0


数据库系统概论必背知识

**本篇我总结了学习数据库系统概论时必备的知识,可以用于巩固知识或者期末复习~~~**如果觉得博主爆肝总结的不错,感谢点赞!

往期回顾:

十万字带你学习C++(细节拉满)_小生发火的博客-CSDN博客_c++从入门到精通

计算机网络知识串讲复习(超全)

MyString类模拟实现(写实拷贝,柔性数组)

Linux常用命令及操作演示(细节满满)

**1.试述数据、数据库、数据库系统、数据库管理系统的概念。 **

数据库:数据库是长期储存在计算机内、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。

*解析:简单地讲,数据数据库数据具有永久储存、有组织和可共享三个特点。

数据模型是数据库的核心概念。每个数据库中数据的都是按照某一种数据模型来组织的。

数据库系统:数据库系统(DBS)是指在计算机系统中引入数据库后的系统构成。数据库系统由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员构成。

数据库管理系统:数据库管理系统(DBMS)是位于用户与操作系统之间的一层数据管理软件。用于科学地组织和存储数据、高效地获取和维护数据。DBMS主要功能包括数据定义功能、数据操纵功能、数据库的运行管理功能、数据库的建立和维护功能。  

*2.试述文件系统与数据库系统的区别和联系*。 **

  文件系统与数据库系统的区别:文件系统面向某一应用程序,共享性差、冗余度大,独立性差,纪录内有结构、整体无结构,应用程序自己控制。

  数据库系统面向现实世界,共享性高、冗余度小,具有高度的物理独立性和一定的逻辑独立性,整体结构化,用数据模型描述,由数据库管理系统提供数据安全性、完整性、并发控制和恢复能力。

*3.试述数据库系统的特点*。 **

**数据库系统的主要特点有: **

一、数据结构化:数据库系统实现整体数据的结构化,这是数据库的主要特征之一,也是数据库系统与文件系统的本质区别。

二、数据的共享性高,冗余度低,易扩充 :数据库的数据不再面向某个应用而是面向整个系统,因此可以被多个用户、多个应用、用多种不同的语言共享使用。由于数据面向整个系统,是有结构的数据,不仅可以被多个应用共享使用,而且容易增加新的应用,这就使得数据库系统弹性大,易于扩充。

三、数据独立性高:数据独立性包括数据的物理独立性和数据的逻辑独立性。数据库管理系统的模式结构和二级映象功能保证了数据库中的数据具有很高的物理独立性和逻辑独立性。

四、数据由DBMS统一管理和控制:数据库的共享是并发的共享,即多个用户可以同时存取数据库中的数据甚至可以同时存取数据库中同一个数据。为此,DBMS必须提供统一的数据控制功能,包括数据的安全性保护,数据的完整性检查,并发控制和数据库恢复。  

*4.数据库管理系统的主要功能有哪些*? **

①数据库定义功能;

②数据存取功能;

③数据库运行管理;

④数据库的建立和维护功能。

**5.试述数据模型的概念、数据模型的作用和数据模型的三要素。 **

  数据模型是数据库中用来对现实世界进行抽象的工具,是数据库中用于提供信息表示和操作手段的形式构架。

  一般地讲,数据模型是严格定义的概念的集合。这些概念精确地描述系统的静态特性、动态特性和完整性约束条件。因此数据模型通常由数据结构、数据操作和完整性约束三部分组成。

①数据结构:是所研究的对象类型的集合,是对系统的静态特性的描述。

②数据操作:是指对数据库中各种对象(型)的实例(值)允许进行的操作的集合,包括操作及有关的操作规则,是对系统动态特性的描述。

③数据的约束条件:是完整性规则的集合,完整性规则是给定的数据模型中数据及其联系所具有的制约和依存规则,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效、相容。

*6.定义并解释概念模型中以下术语*: **

  实体,实体型,实体集,属性,码,实体联系图(E-R图)

  实体:客观存在并可以相互区分的事物叫实体。

  实体型:具有相同属性的实体具有相同的特征和性质,用实体名及其属性名集合来抽象和刻画同类实体称为实体型。

  实体集:同型实体的集合称为实体集。

  属性:实体所具有的某一特性,一个实体可由若干个属性来刻画。

  码:唯一标识实体的属性集称为码。

  实体联系图:E-R图提供了表示实体型、属性和联系的方法:

· 实体型:用矩形表示,矩形框内写明实体名。

· 属性:用椭圆形表示,并用无向边将其与相应的实体连接起来。

·联系:用菱形表示,菱形框内写明联系名,并用无向边分别与有关实体连接起来,同时在无向边旁标上联系的类型(1 : 1,1 : n或m : n)。

**7. 试述SQL语言的特点。 **

(1)综合统一。 SQL语言集数据定义语言DDL、数据操纵语言DML、数据控制语言DCL的功能于一体。

(2)高度非过程化。用SQL语言进行数据操作,只要提出“做什么”,而无须指明“怎么做”,因此无需了解存取路径,存取路径的选择以及SQL语句的操作过程由系统自动完成。

(3)面向集合的操作方式。SQL语言采用集合操作方式,不仅操作对象、查找结果可以是元组的集合,而且一次插入、删除、更新操作的对象也可以是元组的集合。

(4)以同一种语法结构提供两种使用方式。SQL语言既是自含式语言,又是嵌入式语言。作为自含式语言,它能够独立地用于联机交互的使用方式,也能够嵌入到高级语言程序中,供程序员设计程序时使用。

(5)语言简捷,易学易用。

**8. 什么是基本表?什么是视图?两者的区别和联系是什么? **

基本表是本身独立存在的表,在SQL中一个关系就对应一个表。

视图是从一个或几个基本表导出的表。视图本身不独立存储在数据库中,是一个虚表。即数据库中只存放视图的定义而不存放视图对应的数据,这些数据仍存放在导出视图的基本表中。

视图在概念上与基本表等同,用户可以如同基本表那样使用视图,可以在视图上再定义视图。

**9. 试述视图的优点。 **

(1)视图能够简化用户的操作。

(2)视图使用户能以多种角度看待同一数据。

(3)视图对重构数据库提供了一定程度的逻辑独立性。

(4)视图能够对机密数据提供安全保护。

**10.试述关系模型的三个组成部分。 **

  答:关系模型由关系数据结构、关系操作集合和关系完整性约束三部分组成。

**11. ****定义并理解下列术语,说明它们之间的联系与区别: **

  (1)域,关系,元组,属性

域:域是一组具有相同数据类型的值的集合。

  关系:在域D1,D2,…,Dn上笛卡尔积D1×D2×…×Dn的子集称为关系,表示为 R(D1,D2,…,Dn)

  元组:关系中的每个元素是关系中的元组。

  属性:关系也是一个二维表,表的每行对应一个元组,表的每列对应一个域。由于域可

  以相同,为了加以区分,必须对每列起一个名字,称为属性(Attribute)。

  (2)主码,候选码,外部码

候选码:若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为候选码(Candidate key)。

  主码:若一个关系有多个候选码,则选定其中一个为主码(Primary key)。

  外部码:设F是基本关系R的一个或一组属性,但不是关系R的码,如果F与基本关系S的主码Ks相对应,则称F是基本关系R的外部码(Foreign key),简称外码。

  基本关系R称为参照关系(Referencing relation),基本关系S称为被参照关系(Referenced relation)或目标关系(Target relation)。关系R和S可以是相同的关系。

(3)关系模式,关系,关系数据库

  关系模式:关系的描述称为关系模式(Relation Schema)。它可以形式化地表示为:

R(U,D,dom,F)

  其中R为关系名,U为组成该关系的属性名集合,D为属性组U中属性所来自的域,dom为属性向域的映象集合,F为属性间数据的依赖关系集合。

  关系:在域D1,D2,…,Dn上笛卡尔积D1×D2×…×Dn的子集称为关系,表示为

R(D1,D2,…,Dn)

  关系是关系模式在某一时刻的状态或内容。关系模式是静态的、稳定的,而关系是动态的、随时间不断变化的,因为关系操作在不断地更新着数据库中的数据。

  关系数据库:关系数据库也有型和值之分。关系数据库的型也称为关系数据库模式,是对关系数据库的描述,它包括若干域的定义以及在这些域上定义的若干关系模式。关系数据库的值是这些关系模式在某一时刻对应的关系的集合,通常就称为关系数据库。

*12.理解并给出下列术语的定义*: **

  函数依赖、部分函数依赖、完全函数依赖、候选码、主码、 外码、全码。

  答: 函数依赖:设R (U)是一个关系模式,U是R的属性集合,X和Y是U的子集。对于R (U)的任意一个可能的关系r,如果r中不存在两个元组,它们在X上的属性值相同, 而在Y上的属性值不同, 则称"X函数确定Y"或"Y函数依赖于X",记作X→Y。

  解析:1)函数依赖是最基本的一种数据依赖,也是最重要的一种数据依赖。

2)函数依赖是属性之间的一种联系,体现在属性值是否相等。由上面的定义可以知道,如果X→Y,则r中任意两个元组,若它们在X上的属性值相同,那么在Y上的属性值一定也相同。

3)我们要从属性间实际存在的语义来确定他们之间的函数依赖,即函数依赖反映了(描述了)现实世界的一种语义。

4)函数依赖不是指关系模式R的在某个时刻的关系(值)满足的约束条件,而是指R任何时刻的一切关系均要满足的约束条件。

  答: 完全函数依赖、部分函数依赖:在R(U)中,如果X→Y,并且对于X的任何一个真子集X,都有X′→Y,则称Y对X完全函数依赖;若X→Y,但Y不完全函数依赖于X,则称Y对X部分函数依赖;

  候选码、主码: 设K为R(U,F)中的属性或属性组合,若K → U则K为R的候选码。若候选码多于一个,则选定其中的一个为主码。

  答: 外码:关系模式R中属性或属性组X并非R的码,但X是另一个关系模式的码,则称X是R的外部码也称外码。

  全码:整个属性组是码,称为全码(All-key)。

**13. 试述数据库设计过程。 **

  1. 需求分析

  2. 概念结构设计

  3. 逻辑结构设计

  4. 数据库物理设计

  5. 数据库实施

  6. 数据库运行和维护

设计一个完善的数据库应用系统往往是上述六个阶段的不断反复。

**14. 试述数据库设计过程的各个阶段上的设计描述。 **

 答:各阶段的设计要点如下:

  1. 需求分析:准确了解与分析用户需求(包括数据与处理)。

  2. 概念结构设计:通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的概念模型。

  3. 逻辑结构设计:将概念结构转换为某个DBMS所支持的数据模型,并对其进行优化。

  4. 数据库物理设计:为逻辑数据模型选取一个最适合应用环境的物理结构(包括存储结构和存取方法)。

  5. 数据库实施:设计人员运用DBMS提供的数据语言、工具及宿主语言,根据逻辑设计和物理设计的结果建立数据库,编制与调试应用程序,组织数据入库,并进行试运行。

  6. 数据库运行和维护:在数据库系统运行过程中对其进行评价、调整与修改。

**15. 试述数据库设计过程中结构设计部分形成的数据库模式。 **

  答: 数据库结构设计的不同阶段形成数据库的各级模式,即:

  在概念设计阶段形成独立于机器特点,独立于各个DBMS产品的概念模式,在本篇中就是E-R图;

  在逻辑设计阶段将E-R图转换成具体的数据库产品支持的数据模型,如关系模型,形成数据库逻辑模式;然后在基本表的基础上再建立必要的视图(View),形成数据的外模式;

  在物理设计阶段,根据DBMS特点和处理的需要,进行物理存储安排,建立索引,形成数据库内模式。

  概念模式是面向用户和设计人员的,属于概念模型的层次;逻辑模式、外模式、内模式是DBMS支持的模式,属于数据模型的层次。可以在DBMS中加以描述和存储。

**16. ****需求分析阶段的设计目标是什么?调查的内容是什么? **

  答: 需求分析阶段的设计目标是通过详细调查现实世界要处理的对象(组织、部门、企业等),充分了解原系统(手工系统或计算机系统)工作概况,明确用户的各种需求,然后在此基础上确定新系统的功能。

  调查的内容是“数据”和“处理”,即获得用户对数据库的如下要求:

  (1)信息要求。指用户需要从数据库中获得信息的内容与性质。由信息要求可以导出数据要求,即在数据库中需要存储哪些数据。

  (2)处理要求。指用户要完成什么处理功能,对处理的响应时间有什么要求,处理方式是批处理还是联机处理。

  (3)安全性与完整性要求。

**17. 数据字典的内容和作用是什么? **

**  数据字典是系统中各类数据描述的集合。数据字典的内容通常包括:数据项、数据结构、数据流、数据存储、处理过程五个部分 **

  其中数据项是数据的最小组成单位,若干个数据项可以组成一个数据结构。数据字典通过对数据项和数据结构的定义来描述数据流、数据存储的逻辑内容。

  数据字典的作用:

  数据字典是关于数据库中数据的描述,在需求分析阶段建立,是下一步进行概念设计的基础,并在数据库设计过程中不断修改、充实、完善。

  (注意,数据库设计阶段形成的数据字典与后面讲到的数据字典不同,后者是DBMS关于数据库中数据的描述,当然两者是有联系的)。

**18. ****什么是数据库的概念结构?试述其特点和设计策略。 **

  答:概念结构是信息世界的结构,即概念模型,其主要特点是:

  (1)能真实、充分地反映现实世界,包括事物和事物之间的联系,能满足用户对数据的处理要求。是对现实世界的一个真实模型。

  (2)易于理解,从而可以用它和不熟悉计算机的用户交换意见,用户的积极参与是数据库的设计成功的关键。

  (3)易于更改,当应用环境和应用要求改变时,容易对概念模型修改和扩充。

  (4)易于向关系、网状、层次等各种数据模型转换。

概念结构的设计策略通常有四种:

· 自顶向下。即首先定义全局概念结构的框架,然后逐步细化;

· 自底向上。即首先定义各局部应用的概念结构,然后将它们集成起来,得到全局概念结构;

· 逐步扩张。首先定义最重要的核心概念结构,然后向外扩充,以滚雪球的方式逐步生成其他概念结构,直至总体概念结构;

· 混合策略。即将自顶向下和自底向上相结合,用自顶向下策略设计一个全局概念结构的框架,以它为骨架集成由自底向上策略中设计的各局部概念结构。

**19. ****什么叫数据抽象?试举例说明。 **

  答: 数据抽象是对实际的人、物、事和概念进行人为处理,抽取所关心的共同特性,忽略非本质的细节,并把这些特性用各种概念精确地加以描述,这些概念组成了某种模型。

  如分类这种抽象是:定义某一类概念作为现实世界中一组对象的类型。这些对象具有某些共同的特性和行为。它抽象了对象值和型之间的“is member of”的语义。在E-R模型中,实体型就是这种抽象。例如在学校环境中,李英是老师,表示李英是教师类型中的一员,则教师是实体型,李英是教师实体型中的一个实体值,具有教师共同的特性和行为:在某个系某个专业教学,讲授某些课程,从事某个方向的科研。

**20.试述数据库概念结构设计的重要性和设计步骤。 **

  重要性:

  数据库概念设计是整个数据库设计的关键,将在需求分析阶段所得到的应用需求首先抽

  象为概念结构,以此作为各种数据模型的共同基础,从而能更好地、更准确地用某一DBMS实现这些需求。

  设计步骤:

  概念结构的设计方法有多种,其中最经常采用的策略是自底向上方法,该方法的设计步

  骤通常分为两步:第1步是抽象数据并设计局部视图,第2步是集成局部视图,得到全局的概念结构

**21.****什么是E-R图?构成E-R图的基本要素是什么? **

  答: E-R图为实体-联系图,提供了表示实体型、属性和联系的方法,用来描述现实世界的概念模型。

  构成E-R图的基本要素是实体型、属性和联系,其表示方法为:

· 实体型:用矩形表示,矩形框内写明实体名;

· 属性:用椭圆形表示,并用无向边将其与相应的实体连接起来;

· 联系:用菱形表示,菱形框内写明联系名,并用无向边分别与有关实体连接起来,同时在无向边旁标上联系的类型(1 : 1,1 : n或m : n)。

**22. ****为什么要视图集成?视图集成的方法是什么? **

  答: 在对数据库系统进行概念结构设计时一般采用自底向上的设计方法,把繁杂的大系统分解子系统。首先设计各个子系统的局部视图,然后通过视图集成的方式将各子系统有机的融合起来,综合成一个系统的总视图。这样设计清晰,由简到繁。由于数据库系统是从整体角度看待和描述数据的,因此数据不再面向某个应用而是整个系统。因此必须进行视图集成,使得数据库能被全系统的多个用户、多个应用共享使用。

一般说来,视图集成可以有两种方式:

· 多个分E-R图一次集成;

· 逐步集成,用累加的方式一次集成两个分E-R图。

无论采用哪种方式,每次集成局部E-R图时都需要分两步走:

(1)合并。解决各分E-R图之间的冲突,将各分E-R图合并起来生成初步E-R图。

(2)修改和重构。消除不必要的冗余,生成基本E-R图。

**23. 什么是数据库的逻辑结构设计?试述其设计步骤。 **

  答: 数据库的逻辑结构设计就是把概念结构设计阶段设计好的基本E-R图转换为与选用的DBMS产品所支持的数据模型相符合的逻辑结构。

  设计步骤为:

  (1)将概念结构转换为一般的关系、网状、层次模型;

  (2)将转换来的关系、网状、层次模型向特定DBMS支持下的数据模型转换;

  (3)对数据模型进行优化。   

24.试述事务的概念及事务的四个特性

  答: 事务是用户定义的一个数据库操作序列,这些操作要么全做要么全不做,是一个不可分割的工作单位。

  事务具有四个特性:原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持续性(Durability)。这个四个特性也简称为ACID特性。

原子性:事务是数据库的逻辑工作单位,事务中包括的诸操作要么都做,要么都不做。

一致性:事务执行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。

隔离性:一个事务的执行不能被其他事务干扰。即一个事务内部的操作及使用的数据对其他并发事务是隔离的,并发执行的各个事务之间不能互相干扰。

持续性:持续性也称永久性(Permanence),指一个事务一旦提交,它对数据库中数据的改变就应该是永久性的。接下来的其他操作或故障不应该对其执行结果有任何影响。

**25.****为什么事务非正常结束时会影响数据库数据的正确性,请列举一例说明之。 **

  答: 事务执行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。如果数据库系统运行中发生故障,有些事务尚未完成就被迫中断,这些未完成事务对数据库所做的修改有一部分已写入物理数据库,这时数据库就处于一种不正确的状态,或者说是不一致的状态。

  例如某工厂的库存管理系统中,要把数量为Q的某种零件从仓库1移到仓库2存放。

  则可以定义一个事务T,T包括两个操作;Q1=Q1-Q,Q2=Q2+Q。如果T非正常终止时只做了第一个操作,则数据库就处于不一致性状态,库存量无缘无故少了Q。

**26.**数据库中为什么要有恢复子系统?它的功能是什么?

  答: 因为计算机系统中硬件的故障、软件的错误、操作员的失误以及恶意的破坏是不可避免的,这些故障轻则造成运行事务非正常中断,影响数据库中数据的正确性,重则破坏数据库,使数据库中全部或部分数据丢失,因此必须要有恢复子系统。

  恢复子系统的功能是:把数据库从错误状态恢复到某一已知的正确状态(亦称为一致状态或完整状态)。

27.哪数据库运行中可能产生的故障有哪几类?那些故障影响事务的正常执行

  答:数据库系统中可能发生各种各样的故障,大致可以分以下几类:

  (1)事务内部的故障;

  (2)系统故障;

  (3)介质故障;

  (4)计算机病毒。

  事务故障、系统故障和介质故障影响事务的正常执行;介质故障和计算机病毒破坏数据

  库数据。

*28.据库恢复的基本技术有哪些*? **

  答:数据转储和登录日志文件是数据库恢复的基本技术。

  当系统运行过程中发生故障,利用转储的数据库后备副本和日志文件就可以将数据库恢复到故障前的某个一致性状态。

**29. 数据库转储的意义是什么? **

  答: 数据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将数据库复制到磁带或另一个磁盘上保存起来的过程。当数据库遭到破坏后可以将后备副本重新装入,将数据库恢复到转储时的状态。

  静态转储:在系统中无运行事务时进行的转储操作。静态转储简单,但必须等待正运行的用户事务结束才能进行。同样,新的事务必须等待转储结束才能执行。显然,这会降低数据库的可用性。

  动态转储:指转储期间允许对数据库进行存取或修改。动态转储可克服静态转储的缺点,它不用等待正在运行的用户事务结束,也不会影响新事务的运行。但是,转储结束时后援副本上的数据并不能保证正确有效。因为转储期间运行的事务可能修改了某些数据,使得后援副本上的数据不是数据库的一致版本。

  为此,必须把转储期间各事务对数据库的修改活动登记下来,建立日志文件(log file)。这样,后援副本加上日志文件就能得到数据库某一时刻的正确状态。

  转储还可以分为海量转储和增量转储两种方式。

  海量转储是指每次转储全部数据库。增量转储则指每次只转储上一次转储后更新过的数据。从恢复角度看,使用海量转储得到的后备副本进行恢复一般说来更简单些。但如果数据库很大,事务处理又十分频繁,则增量转储方式更实用更有效。

*30. 什么是日志文件*

  (1)日志文件是用来记录事务对数据库的更新操作的文件。

  (2)设立日志文件的目的是: 进行事务故障恢复;进行系统故障恢复;协助后备副本进行介质故障恢复。

**31. **登记日志文件时为什么必须先写日志文件,后写数据库

  答: 把对数据的修改写到数据库中和把表示这个修改的日志记录写到日志文件中是两个不同的操作。有可能在这两个操作之间发生故障,即这两个写操作只完成了一个。

如果先写了数据库修改,而在运行记录中没有登记这个修改,则以后就无法恢复这个修改了。如果先写日志,但没有修改数据库,在恢复时只不过是多执行一次UNDO操作,并不会影响数据库的正确性。所以一定要先写日志文件,即首先把日志记录写到日志文件中,然后写数据库的修改。

**32. 在数据库中为什么要并发控制? **

  数据库是共享资源,通常有许多个事务同时在运行。

  当多个事务并发地存取数据库时就会产生同时读取和/或修改同一数据的情况。若对并发操作不加控制就可能会存取和存储不正确的数据,破坏数据库的一致性。所以数据库管理系统必须提供并发控制机制。

*33. 并发操作可能会产生哪几类数据不一致*

  答:并发操作带来的数据不一致性包括三类:丢失修改、不可重复读和读“脏”数据。

  (1)丢失修改(Lost Update)

  两个事务T1和T2读入同一数据并修改,T2提交的结果破坏了(覆盖了)T1提交的结果,导致T1的修改被丢失。

  (2)不可重复读(Non-Repeatable Read)

  不可重复读是指事务T1读取数据后,事务T2执行更新操作,使T1无法再现前一次读取结果。

  (3)读“脏”数据(Dirty Read据)

  读“脏”数据是指事务T1修改某一数,并将其写回磁盘,事务T2读取同一数据后,T1由于某种原因被撤销,这时T1已修改过的数据恢复原值,T2读到的数据就与数据库中的数据不一致,则T2读到的数据就为“脏”数据,即不正确的数据。

  避免不一致性的方法和技术就是并发控制。最常用的并发控制技术是封锁技术。 也可以用其他技术,例如在分布式数据库系统中可以采用时间戳方法来进行并发控制。

**34. 什么是封锁? **

  答:封锁就是事务T在对某个数据对象例如表、记录等操作之前,先向系统发出请求,对其加锁。加锁后事务T就对该数据对象有了一定的控制,在事务T释放它的锁之前,其他的事务不能更新此数据对象。

  封锁是实现并发控制的一个非常重要的技术。

*35. 基本的封锁类型有几种*

  答:基本的封锁类型有两种: 排它锁(Exclusive Locks,简称X锁) 和共享锁(Share Locks,简称S锁)。

  排它锁又称为写锁。若事务T对数据对象A加上X锁,则只允许T读取和修改A,其他任何事务都不能再对A加任何类型的锁,直到T释放A上的锁。这就保证了其他事务在T释放A上的锁之前不能再读取和修改A。

  共享锁又称为读锁。若事务T对数据对象A加上S锁,则事务T可以读A但不能修改A,其他事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁。这就保证了其他事务可以读A,但在T释放A上的S锁之前不能对A做任何修改。

*36. 什么是封锁协议*

  答:在运用封锁技术对数据加锁时,要约定一些规则。例如,在运用X锁和S锁对数据对象加锁时,要约定何时申请X锁或S锁、何时释放封锁等。这些约定或者规则称为封锁协议(Locking Protocol)。对封锁方式约定不同的规则,就形成了各种不同的封锁协议。

**一级封锁协议:事务T在修改数据R之前必须先对其加X锁,直到事务结束才释放。 **

**二级封锁协议:一级封锁协议加上事务T在读取数据R之前必须先对其加S锁,读完后即可释放S锁。 **

**三级封锁协议:一级封锁协议加上事务T在读取数据R之前必须先对其加S锁,直到事务结束才释放。 **

**37. 不同封锁协议与系统一致性级别的关系是什么? **

答: 不同的封锁协议对应不同的一致性级别。

一级封锁协议可防止丢失修改,并保证事务T是可恢复的。在一级封锁协议中,对读数据是不加S锁的,所以它不能保证可重复读和不读“脏”数据。

二级封锁协议除防止了丢失修改,还可进一步防止读“脏”数据。在二级封锁协议中,由于读完数据后立即释放S锁,所以它不能保证可重复读。

在三级封锁协议中,无论是读数据还是写数据都加长锁,即都要到事务结束时才释放封锁。所以三级封锁协议除防止了丢失修改和不读“脏”数据外,还进一步防止了不可重复读。

**38. 试述活锁的产生原因和解决方法。 **

  答: 活锁产生的原因:当一系列封锁不能按照其先后顺序执行时,就可能导致一些事务无限期等待某个封锁,从而导致活锁。

  避免活锁的简单方法是采用先来先服务的策略。当多个事务请求封锁同一数据对象时,封锁子系统按请求封锁的先后次序对事务排队,数据对象上的锁一旦释放就批准申请队列中第一个事务获得锁。

**39. 请给出预防死锁的若干方法。 **

  答: 在数据库中,产生死锁的原因是两个或多个事务都已封锁了一些数据对象,然后又都请求已被其他事务封锁的数据加锁,从而出现死等待。

  防止死锁的发生其实就是要破坏产生死锁的条件。预防死锁通常有两种方法:

(1)一次封锁法

  要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行。

(2)顺序封锁法

  预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

  不过,预防死锁的策略不大适合数据库系统的特点。

**40. **请给出检测死锁发生的一种方法

答:数据库系统一般采用允许死锁发生,DBMS检测到死锁后加以解除的方法。

DBMS中诊断死锁的方法与操作系统类似,一般使用超时法或事务等待图法。

超时法是:如果一个事务的等待时间超过了规定的时限,就认为发生了死锁。超时法实现简单,但有可能误判死锁,事务因其他原因长时间等待超过时限时,系统会误认为发生了死锁。若时限设置得太长,又不能及时发现死锁发生。

DBMS并发控制子系统检测到死锁后,就要设法解除。通常采用的方法是选择一个处理死锁代价最小的事务,将其撤消,释放此事务持有的所有锁,使其他事务得以继续运行下去。当然,对撤销的事务所执行的数据修改操作必须加以恢复。

**41. 什么样的并发调度是正确的调度? **

答: 可串行化(Serializable)的调度是正确的调度

可串行化的调度的定义:多个事务的并发执行是正确的,当且仅当其结果与按某一次序串行地执行它们时的结果相同,我们称这种调度策略为可串行化的调度。

**42. 试述两段锁协议的概念。 **

答:** 两段锁协议是指所有事务必须分两个阶段对数据项加锁和解锁。 **

· 在对任何数据进行读、写操作之前,首先要申请并获得对该数据的封锁;

· 在释放一个封锁之后,事务不再申请和获得任何其他封锁。

“两段”的含义是,事务分为两个阶段:

  第一阶段是获得封锁,也称为扩展阶段。在这阶段,事务可以申请获得任何数据项上的任何类型的锁,但是不能释放任何锁。

  第二阶段是释放封锁,也称为收缩阶段。在这阶段,事务释放已经获得的锁,但是不能再申请任何锁。

**43. 为什么要引进意向锁? **

  答: 引进意向锁是为了提高封锁子系统的效率。该封锁子系统支持多种封锁粒度。

  原因是:在多粒度封锁方法中一个数据对象可能以两种方式加锁—显式封锁和隐式封锁。因此系统在对某一数据对象加锁时不仅要检查该数据对象上有无(显式和隐式)封锁与之冲突;还要检查其所有上级结点和所有下级结点,看申请的封锁是否与这些结点上的(显式和隐式)封锁冲突;显然,这样的检查方法效率很低。为此引进了意向锁。

  意向锁的含义是:对任一结点加锁时,必须先对它的上层结点加意向锁。

例如事务T要对某个元组加X锁,则首先要对关系和数据库加IX锁。换言之,对关系和数据库加IX锁,表示它的后裔结点—某个元组拟(意向)加X锁。

  引进意向锁后,系统对某一数据对象加锁时不必逐个检查与下一级结点的封锁冲突了。例如,事务T要对关系R加X锁时,系统只要检查根结点数据库和R本身是否已加了不相容的锁(如发现已经加了IX,则与X冲突),而不再需要搜索和检查R中的每一个元组是否加了X锁或S锁。

**44. ****试述常用的意向锁:IS锁,IX锁,SIX锁,给出这些锁的相容矩阵。 **

答: IS锁:如果对一个数据对象加IS锁,表示它的后裔结点拟(意向)加S锁。例如,要对某个元组加S锁,则要首先对关系和数据库加IS锁

IX锁:如果对一个数据对象加IX锁,表示它的后裔结点拟(意向)加X锁。例如,要对某个元组加X锁,则要首先对关系和数据库加IX锁。

SIX锁:如果对一个数据对象加SIX锁,表示对它加S锁,再加IX锁,即SIX = S + IX。

**45. 什么是数据库的安全性? **

  答: 数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

**46. 数据库安全性和计算机系统的安全性有什么关系? **

  答: 安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。

  系统安全保护措施是否有效是数据库系统的主要指标之一。

  数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的,

**47.试述实现数据库安全性控制的常用方法和技术。 **

答: 实现数据库安全性控制的常用方法和技术有:

1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。

2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC);

3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。

4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

**48.什么是数据库中的自主存取控制方法和强制存取控制方法? **

  答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。当用户对数据库访问时首先检查用户的存取权限。防止不合法用户对数据库的存取。

  强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一个级别的许可证。系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。

**49.SQL语言中提供了哪些数据控制(自主存取控制)的语句?请试举几例说明它们的使用方法。 **

  答:SQL中 的自主存取控制是通过GRANT 语句和 REVOKE 语句来实现的。如:

GRANT SELECT, INSERT ON Student TO 王平 WITH GRANT OPTION;

  就将Student表的SELECT和INSERT权限授予了用户王平,后面的“WITH GRANT OPTION”子句表示用户王平同时也获得了“授权”的权限,即可以把得到的权限继续授予其他用户。

REVOKE INSERT ON Student FROM 王平 CASCADE;

  就将Student表 的INSERT权限从用户王平处收回,选项 CASCADE 表示,如果用户王平将 Student 的 INSERT 权限又转授给了其他用户,那么这些权限也将从其他用户处收回。

**50.为什么强制存取控制提供了更高级别的数据库安全性? **

  答:强制存取控制(MAC)是对数据本身进行密级标记,无论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。

**51.理解并解释MAC机制中主体、客体、敏感度标记的含义。 **

  答:主体是系统中的活动实体,既包括DBMS所管理的实际用户,也包括代表用户的各进程。

  客体是系统中的被动实体,是受主体操纵的,包括文件、基表、索引、视图等。

  对于主体和客体,DBMS为它们每个实例(值)指派一个敏感度标记(Label)。敏感度标记被分成若干级别,例如绝密(Top Secret)、机密(Secret)、可信(Confidential)、公开(Public)等。主体的敏感度标记称为许可证级别(Clearance Level),客体的敏感度标记称为密级(Classification Level)。

**52.****什么是数据库的审计功能,为什么要提供审计功能? **

  答:审计功能指DBMS的审计模块在用户对数据库执行操作的同时把所有操作自动记录到系统的审计日志中。

  因为任何系统的安全保护措施都不是完美无缺的,蓄意盗窃破坏数据的人总可能存在。利用数据库的审计功能,DBA可以根据审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

**53.统计数据库中存在何种特殊的安全性问题? **

  答: 统计数据库允许用户查询聚集类型的信息,如合计、平均值、最大值、最小值等,不允许查询单个记录信息。但是,人们可以从合法的查询中推导出不合法的信息,即可能存在隐蔽的信息通道,这是统计数据库要研究和解决的特殊的安全性问题。

**54.什么是数据库的完整性? **

  答:数据库的完整性是指数据的正确性和相容性。

**55.数据库的完整性概念与数据库的安全性概念有什么区别和联系? **

  答:数据的完整性和安全性是两个不同的概念,但是有一定的联系。

  前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出(Garbage In Garbage Out)所造成的无效操作和错误结果。

  后者是保护数据库防止恶意的破坏和非法的存取。

  也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。

*56.什么是数据库的完整性约束条件*

  答:完整性约束条件是指数据库中的数据应该满足的语义约束条件。

一般可以分为六类:

  静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束。

  静态列级约束是对一个列的取值域的说明,包括以下几方面:

  1. 对数据类型的约束,包括数据的类型、长度、单位、精度等

  2. 对数据格式的约束

  3. 对取值范围或取值集合的约束。

  4. 对空值的约束

  5. 其他约束

  静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上。

  静态关系约束是在一个关系的各个元组间或者若干关系间常常存在各种联系或约束。常见的静态关系约束有:

  1. 实体完整性约束。

  2. 参照完整性约束。

  3. 函数依赖约束。

  动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:

  1. 修改列定义时的约束

  2. 修改列值时的约束

  动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件。

  动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、原子性等约束条件。

  详细内容可以参见《概论》10.1中的介绍。

**57.****DBMS的完整性控制机制应具有哪些功能? **

  答:DBMS的完整性控制机制应具有三个方面的功能:

1). 定义功能,即提供定义完整性约束条件的机制。

  1. 检查功能,即检查用户发出的操作请求是否违背了完整性约束条件。

3). 违约反应:如果发现用户的操作请求使数据违背了完整性约束条件,则采取一定的动作来保证数据的完整性。

**58.RDBMS在实现参照完整性时需要考虑哪些方面? **

  答: RDBMS在实现参照完整性时需要考虑以下几个方面:

1) 外码是否可以接受空值

2) 删除被参照关系的元组时的考虑,这时系统可能采取的作法有三种:

(a)级联删除(CASCADES);

(b)受限删除(RESTRICTED);

(c)置空值删除(NULLIFIES)

3) 在参照关系中插入元组时的问题,这时系统可能采取的作法有:

(a)受限插入

(b)递归插入

4) 修改关系中主码的问题

  一般是不能用UPDATE语句修改关系主码的。如果需要修改主码值,只能先删除该元组,然后再把具有新主码值的元组插入到关系中。

  如果允许修改主码,首先要保证主码的唯一性和非空,否则拒绝修改。然后要区分是参照关系还是被参照关系。

*59.***关系系统中,当操作违反实体完整性、参照完整性和用户定义的完整性约束条件时,一般是如何分别进行处理的? **

  答: 对于违反实体完整性和用户定义的完整性的操作一般都采用拒绝执行的方式进行处理。而对于违反参照完整性的操作,并不都是简单地拒绝执行,有时要根据应用语义执行一些附加的操作,以保证数据库的正确性。


本文转载自: https://blog.csdn.net/weixin_51609435/article/details/125415041
版权归原作者 小生发火 所有, 如有侵权,请联系我们删除。

“数据库系统概论必背知识”的评论:

还没有评论