2018年南京师范大学计算机科学与技术学院878数据库原理之数据库系统概论考研强化五套模拟题
● 摘要
一、选择题
1. 下列关于数据库备份的叙述,错误的是( )。
A. 数据库备份也受到数据库恢复模式的制约
B. 数据库备份是一项复杂的任务,应该有专业的管理人员来完成
C. 如果数据库很稳定就不需要经常做备份,反之要经常做备份
D. 数据库备份策略选择应该综合考虑各方面因素,并不是备份做得越多越全就越好
【答案】C
【解析】数据库系统总有可能出现故障,所以不管如何都需要一个合理的备份计划以防止出现故障造成数据库中数据的破坏。
2. 为了保证数据库应用系统正常运行,数据库管理员在日常工作中需要对数据库进行维护。下列一般不属于数据库管理与日常维护工作的是( )。
A. 数据内容一致性维护
B. 数据库备份与恢复
C. 数据库安全性维护
D. 数据库存储空间管理
【答案】A
【解析】数据库管理与日常维护是系统员的重要职责,主要包括:①数据库的备份与恢复;②完整性维护;③安全性维护;④存储空间管理;⑤并发控制及死锁处理,是系统管理员的重要职责。
3. 数据完整性保护中的约束条件主要是指( )。
A. 用户操作权限的约束
B. 用户口令校对
C. 值的约束和结构的约束
D. 并发控制的约束
【答案】C
【解析】完整性规则主要分为两大类,一类是域完整性规则,实际上就是值的约束;另一类是关系完整性规则,实际上就是结构的约束。
4. 对于大型企业业务支持数据库应用系统的存储空间规划问题,在进行存储空间规划时,下列说法一般情况下错误的是( )。
A. 数据库应用系统需要支撑的企业核心业务的发生频率是重要的输入参数
B. 粗粒度级统计分析数据所需占用的存储空间是需要考虑的主要因素
C. 企业核心业务数据的保存期要求是需要考虑的主要因素
D. 数据安全性、业务稳定性和容灾能力要求是重要的考虑因素
【答案】B
【解析】在面对大型企业业务支持数据库应用系统的存储空间规划问题时,要考虑数据安全性、业务稳定性及容灾能力要求,主要因素是企业核心业务数据的保存期。
5. 在大型企业的数据库应用系统设计中,对企业(甲方)和项目承担方(乙方)的人员角色,下列说法一般来说不合理的是( )。
A. 甲方首席信息官和乙方项目经理要参与概念模型设计工作
B. 甲方首席信息官要实际参与逻辑模型和物理模型设计与实施工作
C. 逻辑模型设计完成以后,主要由乙方数据库工程师负责物理模型的设计与实现工作
D. 甲方总经理、首席信息官、乙方项目经理和双方系统架构师一般都要参与系统规划与总体架构设计工作
【答案】B
【解析】在合作过程中甲方首席信息官主要参与项目规划、需求分析以及概念模型设计阶段工作,而乙方(项目承担方)数据工程师主要负责数据库逻辑模型和物理模型的设计与实现。
6. 关于数据库应用系统功能设计,有下列说法:
. 软件总体设计的依据包括需求分析阶段得到的数据流图、事务描述和业务规则等需求分析结果
. 软件总体设计一般用模块结构图表示,模块结构图主要关心模块的外部特性,即上下级模块、同级模块间的数据传递和调用关系,以及模块内部处理流程
. 数据库事务设计的依据是事务自身的事务处理逻辑
. 总体设计阶段要对硬件平台、存储设备、操作系统、DBMS 等做出合理选择,并进行初步配置设计上述说法错误的是( )。 A. B. C. D.
【答案】B
【解析】需求分析阶段得到的数据流图、事务描述和业务规则等需求分析结果是软件总体设计的输入,系统总体结构和分层模块结构是总体设计的输出。模块结构图是用来表示总体设计输出的常见模型,主要用来描述模块的外部特性,即上下级模块以及同级模块间的数据传递和调用
关系,但并不关心模块内部的处理流程。
7. 数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据包指( )。
A. 数据字典、应用程序、审计档案、数据库后援副本
B. 数据字典、应用程序、日志文件、审计档案
C. 日志文件、数据库后援副本
D. 数据字典、应用程序、数据库后援副本
【答案】C
【解析】数据库恢复的实现技术主要是建立冗余并利用冗余数据实施数据库恢复。建立冗余最常见的技术是数据转储和登录日志文件。
8. 不属于DBMS 基本组成的是( )。
A.DDL 编译器和DML 预处理器
B. 数据库管理器
C. 查询处理器和数据字典
D. 编译解释处理程序
【答案】D
【解析】DBMS 的主要组成:①DDL 编译器(数据定义语言及其翻译处理程序);②DML 预处理器(数据操纵语言及其编译/解释程序);③查询处理器;④数据库管理器(数据库运行控制程序);⑤数据字典(DataDictionary ,DD )管理器。
二、简答题
9. 举例说明对数据库安全性产生威胁的因素。
【答案】(1)滥用过高权限:当用户(或应用程序)被授予超出了其工作职能所需的数据库访问权限时,这些权限可能会被恶意滥用。例如,一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数。
(2)滥用合法权限:用户还可能将合法的数据库权限用于未经授权的目的。假设一个恶意的医务人员拥有可以通过自定义Web 应用程序查看单个患者病历的权限。通常情况下,该Web 应用程序的结构限制用户只能查看单个患者的病史,即无法同时查看多个患者的病历并且不允许复制电子副本。但是,恶意的医务人员可以通过使用其他客户端(如MS-Excel )连接到数据库,来规避这些限制。通过使用MS-Excel 以及合法的登录凭据,该医务人员就可以检索和保存所有患者的病历。
(3)权限提升:攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限。漏洞可以在存储过程、内置函数、协议实现甚至是SQL 语句中找到。例如,一个金融机构的软件开发人员可以利用有漏洞的函数来获得数据库管理权限。使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的帐户以及转帐等。