数据库技术复习题 - 二 - 填空题 附答案

更新时间:2023-10-04 21:29:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

数据库技术试题

二、填空题

1. 一个类可以从直接的或间接的祖先中继承所有属性和方法。采用这个方法提高了软件的 共享性。

2. 用树型结构表示实体类型及实体间联系的数据模型称为 层次模型 。

3. 关系数据库的关系演算语言是以 集合操作 为基础的DML语言。

4. 在函数信赖中,平凡的函数信赖根据Armstrong推理规则中的 自反 律就可推出。

5. 分布式数据库中定义数据分片时,必须满足三个条件:完备性条件、重构条件和 不相交条件。

6. DB并发操作通常会带来三类问题,它们是丢失更新、不一致分析和读脏数据。

7. 事务必须具有的四个性质是:原子性、一致性、 隔离性 和持久性。

8. 分布式数据库系统中透明性层次越高,应用程序的编写越 简单 。

9. 在有泛化/细化联系的对象类型之间,较低层的对象类型称为 子类型 。

10. 目前数据库领域中最常用的数据模型有 层次模型, 、 网状模型, 、 关系模型 、面向对象模型 。 11. 数据管理技术经历了 程序管理阶段 、文件管理阶段 、 数据库系统管理阶段 三个阶段。 12. SQL语言集数据查询、数据操纵、、 数据定义和 数据控制 功能于一体。

13. 数据库系统采用的三级模式结构为 外模式、、模式、 内模式。 14. 两个实体型之间的联系类型有一对一联系(1:1)、一对多联系(1:n) 、多对多(m:n)三类。

15. 数据库中专门的关系运算包括选择、投影、连接、 除法。

16. 满足第一范式(1NF)的关系模式要求 不包含重复组的关系 。

17. 如何构造出一个合适的数据逻辑结构是逻辑结构设计主要解决的问题。

18. 当数据库被破坏后,如果事先保存了日志文件和数据库的副本,就有可能恢复数据库。

19. 并发控制操作的主要方法是采用封锁机制,其类型有②排它锁

(或 X 锁) ③共享锁(或 S 锁)。

20.在关系模式R(S,SN,D)和K(D,CN,NM)中,R的主码是S,K的主码是D,则D在R中称为 外键 。

21.对于函数依赖X→Y,如果Y是X的子集,则称X→Y为非平凡函数依赖。

22.在关系模式学生(学号,姓名,年龄,性别)中,若要求“学号不能为空”,则该约束属于对 实体完整性 的约束。

23.分E-R图之间的冲突主要有三类,它们是属性冲突、命名冲突和 结构冲突 。

24.并行数据库系统是数据库技术与并行计算技术技术相结合的产物。

25.在分布式数据库系统中,用户不必关心数据分布的细节,这种性质称为分布透明性。

26.有关系Join(参加)和Employee(职工),如下图所示,

设有对表的如下SQL查询: Select Ename,Ino,Order from Grade,Employee

where Join.Eno=Employee.Eno

请转换为等价的关系代数表达式: 。 27.一般可将数据库设计步骤分为以下几个阶段:需求分析,概念结构设计、逻辑结果设计、物理结果设计、数据库实施以及数据库的运行与维护。

28.通过 封锁机制 可以保证在多用户操作下,并发数据一致性。

29.关系数据操作语言(如SQL)的特点是:操作对象与结果均为 、语言一体化,并且是建立在数学理论基础之上。 30.数据库的物理设计主要考虑数据库在计算机物理设备上的存储结构与 存取方法 。

31.在客户机/服务器工作模式中,触发器存储在 上。(请选填客户机或服务器)

32.在开发ODBC数据库应用程序时,首先要建立 ,创建它的简单方法是使用ODBC驱动程序管理器。

33.如果一个实体的存在依赖另一个实体的存在,则称这个实体存在 。

34.三层的客户机/服务器模型的组成为:客户机→ 应用程序 →数据库服务器。

35.在数据库恢复时,对尚未完成的事务执行 操作。

36. 层次模型中记录之间的联系是通过 树形结构组织数据 实现的。

37. 查询优化的策略之一是对关系文件进行适当的预处理。预处理的方法是对文件进行 或建立索引文件。

38. 在DBS的全局结构中,磁盘存储器上的数据结构有四种形式:数据文件、 、索引文件和统计数据组织。

39. 若关系模式R∈2NF,则要求R中每个 完全函数依赖于R的候选键。

40. 设关系模式R(X,Y,Z),F={Y→X,Y→Z},则分解ρ={XY,XZ}丢失的函数依赖是 B →C 。

41. 判断分解ρ={R1,R2}是否满足无损联接的充分必要条件是R1∩R2→(R1-R2)或 R1∩R2→(R2-R1) 。

42. 数据库并发操作通常会带来丢失更新、 破坏隔离性 和不一致分析等问题。

43. 事务的持久性是由DBMS的 恢复管理 子系统实现的。 44. 分布透明性是分布式数据库系统的主要目标之一。它包括三个层次:分片透明性、位置透明性和 局部数据模型 透明性。 45. 文件系统与数据库系统的最大区别是数据 不共享 。 46.使用SQL语句在关系表S(学号,课程号,成绩)中,检索每个人的平均成绩:SELECT 学号,AVG(成绩)FROM S 。 47. 关系模式的三类完整性规则包括实体完整性约束规则、用户定义的完整性约束规则及 参照完整性的约束规则 。 48. 在关系规范化中,将一个较低级范式的关系转换为若干个较高级范式的关系的集合所用的方法是关系的 模式分解 。 49. 包含在任意一个候选键内的属性,称为 主属性 。

50. 设有关系模式R(A,B,C,D),其上的函数依赖集为F={A→B,C→D},则R中的候选键为 AC 。

51. 数据库设计第二阶段建立E-R图的工作依据是 应用需求 。 52. 单用户DBS能够自动地保证事务以 多事务执行 、 事物串执行 方式操作DB,因为同时只有一个事务被执行。 53. 一个关系模式R是3NF指的是它的 所有非主属性 都不传递依赖它的任一候选键。

54. 按照索引文件的结构,索引可以分为两类: 稀疏 索引和稠密索引。

55. 关系模式的三类完整性约束条件分别是 实体完整性约束 、参照完整性约束和用户定义完整性约束。

56. 数据库语言包括 数据定义语言 和数据操纵语言两大部分,前者负责描述和定义数据库的各种特性,后者说明对数据库进行的各种操作。

57. 关系数据模型由数据结构、 数据操作 和完整性约束规则三部分组成。

58. 在关系模式分解中,若要保证不丢失信息,则分解应具有 无损连接性 。 59. 如果一个满足1NF关系的所有属性合起来组成一个关键字,则该关系最高满足的范式是 3NF (在1NF、2NF、3NF范围内)。 60. 若关系模式R∈2NF,则要求R中每个 非主属性 完全函数依赖于R的候选键。 61. 设有关系模式R(A,B,C,D,E),R上的函数依赖集F={A→B,C→D,D→E},R的候选键是 A(不太确定) 。 62. 假设两个事务同时存取同一个数据库,当第一个事务结束之前,第二个事务更新数据库,这就违反了事务的 隔离性 ,破坏了DB的一致性。 63. 数据独立性可分为 逻辑独立性 和物理数据独立性。 64. 按使用方式不同,数据操纵语言DML分为 DDL (数据定义语言) 和DCL(数据控制语言) 两大类。 65. 在关系数据库的规范化理论中,在执行“分解”时必须遵守的规范化原则是__无损连接性_______和函数依赖保持性。

66. 从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和 删除异常 。 67. 按照索引域的特点,索引可以分为主索引、辅助索引和 三类。 68. 减少因磁盘故障引起数据永久丢失的策略中,常用的是一种基于磁盘冗余技术的策略,称为 技术。 69. 一个关系模式R是3NF指的是它的 非主属性 都不传递依赖它的任一候选键。

70.聚合函数“count(列名)”的语义是 统计本列列值个数 。 71. 在SELECT语句中,若希望查询结果中不出现重复元组,应在SELECT语句中使用 第三他 保留字。

72. 防止未经授权用户恶意或无意地存取数据库中的数据,这是数据库的 DISTINGCT 保护所要解决的问题。

73. 数据库的数据模型主要分为 层次结构模型 , 网状结构模型 和 关系结构模型 三种。

74. 按使用方式不同,数据操纵语言DML分为 交互型DML 和嵌入型DML

两大类。

75. 封锁的类型有两种 排他锁 和 共享锁 。 76. 视图 是从一个或几个基本表中导出的表,它本身不独

立存储在数据库中。

77. 数据库保护主要包括 数据的一致性,并发控制 , 备份 和数据库恢复。

78. 若对并发操作不加以控制,可能带来的不一致性问题有 丢失数据 、 度“脏”数据,不可重复读 和 产生升“幽灵”数据 。

79. SQL语言中,函数COUNT(*)用来计算 记录 的个数。 80. 数据库恢复是将数据库从 错误 状态恢复到 某一已知 的功能。

81. 数据库系统不仅存储数据库本身,同时也存储数据库的说明信

息。这些说明信息称为 需求分析说明书 。

82. 数据库系统把所有文件的元数据与应用程序隔离,统一存储,统

一管理,从而克服了应用程序必须随文件结构的改变而改变的问题。我们称数据库系统的这个性质为 程序与数据相互独立 。

83. 数据库的三种模式:外模式、 概念模式 和 内模式 。

84. 一个联系型的实体对应约束包括三种:一对一、一对多和 多对多 约束。

85. 概念设计的三种策略: 自顶向下 的策略、自底向上的策略和 由里向外 。

86. 数据库管理系统常用的三种存取方法:索引方法、HASH方法和 顺序查找 。

87. 锁可以分为两种类型:共享锁和 排它锁 。 88. 有两种产生时间印的方法:使用 系统时钟 和使用逻辑

本文来源:https://www.bwwdw.com/article/vn8d.html

Top