数据库综合练习七.docx

上传人:b****3 文档编号:2990480 上传时间:2022-11-16 格式:DOCX 页数:12 大小:33.08KB
下载 相关 举报
数据库综合练习七.docx_第1页
第1页 / 共12页
数据库综合练习七.docx_第2页
第2页 / 共12页
数据库综合练习七.docx_第3页
第3页 / 共12页
数据库综合练习七.docx_第4页
第4页 / 共12页
数据库综合练习七.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

数据库综合练习七.docx

《数据库综合练习七.docx》由会员分享,可在线阅读,更多相关《数据库综合练习七.docx(12页珍藏版)》请在冰豆网上搜索。

数据库综合练习七.docx

数据库综合练习七

一、选择题

1.下面哪个不是数据库系统必须提供的数据控制功能____。

A.安全性B.可移植性C.完整性D.并发控制

2.保护数据库,防止XX的或不合法的使用造成的数据泄漏、更改破坏。

这是指数据的____。

A.安全性B.完整性C.并发控制D.恢复

3.数据库的____是指数据的正确性和相容性。

A.安全性B.完整性C.并发控制D.恢复

4.在数据系统中,对存取权限的定义称为____。

A.命令B.授权C.定义D.审计

5.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的____。

A.可靠性B.一致性C.完整性D.安全性

6.授权编译系统和合法性检查机制一起组成了____子系统。

A.安全性B.完整性C.并发控制D.恢复

7.____是DBMS的基本单位,它是用户定义的一组逻辑一致的程序序列。

A.程序B.命令C.事务D.文件

8.事务的原子性是指____。

A.事务中包括的所有操作要么都做,要么都不做

B.事务一旦提交,对数据库的改变是永久的

C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的

D.事务必须是使数据库从一个一致性状态变到另一个一致性状态

9.事务是数据库进行的基本工作单位。

如果一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更新被恢复原状,好像整个事务从未有过这些更新,这样保持了数据库处于____状态。

A.安全性B.一致性C.完整性D.可靠性

10.事务的一致性是指____。

A.事务中包括的所有操作要么都做,要么都不做

B.事务一旦提交,对数据库的改变是永久的

C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的

D.事务必须是使数据库从一个一致性状态变到另一个一致性状态

11.事务的隔离性是指____。

A.事务中包括的所有操作要么都做,要么都不做

B.事务一旦提交,对数据库的改变是永久的

C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的

D.事务必须是使数据库从一个一致性状态变到另一个一致性状态

12.事务的持续性是指____。

A.事务中包括的所有操作要么都做,要么都不做

B.事务一旦提交,对数据库的改变是永久的

C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的

D.事务必须是使数据库从一个一致性状态变到另一个一致性状态

13.多用户的数据库系统的目标之一是使它的每个用户好像面对着一个单用户的数据库一样使用它,为此数据库系统必须进行____。

A.安全性控制B.完整性控制C.并发控制D.可靠性控制

14.设有两个事务T1、T2,其并发操作如图6.l所示,下面评价正确的是____。

A.该操作不存在问题B.该操作丢失修改

C.该操作不能重复读D.该操作读“脏”数据

15.设有两个事务T1、T2,其并发操作如图6.2所示,下面评价正确的是____。

A该操作不存在问题B.该操作丢失修改

C.修改该操作不能重复读D.该操作读“脏”数据

 

16.设有两个事务T1、T2,其并发操作如图6.3所示,下列评价正确的是____。

A该操作不存在问题B.该操作丢失修改

C.该操作不能重复读D.该操作读“脏”数据

17.设有两个事务T1、T2,其并发操作如图6.4所示,下面评价正确的是____。

A该操作不存在问题B.该操作丢失修改

C.修改该操作不能重复读D.该操作读“脏”数据

18.设有两个事务T1、T2,其并发操作如图6.5所示。

对这个并发操作,下面5个评价中的①和②两条评价是正确的。

A.该操作不能重复读

B.该操作丢失修改

C.该操作符合完整性要求

D.该操作的第①步中,事务T1应申请X锁

E.该操作的第②步中,事务T2不可能得到对A的锁

19.解决并发操作带来的数据不一致性问题普遍采用____。

A.封锁B.恢复C.存取控制D.协商

20.若事务T对数据R已加X锁,则其他对数据R____。

A.可以加S锁不能加X锁B.不能加S锁可以加X锁

C.可以加S锁也可以加X锁D.不能加任何锁

21.不允许任何其他事务对这个锁定目标再加任何类型锁的锁是____。

A.共享锁B.排它锁

C.共享锁或排它锁D.以上都不是

22.数据库中的封锁机制是____的主要方法。

A.完整性B.安全性C.并发控制D.恢复

23.关于“死锁”,下列说法中正确的是____。

A.死锁是操作系统中的问题,数据库操作中不存在

B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

C.当两个用户竞争相同资源时不会发生死锁

D.只有出现并发操作时,才有可能出现死锁

24.对并发操作若不加以控制,可能会带来____问题。

A.不安全B.死锁C.死机D.不一致

25.数据库系统的并发控制的主要方法是采用____机制。

A.拒绝B.改为串行C.封锁D.不加任何控制

26.若数据库中只包含成功事务提交的结果,则此数据库就称为处于____状态。

A.安全B.一致C.不安全D.不一致

27.若系统在运行过程中,由于某种原因,造成系统停止运行,致使事务在执行过程中以非控制方式终止,这时内存中的信息丢失,而存储在外存上的数据未受影响,这种情况称为____。

A.事务故障B.系统故障C.介质故障D.运行故障

28.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为____。

A.事务故障B.系统故障C.介质故障D.运行故障

29.____用来记录对数据库中数据进行的每一次更新操作。

A.后援副本B.日志文件C.数据库D.缓冲区

30.后援副本的用途是____。

A.安全性保障B.一致性控制

C.故障后的恢复D.数据的转储

31.用于数据库恢复的重要文件是____。

A.数据库文件B.索引文件

C.日志文件D.备注文件

32.日志文件是用于记录____。

A.程序运行过程B.数据操作

C.对数据的所有更新操作D.程序执行的结果

33.并发操作会带来哪些数据不一致性____。

A.丢失修改、不可重复读、读脏数据、死锁

B.不可重复读、读脏数据、死锁

C.丢失修改、读脏数据、死锁

D.丢失修改、不可重复读、读脏数据

34.数据库恢复的基础是利用转储的冗余数据。

这些转储的冗余数据包指____。

A.数据字典、应用程序、审计档案、数据库后备副本

B.数据字典、应用程序、日志文件、审计档案

C.日志文件、数据库后备副本

D.数据字典、应用程序、数据库后备副本

35.在数据库的安全性控制中,为了保证用户只能存取他有权存取的数据。

在授权的定义中,数据对象的____,授权子系统就越灵活。

A.范围越小B.范围越大

C.约束越细致D.范围越适中

36.数据库恢复通常可采取如下方法:

(1)定期将数据库做成①。

(2)在进行事务处理过程中将数据库更新的全部内容写入②。

(3)在数据库系统运行正确的情况下,系统按一定时间间隙设立③,新的建立后意味着旧的③去掉,即在内存缓冲区中的内容还没有写入到磁盘中去的有关状态③记录都写入到磁盘文件中去,这种文件称为③。

(4)发生故障时,用当时数据内容和④的更新前的映像,将文件恢复到最近的⑤状态。

(5)用(4)不能恢复数据时,可用最新的①和④的更新映像将文件恢复到最新的⑤状态。

A.副本文件B.日志文件C.检查点文件D.死锁文件

E.两套文件F.主文件G.库文件

37.恢复的主要技术是________。

 

A.事务B.数据冗余

C.日志文件和数据转储D.数据转储

38.恢复和并发控制的基本单位是________。

A.事务B.数据冗余

C.日志文件D.数据转储

39.事务内部的故障的恢复需要________。

A.程序本身B.日志文件

C.数据转储D.数据库镜像

40.系统故障的恢复需要________。

A.程序本身B.日志文件

C.数据转储D.数据库镜像

41.介质故障的恢复需要________。

A.程序本身B.日志文件

C.数据转储和日志文件D.数据库镜像

42.假设有如下事务:

T1:

在检查点之前提交;T2:

在检查点之前开始执行,在检查点之后故障点之前提交;T3:

在检查点之前开始执行,在故障点时还未完成;T4:

在检查点之后开始执行,在故障点之前提交;T5:

在检查点之后开始执行,在故障点时还未完成。

在利用具有检查点的恢复技术进行恢复时,________需要REDO。

A.T1B.T2和T4

C.T3和T5D.T5

43.假设有如下事务:

T1:

在检查点之前提交;T2:

在检查点之前开始执行,在检查点之后故障点之前提交;T3:

在检查点之前开始执行,在故障点时还未完成;T4:

在检查点之后开始执行,在故障点之前提交;T5:

在检查点之后开始执行,在故障点时还未完成。

在利用具有检查点的恢复技术进行恢复时,________需要UNDO。

A.T1B.T2和T4

C.T3和T5D.T2 

44.一个事务的执行不能被其他事务干扰,叫做事务的________。

A.原子性B.一致性

C.持续性D.隔离性

45.若事务T对数据对象A加上X锁,则________。

 

A.只允许T修改A,其它任何事务都不能再对A加任何类型的锁。

B.只允许T读取A,其它任何事务都不能再对A加任何类型的锁。

 

C.只允许T读取和修改A,其它任何事务都不能再对A加任何类型的锁。

D.只允许T修改A,其它任何事务都不能再对A加X锁。

46.若事务T对数据对象A加上S锁,则________。

 

A.事务T可以读A和修改A,其它事务只能再对A加S锁,而不能加X锁。

B.事务T可以读A但不能修改A,其它事务能对A加S锁和X锁。

C.事务T可以读A但不能修改A,其它事务只能再对A加S锁,而不能加X锁。

D.事务T可以读A和修改A,其它事务能对A加S锁和X锁。

47.以下______封锁违反两段锁协议。

A.SlockA…SlockB…XlockC…………UnlockA…UnlockB…UnlockC

B.SlockA…SlockB…XlockC…………UnlockC…UnlockB…UnlockA

C.SlockA…SlockB…XlockC…………UnlockB…UnlockC…UnlockA

D.SlockA…UnlockA……SlockB…XlockC……………UnlockB…UnlockC

48.________可以防止丢失修改和读“脏”数据。

A.级封锁协议B.2级封锁协议

C.3级封锁协议D.两段锁协议

49.操作不加控制就可能会存取和存储不正确的数据,破坏数据库的________。

A.安全性B.完整性

C.一致性D.正确性

50.并发控制的主要技术是________。

A.封锁B.事务

C.活锁D.活锁

51.按TCSEC(TDI)系统安全标准,系统可信程度逐渐增高的次序是________。

 

A.D、C、B、AB.A、B、C、D

C.D、B2、B1、CD.C、B1、B2、D

52.________是最低级别,在安全性方面几乎没有什么专门的机制来保障。

A.D级B.C2级

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 外语学习 > 英语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1