计算机基础《三级数据库技术》考试培训-笔试部分课件.ppt

上传人(卖家):晟晟文业 文档编号:2719450 上传时间:2022-05-20 格式:PPT 页数:211 大小:2.30MB
下载 相关 举报
计算机基础《三级数据库技术》考试培训-笔试部分课件.ppt_第1页
第1页 / 共211页
计算机基础《三级数据库技术》考试培训-笔试部分课件.ppt_第2页
第2页 / 共211页
计算机基础《三级数据库技术》考试培训-笔试部分课件.ppt_第3页
第3页 / 共211页
计算机基础《三级数据库技术》考试培训-笔试部分课件.ppt_第4页
第4页 / 共211页
计算机基础《三级数据库技术》考试培训-笔试部分课件.ppt_第5页
第5页 / 共211页
点击查看更多>>
资源描述

1、1三级数据库技术2开篇话学习建议 以教材和背诵资料为纲 , 内容多,理解记忆,记关键词、关键句 作好预习,进行标注课程结构 知识点 考点 历年真题教材上的内容占90%34三级数据库技术第第1 1章章 计算机基础知识计算机基础知识5本章考点约为10计算机系统的组成计算机网络基础信息安全基础61.1计算机系统组成与应用领域7考点1 计算机系统组成计计算算机机系系统统硬件系统硬件系统软件系统软件系统运算器运算器控制器控制器存储器存储器输入、输出设备输入、输出设备计算机语言计算机语言系统软件系统软件应用软件应用软件机器语言机器语言汇编语言汇编语言高级语言高级语言OSOS语言程序处理程序语言程序处理程序

2、数据库管理系统数据库管理系统诊断程序诊断程序算术和逻辑运算算术和逻辑运算指令解释、执行指令解释、执行存放数据和程序存放数据和程序模数转换、数模转换模数转换、数模转换、磁盘、磁带、磁盘、磁带8CPUCPU冯冯. .诺依曼计算机诺依曼计算机以以 为基础,由为基础,由 五大部分组成五大部分组成 存储程序原理存储程序原理接口接口9 模数转换器为输入设备,而数/模转换器为输出设备。有些设备队有输入功能又有输出如磁盘机、磁带机10指令系统复杂指令系统(CISC complex instruction set computer)精简指令系统(RISC reduced instruction set comp

3、uter)指令类型 数据传送指令 算术逻辑指令 判定控制指令11指令系统的寻址方式:立即寻址(立即数寻址),指令中直接给出操作数。寄存器寻址:操作数在寄存器中。直接寻址:指令中直接给出操作数地址。寄存器间接寻址:寄存器给出操作数地址。寄存器相对寻址:指令中给出操作数的地址偏移量。12微型处理器分类:通用微处理器、嵌入式微处理器和数字信号处理器(如通信设备、雷达、数字图像处理设备、数字音频设备)总线 PCI:不依附具体处理器的局部总线。 USB:通用串行总线。1394总线:FireWire,为家用电器研制的一种高速串行总线。1394总线在数字视频设备(数字摄像机)中广泛应用。13考点2 计算机的

4、应用领域科学和工程计算 科学计算,计算量大、逻辑简单数据和信息处理过程控制(实时、灵敏性、可靠性、抗干扰性、封闭性)辅助设计(CAD,CAM,CAT,CAI)(computer aided Manufacturing)人工智能14考题为了改变指令系统计算机指令过多的状态而设计的一种计算机系统结构称为精简指令系统计算机,其英文缩写为 数字信号处理器由于在其内部设计了能够高速处理多路数数字信号处理器由于在其内部设计了能够高速处理多路数字信号的电路,可以用在需要快速处理大量复杂信息的领字信号的电路,可以用在需要快速处理大量复杂信息的领域。下列哪一个设备不需要数字信号处理器?域。下列哪一个设备不需要数

5、字信号处理器?A) A) 雷达雷达B) B) 彩色电视机彩色电视机C) C) 数字音视频设备数字音视频设备D) D) 数字图像处理设备数字图像处理设备B 2009.9B 2009.915考题下列哪一个不是指令系统中包含的指令类型 A 存储控制类指令 B 数据传送类指令 C 算术逻辑类指令 D 判定控制类指令A16(1)冯诺依曼奠定了现代计算机工作原理的基础。下列叙述中,哪个(些)是正确的?I程序必须装入内存才能执行II计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操作III.计算机系统由运算器、存储器、控制器、输入设备、输出设备等五大部件组成A)仅IB)仅I和IIC)仅II和IIID

6、)都正确(2)关于指令系统的寻址方式,如果在指令中给出操作数所在的地址,该方式称为A)立即寻址B)直接寻址C)寄存器寻址D)寄存器间接寻址171 下列哪一项指标在实时控制系统时不需要满足?A、可靠性 B、实时性 C、交互性 D、抗干扰性答案 C2 用计算机进行导弹飞行轨道的计算,属于下列哪一个计算机应用领域? A人工智能 B过程控制 C辅助设计 D科学和工程计算 D183 通常一台计算机系统的存储介质包括Cache、内存、磁带和硬盘,其中访问速度最慢的是ACache B磁带 C硬盘 D内存 B4 下列关于计算机系统工作原理的叙述中,哪一条是正确的?A 中 央 处 理 器 直 接 对 存 储 器

7、 中 的 数 据 进 行 处 理B 运 算 器 完 成 解 释 和 执 行 指 令 的 工 作C 中 央 处 理 器 可 以 从 输 入 设 备 中 得 到 控 制 指 令D程序和数据均存放在存储器中 D195 计算机硬件系统中,完成解释指令、执行指令的部件是_。 A)运算器 B)控制器 C)存储器 D)输入输出设备B6 下列哪一种设备不是输入设备?A 键盘 B 光笔 C 数/模转换器 D 声音识别器C20填空题1 将文本、音频、视频、动画、图形和图像等各种媒体综合起来的技术称为 【1】 技术 多媒体2 计算机是由运算器、 【1】 、存储器、输入设备和输出设备这5个主要功能部件组成的,它们被称

8、为计算机的五大硬件 控制器211.2计算机软件22考点1 计算机语言机器语言 依赖于硬件0,1二进制代码,运行速度快 不易被人识别(最初级语言)汇编语言 助记符表示指令的语言,易于理解和记忆,计算机不能识别,经过汇编程序翻译成机器语言执行(仍然依赖机器,低级语言)2324高级语言 人工设计语言,接近人的理解, 对算法描述 特点:独立硬件、可移植和通用性好Basic:普及性会话语言Fortran:科学及工程计算Pascal:教学语言C语言:系统开发C+:面向对象语言Cobol:商业事务处理和金融Prolog:人工智能语言 25高级语言程序高级语言程序机器语言机器语言编译编译编译程序编译程序运行结

9、果运行结果运行运行编译过程编译过程26考点 2 系统软件操作系统,系统软件的核心语言处理程序(解释程序和编译程序)数据库管理系统服务性程序(调试程序、纠错程序、诊断程序)27考点 3 应用软件28计算机系统技术指标运算速度MIPS(Million Instructions Per Second)主频 GHZ字长:一次处理的二进制位数存储容量 G M KB (1024)数据传输率 1Kb 1Mb 1Gb的关系(1000)29计算机中的信息表示 进制转换 10-2进制转换:除2取余 2-8进制:从右到左每三位一组,转换为8进制数 2-16进制:从右到左每四位一组,转换为16进制数 小数部分从左到右

10、每三位或四位一组 30(10)10-( )2(10.1)2-( )10 或8进制到10进制(10001001.10)2-( )831原码、反码和补码正整数,原码、反码和补码一样,都是正数本身。负整数,原码的符号位为1,数值部分取绝对值 反码的符号位为1,其他位是原码取反 补码的符号位为1,其他位原码取反,加1.如:29 -2932服务程序是一类辅助性程序,它提供各种软件运行时所需的服务,下列哪一个属于服务程序?A)语言处理程序 B)调试程序 C)操作系统 D)数据库管理系统33八进制数1507转换成十进制数是多少 2009.1034考题1、完成辅助诊断疾病的软件属于下列哪一类计算机软件? A)

11、系统软件 B、科学计算软件 C)人工智能软件 D、数据和信息处理软件C2、下列有关高级语言的叙述中,哪一个是不正确的?A) 高级语言又称为算法语言B)高级语言独立于计算机硬件C)高级语言程序可以直接在计算机上执行D)用高级语言编写的程序其通用性和移植性好C353、计算机软件分为系统软件和应用软件两大类,其中处于系统软件核心地位的是A)操作系统 B)编译程序C)数据库管理系统 D)网络通信软件A4、下列有关程序设计语言的叙述中,哪一个是不正确的? A 机 器 语 言 是 最 初 级 的 计 算 机 语 言 B 机 器 语 言 程 序 的 形 式 是 二 进 制 代 码 C 机 器 语 言 需 要

12、 编 译 后 才 可 以 被 计 算 机 执 行 D用机器语言编写程序比较困难 C365、计算机软件分为系统软件和应用软件两大类,其中 处 于 系 统 软 件 核 心 地 位 的 是A操作系统 B编译程序C数据库管理系统 D网络通信软件 A6、汇编语言是一种符号语言,通常用指令功能的英文词缩写代替操作码。助记符MOV表示的指令是_。 A)加法 B)中断 C)空操作 D)传送D377、下列关于系统软件的叙述中,哪个不正确?A)操作系统管理系统的软硬件资源B)解释程序将源程序转换为目标程序,边解释边执行C)Informix是一种数据库管理系统D)故障诊断程序是一类服务程序B38填空题1、语言处理程

13、序应属于 【1】 软件 系统39过关练习1、下列哪一项不属于系统软件?A ) 调 试 程 序 B ) 计 算 机 辅 助 设 计 程 序C ) 编 译 程 序 D ) 数 据 库 管 理 系 统2、下列叙述中,错误的是A 系 统 软 件 是 在 应 用 软 件 基 础 上 开 发 的 B 系 统 软 件 应 提 供 友 好 的 人 机 界 面 C系统软件与硬件密切相关 D 系 统 软 件 与 具 体 应 用 领 域 无 关 3、目前常用的办公软件Office应属于 A) 应用软件 B)系统软件 C)工具软件 D)管理软件 B BA AA A401.3计算机网络基础(4分)重点重点41考点 1

14、计算机网络概述计算机网络是通信技术与计算机技术紧密结合的产物计算机网络的发展历史 (1)具有通信功能的单机系统阶段 (2)具有通信功能的多机系统阶段 (3)计算机网络阶段计算机网络特征 1、资源共享:硬件共享、软件共享、数据共享 2、自治计算机 3、共同网络协议:语法(结构和格式)、语义(意义)、时序(事件的执行顺序)42考点 2 计算机网络分类分类方法(1)根据传输技术分类:广播式网络与点-点网络(2)根抓网络的覆盖范围与规模分类:局域网(LAN)、城域问(MAN)及广域网(WAN)局域网:(以太网、令牌总线和令牌环) 决定局域网特性主要技术要素为网络拓扑、传输介质与介质访问控制方法(共享式

15、和交换式局域网)局域网常用的传输介质有:同轴电缆、双绞线、光纤与无线通信信道。43城域网: 早期城域网主要采用光纤分布式数据接口FDDI 具有双环结构,容错能力 具有动态分配带宽能力 共同特点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。广域网(分组交换技术)(X.25,帧中继、ISDN,ATM) 大容量与突发性通信要求 综合业务服务要求 开放设备接口与规范化的协议 完善的通信服务和网络管理44X25:建立在速率低、误码率高的电缆介质上,X.25协议包括差错控

16、制、流量控制和拥塞控制等,由通信子网完成。FR(帧中继):建立在速率高、误码率低的光纤上,对X.25协议进行简化,差错控制由用户终端完成。B-ISDN(宽带综合业务数字网)、N-ISDN(窄带综合业务数字网)ATM(异步传输模式,一种数据传输与分组交换技术,能满足多媒体应用的高速率与低延迟的要求,具有线路交换实时性好和分组交换灵活性好的双重优点。45考点 3 Internet基础1、Internet的形成和发展 (1)TCP/IP协议与ARPnet结合,使ARPnet成为Internet的主干网 (2)NSFnet是第一个使用TCP/IP的广域网 (3)Internet实现了TCP/IP参考模

17、型与协议的结合,TCP/IP协议不受主机、操作系统的限制462、Internet结构与组成 Internet是通过网络互联设备-路由器连接起来的大型广域网(通信线路、路由器、主机、信息资源)47路由器:为数据包选择路径。4849 3、TCP/IP协议、域名与IP地址(重点)TCP/IP协议组的四个层次应用层应用层传输层传输层网络层网络层物理层物理层TCPTCPUDPUDPIPIP50应用层协议: 网络终端协议TELNET,实现远程登录 文件传送协议FTP 域名服务协议DNS,实现域名到IP地址映射 路由信息协议RIP,交换路由信息 电子邮件协议SMTP HTTP协议,WWW服务51域名与IP地

18、址 域名和IP地址是Internet上的两种地址表示形式IP地址由网络地址和机器地址组成IP地址长度为32位,X.X.X.X表示,X为8为,表示0-255,(点分十进制地址)192.168.0.152A类:7 7位位2424位位B类:1414位位1616位位C类:2121位位8 8位位网络地址网络地址机器地址机器地址0 01 1 0 01 1 1 1 0 01.0.0.0-126.0.0.01.0.0.0-126.0.0.0128.0.0.0-191.0.0.0128.0.0.0-191.0.0.0192.0.0.0-233.0.0.0192.0.0.0-233.0.0.053域名 IP地址数

19、字,难记忆,出现字符型主机名即域名 格式 主机名.组名.网点名 域名与IP地址一一对应54考点4 Internet提供的主要服务WWW服务:超文本和超媒体是WWW信息组织形式(链接)使用的协议HTTP(Hyper text transfer protocol)55HTML(超文本标记语言)和HTTP(超文本传输协议)是WWW工作的基础 56URL:统一资源定位器(uniform Resource Locator),定位页面57电子邮件服务(E-Mail) 由邮件服务器、电子邮箱组成,并规定电子邮件书写规则工作原理工作原理发送方发送方邮件服务器邮件服务器发送方发送方接收方接收方邮件服务器邮件服务

20、器接收方接收方SMTPSMTP简单邮件传输协议简单邮件传输协议POP3POP3、IMAPIMAP邮局协议邮局协议交互式邮件存取协议交互式邮件存取协议nFTPFTP邮箱邮箱58电子邮件内容协议 MIME(Multipurpose Internet Mail Extensions),可以传送图像、声音等多媒体信息 59考点5 Internet基本接入方式局域网接入数据通信网(X.25,DDN,ADSL,ISDN) ISPISP(Internet Service ProviderInternet Service Provider,ISPISP)InternetInternet服务提供服务提供商,为用

21、户提供接入和提供信息服务商,为用户提供接入和提供信息服务60电话网接入61ADSL(Asymmetrical Digital Subscriber Loop)非对称数字用户环路。用户通过电信接入Internet,普遍采用ADSL方式。基于电话线,上、下行传输速率不同,上行(从用户到网络)为低速,可达1Mbps;下行(从网络到用户)为高速,可达8Mbps。传输距离有限制:3-5km 62下列关于ADSL技术的叙述中,哪些是正确的?.它是在普通电话线上的一种新的高速宽带技术.它为用户提供上、下行对称的传输速率.ADSL宽带接入方式可用于网络互联业务A) 仅和B) 仅和C) 仅和D) 全部C 200

22、9.9C 2009.963(3)用于实现Internet中文件传输功能所采用的应用层协议是A)FTP B)DNS C)SMTP D)HTTP(4)WWW能够提供面向Internet服务的、一致的用户界面的信息浏览功能,其使用的基础协议是A)FTP B)DNS C)SMTP D)HTTP64数据包要求从源主机出发,最终到目的主机。下列哪一个设备可为数据 包 选 择 输 出 路 径 , 将 它 从 一 个 网 络 传 送 到 另 一 个 网 络 ?A) 通信线路B) 路由器C) WWW服务器D) 调制解调器当电子邮件软件从邮件服务器读取邮件时,可以使用下列哪一个(些)协议?.简单邮件传输协议SMT

23、P.邮局协议POP3.交互式邮件存取协议IMAPA) 仅B) 仅C) 仅和C) 仅和C CB B2009.92009.965下列哪个不属于广域网技术?A、 X.25 B、 FDDI C、 ISDN D、 ATMB 2009.03下列关于广域网技术的叙述,哪个不正确?A、X.25执行过程复杂,增加了网络传输延迟B、帧中继的产生为了保证数据传输的质量C、ATM技术采用异步传输与分组交换技术D、建立综合业务数字网的目的之一为用户提供标准接口B 2008.0466考题1、IP地址是Internet赖以工作的基础,它由网络地址和主机地址两部分组成,其中C类网络的主机地址数最多为 A)64个 B)128个

24、 C)256个 D)512个 C (2007.04)2、电子邮件服务程序从邮件服务器中读取邮件时可以使用邮局协议,下列哪个是邮局协议(2007.04) A)POP3 B)IMAPC)HTTP D)SMTPA673、下列哪一项不属于邮件服务器的主要功能?(2007.04)A) 接收用户发送来的邮件B)为收件人定期清理邮箱C)根据收件人地址将邮件发送到对方服务器中D)根据收件人地址将其他邮件服器发送来的邮件分发到相应的电子邮箱B4、TCP/IP参考模型在下列哪一层定义了用户数据报协议(UDP)? (2006.04)A链路层 B网络层 C传输层 D应用层C 685、下列关于异步传输模式ATM技术的叙

25、述中,哪一条是不正确的?A A T M 技 术 可 以 满 足 用 户 对 数 据 传 输 的 服 务 质 量 的 要 求B A T M 是 B - I S D N 选 择 的 数 据 传 输 技 术C A T M 技 术 的 实 时 性 好 , 但 灵 活 性 不 够D采用ATM技术可满足网络中突发性的通信量C (2005.09)6、电子邮件软件向邮件服务器发送邮件时使用的协议是(2005.09) ASMTP BPOP3 CIMAP DMIME A697、_不是网络协议的要素。(2005.04) A)语法 B)语义 C)时态 D)时序C8、若想在本地机上显示Internet上的各种信息,要安

26、装运行一个软件,该软件是_。(2005.04) A)搜索引擎 B)WWW浏览器 C)电子邮件服务 D)远程登录服务B7010、IP地址由网络地址和主机地址组成,C类网络的主机地址长度为 (2007.09)A、4 B、6 C、8 D、12C 71填空题1、Internet服务提供商(ISP)是用户接入Intemet的入口点,一般用户计算机接入Internet有两种方式:一种是通过电话网,另一种是通过 【2】 局域网2、针对采用TCP/IP协议联网的主机数量增多情况,可以用【1】来管理和组织主机。域名723、在点点网络中,分组从通信子网的源节点到达目的结点的路由是由 【1】 决定的。路由器 4、【

27、1】是用户接入Internet的入口点,一方面它为用户提供Internet接入服务,另一方面也为用户提供各类信息服务ISP73过关练习1 、 用 于 实 现 网 络 设 备 名 字 到 I P 地 址 映 射 的 网 络 服 务 是A) TELNET B) SMTP C) DNS D) FTPC2 、 下 列 哪 一 个 协 议 是 I n t e r n e t 使 用 的 协 议 ? ( 本 题 分 值 : 1 分 )AOSI参考模型中规定的传输层协议 BTCP/IP传输控制/网间协议 CIEEE 802.3系列协议 D帧中继传输协议 B3、通常可用传输速率描述通信线路的数据传输能力,传输

28、速率指的是A每秒钟可以传输的中文字符个数 B每秒钟可以传输的字符数 C每秒钟可以传输的比特数 D每秒钟可以传输的文件数 C74填空题1、联网的各个计算机共享一个公共通道,当一台计算机发送信息时,所有其他计算机都能“收听”到此信息,这种网路称为【1】网络。 广播网络2、在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的想象,要进行【2】流量控制751.4信息安全基础(3分)重点重点76考点 1 信息安全信息安全:防止非法攻击和病毒传播 信息安全包括四方面内容:(保证电子信息有效性) 信息保密(confidentiality) 完整性 integrity 可用性 availability

29、可控性 controllability涉及到网络安全、操作系统安全、数据库安全、信息系统安全方面内容77信息安全采用如下技术: 信息保密 信息认证 密钥管理 防火墙 病毒防护78考点2 信息保密信息保密原理加密体制由加密体制由5 5部分组成:部分组成:明文空间、密文空间、加密密钥空间、明文空间、密文空间、加密密钥空间、解密密钥空间、加密和解密算法集解密密钥空间、加密和解密算法集79现有加密体制分为两种,一种是单钥加密体制,也称为私钥或对称加密体制(DES体制);另一种是双钥加密体制(公钥或非对称加密)(RSA体制,大数分解和素性检测理论)密码体系中,加密、解密算法可以公开,但密密码体系中,加密

30、、解密算法可以公开,但密钥要保密,钥要保密,密钥管理是关键密钥管理是关键。单钥加密体制分为两类:流密码(明文逐位加单钥加密体制分为两类:流密码(明文逐位加密)和分组密码(明文分组,逐组加密)密)和分组密码(明文分组,逐组加密)80考点3 密钥管理加密体制中关键是密钥,密钥泄露影响系统安全密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容密钥的分配和存储是最关键和困难的问题密钥管理与密钥分配协议和密钥协定有关。一般通过数字证书表明公钥持有的合法性。公钥证书是由一个可信机构签发的关于某人的公开密钥证书81考点4 信息认证信息认证:验证信息发送者的真实性(防假冒)和信息的完整性(

31、防篡改)认证是防止对系统进行主动攻击(伪造、篡改)的重要技术 主动攻击:通过增、删、重放、伪造等手段主动向系统注入假信息。 被动攻击:对密文进行分析和识别。有关认证的实用技术中,主要的有数字签名技术、身份识别技术和信息的完整性校验技术。82数字签名通过签名算法实现(发送者的真实性)(常采用公钥体制)身份识别: 基于密码识别技术的身份识别有两种方式,即通行字方式(口令)和持证方式。 生物识别:个人特征(指)纹、声纹、手形、视网膜、血型、基因、笔迹、习惯性签字。 已有的识别协议大都为询问-应答协议(基于私钥或公钥密码技术)。消息认证:验证消息的源与宿。(数字签名和身份识别完成)验证消息的内容是否保

32、持完整性,即未被篡改(摘要)消息的序号利时间性。(防止消息重放)83考点5 计算机病毒计算机病毒特征: 传染性 破环性 隐蔽性 潜伏性 可激发性84恶意软件 特洛依木马(下载的非法程序) 登录陷阱(网络钓鱼,虚假页面) 逻辑炸弹(在程序中设置的破环代码) 后门陷阱(在程序中设置的绕开登录进入系统) 缓冲区溢出: 僵尸网络:一对多进行控制85防火墙技术起到防止外界入侵的目的常用防火墙技术: 1、包过滤防火墙:静态包过滤防火墙和动态包过滤防火墙。 要求:事先知道可信的IP地址 2、代理防火墙即应用网关防火墙。 增加了传输时间。86考点6 网络安全构成对网络安全威胁的主要因案及相关技术网络攻击、攻击

33、检测与防范。网络安全漏洞与安全对策。网络中的信息安全保密。网络内部安全防范。网络防病毒。网络数据备份与恢复、灾难恢复871、网络服务攻击分类: 服务攻击和非服务攻击 服务攻击:对服务器发起攻击,丧失服务能力,比如对WWW服务器攻击,主页被篡改 非服务攻击:对通信设备攻击,使设备瘫痪2、网络中的信息攻击(安全保密) 信息存储安全和传输安全 信息存储安全:操作系统、防火墙等完成88信息攻击(传输安全):防止信息泄露和被攻击89903、网络防病毒 网络防病毒软件基本功能:查毒、检查、隔离、报警等。允许用户设置3中扫描方式: 实时扫描、预置扫描、人工扫描91网络安全服务的主要内容 安全攻击;是指所有有

34、损于网络信息安全的操作。 安全机制:是指用于检测、预防或从安全攻击中恢复的机制。 安全服务:是指提高数据处理过程中的信息传输安全性服务。基木的安全服务功能 保密性:是防止传输的数据被截获与篡改。 认证:用于解决网络中信息传送的源结点用户与目的结点用户身份的真实性。 数据完整性:用于保证发送信息与接收数据的一致性,防止出现信息在传输过程中被插入的问题。 防抵赖:用于保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认。 访问控制:控制与限定网络用户对主机、应用程序、数据与网络服务的访问类型。92考点7 操作系统安全操作系统安全方法操作系统的安全措施一般可以从隔离、分层和内控3个方面来进

35、行考虑。隔离可分为:物理隔离:使不同安全要求的进程使用不同物理实体。时间隔离:使不同进程在不同时间运行。逻辑隔离:限制程序存取。密码隔离:进程以其他进程不知的方式隐蔽数据和计算93操作系统安全措施 包括访问控制、存储保护及文件保护与保密。 访问控制:认证、访问权限、文件保护、审计 存储保护:防止地址越界、防止操作越权94考点 8 数据库安全通过数据库管理系统实现 安全措施的层次 物理层 人员层 操作系统层 网络层 数据库系统层95权限和授权 操作数据 read(select)权限 insert update delete修改数据库模式权限index, resource(关系)、alter(修改

36、)、drop( 删除)最大数据库权限给数据库管理员DBA96权限的授予与回收 grant 权限表 on 关系表 to 用户表 revoke 权限表 on 关系表 from 用户表97(5)一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系统安全保障的措施之一。限制程序的存取,使其不能存取允许范围以外的实体,这是A)物理隔离 B)时间隔离 C)逻辑隔离 D)密码隔离( 6 ) 下 列 哪 一 个 不 属 于 恶 意 软 件 ?A)逻辑炸弹 B)服务攻击 C)后门陷阱 D)僵尸网络98在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件

37、的攻击方式称为A) 特洛伊木马B) 后门陷阱C) 逻辑炸弹D) 僵尸网络 2009.92009.9A A99哪个不属于应用层协议? A、用户数据报UDP B、文件传输协议FTP C、域名服务DNS D、电子邮件协议SMTPA 2009.03下列关于域名和IP地址的叙述中,哪一条是不正确的?A、在Internet中访问一台主机必须使用它的主机名B、200.201.202.203是一个C类IP地址C、IP地址采用的分层结构D、主机名一IP地址是一一对应的A 2008.04100考题1、一个数字签名算法至少应该满足三个条件,下列哪个不属于数字签名算法应满足的条件: A 签名者事后不能否认自己的签名

38、B 接收者能够验证签名,其他人不能伪造签名 C 数字签名必须是所签文件的物理部分 D 当发生签名真伪争执时,有第三方能够解决争执C 2007 092、一个功能完备的网络系统应该提供基本的安全服务功能,其中解决网络中信息传输源节点用户与目的节点用户身份真实性问题的功能是 A 保密 B 认证 C 完整性服务 D 访问控制B 2007 091013、密钥管理包括密钥的产生、存储、装入、分配、保护、销毁以及保密等内容,其中最关键和最困难的问题是 A)密钥的分配和存储 B)密钥的产生和装入 C)密钥的保护和保密 D)密钥的销毁 A 2007.044、信息认证是信息安全的一个重要方面,下列哪一项不属于实施

39、信息认证的方法?A)身份识别 B)密钥管理 C)数字签名 D)消息认证B 2006.091025、下列关于信息认证的叙述中,哪一项不正确A 验证体制中存在一个完成仲裁、颁发证书等功能的可信机构B 数字签名者事后不能否认自己的签名C 消息认证要检验的内容包括消息的序号和时间性D 对密码系统的主动攻击是通过分析和识别截获的密文完成D 2006.096、下列哪一项不是网络防病毒软件允许用户设置的扫描方式?A 实时扫描 B 警告扫描 C 预置扫描 D 人工扫描B 2006.091037 、 下 列 条 目 中 , 哪 些 属 于 计 算 机 病 毒 的 特 征 ? I 传 染 性 I I 可 激 发

40、性 I I I 隐 蔽 性 I V 潜 伏 性 A只有I和III B只有I、II和IV C只有I、III和IV D都是 D 2006.048、限制程序的存取,使操作系统不能存取允许范围以外的实体,这种操作系统隔离安全措施称为 A物理隔离 B时间隔离 C逻辑隔离 D密码隔离 C 2006.041049、_属于实施操作系统安全措施的具体方案。 I认证 II访问权限 III文件保护 IV审计 A)仅I、II和III B)仅I、III和IV C)仅II、III和IV D)全部D 2005.04105填空1、在密码学中,将信息源称作【1】明文 2007.092、网络安全技术的研究主要涉及三方面问题: 【

41、2】 、安全机制和安全服务。 安全攻击 2006.043、网络攻击者设法修改一个网站的主页,使得该网站的WWW服务不能正常工作,这种网络攻击称为 【2】 。 服务攻击 2006.041064、对于多个进程共享公共区域访问限制和访问检查,是为了防止【1】操作越权107过关练习1、下列身份识别技术中,哪一个属于生物信息识别技术?A ) 指 纹 B ) 密 码 C ) 口 令 D ) 通 行 字2 、 下 列 哪 一 项 是 对 网 络 进 行 非 服 务 攻 击 的 结 果 ?A) 网络“拒绝服务”B) 网络通信设备严重阻塞C) 网站的主页被涂改D) 网站的WWW服务不能正常工作3 下 列 哪 一

42、 种 方 法 不 用 于 实 现 访 问 控 制 ?A ) 存 取 控 制 表 B ) 存 取 控 制 矩 阵C) 口令 D) 保护键A AB BD D108三级数据库技术第第2 2章章 数据结构与算法数据结构与算法109本部分占总分的本部分占总分的15%15%主要内容:主要内容:数据结构与算法基本概念数据结构与算法基本概念线性表的定义、存储和运算线性表的定义、存储和运算树型结构的定义、存储和运算树型结构的定义、存储和运算查找查找排序排序1102.1基本概念111考点1 数据结构基本概念1、数据 采用计算机能识别、存储和处理的符号总称。是对现实世界事务的描述 数据元素 数据的基本单位,数据集合

43、的个体 一个数据元素由一个或多个数据项组成 数据项是数据的最小单位1122、数据结构 数据之间的关系 数据结构包括三方面内容: 逻辑关系、在计算机中的存储方式、在数据上定义的运算集合113114数据的逻辑结构春春夏夏秋秋冬冬父亲父亲儿子儿子女儿女儿115数据的存储结构116数据的运算定义在逻辑结构上,实现在存储结构上117考点2 主要的数据存储方式顺序存储方式和链式存储方式是最主要的内种存储方式 顺序存储方式,主要用于线性的数据结构,它把逻辑上相邻的数据元素存储在物理上相邻的存储单元里,结点之间的关系由存储单元的邻接关系来体现。 (逻辑上相邻物理上也相邻)118线性表(K1,K2,K3,K4,

44、K5)逻辑相邻物理相邻示意图顺序存储结构的主要特点如下:结点中没有链接信息域,只有自身的信息域,存储密度大,空间利用串高。数据结构中第i个结点的存储地址Li可由下述公式计算求得。 LiL1十(i1)m其中,L1为第一个节点的存储地址,m为每个节点所占用的存储单元个数。插入、删除运算会引起相应结点的大量移动。1192链式存储方式线性表(K1,K2,K3,K4,K5)逻辑相邻物理相邻示意图120链式存储方式特点:有表示链接信息的指针,存储空间利用率低,存储密度小,逻辑上相邻的结点在物理上不必邻接,可用于线性表、树和图等多种逻辑结构的存储表示插入、删除操作灵活方便121算法分析与设计 算法的五个特征

45、 输入(0个或多个输入) 输出(1个或多个输出)有穷性(在有限时间内完成)确定性(执行结果确定的)有效性(程序是可以实现的)算法分析-时间代价和空间代价122考题1、下列哪些是数据结构研究内容I、数据的采集与清洗 II、数据的逻辑组织III、数据的集成V、数据传输 IV、数据的检索 A、仅II和III B、II和VC、仅I、II、IV D、I、III和IVB 2009.042、下列哪个术语与数据存储结构无关?A、顺序表 B、双链表 C、线性表 D、散列表C1233、下列与算法有关的叙述中,哪个不正确?A、运算是数据结构的一个重要方面,运算的实现步骤用算法描述B、算法是精确定义的一系列规则,它指

46、出怎样从给定输入信息经过有限步骤产生输出C、算法设计采用由粗到细,由抽象到具体逐步求精的方法D、对于算法的分析,指的是分析算法运行所要占用的机器时间,即算法的时间代价D 2008.094、下列关于链式存储结构叙述中,哪个选项正确?I、逻辑相邻物理上不必相邻II、每个节点都包含恰好一个指针域III、用指针体现元素逻辑联系IV、结点中的指针都不能为空 V、可以通过计算直接确定某个结点的存储地址A、仅I和II B、仅I和III C、仅I、III和V D、仅II、IV和VB 2008.041245、下列关于数据结构基本概念的叙述中,哪一条是不正确的?A) 数据是采用计算机能够识别、存储和处理的方式,对

47、现实世界的事物进行的描述B)数据元素(或称结点、记录等)是数据的基本单位C)一个数据元素至少由两个数据项组成D)数据项是有独立含义的数据最小单位C 2007.046、下列关于链式存储结构的叙述中,哪些是正确的?I逻辑上相邻的结点物理上不必邻接II 每个结点都包含恰好一个指针域III 用指针来体现数据元素之间逻辑上的联系IV 可以通过计算机直接确定第 i 个结点的存储地址V 存储密度小于顺序存储结构A)I、II和III B)I、II、III和IVC)II、IV和V D)I、III和VD 2007.041257、下列关于数据运算的叙述中,哪条不正确? A、数据运算是数据结构的一个重要方面 B、数据

48、运算的具体实现在数据的逻辑结构上进行 C、检索是一种常用的运算 D、插入是一种常用的运算B126填空题1、数据结构包括三方面的内容:数据的逻辑结构、数据的存储结构、数据的 【3】 运算 2006.092、散列存储的基本思想是由节点的【1】决定节点的存储位置关键码值 1272.2线性表(重点)顺序表顺序表链表链表栈栈队列队列串串128不同的存储结构的线性表叫法不同 顺序存储的线性表:顺序表 链式存储的线性表:链表 散列方式存储的线性表:散列表在线性表上运算不同叫法不同 插入和删除在线性表一端,栈 插入和删除在线性表两端进行,队列129考点1 顺序表和一维数组顺序表元素位置计算机 元素n元素i元素

49、2元素1起始位置起始位置LoLo+mLo+(i-1)*mLo+(n-1)*mLi=L0+iLi=L0+i* *mmi i从从0 0开始开始1、所有元素所占的存、所有元素所占的存储空间是连续的储空间是连续的2、各元素在存储空间、各元素在存储空间中是按逻辑顺序存放的中是按逻辑顺序存放的130顺序表的插入和删除元素移动次数131考点2 链表(这两年没有考这个类型题)链式存储方式就是在每个结点中至少包括一个指针域(存放下个结点的地址),用指针来体现数据元素之间逻辑上的联系。链表分为线性链表和非线性链表数据域数据域 指针域指针域hh空指针空指针链表中指针指向后继结点,最后的结点指针为空链表中指针指向后继

50、结点,最后的结点指针为空(,nil)(,nil)需要一个指针需要一个指针headhead指向第一个结点指向第一个结点链表的重要特点:链表的重要特点:插入和删除灵活,只需修改指针插入和删除灵活,只需修改指针132链表的查找、插入和删除操作infoinfolinklink指针指针数据数据结点结点133a az zd dc ch查找查找C C1341 1、MMlink=Qlink=Q2 2、P P link=Mlink=M或者或者1 1、MMlink=Plink=Plinklink2 2、P P link=Mlink=M135P link=Q linkP link=Q link或或P link=Pl

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机基础《三级数据库技术》考试培训-笔试部分课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|