课后习题及答案.docx

上传人:b****9 文档编号:25609002 上传时间:2023-06-10 格式:DOCX 页数:14 大小:33.54KB
下载 相关 举报
课后习题及答案.docx_第1页
第1页 / 共14页
课后习题及答案.docx_第2页
第2页 / 共14页
课后习题及答案.docx_第3页
第3页 / 共14页
课后习题及答案.docx_第4页
第4页 / 共14页
课后习题及答案.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

课后习题及答案.docx

《课后习题及答案.docx》由会员分享,可在线阅读,更多相关《课后习题及答案.docx(14页珍藏版)》请在冰豆网上搜索。

课后习题及答案.docx

课后习题及答案

1文件系统阶段的数据管理有些什么缺陷试举例说明。

文件系统有三个缺陷:

(1)数据冗余性(redundancy)。

由于文件之间缺乏联系,造成每个应用程序都有对应的文件,有可能同样的数据在多个文件中重复存储。

(2)数据不一致性(inconsistency)。

这往往是由数据冗余造成的,在进行更新操作时,稍不谨慎,就可能使同样的数据在不同的文件中不一样。

(3)数据联系弱(poordatarelationship)。

这是由文件之间相互独立,缺乏联系造成的。

2计算机系统安全性

(1)为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件及数据;

(2)防止其因偶然或恶意的原因使系统遭到破坏,数据遭到更改或泄露等。

3.自主存取控制缺点

(1)可能存在数据的“无意泄露”

(2)原因:

这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记

(3)解决:

对系统控制下的所有主客体实施强制存取控制策略

4.数据字典的内容和作用是什么

数据项、数据结构

数据流数据存储和加工过程。

5.一条完整性规则可以用一个五元组(D,O,A,C,P)来形式化地表示。

对于“学号不能为空”的这条完整性约束用五元组描述

D:

代表约束作用的数据对象为SNO属性;

O(operation):

当用户插入或修改数据时需要检查该完整性规则;

A(assertion):

SNO不能为空;

C(condition):

A可作用于所有记录的SNO属性;

P(procdure):

拒绝执行用户请求。

6.数据库管理系统(DBMS)

①即数据库管理系统(DatabaseManagementSystem),是位于用户与操作系统之间的一层数据管理软件,②为用户或应用程序提供访问DB的方法,包括DB的建立、查询、更新及各种数据控制。

DBMS总是基于某种数据模型,可以分为层次型、网状型、关系型、面向对象型DBMS。

7.关系模型:

①用二维表格结构表示实体集,②外键表示实体间联系的数据模型称为关系模型。

8.联接查询:

①查询时先对表进行笛卡尔积操作,②然后再做等值联接、选择、投影等操作。

联接查询的效率比嵌套查询低。

9.数据库设计:

①数据库设计是指对于一个给定的应用环境,②提供一个确定最优数据模型与处理模式的逻辑设计,以及一个确定数据库存储结构与存取方法的物理设计,建立起既能反映现实世界信息和信息联系,满足用户数据要求和加工要求,又能被某个数据库管理系统所接受,同时能实现系统目标,并有效存取数据的数据库。

10.事务的特征有哪些

事务概念

原子性一致性隔离性持续性

11.已知3个域:

D1=商品集合=电脑,打印机

D1

D2

D3

电脑

5600

联想

电脑

5600

惠普

电脑

2500

联想

电脑

2500

惠普

打印机

5600

联想

打印机

5600

惠普

打印机

2500

联想

打印机

2500

惠普

D2=单价=5600,2500

D3=生产厂=联想,惠普

求D1,D2,D3的卡尔积为:

 

12.数据库的恢复技术有哪些

数据转储和和登录日志文件是数据库恢复的基本技术,

当系统运行过程中发生故障,利用转储的数据库后备副本和日志文件就可将数据库恢复到故障前的某一个致状态

13.简述数据库安全性控制方法

数据库安全性控制方法采用避免错误操作后引起的数据的泄露或更改,防止其恶意的修改

定期对数据库进行完整笥检查和控制,这样可以防范非法进入另外系统

①用户标识和签别

②操作系统安全保护

③存取控制及数据密码存储

14.举例说明数据不一致性特性“丢失修改”以及如何解决

在A窗口购买两张火车票,系统中只有两张,当B窗口中同时也购买两张火车票,这样A窗口中售出的两张,数据库中票数为0,但B窗口也卖了两张,这样一共卖了四张

用排他锁解决此问题,当在A窗口买票时锁定数据库,操作完成以后再解锁。

15.需求分析的方法有哪些

①亲自参与业务活动,了解业务处理的基本情况。

②请专人介绍。

③通过与用户座谈、询问等方式来解决疑问。

④设计调查表请用户填写。

⑤查阅记录。

⑥学习文件。

⑦使用旧系统。

16.什么是数据流

数据流是数据在系统内的传输途径,数据流图从数据传递和加工的角度,以图形的方式刻画数据流从输入到输出的变换过程。

数据流图是结构化系统分析的主要工具,它去掉了具体的组织机构、工作场所、物质流等,仅反映信息和数据存储、流动、使用以及加工的情况

17.请简述需求分析遇到问题及如何解决

缺少计算机的专业知识,数据库设计人员,相互沟通比较困难。

业务人员对开发计算机系统有抵触情绪,需求分析是一种负担,新系统的应用给部门带来了新改革。

需求分析不断改变,导致系统设计也常常要进行调整或是重大改变。

用户参与的重要性

原型法来帮助用户确定他们的需求

预测系统的未来改变

18.造成计算机中存储数据丢失的原因主要是

病毒侵蚀

人为窃取

计算机电磁辐射

计算机存储器硬件损坏

19.为降低、进而消除对系统的安全攻击,各国引用或制定了一系列安全标准分别是什么

1、TCSEC(桔皮书);

2、TDI(紫皮书)。

3、CC标准

20、数据库的安全性是:

指保护数据库以防止非法用户访问数据库,造成数据泄露、更改或破坏。

数据库安全性控制就是尽可能地杜绝对数据库所有可能的非法访问,数据库安全性的控制目标是在不过分影响用户的前提下,通过节约成本的方式将由预期事件导致的损失最小化。

21.数据库安全性控制的常用方法:

用户标识和鉴定;

存取控制;

视图;

审计;

密码存储。

22.授权粒度

数据对象粒度:

数据库、表、属性列、行。

23.自主存取控制机制

优点:

能够通过授权机制有效地控制其他用户对敏感数据的存取。

缺点:

可能存在数据的“无意泄露”;

原因:

这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记。

解决:

对系统控制下的所有主客体实施强制存取控制策略。

24强制存取控制的特点:

强制存取控制MAC是对数据本身进行密级标记;

无论数据如何复制,标记与数据是一个不可分的整体;

只有符合密级标记要求的用户才可以操纵数据;

从而提供了更高级别的安全性。

25.审记跟踪记录一般包括下列内容:

操作类型(如修改、查询等)。

操作终端标识与操作者标识。

操作日期和时间。

所涉及的数据。

数据的前像和后像。

26.加密方法:

替换方法

使用密钥(EncryptionKey)将明文中的每一个字符转换为密文中的一个字符;

置换方法

仅将明文的字符按不同的顺序重新排列;

混合方法:

单独使用这两种方法的任意一种都是不够安全的。

但将这两种方法结合起来就能提供相当高的安全程度。

采用这种结合算法的例子是美国1977年制定的官方加密标准:

数据加密标准(DataEncryptionStandard,简称DES)。

DBMS的完整性控制机制应具有三个方面的功能:

⑴定义功能:

提供定义完整性约束条件的机制。

⑵检查功能:

检查用户发出的操作请求是否违背了完整性约束条件。

⑶违约提示:

如果发现用户的操作请求使数据违背了完整性约束条件,则采取一定的动作来保证数据的完整性。

27..实体完整性

一个实体就是指表中的多条记录,而实体完整性是指在表中不能存在完全相同的两条或是两条以上的记录,而且每条记录都要具有一个非空且不重复的主键值。

28.域完整性

域完整性是指向表的某列添加数据时,添加的数据类型必须与该列字段数据类型、格式及有效的数据长度相匹配。

通常情况下域完整性是通过CHECK约束、外键约束、默认约束、非空定义、规则以及在建表时设置的数据类型实现的

29.参照完整性

参照完整性是指通过主键与外键建立两个或两个以上表的连接,建立连接的字段的类型和长度要保持一致。

参照完整性是通过外键约束实现的。

下面就是一个典型的通过外键约束例子。

30.事务的概念

事务(transaction)是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位。

一个事务可以是一条SQL语句,也可以是一组SQL语句。

31.并发控制的主要技术

有封锁(Locking)

时间戳(Timestamp)

乐观控制法

商用的DBMS一般都采用封锁方法

32.封锁就是事务T在对某个数据对象(例如表、记录等)操作之前,先向系统发出请求,对其加锁,加锁后事务T就对该数据对象有了一定的控制,在事务T释放它的锁之前,其它的事务不能更新此数据对象。

33排它锁又称为写锁

若事务T对数据对象A加上X锁,则只允许T读取和修改A,其它任何事务都不能再对A加任何类型的锁,直到T释放A上的锁

保证其他事务在T释放A上的锁之前不能再读取和修改A

34共享锁又称为读锁

若事务T对数据对象A加上S锁,则其它事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁

保证其他事务可以读A,但在T释放A上的S锁之前不能对A做任何修改

35.请简述产生死锁的原因及预防方法

产生死锁的原因是两个或多个事务都已封锁了一些数据对象,然后又都请求对已为其他事务封锁的数据对象加锁,从而出现死等待。

预防死锁的发生就是要破坏产生死锁的条件

预防死锁的方法:

一次封锁法

顺序封锁法

36可串行化(Serializable)调度

多个事务的并发执行是正确的,当且仅当其结果与按某一次序串行地执行这些事务时的结果相同

37.请简述封锁粒度的特点

封锁的粒度越大,数据库所能够封锁的数据单元就越少,并发度就越小,系统开销也越小;

封锁的粒度越小,并发度较高,但系统开销也就越大

38.故障的种类:

事务内部的故障

系统故障

介质故障

计算机病毒

39.关系数据库的特点:

关系数据库使用SQL进行查询,结果集通过访问一个或多个表的查询生成。

在实际的关系数据库中的关系也称为“表”。

一个关系数据库就是由若干个表组成的。

40.元组

关系表中的一行称为一个元组(tuple)。

元组可表示一个实体或实体之间的联系,是属性的有序多重集。

41.码

在二维表中,用来唯一标识一个元组的某个属性或属性组合称为该表的键或码(key),也称关键字,

⑶主码(primarykey)是从多个候选码中任意选出的一个,如果候选码只有一个,那么该候选码就是主码。

⑷外码(foreignkey)在关系K中的属性或属性组若在另一个关系J中作为主码使用,则称该属性或属性组为K的外码

42.数据(data)是数据处理的最基本的单位。

数据不单单指那些阿拉伯数字符号(0、120、),而是为了表达现实世界存在的万物。

人们使用超文本和纯文本的符号来表示它们动态和静态的属性特征符号集合,这些集合包括数字、文字、图形、声音等多种形式,它们都可以经过数字化后存入计算机,所以我们把描述事物的符号记录称为数据。

43.数据处理:

是对各种类型的数据进行收集、存储、分类、计算、加工、检索和传输的过程。

信息=数据+处理

44数据库(database,DB):

数据库中的数据是按一定数据模型组织存放的,数据库的特点是永久存储,能够被各种用户共享,具有最小的冗余度,数据间有密切的联系但又有较高的独立性。

45.数据库管理系统(databasemanagementsystem,DBMS)

是一种操纵和管理数据库的系统软件,是数据库系统的核心。

它是位于用户和操作系统之间的一层数据管理软件。

它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。

46数据库管理系统的功能

数据定义功能:

DBMS提供相应数据定义语言(DDL)来定义数据库结构,可以对数据库中的数据进行定义,然后把定义好的数据按照某种数据库模式保存在数据字典中。

数据存取功能:

DBMS提供了数据操纵语言(DML),主要用于对数据库数据的进行查询、插入、修改和删除(增、删、查、改)。

数据库运行管理功能:

DBMS提供数据控制功能,即数据的安全性、完整性检查以及数据共享和并发控制等,对数据库运行进行有效地控制和管理,以确保数据的有效性和完整性。

数据库的建立和维护功能。

包括数据库初始数据的装载,数据库发生故障时,确保数据能够转储、恢复和重组织,同时具有系统性能监视、分析等功能,为发生故障而丢失或是破坏的数据实施有效的恢复。

数据库的传输功能。

DBMS提供处理数据的传输功能,实现用户程序与DBMS之间的通信,这是由操作系统协调完成的。

数据库系统(databasesystem,DBS)

47.由数据库、数据库管理系统、应用系统、数据库管理员和用户组成,其中数据库管理系统是数据库系统的核心。

48数据库系统阶段的特点:

数据结构化

数据的共享性高,冗余度低,可扩展性和可移植性强

数据独立于程序

数据库系统具有统一管理和控制功能

49.模式

模式是指数据库中全体数据的逻辑结构和特征描述,指的是数据库中的一个名字空间,它包含所有对象,主要用型来描述它。

50外模式(externalschema)也称子模式或用户模式,它是数据库用户(包括应用程序员和最终用户)看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。

51模式

模式(schema)也称概念模式或是逻辑模式,是数据库中全体数据的逻辑结构和特征描述,它仅仅涉及对型的描述,是用户的公共视图。

52内模式

内模式(internalschema)也称存储模式,它是数据物理结构和存储结构的底层描述,是数据在数据库内部的表示方式。

53外模式

外模式(externalschema)也称子模式或用户模式,它是数据库用户(包括应用程序员和最终用户)看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。

54.数据库系统的组成

数据库

硬件软件

数据库管理系统

应用程序

数据库管理员和用户

 

55数据库系统均采用三级模式结构和二级映像的体系结构

 

56.在数据设计中可以选定哪些参加人员

系统分析人员、数据库设计人员、应用开发人员、部分用户代表

57.如何解决活锁、死锁及预防方法

活锁的解决方式:

采用先申请先处理,设置等待队列或是先来先服务

死锁的解决方式:

牺牲代价较小的一个或是顺序封锁法和一次封锁法

两人同时到车站甲、乙两窗口,此时甲窗口处查询有了3剩余,于是甲窗口买,但乙处又收到一张票退票,于是余额变成了33+1=4张丢失了甲对余额的修改。

解决方法:

在甲读时对余额加上一个写锁,此时乙不能对其完成写操作,只有甲释放了写锁后,乙才能对余额的写操作,即采用“封锁”的方法。

数据定义题:

:

DBMS是位于用户与OS之间的一层数据管理软件,它为用户或应用程序提供访问DB的方法。

2.关系模式:

是对关系的描述,包括模式名、各个属性名、值域名和模式的主键。

3.视图:

是从基本表或其他视图中导出的表,它本身不存储在数据库中,也就是数据库中只存放视图的定义而不存放视图的数据。

4.属性:

即字段或数据项,与二维表格中的列对应。

属性的个数称为元素(Arity)。

5.参照完整性规则:

依赖关系中的外键值或者为空值,或者是相应参照关系中的某个主键值。

6.3NF:

如果R是1NF,且每个非主属性完全函数依赖于R的候选键,那么称R是3NF的模式。

7.外键:

属性集F是模式S的主键,在模式R中也出现,那么称F是模式R的外键。

8.FD:

即函数依赖在关系模式R(U)中,FD是形成为X→Y的一个命题,只要r是R的当前关系,对于r中的任意两个元组t和s,都有t[X]=是[X]蕴涵他tY]=s[Y],那么称FDX→Y在关系模式R(U)中成立。

9.1NF:

如果R是1NF的每个关系r的属性值都是不可分的原子值,那么p称R是1NF的模式。

10.主键:

正在使用的、用于标识元组的候选键,称为主键。

11.基本表:

实际存储在数据库中的表,称为基本表。

12.2NF:

如果R是1NF,且每个非主属性完全函数依赖于R的候选键,那么称R是2NF的模式。

13.元组:

即记录,与二维表中的行对应。

元组的个数称为基数(Cardinality)。

14.域:

属性的取值范围,称为域。

BC范式。

①如果关系模式R是第一范式,②且每个属性都不传递依赖于R的候选键,那么称R是BCNF的模式。

16.事务:

事务是指一个操作序列,这些操作要么什么都做,要么都不做,是一个不可分割的工作单位,是数据库环境中的逻辑工作单位,相当于操作系统环境下的"进程"概念。

17.关系模型:

用二维表格表示实体集,用关键码表示实体间联系的数据模型,称为关系模型。

DBS是实现有组织地、动态地存储大量关联数据,方便用户访问的计算机硬件、软件和数据资源组成的系统,即采用数据库技术的计算机系统。

20.数据库(DB):

DB:

DB是长期存储在计算机内、有组织、统一管理的相关数据的集合

21.视图:

是从基本表或其他视图中导出的表,它本身不存储在数据库中,也就是数据库中只存放视图的定义而不存放视图的数据。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1