习四.doc

1、1华东理工大学网络学院数据库原理本阶段练习 4(第五八章)一、填空题。1、在 SQL 定义一个关系表的语句中,_ PRIMARY KEY _子句定义了实体的完整性,_ FOREIGN KEY_子句定义了参照完整性。2、DBMS 的存取控制方法主要分为:自主存取控制方法、强制存取控制方法和_基于角色的存取控制方法_。3、数据库保护包括_安全性控制_、_完整性控制_、_并发控制_和_数据库恢复_四个方面。4、通常采用的数据库恢复的实现方法是_转储_和_日志文件_。5、多个事务在并行执行时,可能会产生_丢失更新_、_不一致分析_和未提交依赖等三个并发问题,从而影响并发调度的正确性。6、按照事务对数据

2、对象的封锁程度来分,封锁可分为_排它锁(X 锁)和_共享锁(S 锁) 。7、数据库系统的故障分为:_事务故障_、_系统故障_、_介质故障_和计算机病毒。8、被封锁的数据对象的范围可以是属性、元组、关系或数据库,我们把封锁对象的大小称作_封锁粒度_。9、数据转储就是由_ DBA_定期将物理数据库中数据复制到另外的磁盘或磁带保存起来的过程。数据转储又分为_静态转储_和_动态转储_两种。10、事务以 BEGIN TRANSACTION 语句开始,以_ COMMIT _语句表示事务成功地提交;以_ ROLLBACK _语句表示事务不成功回滚。11、C/S 结构以网络环境为基础,其中_服务器_负责数据的

3、存储管理及文件服务,而_客户机_负责用户对数据或文件提出请求。12、B/S 结构的功能层次有表示层,由客户机实现;功能层,由_应用服务器_实现;数据层,由_数据库服务器_实现。二、单项选择题。1、数据库的完整性是_ D _。A. 数据的正确性B. 数据的独立性、可控性C. 数据的一致性2D. 数据的正确性、有效性和相容性2、在数据库管理系统中的权限管理方面,若授权的数据对象的_ A _,则授权子系统就越灵活。A. 范围越大B. 范围越小C. 范围越适中D. 约束越细致3、数据库后援副本的用途是_ C _。A. 安全性保障B. 一致性控制C. 故障恢复D. 数据的转储4、日志文件是用于记录_ D

4、 _。A. 程序运行过程B. 数据操作C. 程序执行的结果D. 对数据的所有更新操作5、如果事务 T1 获得了数据对象 D 上的排他锁,那么_ C _。A. T1 对 D 只能读不能写B. T1 对 D 只能写不能读C. 另一个事务 T2 对 D 既不能读也不能写D. 另一个事务 T2 对 D 只能读不能写6、SQL 语言提供_ A _语句用于实现数据存取的安全控制。A. GRANTB. COMMITC. CREATE TABLED. ROLLBACK7、下述哪一条是并发控制的主要方法_ D _。A. 日志B. 授权3C. 备份D. 封锁8、事务 T1 符合两段锁封锁法的序列是_ A _。E.

5、 LOCK S(A)LOCK S(B)UNLOCK (B)UNLOCK (A)F. LOCK X(A)UNLOCK(A) LOCK S(B) UNLOCK(B)G. LOCK S(B)LOCK X(A)UNLOCK(A)LOCK S(C)H. UNLOCK(A)UNLOCK(B)LOCK X(A)LOCK X(B)9、下述那条是安全性遭到破坏的情况_ C _。A. 用户读取未提交事务修改过的“脏”数据B. 由于系统断电而破坏了数据库中的数据C. 用户非法读取数据库中的数据D. 丢失更新问题10、SQL 中的主键子句和外键子句属于 DBS 的_ A _。A. 完整性措施B. 安全性措施C. 并发

6、性措施D. 恢复措施三、多项选择题。1、数据库恢复的基础是利用转储的冗余数据,这些转储的冗余数据是指_ CD _。A. 数据字典B. 数据库系统开发过程中产生的文档C. 日志文件D. 数据库后备副本2、在 SQL 中,表达完整性约束的规则有_ ABCD _。A. 主键约束B. 外键约束C. 属性值约束D. 全局约束3、数据库安全性控制通常采取的措施是_ ABCD _。4A. 鉴定用户身份B. 设置口令C. 控制用户存取权限D. 数据加密4、在 SQL 中,提供安全性控制的功能有_ BC _。A. 数据加密B. 视图机制C. 授权子系统A. 完整性子系统5、并发操作会带来哪些数据不一致性_ AB

7、C _。A. 丢失修改B. 不可重复读C. 读脏数据D. 死锁6、数据库系统中可能发生的故障中未破坏数据库的有_ BC _。A运行故障B事务故障C系统故障D介质故障7、更新事务在执行过程中应遵守的规则是_ AD _。A 提交规则B 回滚规则C 先写后记规则D 先记后写规则8、对数据库对象施加封锁,可能会引起活锁和死锁问题,预防死锁通常采用的方法有_ AB _。A 一次封锁法B 顺序封锁法C 两段封锁法D 可串行化调度法59、数据库恢复通常采用的方法是_ ABC _。A. 建立检查点B. 建立副本C. 建立日志文件D. 建立索引10、关于“死锁” ,下列说法错误的是_ ABC _。A. 死锁是操

8、作系统中的问题,数据操作中不存在B. 在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C. 当两个用户竞争相同资源时不会发生死锁D. 只有出现并发操作时,才有可能出现死锁四、简答题。1、什么是事务?简述事务的特性。事务是用户定义的一个数据库操作序列,这些操作要么全部都做,要么全部都不做,是一个不可分割的工作单位。事务具有以下特性:(1)原子性:事务是数据库的逻辑单位,事务中包含的操作要么全部都做,要么都不做。 (2)一致性:事务的执行结果必须是使数据库从一个一致性状态到另一个一致性状态。 (3)隔离性:一个事务的执行不能被其他事务干扰,多个事务并发执行的结果与分别执行单个事务的结果是完

9、全一样的。 (4)持续性:一旦事务被提交后,它对数据库中数据的影响将是永久的。2、什么是事务的串行调度、并行调度、可串行化调度和不可串行化调度?事务的执行次序称为调度。多个事务按照某一次序依次执行,称为事务的串行调度。利用分时方法,多个事务同时交叉并行执行,称为事务的并发调度。如果一个并发调度的结果与某一个串行调度的结果相同,则称该并发调度是可串行化的调度。如果一个并发调度的结果与任何一个串行调度的结果都不相同,则称为不可串行化调度。63、什么是封锁?简述两种封锁类型的含义。封锁就是事务 T 可以向系统发出请求,对某个数据对象加锁。于是事务 T 对该数据对象就有一定的控制,其他事务不能更新该数

10、据直到 T 释放该锁为止。封锁有两种基本类型:排它锁和共享锁。 (1)排它锁(X 封锁):如果事务 T 对数据 R 加了 X 封锁,T 可以读 R,也可以更新 R,且不再有任何其他事务能对数据 R 再加任何类型的锁,其他事务要等 T 释放 X 封锁后,才能对 R 进行封锁。 (2)共享锁(S 锁):若事务 T对数据对象 A 加了 S 锁,则事务 T 只能读 A 但不能更新 A,其他事务可以对 A 加 S 锁,但不能加 X 锁,直到 T 释放该锁。4、什么是活锁?什么是死锁?如何预防和消除?活锁若事务 T1 封锁了数据对象 R,事务 T2 请求封锁 R,于是 T2 等待。T3 也请求封锁R,当

11、T1 释放 R 上的封锁之后首先批准了 T3 的请求,T2 继续等待。然后 T4 请求封锁 R,当 T3 释放 R 上的封锁后系统批准了 T4 的请求,于是 T2 继续等待,T2 可能永远等待下去。预防活锁的方法就是采用“先来先服务”的策略。死锁多个并发事务处于相互等待的状态,其中的每一个事务都在等待它们中的另一个事务释放封锁。如事务 T1 封锁数据 R1,T2 封锁数据 R2,然后 T1 申请封锁 R2,T2 请求封锁 R1,于是两个事务永远不能结束。预防死锁的方法有:(1)要求每个事务一次将所有要使用的数据全部加锁,否则不能执行;(2)预先规定一个封锁顺序,所有事务必须按照该顺序对数据进行

12、封锁;可以采用“事务依赖图”进行检测死锁。当死锁发生时,选择一个回滚代价最小的事务,将其撤销,释放所有被该事务封锁的数据,使其他事务可以获得相应的锁而继续运行。5、什么数据库的恢复?恢复的基本原则是什么?恢复如何实现?数据库恢复当系统运行过程中发生某种故障,利用数据库的后援副本和日志文件就可以将数据库恢复到故障发生前的某个一致性状态。恢复的基本原则(1)建立冗余数据;(2)利用冗余数据实现数据库恢复数据库恢复的方法:(1)定期将整个数据库复制到磁盘或磁带上(即转储) ;(2)建立日志文件;(3)发生故障时,如果数据库已经被破坏,重装最新的数据库备份,利用日志文7件重做(REDO)已完成的事务;

13、如果数据库未损坏,但某些数据不可靠,通过日志文件作撤销操作(UNDO),再把已结束的不可靠事务重新做一遍(REDO) 。6、简述 C/S 结构的缺点。(1)按功能划分。C/S 结构根据服务的观点对功能进行了明确的划分。(2)资源共享。一个服务器可在同一时刻为多个客户机提供服务和资源共享。(3)不对称协议。客户机和服务器是多对一的主从关系,即客户机通过请求与服务器主动对话,而服务器则被动的等待客户机请求。(4)定位透明性。客户机不必知道服务器的位置就可以请求服务器的服务。(5)基于消息的交换。客户机和服务器通过消息传递机制相互协作。(6)可扩展性。可在网络上增加客户机或服务器,以扩大系统服务的规模,增加新的服务项目。五、应用题。有关系模式:职工(职工号,姓名,年龄,职务,工资,部门号)部门(部门号,名称,经理名,地址,电话)请用 SQL 语句完成以下存取控制功能。(1) 用户李明对职工表由 SELECT 权力;(2) 用户王兰具有这两个表的插入、删除数据的权力,并具有给其他用户授权的权力;(3) 撤消用户李明的权力。(1)GRANT SELECT ON 职工 TO 李明(2)GRANT SELECT, INSERT, DELETE ON 职工,部门 TO 王兰 WITH GRANT OPTION(3)REVOKE SELECT ON 职工 FROM 李明

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。