IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 大数据 -> 【数据库题型大总结】简答题总结 -> 正文阅读

[大数据]【数据库题型大总结】简答题总结

(1)非常重要

1.数据库系统的特点

【答案】

  • 数据库系统具有一个很大的特点,那就是整体结构化。数据的结构用数据模型描述,无序程序定义和解释
  • 数据库系统中数据的共享度高,冗余度低,易扩充
  • 数据库系统数据独立性高(物理独立性和逻辑独立性),也即程序和数据之间相互独立,互不影响
  • 数据由DBMS统一管理和控制,他可以提供安全性、完整性、并发等诸多服务

2.数据库管理系统的主要功能

【答案】

  • 数据定义功能(提供数据定义语言DDL)
  • 数据组织、存储和管理功能
  • 数据操纵功能(提供数据操纵语言DML)
  • 数据库的事务管理和运行管理
  • 数据库的建立和维护功能

3.什么是概念模型?

【答案】

  • 定义:是按照用户的观点对数据和信息建模,用于数据库设计
  • 作用:概念模型实际上是现实世界到机器世界的一个中间层次。概念模型用于信息世界的建模,是现实世界到信息世界的第一层抽象,是数据库设计人员进行数据库设计的有力工具,也是数据库设计人员和用户之间进行交流的语言

4.试述数据模型的概念、和三个要素

【答案】

  • 概念:计算机是不可能直接处理现实世界中的具体事物的,所以人们必须事先把具体事物转化为计算机能够处理的数据。因此数据模型是对现实世界数据特征的抽象,也即数据模型是用来描述数据、组织数据和对数据进行操作的
  • 三个要素:数据结构,数据操纵和数据完整性约束

5.试述数据库系统的三级模式结构,并说明这种结构的优点是什么(★★★★★)

【答案】

在这里插入图片描述

在这里插入图片描述


6.试述关系模型的完整性规则(★★★★★)

【答案】

在这里插入图片描述


7.关系代数的基本运算有哪些?如何用这些基本运算来表示其他运算?

【答案】

并、差、笛卡尔积、投影和选择是基本运算。其余运算(交、连接、除)均可由基本运算导出


8.试述等值连接与自然连接的区别和联系

【答案】

等值连接:连接运算符是“=”的连接运算称为等值连接,它是从关系R和S的广义笛卡尔积中选取A,B属性值相等的那些元组

自然连接:自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果中把重复的属性列去掉


9.试述SQL特点(★★★★★)

【答案】

在这里插入图片描述


10.说明在DROP TABLE时,RESTRICT和CASCADE的区别

【答案】

在这里插入图片描述

11.什么是基本表?什么是视图?两者的区别和联系是什么

【答案】

  • 基本表:基本表是本身独立存在的表,在SQL中一个关系就对应一个表
  • 视图:视图是从一个或几个基本表导出的表。视图本身不独立存储在数据库中,是一个虚表。即数据库中只存放视图的定义而不存放视图对应的数据,这些数据仍存放在导出视图的基本表中。视图在概念上与基本表等同,用户可以如同基本表那样使用视图,可以在视图上再定义视图

12.试述视图的优点

【答案】

在这里插入图片描述


13.举例说明对数据库安全性产生威胁的因素

【答案】

在这里插入图片描述


14.试述实现数据库安全性控制的常用方法和技术(★★★★★)

【答案】

用户身份鉴别:每个用户在系统中都有一个用户标识。每个用户标识由用户名(user name)和用户标识号(UID)组成。系统内部记录着所有合法用户的标识,每次用户进入系统时,系统会核对用户的身份,只有通过鉴定后才提供相关数据库管理系统的权限

存取控制:存取控制的目的就是确保只授权给有资格的用户访问数据库的权限,其余人等无法接近数据

视图:通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动对数据提供一定程度的安全保护

审计:审计功能把用户对数据库的所有操作自动记录下来放入审计日志(audit log)中。审计员可以利用审计日志监控数据库中的各种行为,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。还可以通过对审计日志分析,对潜在的威胁提前采取措施加以防范

数据加密:将明文转换密文,从而无法获知数据的内容,是防止数据库中的数据在存储和传输中失密的有效手段


15.举例说明强制存取控制机制是如何确定主体能否存取客体的

【答案】

在这里插入图片描述


16.简述数据库的完整性

【答案】

在这里插入图片描述


17.数据库的完整性概念与数据库的安全性概念有什么区别和联系?

【答案】

在这里插入图片描述


18.在关系系统中,当操作违反实体完整性、参照完整性和用户定义的完整性约束条件时,一般是如何分别进行处理的?

【答案】

实体完整性

在这里插入图片描述
参照完整性

在这里插入图片描述


19.试述数据库设计过程

【答案】

在这里插入图片描述


20.试述查询优化在关系数据库系统中的重要性和可能性

【答案】

在这里插入图片描述


21.试述关系数据库管理系统查询优化的一般准则

【答案】

在这里插入图片描述


22.试述关系数据库管理系统查询优化的一般步骤

【答案】

在这里插入图片描述


23.试述事务的概念及事务的4个特性。恢复技术能保证事务的哪些特性

【答案】

事务的概念

在这里插入图片描述
四个特性

在这里插入图片描述
恢复技术可以保证事务的原子性和持久性


24.针对不同的故障,试给出恢复的策略和方法。(即如何进行事务故障的恢复,如何进行系统故障的恢复,以及如何进行介质故障的恢复)

【答案】

在这里插入图片描述

25.在数据库中为什么要并发控制?并发控制技术能保证事务的哪些特性?

【答案】

并发控制:如果多个用户并发存取数据的行为不加以控制,那么极有可能破坏事务的隔离性和一致性。因此并发控制就是为了保证多用户并发操作数据库中信息时的正确性、一致性所采取的措施

26.并发操作可能会产生哪几类数据不一-致?用什么方法能避免各种不一致的情况?

  • 丢失修改:两个以上事务从数据库中读入同一数据并修改,其中后提交事务的提交结果破坏了先提交事务的提交结果,导致了先提交事务对数据库的修改丢失
  • 读脏数据:事务1修改某一数据,并将其写回磁盘;事务2读取同一数据后,事务1由于某种原因被撤销,这时事务1已修改过的数据被恢复为原值,事务2读到的不稳定的瞬间数据就与数据库中的数据产生了不一致,是不正确的数据,又称为脏数据
  • 不可重复读:事物1读取数据后,事物2执行更新操作,使事物1无法再现前一次读取结果

27.什么是封锁?基本的封锁类型有几种?试述它们的含义

【答案】

在这里插入图片描述

在这里插入图片描述

28.如何用封锁机制保证数据的一致性?

【答案】

例如在三级封锁协议中,事务T在修改数据R之前必须对其先加X锁直到事务结束才可以释放,事务T在读取数据R之前必须对其先加S锁,直到事务结束才可以释放

29.什么是活锁?试述活锁的产生原因和解决方法

【答案】

在这里插入图片描述

30.什么是死锁?请给出预防死锁的若干方法

【答案】

在这里插入图片描述

在操作系统中,预防死锁可以破坏其四个必要条件

  • 破坏互斥条件
  • 破坏不可剥夺条件
  • 破坏持有并等待条件(对应一次封锁法)
  • 破坏循环等待条件(对应顺序封锁法)

31.请给出检测死锁发生的一一种方法,当发生死锁后如何解除死锁?

【答案】

死锁检测

  • 超时法:如果一个事务的等待时间超过了规定的时限,就认为发生了死锁
  • 等待图法(资源分配图)

死锁解除

在这里插入图片描述

32.什么样的调度是正确的调度

【答案】

在这里插入图片描述

(2)可以了解

1.试述文件系统与数据库系统的区别和联系
【答案】

区别

  • 文件系统面向某一应用程序,共享性差,冗余度大,数据独立性差,记录内有结构,整体无结构,由应用程序自己控制
  • 数据库系统面向现实世界,共享性高,冗余度小,具有较高的物理独立性和一定的逻辑独立性,整体结构化,用数据模型描述,由数据库管理系统提供数据的安全性、完整性、并发控制和恢复能力

联系

  • 文件系统与数据库系统都是计算机系统中管理数据的软件
  • DBMS是在操作系统的基础上实现的,数据库中数据的组织和存储是通过操作系统中的文件系统来实现的

2.简述关系数据语言的特点和分类

【答案】

这些关系数据语言的共同特点是:语言具有完备的表达能力,是非过程化的集合操作语言,功能强,能够嵌入高级语言中使用
在这里插入图片描述


3.在这里插入图片描述

【答案】

①:层次模型
在这里插入图片描述

在这里插入图片描述

②:网状模型
在这里插入图片描述
在这里插入图片描述


4.自主存取控制有哪些缺点

【答案】

自主存取控制其优点在于灵活,但其缺点也源自于灵活,用户可以自由地决定将数据的存取权限授予何人,以及决定是否也将“授权”的权限授予别人,在这种授权机制下,仍可能存在数据的“无意泄露”,造成这一问题的根本原因就在于,这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记


5.什么是数据库的完整性约束条件

【答案】

完整性约束条件:是指数据库中的数据应该满足的语义约束条件。一般可以分为六类:

  • 静态列级约束
  • 静态元组约束
  • 静态关系约束
  • 动态列级约束
  • 动态元组约束
  • 动态关系约束

①静态列级约束是对一个列的取值域的说明,包括以下几个方面:

  • 数据类型的约束,包括数据的类型、长度、单位、精度等

  • 数据格式的约束

  • 取值范围或取值集合的约束

  • 空值的约束

  • 其他约束

②静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上

③静态关系约束是在一个关系的各个元组之间或者若干关系之间常常存在各种联系或约束,常见的静态关系约束有

  • 实体完整性约束
  • 参照完整性约束
  • 函数依赖约束

④动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:

  • 修改列定义时的约束
  • 修改列值时的约束

⑤动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件

⑥动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、 原子性等约束条件


6.关系数据库管理系统的完整性控制机制应具有哪三方面的功能?

【答案】

在这里插入图片描述

7.试述数据库设计过程中形成的数据库模式

【答案】

  • 在概念结构设计阶段,形成独立于各机器特点之外,独立于各个数据模型之外的概念模型
  • 在逻辑结构设计阶段,将概念结构设计阶段设计好的概念模型转化为与选用DBMS产品相适应的逻辑结构,形成数据库的逻辑模式,并根据用户的需求,安全性的考虑,建立必要的视图,形成数据库的外模式
  • 在物理结构设计阶段,根据关系数据库的特点和处理的需要,进行物理存储安排,建立索引,形成数据库的内模式

8.需求分析阶段的设计目标是什么?调查内容是什么

【答案】

①:目标
在这里插入图片描述
②:内容
在这里插入图片描述

9.什么是数据库的概念结构?试述其设计特点和设计策略

【答案】

①:特点

  • 能真实、 充分地反映现实世界, 包括事物和事物之间的联系, 能满足用户对数据的处理要求, 是对现实世界的一个真实模型
  • 易于理解, 从而可以用它和不熟悉计算机的用户交换意见, 用户的积极参与是数据库设计成功的关键
  • 易于更改, 当应用环境和应用要求改变时, 容易对概念模型修改和扩充;
  • 易于向关系、 网状、 层次等各种数据模型转换

②:设计策略

  • 自顶向下, 即首先定义全局概念结构的框架, 然后逐步细化
  • 自底向上, 即首先定义各局部应用的概念结构, 然后将它们集成起来, 得到全局概念结构
  • 逐步扩张, 首先定义最重要的核心概念结构, 然后向外扩充, 以滚雪球的方式逐步生成其他概念结构, 直至总体概念结构
  • 混合策略, 即将自顶向下和自底向上相结合, 用自顶向下策略设计一个全局概念结构的框架, 以它为骨架集成由自底向上策略中设计的各局部概念结构

10.为什么事务非正常结束时会影响数据库数据的正确性?请举例说明之

【答案】

事务执行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。如果数据库系统运行中发生故障,有些事务尚未完成就被迫中断,这些未完成事务对数据库所做的修改有一部分已写入物理数据库,这时数据库就处于一种不正确的状态,或者说是不一致性状态。
例如,某工厂的库存管理系统中,要把数量为Q的某种零件从仓库1移到仓库2存放,则可以定义一个事务T。T包括两个操作:Q1=Q1-Q,Q2=Q2+Q。如果T非正常终止时只做了第一个操作,则数据库就处于不一致性状态,库存量无缘无故少了Q

11.登记日志文件时为什么必须先写日志文件,后写数据库?

【答案】

如果先写了数据库修改,而在运行记录中没有登记下这个修改,则以后就无法恢复这个修改了。如果先写日志,但没有修改数据库,按日志文件恢复时只不过是多执行一次不必要的UNDO操作,并不会影响数据库的正确性。所以为了安全,一定要先写日志文件,即首先把日志记录写到日志文件中,然后写数据库的修改

12.什么是检查点记录?检查点记录包括哪些内容?

【答案】

在这里插入图片描述

13.试述使用检查点方法进行恢复的步骤

【答案】

在这里插入图片描述

  大数据 最新文章
实现Kafka至少消费一次
亚马逊云科技:还在苦于ETL?Zero ETL的时代
初探MapReduce
【SpringBoot框架篇】32.基于注解+redis实现
Elasticsearch:如何减少 Elasticsearch 集
Go redis操作
Redis面试题
专题五 Redis高并发场景
基于GBase8s和Calcite的多数据源查询
Redis——底层数据结构原理
上一篇文章      下一篇文章      查看所有文章
加:2022-03-15 22:37:16  更:2022-03-15 22:37:35 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/24 8:02:14-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码