首页
归档
林与记站点维护动态记录
友链
Search
1
信息系统管理师资料汇总
16 阅读
2
经典易错题-电子商务设计师-软考中级-林与记
12 阅读
3
软考信息系统管理师全书要点整理
9 阅读
4
2024数据库管理工程师软考中级备考资料汇总
9 阅读
5
易混淆知识点-软考电子商务设计师资料
7 阅读
ᦗ 建站SEO
ഒ 考证资料
软考资料
建造师资料
DISCUZ建站
技术交流
娱乐灌水
登录
Search
标签搜索
软考资料免费下载
软考中级资料
软件设计师备考资料
信息安全工程师资料
一建资料
一级建造师考试资料
软考信管知识点
信息安全工程师备考必背知识点
linux运维
信息系统管理工程师资料
二建资料
oracle清理归档日志
seo
杏子yada
网站搭建
网站建设流程
如何搭建一个网站
jdk老版本下载
怎样下载jdk
mysql查询语句
Typecho
累计撰写
72
篇文章
累计收到
21
条评论
首页
栏目
ᦗ 建站SEO
ഒ 考证资料
软考资料
建造师资料
DISCUZ建站
技术交流
娱乐灌水
页面
归档
林与记站点维护动态记录
友链
搜索到
16
篇与
的结果
2024-04-09
2024数据库管理工程师软考中级备考资料汇总
2024年软考中级数据库管理工程师考试时间:2024年5月25-26日备考资料如下:https://3139.top/?p=352https://3139.top/?p=349https://3139.top/?p=347https://3139.top/?p=344祝你一次过!good luck!
2024年04月09日
9 阅读
0 评论
0 点赞
2024-03-20
数据库系统工程师考试易错题汇总
第1章 计算机组成与体系结构1、要判断字长为16 位的整数 a 的低四位是否全为 0,则( )。A 将 a 与 0x000F 进行"逻辑与"运算,然后判断运算结果是否等于 0B 将 a 与 0x000F 进行"逻辑或"运算,然后判断运算结果是否等于 FC 将 a 与 0xFFF0 进行"逻辑弄或"运算,然后判断运算结果是否等于0D 将 a 与 0xFFF0 进行"逻辑与"运算,然后判断运算结果是否等于 F参考答案: A试题解析:要判断数的最后四位是否都为了0,应该将最后四位与1进行逻辑与运算,其它数位与0做逻辑与运算,最后判定最终的结果是否为0;因此得出与a进行逻辑与运算的数:前12位为0最后4位为1,即0x000F逻辑或运算:0 或 0 = 0;1 或 0 = 1;0 或 1 = 1;1 或 1 = 1;逻辑与运算:0 与 0 = 0;1 与 0 = 0;0 与 1 = 0;1 与 1 = 1;2、计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,则其 ( )。A 操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B 操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C 操作码和地址码都应存入指令寄存器(IR)D 操作码和地址码都应存入程序计数器(PC)参考答案: C试题解析:本题考查指令系统基础知识。程序被加载到内存后开始运行,当CPU执行一条指令时,先把它从内存储器取到缓冲寄存器DR中,再送入IR暂存,指令译码器根据IR的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。程序计数器(PC)具有寄存信息和计数两种功能,又称为指令计数器。程序的执行分两种情况,一是顺序执行,二是转移执行。在程序开始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移地址得到。指令寄存器(IR )用来保存当前正在执行的一条指令。当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。而指令又划分为操作码和地址码字段。3、某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠 度为(1-(1-R)2)R,则该系统的构成方式是( )。A 3个部件串联B 3个部件并联C 前两个部件并联后与第三个部件串联D 第一个部件与后两个部件并联构成的子系统串联参考答案: C试题解析:A选项可靠度为R*R*R;B选项可靠度为1-(1-R)*(1-R)*(1-R);C选项可靠度为(1-(1-R)*(1-R))*R;D选项可靠度为R*(1-(1-R)*(1-R))。综合4个选项来看,符合题干描述的是C选项。第2章 操作系统1-2、假设铁路自动售票系统有n个售票终端,该系统为每个售票终端创建一个进程Pi(i=1,2,…,n)管理车票销售过程。假设Tj(j=1,2,…,m)単元存放某日某趟车的车票剩余票数,Temp为Pi进程的临时工作单元,x为某用户的购票张数。Pi进程的工作流程如下图所示,用P操作和V操作实现进程间的同步与互斥。初始化时系统应将信号量S赋值为(1)。图中(a)、(b)和(c)处应分别填入(2)。(1)A n-1B 0C 1D 2(2)A V(S)、P(S)和P(S)B P(S)、P(S)和V(S)C V(S)、V(S)和P(S)D P(S)、V(S)和V(S)参考答案:(1) C (2) D试题解析:信号量S应当是该单元数,对某日某趟车为一个单元的话,单元数只能为1。(a)应为申请资源,(b)(c)应当为释放资源,故是一个P,两个V操作。3、某系统中有3个并发进程竞争资源 R,每个进程都需要5个R ,那么至少有( )个R,才能保证系统不会发生死锁。A 12B 13C 14D 15参考答案: B试题解析:给每个进程分配其所需的最大资源数少一个资源(本题3*4个),如果还有一个资源剩余,则不会发生死锁。因为将这个剩余资源分配给任意一个进程,该进程就会得到满足运行,其运行后,将其所释放的资源再分配给其他进程,这样所有的进程都可以执行完成。4、某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64 位,磁盘的容量为1024GB,物理块的大小为4MB, 那么位示图的大小需要( )个字。A 1200B 2400C 4096D 9600参考答案: C试题解析:计算机字长为64位,那么利用位示图表示时每个字能够表示64个物理块的存储情况。磁盘的容量为1024GB,物理块的大小为4MB,则共有1024GB/4MB=(256*1024)个物理块。256*1024个物理块,每64个物理块占用一个字,所以需要256*1024/64=4096个字。第3章 计算机网络1、TCP和UDP协议均提供了( )能力。A 连接管理B 差错校验和重传C 流量控制D 端口寻址参考答案: D试题解析:UDP是一种不可靠的、无连接的协议,没有连接管理能力,不负责重新发送丢失或出错的数据消息,也没有流量控制的功能。TCP和UDP均提供了端口寻址功能。支持 TCP 和 UDP 协议的服务将对正在通信的不同应用程序进行跟踪。为了区分每个应用程序的数据段和数据报,TCP 和 UDP 协议中都有标识应用程序的唯一报头字段,这些唯一标识符就是端口号。在每个数据段或者数据报的报头内,各有一个源端口和目的端口。源端口号是与本地主机上始发应用程序相关联的通信端口号;而目的端口号则是与远程主机上目的应用程序相关联的通信端口号。当客户端应用程序向服务器应用程序发送请求时,包含在报头中的目的端口号即为分配给远程主机上运行的服务守护程序的端口号。客户端软件必须要知道与远程主机上的该服务器进程相关联的端口号。该目的端口号通过手动或者默认方式配置。例如,当 Web 浏览器程序向 Web 服务器发出请求时,除非另行指定,否则浏览器程序都将使用 TCP 端口 80。这是由于 TCP 端口 80 是 Web 服务应用程序默认分配的端口号。很多常见应用程序都有其默认的端口号。2、以下IP地址中,属于网络 10.110.12.29/255.255.255.224 的主机IP 是( )。A 10.110.12.0B 10.110.12.30C 10.110.12.31D 10.110.12.32参考答案: B试题解析:子网掩码为255.255.255.224,说明IP地址中有27位表示网络位,剩下5位表示主机位,5位表示主机位,即每个子网一共有25-2=30个可用IP地址,而本题的IP地址的网络号为:10.110.12.0,该网络中的可用IP地址范围是10.110.12.0~10.110.12.31,其中10.110.12.31表示子网广播地址。3、当出现网络故障时,一般应首先检查( )。A 系统病毒B 路由配置C 物理连通性D 主机故障参考答案: C试题解析:现在的网络为了增加易用性和兼容性,都设计成了层次结构。在网络故障排查过程中,充分利用网络分层的特点,可以快速准确地定位并排除网络故障,提高故障排查的效率。由于OSI(Open System Interconnection,开放系统互联)各层在逻辑上相对独立,所以一般按照逐层分析的方法对网络故障进行排查。在实际工作中,一般采用的排查顺序是先查看物理层连通性。第4章 信息安全1-2、在安全通信中,S将所发送的信息使用( 1 )进行数字签名,T收到该消息后可利用( 2 )验证该消息的真实性。(1)A S的公钥B S的私钥C T的公钥D T的私钥(2)A S的公钥B S的私钥C T的公钥D T的私钥参考答案: (1)B (2)A试题解析:数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。3、防火墙的工作层次是决定防火墙效率及安全的主要因素,以下叙述中,正确的是( )。 A 防火墙工作层次越低,工作效率越高,安全性越高B 防火墙工作层次越低,工作效率越低,安全性越低C 防火墙工作层次越高,工作效率越高,安全性越低D 防火墙工作层次越高,工作效率越低,安全性越高参考答案: D试题解析:防火墙工作层次越低,工作效率越高,安全性越低。防火墙工作层次越高,工作效率越低,安全性越高。第5章 软件工程1、已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为( )。A 数据耦合B 公共耦合C 外部耦合D 标记耦合参考答案: D试题解析:数据耦合:一个模块访问另一个模块时,彼此之间是通过简单数据参数 (不是控制参数、公共数据结构或外部变量) 来交换输入、输出信息的。公共耦合:若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合。公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息,则称之为外部耦合。标记耦合 :一组模块通过参数表传递记录信息,就是标记耦合。这个记录是某一数据结构的子结构,而不是简单变量。本题描述的是标记耦合。2、以下关于系统原型的叙述中,不正确的是( )。A 可以帮助导出系统需求并验证需求的有效性B 可以用来探索特殊的软件解决方案C 可以用来指导代码优化D 可以用来支持用户界面设计参考答案: C试题解析:(1)原型方法适用于用户需求不清、需求经常变化的情况,可以帮助导出系统需求并验证需求的有效性;(2)探索型原型的目的是弄清目标的要求,确定所希望的特性,并探讨多种方案的可行性,可以用来探索特殊的软件解决方案;(3)原型法能够迅速地开发出一个让用户看得见的系统框架,可以用来支持用户界面设计。原型法不能用来指导代码优化。3、数据流图建模应遵循( )的原则。A 自顶向下、从具体到抽象B 自顶向下、从抽象到具体C 自底向上、从具体到抽象D 自底向上、从抽象到具体参考答案: B试题解析:数据流图是结构化分析的工具,结构化方法就是采用自顶向下逐层分解的思想进行分析建模的。随着分解层次的增加,抽象的级别也越来越低,即越来越接近问题的解。数据流图建模应遵循:自顶向下、从抽象到具体的原则。第6章 项目管理1-2、在进行进度安排时,PERT图不能清晰地描述( 1 ),但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A、B、……、J,其PERT如下图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是( 2 )。(1)A 每个任务从何时开始B 每个任务到何时结束C 各任务之间的并行情况D 各任务之间的依赖关系(2)A A-D-H-JB B-E-H-JC B-F-JD C-G-I-J参考答案: (1)C (2)B试题解析:PERT图是一个有向图,图中的箭头表示任务,可以标上完成该任务所需的时间。图中的结点表示流入结点的任务的结束,流出结点的任务的开始,把结点成为事件。只有当流入该结点的所有任务都结束时,结点所表示的事件才出现,流出结点的任务才可以开始。事件本身不消耗时间和资源,它仅表示某个时间点。一个事件有一个事件号和出现该事件的最早时刻和最迟时刻。最早时刻表示在此时刻之前从该事件出发的任务不可能开始。最迟时刻表示从该事件出发的任务必须在此时刻之前开始,否则整个工程就不能如期完成。Pert图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系,即哪些任务完成后才能开始执行一些任务,以及如期完成整个工程的关键路径。图中的松弛时间则反映了完成某些任务时可以推迟其开始时间或延长其所需完成的时间,但Pert图不能反映任务之间的并行关系。图中的关键路径,即时间最长的一条路径:B-E-H-J=16。3、风险的优先级通常是根据( )设定。A 风险影响( Risk Impact)B 风险概率(Risk Probability)C 风险暴露(Risk Exposure)D 风险控制(Risk Control)参考答案: C试题解析:本题考查软件项目管理的基础知识。风险是一种具有负面后果的、人们不希望发生的事件。风险管理是软件项目管理的 一项重要任务。在进行风险管理时,根据风险的优先级来确定风险控制策略,而优先级是根据风险暴露来确定的。风险暴露是一种量化风险影响的指标,等于风险影响乘以风险概率。风险影响是当风险发生时造成的损失。风险概率是风险发生的可能性。风险控制是风险管理的一个重要活动。第7章 数据结构与算法基础1、以下关于单链表存储结构特征的叙述中,不正确的是( )。A 表中结点所占用存储空间的地址不必是连续的B 在表中任意位置进行插入和删除操作都不用移动元素C 所需空间与结点个数成正比D 可随机访问表中的任一结点参考答案: D试题解析:单链表存储不能随机访问表中的任一结点,必须从头结点依次.next。2、设有n阶三对角矩阵A,即非零元素都位于主对角线以及与主对角线平行且紧邻的两条对角线上,现对该矩阵进行按行压缩存储,若其压储空间用数组B表示,A的元素下标从0开始,B的元素下标从1开始。已知A[0,0]存储在B[1],A[n-1,n-1]存储在B[3n-2],那么非零元素A[i,j](0≤ i<n,0≤ j<n,│i-j│≤1)存储在B[( )]A 2i+j-1B 2i+jC 2i+j+1D 3i-j+1参考答案: C试题解析:代入A[0, 0]到ABCD四个选项中,得到B[1]的,只有C和D;再代入A[n-1, n-1]得到B[3n-2]的只有C正确,D选项得到的是B[3n-1]。3、B-树是一种平衡的多路查找树。以下关于B-树的叙述中,正确的是( )。A 根结点保存树中所有关键字且有序排列B 从根结点到每个叶结点的路径长度相同C 所有结点中的子树指针个数都相同D 所有结点中的关键字个数都相同参考答案: B试题解析:B-树中,所有非终端结点也就是非叶子结点,都会包含关键字,A选项错误。B-树中,所有叶子结点都出现在同一层次上并且不带信息(可以看做是外部结点或查找失败的结点),层次相同也就是高度相同,从根结点到每个叶子结点的路径长度相同,B选项正确。B-树中,所有非终端结点包含的关键字数量是不确定的,指向的子树个数也是不确定的,所以C选项和D选项错误。第8章 程序语言基础1、程序中全局变量的存储空间在( )分配。A 代码区B 静态数据区C 栈区D 堆区参考答案: B试题解析:本题考查程序语言基础知识。程序运行时的用户内存空间一般划分为代码区、静态数据区、栈区和堆区,其中栈区和堆区也称为动态数据区。全局变量的存储空间在静态数据区。2、引用调用方式下进行函数调用,是将( )。 A 实参的值传递给形参B 实参的地址传递给形参C 形参的值传递给实参D 形参的地址传递给实参参考答案: B试题解析:在函数调用时,系统为形参准备空间,并把实参的值赋值到形参空间中,在调用结束后,形参空间将被释放,而实参的值保持不变,这就是传值传递方式。传值传递方式中实参与形参之间的数据传递是单向的,只能由实参传递给形参,因而即使形参的值在函数执行过程中发生了变化,也不会影响到实参值。在C语言中,当参数类型是非指针类型和非数组类型时,均采用传值方式。传地址方式把实参的地址赋值给形参,这样形参就可以根据地址值访问和更改实参的内容,从而实现双向传递。当参数类型是指针类型或数组类型时,均采用传地址方式。3、在以阶段划分的编译中,判断程序语句的形式是否正确属于( )阶段的工作。A 词法分析B 语法分析C 语义分析D 代码生成参考答案: B试题解析:词法分析阶段:是编译过程的第一阶段,其任务是对源程序从前到后(从左到右)逐个字符扫描,从中识别出一个个“单词”符号。词法分析过程的依据是语言的词法规则,即描述“单词”结构的规则。语法分析阶段:其任务是在词法分析的基础上,根据语言的语法规则将单词符号序列分解成各类语法单位。通常语法分析是确定整个输入串是否构成一个语法上正确的程序。一般来说,通过编译的程序,不存在语法上的错误。语义分析阶段:其任务主要检查源程序是否包含静态语义错误,并收集类型信息供后面的代码生成阶段使用。语义分析的一个主要工作是进行类型分析和检查。中间代码生成:其任务是根据语义分析的输出生成中间代码。目标代码生成:是编译器工作的最后一个阶段。其任务是把中间代码变换成特定机器上的绝对指令代码、可重定位的指令代码或汇编指令代码。本阶段与具体机器密切相关。第9章 多媒体基础现在不考第10章 法律法规知识1、王某是某公司的软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。那么该软件文档的著作权( )享有。A 应由公司B 应由公司和王某共同C 应由王某D 除署名权以外,著作权的其他权利由王某参考答案: A试题解析:本题考查知识产权的基本知识。依据著作权法第十一条、第十六条规定,职工为完成所在单位的工作任务而创作的作品属于职务作品。职务作品的著作权归属分为两种情况。①虽是为完成工作任务而为,但非经法人或其他组织主持,不代表其意志创作,也不由其承担责任的职务作品,如教师编写的教材;著作权应由作者享有,但法人或者其他组织有权在其业务范围内优先使用的权利,期限为 2 年。②由法人或者其他组织主持,代表法人或者其他组织意志创作,并由法人或者其 他组织承担责任的职务作品,如工程设计、产品设计图纸及其说明、计算机软件、地图 等职务作品,以及法律规定或合同约定著作权由法人或非法人单位单独享有的职务作品,作者享有署名权,其他权利由法人或者其他组织享有。2、下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指( )的权利。A 将原软件从一种自然语言文字转换成另一种自然语言文字B 将原软件从一种程序设计语言转换成另一种程序设计语言C 软件著作权人对其软件享有的以其它各种语言文字形式再表现D 对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字参考答案: B试题解析:翻译权是指将原软件从一种自然语言文字转换成另一种自然语言文字的权利。翻译是将已有软件以其他种类的语言文字解释或表现的行为,即以原软件为蓝本进行再开发的行为。翻译不会改变软件编程使用的语言,不会改变软件的功能、结构和界面。3、甲、乙两公司的软件设计师分别完成了相同的计算机程序发明,甲公司先于乙公司完成,乙公司先于甲公司使用。甲、乙公司于同一天向专利局申请发明专利。此情形下,( )可获得专利权。A 甲公司B 甲、乙公司均C 乙公司D 由甲、乙公司协商确定谁参考答案: D试题解析:本题考查知识产权的基本知识。当两个以上的申请人分别就同样的发明创造申请专利的,专利权授给最先申请的人。如果两个以上申请人在同一日分别就同样的发明创造申请专利的,应当在收到专利行政管理部门的通知后自行协商确定申请人。如果协商不成,专利局将驳回所有申请人的申请,即均不授予专利权。我国专利法规定:“两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人"。我国专利法实施细则规定: “同样的发明创造只能被授予一项专利。依照专利法第九条的规定,两个以上的申请人在同一日分别就同样的发明创造申请专利的,应当在收到国务院专利行政部门的通知后自行协商确定申请人"。第11章 数据库技术基础1、数据的物理存储结构,对于程序员来讲,( )。A 采用数据库方式管理数据是可见的,采用文件方式管理数据是不可见的B 采用数据库方式管理数据是不可见的,采用文件方式管理数据是可见C 采用数据障方式管理数据建可见的,采用文件方式管理数据是可见的D 采用数据库方式管理数据是不可见的,采用文件方式管理数据是不可见的参考答案: B试题解析:通过DBMS管理数据有较高的数据独立性,数据独立性是指数据与程序独立,将数据的定义从程序中分离出去,由DBMS负责数据的存储,应用程序关心的只是数据的逻辑结构,无须了解数据在磁盘上的数据库中的存储形式,从而简化应用程序,大大减少应用程序编制的工作量。如果采用文件方式管理数据,应用程序得明确数据的定义等操作,也就是说程序员需要操作文件中的数据。2、设计E-R图的过程中,需要确定实体所具有的属性,这一抽象称为()。A 分类B 聚集C 概括D 视图集成参考答案: B试题解析:本题考查数据库设计中概念设计的掌握。在设计E-R图的过程中,首先应该确定相关的实体,即将所有对象进行分类:然后根据各类确定的实体,找出每一实体应具有的属性,这一过程称为聚集;再从相关实体中抽象出子类和父类,这一过程称为概括。3、在数据库系统运行维护阶段,通过重建视图能够实现( )A 程序的逻辑独立性B 程序的物理独立性C 数据的逻辑独立性D 数据的物理独立性参考答案: C试题解析:外模式/模式:保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。模式/内模式:保证了数据与应用程序的物理独立性,简称数据的物理独立性。外模式对应关系数据库的视图。第12章 关系数据库1、以下关于最小函数依赖集的说法中,不正确的是( )。A 不含传递依赖B 不含部分依赖C 每个函数依赖的右部都是单属性D 每个函数依赖的左部都是单属性参考答案: D试题解析:最小函数依赖集,定义:如果函数依赖集F满足下列条件,则称F为最小函数依赖集或最小覆盖。① F中的任何一个函数依赖的右部仅含有一个属性;② F中不存在这样一个函数依赖X→A,使得F与F - {X→A}等价;③ F中不存在这样一个函数依赖X→A,X有真子集Z使得F-{X→A}∪{Z→A}与F等价。2-3、关系模式R<{A, B, C}, {AC-B, B-C}>的候选码之一是( 1 );由于该模式存在主属性对码的部分函数依赖,其规范化程度最高属于( 2 )。(1)A AB ABC ABCD 以上都不是(2)A INFB 2NFC 3NFD BCNF参考答案: (1)B (2)C试题解析:本题候选码为AB和AC两个。主属性为ABC,没有非主属性,所以不存在非主属性对码的部分函数依赖和传递函数依赖,至少满足3NF,又因为存在主属性对码的部分函数依赖,因此不满足BCNF。第13章 SQL语言1-2、能实现UNIQUE约束功能的索引是( 1 );针对复杂的约束,应采用( 2 ) 来实现。(1)A 普通索引B 聚簇索引C 唯一值索引D 复合索引(2)A 存储过程B 触发器C 函数D 多表查询参考答案:(1)C (2)B试题解析:UNIQUE 约束唯一标识数据库表中的每条记录。UNIQUE 和 PRIMARY KEY 约束均为列或列集合提供了唯一性的保证。触发器是一种特殊类型的存储过程,是通过事件触发而执行的。触发器使每个站点在有数据修改时,自动强制执行其业务规则,并且可以用于SQL 约束、默认值和规则的完整性检查。3、将Students表的查询权限授予用户U1和U2,并允许该用户将此权限授予其他用户。实现此功能的SQL语句如下( )。A GRANT SELECT TO TABLE Students ON U1,U2 WITH PUBLICB GRANT SELECT ON TABLE Students TO U1,U2 WITH PUBLICC GRANT SELECT TO TABLE Students ON U1,U2 WITH GRANT OPTIOND GRANT SELECT ON TABLE Students TO U1,U2 WITH GRANT OPTION参考答案: D试题解析:授权语句格式: GRANT <权限>[,…n] [ON <对象类型><对象名>] TO<用户>[,…n] [WITH GRANT OPTION],其中WITH GRANT OPTION,将授予用户相关权限外,用户还被授予了将相关权限授予其他用户的权利。第14章 事务管理1、SQL-99标准规定的事务的四个隔离级别中,能解决幻影读现象的级别是 ( ) 。A READ UNCOMMITTEDB READ COMMITTEDC REPEATABLE READD SERIALIZABLE参考答案: D试题解析:本题考查对并发事务处理隔离的掌握。事务的四个隔离级别从READ UNCOMMITTED、READ COMMITTED、REPEATABLE READ到SERIALIZABLE,逐级加强,依次解决丢失修改、读脏数据、不可重复读、读幻影四个不一致问题,且后一级别同时解决了前一级别已解决的问题。2-3、事务 T1、T2 和 T3 对相同的一组数据A、B 和C 进行操作,对于如下的一个并发调度,其中T1与T2间并发操作( 1 ),T2与T3间并发操作( 2 )。(1)A 正确B 不能重复读C 将丢失修改D 将读“脏”数据(2)A 正确B 不能重复读C 将丢失修改D 将读“脏”数据参考答案: B C试题解析:本题考查数据库并发控制方面的基础知识。所谓并发操作,是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。并发操作带来的问题是数据的不一致性,主要有三类:丢失更新、不可重复读和读脏数据。其主要原因是事务的并发操作破坏了事务的隔离性。事务T1、T2分别对数据A、B和C进行读写操作,在t4时刻,事务T1将A、B和C相加存入X1,X1等于180。在t8时刻,事务T2将C减去B存入B,B等于40。在t13时刻,事务T1将A、B和C相加存入X1,X1等于160,验算结果不对。这种情况称之为“不能重复读”。可见,试题(45)的正确答案是B。事务T2,T3分别对数据H和C进行读写操作,在t8时刻,事务T2将C减去B存入B,B等于40。在t14时刻,事务T3将B加50存入B,B等于90。这种情况丢失了事务T2对B的修改,将这种情况称之为“丢失修改”。第15章 数据库设计1-2、在设计分E-R图阶段,人力部门定义的员工实体具有属件:员工号,姓名,性别和出生日期;教学部门定义的教师实体具有属性;教工号,姓名和职称.、这种情况属于( 1 ),合并E-R图时,,解决这一冲突的方法是( 2 )。(1)A 属性冲突B 命名冲突C 结构冲突D 实体冲突(2)A 员工和教师实体保持各自属性不变B 员工实体中加入职称属性,删除教师实体C 将教师实体所有属性并入员工实体,删除教师实体D 将教师实体删除参考答案: (1)C (2)B试题解析:属性冲突:同一属性可能会存在于不同的分E-R图,由于设计人员不同或是出发点不同,属性的类型、取值范围及数据单位等可能会不一致。命名冲突:相同意义的属性,在不同的分E-R图上有着不同的命名,或者是名称相同的属性在不同的分E-R图中代表着不同的意义。结构冲突:同一实体在不同的分E-R图中有不同的属性,同一对象在某分E-R图中被抽象为实体而在另一分E-R图中又被抽象为属性。该题中同一个员工,在员工和教师中被抽象出了不同的属性,应为结构冲突。在分E-R图的合并过程中要对其进行优化,具体可以从以下几个方面进行:(1)实体类型的合并:两个具有1:1联系或1:n联系的实体,可以予以合并,使实体个数减少,有利于减少将来数据库操作过程中的连接开销。(2)冗余属性的消除:各分E-R图中的属性一般不存在冗余,但合并后就可能出现冗余。因为合并后的E-R图中的实体继承了合并前实体在分E-R图中的全部属性,而属性间可能存在冗余,即某一属性可以由其他属性确定。(3)冗余联系的消除:在分E-R图合并过程中,可能会出现实体联系的环状结构,即某一实体A与另一实体B间有直接联系,同时A又通过其他实体与实体B发生间接联系。如果直接联系可以通过间接联系表达,可消除直接联系。针对本题的合并,应该考虑实体类型的合并,即将一个实体删除,在对应的实体中增加相关的属性。由于教师实体应是员工实体的一个类型,所以合并时,应该将教师实体删除,保留员工实体。3、视图设计属于数据库设计的()阶段。A 需求分析B 概念设计C 逻辑设计D 物理设计参考答案: C试题解析:本题考查对数据库设计相关概念的掌握。视图设计是指在确定了基本表的情况下,根据处理需求,确定增加相应的视图,以方便应用程序的编写和安全性要求,应属于逻辑结构设计阶段要完成的任务。第16章 数据库运行与管理1、如果某一事务程序的运行导致服务器重新启动,这类故障属于系统故障,恢复过程中需要根据日志进行的操作为( )。A UNDOB UNDO 和 REDOC REDOD ROLLBACK参考答案: B试题解析:故障导致服务器重启,故障时正在执行的事务的原子性被破坏,即事务没有执行完,其对数据库的部分更新可能已经写入硬盘上的数据库文件,重启后这部分更新使得数据库处于不一致性状态,应对其进行处理,撤销故障时未完成的事务对数据库的更新,使数据库还原到未完成的事务执行前的状态,相当于这些事务没有执行。这种恢复操作借助于日志文件来完成。日志按照时间顺序记录了所有事务对数据库的更新操作,而且在对数据库的更新之前已被写入硬盘。可以逆向扫描日志记录,找出未完成的事务,将其对数据库的修改还原,称为Undo操作。同时,故障发生时已经完成提交的事务,对其数据库的修改可能还在内存中的I/O缓冲区中,没来得及写入硬盘,重启后这部分修改会丢失,破坏了事务的持久性。同样需要借助于日志文件,找到故障前已完成的事务,将其对数据库的更新重新做一遍,即可完成对应事务的更新操作。这一操作称为Redo操作。即需要REDU和UNDO操作,选择B选项。2-3、数据库重构是指因为性能原因,对数据库中的某个表进行分解,再通过建立与原表同名的( 1 )以保证查询该表的应用程序不变;通过修改更新原表的( 2 )以保证外部程序对数据库的更新调用不变。(1)A 视图B 索引C 存储过程D 触发器(2)A 视图B 索引C 存储过程D 触发器参考答案: A C试题解析:本题考查系统设计及维护相关知识。视图提供了数据的逻辑独立性,即关系模式发生改变之后,通过修改外模式/模式的映像,达到应用程序不变的目的,因为查询语句中不区分所查的对象是表还是视图。对数据的更新应使用存储过程实现,关系模式发生改变后,这部分对应的更新操作也应该在相应的存储过程中进行修改。第17章 数据库发展和新技术1、分布式数据库允许部分数据存在多个复本,而用户不必知道这些复本的存在,称为( )。A 分片透明B 复制透明C 位置透明D 全局共享参考答案: B试题解析:本题考查对分布式数据库相关概念的掌握。分布式数据库允许部分数据存储于不同的场地,称为复本,可以提高系统访问速度及故障恢复,但会增加一致性维护的代价。对用户来讲,不需要知道所要操作的数据是否有复本,选择哪个复本操作等等,这些都是由DDBMS来管理的,用户只需要按全局逻辑结构访问即可。2、CAP 理论是 NoSql理论的基础,下列性质不属于 CAP 的是( )。A 分区容错性B 原子性C 可用性D 一致性参考答案: B试题解析:CAP理论CAP简单来说:就是对一个分布式系统,一致性(Consistency)、可用性(Availablity)和分区容忍性(Partition tolerance)三个特点最多只能三选二。3、全局概念层是分布式数据库的整体抽象,包含了系统中全都数据的特性和逻辑结构,从其分布透明特性来说,包含的三种模式描述信息中不包括( )模式。A 全局概念B 分片C 分配D 访问参考答案: D试题解析:题考查分布式数据库的基础知识。分布式数据库的全局概念层应具有三种模式描述信息:(1)全局概念模式描述分布式数据库全局数据的逻辑结构,是分布式数据库的全局概念视图。(2)分片模式描述全局数据逻辑划分的视图,是全局数据的逻辑结构根据某种条件的划分,每一个逻辑划分就是一个片段或分片。(3)分配模式描述局部逻辑的局部物理结构,是划分后的片段或分片的物理分配视图。
2024年03月20日
0 阅读
0 评论
0 点赞
2024-03-19
数据库工程师考前知识点突击
CPU中的相关组件●程序计数器是用于存放下一条指令所在单元的地址的地方。在程序执行前,必须将程序的起始地址,即程序的一条指令所在的内存单元地址送入程序计数器,当执行指令时,CPU将自动修改程序计数器的内容,即每执行一条指令程序计数器增加一个量,使其指向下一个待指向的指令。程序的转移等操作也是通过该寄存器来实现的。●地址寄存器一般用来保存当前CPU所访问的内存单元的地址,以方便对内存的读写操作。●累加器是专门存放算术或逻辑运算的一个操作数和运算结果的寄存器。●ALU是CPU的执行单元,主要负责运算工作。●指令寄存器一般用来保存当前正在执行的一条指令。●数据寄存器主要是用来保存操作数和运算结果等信息的,其目的是为了节省读取操作数所需占用总线和访问存储器的时间。●地址寄存器一般用来保存当前CPU所访问的内存单元的地址,以方便对内存的读写操作。进程●进程是程序在一个数据集合上运行的过程,它是系统进行资源分配和调度的一个独立单位。它由程序块、进程控制块(PCB)和数据块三部分组成。●进程与程序的区别与联系①进程是程序的一次执行过程,没有程序就没有进程;②程序是完成某个特定功能的一系列程序语句的集合,只要不被破坏,它就永远存在;③程序是一个静态的概念,而进程是一个动态的概念,它由创建而产生,完成任务后因撤销而消亡;进程是系统进行资源分配和调度的独立单位,而程序不是。●三态描述运行态:占有处理器正在运行就绪态:指具备运行条件,等待系统分配处理器以便运行等待态:又称为阻塞态或睡眠态,指不具备运行条件,正在等待某个事件的完成●三态之间的转换运行态——等待态:等待使用资源,如等待外设传输,等待人工干预等待态——就绪态:资源得到满足,如外设传输结束,人工干预完成运行态——就绪态:运行时间片到,出现有更高优先权进程就绪态——运行态:CPU空闲时选择一个就绪进程进程控制相关概念●进程控制是对系统中所有进程从创建到消亡的全过程实施有效的控制;由操作系统内核中的原语实现。●原语是指由若干条机器指令组成的,用于完成特定功能的程序段;原语的特点是在执行时不能被分割,即原子操作要么都做,要么都不做。●同步/互斥同步:是合作进程间的直接制约问题。互斥:是申请临界资源进程间的间接制约问题。临界资源:指一次只能供一个进程使用的资源。临界区:是进程中堆临界资源实施操作的那段程序。信号量机制●信号量是一个整型变量,根据控制对象的不同被赋予不同的值。可分为公用信号量和私用信号量两类。●公用信号量实现进程间的互斥,初始值为1或资源的数目。●私用信号量实现进程间的同步,初始值为0或某个正整数。●信号量S的物理意义S>=0表示某资源的可用数;S<0,则其绝对值表示阻塞队列中等待该资源的进程数。●PV操作是实现进程同步和互斥的常用方法,P操作和V操作是低级通信原语,在执行期间不可分割。其中P操作表示申请一个资源,V操作表示释放一个资源。P操作的定义:S:=S-1,若S>=0,则执行P操作的进程继续执行;若S<0,则将该进程设为阻塞状态(因为无可用资源),并将其插入阻塞队列。V操作的定义:S:=S+1,若S>0,则执行V操作的进程继续执行;若S<=0,则从阻塞状态唤醒一个进程,并将其插入就绪队列,然后执行V操作的进程继续。编译器工作的过程●词法分析阶段是编译过程的第一阶段,其任务是对源程序从前到后(从左到右)逐个字符扫描,从中识别出一个个“单词”符号。词法分析过程的依据是语言的词法规则,即描述“单词”结构的规则。●语法分析阶段其任务是在词法分析的基础上,根据语言的语法规则将单词符号序列分解成各类语法单位。通常语法分析是确定整个输入串是否构成一个语法上正确的程序。一般来说,通过编译的程序,不存在语法上的错误。●语义分析阶段其任务主要检查源程序是否包含静态语义错误,并收集类型信息供后面的代码生成阶段使用。语义分析的一个主要工作是进行类型分析和检查。●中间代码生成其任务是根据语义分析的输出生成中间代码。●目标代码生成是编译器工作的最后一个阶段。其任务是把中间代码变换成特定机器上的绝对指令代码、可重定位的指令代码或汇编指令代码。本阶段与具体机器密切相关。●符号表管理符号表的作用是记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成,在编译过程中需要对符号表进行快速有效地查找、插入、修改和删除等操作。线性表是最常用且最简单的一种数据结构。一个线性表是n个数据元素的有限序列。一个数据元素可以由若干个数据项组成,通常称为记录。栈是一种特殊的线性表,是限定仅在表尾进行插入或者删除操作的线性表。进行插入和删除的那一端称为栈顶,另一端为栈底。特点:先进后出。队列是一种只允许在一端进行插入,而在另一端进行删除的线性表,是一种操作受限的线性表。在表中只允许进行插入的一端称为队尾,只允许进行删除的一端称为队头。特点:先进先出。OSI七层模型●物理层提供为建立、维护和拆除物理链路所需的机械、电气、功能和规程的特性;提供有关在传输介质上传输非结构的位流及物理链路故障检测指示单位:位,Bit相关设备:集线器(HUB),中继器●数据链路层负责在两个相邻节点间的线路上无差错地传送以帧为单位的数据,并进行流量控制。单位:帧相关设备:网桥,交换机●网络层为传输层实体提供端到端的交换网络数据传送功能,使得传输层拜托路由选择、交换方式和拥挤控制等网络传输细节;可以为传输层实体建立、维持和拆除一条或多条通信路径;对网络传输中发生的不可恢复的差错予以报告。单位:包相关设备:路由器,三层交换机●传输层为会话层实体提供透明、可靠的数据传输服务,保证端到端的数据完整性;选择网络层能提供最适宜的服务;提供建立、维护和拆除传输连接功能。单位:段●会话层为彼此合作的表示层实体提供建立、维护和结束会话连接的功能完成通信进程的逻辑名字与物理名字间的对应提供会话管理服务●表示层为应用层进程提供解释所交换信息含义的一组服务,即将欲交换的数据从适合于某一用户的抽象语法转换为适合于OSI系统内部使用的传送语法。●应用层提供OSI用户服务,即确定进程之间通信的性质,以满足用户需要以及提供网络与用户应用软件之间的接口服务。加密机制是保护数据安全的重要手段。加密的基本过程就是对原来的明文的文件或数据,按某种算法进行处理,使其成为不可读的一段代码(密文),使其只能在输入相应的密钥之后才能显示出明文内容。目的是保护数据不被非法窃取、阅读等。●加密对称密钥技术:是指加密系统的加密密钥和解密密钥相同。非对称加密技术:加密体系的加密密钥和解密密钥不同。网络攻击的相关概念●冒充就是一个实体假装成一个不同的实体。常与主动攻击形式一起使用,特别是消息的重演与篡改。●重演当一个消息或部分消息为了产生非授权效果而被重复时,出现重演。●消息篡改数据所传送的内容被改变而未被发觉,并导致非授权后果。●服务拒绝当一个实体不能执行它的正常功能,或它的动作妨碍了别的实体执行它们的正常功能的时候,便发生服务拒绝。软件生命周期●问题定义问题定义阶段必须回答的关键问题是:“要解决的问题是什么?”●可行性分析这个阶段回答的关键问题是:“对于上一个阶段所确定的问题有行得通的解决办法吗?”这阶段任务不是具体解决问题,而是研究问题的范围,探索这个问题是否值得去解决、是否有可行的解决办法。●需求分析这个阶段的任务不是具体解决问题,而是准确地确定软件系统必须做什么,确定软件系统的功能、性能、数据和界面等要求,从而确定系统的逻辑模型。该阶段的参加人员有用户、项目负责人和系统分析师。该阶段产生的主要文档有软件需求说明书。●概要设计这阶段回答:“概括地说,应该如何解决这个问题?”就是设计软件的结构、明确软件由哪些模块组成,这些模块的层次结构是怎样的,这些模块的调用关系是怎样的,每个模块的功能是什么。同时,还要设计该项目的应用系统的总体数据结构和数据库结构,即应用系统要存储什么数据,这些数据是什么样的结构,它们之间有什么关系。该阶段的参加人员有系统分析师和软件设计师。该阶段产生的主要文档有概要设计说明书。●详细设计该阶段的主要任务是对每个模块完成的功能进行具体描述,要把功能描述转变为精确的、结构化的过程描述。即该模块的控制结构是怎样的,先做什么,后做什么,有什么样的条件判定,有些什么重复处理等,并用相应的表示工具把这些控制结构表示出来。该阶段参加的人员有软件设计师和程序员。该阶段产生的主要文档有详细设计文档。●编码和单元测试该阶段就是把每个模块的控制结构转换成计算机可接受的程序代码,即写成某种特定程序设计语言表示的源程序清单。●综合测试是通过各种类型的测试使软件达到预定的要求。●维护是软件生命周期中时间最长的阶段。已交付的软件投入正式使用后,便进入软件维护阶段。数据流图/数据字典(修改)●数据流图(Data Flow Diagram,DFD)是一种最常用的结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内数据的运动情况。是一种能全面地描述信息系统逻辑模型的主要工具,可以用少数几种符号综合地反映出信息在系统中的流动、处理和存储的情况。数据流图具有抽象性和概括性。●数据流图设计注意事项自外向内,自顶向下,逐层细化,完善求精保持父图与子图的平衡保持数据守恒加工细节隐藏简化加工间的关系均匀分解适当取名,避免空洞的名字表现的是数据流而不是控制流每个加工必须既有输入数据流,又有输出数据流●数据字典对数据流图的重要补充和说明。是以特定格式记录下来的、对系统的数据流图中各个基本要素(数据流、处理逻辑、数据存储和外部实体)的内容和特征所做的完整的定义和说明。●数据字典的条目数据项、数据结构、数据流、数据存储、处理过程、外部实体。●数据项又被称为数据元素,是系统中最基本的数据组成单位,也就是不可再分的数据单位。在数据字典中,仅定义数据的静态特性,具体包括:数据项的名称、编号、别名、简述、数据项的取值范围和取值的含义、数据项的长度、数据类型。●数据结构描述某些数据项之间的关系。一个数据结构可以由若干个数据项组成,也可以由若干个数据结构组成,还可以由若干个数据项和数据结构组成。在数据字典中对其定义包括:名称、编号、简述、数据结构的组成。●数据流由一个或一组固定的数据项组成。定义数据流时,不仅要说明数据流的名称、组成等,还应指明它的来源、去向和数据流量等。具体包括:名称、编号、简述、数据流的来源、数据流的去向、数据流的组成、数据流的流通量、高峰期流通量。●处理逻辑的定义处理逻辑的定义仅对数据流程图中最底层的处理逻辑加以说明。在数据字典中其定义包括:处理逻辑名称、编号、简述、输入、处理过程、输出、处理频率。●数据存储数据存储在数据字典中只描述数据的逻辑存储结构,而不涉及其物理组织。在数据字典对其定义包括:数据存储的编号、名称、简述、组成、关键字、相关的处理。●外部实体定义外部实体是数据的来源和去向。在数据字典中关于外部实体的条目,主要说明外部实体产生的数据流和传给该外部实体的数据流,以及该外部实体的数量。在数据字典中对外部实体的定义包括:外部实体编号、外部实体名称、简述、输入的数据流、输出的数据流。聚合衡量模块内部各元素结合的紧密程度●偶然聚合模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系。●逻辑聚合模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。●时间聚合模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。●过程聚合模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。●通信聚合模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。●顺序聚合模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入。●功能聚合模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都比不可少。耦合度量不同模块间互相依赖的程度●非直接耦合两个模块之间没有直接关系,它们的联系完全是通过主模块的控制和调用来实现的。●数据耦合两个模块彼此间通过数据参数交换信息。●标记耦合一组模块通过参数表传递记录信息,这个记录是某一个数据结构的子结构,而不是简单变量。●控制耦合两个模块彼此间传递的信息中有控制信息。●外部耦合一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息。●公共耦合两个模块之间通过一个公共的数据区域传递信息。●内容耦合一个模块需要涉及到另一个模块的内部信息。数据模型的三要素●数据结构是所研究的对象类型的集合,是对系统静态特性的描述。●数据操作对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及操作规则。是对系统动态特性的描述。●数据的约束是一组完整性规则的集合。也就是说,对于具体的应用数据必须遵循特定的语义约束条件,以保证数据的正确、有效、相容。E-R模型(实体联系模型)●实体联系模型的三要素实体:客观存在并可以相互区别的事务。属性:实体所具有的某一特性。个实体可由若干个属性来刻画。联系:指用来反映实体内部和实体之间的属性关系。●两个不同实体之间的联系一对一:指实体集E1中的一个实体最多只与实体集E2中的一个实体相联系。一对多:指实体集E1中的一个实体最多可与实体集E2中的多个实体相联系。多对多:指实体集E1中的多个实体最多可与实体集E2中的多个实体相联系。●E-R模型的属性简单属性:属性是原子的、不可再分的。复合属性:可以细分为更小的部分。例如:职工实体集的通信地址。单值属性:一个属性对应一个值。多值属性:一个属性对应多个值。例如:职工实体集的职工的亲属姓名。NULL属性:表示无意义或不知道(属性没有值或属性值未知时)。派生属性:可以从其它属性得来。例如:工龄可以从入职时间计算得出。事务●概念一个操作序列,要么都做,要么都不做,是不可分割的逻辑工作单位。●定义语句BEGINTRANSACTION/ENDTRANSACTION:事务开始/事务结束。ROLLBACK:事务回滚,表示事务非成功地结束。COMMIT:事务提交,表示事务成功结束。●特性原子性:事务是原子的,要么做,要么都不做。一致性:事务执行的结果必须保证数据库从一个一致性状态变到另一个一致性状态。隔离性:事务相互隔离。当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其它事物都是不可见的。持久性:一旦事务成功提交,即使数据库崩溃,其对数据库的更新操作也永久有效。故障恢复●故障种类事务故障:是指事务在运行至正常终点前被终止,此时数据库可能出现不正确的状态。系统故障(通常称为软故障):是指造成系统停止运转的任何事件,使得系统要重新启动。介质故障(称为硬件故障):是指外存故障,例如磁盘损坏、磁头碰撞,瞬时强磁场干扰等。●备份方法静态转储:是指在转储期间不允许对数据库进行任务存取、修改操作。动态转储:是在转储期间允许对数据进行存取、修改操作,转储和用户事务可并行执行。海量转储:是指每次转储全部数据。增量转储:是指每次只转储上次转储后更新过的数据。●日志文件日志文件是用来记录事务对数据库的更新操作的文件。●恢复UNDO:撤销事务,将未完成的事务撤消,使数据库回复到事务执行前的正确状态。REDO:重做事务,将已经提交的事务重新执行。并发控制●事务调度概念调度:事务的执行次序。串行调度:多个事务依次串行执行,且只有当一个事务的所有操作都执行完后才执行另一个事务的所有操作。并行调度:利用分时的方法同时处理多个事务。●并发操作带来的问题丢失修改、不可重复读、读脏数据。●并发控制技术封锁(X锁、S锁)、三级封锁协议、两阶段封锁协议。关系数据库相关概念关系:一个关系R对应一张二维表,二维表名就是关系名。属性:二维表中的一列称为属性,其中A1,A2,…,An为属性名;列的值称为属性值,属性值的取值范围称为值域。域:属性A1,A2,…,An的取值范围。关系模式:对关系的描述,记为R(A1,A2,…,An)。元组:二维表中一行称为元组。系模式中元组的集合称为关系。分量:元组中的一个属性值。主属性/非主属性:关系中包含在一个候选码中的属性称为主属性或码属性,不包含在任何一个候选码中的属性称为非主属性或非码属性。候选码/候选键:如果在一个关系中,存在一个属性(或属性组)都能用来唯一标识该关系的元组,并不含有多余的属性,这个属性(或属性组)称为该关系的候选码或候选键。主码/主键:其值能惟一地标识元组的一个或多个属性,称为主码或关键字。外码/外键:关系中的某个属性(或属性组)不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,该属性(或属性组)称为这个关系的外码。全码:关系中的所有属性组成这个关系模式的候选码。完整性约束防止的是对数据的意外破环。实体完整性:规定基本关系R的主属性A不能取空。用户自定义完整性:就是针对某一具体关系数据库的约束条件,反映某一具体应用所涉及的数据必须满足的语义要求,由应用的环境决定。如:年龄必须为大于0小于150的整数。参照完整性/引用完整性:规定,若F是基本关系R的外码,它与基本关系S的主码K,相对应(基本关系R和S不一定是不同的关系),则R中每个元组在F上的值必须为:或者取空值;或者等于S中某个元组的主码值。笛卡尔积定义1:D1,D2,···,Dn为任意集合,定义其的笛卡尔积为:D1xD2x,···,xDn={(d1,d2,···,dn)|di∈Di,i=1,2,3,···,n}其中每一个元素(d1,d2,···,dn)叫做一个元组元组的每一个值di叫做元组一个分量笛卡尔积可以用二维表来表示定义2:两个元素分别为n目和m目的关系R和S的广义笛卡尔积是一个(n+m)列的元组的集合;元组的前n列是关系R的一个元组,元组的后m列是关系S的一个元组。函数依赖设R(U)是属性集U上的关系模式,X和Y是U的子集。若R(U)的任何一个可能的关系r中不可能存在在两个元组在X上的属性值相等,而在Y上的值不等,则称X函数决定Y或Y函数依赖于X,记作X→Y。函数依赖的公理系统(Armstrong)设关系模式R<U,F>,U是关系模式R的属性全集,F是关系模式R的一个函数依赖集。对于R<U,F>来说有以下的:自反律:增广律:若X→Y为F所逻辑蕴含,且,则XZ→YZ为F所逻辑蕴含传递律:若X→Y和Y→Z为F所逻辑蕴含,则X→Z为F所逻辑蕴含合并规则:若X→Y,X→Z,则X→YZ为F所蕴涵伪传递率:若X→Y,WY→Z,则XW→Z为F所蕴涵分解规则:若X→Y,Z.Y,则X→Z为F所蕴涵多值依赖若关系模式R(U)中,X、Y、Z是U的子集,并且Z=U-X-Y。当且仅当对R(U)的任何一个关系r,给定一对(x,z)值,有一组Y的值,这组值仅仅决定于x值而与z值无关,则称X多值决定Y或Y多值依赖于X,记为:X→→Y规范化●1NF若关系模式R的每一个分量是不可再分的数据项,则关系模式R属于第一范式,记为:R∈1NF●2NF若关系模式R∈1NF,且每一个非主属性完全依赖于码,则关系模式R属于第二范式,记为:R∈2NF●3NF若关系模式R(U,F)中若不存在这样的码X,属性组Y及非主属性Z()使得X→Y,()Y→Z成立,则关系模式R属于第三范式,记为:R∈3NF●BCNF若关系模式R∈1NF,若X→Y且时,X必含有码,则关系模式R属于第BC范式,记为:R∈BCNF●4NF若关系模式R∈1NF,若对于R的每个非平凡多值依赖X→→Y且时,X必含有码,则关系模式R属于第四范式,记为:R∈4NF●最小函数依赖如果函数依赖集F满足下列条件,则称F为一个最小函数依赖集,或称极小函数依赖集或最小覆盖。F中的任一函数依赖的右部仅有一个属性,即无多余属性。F中不存在这样的函数依赖X→A,使得F与F-{X→A}等价,即无多余函数依赖F中不存在这样的函数依赖X→A,X有真子集Z使得F与F-{X→A}∪{Z→A}等价,即去掉各函数依赖左边的多余属性。表定义●创建表语句格式:CREATE TABLE<表名>(<列名><数据类型>[列级完整性约束条件][,…n][,表级完整性约束条件])●修改表语句格式:ALTERTABLE<表名>[ADD<新列名><数据类型>[完整性约束条件]][DROP<完整性约束名>][MODIFY<列名><数据类型>]视图●创建视图语句格式:CREATE VIEW<视图名>(列表名)ASSELECT查询子句[WITH CHECK OPTION]●删除视图语句格式:DROPVIEW<视图名>数据操作●SELECT基本语句格式:SELECT[ALL|DISTINCT]<目标列表达式>[,…n]FROM<表名或视图名>[,…n]WHERE<条件表达式>GROUPBY<列名1>[HAVING<条件表达式>][ORDERBY<列名2>[ASC|DESC][,…n]]集合操作●UNION对应:∪●INTERSECT对应:∩●EXCEPT对应:-授权●授权语句格式:GRANT<权限>[,…n]ON<对象类型><对象名>TO<用户>[,…n][WITH GRANT OPTION]WITH GRANT OPTION子句,获得权限的用户还可以将权限赋给其他用户●收回权限语句格式:REVOKE<权限>>[,…n]ON<对象类型><对象名>FROM<用户>[,…n]数据库应用系统的生命周期●6个阶段数据库规划、需求描述与分析、数据库与应用程序设计、数据库系统实现、测试阶段、运行维护。系统需求分析●需求分析的任务综合各个用户的应用需求,对现实世界要处理的对象进行详细调查,在了解现行系统的概况,确定新系统功能的过程中,收集支持系统目标的基础数据及处理方法。●需求分析的方法自顶向下和自底向上两类方法。●需求分析的目标重点是调查组织机构的情况、调查各部门的业务活动情况、协助用户明确对新系统的各种要求、确定新系统的边界,以此获得用户对系统的要求(信息、处理和系统要求)。●需求分析的产物系统需求说明书:主要包括数据流图、数据字典、各种说明性表格、统计输出表和系统功能结构图等。概念结构设计●对现实事物抽象认识的方法分类:对现实世界的事物,按照其具有的共同特征和行为,定义一种类型。聚集:定义某一类型所具有的属性。概括:由一种已知类型定义新的类型。●概念结构设计步骤选择局部应用、逐一设计分E-R图、E-R图合并●事物作为属性还是实体的准则属性不可再分,即属性不再具有需要描述的性质,不能有属性的属性属性不能与其他实体发生联系,联系是实体与实体间的联系●E-R图合并时冲突类型属性冲突:同一属性在不同的分E-R图中,其类型、取值范围、数据单位不一致命名冲突:相同意义的属性,在不同的分E-R图上有着不同的命名,或是名称相同的属性在不同的分E-R图中代表着不同的意义结构冲突:同一实体在不同的分E-R图中有不同的属性,同一对象在某一分E-R图中被抽象为实体而在另一分E-R图中右被抽象为属性逻辑结构设计●实体向关系模式转换实体转换成一个关系,实体名对应关系模式的名称,实体的属性转换成关系模式的属性,实体标识符就是关系的码●联系向关系模式转换一对一联系:一种方式是将联系转换成一个独立的关系模式,关系模式的名称取联系的名称,关系模式的属性包括该联系所关联的两个实体的码及联系的属性,关系的码取自任一方实体的码另一种方式是将联系归并到联系的两个实体的任一方,给待归并的一方实体属性集中增加另一方实体的码和该联系的属性即可,归并后的实体码保持不变一对多联系:一种方式是将联系转换成一个独立的关系模式,关系模式的名称取联系的名称,关系模式的属性包括该联系所关联的两个实体的码及联系的属性,关系的码是多方实体的码另一种方式是将联系归并到关联的两个实体的多方,给待归并的多方实体属性集中增加一方实体的码和该联系的属性即可,归并后的多方实体码保持不变多对多联系:只能转换成一个独立的关系模式,关系模式的名称取联系的名称,关系模式的属性取该联系所关联的两个多方实体的码及联系的属性,关系的码是多方实体的码构成的属性组数据库的物理设计●主要步骤确定数据分布确定数据的存储结构确定数据的访问更多关于数据库工程师考试资料的文章数据库系统工程师全书详细知识点汇总 - 林与记 (3139.top)数据库系统工程师易混淆知识点 - 林与记 (3139.top)
2024年03月19日
0 阅读
0 评论
0 点赞
2024-03-18
数据库系统工程师全书详细知识点汇总
1.冯.诺依曼体系的5大部件:运算器、控制器、存储器、输入设备和输出设备。2.控制器的部件:程序计数器PC,指令寄存器IR,指令译码器,时序部件。3.运算器的部件:算数逻辑单元ALU,累加寄存器,数据缓冲寄存器,状态条件寄存器。4.总线的分类:数据总线、地址总线、控制总线。5.奇偶校验只能检出奇数位的错误,CRC码能检出多位错,海明码可以纠错6.操作系统的主要作用:管理计算机的软硬件资源;改善人机界面。7.操作系统的功能:处理器管理、存储管理、设备管理、文件管理、作业管理、网络与通信管理8.进程是程序在一个数据集合上运行的过程,它是系统进行资源分配和调度的一个独立单位9.进程的三态:运行态、就绪态、等待态。10.P操作的定义:S:=S-1,若S>=0,则执行P操作的进程继续执行;若S<0,则将该进程设为阻塞状态(因为无可用资源),并将其插入阻塞队列。 11.V操作的定义: S:=S+1,若S>0,则执行V操作的进程继续执行;若S<=0,则从阻塞状态唤醒一个进程,并将其插入就绪队列,然后执行V操作的进程继续。 12.OSI七层模型从下到上包括:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 13.TCP/IP四层协议模型:应用层、传输层、网际层、网络接口层。14.物理层的硬件设备:集线器(HUB),中继器;数据链路层的硬件设备:网桥,交换机;网络层的硬件设备:路由器,三层交换机。 15.TCP与UDP的区别:TCP是面向连接,经过3次握手,4次断开,可靠的传输;UDP是面向无连接,不可靠的传输。16.常用的端口号:POP3(110端口,邮件收取),SMTP(25端口,邮件发送),FTP(20数据端口/21控制端口,文件传输协议),HTTP(80端口,超文本传输协议,网页传输),DHCP(67端口,IP地址自动分配),SNMP(161端口,简单网络管理协议),DNS(53端口,域名解析协议,记录域名与IP的映射关系)。17.IP地址是TCP/IP网络中每台主机的逻辑标识,这个地址对每个使用TCP/IP通讯的主机来说必须是唯一的。IP地址由32位二进制数组成。每个IP地址内部又可以分成两部分,网络ID和主机ID。18.网络攻击的相关概念,被动攻击:截获;主动攻击:消息篡改、IP地址重放、DOS、DDOS等。19.常见对称密钥加密算法:数据加密标准DES、3DES(三重DES)、RC-5、IDEA算法、AES算法。常见非对称密钥加密算法:RSA体制、Elgamal等。20.消息摘要的特点:首先,在某一特定时间内,无法查找经Hash操作后生成特定Hash值的原消息;其次,无法查找两个经Hash操作后生成相同Hash值的不同消息。21.数字证书是把公钥及拥有者绑定在一起的数字文件,CA利用自己的私钥签名用户证书。22.程序设计语言分为低级语言和高级语言,低级语言一般包括汇编语言和机器语言,高级语言一般指面向对象或面向过程的设计语言。 23.高级语言的通用性强、兼容性好、便于移植。 24.程序或算法的三种基本控制结构为顺序、选择和循环结构。25.编译器工作的过程包括:词法分析阶段、语法分析阶段、语义分析阶段、中间代码生成、目标代码生成。26.瀑布模型是将软件生存周期中的各个活动规定为依线性顺序连接的若干个阶段的模型,包括需求分析、设计、编码、测试、运行与维护。27.V模型是瀑布模型的一个变体,描述了质量保证活动和沟通、建模相关活动以及早期构建相关的活动之间的关系。28.原型模型开始于沟通,其目的是定义软件的总体目标,标识需求,然后快速制定原型开发的计划,确定原型的目标和范围,采用快速设计方式对其进行建模,并构建原型。29.增量模型是融合了瀑布模型的基本成分和原型实现的迭代特征,假设可以将需求分段为一系列增量产品,每一增量可以分别开发。30.螺旋模型是采用一种周期性的方法来进行系统开发,结合原型方法和瀑布模型;每一周期都包括制定计划、风险分析、实施工程和评审4个阶段,进行迭代。 31.喷泉模型是一种以用户需求为动力,以对象作为驱动的模型,适合于面向对象的开发方法。 32.敏捷方法是通过“尽可能早地、持续地对有价值的软件的交付”使客户满意。33.数据流图是一种最常用的结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内数据的运动情况。34.聚合是衡量模块内部各元素结合的紧密程度;耦合度量不同模块间互相依赖的程度。35.聚合从低到高分别是:功能聚合、顺序聚合、通信聚合、过程聚合、时间聚合、逻辑聚合、偶然聚合。 36.耦合从低到高分别是:非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。37.软件测试的目标是为了发现错误而执行程序的过程、好的测试方案能够发现迄今为止尚未发现的错误、成功的测试将发现至今尚未发现的错误。38.软件测试的类型,按开发阶段划分:单元测试、集成测试、系统测试、确认测试、验收测试。39.算法就是解决特定问题的算法,算法可以用流程图或伪代码等各类工具来描述。算法的五大特性:有穷性(必须执行有穷步后结束)、确定性(每一个步骤无二义性)、可行性(每一步都是可行的)、输入(0个或多个输入)、输出(一个或多个输出)40.数据结构按逻辑结构来分可以划分为线性结构和非线性结构。41.线性表是最常用且最简单的一种数据结构,由n个数据元素构成的有限序列。线性表的每个元素有唯一的一个前驱,也有唯一的一个后继。42.队列是一种只允许在一端进行插入,而在另一端进行删除的线性表(先进先出)。43.树的遍历方式是根据根的位置决定,前序(先序)遍历(根左右),中序遍历(左根右),后序遍历(左右根)。44.知识产权是指人们基于自己的智力活动创造的成果和经营管理活动中的经验、知识而依法享有的权利。 45.著作权是指作者对其创作的作品享有人身权和财产权。人身权包括:发表权、署名权、修改权、保护作品完整权等。46.财产权包括使用权和获得报酬权,即以复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式使用作品的权利,以及许可他人以上述方式使用作品并由此获得报酬的权利。47.触发器的语句格式为: CREATE TRIGGER 触发器名 [{BEFORE|AFTER}] {事件} ON 表名 [REFERENCING {OLD AS old}|{NEW AS new}] [FOR EACH ROW] [WHEN <触发条件>]BEGIN{触发动作}END [触发器名]48.封锁协议一级封锁协议是:事务T在修改数据R之前必须先对其加X锁,直到事束才释放。一级封锁协议可以防止丢失修改。二级封锁协议是:一级封锁协议加上事务T在读取数据R之前必须先对其加S锁,读完后方可释放S锁。二级封锁协议除防止了丢失修改,还可以进一步防止读“脏”数据。三级封锁协议是:一级封锁协议加上事务T在读取数据R之前必须先对其加S锁,直到事务结束才释放。三级封锁协议除防止了丢失修改和不读“脏”数据外,还进一步防止了不可重复读。49.两段锁协议是指所有事务必须分两个阶段对数据项加锁和解锁:在对任何数据进行速、写操作之前,事务首先要申请并获得对该数据的封锁。在释放一个封锁之后,事务不再获得任何其他封锁。50.数据字典(data dictionary)是关于数据库中数据的描述,其内容可以由DBMS自动更新。51.E-R模型3要素:实体、联系和属性。实体用矩形框表示,在框中记入实体名;联系用菱形框表示,在框中记入联系名;属性用椭圆形表示,将属性名记入框中。52.E-R模型的联系,对于一对一联系,要在两个实体连线方向各写1; 对于一对多联系,要在一的一方写1,多的一方写;对于多对多关系,则要在两个实体连线方向各写,*。53.数据库三级模式包括了外模式、模式和内模式,外模式,提高了数据的逻辑独立性和物理独立性。其中外模式是面向用户和应用程序员,对应的视图。模式是面向建立和和维护数据库人员,对应的是表。而内模式是面向系统程序员,对应的是存储文件。54.数据的物理独立性和数据的逻辑独立性是分别通过修改模式/内模式和外模式/模式的映像来保证的。55.数据库中数据的完整性是指数据库的正确性和相容性,以防止合法用户向数据库加入不符合语义的数据;安全性是指保护数据库,以防止不合法地使用所造成的数据泄漏、更改或破坏;并发控制是指在多用户共享的系统中,保证数据库的完整性不受破坏,避免用户得到不正确的数据。56.数据模型的三要素包括数据结构、数据操作、数据的约束条件。57.数据模型包括层次模型、网状模型、关系模型。58.关系模型用二维表格结构表达实体集,用外键表示实体间联系的数据模型称为关系模型。关系同网状和层次模型的最大区别是用表中的数据而不是通过指针链来表示和实现实体间的联系。59.数据仓库的基本特性是面向主题的、数据是集成的、数据是相对稳定的、数据是反映历史变化的。60.联机分析处理(OLAP)用于数据挖掘,从数据仓库中分析数据,为决策提供依据;联机事务处理(OLTP)用于更新事务,将数据写入数据库,面向操作人员。OLAP要求响应时间合理,OLTP要求响应时间快。61.事务是一个操作序列,这些操作“要么都做,要么都不做”,是数据库环境中不可分割的逻辑工作单位。62.事务支持的ACID特性。原子性(Atomicity),事务是数据库中运行的最小工作单元,整个事务中的操作要么都成功,要么都失败。一致性(Consistency),数据库总是从一个一致性的状态转换到另外一个一致性的状态。隔离性(Isolation),并发执行的各个事务之间不能互相干扰。持久性(Durability),一旦事务提交,则其所做的修改就会永久保存到数据库中。63.数据库的并发控制引发的问题包括:丢失更新(修改)、不可重复读、读“脏”数据。64.排它锁(简称X锁)又称写锁,若事务T对数据对象A加上X锁,则只允许T读取和修改A,其他任何事务都不能再对A加任何类型的锁,直到T释放A上的锁。65.共享锁(简称S锁)又称读锁,若事务T对数据对象A加上S锁,则事务T只能读A, 不能修改A;其他事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁。66.事务遵守两段锁协议是可串行化调度的充分条件。但可能会发生死锁。67.事务故障,由于事务程序内部错误而引起的,有些可以预期,如金额不足等;有些不可以预期,如非法输入、运算溢出等(逻辑错误)。68.系统故障(通常称为软故障),特定类型的硬件错误、操作系统故障、DBMS代码错误、突然停电等。69.介质故障(称为硬件故障),是指外存故障,例如磁盘损坏、磁头碰撞,瞬时强磁场干扰等。 撤销事务(Undo),将未完成的事务撤销,使数据库恢复到执行前的正确状态;重做事务(Redo)对已经提交的事务重新执行。71.事务故障的恢复由系统自动完成,对用户是透明的。步骤1:反向(从后向前)扫描日志文件,查找该事务的更新操作。步骤2:对该事务的更新操作执行逆操作,也就是将日志记录更新前的值写入数据库。步骤3:继续反向扫描日志文件,查找该事务的其他更新操作,并作同样处理。步骤4:如此处理下去,直到读到了此事务的开始标记,事务故障恢复就完成了。72.系统故障的恢复是在系统重启之后自动执行的。正向(从头到尾)扫描日志文件,找出故障发生前已经提交的事务(这些事务既有BEGIN TRANSACTION 记录,也有COMMIT记录),将其事务标识记入重做(REDO)队列。同时找出故障发生时尚未完成的事务(这些事务只有BEGIN TRANSACTION 记录,无相应的COMMIT记录),将其事务标识记入撤销(UNDO)队列。反向扫描日志文件,对每个UNDO事务的更新操作执行逆操作,也就是将日志记录中更新前的值写入数据库。正向扫描日志文件,对每个REDO事务重新执行日志文件登记的操作,也就是将日志记录中更新后的值写入数据库。73.介质故障的恢复,需要DBA的介入。装入最新的数据库后备副本,使数据库恢复到最近一次转储时的一致性状态。转入相应的日志文件副本,重做已完成的事务,撤销未完成的事务。74.关系模型的基本概念,包括关系、属性、域、元组、分量、目或度。关系模式是对关系的描述,记为R(A1,A2,…,An)。候选码/候选键、主码/主键、外码/外键。主属性、非主属性。75.关系模型中的完整性约束包括了实体完整性、参照完整性和用户定义的完整性三种。76.关系的三种基本类型包括了基本关系、查询表、视图表。77.集合运算符包括∪(并)、—(差)、∩(交)、X(笛卡尔积);专门的关系运算符包括(选择)、(投影)、⨝(连接)、(除)。78.查询优化的准则:(1)提早执行选取运算。(2)合并乘积与其后的选择运算为连接运算。(3)将投影运算与其后的其他运算同时进行,以避免重复扫描关系。(4)将投影运算和其前后的二目运算结合起来,使得没有必要为去掉某些字段再扫描一遍关系。(5)在执行连接前对关系做适当的预处理,就能快速地找到要连接的元组。(6)存储公共子表达式。79.函数依赖的定义,设R(U)是属性集U上的关系模式,X和Y是U的子集。若R(U)的任何一个可能的关系r,r中不可能存在两个元组在X上的属性值相等,而在Y上的值不等,则称X函数决定Y或Y函数依赖于X,记作X→Y。80.平凡依赖:若X→Y,但Y ⊆ X,则称X→Y为平凡的函数依赖;非平凡依赖:若X→Y,但Y ⊈ X,则称X→Y为非平凡的函数依赖。81.传递函数依赖的定义,在R(U,F)中,如果X ⟶ Y,Y ⊈ X,Y ↛ X,Y ⟶ Z,则称Z对X传递函数依赖;部分函数依赖的定义,在R(U)中,设X→Y,但Y不完全依赖于X,则称Y对X部分函数依赖。82.多值依赖的定义,在R(U,F)中 , 其属性集为U。X , Y,Z是U的子集,并且Z=U-X-Y。当且仅当对R(U)的任何一个关系r,给定一组属性(x,z)的值,有一组Y值,这组Y值仅仅决定于x值而与其他属性z(U-X-Y)的值无关,那么称Y多值依赖于X或X多值决定Y ,记为:X→→Y。83.函数依赖的公理系统。(1)自反律:若Y⊆X⊆U,则X→Y为F所逻辑蕴含。(2)增广律:若X→Y为F所逻辑蕴含,且Z⊆U,则XZ→YZ为F所逻辑蕴含。(3)传递律:若X→Y和Y→Z为F所逻辑蕴含,则X→Z为F所逻辑蕴含。(4)合并规则:若X→Y,X→Z,则X→YZ为F所蕴涵(5)伪传递率:若X→Y,WY→Z,则XW→Z为F所蕴涵(6)分解规则:若X→Y,Z⊆Y,则X→Z为F所蕴涵84.第一范式(1NF)的定义,若关系模式R的每一个分量是不可再分的数据项,则关系模式R属于第一范式,简称1NF,记做R ∈ 1NF。85.第二范式(2NF)的定义,若关系模式R∈1NF,且每一个非主属性完全依赖于码,则关系模式R属于第二范式,简称2NF,记做R ∈ 2NF。86.第三范式(3NF)的定义,若关系模式R(U,F)中若不存在这样的码X,属性组Y及非主属性Z(Z ⊈ Y)使得X→Y,(Y ↛X)Y→Z成立,则关系模式R∊3NF。87.巴克斯范式(BCNF)的定义,关系模式R∊1NF,若X→Y且Y⊈ X时,X必含有码,则关系模式R ∈ BCNF。88.第四范式(4NF)的定义,若关系模式R∊1NF,若对于R的每个非平凡多值依赖X→→Y且Y⊈ X时,X必含有码,则关系模式R(U,F)∊4NF。89.创建表语句格式:CREATE TABLE<表名>(<列名><数据类型>[列级完整性约束条件][,…n][,表级完整性约束条件])。90.索引的作用:通过创建唯一索引,可以保证数据记录的唯一性;可以加快数据检索速度;可以加速表与表之间的连接;可以在检索数据的过程中使用优化隐藏器,提高系统性能;在使用ORDERBY和GROUPBY子句检索数据时,可以显著减少查询中分组和排序的时间。91.创建视图语句格式:CREATE VIEW<视图名>(列表名)AS SELECT查询子句[WITHCHECKOPTION]92.SELECT基本语句格式:SELECT[ALL|DISTINCT]<目标列表达式>[,…n]FROM<表名或视图名>[,…n]WHERE<条件表达式>GROUPBY<列名1>[HAVING<条件表达式>][ORDERBY<列名2>[ASC|DESC][,…n]]93.存储过程存储过程是指保存的SQL语句集合,可以接受和返回用户提供的参数。存储过程已在服务器注册。存储过程具有安全特性(例如权限)和所有权链接,以及可以附加到它们的证书。存储过程可以强制应用程序的安全性。存储过程允许模块化程序设计。存储过程是命名代码,允许延迟绑定。存储过程可以减少网络通信流量。94.数据库设计的6个阶段依次是:需求分析、概念结构设计、逻辑结构设计、物理结构设计、数据库实施、数据库运行和维护。95.分布式数据库的优点:管理具有不同透明度的数据、提高可靠性和可用性、更容易扩展系统、可以提高性能。96.CAP理论:就是对一个分布式系统,一致性(Consistency)、可用性(Availablity)和分区容忍性(Partition tolerance)三个特点最多只能三选二。97.数据库种类包括文档存储:MongoDB;键值存储:Dynamo、Redis、Memcached;图形存储:FlockDB、Neo4j;多值数据库:openQM、openInsight;对象数据库:db4o;列存储:Bigtable、Hypertable、HBase、Cassandra。98.大数据是具有数量巨大、来源多样、生成极快、多变等特征且难以使用传统数据体系结构有效处理的包含大量数据集的数据。大数据的特性一般包括:数量大、速度增长快、多样性、价值密度低等特点。99.分布式数据库的体系结构包括四层模式:全局外层、全局概念层、局部概念层、局部内层。全局外层是对分布式数据库的最高层的抽象。全局概念层是对分布式数据库的整体抽象,包含了系统中全部数据的特性和逻辑结构。局部概念层是由局部概念模式描述,是全局概念模式的子集;局部内层是物理数据库的描述。100.分布式数据库透明性包括了分片透明、分配透明、复制透明、位置透明和映像透明性(局部数据模型透明、逻辑透明)。
2024年03月18日
0 阅读
0 评论
0 点赞
2023-11-27
软考电子商务设计师视频资料及备考资料
https://3139.top/?p=372https://3139.top/?p=376资源内容3.54G下载链接:https://www.aliyundrive.com/s/yBywSqsE3T9
2023年11月27日
0 阅读
0 评论
0 点赞
1
2
...
4