数据库练习第10-11章

更新时间:2023-09-24 21:03:02 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第十、十一章 习题

一、选择题:

1.____是DBMS的基本单位,它是用户定义的一组逻辑一致的程序序列。 A.程序 B.命令 C.事务 D.文件

答案:C

2.事务的原子性是指____。

A.事务中包括的所有操作要么都做,要么都不做 B.事务一旦提交,对数据库的改变是永久的

C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的 D.事务必须是使数据库从一个一致性状态变到另一个一致性状态 答案:A

3.事务是数据库进行的基本工作单位。如果一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更新被恢复原状,好像整个事务从未有过这些更新,这样保持了数据库处于____状态。

A.安全性 B.一致性 C.完整性 D.可靠性

答案:B

4.事务的一致性是指____。

A.事务中包括的所有操作要么都做,要么都不做 B.事务一旦提交,对数据库的改变是永久的

C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的 D.事务必须是使数据库从一个一致性状态变到另一个一致性状态 答案:D

5.事务的隔离性是指____。

A.事务中包括的所有操作要么都做,要么都不做 B.事务一旦提交,对数据库的改变是永久的

C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的 D.事务必须是使数据库从一个一致性状态变到另一个一致性状态

答案:C

6.事务的持续性是指____。

A.事务中包括的所有操作要么都做,要么都不做 B.事务一旦提交,对数据库的改变是永久的

C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的 D.事务必须是使数据库从一个一致性状态变到另一个一致性状态 答案:B

7.多用户的数据库系统的目标之一是使它的每个用户好像面对着一个单用户的数据库一样使用它,为此数据库系统必须进行____。

A.安全性控制 B.完整性控制 C.并发控制 D.可靠性控制 答案:C

8.设有两个事务T1、T2,其并发操作如图6.l所示,下面评价正确的是____。

A.该操作不存在问题 B.该操作丢失修改 C.该操作不能重复读 D.该操作读“脏”数据

答案:B

T1 T2 ①读A=10

② 读A=10 ③A=A-5写回

④ A=A-8写回 图6.l 事务并发操作图

9.设有两个事务T1、T2,其并发操作如图6.2所示,下面评价正确的是____。 A该操作不存在问题 B.该操作丢失修改

C.修改该操作不能重复读 D.该操作读“脏”数据

答案:C

T1 T2 ①读A=10,B=5

②读A=10

A=A*2写回 ③读A=20,B=5 求和25验证错

图6.2 事务并发操作图

10.设有两个事务T1、T2,其并发操作如图6.3所示,下列评价正确的是____。 A该操作不存在问题 B.该操作丢失修改

C.该操作不能重复读 D.该操作读“脏”数据

答案:D

T1 T2 ① 读A=100

A=A*2写回

② 读A=200

③ ROLLBACK 恢复A=100

图6.3 事务并发操作图

11.设有两个事务T1、T2,其并发操作如图6.4所示,下面评价正确的是____。 A该操作不存在问题 B.该操作丢失修改

C.修改该操作不能重复读 D.该操作读“脏”数据 答案:B

T1 T2 ①读X=48

② 读X=48 ③X?X+10写回X

④ X?X-2写回X

图6.4 事务并发操作图

12.设有两个事务T1、T2,其并发操作如图6.5所示。对这个并发操作,下面5个评价中的①和②两条评价是正确的。 A.该操作不能重复读 B.该操作丢失修改

C.该操作符合完整性要求

D.该操作的第①步中,事务T1应申请X锁

E.该操作的第②步中,事务T2不可能得到对A的锁 答案:C

T1 T2 ① 请求

SLOCK A 读A=18

② 请求

SLOCK A 读A=18

③ A=A+10

写回A=28 COMMIT UNLOCK A

④ 写回A=28

COMMIT UNLOCK A

图6.5 事务并发操作图 答案:①B ②D

13.解决并发操作带来的数据不一致性问题普遍采用____。 A.封锁 B.恢复 C.存取控制 D.协商 答案:A

14.若事务 T对数据 R已加 X锁,则其他对数据 R____。

A.可以加S锁不能加X锁 B.不能加S锁可以加X锁 C.可以加S锁也可以加X锁 D.不能加任何锁 答案:D

15.不允许任何其他事务对这个锁定目标再加任何类型锁的锁是____。 A.共享锁 B.排它锁 C.共享锁或排它锁 D.以上都不是 答案:B

16.数据库中的封锁机制是____的主要方法。

A.完整性 B.安全性 C.并发控制 D.恢复 答案:C

17.关于“死锁”,下列说法中正确的是____。

A.死锁是操作系统中的问题,数据库操作中不存在

B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库 C.当两个用户竞争相同资源时不会发生死锁 D.只有出现并发操作时,才有可能出现死锁

答案:D

18.对并发操作若不加以控制,可能会带来____问题。 A.不安全 B.死锁 C.死机 D.不一致 答案:D

19.数据库系统的并发控制的主要方法是采用____机制。

A.拒绝 B.改为串行 C.封锁 D.不加任何控制 答案:C

20.若数据库中只包含成功事务提交的结果,则此数据库就称为处于____状态。

A.安全 B.一致 C.不安全 D.不一致 答案:B

21.若系统在运行过程中,由于某种原因,造成系统停止运行,致使事务在执行过程中以非控制方式终止,这时内存中的信息丢失,而存储在外存上的数据未受影响,这种情况称为____。

A.事务故障 B.系统故障 C.介质故障 D.运行故障 答案:B 22.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为____。

A.事务故障 B.系统故障 C.介质故障 D.运行故障 答案:C

23.____用来记录对数据库中数据进行的每一次更新操作。

A.后援副本 B.日志文件 C.数据库 D.缓冲区 答案:B

24.后援副本的用途是____。

A.安全性保障 B.一致性控制 C.故障后的恢复 D.数据的转储 答案:C

25.用于数据库恢复的重要文件是____。

A.数据库文件B.索引文件 C.日志文件D.备注文件 答案:C

26.日志文件是用于记录____。

A.程序运行过程 B.数据操作

C.对数据的所有更新操作 D.程序执行的结果 答案:C

27.并发操作会带来哪些数据不一致性____。

A.丢失修改、不可重复读、读脏数据、死锁 B.不可重复读、读脏数据、死锁 C.丢失修改、读脏数据、死锁

D.丢失修改、不可重复读、读脏数据 答案:D

28.数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据包指____。

A.数据字典、应用程序、审计档案、数据库后备副本 B.数据字典、应用程序、日志文件、审计档案 C.日志文件、数据库后备副本

D.数据字典、应用程序、数据库后备副本 答案:C

29.数据库恢复通常可采取如下方法:

(1)定期将数据库做成①。

(2)在进行事务处理过程中将数据库更新的全部内容写入②。

(3)在数据库系统运行正确的情况下,系统按一定时间间隙设立③,新的建立后意味着旧的③去掉,即在内存缓冲区中的内容还没有写入到磁盘中去的有关状态③记录都写入到磁盘文件中去,这种文件称为③。

(4)发生故障时,用当时数据内容和④的更新前的映像,将文件恢复到最近的⑤状态。 (5)用(4)不能恢复数据时,可用最新的①和④的更新映像将文件恢复到最新的⑤状态。

A.副本文件 B.日志文件 C.检查点文件 D.死锁文件 E.两套文件 F.主文件 G.库文件 答案:①A ②B ③C ④B ⑤C

二、填空题:

1.数据库保护包含数据的____。

答案:安全性、完整性、并发控制、恢复

2.____是DBMS的基本单位,它是用户定义的一组逻辑一致的程序序列。 答案:事务

3.DBMS的基本工作单位是事务,它是用户定义的一组逻辑一致的程序序列;并发控制的主要方法是____机制。

答案:封锁

4.有两种基本类型的锁,它们是①和②。 答案:①共享锁 ②排它锁

5.如果数据库中只包含成功事务提交的结果,就说数据库处于____状态。 答案:一致

6.对并发操作若不加以控制,可能带来的不一致性① 、②和③。 答案:①丢失修改 ②不能重复读 ③读“脏”数据 7.并发控制是对用户的____加以控制和协调。 答案:并发操作

8.并发控制的主要方法是采用①机制,其类型有②和③两种。 答案:①封锁 ②排它锁(或X锁) ③共享锁(或S锁)

9.若事务T对数据对象A加了S锁,则其他事务只能对数据A再加①,不能加②,直到事务 T释放 A上的锁。 答案:①S锁 ②X锁

10.若事务在运行过程中,由于种种原因,使事务未运行到正常终止点之前就被撤消,这种情况就称为____。 答案:事务故障

11.数据库恢复是将数据库从①状态恢复到②的功能。 答案:①错误 ②某一已知的正确状态

12.系统在运行过程中,由于某种原因,造成系统停止运行,致使事务在执行过程中以非控制方式终止,这时内存中的信息丢失,而存储在外存上的数据不受影响,这种情况称为____。 答案:系统故障

本文来源:https://www.bwwdw.com/article/f8sd.html

Top