数据库原理(本)阶段练习四.doc

上传人:sk****8 文档编号:3102059 上传时间:2019-05-21 格式:DOC 页数:7 大小:71.50KB
下载 相关 举报
数据库原理(本)阶段练习四.doc_第1页
第1页 / 共7页
数据库原理(本)阶段练习四.doc_第2页
第2页 / 共7页
数据库原理(本)阶段练习四.doc_第3页
第3页 / 共7页
数据库原理(本)阶段练习四.doc_第4页
第4页 / 共7页
数据库原理(本)阶段练习四.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、1华东理工大学网络学院数据库原理本阶段练习 4(第五八章)一、填空题。1、在 SQL 定义一个关系表的语句中,_ PRIMARY KEY _子句定义了实体的完整性,_ FOREIGN KEY_子句定义了参照完整性。2、DBMS 的存取控制方法主要分为:自主存取控制方法、强制存取控制方法和_基于角色的存取控制方法_。3、数据库保护包括_安全性控制_、_完整性控制_、_并发控制_和_数据库恢复_四个方面。4、通常采用的数据库恢复的实现方法是_转储_和_日志文件_。5、多个事务在并行执行时,可能会产生_丢失更新_、_不一致分析_和未提交依赖等三个并发问题,从而影响并发调度的正确性。6、按照事务对数据

2、对象的封锁程度来分,封锁可分为_排它锁(X 锁)和_共享锁(S 锁) 。7、数据库系统的故障分为:_事务故障_、_系统故障_、_介质故障_和计算机病毒。8、被封锁的数据对象的范围可以是属性、元组、关系或数据库,我们把封锁对象的大小称作_封锁粒度_。9、数据转储就是由_ DBA_定期将物理数据库中数据复制到另外的磁盘或磁带保存起来的过程。数据转储又分为_静态转储_和_动态转储_两种。10、事务以 BEGIN TRANSACTION 语句开始,以_ COMMIT _语句表示事务成功地提交;以_ ROLLBACK _语句表示事务不成功回滚。11、C/S 结构以网络环境为基础,其中_服务器_负责数据的

3、存储管理及文件服务,而_客户机_负责用户对数据或文件提出请求。12、B/S 结构的功能层次有表示层,由客户机实现;功能层,由_应用服务器_实现;数据层,由_数据库服务器_实现。二、单项选择题。1、数据库的完整性是_ D _。A. 数据的正确性B. 数据的独立性、可控性C. 数据的一致性2D. 数据的正确性、有效性和相容性2、在数据库管理系统中的权限管理方面,若授权的数据对象的_ A _,则授权子系统就越灵活。A. 范围越大B. 范围越小C. 范围越适中D. 约束越细致3、数据库后援副本的用途是_ C _。A. 安全性保障B. 一致性控制C. 故障恢复D. 数据的转储4、日志文件是用于记录_ D

4、 _。A. 程序运行过程B. 数据操作C. 程序执行的结果D. 对数据的所有更新操作5、如果事务 T1 获得了数据对象 D 上的排他锁,那么_ C _。A. T1 对 D 只能读不能写B. T1 对 D 只能写不能读C. 另一个事务 T2 对 D 既不能读也不能写D. 另一个事务 T2 对 D 只能读不能写6、SQL 语言提供_ A _语句用于实现数据存取的安全控制。A. GRANTB. COMMITC. CREATE TABLED. ROLLBACK7、下述哪一条是并发控制的主要方法_ D _。A. 日志B. 授权3C. 备份D. 封锁8、事务 T1 符合两段锁封锁法的序列是_ A _。E.

5、 LOCK S(A)LOCK S(B)UNLOCK (B)UNLOCK (A)F. LOCK X(A)UNLOCK(A) LOCK S(B) UNLOCK(B)G. LOCK S(B)LOCK X(A)UNLOCK(A)LOCK S(C)H. UNLOCK(A)UNLOCK(B)LOCK X(A)LOCK X(B)9、下述那条是安全性遭到破坏的情况_ C _。A. 用户读取未提交事务修改过的“脏”数据B. 由于系统断电而破坏了数据库中的数据C. 用户非法读取数据库中的数据D. 丢失更新问题10、SQL 中的主键子句和外键子句属于 DBS 的_ A _。A. 完整性措施B. 安全性措施C. 并发

6、性措施D. 恢复措施三、多项选择题。1、数据库恢复的基础是利用转储的冗余数据,这些转储的冗余数据是指_ CD _。A. 数据字典B. 数据库系统开发过程中产生的文档C. 日志文件D. 数据库后备副本2、在 SQL 中,表达完整性约束的规则有_ ABCD _。A. 主键约束B. 外键约束C. 属性值约束D. 全局约束3、数据库安全性控制通常采取的措施是_ ABCD _。4A. 鉴定用户身份B. 设置口令C. 控制用户存取权限D. 数据加密4、在 SQL 中,提供安全性控制的功能有_ BC _。A. 数据加密B. 视图机制C. 授权子系统A. 完整性子系统5、并发操作会带来哪些数据不一致性_ AB

7、C _。A. 丢失修改B. 不可重复读C. 读脏数据D. 死锁6、数据库系统中可能发生的故障中未破坏数据库的有_ BC _。A运行故障B事务故障C系统故障D介质故障7、更新事务在执行过程中应遵守的规则是_ AD _。A 提交规则B 回滚规则C 先写后记规则D 先记后写规则8、对数据库对象施加封锁,可能会引起活锁和死锁问题,预防死锁通常采用的方法有_ AB _。A 一次封锁法B 顺序封锁法C 两段封锁法D 可串行化调度法59、数据库恢复通常采用的方法是_ ABC _。A. 建立检查点B. 建立副本C. 建立日志文件D. 建立索引10、关于“死锁” ,下列说法错误的是_ ABC _。A. 死锁是操

8、作系统中的问题,数据操作中不存在B. 在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C. 当两个用户竞争相同资源时不会发生死锁D. 只有出现并发操作时,才有可能出现死锁四、简答题。1、什么是事务?简述事务的特性。事务是用户定义的一个数据库操作序列,这些操作要么全部都做,要么全部都不做,是一个不可分割的工作单位。事务具有以下特性:(1)原子性:事务是数据库的逻辑单位,事务中包含的操作要么全部都做,要么都不做。 (2)一致性:事务的执行结果必须是使数据库从一个一致性状态到另一个一致性状态。 (3)隔离性:一个事务的执行不能被其他事务干扰,多个事务并发执行的结果与分别执行单个事务的结果是完

9、全一样的。 (4)持续性:一旦事务被提交后,它对数据库中数据的影响将是永久的。2、什么是事务的串行调度、并行调度、可串行化调度和不可串行化调度?事务的执行次序称为调度。多个事务按照某一次序依次执行,称为事务的串行调度。利用分时方法,多个事务同时交叉并行执行,称为事务的并发调度。如果一个并发调度的结果与某一个串行调度的结果相同,则称该并发调度是可串行化的调度。如果一个并发调度的结果与任何一个串行调度的结果都不相同,则称为不可串行化调度。63、什么是封锁?简述两种封锁类型的含义。封锁就是事务 T 可以向系统发出请求,对某个数据对象加锁。于是事务 T 对该数据对象就有一定的控制,其他事务不能更新该数

10、据直到 T 释放该锁为止。封锁有两种基本类型:排它锁和共享锁。 (1)排它锁(X 封锁):如果事务 T 对数据 R 加了 X 封锁,T 可以读 R,也可以更新 R,且不再有任何其他事务能对数据 R 再加任何类型的锁,其他事务要等 T 释放 X 封锁后,才能对 R 进行封锁。 (2)共享锁(S 锁):若事务 T对数据对象 A 加了 S 锁,则事务 T 只能读 A 但不能更新 A,其他事务可以对 A 加 S 锁,但不能加 X 锁,直到 T 释放该锁。4、什么是活锁?什么是死锁?如何预防和消除?活锁若事务 T1 封锁了数据对象 R,事务 T2 请求封锁 R,于是 T2 等待。T3 也请求封锁R,当

11、T1 释放 R 上的封锁之后首先批准了 T3 的请求,T2 继续等待。然后 T4 请求封锁 R,当 T3 释放 R 上的封锁后系统批准了 T4 的请求,于是 T2 继续等待,T2 可能永远等待下去。预防活锁的方法就是采用“先来先服务”的策略。死锁多个并发事务处于相互等待的状态,其中的每一个事务都在等待它们中的另一个事务释放封锁。如事务 T1 封锁数据 R1,T2 封锁数据 R2,然后 T1 申请封锁 R2,T2 请求封锁 R1,于是两个事务永远不能结束。预防死锁的方法有:(1)要求每个事务一次将所有要使用的数据全部加锁,否则不能执行;(2)预先规定一个封锁顺序,所有事务必须按照该顺序对数据进行

12、封锁;可以采用“事务依赖图”进行检测死锁。当死锁发生时,选择一个回滚代价最小的事务,将其撤销,释放所有被该事务封锁的数据,使其他事务可以获得相应的锁而继续运行。5、什么数据库的恢复?恢复的基本原则是什么?恢复如何实现?数据库恢复当系统运行过程中发生某种故障,利用数据库的后援副本和日志文件就可以将数据库恢复到故障发生前的某个一致性状态。恢复的基本原则(1)建立冗余数据;(2)利用冗余数据实现数据库恢复数据库恢复的方法:(1)定期将整个数据库复制到磁盘或磁带上(即转储) ;(2)建立日志文件;(3)发生故障时,如果数据库已经被破坏,重装最新的数据库备份,利用日志文7件重做(REDO)已完成的事务;

13、如果数据库未损坏,但某些数据不可靠,通过日志文件作撤销操作(UNDO),再把已结束的不可靠事务重新做一遍(REDO) 。6、简述 C/S 结构的缺点。(1)按功能划分。C/S 结构根据服务的观点对功能进行了明确的划分。(2)资源共享。一个服务器可在同一时刻为多个客户机提供服务和资源共享。(3)不对称协议。客户机和服务器是多对一的主从关系,即客户机通过请求与服务器主动对话,而服务器则被动的等待客户机请求。(4)定位透明性。客户机不必知道服务器的位置就可以请求服务器的服务。(5)基于消息的交换。客户机和服务器通过消息传递机制相互协作。(6)可扩展性。可在网络上增加客户机或服务器,以扩大系统服务的规模,增加新的服务项目。五、应用题。有关系模式:职工(职工号,姓名,年龄,职务,工资,部门号)部门(部门号,名称,经理名,地址,电话)请用 SQL 语句完成以下存取控制功能。(1) 用户李明对职工表由 SELECT 权力;(2) 用户王兰具有这两个表的插入、删除数据的权力,并具有给其他用户授权的权力;(3) 撤消用户李明的权力。(1)GRANT SELECT ON 职工 TO 李明(2)GRANT SELECT, INSERT, DELETE ON 职工,部门 TO 王兰 WITH GRANT OPTION(3)REVOKE SELECT ON 职工 FROM 李明

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 精品笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。