数据库技术答案.doc

上传人:h**** 文档编号:1790422 上传时间:2019-03-15 格式:DOC 页数:10 大小:71KB
下载 相关 举报
数据库技术答案.doc_第1页
第1页 / 共10页
数据库技术答案.doc_第2页
第2页 / 共10页
数据库技术答案.doc_第3页
第3页 / 共10页
数据库技术答案.doc_第4页
第4页 / 共10页
数据库技术答案.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、0072数据库技术 第六次论述题第十一章1、并发操作可能会产生哪几类数据不一致?用什么方法能避免各种不一致的情况?2、什么是封锁?基本的封锁类型有几种?试述它们的含义。3、试述活锁的产生原因和解决方法。4、简述两段锁协议。参考答案:1.并发操作带来的数据不一致性包括三类:丢失修改、不可重复读和读“脏 夕数据。 ( l )丢失修改(lost update ) 两个事务 Tl 和 T2 读入同一数据并修改,T2 提交的结果破坏了(覆盖了) Tl 提交的结果,导致 Tl 的修改被丢失。 ( 2 )不可重复读( Non 一 Repeatable Read ) 不可重复读是指事务 Tl 读取数据后,事务

2、几执行更新操作,使 Tl 无法再现前一次读取结果。( 3 )读“脏”数据( Dirty Read ) 读“脏夕数据是指事务 Tl 修改某一数据,并将其写回磁盘,事务几读取同一数据后, Tl 由于某种原因被撤销,这时 Tl 已修改过的数据恢复原值,几读到的数据就与数据库中的数据不一致,则几读到的数据就为“脏”数据,即不正确的数据。避免不一致性的方法和技术就是并发控制。最常用的技术是封锁技术。也可以用其他技术,例如在分布式数据库系统中可以采用时间戳方法来进行并发控制。 2.封锁就是事务 T 在对某个数据对象例如表、记录等操作之前,先向系统发出请求,对其加锁。加锁后事务 T 就对该数据对象有了一定的

3、控制,在事务 T 释放它的锁之前,其他的事务不能更新此数据对象。封锁是实现并发控制的一个非常重要的技术。基本的封锁类型有两种:排它锁( Exclusive Locks ,简称 x 锁)和共享锁 ( Share Locks,简称 S 锁)。排它锁又称为写锁。若事务 T 对数据对象 A 加上 X 锁,则只允许 T 读取和修改 A ,其他任何事务都不能再对 A 加任何类型的锁,直到 T 释放 A 上的锁。这就保证了其他事务在 T 释放 A 上的锁之前不能再读取和修改 A 。共享锁又称为读锁。若事务 T 对数据对象 A 加上 S 锁,则事务 T 可以读 A 但不能修改 A ,其他事务只能再对 A 加

4、S 锁,而不能加 X 锁,直到 T 释放 A 上的 S 锁。这就保证了其他事务可以读 A ,但在 T 释放 A 上的 S 锁之前不能对 A 做任何修改。3.活锁产生的原因:当一系列封锁不能按照其先后顺序执行时,就可能导致一些事务无限期等待某个封锁,从而导致活锁。避免活锁的简单方法是采用先来先服务的策略。当多个事务请求封锁同一数据对象时,封锁子系统按请求封锁的先后次序对事务排队,数据对象上的锁一旦释放就批准申请队列中第一个事务获得锁。4.所谓两段锁协议是指所有事务必须分两个阶段对数据项加锁和解锁。在对任何数据进行读、写操作之前,首先要申请并获得对该数据的封锁在释放一个封锁之后,事务不再申请和获得

5、任何其他封锁。所谓“两段“锁的含义是,事务分为两个阶段,第一阶段是获得封锁,也称为扩展阶段。在这阶段,事务可以申请获得任何数据项上的任何类型的锁但是不能释放任何锁。第二阶段是释放封锁,也称为收缩阶段。在这阶段,事务可以释放任何数据项上的任何类型的锁,但是不能再申请任何锁。可以证明,若并发执行的所有事务均遵守两段锁协议,则对这些事务的任何并发调度策略都是可串行化的。需要说明的是,事务遵守两段锁协议是可串行化调度的充分条件,而不是必要条件。也就是说,若并发事务都遵守两段锁协议,则对这些事务的任何并发调度策略都是可串行化的;若对并发事务的一个调度是可串行化的,不一定所有事务都符合两段锁协议。 另外要

6、注意两段锁协议和防止死锁的一次封锁法的异同之处。一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行,因此一次封锁法遵守两段锁协议;但是两段锁协议并不要求事务必须一次将所有要使用的数据全部加锁,因此遵守两段锁协议的事务可能发生死锁第五次论述题第十章1、试述事务的概念及事务的 4 个特性。2、什么是日志文件?为什么要设立日志文件?3、针对不同的故障,试给出恢复的策略和方法。 (即如何进行事务故障的恢复?系统故障的恢复?介质故障恢复?) 参考答案:1.事务是用户定义的一个数据库操作序列,这些操作要么全做要么全不做,是一个不可分割的工作单位。事务具有 4 个特性:原子性(At

7、omicity )、一致性(consistency )、隔离性( Isolation )和持续性(Durability )。这 4 个特性也简称为 ACID 特性。原子性:事务是数据库的逻辑工作单位,事务中包括的诸操作要么都做,要么都不做。一致性:事务执行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。隔离性:一个事务的执行不能被其他事务干扰。即一个事务内部的操作及使用的数据对其他并发事务是隔离的,并发执行的各个事务之间不能互相干扰。持续性:持续性也称永久性(Perfnanence ) ,指一个事务一旦提交,它对数据库中数据的改变就应该是永久性的。接下来的其他操作或故障不应该对其执行

8、结果有任何影响。2.(1)日志文件是用来记录事务对数据库的更新操作的文件。(2)设立日志文件的目的是:进行事务故障恢复;进行系统故障恢复;协助后备副本进行介质故障恢复。3.事务故障的恢复:事务故障的恢复是由 DBMS DBMs 执行恢复步骤是:自动完成的,对用户是透明的。(1)反向扫描文件日志(即从最后向前扫描日志文件),查找该事务的更新操作;(2)对该事务的更新操作执行逆操作,即将日志记录中“更新前的值”写入数据库;(3)继续反向扫描日志文件,做同样处理;(4)如此处理下去,直至读到此事务的开始标记,该事务故障的恢复就完成了。系统故障的恢复:系统故障可能会造成数据库处于不一致状态:一是未完成

9、事务对数据库的更新可能已写入数据库;二是已提交事务对数据库的更新可能还留在缓冲区,没来得及写入数据库。因此恢复操作就是要撤销(UNDO )故障发生时未完成的事务,重做(REDO )已完成的事务。系统的恢复步骤是:(1)正向扫描日志文件,找出在故障发生前已经提交的事务队列(REDO 队列)和未完成的事务队列(uNDO 队列)。(2)对撤销队列中的各个事务进行 UNDO 处理。进行 UNDO 处理的方法是,反向扫描日志文件,对每个 UNDO 事务的更新操作执行逆操作,即将日志记录中“更新前的值”Before Image )写入数据库。 ( 3 )对重做队列中的各个事务进行 REDO 处理。进行 R

10、EDO 处理的方法是:正向扫描日志文件,对每个 REDO 事务重新执行日志文件登记的操作。即将日志记录中“更新后的值 ”Afte , Image )写入数据库。介质故障的恢复:介质故障是最严重的一种故障。恢复方法是重装数据库,然后重做已完成的事务。具体过程是:( 1 ) DBA 装入最新的数据库后备副本(离故障发生时刻最近的转储副本), 使数据库恢复到转储时的一致性状态;( 2 ) DBA 装入转储结束时刻的日志文件副本;( 3 ) DBA 启动系统恢复命令,由 DBMS 完成恢复功能,即重做已完成的事务。第四次论述题第六章1、出下列术语的定义:函数依赖、部分函数依赖、完全函数依赖、传递依赖、

11、1 NF 、2NF 、3NF 、BCNF 第七章1、试述数据库设计过程。2、请设计一个图书馆数据库,此数据库中对每个借阅者保存读者记录,包括:读者号,姓名,地址,性别,年龄,单位。对每本书存有:书号,书名,作者,出版社。对每本被借出的书存有读者号、借出日期和应还日期。要求:给出 E 一 R 图,再将其转换为关系模型。参考答案:1.定义 1:设 R(U)是属性集 U 上的关系模式。X,Y 是属性集 U 的子集。若对于 R(U)的任意一个可能的关系r,r 中不可能存在两个元组在 X 上的属性值相等,而在 Y 上的属性值不等,则称 X 函数确定 Y 或 Y 函数依赖于 X,记作 XY。(即只要 X

12、上的属性值相等,Y 上的值一定相等。)术语和记号:XY,但 Y 不是 X 的子集,则称 XY 是非平凡的函数依赖。若不特别声明,总是讨论非平凡的函数依赖。XY,但 Y 是 X 的子集,则称 XY 是平凡的函数依赖。若 XY,则 X 叫做决定因素(Determinant)。若 XY, YX,则记作 XY。若 Y 不函数依赖于 X,则记作 X Y。定义 2:在 R(U)中,如果 XY,并且对于 X 的任何一个真子集 X,都有 X Y,则称 Y 对 X 完全函数依赖若 XY,但 Y 不完全函数依赖于 X,则称 Y 对 X 部分函数依赖定义 3:若关系模式 R 的每一个分量是不可再分的数据项,则关系模

13、式 R 属于第一范式(1NF)。定义 4:若关系模式 R1NF,且每一个非主属性完全函数依赖于码,则关系模式 R2NF 。(即 1NF 消除了非主属性对码的部分函数依赖则成为 2NF)。定义 5:关系模式 R 中若不存在这样的码 X、属性组 Y 及非主属性 Z(Z 不是 Y 的子集)使得 XY,Y X,Y Z 成立,则称 R3NF。定义 6:关系模式 R1NF 。若 XY 且 Y 不是 X 的子集时,X 必含有码,则 RBCNF。2.这里只概要列出数据库设计过程的六个阶段: ( l )需求分析; ( 2 )概念结构设计; ( 3 )逻辑结构设计; ( 4 )数据库物理设计; ( 5 )数据库实

14、施; ( 6 )数据库运行和维护。这是一个完整的实际数据库及其应用系统的设计过程。不仅包括设计数据库本身,还包括数据库的实施、运行和维护。设计一个完善的数据库应用系统往往是上述六个阶段的不断反复。3.读者(读者号,姓名,地址,性别) 书(书号,书名,作者,出版社) 借书(读者号,书号,借出日期,年龄,单,位应还日期)第二次论述题第二章1、试述关系模型的完整性规则。在参照完整性中,为什么外部码属性的值也可以为空?什么情况下才可以为空?2、设有一个 SPJ 数据库,包括 S,P,J,SPJ 四个关系模式:S( SNO,SNAME ,STATUS,CITY) ; P(PNO,PNAME,COLOR,

15、WEIGHT); J(JNO,JNAME,CITY); SPJ(SNO,PNO ,JNO,QTY) ; 供应商表 S 由供应商代码(SNO) 、供应商姓名(SNAME) 、供应商状态(STATUS) 、供应商所在城市(CITY)组成;零件表 P 由零件代码(PNO) 、零件名(PNAME) 、颜色(COLOR) 、重量(WEIGHT)组成;工程项目表 J 由工程项目代码(JNO) 、工程项目名( JNAME) 、工程项目所在城市(CITY)组成;供应情况表 SPJ 由供应商代码(SNO) 、零件代码(PNO) 、工程项目代码(JNO ) 、供应数量(QTY )组成,表示某供应商供应某种零件给某

16、工程项目的数量为QTY。 1)求供应工程 J1 零件的供应商号码 SNO:2)求供应工程 J1 零件 P1 的供应商号码 SNO:3)求供应工程 J1 零件为红色的供应商号码 SNO:4)求没有使用天津供应商生产的红色零件的工程号 JNO:第三章1、针对上题中建立的 4 个表试用 SQL 语言完成查询。( l )求供应工程 Jl 零件的供应商号码 SNO ;(2 )求供应工程 Jl 零件 Pl 的供应商号码 SNO ; (3)求供应工程 Jl 零件为红色的供应商号码 SNO ; (4)求没有使用天津供应商生产的红色零件的工程号 JNO (5)找出工程项目 J2 使用的各种零件的名称及其数量。(

17、6)找出上海厂商供应的所有零件号码。(7)出使用上海产的零件的工程名称。(8)把全部红色零件的颜色改成蓝色(9)从供应商关系中删除供应商号是 S2 的记录,并从供应情况关系中删除相应的记录。(10)请将(S2,J6 ,P4,200) 插入供应情况关系。2、什么是基本表?什么是视图?参考答案:1、实体完整性规则是指若属性 A 是基本关系 R 的主属性,则属性 A不能取空值。若属性(或属性组)F 是基本关系 R 的外码,它与基本关系 S 的主码 Ks 相对应(基本关系 R 和 S 不一定是不同的关系),则对于 R 中每个元组在 F 上的值必须为:或者取空值(F 的每个属性值均为空值);或者等于 S

18、 中某个元组的主码值。即属性 F 本身不是主属性,则可以取空值,否则不能取空值。2、Sno(Sno=J1(SPJ))Sno(Sno=J1Pno=P1(SPJ)Sno(Pno= P1 ( COLOR=红 (P)SPJ))Jno(SPJ)- JNO(city=天津Color=红 (SSPJP)1、SELECT DIST SNO FROM SPJ WHERE JNO=J1SELECT DIST SNO FROM SPJ WHERE JNO=J1 AND PNO=P1SELECT SNO FROM SPJ,P WHERE JNO=J1 AND SPJ.PNO=P.PNO AND COLOR=红SELE

19、CT DIST JNO FROM SPJ WHERE JNO NOT IN (SELE JNO FROM SPJ,P,S WHERE S.CITY=天津 AND COLOR=红 AND S.SNO=SPJ.SNO AND P.PNO=SPJ.PNO)。SELECT PNAME,QTY FROM SPJ,P WHERE P.PNO=SPJ.PNO AND SPJ.JNO=J2SELECT PNO FROM SPJ,S WHERE S.SNO=SPJ.SNO AND CITY=上海SELECT JNAME FROM SPJ,S,JWHERE S.SNO=SPJ.SNO AND S.CITY=上海

20、AND J.JNO=SPJ.JNOA、DELETE FROM S WHERE SNO=S2B、DELETE FROM SPJ WHERE SNO=S2INSERT INTO SPJ VALUES(S2,J6,P4,200)2、两者的区别和联系是什么?基本表是本身独立存在的表,在 sQL 中一个关系就对应一个表。视图是从一个或几个基本表导出的表。视图本身不独立存储在数据库中,是一个虚表。即数据库中只存放视图的定义而不存放视图对应的数据,这些数据仍存放在导出视图的基本表中。视图在概念上与基本表等同,用户可以如同基本表那样使用视图,可以在视图上再定义视图。第一次论述题第一章1、 DBMS 的主要功能

21、有哪些?2、 叙述数据模型的三个要素。3、某工厂生产若干产品,每种产品由不同的零件组成,有的零件可用在不同的产品上。这些零件由不同的原材料制成,不同零件所用的材料可以相同。这些零件按所属的不同产品分别放在仓库中,原材料按照类别放在若干仓库中。请用 E-R 图画出此工厂产品,零件,材料,仓库的概念模型。4、试述数据库系统三级模式结构,这种结构的优点是什么?参考答案:第一章1、 DBMS 的主要功能有哪些?( l )数据库定义功能; ( 2 )数据存取功能; ( 3 )数据库运行管理; ( 4 )数据库的建立和维护功能。2、 叙述数据模型的三个要素。数据模型是数据库中用来对现实世界进行抽象的工具,

22、是数据库中用于提供信息表示和操作手段的形式构架。一般地讲,数据模型是严格定义的概念的集合。这些概念精确描述了系统的静态特性、动态特性和完整性约束条件。因此数据模型通常由数据结构、数据操作和完整性约束三部分组成。( l )数据结构:是所研究的对象类型的集合,是对系统静态特性的描述。( 2 )数据操作:是指对数据库中各种对象(型)的实例(值)允许进行的操作的集合,包括操作及有关的操作规则,是对系统动态特性的描述。( 3 )数据的约束条件:是一组完整性规则的集合。完整性规则是给定的数据模型中数据及其联系所具有的制约和依存规则,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效、相

23、容。4、数据库系统的三级模式结构由外模式、模式和内模式组成。 (参见书上图 1 . 29 ) 外模式,亦称子模式或用户模式,是数据库用户(包括应用程序员和最终用户)能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。模式,亦称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。模式描述的是数据的全局逻辑结构。外模式涉及的是数据的局部逻辑结构,通常是模式的子集。内模式,亦称存储模式,是数据在数据库系统内部的表示,即对数据的物理结构和存储方式的描述。数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给 D

24、BMs 管理,使用户能逻辑抽象地处理数据,而不必关心数据在计算机中的表示和存储。为了能够在内部实现这三个抽象层次的联系和转换,数据库系统在这三级模式之间提供了两层映像:外模式模式映像和模式内模式映像。正是这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。第三次论述题第四章1、试述实现数据库安全性控制的常用方法和技术。2、请用 SQL 的 GRANT 和 REVOKE 语句(加上视图机制)完成以下授权定义或存取控制功能:(a )用户王明对两个表有 SELECT 权力。(b)用户李勇对两个表有 INSERT 和 DELETE 权力。(c ) 每个职工只对自己的记录有 SELE

25、CT 权力。(d)用户周平具有对两个表所有权力(读,插,改,删数据) ,并具有给其他用户授权的权力。(e)撤销各用户所授予的权力。第五章1、数据库的完整性概念与数据库的安全性概念有什么区别和联系?2、假设有下面两个关系模式:职工(职工号,姓名,年龄,职务,工资,部门号) ,其中职工号为主码;部门(部门号,名称,经理名,电话) ,其中部门号为主码。用 sQL 语言定义这两个关系模式,要求在模式中完成以下完整性约束条件的定义:定义每个模式的主码;定义参照完整性;定义职工年龄不得超过 60 岁。参考答案:1、答:实现数据库安全性控制的常用方法和技术有:( l )用户标识和鉴别:该方法由系统提供一定的

26、方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。( 2 )存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如 CZ 级中的自主存取控制( DAC ) , Bl 级中的强制存取控制(MAC )。( 3 )视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。( 4 )审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA 可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取

27、数据的人、时间和内容等。( 5 )数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。2、 GRANT SELECT ON 职工,部门TO 王明GRANT INSERT,DELETE ON 职工,部门TO 李勇GRANT SELECT ON 职工WHEN USER()=NAMETO ALL;GRANT ALL PRIVILIGES ON 职工,部门TO 周平WITH GRANT OPTION;1.数据的完整性和安全性是两个不同的概念,但是有一定的联系。前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出( Garba :

28、e In Garba : e out )所造成的无效操作和错误结果。后者是保护数据库防止恶意的破坏和非法的存取。也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。2.CREATE TABLE DEPT(Deptno NUMBER(2),Deptname VARCHAR(10),Manager VARCHAR(10),PhoneNumber Char(12)CONSTRAINT PK_SC RIMARY KEY(Deptno);CREATE TABLE EMP(Empno NUMBER(4),Ename VARCHAR(10),Age NUMBER(2),CONSTRAINT C1 CHECK ( Aage=60),Job VARCHAR(9),Sal NUMBER(7,2),Deptno NUMBER(2),CONSTRAINT FK_DEPTNOFOREIGN KEY(Deptno)REFFERENCES DEPT(Deptno);

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。