《数据库原理课后习题及参考答案.pdf》由会员分享,可在线阅读,更多相关《数据库原理课后习题及参考答案.pdf(51页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、参考答案第 1 章一、选择题1.D 2.B 3.A 4.C 5.D6.C 7.D 8.A 9.C 10.C二、填空题1.数据管理2.数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员和数据库用户组成。3.长期储存在计算机内、有组织、可共享的4.存储模式,详细描述了数据库数据复杂的物理结构和存储方式。1。5.逻辑模式,数据库数据的全局逻辑结构和特征。6.子模式用户,数据库数据的局部逻辑结构和特征。模式的子集,一个数据库可以有多7.描述数据、数据联系、数据语义以及一致性约束的概念工具。8、DBMS的主要职能是:数据定义功能、数据操纵功能、数据的组织、存储和管理功能、数据库的建立、运行和
2、维护功能。9、数 据 模 型(Data Model)10、实 体-联 系 模 型(Entity-RelationshipM odel,简称为E-R模型)11、E-R 图12、关系数据13、由行和列组成的二维14、层次模型15、网状模型三、思考题1.答:描述事物的符号记录称为数据;数据库是长期储存在计算机内的、有组织的、可共享的数据集合;数据库管理系统是位于用户与操作系统之间的一层数据管理软件;数据库系统是指在计算机系统中引入数据库后的系统,一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户构成。2.答:(1)数据结构化是数据库与文件系统的根本区别。在文件系统中,相互独立
3、的文件的记录内部是有结构的,尽管其记录内部已有了某些结构,但记录之间没有联系。数据库系统实现整体数据的结构化,是数据库的主要特征之一。(2)在文件系统中,数据的最小存取单位是记录,粒度不能细到数据项。而在数据库系统中,存取数据的方式也很灵活,可以存取数据库中的某 个 数 据 项、组数据项一个记录或组记录。(3)文件系统中的文件是为某一特定应用服务的,文件的逻辑结构对该应用程序来说是优化的,因此要想对现有的数据再增加一些新的应用会很困难,系统不容易扩充。而在数据库系统中数据不再针对某应用,而是面向全组织,具有整体的结构化。3.答:数据结构化;数据的共享性高、冗余度低、易扩充:数据独立性高;数据由
4、DBMS统一管理和控制。4.答:数据定义功能、数据操纵功能、数据库的运行管理、数据库的建立和维护功能。5.答:数据库系统一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户构成。6.答:决定数据库中的信息内容和结构、决定数据库的存储结构和存取策略、定义数据的安全性要求和完整性约束条件、监控数据库的使用和运行、数据库的改进和重组重构。7.答:数据库系统的三级模式结构是指数据库系统是由外模式、模式和内模式三级构成。2数据库系统原理与设计数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给D B M S管理,使用户能逻辑地抽象地处理数据,而不必关心数据在计算机中的
5、具体表示方式与存储方式。为了能够在内部实现这三个抽象层次的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像、模式/内模式映像。正是这两层映像功能保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。8 .答:数据模型(D a t a M o d e l)也是一种模型,它是现实世界数据特征的抽象。数据模型的作用:在数据库中用数据模型来抽象、表示和处理现实世界中的数据和信息。通俗地讲数据模型就是现实世界的模拟,现有的数据库系统均是基于某种数据模型的。数据模型的三个要素:数据模型由数据结构、数据操作和完整性约束三部分组成。9 .答:关系模型与其他数据模型不同,它建立
6、在严格的数学理论基础上,数据的形式化基础好:单一的数据结构,无论实体还是实体之间的联系都用关系表示;数据独立性强,数据的物理存储结构和存取路径对用户透明,同时简化了数据库开发人员的工作,易于用户的理解和使用。1 0 .层 次 模 型 是 数 据 库 系 统 中 最 早 出 现的 种 数 据 模 型,它用树形结构来表示各类实 体 以 及 实 体 间 的 联 系。在 数 据 库 中,同时满足以下两个条件的基本层次联系的集合 称为 层 次 模 型:(1)有 且 仅 有 一 个 结 点 没 有 双 亲 结 点,称 之 为 根 结 点;(2)根结点以外的其他结点有且仅有一个 双 亲 结 点。四1、数据库
7、管理员2、数据库管理系统3、数据模型4、数据库5、实体联系图6、数据定义语言7、数据操纵语言8、数据字典9、内模式1 0、外模式第2章一、选择题1.A 2.B 3.B 4.A5.D 6.A 7.B 8.C 9.D1 0.A B C D二、填空题1 .客观存在并可相互区别的2.不足以形成主码3 .超码4.候选码5 .主码6.图形7 .属性8 .域9 .再分割1 0 .不同三、思考题1.举例:一对一联系:汽车与车牌图A-1参考答案3图A-33、实体联系模型4、实体集5、域6、联系集7、弱实体集8、属性9、实体型10、主键图A-54.E-R图如图A-6所示:aiassrooni-i)2、超键第 3
8、章一、选择题1.C 2.C 3.C 4.B 5.D6.A 7.D 8.C 9.A 10.D二、填空题1.格式化、关系2.关系代数、关系演算、元组演算、域演算3.并、差、笛卡尔积、选取、投影4.完整性控制、并发控制、故障恢复、安全性控制5.关系数据结构、关系操作集合、关系完整性约束6.实体完整性、参照完整性、用户定义完整性7.关系演算、关系代数8.原子项9.投影10.聚集三、思考题1.答:(1)每一列(属性)的所有数据值都属同一类型,属性值是“原子”,没有内部结构;(2)每一列都有惟一的列名;(3)列在表中的顺序无关紧要,可任意交换;(4)表中任意两行(元组)不能相同;(5)行在表中的顺序也无关
9、紧要,可任意交换。4数据库系统原理与设计2.答:(1)关系对应着事物实体集,如学生关系对应于一个学生集合;(2)现实世界的实体是可区分的,如学号是区分不同学生的标志:(3)关系以主码作为区分关系元组的惟一性标志,因此,候选码中的属性(主属性)不能取空值。否则,关系的个元组就不能被标识,也就是说有个事物实体是不能区分的,这就和(2)矛盾、这种述规则称为关系的实体完整性。例如:邮政局派信,显然,信封上的通讯地址和姓名是主属性。如果这两个属性之取空值,即“不知道”,那么信件将无法投递给收信人。这样,这封信就是不完整的。3.答:关系模型的优点:(1)具有坚实的理论基础,基于集合论、数理逻辑等;(2)只
10、有关系(表)这一种数据结构。无论事物还是事物的联系,在关系数据库中都用关系来表示;(3)数据操作的特点是:集合化、非过程化;(4)数据的存储结构和存取路径对用户透明。用户不必关心数据的存放,提高数据的独立性,简化程序开发工作。关系模型的局限性:(1)缺乏语义表示能力。比如无法区分“重量”和“长度”属性的意义差别;(2)数据类型不够丰富。只适于表示数和文字形式的数据,而难以表示声音,图像等形式的数据;(3)属性与行为分离。例如,要描述某个人,关系模型可以描述人的数据属性(身高、体重、姓名等),但不能描述人的行为(睡觉、走路等)。4 .参照完整性指如果关系R?的外部码F k与关 系R i的主码P
11、k相对应,则R?中的每一个元组的F k值或者等于R.中某个元组的Pk值,或者为空值。意义:如果关系R2的某个元组t 2参照了关系R,的某个元组t,则t,必须存在。5 .关系数据语言的特点一体化:一般关系系统的数据语言都同时具有数据定义、数据操纵和数据控制语言,而不是分为几个语言。对象单一,都是关系,因此操作符也单一。而非关系型系统,如D B T G,有对记录的操作,有对系的操作。非过程化:用户只需提出“做什么”,无须说明“怎么做”,存取路径的选择和操作过程由系统自动完成。面向集合的存取方式:操作对象是一个或多个关系,结果是一个新的关系(一次一关系).非关 系 系 统 是 次 记 录 的 方 式
12、。四、(1)解:Tl c wac AWj/Srpc wc RhSwl C)(2)解:nswo,sN4M(bAC 2 1AS Xf(S)(3)解:口 和 油 式 以 口 和。”。C。)+口3。(7物C”ERW(C)(4)解:nc wo(C)-nc wo(bN*ME=0;a(s)SC)(5)解:nswo(b“H”N2 ws(SCxSC)(6)解:口 CWO,CWA E(C X((sc)+Hsw0(s)TlsNO,CNO(7)解:riswo(sc x ric w。v-(C)(8)解:nswoqvo(SC)-TIC N OaCNO-CWCNOC5.(C)(9)解:nsWAM(S X(risM.CWO(
13、SC)+I1CTO(C)(1 0)解:nsMc WO(SC)+ric wo(bsM.2,(SC)(1 1)解:ns“o.svi (s x ns,vo(sc (bc NdCiS 言,(C)第 4 章一、选择题1.A 2.C 3.D 4.A 5,D6.C 7.A 8.D 9.A 1 0.B参考答案5二、填空题1 .%、_2 .Nume ric 1 0 23 .关系型、表、元组、属性4.删 除、修改5 .Se l e c t、from6.group by7 .基本表、视图表和导出表8 .基本表9 .视图1 0 .R E V O K E三、思考题I.S Q L查询语句来表达:(1)创建 Branc h
14、 表,其中 branc h_ name 和branc h c ity为联合主键create table Branch(branch_name nvarchar(10)zbranch_city nvarchar(10),asserts intprimary key(branch_name,branch_city)(2)向 Branc h 表中增加一个addre ss”歹i j,其数据类型为十个字长的unic ode字符串。alter table Branchadd address nvarchar(10)(3)删除 Branc h 表的 addre ss 列alter table Branchr
15、op column address(4)查询位于“广州”的,资产在1 0,0 0 0,0 0 0以上的的支行名。select branch_namefrom Branchwhere asserts10000000(5)查询c ustome r_ stre e t中含有“广州大道中”的顾客的信息。select*from customerwhere customer_street like 电广州大道中钎(6)杳询名字为“T o m”的所有贷款信息。select t1.*from loan as t1 inner join Borrower ast2on t1.Ioan_number=t2.loa
16、n_numberwhere t2.customer_name=Tom(7)查询“中国工商银行”的贷款信息,结果按贷款额降序排列。select*from loanwhere branch_name=,中国工商银行,order by amount desc(8)显示每个银行贷款额最大的那条贷款信息。select*from loan as tlwhere not exists(select*from loan as t2where t1.branch_name=t2.branch_nameandt1.amountt2.amount)(9)创建一个视图来显示每个顾客的顾客信息、贷款总额。create
17、view customsr_loanasselect customer_namezamount_total=sum(amount)from borrower as 11 left join loan ast2on tl.Ioan_number=t2.loan_numbergroup by customer_name(1 0)删除所有贷款在1 0 0以下的贷款记录delete from loanwhere amount100(1 1)删除每家支行贷款数额最大的记录delete loanwhere not exists(select*from loan as t2whereloan.branch_
18、name=t2.branch_nameandloan.amountrr|lcb,o(P ro d uc 1 !、J l.a p l o p)3 m odel,p rice*P O A71 dol.price LM P toil)B,model.P r in t e r)C,D A U B U C,7 1 mode l,p r i ceB(D|】Prc dtl Ct)6数据库系统原理与设计4力 “m i(00 010 r=,b,丽 type=,激 光,(P rinter)5“Baker type-,便 携 式 rOUC t-nakcr(外*一个人电脑(P i q u e t)6.Jlhd(/9(
19、PC)M(PC)其中c:A.modelOBjiioddAND A.hd=B.hd7鼠 匕/)/.(PO)其中c:A.uodelB.nodelAND A.raa B.ra*AND A.speed B.speed8.R 1 2(PC)8%(Laptop)R2=Sz M R )8 Product)R3=PnBlkai(R2)R4=(R2)8 (R3)lunka-tunka 2AND mo l 4-in*1d2R 5 f(R4)9.R=(%(PC)5 M d.邪“(LaptopS=s p e e d(R 0 0 Product)S -Pmakeil.speedl(S)S2 =4M(S-UC(SxSl)
20、speed speed I A=”即,2跖 Product),B =p(AD ),C =V p(A),mker k.speed B.speed A N D B.speed k*1 AND B.aodfl-C.audcl ANDA.Bftker B.akcr-C.ukcr(入 B C)aakcr A.aodc 1 B.aodcl AM)B.aodcl C.node 1 ANDCmodel I).BtHU ANDA.maker B.mker C.aakcr D.aakcr(卜 (D)五.设计题1.统计1999年制作电影的平均长度和最短长度。s e l e c t平均长度=avg(L ength),
21、最短长度=min(Length)from Moviewhere Year=19992.在1999年主演过电影的演员姓名s e le c t ActorNamefrom Movie in n er jo in A ctson M ovie.T itle=A cts.M ovieT itlewhere M ovie.Year=19993.把电影“我的世界”的长度改为110分钟。update Moviese t L ength=l10where T itle =,我的世界,4.删 除1940年以前制作的所有电影记录以及电影主演记录。d e le te Actswhere M ovieT itle i
22、n(se le c t T itlefrom Moviewhere Year1904)d e le te M ovieT itlewhere Y ear S.a s s et s(T)(T l a s s et s C b r a n c h-c i t y =,B r o o k l y n (S)首先做了选择运算,然后是投影运算,接下来是连接运算,之后是选择运算,最后是投影运算,高效的原因在于它最大化的减少了中间结果的大小,减少了比较的次数。五.设计题初始关系表达式如下:n c n a m e(s t u d en t.s d ep i=!,,C S A s c.c n o=c o u r
23、 s e.C n s t u d en t.s n o=s c.s n o (c o u r s e X (s c X s t u d en t),对应的查询树如图:Ostudcnlsdcpt=CS A o=oA student.sno=sc.sno根据选择运算先执行的原则,首先执行一步选择运算,表达式如下:n c n a m e(s c.c n o=c o u r s e.c n oA s t u d en t.s n o=s c.s n o (C O U F S CX(s c X(0 s 3 d en t.s d ep t h c s”(s t u d en t),8数据库系统原理与设计查
24、询树如图:o=oA student.sno=sc.snobstudentsdept=CSstudent依据同样的原则,再执行一步选择运算,表达式如下:“c name(sc.c no=o(c o u r s eX(student.sno=sc.sno(s c M(os t u d en t s d ep t=c s-(s t u d en t),查询树如图 c n a n o=ocourse s t udc.sno sc.sno MN S noS d c pt,(S no,C ourse)-G ra d e显然关系模式的码为S no,C ourse 6.原 关 系 模 式 是 属 于1 N F的
25、,非主属性G ra d e完全按函数依赖了码,而其他非主属性对码的函数依赖均为部分函数依赖,所以不属于2NF。可将该关系模式分解为2 N F如下:S tud e nt 1(S no,S na me,S d e pt,M N)S tud e nt2(S no,C ourse,G ra d e)7.6中 的 关 系 模 式S tud e nt 1中 存 在S no-S d e pt,S d e pt-MN,即非主属性M N传递依赖于码S no,所 以S tud e nt 1可以进,一步分解为3NF如下:S tud c ntl 1 (S no,S na mc.S d e pt)S tud e nt
26、1 2(S d e pt,M N)而S tud e nt2中不存在非主属性对码的传递依赖,故已经属于3NF。最终原关系模式分解为3 NF得到:S tud e nt1 1(S no,S na me,S d e pt)S tud e nt 1 2(S d e pt,M N)S tud e nt2(S no,C ourse,G ra d e)8 .答:3 N F是建立在2 NF基础之上的,如果满足2NF的关系模式中不存在非主属性对传递依赖于码,则该美系模式属于3NF.B C N F是3 N F的改进形式,它建立在1 NF的基础上。如果关系模式R属 于1 NF,只要其每一个决定因素均包含码,则R属 于
27、B C NF。一 个 关 系 模 式 属 于B C N F,则它一定属于3NF,B C N F是3 N F的一个特例,反之不然。9 .答:(1)多值依赖定义:设R(U)是一个属性集U上的一个关系模式,a、/和y分别为U的子集,且有y=U-a ,多 值 依 赖a-。(读 作a多值决定f i)成立当且仅当对R的任意一.个关系r,r在(a ,y)上的每个值对应一组 夕 的 值,这组值仅仅由a值决定而与?值无关。多值依赖(M V D)是两个属性或属性集合之间相互独立的断言。它是广义的函数依赖(或者说函数依赖是多值依赖的一种特殊情况)。(2)4 N F定义:关系模式R (U)e I NF,若 对 于R的
28、 任 意 非 平 凡 多 值 依 赖a f一 4(P a ),a都含有码,则 称R(U)e 4NF。4 N F就是限制关系模式属性之间不允许有非平凡的且非函数依赖的多值依赖。1 0 .答:(1)A rmstrong公理系统:设R 为关系模式,其 中U为属性集,F是U上的一组函数依赖。对R有三个推理规则:10数据库系统原理与设计自反律:若 夕 U a U U,则a f /为 F 所蕴含;增广律:若 a 一-为 F 所蕴含,且 y U,则ay-行 为 F 所蕴含;传递律:若a-*/和夕一y 为 F 所蕴含,则a-y 为 F 所蕴含。(2)Armstrong公理系统的有效性是指:y由 F 出发根据A
29、rmstrong公理系统推导出来的每一个函数依赖一定在F+中。Armstrong公理系统的完备性是指:F卡中的每一个函数依赖必定可以有F 根据Armstrong公理系统推导出来。11.答:由算法;(1 )令 X(=BD;(2)计算X ,逐一扫描F 中的各个函数依赖,找到左部为B、D 或 B D 的函数依赖,得至 IJDE G,故 X“)=BDUEG=BDEG。(3)计算X ,逐一扫描F 中的各个函数依赖,找到左部为BDEG或 BDEG子集的函数依赖,得至ijBEC,X(2)=BDEGUC=BCDEGo(4)计算X ,逐一扫描F 中的各个函数依赖,找到左部为BCDEG或 BCDEG子集的函数依赖
30、,得到 C A,CGBD,ACDB,CEA G,故 X )=BCDEGUADBG=U,算法终止。故最终求得(BD*=U。12.答:根据算法:由于F 中的任何一个函数依赖的右部已经只含有一个属性。则:设 A-B 是冗余的,将其从F 中去掉,看能否根据Armstrong公理系统的推理规则导出。显然无法导出。故A-B 不能删除。设B-A 是冗余的,将其从F 中去掉,看能否根据Armstrong公理系统的推理规则导出。因为B C,C-A 则根据传递律有B-A成立,可见B-A 确是冗余的。将其从F 中去掉,得到 F1=AB,B 1 C,A 1C,CA。显 然 B-C 不是冗余的。设 A-C 是冗余的,同
31、样容易得到其也是冗余的,故也应去掉。得到F2=AB,B C,C-A).由 于 F 2 中已不存在冗余的函数依赖,因此F2就是要求的Fmino13.答:(1 )可 以 求 解 得 R 的 码 为 C E,因为(CE)4=U,并且在C E 中不存在一个真子集能决定 R 的全体属性U,故 R 为码。由于O 中只含有两个关系模式,故可使用定理 6-6判断。的无损连接性:ABEllCDEG=E.ABECDEG=AB,CDEGABE=CDG因为EA,A-B,故 EB(传递律),由EA,E-B 得 EAB(合并律)。故 E-A B d F,由定理知/具有无损连接性。14.R1的码为E,显然R1属于2N F,
32、但 R1中存在非主属性对码的传递依赖,故 R 1不属于3NF。R 2的码为CE,由于函数依赖C G 中 G 对码部分依赖,故 R2不属于2NF,即R2属于1NF.15.答:(1)从函数依赖集F 中可以看出,E 和 C两个属性不依赖于其他属性,所以码中必然至少包含E 和 C,求 EC属性的闭包,若包含所有的属性,那么,EC即为码。令X()=EC,因有 E-D,故X(1)=ECD,又 D B,则 X =E C D B,由 D C-E,得X(3)=ECDBE,由此EC的闭包包含所有属性,故 EC为码。(2)判断?是否为无损连接分解,由算法,首先构造矩阵如表所示。表 A-1ABCDERI(AB)ala
33、2bl3b14bl5R2(AE)alb22b23b24a5R3(EC)b31b32a3b34a5R4(DBC)b41a2a3a4b45R5(AC)alb52a3b54b55依次检查F 中的每一个函数依赖,无法修改参考答案11此表,所以P不是无损连接的分解。(3)因为 F=A-D,E-D,D-B,B C-D ,D C-A 已经是最小的函数依赖集,所以根据算法,设/?=A D,E D,D B,B C D,D C A (判断。是否为无损连接分解,同样构造二维矩阵,如表A-2 所示。表 A-2ABCDER I (A D)a lb l 2b 1 3a 4b l 5R 2 (E D)b 2 1b 2 2b
34、 2 3a 4a 5R 3 (D B)b 3 1a 2b 3 3a 4b 3 5R 4(D B C)b 4 1a 2a 3a 4b 4 5R 5(D A C)a lb 5 2a 3a 4b 5 5依次检查F中的每一个函数依赖,无法修改此表,所以。不是无损连接的分解。令p=p U E C ,E C 是 R的码1 6 .R分解为3 N F,并且具有无损连接性和保持函数依赖性的分解如下:p=A D,E D ,D B,B C D ,D C A ,E C 。1 7 .证明:设 R为一个二元关系R (A l,A 2),则属性A l 和 A 2 之间可能存在以下几种依赖关系:(1)A 1-A 2,但 A 2
35、、A 1,则关系R的码为 A 1,函数依赖的左部包含码,所以R d B C N F。(2)A 1*A 2,A 2 -Al,则关系 R 的码为 A 2,同样 R C B C N F。(3)R 的码为(A l,A 2),则显然 R G B C N F.第 7 章一、选择题1 .C 2.B 3.D 4.C 5.A6.A 7,B 8.B 9.C 1 0.B二、填空题1、数据字典2、实体联系方法(E-R 方法)3、键4、索引,索引,索引5、冲突6 .实体与实体间的联系7 .数据库子模式8 .数据字典9.DBMS1 0 .子模式三、思考题1 .答:根据规范设计的原则,一般可以把数据库设计分成以下五个阶段:
36、需求分析、概念设计、逻辑设计、物理设计和验证设计。其中验证设计阶段包括数据库实施、数据库的运行和维护两个子阶段。2 .答:需求分析阶段的任务在于收集数据库所需要的信息内容,调杳和分析用户的业务活动和数据的使用情况,弄清所用数据的种类、范围、数量以及它们在业务活动中交流的情况,确定用户对数据库系统的使用要求和各种约束条件等,形成用户需求规约,并以需求说明书的形式确定下来,作为以后系统开发的指南和系统验证的依据。概念设计要从用户的角度看待数据及处理需求和约束,而后产生一个反映用户观点的概念模式。在客观环境下,概念模式相对稳定。当应用系统需要更换DBMS时,只需重新设计逻辑结构,而概念模式可以保持不
37、变。这样就能有效控制设计的复杂程序,便于组织管理。逻辑设计阶段的任务是把在概念设计阶段得到的概念模式转换成具体DBMS所支持的数据模型。物理设计的任务是对给定的逻辑数据模型选取一个最适合应用环境的物理结构,确定记录的存储方式和存储方法,确定数据的存放位置,确定系统的配置。验证设计包括数据库实施、数据库的运行和维护两个子阶段。在数据库实施阶段,设计开发人员将数据库逻辑设计和物理设计结果用DBMS提供的数据定义语言(D D L)严格描述出来,使数据模型成为 D B M S 可以接受的源代码,再经过调试产生目标模式,定义好数据库的结构,最后耍组织入库并运行应用程序进行调试。而在数据库运行和维护阶段,
38、数据库管理员12数据库系统原理与设计需要进行数据库的转储、恢复,数据库安全性、完整性控制,数据库性能恩系和改进等工作。3.答:在调查分析的过程中,根据不同的环境和条件,可以使用不用的调查方法。比较常见的调查方法包括:现场作业、开调查会、专人介绍、询问、问卷调查、查阅记录报表等。4.答:数据字典的内容包括:(1)数据项。数据项内容包括数据项的名称、类型、长度、取值范围。(2)数据结构。数据结构放映了数据之间的组合关系。一个数据结构可以由若干个数据项或者若干个数据结构组成,也可以由若干个数据项和若干个数据结构混合组成。(3)数据流。数据流指的是加工处理过程的输入和输出数据。描述一个数据流时要说明该
39、数据流由哪些数据项组成,数据流的来源、走向和流量。(4)数据存储。数据存储是指需要存取的数据文件。描述数据存储时要说明该数据存储由哪些数据项组成,存取频率,存取方式等。例如是检索还是更新,是随机存取还是批处理等。(5)处理过程。处理过程是对加工处理的描述,包括处理过程名,输入、输出的数据,处理逻辑等。处理过程的具体处理逻辑一般用判定表和判定树来描述。5.答:如果没有概念设计阶段,开发人员的注意力往往不能集中在最重耍的信息组织结构和处理模式上,而被牵扯到更多的细节限制方面。因此在设计依赖于具体D BM S的模式后,当外界环境发生变化时,设计结果就难以适应这个变化。增加了概念设计阶段之后,开发设计
40、人员仅从用户的角度看待数据及处理需求和约束,而后产生个反映用户观点的概念模式。在客观环境下,概念模式相对稳定。当应用系统需要更换DBMS时,只需重新设计逻辑结构,而概念模式可以保持不变。这样就能有效控制设计的复杂程序,便于组织管理。6.答:概念设计的方法有很多,通常归类为以下四种:(1)自顶向下。先定义全局概念结构的框架,然后再逐步细化。(2)自底向上。与自顶向卜.相反,首先定义局部应用的概念结构,再逐步集合成一个全局的概念结构。3)由里向外。先定义最重要的核心概念结构,再逐步向外扩张,直至总体概念结构。(4)混合策略。这种方法结合了自顶向下和自底向上两种策略。先用自顶向下方法设计一个全局概念
41、结构的框架,然后以全局框架为依据,采用自底向上策略完成其余部分的设计。不同设计方法的设计步骤不同,最常用的设计方法是自底向上策略。7.答:逻辑设计的一般过程包括将E-R图转换成一般数据模型,建立特定DBMS支持下的模式和子模式,模型评价和优化。8.答:根据特定数据库管理系统所提供的多种存储结构和存取方法等依赖于具体计算机结构的各项物理设计措施,对具体的应用任务选定最合适的物理存储结构(包括文件类型、索引结构和数据的存放次序与位逻辑等)、存取方法和存取路径等。这个过程就叫做数据库的物理设计。9.答:数据库设计要考虑很多方面,但是在设计时这些方面只是近似估计,很实际数据库系统有一定偏差。数据库试运
42、行阶段的意义在于测试系统的性能指标,实际测量和评价系统性能指标是否达到设计目标的的要求。10.答:数据库的重组织不会改变数据库设计产生的数据逻辑结构和物理结构,只是根据原来的设计要求重新安排存储位置,回收垃圾,减少指针链,提高系统性能。数据库重组织的过程为先卸载,再加载。DBMS 般都提供了供重组织数据库使用的实用程序,帮 助 D B A 重新组织数据库。数据库的重构造与重组织不同,重构造会部分修改数据库的模式和内模式。第8章一、选择题1.A 2.D 3.B 4.C参考答案135.B 6.ABCD 7.A 8.B 9.C10.AD二、填空题1.数据库的安全性2.数据库的完整性3.一,任意4.置
43、空,置为空值5.条件,条件6.保 护7.用 户 标 识 与 系 统 鉴 别,存取权限控制8.更新9.授权行为10.自 主 存 取 控 制 方 法DAC11.主体控制12.基 于 角 色 的 访 问 控 制RBAC13.数据字典14.该数据库元素创建者执行15.REVOKE三、思考题I.答:数据库的完整性和安全性都是数据库保护的一部分,数据库的安全性是指对数据库中数据的保护措施,防止不合法使用造成数据泄露、修改或破坏。通常采用用户标识与系统鉴别,存取权限控制等安全策略来保证数据安全。数据库的完整性是指保护数据库数据的正确性和有效性,防止数据库中存在不符合语义的、不正确的数据。通常采用的控制策略是
44、提供定义完整性约束条件的机制,提供完整性检查的方法,进行违规处理。2.答:对数据库的安全性控制,包括用户标识与系统鉴别;存取控制中的自主存取控制DAC、强制存取控制MAC、基于角色的存取控制RBAC;视图机制和审计控制。3.答:实体完整性规则是指若属性A或属性组Ai(i=l,2,-k)是关系R的主属性,则A或Ai不能取空值。对数据库改变时、必须要对实体完整性约束进行检查。但只有更新关系时,即插入或修改操作才会对键码约束产生影响,删除操作并不影响键码约束。因此SQL系统只在用户对关系进行插入或修改时,DBMS才按照实体完整性规则对键码进行以下检查:键码值的惟一性,否则拒绝插入或修改;键码各属性值
45、的非空性,否则拒绝插入或修改。4.答:参照完整性规则是指若属性或属性组F是一个关系R的外键,它与另一个关系S的键码相对应,则F的取值必为:S中某个元组的键码值;或者取空值。参照完整性检查的默认策略是任何与参照完整性约束相违背的更新均为系统拒绝;其次,可以采用级联策略或置空策略保持参照完整性。5.答:GRANT SELECT,INSERTON C ourseTO USER2,USER3WITH GRANT OPTION;GRANT SELECTON SCTO USER2,USER3WITH GRANT OPTION;GRANT SELECT,INSERTON C ourseTO USER4;GR
46、ANT SELECTON SCTO USER4;REVOKE SELECT,INSERTON C ourseFROM USER2 CASECADE;REVOKE SELECTON SCFROM USER2 CASECADE;6.答:CREATE TABLE TEACHER(Tno NUMERIC(6)PRIMARY KEY,Tn ante CHAR(1 2),DeptNo NUMERIC(2),S a la ry NUMERIC(7,2),7 .数据库的安全性是指对数据库中数据的保护措施,防止不合法使用造成数据泄露、修改或破坏。在通常的计算机系统中,安全措施是逐级设计的,数据库系统也不例外。首
47、先对进入系统的用户标识进行身份鉴定,只有合法的用户才能进入系统:进入系统后,DBMS还要对用户的存取权限加以控制,保证访问数据库的权限只授权给有资格的用户,按照预订的用户权限进行存取控制。此外,还有视图、审计等措施来保证数据库的安全性。8.存取控制机制包含数据库系统原理与设计(1)对用户权限进行定义,并将其写入数据字典中,作为安全规则或授权规则。(2)完成合法权限检查。用户发出存取数据库的操作请求后,DBMS查找数据字典,按照授权规则完成合法权限检杳,并拒绝越权操作。9.自主存取控制方法的特点在于授权的实施主体可以自主赋予和回收其他主体对客体资源的访问权限,这种灵活的数据访问方式,使得DAC广
48、泛应用于商业和工业环境中。由 于DAC仅仅通过对数据的存取权限来进行安全控制,用户可以任意传递权限,这种授权机制会存在数据的无意泄漏,使DAC方法提供的安全防护性能相对较低,不能给系统提供充分的数据保护。10.主体对客体的访问有如下方式。主体安全级别高于客体信息资源的安全级别时允许查阅的读操作(向下读);主体安全级别低于客体信息资源的安全级别时允许的读操作(向上读);主体安全级别高于客体信息资源的安全级别时允许执行的动作或是写操作(向下写);主体安全级别低于客体信息资源的安全级别时允许执行的动作或是写操作(向上写)。第 9 章一、选择题1.D 2.A 3.C 4.B5.A 6D 7C 8 AB
49、C 9A 10A11C 12A I3B 14D 15B二、填空题1.导致事务无法正常执行2.其他事务对数据库进行存取或修改操作的,转储和用户事务3.做数据删除操作4.,T commit5.6.事务7.BEGIN TRANSACTION8.COMMIT TRANSACTION9.回 滚(ROLLBACK)10.中断11 系统故障12.介质故障13.检查点14.数据转储15.转储周期三、思考题1.答:事务是一种机制,是一个操作序列,它包含了组数据库操作命令,所有的命令作为一个整体一起向系统提交或撤消操作请求,即要么都执行,要么都不执行。事务的特性:原 子 性(atomicity),致性(consi
50、stency)、隔 离 性(isolation)、持续性(durability).2.答:事务的非正常结束会引起数据库中数据的不一致,使得事务处理数据项的结果不正确。例如在事务由来一节所举的例子。3.答:稳定存储器不可以实现,因为稳定存储器是指其上信息永远不会丢失的存储器。4.答:大致可以将数据故隙分成三类:事务故障、系统故障、介质故障。5.答:基于日志的数据恢复和基于数据转储的数据恢复。6.答:日志文件的作用是用来记录事务对数据库的操作的文件,以备数据恢复使用。7.答:延迟修改实现容易,开销代价比立即修改大。立即修改实现困难,需要的代价较小。8.答:它是日志文件中的一个标签,具有这样的含义: