云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 数据库技术作业和答案(包括习题答案) - 图文

数据库技术作业和答案(包括习题答案) - 图文

  • 62 次阅读
  • 3 次下载
  • 2025/5/4 9:30:42

数据库系统原理与设计 依次检查F中的每一个函数依赖,无法修改

11 围、数量以及它们在业务活动中交流的情况,确定用户对数据库系统的使用要求和各种约束条件等,形成用户需求规约,并以需求说明书的形式确定下来,作为以后系统开发的指南和系统验证的依据。

此表,所以?不是无损连接的分解。

令?=?∪{EC},EC是R的码

16. R分解为3NF,并且具有无损连接性和保持函数依赖性的分解如下:?={ AD,ED ,DB,BCD ,DCA ,EC}。

17. 证明:设R为一个二元关系R(A1,A2),则属性A1和A2之间可能存在以下几种依赖关系:

(1)A1→A2,但A2?A1,则关系R的码为A1,函数依赖的左部包含码,所以R∈BCNF。(2)A1?A2,A2 →A1,则关系R的码为A2,同样R∈BCNF。

(3)R的码为(A1,A2),则显然R∈BCNF。第7章

一、选择题 1. C 2. B 3. D 4. C

5. A

6.A 7.B 8.B 9.C 10. B

二、填空题 1、数据字典

2、实体联系方法(E-R 方法) 3、键

4、索引, 索引,索引 5、冲突

6. 实体与实体间的联系 7. 数据库子模式 8. 数据字典 9. DBMS 10. 子模式

三、思考题

1. 答:根据规范设计的原则,一般可以把数据库设计分成以下五个阶段:需求分析、概念设计、逻辑设计、物理设计和验证设计。其中验证设计阶段包括数据库实施、数据库的运行和维护两个子阶段。

2. 答:需求分析阶段的任务在于收集数据库所需要的信息内容,调查和分析用户的业务活动和数据的使用情况,弄清所用数据的种类、范

概念设计要从用户的角度看待数据及处理需求和约束,而后产生一个反映用户观点的概念模式。在客观环境下,概念模式相对稳定。当应用系统需要更换DBMS时,只需重新设计逻辑结构,而概念模式可以保持不变。这样就能有效控制设计的复杂程序,便于组织管理。

逻辑设计阶段的任务是把在概念设计阶段得到的概念模式转换成具体DBMS所支持的数据模型。

物理设计的任务是对给定的逻辑数据模型选取一个最适合应用环境的物理结构,确定记录的存储方式和存储方法,确定数据的存放位置,确

定系统的配置。

验证设计包括数据库实施、数据库的运行和维护两个子阶段。

在数据库实施阶段,设计开发人员将数据库逻辑设计和物理设计结果用DBMS提供的数据定义语言(DDL)严格描述出来,使数据模型成为DBMS可以接受的源代码,再经过调试产生目标模式,定义好数据库的结构,最后要组织入库并运行应用程序进行调试。

而在数据库运行和维护阶段,数据库管理员需要进行数据库的转储、恢复,数据库安全性、完整性控制,数据库性能恩系和改进等工作。

3. 答:在调查分析的过程中,根据不同的环境和条件,可以使用不用的调查方法。比较常见的调查方法包括:现场作业、开调查会、专人介绍、询问、问卷调查、查阅记录报表等。

4. 答:数据字典的内容包括:

(1)数据项。数据项内容包括数据项的名称、类型、长度、取值范围。

(2)数据结构。数据结构放映了数据之间的组合关系。一个数据结构可以由若干个数据项或者若干个数据结构组成,也可以由若干个数据项和若干个数据结构混合组成。

12 数据库系统原理与设计 (3)数据流。数据流指的是加工处理过程的

输入和输出数据。描述一个数据流时要说明该数据流由哪些数据项组成,数据流的来源、走向和流量。

(4)数据存储。数据存储是指需要存取的数据文件。描述数据存储时要说明该数据存储由哪些数据项组成,存取频率,存取方式等。例如是检索还是更新,是随机存取还是批处理等。

(5)处理过程。处理过程是对加工处理的描述,包括处理过程名,输入、输出的数据,处理逻辑等。处理过程的具体处理逻辑一般用判定表和判定树来描述。

5. 答:如果没有概念设计阶段,开发人员的注意力往往不能集中在最重要的信息组织结构和处理模式上,而被牵扯到更多的细节限制方面。因此在设计依赖于具体 DBMS 的模式后,当外界环境发生变化时,设计结果就难以适应这个变化。

增加了概念设计阶段之后,开发设计人员仅从用户的角度看待数据及处理需求和约束,而后产生一个反映用户观点的概念模式。在客观环境下,概念模式相对稳定。当应用系统需要更换DBMS时,只需重新设计逻辑结构,而概念模式可以保持不变。这样就能有效控制设计的复杂程序,便于组织管理。

6. 答:概念设计的方法有很多,通常归类为以下四种:

(1)自顶向下。先定义全局概念结构的框架,然后再逐步细化。

(2)自底向上。与自顶向下相反,首先定义局部应用的概念结构,再逐步集合成一个全局的概念结构。

(3)由里向外。先定义最重要的核心概念结构,再逐步向外扩张,直至总体概念结构。

(4)混合策略。这种方法结合了自顶向下和自底向上两种策略。先用自顶向下方法设计一个全局概念结构的框架,然后以全局框架为依据,采用自底向上策略完成其余部分的设计。

不同设计方法的设计步骤不同,最常用的设计方法是自底向上策略。

7. 答:逻辑设计的一般过程包括将E-R图转换成一般数据模型,建立特定DBMS支持下的模式和子模式,模型评价和优化。

8. 答:根据特定数据库管理系统所提供的多种存储结构和存取方法等依赖于具体计算机结构的各项物理设计措施,对具体的应用任务选定最合适的物理存储结构(包括文件类型、索引结构和数据的存放次序与位逻辑等)、存取方法和存取路径等。这个过程就叫做数据库的物理设计。

9. 答:数据库设计要考虑很多方面,但是在设计时这些方面只是近似估计,很实际数据库系统有一定偏差。数据库试运行阶段的意义在于测试系统的性能指标,实际测量和评价系统性能指标是否达到设计目标的的要求。

10. 答:数据库的重组织不会改变数据库设计产生的数据逻辑结构和物理结构,只是根据原来的设计要求重新安排存储位置,回收垃圾,减少指针链,提高系统性能。数据库重组织的过程为先卸载,再加载。DBMS一般都提供了供重组织数据库使用的实用程序,帮助DBA重新组织数据库。

数据库的重构造与重组织不同,重构造会部分修改数据库的模式和内模式。

第8章

一、选择题 1. A 2. D

3. B

4. C

5. B 6.ABCD 7. A 8. B 9. C

10. AD 二、填空题 1. 数据库的安全性 2. 数据库的完整性 3. 一,任意 4. 置空,置为空值 5. 条件,条件 6. 保护

7. 用户标识与系统鉴别,存取权限控制 8. 更新 9. 授权行为

10. 自主存取控制方法DAC

数据库系统原理与设计 13 11. 主体控制

12. 基于角色的访问控制RBAC 13. 数据字典

14. 该数据库元素创建者执行 15. REVOKE

三、思考题

1. 答:数据库的完整性和安全性都是数据库保护的一部分,数据库的安全性是指对数据库中数据的保护措施,防止不合法使用造成数据泄露、修改或破坏。通常采用用户标识与系统鉴别,存取权限控制等安全策略来保证数据安全。数据库的完整性是指保护数据库数据的正确性和有效性,防止数据库中存在不符合语义的、不正确的数据。通常采用的控制策略是提供定义完整性约束条件的机制,提供完整性检查的方法,进行违规处理。

2. 答: 对数据库的安全性控制,包括用户标识与系统鉴别;存取控制中的自主存取控制DAC、强制存取控制MAC、基于角色的存取控制RBAC;视图机制和审计控制。

3. 答:实体完整性规则是指若属性A或属性组Ai(i=1,2,?k)是关系R的主属性,则A或Ai不能取空值。对数据库改变时,必须要对实体完整性约束进行检查。但只有更新关系时,即插入或修改操作才会对键码约束产生影响,删除操作并不影响键码约束。因此SQL系统只在用户对关系进行插入或修改时,DBMS才按照实体完整性规则对键码进行以下检查:键码值的惟一性,否则拒绝插入或修改;键码各属性值的非空性,否则拒绝插入或修改。

4. 答:参照完整性规则是指若属性或属性组F是一个关系R的外键,它与另一个关系S的键码相对应,则F的取值必为:S中某个元组的键码值;或者取空值。参照完整性检查的默认策略是任何与参照完整性约束相违背的更新均为系统拒绝;其次,可以采用级联策略或置空策略保持参照完整性。

5. 答:

GRANT SELECT, INSERT

ON Course

TO USER2, USER3 WITH GRANT OPTION;

GRANT SELECT ON SC

TO USER2, USER3 WITH GRANT OPTION;

GRANT SELECT, INSERT ON Course TO USER4;

GRANT SELECT ON SC TO USER4;

REVOKE SELECT, INSERT ON Course

FROM USER2 CASECADE;

REVOKE SELECT ON SC

FROM USER2 CASECADE;

6. 答:

CREATE TABLE TEACHER

( Tno NUMERIC (6) PRIMARY KEY, Tname CHAR (12), DeptNo NUMERIC (2), Salary NUMERIC (7,2),

7. 数据库的安全性是指对数据库中数据的

保护措施,防止不合法使用造成数据泄露、修改或破坏。在通常的计算机系统中,安全措施是逐级设计的,数据库系统也不例外。首先对进入系统的用户标识进行身份鉴定,只有合法的用户才能进入系统;进入系统后,DBMS还要对用户的存取权限加以控制,保证访问数据库的权限只授权给有资格的用户,按照预订的用户权限进行存取控制。此外,还有视图、审计等措施来保证数据库的安全性。

8. 存取控制机制包含

(1)对用户权限进行定义,并将其写入数据字典中,作为安全规则或授权规则。

(2)完成合法权限检查。用户发出存取数据库的操作请求后,DBMS查找数据字典,按照授权规则完成合法权限检查,并拒绝越权操作。

9. 自主存取控制方法的特点在于授权的实施主体可以自主赋予和回收其他主体对客体资源的访问权限,这种灵活的数据访问方式,使得DAC广泛应用于商业和工业环境中。由于DAC仅仅通过对数据的存取权限来进行安全控制,用户可以任意传递权限,这种授权机制会存在数据的无意泄漏,使DAC方法提供的安全防护性能相对较低,不能给系统提供充分的数据保护。

14 数据库系统原理与设计 10. 主体对客体的访问有如下方式。 ① 主体安全级别高于客体信息资源的安全

级别时允许查阅的读操作(向下读);

② 主体安全级别低于客体信息资源的安全级别时允许的读操作(向上读);

③ 主体安全级别高于客体信息资源的安全级别时允许执行的动作或是写操作(向下写);

④ 主体安全级别低于客体信息资源的安全级别时允许执行的动作或是写操作(向上写)。

第9章

一、选择题 1. D

2. A

3. C

4. B

5. A 6D 7C 8 ABC 9A 10A 11C 12A 13B 14 D 15B 二、填空题

1. 导致事务无法正常执行

2. 其他事务对数据库进行存取或修改操作的,转储和用户事务

3. 做数据删除操作 4. 5. 6. 事务

7. BEGIN TRANSACTION 8. COMMIT TRANSACTION 9. 回滚(ROLLBACK) 10. 中断 11系统故障 12. 介质故障 13. 检查点 14. 数据转储 15. 转储周期 三、思考题

1. 答:事务是一种机制,是一个操作序列,它包含了一组数据库操作命令,所有的命令作为一个整体一起向系统提交或撤消操作请求,即要么都执行,要么都不执行。

事务的特性:原子性(atomicity)、一致性

(consistency)、隔离性(isolation)、持续性(durability)。

2. 答:事务的非正常结束会引起数据库中数据的不一致,使得事务处理数据项的结果不正确。例如在事务由来一节所举的例子。

3. 答:

稳定存储器不可以实现,因为稳定存储器是指其上信息永远不会丢失的存储器。

4. 答:大致可以将数据故障分成三类:事务故障、系统故障、介质故障。

5. 答:基于日志的数据恢复和基于数据转

储的数据恢复。

6. 答:日志文件的作用是用来记录事务对数据库的操作的文件,以备数据恢复使用。

7. 答:延迟修改实现容易,开销代价比立即修改大。立即修改实现困难,需要的代价较小。8. 答:它是日志文件中的一个标签,具有这样的含义:在检查点之前的含有记录的事务在数据恢复时就不需要redo了。它是系统进行redo重作或者undo撤销的一个分水岭。

在事务中插入检查点,需要做如下事情: (1)将主存中的日志记录写到稳定存储器中。

(2)将缓冲区中被更新的数据项写到磁盘。(3)在日志中加入检查点记录,并将它保存到稳定存储器中。

9. 答:

动态转储是指在转储过程中,允许其他事务对数据库进行存取或修改操作的转储方式。也就是说,转储和用户事务并发执行。动态转储有效地克服了静态转储的缺点,它不用等待正在运行的事务结束,也不会影响新事务的开始。动态转储的主要缺点是后援副本中的数据不能保证正确有效。

10. 答:故障检测、控制权移交、恢复时间、提交时间

11.

例如:有T1,T2两个事务,他们都对数据项A进行了操作。事务T1在T2之前执行,当T1执行完毕后再执行T2。因此T2事务读到数据

  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

数据库系统原理与设计 依次检查F中的每一个函数依赖,无法修改11 围、数量以及它们在业务活动中交流的情况,确定用户对数据库系统的使用要求和各种约束条件等,形成用户需求规约,并以需求说明书的形式确定下来,作为以后系统开发的指南和系统验证的依据。 此表,所以?不是无损连接的分解。 令?=?∪{EC},EC是R的码 16. R分解为3NF,并且具有无损连接性和保持函数依赖性的分解如下:?={ AD,ED ,DB,BCD ,DCA ,EC}。 17. 证明:设R为一个二元关系R(A1,A2),则属性A1和A2之间可能存在以下几种依赖关系: (1)A1→A2,但A2?A1,则关系R的码为A1,函数依赖的左部包含码,所以R∈BCNF。(2)A1?A2,A2 →A1,则关系R的码为A2,同样R∈BCNF。

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com