王珊《数据库系统概论》章节题库(分布式数据库系统)【圣才出品】
王珊《数据库系统概论》章节专项练习(内存数据库系统)【圣才出品】

第15章内存数据库系统
1.内存数据库和磁盘数据库有什么区别?
答:内存数据库与磁盘数据库的区别如图15-1所示。
图15-1 内存数据库和磁盘数据库对比示意图
2.内存数据库的特点有哪些?
答:内存是计算机存储体系结构中能够被程序可控访问(相对于硬件控制的cache)的最高层次,是能够提供大量数据存储的最快的存储层。
内存数据库具有几个重要特性:(1)高吞吐率和低访问延迟;
(2)并行处理能力;
(3)硬件相关性。
3.简述内存数据库的发展历程。
答:(1)内存数据库的雏形期
1969年,IBM公司研制了国际上最早的层次数据库管理系统IMS。
IMS在一个系统中提供了两种数据管理方法,一种是采用内存存储的Fast Path,另一种是支持磁盘存储的IMS。
Fast Path支持内存驻留数据,是内存数据库的雏形。
(2)内存数据库的研究发展期
1984年,D J. De Witt等人发表了“内存数据库系统的实现技术”一文,第一次提出了Main Memory DataBase的概念;1985年,IBM推出了在IBM 370上运行的OBE内存数据库;1986年,R B Hagman提出了使用检查点技术实现内存数据库的恢复机制;1987年,ACM SIGMOD会议中有论文提出了以堆文件(heap file)作为内存数据库的数据存储结构;1988年,普林斯顿大学设计出TPK内存数据库;1990年,普林斯顿大学又设计出System M内存数据库。
(3)内存数据库的产品成长期
1994年,美国OSE公司推出了第一个商业化的、开始实际应用的内存数据库产品Polyhedra。
王珊《数据库系统概论》章节专项练习(数据库完整性)【圣才出品】

第5章数据库完整性一、选择题1.数据的完整性是指数据的正确性、有效性和()。
A.可维护性B.相容性C.可恢复性D.独立性【答案】B【解析】数据模型应该反映数据模型必须遵守的基本的通用的完整性约束条件。
完整性规则是给定的数据模型中数据及其联系具有的制约和依存规则,用以限定符合数据模型的数据库状态及状态的变化,以保证数据的正确、有效和相容。
2.有一个关系:职工(职工号,姓名,籍贯),规定职工号的值域是8个数字字符组成的字符串,这一规则属于()。
A.参照完整性B.用户定义的完整性C.实体完整性D.关键字完整性约束【答案】B【解析】用户定义的完整性是针对某一具体数据库的约束条件,它反映某一具体应用涉及的数据必须满足语义要求;而规定学号的值域是8个数字字符组成的字符串显然属于这一类型。
3.SQL Server的约束包括()。
A.DEFAULT、RULE、CHECK和UNIQUEB.CHECK、RULE、PRIMARY KEY和FOREIGN KEYC.UNIQUE、DEFAULT、RULE、PRIMARY KEY和FOREIGN KEYD.PRIMARY KEY和FOREIGN KEY【答案】C【解析】SQL Server的约束包括UNIQUE、DEFAULT、RULE、PRIMARY KEY和FOREIGN KEY等。
4.数据完整性保护中的约束条件主要是指()。
A.用户操作权限的约束B.用户口令校对C.值的约束和结构的约束D.并发控制的约束【答案】C【解析】完整性规则主要分为两大类,一类是域完整性规则,实际上就是值的约束;另一类是关系完整性规则,实际上就是结构的约束。
5.“年龄在15至30岁之间”这种约束属于DBMS的()功能。
A.恢复B.并发控制C.完整性D.安全性【答案】C【解析】“年龄在15至30岁之间”是完整性约束中值的约束。
6.在SQL Server中,可以通过数据库对象及各种约束来保证数据的完整性,以下都属于数据库对象的有()。
王珊《数据库系统概论》(第4版)模拟试题及详解(二)【圣才出品】

王珊《数据库系统概论》(第4版)模拟试题及详解(二)一、单选题1.在数据库应用系统生命周期模型中,规划与分析阶段的输出结果不包括()。
A.需求规范说明书B.系统范围与边界C.可行性分析报告D.项目计划书【答案】A【解析】在数据库应用系统生命周期模型中,规划与分析阶段的输出结果包括:①系统范围与边界;②可行性分析报告;③项目计划书等。
需求规范说明书在规划与分析阶段之后。
2.在信息系统的需求分析中,广为使用的DFD建模方法属于()。
A.结构化分析方法B.数据分析方法C.数据抽象方法D.业务归纳方法【答案】A【解析】结构化分析方法强调开发方法的结构合理性以及所开发软件的结构合理性。
在目前信息系统的需求分析中,广为使用的是两种结构化分析建模方法:数据流程图(DFD)方法和IDEFO建模方法。
3.不允许出现在最终IDEF1X图中的是()。
A.标定型联系B.非标定型联系C.分类联系D.多对多联系【答案】D【解析】最终的IDEF模型要求所有实体集间的联系都必须是确定联系,不允许出现“多对多”的不确定联系。
4.下列哪些属性不适合建立索引?()。
A.经常出现在GROUP BY子句中的属性B.经常参与连接操作的属性C.经常出现在WHERE子句中的属性D.经常需要进行更新操作的属性【答案】D【解析】需要经常执行查询操作并且数据量很大的表一般会建立索引。
对于经常出现在WHERE子句、ORDER BY子句和GROUP BY子句中的属性可以考虑建立索引;建立索引可以优化查询操作,但对于插入、删除和更改操作没有影响。
5.在数据库应用系统生命周期模型中,作为系统总体设计阶段输入的是()。
A.技术可行性分析报告和需求规范说明书B.软硬件选型和配置设计C.数据库应用系统体系结构设计D.应用软件总体设计【答案】A【解析】软件生命周期包括:①制定计划;②需求分析;③软件设计;④程序编写;⑤软件测试;⑥运行与维护。
系统总体设计阶段是在可行性分析和需求分析的基础上进行的,所以技术可行性分析报告和需求规范说明书是系统总体设计阶段的输入。
数据库系统概论(第四版)王珊Part_4

读数据时间=2100/20=105秒
不同的执行策略,考虑I/O时间
中间结果大小 = 1000*10000 = 107 元组)
(1千万条
写中间结果时间 = 10000000/10/20 = 50000秒 ②б
读数据时间 = 50000秒 ③П
总时间 =105+50000+50000秒 = 100105秒 = 27.8小时
4.2.1 查询优化概述
■ 查询优化的必要性 ■ 查询优化极大地影响RDBMS的性 能。 ■ 查询优化的可能性 ■ 关系数据语言的级别很高 , 使DBMS 可以从关系表达式中分析查询语义。
由DBMS进行查询优化的好处
■ 用户不必考虑如何最好地表达查询 以获 得较好的效率 ■ 系统可以比用户程序的优化做得更 好 (1) 优化器可以从数据字典中获取许多统计 信息, 而用户程序则难以获得这些信息
关系系统的分类 (续)
表式系统 (最小)关系系统
关系完备的系统 全关系系统
数据结构
表 表
表
数据操作 完整性
选择 、投影、 连接
第四章 关系系统及其查询优化
4.1 关系系统 4.2 关系系统的查询优化 4.3 小结
4.2 关系系统的查询优化
4.2.1 查询优化概述 4.2.2 查询优化的必要性 4.2.3 查询优化的一般准则 4.2.4 关系代数等价变换规则 4.2.5 关系代数表达式的优化算法 4.2.6 优化的一般步骤
假设4: 连接方法: 基于数据块的嵌套循环法
查询优化的必要性(续)
执行策略1
Q1 = П Sname (бStudent.Sno=SC.Sno ∧o="2" (Student×SC) ① Student×SC
王珊《数据库系统概论》章节题库(并发控制)【圣才出品】

第11章并发控制一、选择题1.实现数据库并发控制的主要方法是()。
A.授权B.索引C.日志D.封锁【答案】D【解析】数据库管理系统对事务的并发执行进行控制,以保证数据库一致性,最常用的方法是封锁的方法,即当一个事务访问某个数据项时,以一定的方式锁住该数据项,从而限制其他事务对该数据项的访问。
2.在并发控制技术中最常用的是封锁,对于共享锁(S)和排他锁(X)来说,下面列出的相容关系中,哪一个是正确的()。
A.X-X:相容B.S-S:相容C.S-X:相容D.X-S:相容【答案】B【解析】为了避免发生并发操作引起的数据不一致性问题,则采用数据封锁技术实现并发控制。
封锁是防止存取同一资源的用户之间相互干扰的机制,即当一个用户对数据库某个数据对象执行修改操作时,对该部分数据加锁,拒绝其他用户对该部分的并发访问要求,直至该事务执行完毕才释放数据对象;所以只有当两事务都是读取数据且都加S锁时才相容。
3.如果系统发生死锁,参与死锁的进程的个数至少是()个。
A.3B.1C.2D.4【答案】C【解析】由于各进程互相独立地活动,不断申请和释放软硬件资源,可能会出现这样一种状态:两个或两个以上的进程彼此等待对方拥有的而又不会释放的资源,则所有进程都不能进一步向前运行,这种状态就称为死锁。
因此,参与死锁的进程至少是两个。
4.对数据对象施加封锁可能会引起活锁和死锁问题,避免活锁的简单方法是采用()的策略。
A.顺序封锁法B.依次封锁法C.优先级高先服务D.先来先服务【答案】D【解析】活锁:某个事务永远得不到对某个数据资源的封锁,从而永远处于等待状态的现象;采用先来先服务的策略可以有效地避免活锁。
5.二级封锁协议可防止()。
A.不可重复读、丢失修改B.读“脏”数据C.读“脏”数据、丢失修改D.不可重复读、读“脏”数据【答案】C【解析】一级封锁协议可防止丢失修改;二级封锁协议可以防止丢失修改和读“脏”数据;三级封锁协议可防止丢失修改、读“脏”数据和不可重复读。
王珊《数据库系统概论》课后习题(数据库安全性)【圣才出品】

第4章数据库安全性1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.数据库安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏;计算机系统的安全性包括操作系统、网络系统的安全性。
数据库的安全性和计算机系统的安全性是紧密联系、相互支持的。
3.试述信息安全标准的发展历史,试述TDI/TCSEC和CC V2.1标准的基本内容。
答:信息安全标准的发展历史如下:①TCSEC是指1985年美国国防部正式颁布的《可信计算机系统评估准则》(简称TCSEC)。
在TCSEC推出后的十年里,不同国家都开始开发建立在TCSEC概念上的评估准则,如欧洲的信息技术安全评估准则(ITSEC)、加拿大的可信计算机产品评估准则(CTCPEC)、美国的信息技术安全联邦标准(FC)草案等。
②CTCPEC、FC、TCSEC和ITSEC的发起组织于1993年起开始联合行动,解决原标准中概念和技术上的差异,将各自独立的准则集合成一组单一的、能被广泛使用的IT安全准则,这一行动被称为CC项目。
CC V2.1版于1999年被ISO采用为国际标准,2001年被我国采用为国家标准。
目前CC已经基本取代了TCSEC,成为评估信息产品安全性的主要标准。
③1991年4月美国NCSC颁布了《可信计算机系统评估准则关于可信数据库系统的解释》(简称TDI),将TCSEC扩展到数据库管理系统。
TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。
④TDI/TCSEC从四个方面来描述安全性级别划分的指标:安全策略、责任、保证和文档。
每个方面又细分为若干项。
根据计算机系统对各项指标的支持情况,TDI/TCSEC将系统划分为四组七个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。
[全]王珊《数据库系统概论》考研真题详解[下载全]
![[全]王珊《数据库系统概论》考研真题详解[下载全]](https://img.taocdn.com/s3/m/856c781dd1f34693dbef3e3f.png)
王珊《数据库系统概论》考研真题详解1按照数据库应用系统生命周期模型,在开发某数据库应用系统时,对系统采用的软硬件及技术方案等作出合理的评估并提出选择建议的工作属于()。
A.规划与分析阶段的系统规划与定义B.规划与分析阶段的可行性分析C.需求分析阶段的业务规则需求分析D.系统设计阶段的总体设计【答案】B查看答案【解析】技术可行性分析是指对系统采用的软硬件及技术方案等作出合理的评估并提出选择建议,是根据用户提出的系统功能、性能及实现系统的各项约束条件来进行分析的,属于规划与分析阶段。
2关于数据库应用系统的需求分析工作,下列说法正确的是()。
A.通过需求分析过程,需要确定出整个应用系统的目标、任务和系统的范围说明B.在需求分析阶段,系统需求分析员要与用户充分沟通,并做出各类用户视图C.数据需求分析的主要工作是要辨识出数据处理中的数据处理流程D.数据操作响应时间、系统吞吐量、最大并发用户数都是性能需求分析的重要指标【答案】D查看答案【解析】数据库应用系统的需求分析工作主要包括:①数据及数据处理需求分析;②业务需求分析;③性能、存储、安全、备份、恢复等方面的需求。
其中,性能需求分析指标主要包括:①数据操作响应时间;②系统吞吐量;③最大并发用户数。
3下列用于数据库概念设计的方法是()。
A.DFD方法和IDEFIX方法B.E-R方法和IDEF0方法C.E-R方法和IDEFIX方法D.DFD方法和IDEF0方法【答案】C查看答案【解析】概念设计指将需求分析得到的用户需求抽象为信息结构的过程。
常见的用户数据库概念设计方法包括E-R方法和IDEFIX方法等。
4关于数据库概念设计阶段的工作目标,下列说法错误的是()。
A.定义和描述应用系统设计的信息结构和范围B.定义和描述应用系统中数据的属性特征和数据之间的联系C.描述应用系统的数据需求D.描述需要存储的记录及其数量【答案】D查看答案【解析】数据库概念设计阶段的工作内容为:①定义和描述应用领域涉及的数据范围,获取应用领域或问题域的信息模型;②准确描述数据的属性特征、数据之间的关系、数据约束、数据的安全性要求以及支持用户的各种处理需求;③保证信息模型正确便捷的转换成数据库的逻辑结构(数据库模式),便于用户理解。
数据库系统概论课后习题答案 王珊萨师煊第4版1

第1章绪论1•试述数据、数据库、数据库系统、数据库管理系统的概念。
答:(I )数据(Data :描述事物的符号记录称为数据。
数据的种类有数字、文字、图形、图像、声音、正文等。
(2 )数据库(DataBase,简称DB :数据库是长期储存在计算机内的、有组织的、可共享的数据集合。
数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。
(3 )数据库系统(DataBas e Sytem,简称DBS :数据库系统是指在计算机系统中引入数据库后的系统构成,一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员构成。
解析数据库系统和数据库是两个概念。
数据库系统是一个人一机系统,数据库是数据库系统的一个组成部分。
但是在日常工作中人们常常把数据库系统简称为数据库。
(4 )数据库管理系统(DataBase Management sytem简称DBMs :数据库管理系统是位于用户与操作系统之间的一层数据管理软件,用于科学地组织和存储数据、高效地获取和维护数据。
DBMS的主要功能包括数据定义功能、数据操纵功能、数据库的运行管理功能、数据库的建立和维护功能。
解析DBMS是一个大型的复杂的软件系统,是计算机中的基础软件。
2•使用数据库系统有什么好处?答:使用数据库系统的好处是由数据库管理系统的特点或优点决定的。
使用数据库系统的好处很多,例如,可以大大提高应用开发的效率,方便用户的使用,减轻数据库系统管理人员维护的负担,等等。
使用数据库系统可以大大提高应用开发的效率。
既便于数据的集中管理,控制数据冗余,提高数据的利用率和一致性,又有利于应用程序的开发和维护。
3•试述文件系统与数据库系统的区别和联系答:文件系统与数据库系统的区别是:文件系统面向某一应用程序,共享性差,冗余度大,数据独立性差,记录内有结构,整体无结构,由应用程序自己控制。
数据库系统面向现实世界,共享性高,冗余度小,具有较高的物理独立性和一定的逻辑独立性,整体结构化,用数据模型描述,由数据库管理系统提供数据的安全性、完整性、并发控制和恢复能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第14章分布式数据库系统
一、选择题
1.分布式数据库系统的分布透明性包括:分片透明性和()。
A.位置透明性、物理透明性
B.逻辑透明性、数据模型透明性
C.逻辑透明性、物理透明性
D.位置透明性、数据模型透明性
【答案】D
【解析】分布透明性包括分片透明性、位置透明性和数据模型透明性3种,其中透明性层为:分片透明性>位置透明性>数据模型透明性。
2.判断一个系统是否是分布式数据库系统的方法是()。
A.数据分布存储在多个场地
B.采用C/S结构
C.支持全局应用
D.数据独立性高
【答案】C
【解析】分布式数据库系统的特点之一是集中与自治相结合,支持全局应用。
3.分布式数据库系统的体系结构中,根据划分策略确定数据存放场地,这是分布式数
据库系统的()。
A.局部概念模式
B.局部内模式
C.分片模式
D.分布模式
【答案】D
【解析】分布模式是指片段作为全局关系的逻辑部分,一个片段在物理上可以分配到网络的不同结点上。
分布模式定义片段的存放结点,即根据数据分布策略选择定义片段的存放场地。
4.水平分片是通过()实现的。
A.选择运算
B.投影运算
C.连接运算
D.并运算
【答案】A
【解析】水平分片是按一定的条件把全局关系按行分为若干不相交的子集,每个子集为关系的一个片段,采用选择运算实现。
5.C/S结构的主要特征是()。
A.处理的分布
B.数据的分布
C.功能的分布
D.DBMS的分布
【答案】C
【解析】C/S结构的主要特征是功能的分布,即把不同的功能分布在服务器端和客户端。
6.在DDBS中,必须把全局关系映射到片段中。
这个性质称为()。
A.映射条件
B.完备性条件
C.重构条件
D.不相交条件
【答案】B
7.在分布式数据库系统的体系结构中,通过分片模式到分布模式的映象实现的是()。
A.分片透明性
B.逻辑透明性
C.位置透明性
D.物理透明性
【答案】C
【解析】见下图,分片模式到分布模式的映象是映象3,实现位置的透明性。
8.如果各个场地的数据模型是不同的类型(层次型或关系型),那么这种DDBS是()。
A.同构型
B.异构型
C.同质型
D.异质型
【答案】B
【解析】异构型DDBS各个场地的数据模型是不同的类型。
二、填空题
1.分布式数据库是由一组数据组成的,这组数据分布在计算机网络的不同计算机上,
网络中的每个结点具有独立处理的能力,这称为______。
【答案】场地自治
2.进行数据分片时必须满足的条件是______。
【答案】完备性、不相交性和可重构性
3.分布式数据库系统可分为______。
【答案】同构同质型、同构异质型和异构型
4.DDBS的位置透明性位于______和______之间。
【答案】分片模式;分布模式
5.分布式数据库的特点是______。
【答案】数据独立性,集中与自治相结合的控制结构,适当增加数据冗余度,全局的一致性、可串行性和可恢复性
三、问答题
1.试解释下列术语:同构同质型DDBS、同构异质型DDBS、异构型DDBS。
答:(1)同构同质型DDBS:系统中各个场地都采用同一类型的数据模型,并且是同一型号的DBMS。
(2)同构异质型DDBS:系统中各个场地采用同一类型的数据模型,但DBMS的型号可以不同。
(3)异构型DDBS:系统中各个场地的数据模型是不同的类型。
2.在分布式DB中,数据分配有哪些策略?数据分片有哪些策略?数据分片的准则是什么?
答:(1)数据分配有集中式、分割式、全复制式、混合式4种。
(2)数据分片有水平分片、垂直分片、导出分片和混合型分片4种。
(3)数据分片的准则有3条:完备性条件、重构条件、不相交条件。
3.设有如下两个全局关系:
学生关系S(SNO,SNAME,SEX,AGE)选课关系SC(SNO,CNO,GRADE)试用SQL语句实现:
(1)按照学生性别水平分片,每个片段包括学号、课程号和成绩。
(2)对女学生分别按照选修课程和成绩垂直分片。
答:(1)对应的SQL语句如下:。