文档库 最新最全的文档下载
当前位置:文档库 › 数据库简答题答案

数据库简答题答案

数据库简答题答案
数据库简答题答案

数据库系统概论--(重要概念及简答题)

王冬冬Growing up requires determination.

1.实体完整性:主键不可为null。

2.参照完整性:外键要么取空值,要么为另一关系主键。

3.试述关系模型的3个组成部分。

答:关系模型由关系数据结构、关系操作集合和关系完整性约束3部分组成。

4.关系数据语言的特点和分类

答:分类:一、关系代数语言二、关系演算语言(元组关系演算语言、域关系~)

三、具有关系代数和关系演算双重特点的语言(SQL)

这些关系数据语言的共同特点是,具有完备的表达能力,是非过程化的集合操作语言,能够嵌入高级语言中使用。

5.等值连接和自然连接的区别和联系。

连接运算符是“=”的连接运算称为等值连接。它是从关系R与S的广义笛卡尔积中选取A,B属性值相等的那些元组

自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果中把重复的属性列去掉

6.试述事务的概念及事务的4 个特性。

答:

事务是用户定义的一个数据库操作序列,这些操作要么全做要么全不做,是一个不可分割的工作单位。事务具有4 个特性:原子性(Atomicity )、一致性(consistency )、隔离性( Isolation )和持续性(Durability )。这4 个特性也简称为ACID 特性。原子性:事务是数据库的逻辑工作单位,事务中包括的诸操作要么都做,要么都不做。一致性:事务执行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。隔离性:一个事务的执行不能被其他事务干扰。即一个事务内部的操作及使用的数据对其他并发事务是隔离的,并发执行的各个事务之间不能互相干扰。持续性:持续性也称永久性(Perfnanence ) ,指一个事务一旦提交,它对数据库中数据的改变就应该是永久性的。接下来的其他操作或故障不应该对其执行结果有任何影响。

7 .数据库运行中可能产生的故障有哪几类?哪些故障影响事务的正常执行?哪些故障破坏数据库数据?答:

数据库系统中可能发生各种各样的故障,大致可以分以下几类:

(1)事务内部的故障;(2)系统故障;(3)介质故障;(4)计算机病毒。事务故障、系统故障和介质故障影响事务的正常执行;介质故障和计算机病毒破坏数据库数据。

8 .数据库恢复的基本技术有哪些?

答:

数据转储和登录日志文件是数据库恢复的基本技术。当系统运行过程中发生故障,利用转储的数据库后备副本和日志文件就可以将数据库恢复到故障前的某个一致性状态。

9 .针对不同的故障,试给出恢复的策略和方法。(即如何进行事务故障的恢复?系统故障的恢复?介质故障恢复?)

答:事务故障的恢复:

事务故障的恢复是由DBMS DBMs 执行恢复步骤是:

自动完成的,对用户是透明的。

(1)反向扫描文件日志(即从最后向前扫描日志文件),查找该事务的更新操作;(2)对该事务的更新操作执行逆操作,即将日志记录中“更新前的值”写入数据库;(3)继续反向扫描日志文件,做同样处理;(4)如此处理下去,直至读到此事务的开始标记,该事务故障的恢复就完成了。

系统故障的恢复:系统故障可能会造成数据库处于不一致状态:一是未完成事务对数据库的更新可能已写

入数据库;二是已提交事务对数据库的更新可能还留在缓冲区,没来得及写入数据库。因此恢复操作就是要撤销(UNDO )故障发生时未完成的事务,重做(REDO )已完成的事务。系统的恢复步骤是:(1)正向扫描日志文件,找出在故障发生前已经提交的事务队列(REDO 队列)和未完成的事务队列(uNDO 队列)。(2)对撤销队列中的各个事务进行UNDO 处理。进行UNDO 处理的方法是,反向扫描日志文件,对每个UNDO 事务的更新操作执行逆操作,即将日志记录中“更新前的值”Before Image )写入数据库。( 3 )对重做队列中的各个事务进行REDO 处理。进行REDO 处理的方法是:正向扫描日志文件,对每个REDO 事务重新执行日志文件登记的操作。即将日志记录中“更新后的值”Afte , Image )写入数据库。

介质故障的恢复:介质故障是最严重的一种故障。恢复方法是重装数据库,然后重做已完成的事务。具体过程是:

( 1 ) DBA 装入最新的数据库后备副本(离故障发生时刻最近的转储副本), 使数据库恢复到转储时的一致性状态;( 2 ) DBA 装入转储结束时刻的日志文件副本;( 3 ) DBA 启动系统恢复命令,由DBMS 完成恢复功能,即重做已完成的事务。

10 .具有检查点的恢复技术有什么优点?试举一个具体的例子加以说明。答

答:

利用日志技术进行数据库恢复时,恢复子系统必须搜索日志,确定哪些事务需要REDO ,哪些事务需要uNDO 。一般来说,需要检查所有日志记录。这样做有两个问题:一是搜索整个日志将耗费大量的时间;二是很多需要REDO 处理的事务实际上已经将它们的更新操作结果写到数据库中了,恢复子系统又重新执行了这些操作,浪费了大量时间。检查点技术就是为了解决这些问题。

在采用检查点技术之前,恢复时需要从头扫描日志文件,而利用检查点技术只需要从T 。开始扫描日志,这就缩短了扫描日志的时间。事务Tl 的更新操作实际上已经写到数据库中了,进行恢复时没有必要再REDO 处理,采用检查点技术做到了这一点。

11 .试述活锁的产生原因和解决方法。

答:活锁产生的原因:当一系列封锁不能按照其先后顺序执行时,就可能导致一些事务无限期等待某个封锁,从而导致活锁。避免活锁的简单方法是采用先来先服务的策略。当多个事务请求封锁同一数据对象时,封锁子系统按请求封锁的先后次序对事务排队,数据对象上的锁一旦释放就批准申请队列中第一个事务获得锁。

12.请给出检测死锁发生的一种方法,当发生死锁后如何解除死锁?

答:数据库系统一般采用允许死锁发生,DBMS 检测到死锁后加以解除的方法。DBMS 中诊断死锁的方法与操作系统类似,一般使用超时法或事务等待图法。超时法是:如果一个事务的等待时间超过了规定的时限,就认为发生了死锁。超时法实现简单,但有可能误判死锁,事务因其他原因长时间等待超过时限时,系统会误认为发生了死锁。若时限设置得太长,又不能及时发现死锁发生。DBMS 并发控制子系统检测到死锁后,就要设法解除。通常采用的方法是选择一个处理死锁代价最小的事务,将其撤消,释放此事务持有的所有锁,使其他事务得以继续运行下去。当然,对撤销的事务所执行的数据修改操作必须加以恢复

13 .什么是活锁?什么是死锁?

答:

如果事务T1 封锁了数据R ,事务T2又请求封锁R ,于是T2等待。T3也请求封锁R ,当T1 释放了R 上的封锁之后系统首先批准了T3的请求,T2仍然等待。然后T4又请求封锁R ,当T3释放了R 上的封锁之后系统又批准了T4的请求……T2有可能永远等待,这就是活锁的情形。活锁的含义是该等待事务等待时间太长,似乎被锁住了,实际上可能被激活。

如果事务T1 封锁了数据R1 ,T2封锁了数据R2,然后T1 又请求封锁T2,因T2已封锁了R2,于是T1 等待T2释放R2上的锁。接着T2又申请封锁R1 ,因T1已封锁了R1 ,T2也只能等待T1 释放R1 上的锁。这样就出现了T1 在等待T2,而T2又在等待T1的局面,T1和T2两个事务永远不能结束,形成死锁。

数据库试题及答案_

笔试样卷一 参考答案 一、简答题(25分) 1.数据库阶段数据管理的主要特点是什么? 2.解释DB、DBMS、DBS三个概念? 3.什么是物理数据独立性和逻辑数据独立性? 4.试说明DBMS的主要功能? 5.在ER模型转换为关系模型时,联系类型要根据不同的情况作不同的处理,试说明之。 二、计算题(20分) 1.设有关系R和S R: S: A B C A B C 3 6 7 3 4 5 2 5 7 7 2 3 7 3 4 4 4 3 列表计算R∪S、R-S、R×S、π 3,2(S)、δ B<5 (R)。(5分) 2.设有三个关系 S (SNO, SNAME, AGE, SEX, SDEPT) SC (SNO, CNO, GRANDE) C (CNO, CNAME, CDEPT, TNAME) 试用关系代数表达式表示下列查询

(1)检索LIU老师所授课程的课程号、课程名 (2)检索年龄大于23岁的男学生的学号和姓名 (3)检索学号为S3的学生所学课程的课程名和认课教师姓名 (4)检索WANG同学不学的课程的课程号 (5)检索至少选修了两门课程的学生的学号(10分) 三、设有三个基本表(45分) S (SNO, SNAME, AGE, SEX, SDEPT) SC (SNO, CNO, GRANDE) C (CNO, CNAME, CDEPT, TNAME) 1.试用T-SQL的查询语句表达下列查询 (1)检索LIU老师所授课程的课程号、课程名 (2)检索年龄大于23岁的男学生的学号和姓名 (3)检索学号为S3的学生所学课程的课程名和认课教师姓名 (4)检索WANG同学不学的课程的课程号 (5)检索至少选修了两门课程的学生的学号(10分) 2.试用T-SQL的查询语句表达下列查询 (1)统计有学生选修的课程的门数 (2)求选修C4课程的学生的年龄 (3)求LIU老师所授课程的每门课程的学生的平均成绩 (4)统计每门课程的学生选修人数 (5)求年龄大于所有女同学年龄的男学生的姓名和年龄(10分)3.试用T-SQL更新语句完成下列更新操作 (1)往表S中插入一个学生资料(‘S9’, ‘WU’, 18)

数据库试题和答案

试题一 一、单项选择 1.对于现实世界中事物的特征,在实体-联系模型中使用() A)属性描述B)关键字描述C)二维表格描述D)实体描述 2.把实体-联系模型转换为关系模型时,实体之间多对多联系在关系模型中是通过()A)建立新的属性来实现B)建立新的关键字来实现 C)建立新的关系来实现D)建立新的实体来实现 3.专门的关系运算不包括下列中的() A)联接运算(两个关系横向连接)B)选择运算(从行抽取) C)投影运算(从列抽取)D)交运算 4.对关系S和关系R进行集合运算,结果中既包含S中元组也包含R中元组,这种集合运算称为 A)并运算B)交运算C)差运算D)积运算 5.在数据库设计中,将ER图转换成关系数据模型的过程属于() A)需求分析阶段B)逻辑设计阶段 C)概念设计阶段D)物理设计阶段 6.对于关系数据库,任何二元关系模式最高都可以达到范式。 A)1NF B)2NF C)3NF D)BCNF 7.在概念设计阶段,最常使用的数据模型是() A)对象模型B)物理模型C)逻辑模型D)实体联系模型 8.下面有关索引的描述正确的是() A)创建非聚集索引以后,原来的数据库表文件中记录的物理顺序将被改变(不被改

变) B)索引与数据库表的数据存储在一个文件中(创建一个新的文件) C)创建非聚集索引是创建一个指向数据库表文件记录的指针构成的文件 D)使用索引并不能加快对表的查询操作(能加快) 9.关系R1和R2,经过关系运算得到结果是S,则S 是 A)一个关系B)一个表单C)一个数据库D)一个数组 10.子模式是用户与数据库的接口之一,它对应于数据库的 A)外模式B)概念模式C)内模式D)存储模式 11.已知关系R(A,B,C,D,E)及其上的函数相关性集合,F={A→B,E→A,CE→D},该关系的候选关键字是 A)AE B)BE C)CE D)DE 12.设有关系R(A,B,C,D)及其上的函数相关性集合F={B→A,BC→D},那么关系R最高是A)第一范式的B)第二范式的C)第三范式的D)BCNF范式的13.如果学生表STUDENT是使用下面的SQL语句创建的CREATE TABLE STUDENT(SNO CHAR(4) PRIMARY KEY NOT NULL,SN CHAR(8),SEX CHAR(2),AGE DECIMAL(2) CHECK(AGE>15 AND AGE<30)) 下面的SQL语句中不可以正确执行的是 A)INSERT INTO STUDENT(SNO,SEX,AGE) valueS ("S9","男",17) B)INSERT INTO STUDENT(SNO,SEX,AGE) valueS ("李安琦","男",20) C)INSERT INTO STUDENT(SEX,AGE) valueS ("男",20) D)INSERT INTO STUDENT(SNO,SN) valueS ("S9","安琦") 14.设有部门和职员两个实体,每个职员只能属于一个部门,一个部门可以有多名职员。

知识点_简答题(数据库)

SQL Server 基本知识点_简答 第1 章数据库技术基础 一、数据管理技术的发展历程P2-4 1、人工管理阶段:应用程序完全依赖数据,并且数据大量重复存放。但是数据不独立、不共享、不保存。 2、文件系统管理阶段:数据与应用程序分离,数据独立存放在数据文件中,数据可以反复使用和保存。应用程序通过文件系统与数据文件发生联系,但数据共享性差,冗余度大,无集中管理。 3、数据库系统管理阶段:对所有数据实行统一规划管理,数据按一定的结构组织在一起,数据和应用程序独立。数据库中数据能够满足所有用户的不同要求,减少了数据存储冗余、实现数据共享、保障数据安全及高效检索和处理数据。 二、数据库系统的组成P7-9 数据库系统是一个安装了数据库管理系统和数据库的计算机系统,用来组织、存储和处理大量的数据信息。主要包括:计算机系统(硬件和基本软件)、数据库管理系统、数据库、应用程序系统、使用和维护数据库的用户(数据库管理员、应用设计人员、最终用户等)。 三、数据库系统的三级模式体系结构P10-11 数据库系统的三级模式由外模式、概念模式(简称模式)和内模式以及2 个映射(内模式——模式映射和模式——子模式映射)组成。 1、外模式:又称子模式,是某个或某几个用户所看到的数据库的数据视图(外部视图),由对用户数据文件的逻辑结构描述以及和全局视图中文件对应关系的描述组成。外模式是从模式导出的一个子集,包含模式中允许特定用户使用的那部分数据。一个子模式可以由多个用户共享,而一个用户只能使用一个子模式。 2、模式:又称概念模式或逻辑模式,是综合所有用户的数据,按照统一的观点构造的全局逻辑结构,是对数据库中全部数据的逻辑结构和特征的总体描述以及存储视图中文件对应关系的描述,是所有用户的公共数据视图(全局视图)。 3、内模式:又称存储模式,由对存储视图中全体数据文件的存储结构的描述和对存储介质参数的描述组成,它描述了数据在存储介质上的存储方式和物理结构,对应着实际存储在外存介质上的数据库。

数据库简答题 (2)

章一 1、简述数据库管理技术发展的三个阶段。各阶段的特点是什么? 答:数据库管理技术经历了人工管理阶段、文件系统阶段和数据库系统阶段。 (1)、人工管理数据的特点: A、数据不保存。 B、系统没有专用的软件对数据进行管理。 C、数据不共享。 D、数据不具有独立性。 (2)、文件系统阶段的特点: A、数据以文件的形式长期保存。 B、由文件系统管理数据。 C、程序与数据之间有一定的独立性。 D、文件的形式已经多样化 E、数据具有一定的共享性 (3)、数据库系统管理阶段特点: A、数据结构化。 B、数据共享性高、冗余度底。 C、数据独立性高。 D、有统一的数据控制功能。 3、简述数据库、数据库管理系统、数据库系统三个概念的含义和联系。 答:数据库是指存储在计算机内、有组织的、可共享的数据集合。 数据库管理系统是软件系统的一个重要组成部分,它通过借助操作系统完成对硬件的访问,并对数据库的数据进行存取、维护和管理。 数据库系统是指计算机系统中引入数据库后的系统构成。它主要由数据库、数据库用户、计算机硬件系统和计算机软件系统几部分组成。 三者的联系是:数据库系统包括数据库和数据库管理系统。数据库系统主要通过数据库管理系统对数据库进行管理的。 4、数据库系统包括哪几个主要组成部分?各部分的功能是什么?画出整个数据库系统的层次结构图。 答:数据库系统包括:数据库、数据库用户、软件系统和硬件系统。 数据库主要是来保存数据的。 数据库用户是对数据库进行使用的人,主要对数据库进行存储、维护和检索等操作。 软件系统主要完成对数据库的资源管理、完成各种操作请求。 硬件系统主要完成数据库的一些物理上的操作,如物理存储、输入输出等。

(完整版)数据库原理及应用习题带答案

习题一、单项选择题 1. 在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几 个阶段中,数据独立性最高的是(A)阶段。 A. 数据库系统 B. 文件系统 C. 人工管理 D.数据项管理 2. 数据库系统与文件系统的主要区别是(B)。 A. 数据库系统复杂,而文件系统简单 B. 文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决 C. 文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件 D. 文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量 3. 在数据库中存储的是(C)。 A. 数据 B. 数据模型 C. 数据及数据之间的联系 D. 信息 4. 数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指(D)。 A. 同一个应用中的多个程序共享一个数据集合 B. 多个用户、同一种语言共享数据 C. 多个用户共享一个数据文件 D. 多种应用、多种语言、多个用户相互覆盖地使用数据集合 5. 数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( A )。 A. DBS包括DB和DBMS B. DBMS包括DB和DBS C. DB包括DBS和DBMS D. DBS就是DB,也就是DBMS 6. 数据库管理系统(DBMS)是(C)。 A. 一个完整的数据库应用系统 B.一组硬件 C. 一组系统软件 D.既有硬件,也有软件 7. 数据库是在计算机系统中按照一定的数据模型组织、存储和应用的(B)。 A. 文件的集合 B. 数据的集合 C. 命令的集合 D. 程序的集合 8. 支持数据库各种操作的软件系统是(B)。 A. 命令系统 B. 数据库管理系统 C. 数据库系统 D. 操作系统 9. 由计算机硬件、DBMS、数据库、应用程序及用户等组成的一个整体叫(B)。 A. 文件系统 B. 数据库系统 C. 软件系统 D. 数据库管理系统 10. 数据库系统中应用程序与数据库的接口是(B)。 A. 数据库集合 B. 数据库管理系统DBMS C. 操作系统OS D. 计算机中的存储介质 11. 在DBS中,DBMS和OS之间关系是(D)。 A. 并发运行 B. 相互调用 C. OS调用DBMS D. DBMS调用OS 12. 在数据库方式下,信息处理中占据中心位置的是(C)。 A. 磁盘 B. 程序 C. 数据 D. 内存 13. 文件系统与数据库系统对数据处理方式的主要区别体现在(A)。 A. 数据集成化 B. 数据共享 C. 冗余度 D. 容量 14. DBMS通常可以向下述哪个对象申请所需计算机资源(B)。 A. 数据库 B. 操作系统 C. 计算机硬件 D. 应用程序

数据库系统概论试题及答案

试题二 一、单项选择题 在每小题列出的四个备选项中只有一个是符合题目 要求的,请将其代码填写在题后的括号内。错选、 多选或未选均无分。 1. 下列四项中,不属于数据库系统的主要特点的是()。 A.数据结构化B.数据的冗余度小 C.较高的数据独立性 D.程序的标准化 2.数据的逻辑独立性是指() A.内模式改变,模式不变 B.模式改变,内模式不变 C.模式改变,外模式和应用程序不变 D.内模式改变,外模式和应用程序不变 3.在数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征 的是()。 A.外模式B.内模式C.存储模式D.模式 4. 相对于非关系模型,关系数据模型的缺点之一是()。 A.存取路径对用户透明,需查询优化B.数据结构简单 C.数据独立性高D.有严格的数学基础 5. 现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是()。 A.宿舍编号 B.学号 C.宿舍地址,姓名 D.宿舍编号,学号 6.自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的()。 A.元组B.行C.记录D.属性 7.下列关系运算中,()运算不属于专门的关系运算。 A.选择B.连接 C.广义笛卡尔积 D.投影 8.SQL语言具有()的功能。

A.关系规范化、数据操纵、数据控制 B.数据定义、数据操纵、数据控制 C.数据定义、关系规范化、数据控制 D.数据定义、关系规范化、数据操纵 9.从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模式时,该关系模式的关键字是()。 A.M端实体的关键字B.N端实体的关键字 C.M端实体关键字与N端实体关键字组合D.重新选取其他属性 10.SQL语言中,删除一个表的命令是() A. DELETE B. DROP C. CLEAR D. REMOVE 11.图1中()是关系完备的系统 A B C D 图1 12.有关系模式A(S,C,M),其中各属性的含义是:S:学生;C:课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A.1NF B.2NF C.3NF D.BCNF 13.关系规范化中的删除异常是指 ( ) A.不该删除的数据被删除B.不该插入的数据被插入 C.应该删除的数据未被删除D.应该插入的数据未被插入 14.在数据库设计中,E-R图产生于() A.需求分析阶段B.物理设计阶段 C.逻辑设计阶段D.概念设计阶段 15.有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成的字符串,这一规则属于()。 A.实体完整性约束 B.参照完整性约束 C.用户自定义完整性约束 D.关键字完整性约束

数据库总结(简答题)

数据的定义:描述事物的符号记录 数据库的定义:数据库(Database,简称DB)是长期储存在计算机内、有组织的、可共享的大量数据集合 DBMS的定义:数据库管理系统(Database Management System,简称DBMS):位于用户与操作系统之间的一层数据管理软件(系统软件)。 DBMS的用途: (1)科学地组织和存储数据 (2)高效地获取和维护数据 DBMS的主要功能: (1)数据定义功能:提供数据定义语言(DDL)定义数据库中的数据对象 (2)数据操纵功能:提供数据操纵语言(DML) ,实现对数据库的基本操作(查询、插入、删除和修改)。 (3)数据库的运行管理:在数据库建立、运用和维护时对数据库进行统一控制,以保证数据的完整性、安全性、并在多用户同时使用数据库时进行并发控制,且在数据库系统发生故障后对系统进行恢复。 (4)数据库的建立和维护功能(实用程序):数据库数据批量装载、数据库转储、恢复、数据库的重组织、性能监视等 (5)数据库系统(Database System,简称DBS):指在计算机系统中引入数据库后的系统在不引起混淆的情况下常常把数据库系统简称为数据库 数据库系统的构成 (1)数据库 (2)数据库管理系统(及其开发工具) 应用系统 数据库管理员(DBA)和用户 数据管理是指对数据的组织、分类、编码、存储、检索和维护。 数据管理技术的发展过程 人工管理阶段特点: (1) 数据不保存 (2) 系统没有专用的软件对数据进行管理 (3) 数据不共享 (4) 数据不具有独立性 文件系统阶段特点: (1)数据以文件形式长期保存 (2)数据由文件系统统一管理 (3)应用程序直接访问数据文件 (4)数据的存取基本上以记录为单位 缺点: (1)数据冗余度大 (2) 数据独立性低 (2)数据一致性差 数据库系统阶段特点: (1)数据共享性高、冗余少

计算机网络安全简答题参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层每层有什么特点 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 (感觉如果说是特点的话这样回答有点别扭。。) 3. 为什么要研究网络安全 答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。(可详细展开) 4. 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系。 答:政治:在1999年1月份左右,美国黑客组织“美国地下军团”联合了波兰、英国的黑客组织及其他的黑客组织,有组织地对我国的政府网站进行了攻击。在1999年7月,台湾李登辉提出两国论的时候,我国一些政府网站遭到攻击。 经济:1999年4月26日,台湾人编制的CIH病毒的大爆发,据统计,我国受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达12亿元。2010年3月30日,中国互联网络信息中心(CNNIC)和国家互联网应急中心(CNCERT)对网民用于处理网络安全事件支出的费用进行统计显示:2009年,网民处理安全事件所支出的服务费用共计153亿元人民币;在实际产生费用的人群中,费用在100元及以下的占比%;人均费用约元;如按国内亿网民计算,人均处理网络安全事故费用约为元。 社会:1999年4月,河南商都热线的一个BBS上,一张说交通银行郑州支行行长携巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提款十多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成了几百万用户无法正常联络。军事:在第二次世界大战中,美国破译了日本人的密码,几乎全歼山本五十六的舰队,重创了日本海军。2010年1月,日本防卫省决定,在2011年度建立一支专门的“网络空间防卫队”,初期人数为60人,相关经费达7000多万美元,以防备黑客攻击,加强保护机密信息的能力。 5. 国内和国际上对于网络安全方面有哪些立法 答:国内立法情况: 目前网络安全方面的法规已经写入《中华人民共和国宪法》。于1982年8月23日写入《中华人民共和国商标法》,于1984年3月12日写入《中华人民共和国专利法》,于1988年9月5日写入《中华人民共和国保守国家秘密法》,于1993年9月2日写入《中华人民共和国反不正当竞争法》。于1991年6月4日写入《计算机软件保护条例》,于1994年2月18日写入《中华人民共和国计算机信息系统安全保护条例》,为了加强对计算机犯罪的打击力度,在1997年对《刑法》进行重新修订时,加进了计算机犯罪的条款。于1999年10月7日写入《商用密码管理条例》,于2000年9月20日写入《互联网信息服务管理办法》,于2000年9月25日写入《中华人民共和国电信条例》,于2000年12月29日写入《全国人大常委会关于网络安全和信息安全的决定》。 国际立法情况: 美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。 欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。为在共同体内正常地进行信息市场运作,该组织在诸多问题上建立了一系列法律,具体包括:竞争(反托拉斯)法,产品责任、商标和广告规定法,知识产权保护法,保护软件、数据和多媒体产品及在线版权法,以及数据保护法、跨境电子贸易法、税收法、司法等。这些法律若与其成员国原有国家法律相矛盾,则必须以共同体的法律为准。 6. 网络安全橙皮书是什么包括哪些内容 答:网络安全橙皮书是根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),1985年橙皮书成为美国国防部的标准,多年以来它一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。 D 没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。 C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程

数据库系统概论试题及答案整理版

数据库系统概论复习资料 第一章绪论 一、选择题 1.在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个 阶段中,数据独立性最高的是 A 阶段。 A.数据库系B.文件系统C.人工管理D.数据项管理 2.数据库的概念模型独立于 A 。 A.具体的机器和DBMS B.E-R图C.信息世界D.现实世界 3.数据库的基本特点是 B 。 A.(1)数据结构化(2)数据独立性 (3)数据共享性高,冗余大,易移植 (4)统一管理和控制 B.(1)数据结构化(2)数据独立性 (3)数据共享性高,冗余小,易扩充 (4)统一管理和控制 C.(1)数据结构化(2)数据互换性 (3)数据共享性高,冗余小,易扩充 (4)统一管理和控制 D.(1)数据非结构化 (2)数据独立性 (3)数据共享性高,冗余小,易扩充 (4)统一管理和控制 4. B 是存储在计算机内有结构的数据的集合。 A.数据库系统B.数据库C.数据库管理系统D.数据结构 5.数据库中存储的是 C 。 A. 数据 B. 数据模型 C.数据及数据间的联系 D. 信息 6.数据库中,数据的物理独立性是指 C 。 A.数据库与数据库管理系统的相互独立 B.用户程序与DBMS的相互独立 C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的 D.应用程序与数据库中数据的逻辑结构相互独立 7.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指 D 。 A.同一个应用中的多个程序共享一个数据集合 B.多个用户、同一种语言共享数据 C.多个用户共享一个数据文件 D.多种应用、多种语言、多个用户相互覆盖地使用数据集合

数据库原理简答题总结

数据库原理简答题总结第一章数据库概论 1.人工管理阶段数据管理的特点: (1)数据不保存在机器中 (2)无专用的软件对数据进行管理 (3)只有程序的概念,没有文件的概念 (4)数据面向程序 2.文件系统阶段数据管理的特点: (1)数据可长期保存在外存的磁盘上 (2)数据的逻辑结构和物理结构有了区别 (3)文件组织已呈多样化。有索引、链接和散列文件 (4)数据不再属于某个特定的程序,可重复使用。 3.文件系统显露出三个缺陷: (1)数据冗余性 (2)数据不一致性 (3)数据联系弱 4.数据库阶段的管理方式具有以下特点: (1)采用复杂的数据模型表示数据结构 (2)有较高的数据独立性 (3)数据库系统为用户提供方便的用户接口 (4)系统提供四方面的数据控制功能 (5)对数据的操作既可以以记录为单位,又可以以数据项为单位 5.数据描述三个领域之间的关系: 从事物的特性到计算机中的数据表示,经历了三个领域:现实世界、信息世界、机器世界。 (1)现实世界:存在于人们头脑之外的客观世界,称为现实世界。 (2)信息世界:是现实世界在人们头脑中的反映。 (3)机器世界:信息世界的信息在机器世界中以数据形式存储。 信息世界中数据描述的术语有:实体、实体集、属性、实体标识符 机器世界中数据描述的术语有:字段、记录、文件、关键码 它们的对应关系是: 在数据库中每个概念都有类型和值之区分,类型是概念的内涵,值是概念的外延 6.数据描述的两种形式: 数据描述有物理描述和逻辑描述两种形式。 物理数据描述指数据在存储设备上的存储方式,物理数据是实际存放在存储设备上的数据。 逻辑数据描述指程序员或用户用以操作的数据形式,是抽象的概念化数据。 数据管理软件的功能之一,就是要把逻辑数据转换成物理数据,以及把物理数据转换成逻辑数据。 7.物理存储介质层次:

网络安全简答题

网络安全简答题精选 一、简答题 1、简述物理安全包括那些内容? 防盗,防火,防静电,防雷击和防电磁泄漏 2、简述防火墙有哪些基本功能?(写出五个功能) 建立一个集中的监视点 隔绝内外网络,保护内部网络 强化网络安全策略 对网络存取和访问进行监控和审计 实现网络地址转换 3、简述无线局域网由那些硬件组成? 无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。 4、简述网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全 5、简述TCP/IP协议族的基本结构 ?TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。 6、简述网络扫描的分类及每类的特点 扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。 7、简述常用的网络攻击手段 网络监听、病毒及密码攻击、欺骗攻击 拒绝服务攻击、应用层攻击、缓冲区溢出 8、简述后门和木马的概念并说明两者的区别

木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机 后门:是绕过安全性控制而获取对程序或系统访问权的方法 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机 9、简述恶意代码的概念及长期存在的原因 恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。 原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆弱性的不可避免,直接导致了恶意代码的必然存在。 10、简述安全操作系统的机制 安全操作系统的机制包括:硬件安全机制,操作系统的安全标识与鉴别,访问控制、最小特权管理、可信通路和安全审计。 11、简述密码学除机密性外还需提供的功能 鉴别、完整性、抗抵赖性 鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。 完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖性:发送者事后不可能虚假地否认他发送的消息。 12、简述入侵检测系统的概念及常用的3种入侵检测方法 入侵检测系统:是能够对入侵异常行为自动进行检测、监控和分析的软件与硬件的组合系统,是一种自动监测信息系统内、外入侵的安全设备 常用的方法有3种:静态配置分析、异常性检测方法,基于行为的检测方法和文件完整性检查。 13、简述网络安全框架包含的内容 网络安全策略 网络安全策略和标准 网络安全运作

数据库简答题答案

1 .试述数据、数据库、数据库系统、数据库管理系统的概念。 数据:描述事物的符号记录称为数据。数据的种类有文字、图形、图象、声音、正文等等。数据与其语义是不可分的。 数据库:数据库是长期储存在计算机、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。 2. 使用数据库系统有什么好处? 使用数据库系统的好处是由数据库管理系统的特点或优点决定的。使用数据库系统的好处很多,例如可以大大提高应用开发的效率,方便用户的使用,减轻数据库系统管理人员维护的负担等。为什么有这些好处,可以结合第5题来回答。使用数据库系统可以大大提高应用开发的效率。因为在数据库系统中应用程序不必考虑数据的定义、存储和数据存取的具体路径,这些工作都由DBMS来完成。用一个通俗的比喻,使用了DBMS就如有了一个好参谋好助手,许多具体的技术工作都由这个助手来完成。开发人员就可以专注于应用逻辑的设计而不必为管理数据的许许多多复杂的细节操心。还有,当应用逻辑改变,数据的逻辑结构需要改变时,由于数据库系统提供了数据与程序之间的独立性。数据逻辑结构的改变是DBA的责任,开发人员不必修改应用程序,或者只需要修改很少的应用程序。从而既简化了应用程序的编制,又大大减少了应用程序的维护和修改。使用数据库系统可以减轻数据库系统管理人员维护系统的负担。因为DBMS在数据库建立、运用和维护时对数据库进行统一的管理和控制,包括数据的完整性、安全性,多用户并发控制,故障恢复等等都由DBMS执行。总之,使用数据库系统的优点是很多的,既便于数据的集中管理,控制数据冗余,可以提高数据的利

数据库期末考试试题及答案

一、选择题(每题1分,共20分) 1.在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是( A )阶段。 A. 数据库系统 B. 文件系统 C. 人工管理 D.数据项管理 2.数据库三级视图,反映了三种不同角度看待数据库的观点,用户眼中的数据库称为(D)。 A. 存储视图 B. 概念视图 C. 内部视图 D. 外部视图 3.数据库的概念模型独立于(A)。 A.具体的机器和DBMS B. E-R图 C. 信息世界 D. 现实世界 4.数据库中,数据的物理独立性是指(C)。 A. 数据库与数据库管理系统的相互独立 B. 用户程序与DBMS的相互独立 C. 用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的 D. 应用程序与数据库中数据的逻辑结构相互独立 5.关系模式的任何属性(A)。 A. 不可再分 B. 可再分 C. 命名在该关系模式中可以不惟一 D.以上都不是 6.下面的两个关系中,职工号和设备号分别为职工关系和设备关系的关键字: 职工(职工号,职工名,部门号,职务,工资) 设备(设备号,职工号,设备名,数量) 两个关系的属性中,存在一个外关键字为( C )。 A. 职工关系的“职工号” B. 职工关系的“设备号” C. 设备关系的“职工号” D. 设备关系的“设备号” 7.以下四个叙述中,哪一个不是对关系模式进行规X化的主要目的( C )。 A. 减少数据冗余 B. 解决更新异常问题 C. 加快查询速度 D. 提高存储空间效率 8.关系模式中各级X式之间的关系为( A )。 A. B. C. D. 9.保护数据库,防止未经授权或不合法的使用造成的数据泄漏、非法更改或破坏。这是指数据的( A )。 A. 安全性 B.完整性 C.并发控制 D.恢复 10.事务的原子性是指( B )。 A. 事务一旦提交,对数据库的改变是永久的 B. 事务中包括的所有操作要么都做,要么都不做 C. 一个事务内部的操作及使用的数据对并发的其他事务是隔离的 D. 事务必须使数据库从一个一致性状态变到另一个一致性状态 11.下列哪些运算是关系代数的基本运算( D )。 A. 交、并、差 B. 投影、选取、除、联结 C. 联结、自然联结、笛卡尔乘积 D. 投影、选取、笛卡尔乘积、差运算

最新山大数据库简答题整理

1、事务的定义及其特性 答:事务是由一系列操作序列构成的程序执行单元,这些操作要么都做,要么都不做,是一个不可分割的工作单位。 事务的ACID特性: 原子性(Atomicity) 事务中包含的所有操作要么全做,要么全不做 一致性(Consistency) 事务的隔离执行必须保证数据库的一致性 隔离性(Isolation) 系统必须保证事务不受其它并发执行事务的影响 持久性(Durability) 一个事务一旦提交之后,它对数据库的影响必须是永久的。 2. 完整性约束: 数据库完整性( Database Integrity )是指数据库中数据的正确性、有效性和相容性。数据库完整性由各种各样的完整性约束来保证,因此可以说数据库完整性设计就是数据库完整性约束的设计。 1、实体完整性:要求每个关系模式有且仅有一个主码,每个主码的值必须唯一,而且 不能为空。 2、域完整性:数据库表中的列必须满足某种特定的数据类型或约束。其中 约束又包括取值范围、精度等规定。表中的CHEC、KFOREIGNKEY 约束 和DEFAUL T NOT NUL定义都属于域完整性的范畴。 3、参照完整性:参照的完整性要求关系中不允许引用不存在的实体。当更新、删 除、插入一个表中的数据时,通过参照引用相互关联的另一个表中的数 据,来检查对表的数据操作是否正确。 3. DBMS 数据库管理系统(Database Management System) 是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库,简称DBMS它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户通过DBM访问数据库中的数据,数据库管理员也通过dbms进行数据库的维护工作。它可使多个应用程序和用户用不同的方法在同时或不同时刻去建立,修改和询问数据库。大部分DBM提供数据定义语言DDL( Data Definition Language )和数据操作语言DML( Data Manipulation Language ),供用户定义数据库的模式结构与权限约束,实现对数据的追加、删除等操作。 4. 什么是数据独立性?数据库系统如何实现数据独立性?答:数据独立性是指应用程序和数据之间相互独立、互不影响,及数据结构的修改不会引起应用程序的修。数据独立性包括物理独立性和逻辑独立性。 物理独立性是指数据库物理结构的变化时不必修改现有的应用程序。逻辑独立性是指数据库逻辑结构变化时不需要改变应用程序。 数据独立性是由DBM的三级模式和二级映像来实现的。 数据库系统通常采用外模式、模式和内模式三级结构,数据库管理系统在这三级模式之间提供了外模式/模式和模式/内模式两层映像。当整个系统要求改变模式时,由DBM对各个外模式/模式映像作相应的修改,使外模式保持不变,从而使基于外模式的应用程序保持不变,从而保证了数据的逻辑独立性。当数据的存储结构改变时,由DBM对模式/内模式映像进行 修改,可以使模式保持不变,从而使应用程序也不必改变,保证了数据的物理独立性。

2014年4月互联网数据库试题和答案

全国2014年4月高等教育自学考试互联网数据库试题 (课程代码 00911) 一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。 1.在数据模型的三个要素中,用于描述系统静态特性的是B A.数据操作B.数据结构 C.数据完整性约束D.数据参照 2.SQL语言中的REVOKE语句的主要作用是C A.结束程序B.返回系统 C.收回权限D.提交事务 3.JDBC包含多个类,其中Java.sql.Time类属于A A.Java JDBC类B.Java JDBC接口 C.Java JDBC异常D.Java JDBC控制 4.在CGI程序中,如果采用GET方法传递参数,用来传递查询条件参数的环境变量是D A.ENV-STRING B.CONDITION-STRING C.CONTENT-STRING D.QUERY-STRING 5.在SQL语句中,与X BETWEEN 60 AND 90等价的表达式是B A.X>60 AND X<90 B.X>=60 AND X< =90 C.X>60 AND X< =90 D.X>=60 AND X<90 →, 6.如果关系模式R(U,F)中不存在候选码X、属性组Y以及非属性Z(Z?Y),使得X Y →和Y→Z成立,则R属于A Y X A.3 NF B.4 NF C.5 NF D.BCNF 7.在目前的并行数据库体系结构中,实现技术最容易的是C A.SN B.SD C.SM D.SK 8.在ASP的内置对象中,从客户端用户提取信息的是C A.Session对象B.System对象 C.Request对象D.Application对象 9.实体完整性规则规定基本关系中的D A.元组不能取空值B.属性不能取空值 C.外码不能取空值D.所有主属性都不能取空值 10.保护数据以防止未经授权或不合法的使用造成的数据泄露、更改或破坏,是指数据库的B

《数据库系统概论》简答题集及答案

《数据库系统概论》简答题集答案 ◆数据库管理系统的主要功能是什么? 数据库管理系统是位于用户与操作系统之间的一层数据管理软件。它的主要功能包括:数据定义功能、数据操纵功能、数据库的运行管理、数据库的建立和维护功能。 ◆数据管理技术的人工管理阶段的特点是什么? ◆数据管理技术的文件系统阶段的特点是什么? 用文件系统管理数据具有如下特点:数据可以长期保存、由文件系统管理数据、数据共享性差冗余度大、数据独立性差。 ◆数据库系统的特点是什么? ◆什么是数据的物理独立性?什么是数据的逻辑独立性? ◆什么是数据模型?它应该满足哪三方面的要求? 在数据库中用数据模型这个工具来抽象、表示和处理现实世界中的数据和和信息。即数据模型就是现实世界的模拟。 数据模型应满足三方面的要求:一是能比较真实地模拟现实世界;二是容易为人所理解;三是便于在计算机上实现。 ◆试述概念模型的作用 概念模型实际上是现实世界到计算机世界的一个中间层次。概念模型用于信息世界的建模,是现实世界到信息世界的第一层抽象,是数据库设计人员进行数据库设计的有力工具,也是数据库设计人员和用户之间进行交流的语言。 ◆满足什么条件的数据库系统被称为层次模型数据库? 层次模型数据库是满足下面两个条件的基本层次联系的集合: (1)有且只有一个结点没有双亲结点,这个结点称为根结点 (2)根以外的其他结点有且只有一个双亲结点 ◆在层次模型中可以那两种方法表示多对多联系,两者的优缺点如何? 在层次模型中表示多对多联系,必须首先将其分解成一对多联系。分解方法有两种:冗余结点法和虚拟结点法。冗余结点的优点是结构清晰,允许结点改变存储位置,缺点是需要额外占用存储空间,有潜在的不一致性。虚拟结点法的优点是减少对存储空间的浪费,避免产生潜在的不一致性,缺点是结点改变存储位置可能引起虚拟结点中指针的修改。 ◆试述层次数据模型的优缺点 ◆满足什么条件的数据库系统被称为网状模型数据库? ◆试述网状数据模型的优缺点 ◆试述关系数据模型的优缺点 ◆试述数据库系统的三级模式结构 数据库系统的三级模式结构是指数据库系统是由外模式、模式和内模式三级构成;数据库管理系统在这三级模式之间提供了两层映象,从而形成了物理独立性和逻辑独立性。 ◆什么是物理独立性?什么是逻辑独立性? ◆试述数据库系统对硬件资源的要求 由于数据库系统数据量很大,DBMS本身因功能繁多同样规模很大,因此数据库系统对硬件资源提出了较高的要求:1、要有足够大的内存,存放操作系统、DBMS核心模块、数据缓冲区和应用程序。2、有足够大的磁盘等直接存取设备存放数据库。3、要求系统有较高的通道能力,以提高数据传送率。 ◆数据库系统主要包括哪些方面的软件? ◆数据库管理员的职责是什么? ◆数据库系统应该包括哪些方面的人员? ◆试述关系数据库的实体完整性和参照完整性

Oracle数据库简答题-考试重点

1.简单描述Oracle数据库体系结构的组成及其关系? 答:Oracle数据库体系结构由物理存储结构、逻辑存储结构和实例组成。其中物理存储结构描述了操作系统层次数据的存储与管理,包括数据文件、日志文件、重做日志文件等组成。逻辑结构描述了数据库内部数据的组织与管理,由表空间、段、区、块组成。实例是数据库运行的软件结构,由内存结构和后台进程组成。数据库运行过程中,用户的操作在内存区中进行,最终通过后台进行转化为对数据库的操作。 2、说明Oracle数据库物理存储结构的组成? Oracle数据库物理结构包括数据文件、控制文件、重做日志文件、初始化参数文件、归档文件、口令文件等。在控制文件中记录了当前数据库所有的数据文件的名称与位置、重做日志文件的名称与位置,以及数据文件、重做日志文件的状态等。 3、说明Oracle数据库数据文件的作用? 数据文件中保存了数据库中的所有数据,包括数据字典以及用户数据。 4、说明Oracle数据库控制文件的作用? 控制文件保存数据库的物理结构信息,包括数据库名称、数据文件的名称与状态、重做日志文件的名称与状态等。在数据库启动时,数据库实例依赖初始化参数定位控制文件,然后根据控制文件的信息加载数据文件和重做日志文件,最后打开数据文件和重做日志文件。 5、说明Oracle数据库重做日志文件的作用? 重做日志文件是以重做记录的形式记录、保存用户对数据库所进行的修改操作,包括用户执行DDL、DML语句的操作。如果用户只对数据库进行查询操作,那么查询信息是不会记录到重做日志文件中的。 6、说明数据库逻辑存储结构的组成和相互关系。 Oracle9i数据库的逻辑存储结构分为数据块、区、段和表空间四种。其中,数据块是数据库中的最小I/O单元,由若干个连续的数据块组成的区是数据库中最小的存储分配单元,由若干个区形成的段是相同类型数据的存储分配区域,由若干个段形成的表空间是最大的逻辑存储单元,所有的表空间构成一个数据库。 7、说明数据库表空间的种类,以及不同类型表空间的作用。 数据库表空间分为系统表空间和非系统表空间两类,其中非系统表空间包括撤销表空间、临时表空间和用户表空间等。 SYSTEM表空间主要用于存储数据库的数据字典、PL/SQL程序的源代码和解释代码、数据库对象的定义。撤销表空间专门进行回退信息的自动管理。临时表空间是专门进行临时段管理的表空间。用户表空间用于分离不同应用的数据,而且能够减少读取数据文件时产生的I/O冲突。 8、说明数据库、表空间、数据文件以及数据库对象之间的关系。 一个数据库由一个或多个表空间构成,不同的表空间用于存放不同应用的数

相关文档