数据库库理论知识题集Word格式文档下载.docx

上传人:b****6 文档编号:18269200 上传时间:2022-12-14 格式:DOCX 页数:16 大小:35.40KB
下载 相关 举报
数据库库理论知识题集Word格式文档下载.docx_第1页
第1页 / 共16页
数据库库理论知识题集Word格式文档下载.docx_第2页
第2页 / 共16页
数据库库理论知识题集Word格式文档下载.docx_第3页
第3页 / 共16页
数据库库理论知识题集Word格式文档下载.docx_第4页
第4页 / 共16页
数据库库理论知识题集Word格式文档下载.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

数据库库理论知识题集Word格式文档下载.docx

《数据库库理论知识题集Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《数据库库理论知识题集Word格式文档下载.docx(16页珍藏版)》请在冰豆网上搜索。

数据库库理论知识题集Word格式文档下载.docx

23.微型计算机产品至今已经历了多次演变,其主要标志是微处理器的字长和功能。

24.计算机系统可分为硬件系统和软件系统,其中软件系统主要由系统软件和应用软件,系统软件包括操作系统,语言处理程序和数据库管理系统等。

25.在ISO/OSI参考模型中,网络层主要任务是通过路由算法为分组通过通信子网选择最适当的路径。

网络层主要实现路由选择,拥塞控制与网络互联等功能。

26.为了保护数据库的安全,主要在数据库系统层,物理层,操作系统层,人员层和网络层几个层次上采取安全性措施。

27.数据签名是通过签名算法来实现的,一个签名算法至少应满足三个条件:

签名者事后不能否认自己的签名;

接收者能验证签名;

当双方关于签名的真伪发生争执时,有第三方能解决双方的争执。

28.若对一个已经排好了序的序列进行排序,比较好的方法是直接插入排序。

29.具有的特性有:

并发性,共享性,随机性。

30.关系中的“主码”不允许取空值是指实体完整性约束规则。

31.在关系模型中,可以有3条完整性约束条件:

实体完整性,参照完整性和用户自定义完整性。

32.数据库系统的体系结构,按照ANSI/SPARC报告应划分为外模式,模式和内模式。

33.对于数据库设计来说,数据字典是进行详细的数据收集和数据分析所获取的主要成果。

34.与数据库系统运行效率有关的是:

容错纠错能力,数据库设计是否合理,算法,编程技巧。

35.第三代数据库系统的三条原则:

支持更加丰富的对象结构和规则,支持Web功能,对其他子系统开放。

36.串在顺序存储时,既可以采用非紧缩方式,也可采用紧缩方式。

37.进程控制室通过原语来实现的,一般有创建进程,撤销进程,挂起进程,激活进程,阻塞进程,唤醒进程及改变进程优先级等,都属于系统调用。

38.关系的数据操纵语言按照表达式查询方式可分为两大类,即关系代数和关系演算。

39.在数据库中记录的冗余数据有两种,一种是“后备副本(后援副本)”,另一种是“日志文件”。

40.数据库并发操作控制包括以独立方式打开数据库和对数据库或记录加锁两种方法。

41.Armostrong公理系统的三条推理规则:

自反律,增广律,传递律。

42.关系模式的分解要求分解是具有无损连接性和保持函数依赖两种。

43.数据库设计分为6个阶段:

需求分析,概念结构设计,逻辑结构设计,物理结构设计,数据库实施和数据库的运行与维护。

44.需求分析阶段的成果是产生系统需求说明书,主要包括数据流图,数据字典的雏形表格,各类数据的统计表格,系统功能结构图等。

45.概念模型的特点有:

有丰富的语义表达能力;

易于交流和理解;

易于变动;

易于向各种数据模型转换;

易于从概念模型导出与DBMS有关的逻辑模型。

设计策略有:

自顶向下;

自底向上;

由里向外;

混合策略。

46.E-R模型向关系模型转换规则:

一个实体类型转换为一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码;

一个1:

1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并;

n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并;

一个m:

n联系转换为一个关系模式;

三个或三个以上的实体间的多元联系转换为一个关系模式。

47.整个数据库设计中最关键的步骤是概念设计。

48.逻辑结构设计说明书包括:

应用设计指南;

物理设计指南;

模式及子模式的集合。

49.数据库设计包括结构特性的设计和行为特性的设计两方面的内容。

结构特性的设计是指确定数据库的数据模型。

行为特性的设计是指确定数据库应用的行为和动作,应用的行为体现在应用程序中,所以行为特性的设计主要是应用程序的设计。

50.概念模型的建立是工程数据库设计的关键。

51.在需求分析中,通过自顶向下,逐步分解的方法分析系统。

52.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:

概念数据模型和结构数据模型。

53.规范化理论是数据库设计的理论基础,它可以应用到数据库设计的不同阶段中。

最主要的应用是在数据库的逻辑结构设计阶段,在概念结构设计阶段,可以以规范化理论为指导“规范化”E-R图中的实体。

54.语言处理程序的任务是将各种高级语言编写的源程序翻译成机器语言表示的目标程序,语言处理程序按其处理方式的不同可以分为解释型程序和编译型程序。

55.网络安全技术的研究主要涉及三方面的内容:

安全攻击,安全机制,安全服务。

56.消息的序号和时间性的认证主要是阻止消息的重放攻击。

57.m阶的B数的生成是从空数开始的,逐个插入关键字,每次插入一个节点是向B树最低层的某个非终端节点添加一个关键字。

58.选择排序,快速排序,希尔排序,堆排序是不稳定的排序算法,冒泡排序,插入排序,归并排序和基数排序是稳定的排序算法。

59.从工作的角度看操作系统,可以分为单用户系统,批处理系统和分时操作系统。

60.程序性中断是指因运行程序中的问题而引起的中断,用于反映程序运行中发生的例外情况,如目态程序执行特权指令,地址越界,虚拟存储中缺页,缺段,溢出等。

61.顺序文件可以存放在磁盘,磁带等多种存储介质上,通常只能按记录的顺序存取,对这种文件进行更新,原则上需对文件做整体拷贝。

但当此类文件存于磁盘上时,进行向文件的末端追加记录,删除记录,记录长度不变的条件下更新记录操作可不必整体拷贝。

62.支持通道程序并发执行的只有数组多路通道。

63.数据模型应具有数据及数据联系描述功能。

64.数据模型是记录及其联系的集合。

65.数据字典可以用SQL语言查询。

66.一个好的模式设计应符合表达性,分离性,最小冗余性原则。

67.目前,具有代表性的case工具有 Erwin。

68.第一代数据库系统的是层次模型的代表IMS,网状模型的代表DBTG。

69.目前用得相当普遍而被广泛承认的一种综合评测计算机系统性能的方法是基准程序测试法。

70.散列法存储中处理碰撞的方法主要由两类:

拉链法和开地址法。

71.操作系统有两个重要的作用:

即管理系统中的各种资源和为用户提供良好的界面。

72.为了提高检索速度,目录分解法把文件控制块(目录项)分解为两部分:

名号目录项,包含文件名及相应的文件内部号;

基本目录项,包含了出文件外文件控制块的其他信息。

73.数据库完整性的实现应包括连个方面:

一是系统要提供定义完整性约束条件的功能,二是提供检查完整性约束条件的方法。

74.当前应用开发工具的发展趋势是采用三层C/S结构,对Web应用的支持,开放的构件式的分布式计算环境。

75.ORDBMS提供类型构造器,用于构造复杂对象的数据类型,主要的类型构造器为:

组合(记录),集合,引用。

76.对数据对象施加封锁,可能会引起活锁和死锁问题,预防死锁通常有一次封锁法和顺序封锁法。

77.采用计算机辅助软件工程(或CASE)工具是进行系统建设的必要条件之一。

78.在稀疏矩阵所对应的三元组线性表中,每个三元组元素按行号为主序排列,列号为辅。

79.多用户系统所用的文件目录结构至少是二级文件目录。

80.数据库是长期存储在计算机内,有组织的,可共享的数据集合。

81.堆得顺序存储是从0开始的,所以其左孩子的元素下标为2i+1,右孩子下标为2i+2。

82.与广域网相比,局域网具有有效性好,可靠性好的特征。

83.认证是防止对系统进行主动攻击,例如企业伪造,篡改的重要技术手段。

84.文件的逻辑记录的大小可以随使用要求变化。

85.数据模型的3要素是数据结构,数据操作和数据约束条件。

86.数据库系统的核心是数据库管理系统。

87.数据库管理系统由三级模式组成,其中决定DBMS功能的是逻辑模式。

88.故障的恢复主要是为保持数据库的一致性和事物的原子性。

89.并行数据库系统的体系结构主要由三种:

共享内存结构,共享磁盘结构,无共享资源结构。

90.DBMS的基本功能:

数据库定义功能(对数据库的结构进行描述,包括模式,外模式,内模式的定义;

数据库完整性定义;

安全保密定义;

存取路径如索引。

这些定义存储在数据字典中,是DBMS运行的基本依据。

);

数据库操纵功能(检索,插入,修改,删除);

数据库运行管理(DBMS运行控制和管理功能。

包括多用户下的事物的管理和自动恢复,并发控制和死锁检测,安全性检查和存取控制,完整性检查和执行,运行日志的管理等);

数据组织,存储和管理功能;

数据库的建立和维护功能。

91.DBMS的分类:

基于数据模型进行分类,基于用户所支持的用户格式进行分类,基于数据库所分布的节点数进行分类,基于DBMS的用途进行分类。

92.DBMS的主要目标是是数据作为一种可管理的资源处理。

93.所谓开放性是指符合标准和规范,如SQL标准,ODBC标准。

94.数据库管理系统层次结构:

应用层(位于DBMS核心之外),语言翻译处理层(处理的对象是数据库语言,如SQL),数据存取层(该层处理的对象是单个元组),数据存储层(该层处理的对象是数据页和系统缓冲区)。

95.IBM公司最早研制著名的DBMS实验系统SystemR,其核心分为两层,即底层的关系存储系统RSS和上层的关系数据系统RDS。

96.Oracle是对象—关系数据库管理系统(ORDBMS),也被称为主流数据库管理系统。

Oracle数据库系统主要由Oracle服务器和工具组成。

97.Oracle服务器由Oracle数据库和Oracle实例组成。

Oracle数据库是存储数据的集合,包括日志文件和控制文件。

Oracle实例是一些进程。

98.Oracle服务器支持SQL语言来定义和操纵数据。

此外,它还包含一个称为PL/SQL的过程化语言来控制SQL流程,使用变量以及提供错误处理过程。

Oracle也可以通过通用的编程语言,如C,Java访问。

99.Oracle数据库的模式对象包括:

表,视图,同义词,函数,序列·

索引·

簇·

数据库链接。

100.Oracle数据库的表空间,段和盘区:

它们是用来描述物理存储结构的术语,控制着数据库的物理空间的使用。

表空间是逻辑存储单元。

特性:

每个数据库分为一个或多个表空间(有系统表空间和用户表空间之分);

每个表空间创建一个或多个数据文件(一个数据文件只能和一个数据库相关联);

数据库表空间的总存储容量是数据库的总存储容量。

101.每个Oracle数据库包含一个名为SYSTEM的表空间(容纳数据字典的对象),它是在创建数据库时由Oracle自动地产生。

102.物理存储按数据块,盘区和段来组织。

存储粒度的最好选择是数据库块(也称为逻辑块或Oracle块),它是一个固定的字节数。

盘区是特定数量的连续数据块。

一个段式一组分配了特定数据结构的盘区。

对于一张给定的表,数据可能存放在数据段中,而索引可能存放在索引段中。

103.标准服务器主要特色:

多进程多线索的体系结构;

高性能核心技术;

高可用性;

SQL的实现(Oracle扩展了ANSI/ISOSQL89标准。

完整性约束符合ANSI/ISO标准的申明实体完整性和参照完整性约束。

提供基于角色的安全性。

104.Designer/2000:

它是Oracle提供的CASE工具,能够帮助用户对复杂系统进行建模,分析和设计。

由BPR(用于过程建模,即帮助用户进行复杂系统的建模),Modellers(用于系统设计与建模,既可以基于BPR模型,也可以直接生成新的模型),Generators(用户生成器)组成。

.

105.Developer/2000:

它是Oracle较新的应用开发工具集。

包括OracleForms(快速生成基于屏幕的复杂应用的工具,具有GUI界面),OracleGraphics(快速生成图形应用的工具),OracleReprots(快速生成报表的工具),OracleBooks(用于生成联机文档)等工具。

106.Discoverer/2000:

一个OLAP工具,主要用于支持数据仓库应用。

107.Oracle通过分布式选件提供分布式数据库功能。

108.针对机群和MPP并行计算机平台,Oracle提供了并行服务器选件实现磁盘共享。

109.一般来说,商品化的数据库管理系统,如Oracle,其产品主要包括数据库服务器软件,开放工具软件和连接软件。

110.DB2通用数据库V7.1特色:

支持Internet应用;

支持面向对象和多媒体应用(包括用户定义类型UDT,用户定义函数UDF和大对象LOB);

支持在线分析处理(OLAP);

并行处理能力。

111.IBM商务智能解决方案的基本结构包括:

数据仓库(用于抽取,整合,分布,存储又用的信息);

多维分析模型(全方位了解现状);

前台分析工具(提供简单易用的图形化界面给管理人员)。

112.IBM三层数据仓库结构:

OLTP业务,数据仓库,数据集市。

113.DB2通用数据库位解决所有平台上的异构数据库之间的访问,提供了中间件解决方案。

114.计算机辅助设计(CAD),计算机辅助教学(CAI),计算机辅助制造(CAM),计算机辅助测试(CAT)。

115.网卡实现的主要功能是物理层与数据链路层的功能。

116.信息安全包括网络安全,操作系统安全,数据库系统安全,信息系统安全等。

117.计算机的应用领域有:

科学和工程计算,数据和信息处理,过程控制,辅助设计和人工智能。

118.计算机硬件是组成计算机的物理设备的总称,它们由各种器件和电子线路组成,是计算机完成计算工作的物质基础。

119.计算机软件是将计算机硬件设备上运行的各种程序及其相关的资料的总称。

120.过程控制是生产自动化重要内容和手段,它是由计算机对所采集到的数据按一定方法经过计算,然后输出到指定执行机构去控制生产的过程。

121.系统软件包括:

操作系统,语言处理程序,数据库管理系统,服务程序。

操作系统是核心。

122.用有助于记忆的符号和地址符号来表示指令,便是汇编语言,也称为符号语言。

123.一个网络协议主要由三要素组成:

语法(规定了用户数据与控制信息的结构与格式。

),语义(规定了用户控制信息的意义,以及完成控制的动作与响应。

),时序(对事件实现顺序的相信说明。

)。

124.广域网的特点:

适应大容量与突发性通信的要求;

适应综合业务服务的要求;

开放的设备接口与规范化的协议;

完善的通信服务与网络管理。

125.Internet主要由通信线路,路由器,主机,信息资源几个主要部分组成。

126.TCP/IP协议的特点:

开放的协议标准,独立于特定的计算机硬件与操作系统;

对立与特定的网络硬件;

统一的网络地址分配方案,使得整个TCP/IP设备在网络中都具有唯一的IP地址;

标准化的高层协议,可以提供多种可靠的用户服务。

127.TCP/IP参考模型在网络层定义了IP协议;

在传输层定义了传输控制协议TCP与用户数据报协议UDP。

128.TCP/IP参考模型在传输层的协议主要有:

网络终端协议TELNET;

文件传输协议FTP;

电子邮件协议SMTp;

域名服务DNS;

路由信息协议RIP;

网络文件系统NFS;

HTTP协议。

另外还有POP3(邮局协议),IMAP(交互式邮件存取协议)。

129.Internet服务有:

WWW服务,电子邮件服务,文件传输,新闻与公告类服务。

130.在Internet上访问一台主机既可以使用主机名,也可以使用IP地址。

IP地址长度为32位,IP地址可以分为5类。

A类网络地址空间为7为,主机地址空间为24位;

B类网络地址空间14位,主机地址空间为16位,C类网络地址空间21位,主机地址空间8位。

C类IP地址是从:

192.0.0.0~223.255.255.255.共有221个不同的C类网络,每个C类网络主机地址数最多为256个。

131.ATM能满足多媒体网络应用及实时通信要求网络高速率,低延迟传输。

132.帧中继(FR)技术的产生是为了提高网络中数据传输速度;

ATM技术保证数据传输的服务质量。

133.ISP是用户接入Internet的入口点,一方面它为用户提供Internet接入服务,另一方面,他也为用户提供各类信息服务。

计算机接入Internet有两种方式,一种是通过电话网,一种是通过局域网。

134.第一个使用TCP/IP协议的广域网是NSFnet。

135.针对采用TCP/IP协议互联的联网主机数量剧增的情况,可以使用域名系统(DNS)来管理和组织互联网中的主机。

136.在点—点网络中,分组从通信子网的原节点到达目的节点的路由是由路由选择算法决定的。

137.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。

这些规则明确规定了所交换数据的格式和时序。

138.广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用分组交换技术。

139.分组交换网的出现是现代电信时代开始的标志。

140.在1993年9月,美国宣布了国家信息基础设施(NII)建设计划,NII被形象地称为信息高速公路。

141.在局域网领域中,采用以太网,令牌总线,令牌环原理的局域网产品形成了三足鼎立之势。

142.决定局域网特性的主要技术要素为:

网络拓扑,传输介质与介质访问控制方法。

143.从介质访问控制方法的角度,局域网可分为共享式局域网和交换式局域网。

144.局域网常用的传输介质有:

同轴电缆,双绞线,光纤与无线通信信道。

145.加密体制分为两种:

单钥加密体制(私钥或对称加密体制);

双钥加密体制(公钥或非对称加密体制)。

单钥加密体制分为两类:

流密码;

分组密码。

146.加密体制达到的要求:

从截获的密文或明文—密文对,要确定密钥或任意明文在计算机上是否可行;

系统的保密性不依赖于加密体制的保密,而依赖于密钥;

加密和解密算法适用于所有密钥空间中的元素;

系统哦能够易于实现和使用。

147.对密码系统的攻击分为两类:

主动攻击(通过采用删除,增添等手段主动向系统注入假信息);

被动攻击(对截获的密文进行分析和识别)。

148.信息认证:

数字签名,身份识别,消息认证。

149.安全认证体制的要求:

消息的接收者能够检验和证实消息的合法性,真实性和完整性;

消息的发送者对所发的消息不能抵赖;

除合法消息发送者外,其他人不能伪造合法的消息。

150.密钥管理包括密钥的产生,存储,装入,分配,保护,丢失,销毁即保密,其中密钥的分配和存储是最关键的问题。

151.计算机病毒的特性:

传染性,破坏性,隐蔽性,潜伏性,可激发性。

152.对网络的攻击分为服务攻击(对网络提供各种服务的而服务器发起攻击)与非服务攻击(对网络通信设备发起攻击)。

153.网络中信息安全保密包括两方面:

信息存储安全和信息传输安全。

安全保密核心技术是密码技术。

154.隔离是操作系统安全保障的措施之一,隔离分为:

物理隔离(不同安全要求的进程使用不同的物理实体),时间隔离(是不同的进程在不同的时间运行),逻辑隔离(限制程序的存取),密码隔离(进程以其它进程不了解的方式隐蔽数据和计算)。

155.一个加密体制或密码体制由明文空间,密文空间,密钥空间,加密算法,解密算法组成。

156.在密码学中,将源信息称为明文。

157.基于密码的身份识别有两种:

通行字方式和持证方式。

158.网络防病毒软件一般允许用户设置三种扫描方式:

实时扫描,预置扫描,人工扫描。

159.对于算法的分析,主要分析算法所要占用的计算机资源,即时间代价和空间代价。

160.数据项是有独立含义的数据最小单位,数据元素是数据的基本单位,数据元素又称为结点,或记录。

161.数据的运算定义在数据的逻辑结构上,运算的具体实现要在存储结构上进行。

162.栈能用于递归过程实现,队列不能。

表达式求值,递归过程实现,快速排序算法,二叉树周游算法都是用栈;

树的层次遍历用队列。

163.要在链表上执行插入和删除操作,就有一个新的结点从何处来,删除的结点到何处去的问题,为此,需设立一个线性链表,称为可利用空间表。

164.线性表L=(a1.a2.……,an)用数组表示,插入或删除一个元素平均移动元素个数为(n-1)/2。

165.对于一般的稀疏矩阵,通常有两种存储方法:

三元组法和十字链表法(每个非零元用一个结点表示,每个结点有5个域,表示行下标,列下标,值,指向本行下一个非零元的指针,指向本列下一个非零元的指针)。

166.广义表是由零个或过个单元素或子表所组成的有序列。

167.广义表的两个非常重要的基本运算是取表头HEAD和取表尾TAIL,表头可以是单元素,也可以是广义表,表尾必定为广义表。

168.广义表的特征:

广义表的元素可以是子表,而子表的元素还可以是子表;

广义表可被其他广义表所共享(引用);

广义表可以是递归的表,即广义表也可以是本身的一个子表。

169.严格的讲,二维数组不是一种线性表,但数组可以看成是线性表在下述含义上的扩展:

二维数组的数据元素是线性表的线性表。

170.在办公自动化环境中得到广泛应用,能实现高速数据传输的是以太网。

171.利用ADSL技术可以接入Internet,用户可以通过ADSL宽带接入方式进行网上聊天。

172.下三角稀疏矩阵地址计算为:

LOC(aij)=LOC(a11)+i*(i-1)/2+(j-1)。

173.支持空二叉树,不支持空树。

174.按先根次序周游树正好等同于按前序周游对应的二叉树

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 院校资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1