第七八九十章选择题.docx

上传人:b****6 文档编号:13683264 上传时间:2023-06-16 格式:DOCX 页数:18 大小:21.27KB
下载 相关 举报
第七八九十章选择题.docx_第1页
第1页 / 共18页
第七八九十章选择题.docx_第2页
第2页 / 共18页
第七八九十章选择题.docx_第3页
第3页 / 共18页
第七八九十章选择题.docx_第4页
第4页 / 共18页
第七八九十章选择题.docx_第5页
第5页 / 共18页
第七八九十章选择题.docx_第6页
第6页 / 共18页
第七八九十章选择题.docx_第7页
第7页 / 共18页
第七八九十章选择题.docx_第8页
第8页 / 共18页
第七八九十章选择题.docx_第9页
第9页 / 共18页
第七八九十章选择题.docx_第10页
第10页 / 共18页
第七八九十章选择题.docx_第11页
第11页 / 共18页
第七八九十章选择题.docx_第12页
第12页 / 共18页
第七八九十章选择题.docx_第13页
第13页 / 共18页
第七八九十章选择题.docx_第14页
第14页 / 共18页
第七八九十章选择题.docx_第15页
第15页 / 共18页
第七八九十章选择题.docx_第16页
第16页 / 共18页
第七八九十章选择题.docx_第17页
第17页 / 共18页
第七八九十章选择题.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

第七八九十章选择题.docx

《第七八九十章选择题.docx》由会员分享,可在线阅读,更多相关《第七八九十章选择题.docx(18页珍藏版)》请在冰点文库上搜索。

第七八九十章选择题.docx

第七八九十章选择题

第八、九、十章习题

一、选择题:

1.下面哪个不是数据库系统必须提供的数据控制功能____。

A.安全性B.可移植性C.完整性D.并发控制

答案:

B

2.保护数据库,防止XX的或不合法的使用造成的数据泄漏、更改破坏。

这是指数据的____。

A.安全性B.完整性C.并发控制D.恢复

答案:

A

3.数据库的____是指数据的正确性和相容性。

A.安全性B.完整性C.并发控制D.恢复

答案:

B

4.在数据系统中,对存取权限的定义称为____。

A.命令B.授权C.定义D.审计

答案:

B

5.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的____。

A.可靠性B.一致性C.完整性D.安全性

答案:

D

6.授权编译系统和合法性检查机制一起组成了____子系统。

A.安全性B.完整性C.并发控制D.恢复

答案:

A

7.____是DBMS的基本单位,它是用户定义的一组逻辑一致的程序序列。

A.程序B.命令C.事务D.文件

答案:

C

8.事务的原子性是指____。

A.事务中包括的所有操作要么都做,要么都不做

B.事务一旦提交,对数据库的改变是永久的

C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的

D.事务必须是使数据库从一个一致性状态变到另一个一致性状态

答案:

A

9.事务是数据库进行的基本工作单位。

如果一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更新被恢复原状,好像整个事务从未有过这些更新,这样保持了数据库处于____状态。

A.安全性B.一致性C.完整性D.可靠性

答案:

B

10.事务的一致性是指____。

A.事务中包括的所有操作要么都做,要么都不做

B.事务一旦提交,对数据库的改变是永久的

C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的

D.事务必须是使数据库从一个一致性状态变到另一个一致性状态

答案:

D

11.事务的隔离性是指____。

A.事务中包括的所有操作要么都做,要么都不做

B.事务一旦提交,对数据库的改变是永久的

C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的

D.事务必须是使数据库从一个一致性状态变到另一个一致性状态

答案:

C

12.事务的持续性是指____。

A.事务中包括的所有操作要么都做,要么都不做

B.事务一旦提交,对数据库的改变是永久的

C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的

D.事务必须是使数据库从一个一致性状态变到另一个一致性状态

答案:

B

13.多用户的数据库系统的目标之一是使它的每个用户好像面对着一个单用户的数据库一样使用它,为此数据库系统必须进行____。

A.安全性控制B.完整性控制C.并发控制D.可靠性控制

答案:

C

14.设有两个事务T1、T2,其并发操作如图6.l所示,下面评价正确的是____。

A.该操作不存在问题B.该操作丢失修改

C.该操作不能重复读D.该操作读“脏”数据

答案:

B

T1T2

①读A=10

②读A=10

③A=A-5写回

④A=A-8写回

图6.l事务并发操作图

15.设有两个事务T1、T2,其并发操作如图6.2所示,下面评价正确的是____。

A该操作不存在问题B.该操作丢失修改

C.修改该操作不能重复读D.该操作读“脏”数据

答案:

C

T1T2

①读A=10,B=5

②读A=10

A=A*2写回

③读A=20,B=5

求和25验证错

图6.2事务并发操作图

16.设有两个事务T1、T2,其并发操作如图6.3所示,下列评价正确的是____。

A该操作不存在问题B.该操作丢失修改

C.该操作不能重复读D.该操作读“脏”数据

答案:

D

T1T2

①读A=100

A=A*2写回

②读A=200

③ROLLBACK

恢复A=100

图6.3事务并发操作图

17.设有两个事务T1、T2,其并发操作如图6.4所示,下面评价正确的是____。

A该操作不存在问题B.该操作丢失修改

C.修改该操作不能重复读D.该操作读“脏”数据

答案:

B

T1T2

①读X=48

②读X=48

③XX+10写回X

④XX-2写回X

图6.4事务并发操作图

18.设有两个事务T1、T2,其并发操作如图6.5所示。

对这个并发操作,下面5个评价中的①和②两条评价是正确的。

A.该操作不能重复读

B.该操作丢失修改

C.该操作符合完整性要求

D.该操作的第①步中,事务T1应申请X锁

E.该操作的第②步中,事务T2不可能得到对A的锁

答案:

C

T1T2

1请求

SLOCKA

读A=18

2请求

SLOCKA

读A=18

③A=A+10

写回A=28

COMMIT

UNLOCKA

④写回A=28

COMMIT

UNLOCKA

图6.5事务并发操作图

答案:

①B②D

19.解决并发操作带来的数据不一致性问题普遍采用____。

A.封锁B.恢复C.存取控制D.协商

答案:

A

20.若事务T对数据R已加X锁,则其他对数据R____。

A.可以加S锁不能加X锁B.不能加S锁可以加X锁

C.可以加S锁也可以加X锁D.不能加任何锁

答案:

D

21.不允许任何其他事务对这个锁定目标再加任何类型锁的锁是____。

A.共享锁B.排它锁

C.共享锁或排它锁D.以上都不是

答案:

B

22.数据库中的封锁机制是____的主要方法。

A.完整性B.安全性C.并发控制D.恢复

答案:

C

23.关于“死锁”,下列说法中正确的是____。

A.死锁是操作系统中的问题,数据库操作中不存在

B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

C.当两个用户竞争相同资源时不会发生死锁

D.只有出现并发操作时,才有可能出现死锁

答案:

D

24.对并发操作若不加以控制,可能会带来____问题。

A.不安全B.死锁C.死机D.不一致

答案:

D

25.数据库系统的并发控制的主要方法是采用____机制。

A.拒绝B.改为串行C.封锁D.不加任何控制

答案:

C

26.若数据库中只包含成功事务提交的结果,则此数据库就称为处于____状态。

A.安全B.一致C.不安全D.不一致

答案:

B

27.若系统在运行过程中,由于某种原因,造成系统停止运行,致使事务在执行过程中以非控制方式终止,这时内存中的信息丢失,而存储在外存上的数据未受影响,这种情况称为____。

A.事务故障B.系统故障C.介质故障D.运行故障

答案:

B

28.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为____。

A.事务故障B.系统故障C.介质故障D.运行故障

答案:

C

29.____用来记录对数据库中数据进行的每一次更新操作。

A.后援副本B.日志文件C.数据库D.缓冲区

答案:

B

30.后援副本的用途是____。

A.安全性保障B.一致性控制

C.故障后的恢复D.数据的转储

答案:

C

31.用于数据库恢复的重要文件是____。

A.数据库文件B.索引文件

C.日志文件D.备注文件

答案:

C

32.日志文件是用于记录____。

A.程序运行过程B.数据操作

C.对数据的所有更新操作D.程序执行的结果

答案:

C

33.并发操作会带来哪些数据不一致性____。

A.丢失修改、不可重复读、读脏数据、死锁

B.不可重复读、读脏数据、死锁

C.丢失修改、读脏数据、死锁

D.丢失修改、不可重复读、读脏数据

答案:

D

34.数据库恢复的基础是利用转储的冗余数据。

这些转储的冗余数据包指____。

A.数据字典、应用程序、审计档案、数据库后备副本

B.数据字典、应用程序、日志文件、审计档案

C.日志文件、数据库后备副本

D.数据字典、应用程序、数据库后备副本

答案:

C

35.在数据库的安全性控制中,为了保证用户只能存取他有权存取的数据。

在授权的定义中,数据对象的____,授权子系统就越灵活。

A.范围越小B.范围越大

C.约束越细致D.范围越适中

答案:

A

36.数据库恢复通常可采取如下方法:

(1)定期将数据库做成①。

(2)在进行事务处理过程中将数据库更新的全部内容写入②。

(3)在数据库系统运行正确的情况下,系统按一定时间间隙设立③,新的建立后意味着旧的③去掉,即在内存缓冲区中的内容还没有写入到磁盘中去的有关状态③记录都写入到磁盘文件中去,这种文件称为③。

(4)发生故障时,用当时数据内容和④的更新前的映像,将文件恢复到最近的⑤状态。

(5)用(4)不能恢复数据时,可用最新的①和④的更新映像将文件恢复到最新的⑤状态。

A.副本文件B.日志文件C.检查点文件D.死锁文件

E.两套文件F.主文件G.库文件

答案:

①A②B③C④B⑤C

1.恢复的主要技术是________。

A.事务B.数据冗余

C.日志文件和数据转储D.数据转储

答案:

C

2.恢复和并发控制的基本单位是________。

A.事务B.数据冗余

C.日志文件D.数据转储

答案:

A

3.事务内部的故障的恢复需要________。

A.程序本身B.日志文件

C.数据转储D.数据库镜像

答案:

B

4.系统故障的恢复需要________。

A.程序本身B.日志文件

C.数据转储D.数据库镜像

答案:

B

5.介质故障的恢复需要________。

A.程序本身B.日志文件

C.数据转储和日志文件D.数据库镜像

答案:

C

6.假设有如下事务:

T1:

在检查点之前提交;T2:

在检查点之前开始执行,在检查点之后故障点之前提交;T3:

在检查点之前开始执行,在故障点时还未完成;T4:

在检查点之后开始执行,在故障点之前提交;T5:

在检查点之后开始执行,在故障点时还未完成。

在利用具有检查点的恢复技术进行恢复时,________需要REDO。

A.T1B.T2和T4

C.T3和T5D.T5

答案:

B

7.假设有如下事务:

T1:

在检查点之前提交;T2:

在检查点之前开始执行,在检查点之后故障点之前提交;T3:

在检查点之前开始执行,在故障点时还未完成;T4:

在检查点之后开始执行,在故障点之前提交;T5:

在检查点之后开始执行,在故障点时还未完成。

在利用具有检查点的恢复技术进行恢复时,________需要UNDO。

A.T1B.T2和T4

C.T3和T5D.T2

答案:

C

8.一个事务的执行不能被其他事务干扰,叫做事务的________。

A.原子性B.一致性

C.持续性D.隔离性

答案:

D

1.若事务T对数据对象A加上X锁,则________。

A.只允许T修改A,其它任何事务都不能再对A加任何类型的锁。

B.只允许T读取A,其它任何事务都不能再对A加任何类型的锁。

C.只允许T读取和修改A,其它任何事务都不能再对A加任何类型的锁。

D.只允许T修改A,其它任何事务都不能再对A加X锁。

答案:

C

2.若事务T对数据对象A加上S锁,则________。

A.事务T可以读A和修改A,其它事务只能再对A加S锁,而不能加X锁。

B.事务T可以读A但不能修改A,其它事务能对A加S锁和X锁。

C.事务T可以读A但不能修改A,其它事务只能再对A加S锁,而不能加X锁。

D.事务T可以读A和修改A,其它事务能对A加S锁和X锁。

答案:

C

3.以下______封锁违反两段锁协议。

A.SlockA…SlockB…XlockC…………UnlockA…UnlockB…UnlockC

B.SlockA…SlockB…XlockC…………UnlockC…UnlockB…UnlockA

C.SlockA…SlockB…XlockC…………UnlockB…UnlockC…UnlockA

D.SlockA…UnlockA……SlockB…XlockC……………UnlockB…UnlockC

答案:

D

4.________可以防止丢失修改和读“脏”数据。

A.级封锁协议B.2级封锁协议

C.3级封锁协议D.两段锁协议

答案:

B、C

5.操作不加控制就可能会存取和存储不正确的数据,破坏数据库的________。

A.安全性B.完整性

C.一致性D.正确性

答案:

C

6.并发控制的主要技术是________。

A.封锁B.事务

C.活锁D.活锁

答案:

A

1.按TCSEC(TDI)系统安全标准,系统可信程度逐渐增高的次序是________。

A.D、C、B、AB.A、B、C、D

C.D、B2、B1、CD.C、B1、B2、D

答案:

A

2.________是最低级别,在安全性方面几乎没有什么专门的机制来保障。

A.D级B.C2级

C.B1级D.A级

答案:

A

3.________是安全产品的最低档次,提供受控的存取保护(DAC)。

很多商业产品已得到该级别的认证。

A.D级B.C2级

C.B1级D.A级

答案:

B

4.________对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制,能够较好地满足大型企业或一般政府部门对于数据的安全需求,是真正意义上的安全产品。

A.D级B.C2级

C.B1级D.A级

答案:

C

5.________提供验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。

A.D级B.C2级

C.B1级D.A级

答案:

D

1.实体完整性和参照完整性属于________。

A.静态列级约束B.静态元组约束

C.静态关系约束D.动态约束

答案:

C

2.数据类型、取值范围、空值约束属于________。

A.静态列级约束B.静态元组约束

C.静态关系约束D.动态约束

答案:

A

3.________是安全产品的最低档次,提供受控的存取保护(DAC)。

很多商业产品已得到该级别的认证。

A.静态列级约束B.静态元组约束

C.静态关系约束D.动态约束

答案:

B

4.________对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制,能够较好地满足大型企业或一般政府部门对于数据的安全需求,是真正意义上的安全产品。

A.静态列级约束B.静态元组约束

C.静态关系约束D.动态约束

答案:

D

 

二、填空题:

1.数据库保护包含数据的____。

答案:

安全性、完整性、并发控制、恢复

2.保护数据安全性的一般方法是____。

答案:

设置用户标识和存取权限控制

3.数据的安全性是指____。

答案:

保护数据库,防止XX的,或不合法的使用造成的数据泄露、更改或破坏

4.安全性控制的一般方法有①、②、③、④和视图的保护五级安全措施。

答案:

①用户标识鉴定②存取控制③审计④数据加密

5.存取权限包括两方面的内容,一个是①,另一个是②。

答案:

①要存取的数据对象②对此数据对象进行操作的类型

6.①和②一起组成了安全性子系统。

答案:

①授权编译系统②合法权检查机制

7.____是DBMS的基本单位,它是用户定义的一组逻辑一致的程序序列。

答案:

事务

8.DBMS的基本工作单位是事务,它是用户定义的一组逻辑一致的程序序列;并发控制的主要方法是____机制。

答案:

封锁

9.有两种基本类型的锁,它们是①和②。

答案:

①共享锁②排它锁

10.如果数据库中只包含成功事务提交的结果,就说数据库处于____状态。

答案:

一致

11.对并发操作若不加以控制,可能带来的不一致性①、②和③。

答案:

①丢失修改②不能重复读③读“脏”数据

12.并发控制是对用户的____加以控制和协调。

答案:

并发操作

13.并发控制的主要方法是采用①机制,其类型有②和③两种。

答案:

①封锁②排它锁(或X锁)③共享锁(或S锁)

14.若事务T对数据对象A加了S锁,则其他事务只能对数据A再加①,不能加②,直到事务T释放A上的锁。

答案:

①S锁②X锁

15.若事务在运行过程中,由于种种原因,使事务未运行到正常终止点之前就被撤消,这种情况就称为____。

答案:

事务故障

16.数据库恢复是将数据库从①状态恢复到②的功能。

答案:

①错误②某一已知的正确状态

17.系统在运行过程中,由于某种原因,造成系统停止运行,致使事务在执行过程中以非控制方式终止,这时内存中的信息丢失,而存储在外存上的数据不受影响,这种情况称为____。

答案:

系统故障

18.系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部

损失,这种情况称为____。

答案:

介质故障

19.数据库系统在运行过程中,可能会发生故障。

故障主要有①、②、介质故障和③四类。

答案:

①事务故障②系统故障③计算机病毒

20.数据库系统在运行过程中,可能会发生各种故障,其故障对数据库的影响总结起来有两类。

①和②。

答案:

①数据库本身被破坏②数据库处于不一致状

21.数据库系统是利用存储在外存上其他地方的①来重建被破坏的数据库。

它主要有两种:

②和③。

答案:

①冗余数据②后援副本③日志文件

22.制作后援副本的过程称为①。

它又分为②和③。

答案:

①转储②增量转储③海量转储

23.事务故障、系统故障的恢复是由①完成的,介质故障是由②完成的。

答案:

①系统自动②DBA执行恢复操作过程

24.数据库的完整性是指数据的①和②。

答案:

①正确性②相容性

25.完整性约束是指①和②。

答案:

①实体完整性②参照完整性

26.实体完整性是指在基本表中,____。

答案:

主属性不能取空值

27.参照完整性是指在基本表中,____。

答案:

外码可以是空值或者另一个关系主码的有效值

28.为了保护数据库的实体完整性,当用户程序对主码进行更新使主码值不惟一时,

DBMS就____。

答案:

拒绝此操作

29.在VisualFoxPro中完整性规则可分为①和②两大类。

答案:

①域完整性规则②关系完整性规则

30.在数据库系统中对存取权限的定义称为____。

答案:

授权

31.在SQL语言中,为了数据库的安全性,设置了对数据的存取进行控制的语句,对用户授权使用①语句,收回所授的权限使用②语句。

答案:

①GRANT②REVOKE

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2