数据库技术平时作业二二_第1页
数据库技术平时作业二二_第2页
数据库技术平时作业二二_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、填空题:注:空白下划线处为需要填充的部分。带下划线部分为考试时可能出题的部分,需要重点注意。另外,这些填空题也有可能会被改编为选择题出现。1. 在SQL SERVER中,从游标中读取记录使用 语句2. 在客户/服务器结构的数据库中,在数据库中还可以存放程序,因为这种程序以数据库对象的形式存储在数据库中,所以称为 。存储过程可以避免在网络上传输大量无用的信息或原始数据 ,只需要传输调用存储过程的指令和数据库服务器返回的处理结果 ;把完成某一数据库处理的功能设计为存储过程,则可以在各个程序中反复调用 ,从而减轻程序的编写工作量;可以利用存储过程间接实现一些 。在存储过程中不可以使用创建数据库对象

2、的语句(数据定义语言,如CREATE TABLE等各种CREATE语句)3. 是一类特殊的存储过程 ,它在满足某个特定条件时自动触发执行。分为DML(数据操作语言)触发器 、DDL(数据定义语言)触发器 和LOGIN触发器 。4. DML触发器分为插入 触发器、删除 触发器和更新 触发器三类。触发器的三个要素:表 、 、采取的动作 。5. 当在某些表上发生数据操作时可以及时在线提示或发送电子邮件给用户,以引起用户的关注 ;触发器可以通过级联的方式对相关的表进行修改。例如,对父表的修改,可以引起对子孙表的一系列修改,从而保证数据的 (简单的可以通过参照完整性的级联功能完成);触发器可以禁止或撤消

3、 违反数据完整性的修改(一般可以用参照完整性约束完成);触发器可以强制定义比CHECK约束更加复杂的约束,特别是跨表 的约束则只能使用 来实现。6. 安全性措施的层次: 、人员层 、 、 、数据库系统层 。7. 数据库管理系统的身份识别的3个层次: 、 、数据操作 。8. 数据库用户的分类:系统管理员用户 、 、数据库对象用户 、一般用户 。9. 是数据库应用的基本性质之一,是管理数据库运作的一个逻辑单位。多个用户的应用要同时正确运行,需要用事务来控制(并发控制 );为了保证不丢失数据,也需要事务来控制(恢复控制 )。10. 事务可以看作是作业或任务,它是完成用户一个特定工作的一组命令 ,是构

4、成 单元的 。11. 事务的性质: (Atomicity)、 (Consistency)、隔离性 (Isolation)、 (Durability)。12. 数据库的恢复管理是指由于软故障 (应用程序出错 、系统出错 等使 的故障)或硬故障 (磁盘损坏 使数据丢失的故障)使数据库中的数据产生不一致后可以恢复到 的过程。13. 软故障破坏了事务的 和 。解决方法:只需要通过事务控制将数据库恢复到事务修改之前的状态,即通过执行ROLLBACK TRANSACTION命令撤消 未执行完的事务。14. 硬故障的恢复技术解决的是事务的 。 所谓持久性就是当完成对数据库的更新后(当然是事务提交后)使得更新

5、能够永久有效,不会因为任何故障而丢失,即便是硬盘损坏也能够将数据库恢复到最新的、一致的 状态。15. 简单恢复模式的数据库备份包括全备份 和差异备份 ,简单恢复模式不管理日志,因此不包含 。16. 完整恢复模式 通过使用日志备份 在最大范围内防止出现故障时丢失数据,这种模式需要备份和还原事务日志(日志备份) 。完整恢复模式下的数据库备份包括 、差异备份 和日志备份 。需要强调的是当数据库遇到灾难后,不是马上进行恢复工作,而是首先 。17. 因为并发用户会产生干扰,使数据库发生错误。并发控制的目的就是避免干扰 ,保证数据库不出错。干扰现象包括: 、读“脏”数据 、 、 。18. :多个事务在同一

6、时刻读了相同的数据,随后各自进行了更新,后发生的更新替代了先发生的更新先发生的更新丢失了19. :当一个事务读取了另一个事务正在更新、但没有提交的数据时可能产生所谓的读“脏”数据问题,也称作“脏读”(Dirty Read)或未提交读。20. :当一个事务需要校验或再确认数据时,可能会出现再读数据已经不对了21. :和不可重复读相关,当用相同的条件查询记录时,记录个数忽多忽少,有一种“幻象”的感觉。原因是有事务在对相同的表做 操作。22. 事务的隔离性:按任何一个 顺序依次执行多个事务也是正确的。事务的交叉执行过程是正确的,当且仅当其与串行执行过程等价 ,则称事务是 的。23. 并发控制的基本思

7、想是 。24. 封锁的基本思想是:当需要查询或更新数据时,先对数据进行 (不允许其他事务使用),以避免来自其他事务的干扰。25. 封锁不允许其他事务使用,降低了事务执行的效率;为了既保证隔离又保证效率针对不同的干扰问题采取不同的 。26. 封锁机制的目标:保证事务的隔离性,并且允许最大量的 事务。分为3种: 封锁、独占 封锁、 封锁。27. 避免死锁的主要方法有两种:一是 ,即在设计阶段规定所有的事务都按相同的顺序来封锁表;一是 ,即在设计阶段规定为了完成一个事务, 所需要的全部表。28. 诊断死锁的方法主要有两种:超时法 、 。解决死锁的办法就是破坏事务等待图中的 。29. 在SQL标准中是

8、通过设置 来实现并发控制的。隔离级别由弱到强是: 、提交读 、可重复读 、 。30. 关系模型设计“不好”导致的问题:数据 问题、数据更新 问题、数据 问题、数据 问题。31. 如果XY,但Y不包含于X,则称XY是 的函数依赖。32. 如果XY,则X称作 。33. 如果K是关系模式R(U,F)的任一候选关键字,X是任一属性或属性集,如果XK,则X称为 ;否则称为 。34. 如果XY,并且YX,则可记作XY,这时X和Y可以称做 。35. 如果XY,并且对于X的一个任意真子集X/,Y都一函数依赖于X/,则称Y 于X;如果存在X/ Y,则称Y 于X。 36. 如果 XY(非平凡函数依赖,并且X不函数依赖于Y)、 YZ,则称Z 于X。37. 设有关系模式R(U,F),X包含于U、Y包含于U,如果从F中的函数依赖能够推导出XY,则称F逻辑蕴涵XY,或称XY是F的 。38. 关系模式中,函数依赖的推理规则主要有: 、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论