第8章习题解答.pdfVIP

第8章习题解答.pdf

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第8章习题解答

〖8.1〗什么是数据库的安全性?

答:数据库的安全性是指保护数据库,以防止不合法的使用数据泄密、更改或破坏。

〖8.2〗数据库安全性和计算机系统的安全性有什么关系?

答:数据库安全性是计算机系统的安全性的一部分,数据库系统不仅要利用计算机系统的安

全性保证自己系统的安全性,还会提供专门的手段和方法,使安全性能更好。

〖8.3〗试述实现数据库安全性控制的常用方法和技术。

答:①用户标识与鉴别;②存取控制;③自主存取控制方法;④强制存取控制方法;⑤

视图机制;⑥审计;⑦数据加密。

〖8.4〗SQL语言中提供了哪些数据控制的语句?试举例说明它们的使用方法。

答:①GRANT(授权)语句。

例如:GRANTSELECT,INSERTON学生TO张勇

WITHGRANTOPTION;

②REVOKE(收回)语句

例如:REVOKEINSERTON学生FROM张勇;

〖8.5〗什么是数据库的完整性?

答:数据库的完整性是指数据的正确性和相容性。

〖8.6〗数据库的完整性概念与数据库的安全性概念有什么区别和联系?

答:数据库的完整性是指数据的正确性和相容性。数据库的安全性是指保护数据库,以防止

不合法的使用造成的数据泄密、更改或破坏。其相同点是,两者都是对数据库中的数据进行

控制,各自所实现的功能目标不同。

〖8.7〗什么是数据库的完整性约束条件?可分为哪几类?

答:数据完整性约束是为了保证进入数据库中的数据的有效性而定义的数据规则。它可以分

为表级约束、元组级约束和属性级约束(也称为列约束):表级约束是若干元组间、关系中

及关系之间的约束;元组级约束则是元组中的字段组和字段间联系的约束;属性级约束主要

是针对列的类型、取值范围、精度、排序等而制定的约束条件。

〖8.8〗DBMS的完整性控制应具有哪些功能?

答:①定义和存储完整性功能;②检查完整性功能;③控制完整性功能。

〖8.9〗关系数据库管理系统在实现参照完整性时需要考虑哪些方面?

答:①外码能够接受空值的问题;②在主码关系中删除元组时,采用级联删除、受限删除

或置空值删除的方法处理外码关系;③在外码关系中插入元组时,可以使用受限插入、递

归插入两种方法处理;④修改主码关系的主码时,可以采用不允许修改主码或允许修改关

系主码,但必须保证主码的唯一性和非空性方法处理;⑤修改主码关系时,可以采用级联

修改、拒绝修改和置空值修改方法处理外码关系。

〖8.10〗在数据库中为什么要并发控制?

答:数据库的并发控制就是为了控制数据库,防止多用户并发使用数据库时造成数据错误和

程序运行错误,保证数据的完整性。

〖8.11〗并发操作可能会产生哪几类数据不一致?用什么方法能避免这些不一致的情况?

答:并发操作可能会产生丢失修改、不可重复读和读“脏”数据的数据不一致问题。用封锁

的方法能避免这些不一致的情况。

〖8.12〗什么是封锁?

答:封锁是使事务对它要操作的数据有一定的控制能力。封锁具有三个环节:第一个环节是

申请加锁,第二个环节是获得锁,第三个环节是释放锁。

〖8.13〗基本的封锁类型有几种?试述它们的含义。

答:基本的封锁类型有两种:排它锁(简称X锁)和共享锁(简称S锁)。

排它锁也称为独占或写锁。一旦事务T对数据对象A加上排它锁,则只允许T读取

和修改A,其他任何事务既不能读取和修改A,也不能再对A加任何类型的锁,直

到T释放A上的锁为止。

共享锁又称读锁。如果事务T对数据对象A加上共享锁,其他事务只能再对A加S

锁,不能加X锁,知道事务T释放A上的S锁为止。

〖8.14〗如何用封锁机制保证数据的一致性?

答:封锁机制作为并发控制的重要手段,利用封锁的特性和封锁协议,它在并发操作保证事

务的隔离性,用正确的方式调度并发操作,是一个用户事务的执行不受其他事务的干扰,从

而避免造成数据的不一致性。

〖8.15〗什么是封锁协议?不同级别的封锁协议的主要区别是什么?

答:在对数据对象加锁时,还需要约定一些规则,这些规则称为封锁协议。

一级封锁协议:是事务T在修改数据之前必须先对其加X锁,直到事务结束才释放,

一级封锁协议可有效地防止丢失修改,并能够保证事务T的可恢复性。

二级封锁协议:是事务T对要修改

文档评论(0)

后来&我们 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档