安徽大学数据库系统概论考研复试题目(3)

本站小编 福瑞考研网/2016-12-17


A.安全性        B.完整性       C.并发控制     D.数据恢复
61.    数据库管理系统通常提供授权机制用以控制不同用户访问数据库的权限,这主要是为实现数据库的______________________。
A.可靠性      B.一致性      C.完整性     D.安全性
62.    并发操作会带来哪些数据不一致性                    。
A. 丢失修改、不可重复读、脏读、死锁   B. 不可重复读、脏读、死锁
C. 丢失修改、脏读、死锁               D. 丢失修改、不可重复读、脏读
63.    数据库的          是指数据的正确性和相容性。
A. 安全性         B. 完整性        C. 并发控制        D. 恢复
64.    如果事务T获得了数据项Q上的排它锁,则T对Q______________________。
A. 只能读不能写   B. 只能写不能读   C. 既可读又可写  D. 不能读不能写
65.    在数据库中,产生数据不一致的根本原因是                    。
A.数据冗余                    B.数据存储量太大
C.未对数据进行完整性控制      D.没有严格保护数据
66.    若事务T 对数据 R 已经加X锁,则其他事务对数据R                   。
A.可以加S锁不能加X锁            B.不能加S锁可以加X锁
C.可以加S锁也可以加X锁        D.不能加任何锁
67.    若事务T 对数据 R 已经加S锁,则其他事务对数据R                   。
A.可以加S锁不能加X锁            B.不能加S锁可以加X锁
C.可以加S锁也可以加X锁        D.不能加任何锁
68.    事务的持续性是指               。
A.事务中包括的所有操作要么都做,要么都不做
B.事务一旦提交,对数据库的改变是永久的
C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的
D.事务必须是使数据库从一个一致性状态变到另一个一致性状态
69.    关于“死锁”,下列说法中正确的是                         。
A.死锁是操作系统中的问题,数据库操作中不存在
B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库
C.当两个用户竞争相同资源时不会发生死锁
D.只有出现并发操作时,才有可能出现死锁
70.    数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据包括            。
A.日志文件、数据库后备副本、应用程序
B.数据字典、应用程序、日志文件、审计档案
C.日志文件、数据库后备副本
D.数据字典、数据库后备副本、审计档案
71.    设有两个事务T1和T2,它们的并发操作如下所示。
T1    T2
①读X=48

③X=X+10写回X
④   
读X=48

X=X-2写回X
对于这个并发操作,下面评价正确的是      。
A.该操作不存在问题                B.该操作丢失了修改
C.该操作读“脏”数据            D.该操作不能重复读
72.    若对数据库的并发操作不加控制就会存取和存储不正确的数据,破坏数据库的 ______________________。
A.安全性     B.完整性     C.可维护性     D.可串行性
73.    数据库的不一致性有以下______________________情形。 
A.丢失修改     B.不能重复读    
C.“脏”读      D.A、B、C都是
74.    授权定义经过编译后存储在 ______________________中。
A.文件系统     B.数据字典     C.数据库     D.表  

二、    填空题(每空1分,共25分)
1.    数据库系统与文件系统的根本区别在于______________________________。
2.    用树型结构表示实体类型及实体间联系的数据模型称为_______________。
3.    第一代数据库系统支持_______________和_______________两种格式化数据模型;它们的共同特征之一是用_______________来表示数据之间的联系。
4.    数据管理的发展经历了人工管理阶段、 _______________和数据库系统阶段三个主要阶段。
5.    数据独立性可分为 _______________、_______________。当数据的物理存储改变了,应用程序不用改变,这是指数据的_______________。数据的独立性是由DBMS的_______________来保证的。
6.    在数据模型的三要素中,_______________是对数据库系统的静态特性的描述,_______________是对数据库系统的动态特性的描述。
7.    关系的五种基本运算是______________________________。
8.    数据的物理独立性是指数据的_______________改变时,数据的_______________不变,从而应用程序可以不变。
9.    数据模型是数据库系统中用于提供_______________的形式构架,是模型化数据和信息的工具。
10.    数据模型的三要素是_____________________________________________。
11.    数据模型主要有_____________________________________________三种。
12.    模式是数据库中全部数据的______________________________的描述,是所有用户的公共_______________ 。DBMS提供_______________________来定义模式。
13.    数据库系统提供_________________________和___________________________两级数据映象,分别实现数据的______________________________独立性。
14.    DBMS的主要功能是_______________、数据存取、_______________、数据组织、存储和管理以及数据库的建立和运行维护等。
15.    关系模型的完整性包括三类_____________________________________________ 。
16.    实体完整性是指在基本表中,_____________________________________________。
17.    在关系数据库中,通过_______________来表示实体集之间的联系。
18.    关系中的某一属性组,若它的值唯一地标识一个元组,则称该属性组为关系的 ______________________________。
19.    SQL的是英文______________________________的缩写。
20.    SQL语言有______________________________两种使用方式,二者语法结构 ______________________________。
21.    实体之间的联系可抽象为三类,它们是______________________________。
22.    视图是一个虚表,它是从_______________中导出的表。在数据库中,只存放视图的_______________。
23.    SQL语言与C语言处理记录的方式不同之处在于______________________________。当SQL语句嵌入C语言程序时,为协调两种不同的处理方式引入了_______________。
24.    关系规范化的目的是_____________________________________________。
25.    在关系数据库的规范化理论中,执行“模式分解”时,必须遵守的两条规范化准则是:保持原有的函数依赖关系和______________________________ 。
26.    在关系数据库的规范化理论中,执行“模式分解”时,必须遵守的两条规范化准则是:保持原有的函数依赖关系和______________________________ 。
27.    关系模式R是属于2NF的关系模式,并且它的任一非主属性都不传递依赖于任一侯选码,则称R是______________________________。
28.    若关系模式R的所有函数依赖的左部包含了R的一个侯选码,则称R是______________________________。
29.    一个低一级的关系范式,通过_______________可以转换成高一级范式的关系模式的集合,这个过程叫做关系的______________________________。
30.    iNF_______________ (i+1)NF。
31.    一个关系R不属于2NF会产生以下几个问题:______________________________。解决的办法是______________________________。
32.    关系查询优化的目的是______________________________。
33.    DB并发操作通常会带来三类问题,它们是丢失修改、______________ 和读脏数据。
34.    基本的封锁类型有两种:______________________________。
35.    数据库恢复中采用的基本技术是:______________________________。
36.    日志文件在数据库保护中作用十分重要,对数据库的一切更新操作必须记录在日志文件中,登记日志文件的原则是:______________________________。
37.    数据库转储实现时有四种方式,分别是: ______________________________。
38.    数据库中每个基本表最多可以建立_____________个触发器,分别是______________________________。
39.    用于实现授权管理的SQL语句是:___________________和____________________。
40.   
41.    在数据库设计中,数据字典在_______________阶段建立,在数据库设计过程中不断修改、充实、完善。
42.    按照规范化的方法可以将数据库设计分为六个阶段:需求分析、_______________ 、_______________、数据库物理设计、数据库实施、数据库运行和维护。

相关话题/数据库