全国计算机等级考试三级数据库知识点总结

2024-05-29

全国计算机等级考试三级数据库知识点总结(共5篇)

篇1:全国计算机等级考试三级数据库知识点总结

1.用树型结构表示实体类型及实体间联系的数据模型称为(层次模型)。2.模式/内模式映象为数据库提供了(物理)数据独立性。3.在层次、网状模型中,数据之间联系用(指针)实现。4.数据库管理技术的发展经过三个阶段(人工管理阶段),(文件系统阶段),(数据库阶段)。5.三种主要的数据模型包括(层次模型),(网状模型),(关系模型)。6.数据模型的三要素包括(数据结构),(数据操作),(数据完整性约束)。7.由于数据冗余,当进行更新时,稍不谨慎,易引起(数据不一致性)。

8.层次模型的特点是记录之间的联系通过(指针)来实现;关系模型是用结构表示实体集,用(公共属性)表示实体间的联系。

9.数据库管理系统的主要功能包括(定义),(操纵),(保护),(存储),(维护)和(数据字典)。

10.关系数据库的数据操纵语言(DML)的语句分成(检索)和(更新)。11.DBMS是由(查询处理器)和(存储处理器)两大部分组成。12.数据库管理系统的效率包括计算机系统的内部资源的使用效率、(数据库管理系统DBMS)运行效率和(用户的生成率)。

13.利用数据库管理数据时,把现实世界的事物及其之间的联系转换成机器世界的数据模型的一个中间环节是信息世界的(概念模型)。

14.数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据库的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在(数据字典)。15.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映像来实现。这样,使数据库具有(物理独立性)。

16.在数据库技术中使用数据模型的概念来描述数据库的结构和语义。数据模型有概念数据模型和结构数据模型两类,实体联系模型(ER模型)是(概念)数据模型。

17.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是(内模式)。

18.可由基本数据导出的数据是(冗余)数据。19.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系模型是使用(外键)。

20.外模式是(用户)看到的数据视图,模式是所有(用户)看到的数据视图的(总和),外模式是模式的(一部分)。

21.对数据的管理经历了四个阶段,它们是(人工管理阶段)、(文件系统阶段)、(数据库系统阶段)和(高级数据库技术阶段)。

22.数据库系统是建立在(文件系统)之上的。23.数据库管理系统的三级模式结构由(外模式)、(模式)和(内模式)组成。为了实现这三级模式之间的联系,数据库管理系统提供了两个映像,它们是(外模式/模式映像)和(模式/内模式映像)。

24.DML有两类:一类是(宿主)型语言,一类是(自含)型语言。前者的语句不能独立使用而必须(嵌入)某种语言中使用。而后者可以独立使用,通常可以供用户以(交互式)使用和以(批处理式)使用。

25.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和(检索)。26.数据库系统必须提供三个方面的数据控制功能:(安全性)、(完整性)和(并发性)。27.数据库管理系统的主要功能包括(数据库定义)、(数据操作)、(数据库运行管理)和(数据库的建立和维护)等四个方面。

28.在数据库管理系统中,数据和程序之间具有很大的独立性,主要包括(物理独立性)和(逻辑独立性)。

29.数据是信息的符号表示,或称载体;信息是数据的(内涵/语义解释)。30.数据是指所有能输入的计算机之中并被计算机程序所处理的(符号)。31.通常数据库管理系统是建立在(操作系统)基础之上的。

32.数据库是指有组织地、动态地存储在(外存)上的相互联系的数据的集合。33.概念模型最常用的方法是(ER方法)。34.数据库系统核心是(数据管理)系统。35.在数据库系统的三级模式中,以一种数据模型为基础,是数据在逻辑级上的视图的是(模式)。

36.关系数据库的关系演算语言是以(谓词演算)为基础的DML语言。37.在关系代数运算中,从关系中取出满足条件的元组的运算称为(选择)。38.数据库中对数据的操作可以记录为单位,也可以(数据项)为单位。39.实体完整性是对(主键)的约束,参照完整性规则是对(外键)的约束。40.在数据库技术中,不产生(无限关系)和(无穷验证)的运算称为安全运算。41.关系代数中,θ联接是由(笛卡儿积)操作和(选择)操作组合而成的。42.扩充的关系代数操作是(外联接)和(外部并)。

43.关系演算语言包括(元组)关系演算和(域)关系演算。44.对关系进行垂直分割的操作称为(投影),对关系进行水平分割的操作称为(选择)。45.关系代数包括(并)、(交)、(差)、(笛卡儿积)集合操作,还包括扩充的关系操作:(投影)、(选择)、(联接)、(除法)。46.一个表格是由(表名)、(表头)和(表体)三个部分组成。47.查询优化的目的是(提高性能),在查询优化当中最重要的一条是选择运算应尽可能地(先做)。

48.数据是用(物理符号)记录下来的可以鉴别的信息。

49.关系代数六组关系演算和域关系演算三种语言之间的的关系是(相互等价)。50.在关系代数中对一个关系做操作以后新关系的元素个数(小于或等于)原来关系的元素。51.数据的存取按一次一个(元组)进行操作。

52.SQL的集合处理方式与宿主语言的单记录处理方式之间的协调用(游标)机制实现。53.(共享变量)是SQL与宿主语言的接口。54.在SQL语言中,关系模式称为(基本表),存储模式称为(存储文件),子模式称为(视图)。

55.SQL的功能包括定义、查询、(更新)和(控制)。

56.在SQL语言中,建立基本表之前必须先建立(数据库)。

57.在SQL查询时,如果需要去掉查询结果中的重复组,应使用(DISTINCT)保留字。58.当用户建立视图时,在数据字典中存储的是视图的(定义),而不是(数据)。

59.在嵌入式SQL中,为解决宿主语言与SQL的不同数据结构,采用(游标)机制来进行转换。

60.SQL数据库中的表,可以是(基本表),也可以是(视图)。61.SQL提供的时间型数据类型分别为TIME和(DATE)。

62.在SQL的SELECT语句中,不仅可以出现列名,而且可以出现(表达式)。63.在嵌入式SQL的宿主语言中使用SQL语句时,必须加上前缀标识(EXEC SQL),结束标识(END EXEC)。64.共享变量由(宿主语言)的程序定义,并用SQL的(DECLARE)语句说明。

65.在Client/Server工作模式中,客户机可以使用(SQL)向数据库服务器发送查询命令。66.关系数据库的语言分三类,它们是(数据描述语言DDL)、(数据操纵语言DML)和(数据控制语言DCL),而SQL是(集DDL、DML、DCL为一体)的标准关系数据库语言。67.SQL语言中引用了游标,使用游标是为了把集合操作转换为(单记录)处理。68.SQL的DML语句包括(SELECT、INSERT、DELETE和UPDATE)。69.缓冲区是由控制信息和若干(定义页)组成的。

70.SQL语言引入了游标的概念,这是为了实现(查找)操作功能而引入的。71.SQL语言中表示判断条件的语句由(WHERE)引导。72.索引的描述存放在(数据字典)的对象中。

73.在基本表S中删除年龄(AGE)列,并且把引用该列的所有视图和约束也一起删除可用语句(ALTER)TABLES S,(DROP)AGE CASCADE。74.求学生的总人数和平均年龄在SQL中采用 75.SELECT COUNT(*),(AVG)(AGE)76.FROM STUDENT 77.在学生-选课-课程数据库中的三个关系如下: 78.S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。

79.查找选修数据库技术这门课程的学生名和成绩。若使用连接查询的SQL语句是 80.SELECT SNAME,GRADE 81.FROM S,SC,C 82.WHERE CNAME=数据库技术AND S.S#=SC.S# AND(SC.C#=C.C#)

83.在函数信赖中,平凡的函数信赖根据Armstrong推理规则中的(自反)律就可推出。84.设关系模式R(A,B,C),F是R上成立的FD集,F = {B→A,B→C},则分解ρ = {AB,AC}丢失的FD是(B→C)。

85.如果X→Y和X→Z成立,那么X→YZ也成立,这个推理规则称为(合并律)。86.如果X→Y且有Y包含于X,那么X→Y称为(平凡的函数依赖)。

87.关系模式设计的表达性原则是用无损联接和(保持函数依赖)来衡量。88.关系数据库设计理论包括三个方面内容:(函数依赖)、(范式)、(模式设计方法)。89.在模式R(ABC)关系中,如果规定,每一个B值只能有一个A值对应,那么在R中至少有FD(B→A)。

90.泛关系模式可能存在数据冗余、修改异常、(插入异常)、(删除异常)等问题。

91.在关系模式R(U,F)中,X,Y均为U中的属性,X→Y成立的充分必要条件是(Y属于X关于F的闭包)。

92.对于函数依赖X→Y,如果Y是X的子集,此函数依赖为(平凡)函数依赖。93.包含在任何一个候选键中的属性称为(主属性)。

94.关系模式R(U,F)中,如果X→→Y,U=XY,称X→→Y为(平凡)多值依赖。95.5.在关系模式设计时,各种数据之间的联系称为(函数依赖)。

96.关系模式R(A,B,C,D)中,F是R上成立的FD集,F={A→B,B→D},那么F在模式ACD上的投影πACD(F)为(A→D)。

97.分解成BCNF模式集的算法,不一定保证(保持函数依赖)。98.在关系数据库中,规范化关系是指(属性值不可分解)。

99.关系模式的规范化过程是通过关系模式的(分解)来实现的,但在进行这种操作时必须保证操作前后的关系模式(等价)。

100.一个关系模式不属于第二范式可能会产生(插入异常)、(删除异常)和(修改异常)等几个问题,解决的办法是(投影分解)。101.在关系S(S#,SN,D#)和D(D#,CN,NM)中S的主关键字是S#,D的主关键字是D#,则D#在S中称为(外关键字)。

102.在一个关系中,若每个数据项都是不可分割的,那么R一定属于(1NF)。103.如果R为第一范式,并且R中每一个非主属性完全依赖于R的某个候选码,则称为(第二)范式。

104.范式按包含关系排列为:1NF,(2NF),(3NF),(BCNF),4NF。105.当局部ER图合并全局ER图时,可能出现(属性冲突)、结构冲突,命名冲突。106.DBD主要包括(结构特性的设计)和(行为特性的设计)两方面的内容。107.规划阶段应提交(可行性分析报告)和(数据库系统规划纲要)两种文档。

108.需求分析阶段的工作任务是由(设计人员和用户共同)收集信息需求和处理需求,并将这些需求以(用户和设计人员都能接受的文档)形式确定下来。109.在需求分析中,(数据字典)是各类数据描述的集合,它包括数据项、数据结构、数据流、数据存储和数据加工过程等描述。

110.需求分析的输入是(总体需求信息和处理需求),输出是(系统的需求分析说明书)。111.需求分析大致分为三步完成:(收集需求信息)、(整理并形成需求说明书)和(评审)。112.在DB概念设计中使用ER方法,一般分(为每一应用设计局部ER模式)、(设计全局ER模式)和(全局ER模式的优化)三步进行。113.在ER图中,矩形框表示(实体类型),菱形框表示(联系类型)。114.在DBD过程中,对现实世界的第一层抽象是(概念)数据模型。115.在数据抽象中,若干个(类)对象组合起来成为一个(类)对象,前者充当后者的成分,称为(聚集),它表示is-part-of联系;忽略若干个(类)对象的差别,按其共性形成一个(类)对象,称为(概括),它表示is-a联系。116.DBD的逻辑设计分成两大部分:(DB逻辑结构的设计)和(应用程序的概要设计)。117.DBD的物理设计分成两大部分:(DB物理结构的设计)和(应用程序的详细设计)。118.DB物理设计的优劣用(操作开销)衡量。

119.为哪些表,在哪些列上,建立什么样的索引?这应是DBD的(概念设计)阶段考虑的问题。

120.对DBS的维护工作是由(DBA)承担的。

121.在数据库设计中,对数据库的概念、逻辑和物理结构的改变称为(重新组织);其中改变概念或逻辑结构又称为(重新构造);改变物理结构称为(重新格式化)。

122.在数据库设计中,各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为(数据字典)。

123.系统规划的阶段性成果是(系统的总体规划报告);需求分析的阶段成果是(系统需求说明书);物理设计的结果是(物理数据库结构说明书)。124.从软件的规划,研制,实现,投入运行和维护,直到它被新的所取代,这一过程成为(软件生存)周期。

125.DB并发操作通常会带来三类问题,它们是丢失更新、(不一致分析)和读脏数据。126.事务必须具有的四个性质是:原子性、一致性、(隔离性)和持久性。

127.判断一个并发调度是否正确,可以用(并发事务的可串行化)概念来解决。128.数据库恢复时,系统对已提交的事务要进行(重做REDO)处理。

129.设有学生表S(学号,姓名,班级)和学生选课表SC(学号,课程号,成绩),为维护数据一致性,表S与SC之间应满足(外键)完整性约束。

130.SQL中的安全机制主要有两个,一个是视图,另一个是(授权子系统)。131.SQL语言中,允许更新的视图在定义时应该加上(GRANT INSERT)短语。132.数据库保护包括(数据库的恢复)、(完整性控制)、(并发控制)和(安全性控制)四个方面。

133.(COMMIT)是事务提交语句,(ROLLBACK)是事务回退语句。

134.事务的原子性是由DBMS的(事务管理子系统)实现的,持久性是由DBMS的(恢复管理子系统)实现的。

135.通常采用的数据库恢复的实现方法是转储加(日志)。136.系统故障后,由DBA(重启DBMS),再由(DBMS)执行恢复;介质故障后,由DBA(装入最近的DB副本),再由(DBMS)执行恢复。137.PXC协议是在PX协议上再加一规定:(X封锁必须保留到事务终点(COMMIT或ROLLACK))。

138.PX协议可以解决(因多事务同时更新同一数据对象)而引起的更新丢失问题,PXC协议可以解决(由恢复)而引起的更新丢失问题。

139.系统在运行中,由于某种原因,使存储在外存的数据部分或全部遭到破坏,这种情况叫做(系统)故障。

140.S封锁增加了并发度,但也增加了(死锁的可能)。141.SQL中,全局约束有两种:(基于元组的检查子句)和(断言)。

142.SQL中,如果要使在基本关系中删除一个元组时,依赖关系中相应元组一并被删除,那么外键约束子句中的方式说明应是(ON DELETE CASCADE)。143.在RDB中,可以根据需要授予用户(读)、(插入)、(修改)和(删除)四种访问DB的权限,以及索引、资源、改变和撤消四种(修改数据库模式)的权限。

144.SQL中,如果允许用户把已获得的权限再转授给其他用户,那么在GRANT语句中应加短语(WITH GRANT OPTION)。

145.单用户数据库管理系统与多用户数据库管理系统之间的最明显的也是最重要的差别是(多用户DBS存在并发操作)。

146.所谓(事务)是指一系列动作的组合,这些动作被当作一个整体来处理。这些动作或者相继被执行,或者什么也不做。

147.SQL语言用于事务处理的语句主要有:(COMMIT)语句和(ROLLBACK)语句。148.允许用户插入新的数据,但不能修改数据的权限为(插入权限)。

149.分布式数据库中定义数据分片时,必须满足三个条件:完备性条件、重构条件和(不相交条件)。

150.分布式数据库系统中透明性层次越高,应用程序的编写越(简单)。151.分布式数据库系统具有两个特征:数据分布性和(逻辑整体性)。152.在分布式数据模式结构中,全局外模式描述全局(应用的用户视图)。153.分布式数据库技术是(数据库)技术和(计算机网络)技术结合的产物。154.(物理分布性)特点是分布式数据库与集中式数据库的最大区别。155.(逻辑整体性)特点是分布式数据库与分散式数据库的最大区别。156.分布式数据库中数据存储分为(数据分配)和(数据分片)两个方面。157.分布式数据库中数据分片有三种方式:(水平分片)、(垂直分片)和混合型分片。158.在定义数据分片时,不允许全局关系的某个数据不属于任何一个片段,这个性质称为数据分片的(完备性)条件。159.在定义数据分片时,所采用的划分方法必须确保能够由各个片段重建全局关系,这个性质称为数据分片的(重构)条件。

160.在客户/服务器结构的数据库系统中,客户机实现前端处理和用户界面,服务器完成(事务处理)和(数据访问控制)。161.分布式数据库系统中数据分布在各个场地,系统最主要的性能目标是尽量减少网络中传递信息的次数和(传送的数据量)。

162.分布式数据库系统逐渐向客户/服务器模式发展。但是,单服务器的结构本质上还是(集中式)系统。只有当系统中有多个DB服务器、并可协调工作为众多客户机服务时,才称得上是(分布式)系统。

163.DDBS的四个功能子系统是调度子系统、(查询)子系统、(可靠性)子系统和完整性子系统。

164.根据数据模型和DBMS来考察,分布式数据库系统分为(同构同质)型、(同构异质)型和异构型三种类型。

165.按基于联接的查询优化策略,传输的是(整个)关系,可从两方面减少数据传输量:对于分处于不同场地的两个关系间的联接,尽量考虑传输(尺寸较小的那个)关系;当联接多个关系时,考虑(数据传输量最小的联接顺序)。

166.分布式数据库系统兼顾了数据的集中管理和分散处理两个方面,且数据库虽然分布在网络上的各个结点中,但仍然是统一管理。因此分布式数据库系统有良好的性能,既可独立完成局部应用,也可协作完成(全局)应用。

167.在有泛化/细化联系的对象类型之间,较低层的对象类型称为(子类型)。168.ORDB系统是在传统的关系数据库技术中引入(面向对象)技术。169.面向对象模型中类的概念相当于ER模型中(实体集)的概念。170.对象由变量、消息和(方法)三部分组成。

171.传统的关系模型中,基本的数据结构层次是(关系-元组-属性)。172.嵌套关系突破了(1NF)定义的限制。

173.嵌套关系和复合对象的一个明显弱点是它们无法表达(递归的结构)。174.对象联系图中,椭圆表示(对象类型),小圆圈表示(属性是基本数据类型),单箭头表示(函数值是单值),双箭头表示(函数值是多值),双线箭头表示(泛化/细化联系),双向箭头表示(两个函数是互逆的)。

175.对象联系图完整地表达了(数据之间的联系)。

176.在数据库系统中实现递归数据结构的关键是采用(对象标识)技术。177.对象关系数据库,同类元素的无序集合有两种类型:(多集)和(集合)。178.在数据类型嵌套时,采用引用类型时,要加关键字(ref)。179.面向对象数据库中,类似对象的集合称为(类),对象的方法分成(只读)型和(更新)型两种。

180.继承性是数据间的(泛化/细化)联系。

181.要把OOPL变成持久化语言,就要提供一种方法,把对象区分为(持久的)还是(暂留的),程序运行结束后,前者将被保存,后者将会消失。182.对象的持久性、对象标识和指针、(持久对象的存储和访问)是持久化程序设计语言中的三个基本概念。

填空

1、计算机的硬件基本上由哪五大部分组成?

答:运算器、控制器、存储器、输入设备、输出设备。

2、运算器都可对数据进行哪两种运算?答:算术运算和逻辑运算。

3、CAD、CAM、CAT、CAI都代表什么? 答:

1、计算机辅助设计(CAD)

2、计算机辅助制造(CAM)

3、计算机辅助测试(CAT)

4、计算机辅助教学(CAI)

4、数据处理是指对数据的(收集)、(存储)、(加工)、(分析)、(传送)的全过程。

5、程序性语言分为(机器语言)、(汇编语言)、(高级语言)三类。

6、能举出哪些是高级语言、哪些是低级语言? 低级语言:汇编语言 高级语言:basic.cobol.c.foxbase等

7、操作系统可分为(批处理操作系统)、(分时操作系统)、(实时操作系统)三种操作系统。

8、解释型程序和编译型程序有什么不同?哪种程序产生目标程序? 编译程序产生目标程序。

9、DBMS是什么的? 答:DBMS 是数据库管理系统。

10、计算机系统由(硬件)系统、(软件)系统两部份组成。

11、软件系统分为(系统)软件、(应用)软件两部分。

12、操作系统的特征:(并发性)、(共享性)、(随机性)。

13、没有任何软件支持的计算机称为(裸机)。

14、操作系统的五大功能(进程管理)、(存储管理)、(文件管理)、(设备管理)、(作业管理)。

15、操作系统发展的过程:(手工操作阶段)、(早期批处理阶段)、(执行系统阶段)、(多道程序系统阶段)、(分时系统)、(实时系统)、(通用操作系统)。

16、Spooling系统是(批处理)系统。

17、批处理系统有两大特点(多道)、(成批)。

18、批处理系统追求的目标是什么? 答:提高系统资源利用率和大作业的吞吐量以作业流量的自动化。

19、分时系统的特点(多路性)、(交互性)、(独立性)、(及时性)。20、分时系统的主要目标? 答:用户响应的及时性。

21、实时系统分为哪两类?并能举出这两类的例子。飞机飞行、弹道发射、预定飞机票、查询航班都是什么系统?

答:实时系统分为实时控制系统和实时信息处理系统。飞机飞行、弹道发射都是实时控制系统 预定飞机票、查询航班都是实时信息处理系统。

22、实时系统的主要特点是什么? 答:最主要的特点就是及时性,另外的一个特点是高可靠性。

23、个人计算机上的操作系统是(个人计算机)操作系统。

24、操作系统的类型?(批处理操作系统)、(分时操作系统)、(实时操作系统)、(个人计算机操作系统)、(网络操作系统)、(分布式操作系统)。

25、计算机的应用领域包括什么? 答:

1、科学计算

2、数据通信与数据处理、3、自动控制

4、计算机辅助设计

5、计算机人工智能

26、计算机的主要技术指标? 答:

1、字长

2、运算速度

3、主存容量

4、综合性能

27、CPU的状态 答:CPU交替执行操作系统程序和用户程序。在执行不同程序时,根据运行程序对机器指令的使用权限而 将CPU置为不同的状态。CPU的状态属于程序状态字PSW的一位。大多数计算机系统将CPU执行划分为管态和目态

28、PCB是什么? 答:是进程控制块。

29、用户组织的逻辑文件有哪两种形式? 答:流式文件、记录式文件

30、WAN、LAN、MAN都代表什么? 答:WAN代表着广域网、LAN代表着局域网、MAN代表着城域网。

31、TCP/IP具有以下几个特点? 答:

1、开放的协议标准,独立于特定的计算机硬件与操作系统。

2、独立环形特定的网络硬件,可以运行在局域网、广域网、更适用于互联网中。

3、统一的网络地址分配方案,使得整个TCP/IP设备在网中都见有惟一的IP地址。

4、标准化的高层协议。可以提供多种可靠的用户服务。

32、Internet 提供的主要服务? 答:

1、www服务

2、电子邮件服务

33、Internet的基本接接入方式? 答:

1、通过ISP接入

2、通过局域网接入

3、通过电话线接入

34、信息安全包括哪几个方面? 答:

1、信息的保密性

2、信息的完整性

3、信息的可用性

4、信息的可控性

35、计算机直接执行的程序是(可执行文件),在机器内是以(二进制)编码形式表示的。它编写的程序是(源程序)汇编语言是(低级语言),一般使用高级程序设计的语言编写的应用程序称为(将高级语言源程序翻译成机器语言程序即目标程序)

36、解释程序是边逐条解释边逐条执行,不保留机器码的(目标程序)。编译方式是使用编译程序把源程序编译成机器代码的(目标程序)并形成(文件)保留。

37、一般,将中断源分为两大类(强迫性中断)、(自愿性中断)。

38、强迫性中断包括(输入/输出中断)(硬件故障中断)(时钟中断)(控制台中断)(程序性中断)。

39、什么是自愿性中断? 答:这类中断事件是正在运行程序有应是由于程序员在编造程序时,因要求操作系统提供服务而有意思用访管指令或系统调用,从而导致中断的,所以又称为访管中断。这类中断的发生具有必然性,而且发生位置确定。

40、中断优秀级是鞅硬件规定的,因为不可改变,但通过(中断屏蔽)可以读者中断事件的响应次序

41、中断处理过程分为四个阶段 答:

1、保存被中断程序的现场,其目的是为了在中断处理完之后,可以返回的被中断的地方继续执行。

2、分析中断源,确定中断原因。

3、转去执行相应的处理程序。

4、恢复被中断程序现场(己中断返回),继续执行被中断程序。

42、硬件时钟分为哪两类? 答:

1、绝对时钟和相对时钟。

43、什么是进程? 答:进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,进程是系统进行资源分配的一个独立的单位,进程是动态产生,动态消亡的,每一个进程都有一个数据结构——进程控制块——记录其执行情况,进程有三种基本状态,随着进程的进展,它们在状态之间相互变化。

44、并发进程使用的的共同使用的资源被称为(临界资源)。

45、分逻辑地址空间到物理地址空间的转换被称为(地址映射)。

46、主要的存储管理方案有哪几种? 答:分区管理、段式管理、页式管理、段页式管理。

47、计算机病毒的特征 答:传染性、破坏性、隐蔽性、潜伏性、可激发性。

48、加密和解密方法的操作都是在一种密钥控制下完厂的。他们分别称为(加密密钥)(解密密钥)。

49、软件危机主要表现在哪几方面? 答:

1、软件需求增长得不到满足

2、软件生产高成本,价格昂贵。

3、软件生产进度违法控制。

4、软件需求定义不准确,易偏离用户需求。

5、软件质量不易保证。

6、软件可维护性差。50、20世纪70年代,B.W.Boehm提出了软件生命周期的(瀑布模型)。

51、瀑布模型将软件生命争取划人为八个阶段 答:

1、问题定义

2、可行性研究

3、需求分析

4、总体设计

5、详细设计

6、程序编制

7、测试和运行

8、维护

52、瀑布模型的计划期包括(问题定义)、(可行性研究)、(需求分析);开发期包括(总体设计)(详细设计)、(程序设计),其中程序设计包括(编码)和(测试)运行期包括系统的(使用)和(维护)。

53、软件的开发技术包括(软件开发方法学)、(软件工具)、(软件工程环境)。

54、软件工程管理包括(软件管理),(软件工程经济学)。

55、软件开发技术包括(软件开发方法学)、(工具)和(环境支持),其主体内容是(软件开发方法学)。

56、软件工程管理包括(软件管理学)、(软件工程经济学)。

57、结构化方法将软件生命周期分为(计划)、(开发)、(运行)三个时期。

58、计划期的主要是任务是(问题定义)、(可行性研究)。

59、开发期的主要任务是(需求分析)、(总体设计)、(详细设计)、(编码)、(测试)。60、运行期的主要任务是软件的(运行)和(维护)。

61、结构化软件开发方法具有以下特点 答:

1、阶段性

2、推迟实施

3、文档管理。62、(问题定义)阶段的任务是要确实软件系统所要解决的任务。

63、可行性研究着重对以下具体方案考虑 答:

1、经济可行性

2、技术可行性

3、操作可行性

64、软件计划鞅两项任务组成(分析)和(估算)。65、软件开发工作中的资源包含(人力资源)、(软件资源)、(硬件资源),对每一种资源都应指明三点(资源的描述)、(使用资源的起始时间)、(使用资源的终止时间)。66、开发软件的人员包括(管理人员)、(分析人员)、(设计人员)以及(编码和测试人员)。67、软件资源包括(支持软件)和(应用软件)。

68、需要分析的这个亟待的基本任务是,用户和分析人员双方共同来理解系统的需要,并将共同理解形成一份文件,即(软件需要说明书)。69、用户需求通常包括(功能要求)、(性能要求)、(可靠性要求)、(安全保密要求)以及(开发费用开发周期,可使用的资源等方面的限制)。

70、分析亟待是(用户)和(软件人员)双方讨论协商的阶段。71、数据流图包括哪四种基本的图形符号 答:

1、圆框:变换/加工

2、方框:外部实体

3、箭头:数据流

4、直线:数据存储 72、(数据字典)是对数据定义的信息的集合。73、数据字典中有四种类型的条目:(数据流)、(数据存储)、(数据项)和(加工)。

74、数据字典可通过三种途径实现: 答:

1、人过过程

2、自动化过程

3、人机混合过程 75、数据字典具有的特点? 答:

1、通过名字能方便地查阅数据的定义

2、没有冗余

3、尽量不重复其他部分已说明的信息

4、能单独处理描述每个名字的信息

5、书写方法简单方便而且严格,容易更新和修改。

76、需要分析的方法通常分为四步? 答:

1、理解当前的现实环境

2、将当前系统的具体模型抽象为当前逻辑模型

3、分析新系统与当前系统逻辑上的差别

4、确定新系统的人——机界面和一些补充考虑的细节问题。

77、需要分析的步骤? 答:

1、理解

2、分析

3、决策

4、实现

5、复审

78、复审的标准和内容? 答:

1、软件需要规格说明中的目标是否与系统规格说明中的目标一致

2、软件需求规格说明中对重要的系统元素接口,所有的数据流和数据文件的定义是否明确,是否有不一致或遗漏

3、每个功能是否已清楚地描述,设计的主要约束是否实现,对未来的可能的软件需要是否有所考虑。

4、是否与用户取得了一致的意见。

5、文档是否取得了一致的意见。

6、软件计划中的估算是否受到影响。79、(软件需求说明书)是需求分析阶段的最后成果,是软件开发中的重要文档之一。80、软件需求说明书包括的内容和书写参考格式? 答:

1、概述

2、数据描述

3、功能描述

4、性能描述

5、参考文献目录

6、附录

81、软件需求说明书的主要作用? 答:

1、作为用户和软件人员之间的共同文件,为双方相互了解提供基础。

2、反映出用户问题的结构,可以作为软件人员进行设计和编码的基础。

3、作为验收的依据,己作为选取测试用例和进行形式验证的依据。

82、结构化设计是以软件需求分析阶段所产生的文档其中包括(数据流程图)(数据字典)为基础。83、软件结构的度量的术语 答:深度:从根模块到最低层模块的层数。宽度:控制的总分布。扇入数:有多少模块直接控制一个给定的模块 扇出数:由一个模块直接控制其他模块数。上级模块:控制其他模块的模块 从属模块:被另一模块控制的模块。84、(模块)是数据说明、可执行永久等程序元素的集合。85、(模块独立的概念)是模块化、抽象、信息隐蔽和局部化概念的直接结果。86、模块独立性是由(内聚性)和(耦合性)两个指标来度量的。87、耦合是软件结构中(各模块之间相互连接的一种度量)。

88、耦合可以分为哪几种? 他们之间的耦合度由高到低排列? 答:

1、内容耦合

2、公共耦合

3、外部耦合

4、控制耦合

5、标记耦合

6、数据耦合

7、非直接耦合 89、内聚是从(功能角度)来(衡量模块的联系)

90、内聚有哪一几种,它们之间的内聚度由弱到强的排列是什么? 答:

1、偶然内聚

2、逻辑内聚

3、时间内聚

4、过程内聚

5、通信内聚

6、顺序内聚

7、功能内聚 91、什么是纳入时间? 答:纳入时间是指一个模块被归并到软件的源语言描述之中的时间。92、模块的激活机制通常有哪两种? 答:

1、通过引用来调用模块的

2、通过中断来调用模块的。

93、在软件结构中,模块可以分成以下的几类? 答:

1、顺序模块

2、增量模块

3、并行模块

94、软件系统的扇入和扇出有什么规定? 答:设计好的软件结构通常顶层的扇出比较大,中间扇出比较少,底层模块有大扇入。

95、模块的作用范围是指(受该模块内一个判定影响的所有模块的集合)96、在总体设计中要用到的几种图? 答:

1、层次图和HIPO图

2、结构图 97、一般的把信息流分为(事务流)和(交换流)。

98、什么是事务流? 答:当信息活输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为事务流。99、PAD图又称为(问题分析图)

100、PAD图是(二维树形结构)的图形。

101、PAD图是(自顶向下、逐步求精)的方法使用。102、PDL又称为(伪码)。103、(软件设计规格说明)是软件设计的最终成果。

104、软件设计规格说明用于两个方面(作为编码人员书写源程序的依据)、(作为测试阶段及维护阶段的一个指南)。

105、软件设计规格说明的编写可以分为两个阶段 答:

1、在总体设计阶段育集中于软件结构的描述

2、详细计算机阶段应集中描述每个软件元素的细节。106、软件设计规格说明中应该包括哪些内容? 答:

1、作用范围

2、参考文档

3、设计说明

4、模块、5、文件结构和全局数据

6、需要与模块的相互对照表

7、测试的准备

8、装配

9、专门的注释

10、附录

107、设计的复审包括(正规复审)、(非正规复审)。108、参与复审的人员包括(管理人员)、(技术开发人员)以及(用户)。

109、复审的标准是什么? 答:

1、可追溯性

2、风险

3、实用性

4、可维护性

5、接口

6、技术清晰度

7、选择方案

8、限制

9、其它问题

110、结构化语言的有哪三种控制结构 答:

1、顺序

2、循环

3、选择

111、结构化语言的缺点是(目标程序所需要的存储容量和运行时间都有一些增加)。

112、从心理学的观点看,编程语言的性能主要有哪些? 答:

1、一致性

2、二义性

3、简洁性

4、局部性和线性 113、从工程的观点看,语言的性能包括如下内容? 答:

1、是否易于把设计转换为程序

2、编译效率

3、可移植性

4、是否有开发工具

5、源程序的可维护性

114、高级语言通常人为哪三类? 答:

1、基本语言

2、结构化程序语言

3、专用语言

115、当评价可用语言时应该考虑那些因素? 答:

1、一般的应用领域

2、算法及运算的复杂性

3、数据结构的复杂性

4、软件运行的环境

5、性能

6、对该语言的熟悉程度 116、可用性语言选择时最主要的考虑什么因素? 答:语言的应用领域。117、提高程序的可读性和易维护性的关键是(使程序结构简单清晰)。118、大型软件系统的程序内部必须带有(说明性注释)即(内部文档)。

119、软件测试的目的是什么? 答:软件测试的目的是在软件投入生产性运行之前,尽可能多地发现软件中的错误,测试是对软件规格说明,设计和编码的最后复审。所以软件测试贯穿在整个软件开发期的全过程。

120、好的软件测试方案是(尽可能发现至今尚未发现的错误);(成功的测试则是发现了至今尚未发现的错误)

121、软件测试是软件开发工程的重要阶段,是软件质量保证的重要手段。其任务可归纳为? 答:

1、预防软件发生错误

2、发现改正程序错误

3、提供错误诊断信息 122、软件测试的方法有三种? 答:

1、动态测试

2、静态测试

3、正确性证明 123、设计测试实例的方法一般有两类(黑箱法)和(白箱法)。124、黑箱测试即(功能测试)。125、白箱测试即(结构测试)。

126、什么是静态测试? 答:静态测试一般是指人工评审软件文档或程序,借以发现其中的错误,由于被评审的文档 或程序不必运行,所以称为静态。127、(软件评审)是保证软件质量的重要措施。128、软件评审可以分为(需求复审)、(总体设计复审)、(详细设计复审)、(程序复审)。129、单元是什么? 答:单元是程序中最小的有意义的部分。

130、单元由哪三部分组成? 答:

1、数据输入

2、数据加工

3、数据输出。131、黑箱法分为(等价分类法)、(边缘值分析法)、(因果图法)、(错误探测法)。132、白箱测试包括什么? 答:

1、语句测试

2、分支测试

3、路径测试

4、覆盖测试 133、穷举测试又称为(完全测试)。

134、如测试蟆是希望通过测试发现程序的全部错误则属于(完全功能测试)。

135、如果设计这样的测试输入数据集,使程序的全部路径都被遍历属于(完全功能测试)。136、软件测试组成包括哪些? 答:

1、单元测试(模块测试)

2、集成测试

3、有效性测试

4、系统测试

5、验收测试

137、单元测试的方法有哪些? 答:

1、动态测试

2、静态测试

3、复审 138、集成测试又称为(整体测试或者是结合测试)。139、系统测试包含(功能测试)和(验收测试)。

140、测试报告的内容主要包括什么? 答:

1、引言

2、测试计划和配置

3、接口测试

4、功能测试

5、开发测试

6、交付使用的准备

7、附录

141、软件维护的任务是什么? 答?软件维护是指系统交付使用以后对它所做的改变。也是软件生成周期中最后一个阶段

142、软件维护的分类? 答:

1、校正性维护

2、适应性维护

3、完善性维护

4、预防性维护 143、影响软件因素包括什么? 答:

1、人员因素

2、技术因素

3、管理因素

4、程序自身的因素。

144、影响软件维护工作量的因素

1、增加维护工作量的因素:软件的年龄和大小,结构的合理性,程序复杂性,用户的总量,应用的变化,文档的质量等都将影响维护的工作量。

2、减少维护工作量的因素:使用新软件,自动工具、数据库技术、新的数据管理软件都对维护工作量减少有帮助,维护经验同样对减少维护工作量有益。145、软件维护的任务包括什么? 答:

1、检查用户的要求和说明书

2、同用户和开发者商讨

3、检查程序和文档

4、确定程序错误性质和位置

5、研究程序的修改可行性和修改可能引起的后果。

6、对改变部分进行编码

7、修改程序文档和程序库、数据库。

146、维护的副作用都有什么? 答:

1、修改程序的副作用

2、修改数据的哥作用

3、文档资料的副作用

147、与软件产品有关的性能? 答:

1、正确性

2、健壮性

3、效率

4、安全性

5、可用性

6、风险

7、可靠性

148、软件管理也称为(项目管理)。

149、软件管理的主要职能包括什么? 答:

1、组织管理

2、人员管理

3、资源管理

4、计划管理

5、版本管理

150、软件工程标准化有什么好处? 答:

1、有利于软件生产的组织

2、有利于软件生产的规模化和自动化

3、便于培养软件生产人员和提高技术水平

4、能提高软件生存率和保证质量

5、进行开发人员间的有效通信,减少错误。

6、可降低软件生产成本和缩短开发争取

7、有利于提高软件生产的管理的水平。

151、什么是信息? 答:信息是指现实世界事物的存在或运动状态的反映。

152、什么是数据? 答:数据是描述现实世界事物的符号记录,是指用物理符号记录下来的可以鉴别的信息。

153、人就将原始信息表示成数据,称为(源数据),然后对源数据进行汇集、储存、综合、投弹、从这些原始的,无序的,难以理解的数据中抽取或推导出新的数据,称为(结果数据)。154、数据库中的的数据可分为两类:(用户数据)和(系统数据)。用户数据一般由用户定义和使用;系统数据是数据库系统定义和使用的数据称为(数据字典)。155、DBMS被称为(数据库管理系统)。

156、数据库管理系统的主要功能是什么? 答:

1、数据定义

2、数据操纵

3、数据库的运行管理

4、数据库的建立和维护

157、DBA被称为(数据库管理员)。

158、数据库系统中的人员包括(数据库管理员)、(系统分析员)、(数据库设计人员)、(应用程序员)、(最终用户)。

159、数据库系统的三级模式结构是指(外模式)、(模式)、(内模式)。160、数据库管理系统通过(数据字典)来管理和(访问数据模式)。

161、模式也称(逻辑模式)或(概念模式)是数据库中全体数据库的逻辑结构和特征的描述。

162、DBMS提供模式数据定义语言(DLL)来描述逻辑模式。己严格地定义数据的名称,特征,相互关系,约束等。逻辑模式的基础是(数据模型)。163、(外模式)是模式的子集,所以也称子模式或者用户模式。一个数据库可以有多个外模式。

164、内模式也称(物理模式)或(存储模式)。165、一个数据库只有一个内模式。

166、数据库系统的三级模式对应数据的三个抽象级别,为了能够在内部实现这三个抽象层次之接的联系和转换,数据库管理系统在这三级模式之间提供了两层映像。(外模式/模式映像)、(模式/内模式映像)。

167、数据库结构的基础是(数据模型)。数据模型是(描述数据)、(数据联系)、(数据操作)、(数据语义)、(以及一致性约束的概念工具的集合)。168、概念模型也称(信息模型)。

169、著名的实体联系模型(E—R模型)就是概念模型。170、结构模型也称(逻辑模型)。171、结构模型包括(层次模型)(网状模型)(关系模型)(面向对象模型)。172、采用关系模型的数据库系统称为(关系数据库系统)。173、关系数据模型由(关系数据结构)、(关系操作集合)、(关系完善性约束)三大要素组成。

174、关系模型中数据的逻辑结构是一个(二维表)。175、关系模型中的行被称为(元组)。176、关系模型中的列被称为(属性)。177、属性的个数被称为(元数)。

178、关系模型把关系看成是(行的一个集合),即关系模型建立在集合代数基础上。179、关系操作的特点是(集合操作方式),即操作的对象和结果都是集合。

180、理解关系模型中用的关系操作其中包括并、交、差、广义笛卡尔简练,选择,投影,连接,除以,及查询操作和增、删、改操作两大部分。181、SQL语言被称为(结构化查询语言)。

182、SQL语言支持数据库的三级模式结构,在SQL中,模式对应着(基本表),内模式对应于(存储文件),外模式对应于(视图)。183、在SQL中元组对于表中的(行),属性对应于表中的(列)。

184、数据库需要分析阶段的任务是什么? 答:对现实世界要处理的对象进行详细调查,在了解现行系统的概况 确定新系统功能的过程中,收集支持系统目标的基础数据及其处理方法。

185、数据库需求分析的基本步骤是什么? 答:

1、需求的收集。

2、需求的分析整理。

3、数据分析统计。

4、分析围绕数据的各种业务处理功能,并以带说明的系统功能结构图形式给出。

186、数据库概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即(概念模型)。

187、概念模型是不依赖于计算机系统和具体的DBMS的,设计概念模型的过程称为(概念设计)。

188、概念设计的结果称为(概念模型)。

189、概念模型具有哪些特点? 答:

1、有丰富的语义表达能力

2、易于交流和理解。

3、易于变动

4、易于向各种数据模型转换。

190、概念设计的策略和主要步骤是什么? 答:

1、自顶向下

2、自底向下

3、由里向外。

4、混合策略

191、最常用的设计策略是自底向上的答理,其主要步骤为:

1、进行数据抽象,设计局部概念模式

2、将局部概念模式综合成全局概念模式。

3、进行评审、改进。192、E—R方法的基本术语 实体与属性

193、实体是什么? 答:实体是客观存在并可互相区分的“事物”。实体必须有一终表征其特征的属性来描述,属性与实体天截然划分的界限。

194、采用E-R方法的数据库概念设计的步骤? 答:

1、设计局部E-R模型。

2、设计全局E-R模型。

3、全局E-R模型的优化。

195、逻辑设计的目的是什么? 答:逻辑设计的目的是从概念模型导出特定DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式),这些模式在功能,性能,完整性和一致性的约束及数据库可扩充性等方面均应满足用户提出的要求。196、逻辑设计的步骤和内容? 答:

1、初始模式形成:把E-R图的实体和联系类型,转换成选定的DBMS支持的记录类型(层次、网络、关系)。

2、子模式设计:子模式是应用程序与数据库的接口,允许有效访问数据库而不破坏数据库的安全性。

3、模式评价:对逻辑数据库结构(模型),根据定量分析和性能测算作出评价,定量分析是指处理频率和数据 容量及其增长情况。性能测算是指逻辑记录访问数目,一个应用程序传输的总字节数和数据库库的总字节数等。

4、修正(优化)模式:为使模式适应信息的不同表示,可利用DBMS性能,如建索引、散列功能等,但不修改数据库的信息。197、一个实体类型转换成一个关系模式,实体的属性就是(关系的属性),实体的码就是(关系的码)。

198、对于实体之间的联系则有以下不同的情况:

1、一个1:1联系可以转换为一个独立的关系模式,2、一个1:n联系可以转换为一个独立的关系模式。

3、一个m:n联系转换为一个关系模式。

4、三个或三个以上的实体间的多元联系转换为一个关系模式。199、关系数据库的逻辑设计过程如下: 答:

1、从E-R图导出初始关系模式

2、规范化处理。

3、模式评价。

4、优化模式。

200、数据库的物理设计是给己确定的逻辑数据库结构设计沙漠一个有效的、可实现的物理数据库结构。

201、数据库的物理设计的主要任务什么?答:设计数据库中数据在物理设备上的结构的存放结构和存取方法。数据库物理结构依赖于给定的计算机系统,而且与具体选用的DBMS密切模式。

202、数据库的物理设计的概念: 答:数据库的物理设计是给已确定的逻辑数据库结构设计出一个有效的、可实现的物理数据库结 构,的过程。

203、物理设计的步骤和内容? 答:

1、存储记录的格式设计

2、存储方法设计

3、访问方法设计

4、完整性和安全性考虑

5、应用设计

6、形成物理设计说明书 204、对数据库的概念、逻辑和物理结构的改变称为(再组织)。205、其中改变概念或物理结构又称(再构造)。206、改变物理结构称为(再格式化)。

207、一个好的DBMS应该提供功能骑。易为、易用的数据操纵语言(DML)。208、数据操纵语言DML有两类,一类是(宿主型语言)、一类是(自立型语言)。前者的永久不

能独立使用,而必须嵌入某种主语言,而后者可以独立使用,通常供终端用户使用。209、信息系统设计目标除了满足用户的功能需要外,还应该考虑系统的(性能)和(效率)。

210、DBMS提供的功能完备程度越高,应用系统开发的(效率越高),而且系统的性能和效率越好。

篇2:全国计算机等级考试三级数据库知识点总结

1.1.1信息技术及其发展阶段

信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术

第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响

积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段

通信保密阶段(20世纪四十年代):机密性,密码学 计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 1.2.2信息安全的含义

一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等

信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险

1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术

核心基础安全技术:密码技术

安全基础设施技术:标识与认证技术,授权与访问控制技术 基础设施安全技术:主机系统安全技术,网络系统安全技术

应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术

支撑安全技术:信息安全评测技术,信息安全管理技术 1.3信息安全保障体系

1.3.1信息安全保障体系框架

生命周期:规划组织,开发采购,实施交付,运行维护,废弃 保障要素:技术,管理,工程,人员 安全特征:机密性,完整性,可用性 1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间

信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施 1.4信息安全保障基本实践 1.4.1国内外信息安全保障工作概况 1.4.2信息安全保障工作的内容

确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控

第二章信息安全基础技术与原理 2.1密码技术

2.1.1对称密码与非对称密码

对称密钥密码体制:发送方和接收方使用相同的密钥 非对称密钥密码体制:发送方和接收方使用不同的密钥

对称密钥体制:

加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难

分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL 加密方法:代换法:单表代换密码,多表代换;置换法

安全性:攻击密码体制:穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击

基本运算:异或,加,减,乘,查表

设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES 数据加密标准DES:基于Feistel网络,3DES,有效密钥位数:56 国际数据加密算法IDEA:利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组

高级加密标准AES:SP网络

分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF

非对称密码:

基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题 克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率

RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛

ElGamal:基于离散对数求解困难的问题设计

椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计

通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制 2.1.2哈希函数

单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程 可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)消息摘要算法MD5:128位 安全散列算法SHA:160位

SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单 2.1.3数字签名

通过密码技术实现,其安全性取决于密码体制的安全程度 普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等

特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等 常对信息的摘要进行签名

美国数字签名标准DSS:签名算法DSA 应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖 2.1.4密钥管理

包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键

借助加密,认证,签名,协议和公证等技术 密钥的秘密性,完整性,真实性 密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生 密钥分配:

分配手段:人工分发(物理分发),密钥交换协议动态分发 密钥属性:秘密密钥分配,公开密钥分配

密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配 密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发 人工密钥分发:主密钥

基于中心的密钥分发:利用公开密钥密码体制分配传统密码的密钥;可信第三方:密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;密钥交换协议:Diffie-Hellman算法 公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA,目前最流行 密钥存储: 公钥存储

私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:私钥存储服务PKSS;智能卡存储;USB Key存储 2.2认证技术 2.2.1消息认证

产生认证码的函数:

消息加密:整个消息的密文作为认证码 消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的MAC算法

哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码 2.2.2身份认证

身份认证系统:认证服务器、认证系统客户端、认证设备

系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现

认证手段: 静态密码方式

动态口令认证:动态短信密码,动态口令牌(卡)USB Key认证:挑战/应答模式,基于PKI体系的认证模式 生物识别技术

认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证 2.3访问控制技术 访问控制模型:

自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等 强制访问控制(DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula模型:只允许向下读、向上写,保证数据的保密性,Biba不允许向下读、向上写,保护数据完整性;Chinese Wall模型:多边安全系统中的模型,包括了MAC和DAC的属性 基于角色的访问控制(RBAC):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是 2.3.2访问控制技术 集中访问控制:

认证、授权、审计管理(AAA管理)

拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务

终端访问控制器访问控制系统TACACS:TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计

Diameter:协议的实现和RADIUS类似,采用TCP协议,支持分布式审计 非集中式访问控制: 单点登录SSO Kerberos:使用最广泛的身份验证协议;引入可信的第三方。Kerberos验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证 SESAME:认证过程类似于Kerberos 2.4审计和监控技术 2.4.1审计和监控基础

审计系统:日志记录器:收集数据,系统调用Syslog收集数据;分析器:分析数据;通告器:通报结果

2.4.2审计和监控技术 恶意行为监控:主机监测:可监测的地址空间规模有限;网络监测:蜜罐技术(软件honeyd),蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块

网络信息内容审计:方法:网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功能;技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型:流水线模型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤技术

第三章系统安全 3.1操作系统安全

3.1.1操作系统安全基础 基本安全实现机制:

CPU模式和保护环:内核模式、用户模式 进程隔离:使用虚拟地址空间达到该目的 3.1.2操作系统安全实践 UNIX/Linux系统:

文件系统安全:所有的事物都是文件:正规文件、目录、特殊文件(/dev下设备文件)、链接、Sockets;文件系统安全基于i节点中的三层关键信息:UID、GID、模式;模式位,权限位的八进制数表示;设置SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,体现在所有者或同组用户权限的可执行位上;chmod改变文件权限设置、chown、chgrp;unmask创建文件默认权限

账号安全管理:/etc/passwd、/etc/shadow;伪用户账号;root账户管理:超级用户账户可不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录

日志与审计:日志系统:记录连接时间的日志:/var/log/wtmp、/var/run/utmp,进程统计:pacct与acct,错误日志:/var/log/messages

Windows系统:

Windows安全子系统:winlogon和图形化标识和验证GINA、本地安全认证、安全支持提供者的接口(SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM)登录验证:Kerberos 用户权力与权限:用户权限:目录权限、文件权限;共享权限 日志与审计:系统日志、应用程序日志、安全日志

安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安全模板;windows加密文件系统 可信计算技术:

可信计算平台联盟(TCPA),可信计算组织(TCG)可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运算部件和存储部件的小型片上系统;物理可信、管理可信的; 可信密码模块(TCM):中国

可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件;我国:可信密码模块、可信密码模块服务模块、安全应用 可信网络连接(TNC):开放性、安全性 3.2数据库安全

3.1.1数据库安全基础 统计数据库安全

现代数据库运行环境:多层体系结构,中间层完成对数据库访问的封装

数据库安全功能: 用户标识和鉴定

存取控制:自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT语句向用户授予权限,REVOKE语句收回授予的权限,角色:权限的集合;强制存取控制:主体和客体,敏感度标记:许可证级别(主体)、密级(客体),首先要实现自主存取控制 审计:用户级审计、系统审计;AUDIT设置审计功能,NOAUDIT取消审计功能 数据加密

视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限

数据完整性:

语义完整性,参照完整性,实体完整性 约束:优先于使用触发器、规则和默认值 默认值:CREATE DEFAULT 规则:CREATE RULE,USE EXEC sp_bindefault,DROP RULE 事务处理:BEGAIN TRANSACTION,COMMIT,ROLLBACK;原子性、一致性、隔离性、持久性;自动处理事务、隐式事物、用户定义事物、分布式事务 3.2.2数据库安全实践 数据库十大威胁:

过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;SQL注入;不健全的审计;拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据库暴露 安全防护体系:事前检查,事中监控,事后审计 数据库安全特性检查: 端口扫描(服务发现):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测

数据库运行安全监控:网络嗅探器、数据库分析器、SQL分析器、安全审计

第四章网络安全 4.1网络安全基础 4.1.1TCP/IP体系架构 4.1.2网络协议

数据链路层协议:地址解析协议(ARP),逆向地址解析协议(RARP)网络层协议:IP协议,Internet控制报文协议(ICMP):发送出错和控制消息,提供了一个错误侦测与回馈机制

传输层协议:TCP协议,UDP协议

应用层协议:HTTP,SMTP和POP3,DNS 4.2网络安全威胁技术 4.2.1扫描技术 互联网信息搜集

IP地址扫描:操作系统命令ping(网络故障诊断命令)、tracer,自动化的扫描工具Namp、Superscan 端口扫描:Namp软件;TCP全连接扫描,TCP SYN扫描,TCP FIN扫描,UDP的ICMP端口不可达扫描,ICMP扫描;乱序扫描和慢速扫描

漏洞扫描:网络漏洞扫描:模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信息的检测

弱口令扫描:基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术 综合漏洞扫描:Nessus 扫描防范技术:防火墙,用安全监测工具对扫描行为进行监测 4.2.2网络嗅探

非主动类信息获取攻击技术 防范:实现对网络传输数据的加密,VPN、SSL、SSH等加密和传输的技术和设备,利用网络设备的物理或者逻辑隔离的手段 4.2.3网络协议欺骗

IP地址欺骗:和其他攻击技术相结合

ARP欺骗:中间人欺骗(局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);防范:MAC地址与IP地址双向静态绑定

TCP欺骗:将外部计算机伪装成合法计算机;非盲攻击:网络嗅探,已知目标主机的初始序列号,盲攻击:攻击者和目标主机不在同一个网络上

DNS欺骗:基于DNS服务器的欺骗,基于用户计算机的DNS欺骗 4.2.4诱骗式攻击 网站挂马:

攻击者成功入侵网站服务器,具有了网站中网页的修改权限

技术:框架挂马:直接加在框架代码和框架嵌套挂马;JS脚本挂马;b ody挂马;伪装欺骗挂马

防范:Web服务器,用户计算机 诱骗下载:

主要方式:多媒体类文件下载,网络游戏软件和插件下载,热门应用软件下载,电子书爱好者,P2P种子文件

文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式 钓鱼网站 社会工程

4.2.5软件漏洞攻击利用技术

软件漏洞:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞 软件漏洞攻击利用技术:直接网络攻击;诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击 4.2.6拒绝服务攻击

实现方式:利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标主机CPU和内存等计算机资源的攻击,耗尽目标主机网络带宽的攻击

分类:IP层协议的攻击:发送ICMP协议的请求数据包,Smurf攻击;TCP协议的攻击:利用TCP本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,使用伪造的源IP地址,利用TCP全连接发起的攻击,僵尸主机;UDP协议的攻击;应用层协议的攻击:脚本洪水攻击

分布式拒绝服务(DDos):攻击者,主控端,代理端,僵尸网络 防范:支持DDos防御功能的防火墙 4.2.7Web脚本攻击

针对Web服务器端应用系统的攻击技术:

注入攻击:SQL注入,代码注入,命令注入,LDAP注入,XPath注入;防范:遵循数据与代码分离的原则

访问控制攻击,非授权的认证和会话攻击 针对Web客户端的攻击技术: 跨站脚本攻击(XSS):反射型XSS(非持久性的跨站脚本攻击),存储型XSS(持久型的跨站脚本攻击),DOM-based XSS(基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型XSS 跨站点请求伪造攻击(CSRF):伪造客户顿请求;防范:使用验证码,在用户会话验证信息中添加随机数 点击劫持攻击 4.2.8远程控制 木马:

具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;特点:伪装性,隐藏性,窃密性,破坏性; 连接方式:C/S结构;最初的网络连接方法;反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;木马隐藏技术:线程插入技术、DLL动态劫持技术、RootKit(内核隐藏技术)

Wwbshell:用Web脚本写的木马后门,用于远程控制网站服务器;以ASP、PHP、ASPX、JSP等网页文件的形式存在;被网站管理员可利用进行网站管理、服务器管理等 4.3网络安全防护技术 4.3.1防火墙

一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界

功能:在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;防范内外网之间的异常网络行为;通过配置NAT提高网络地址转换功能 分类:硬件防火墙:X86架构的防火墙(中小企业),ASIC、NP架构的防火墙(电信运营商);软件防火墙(个人计算机防护)防火墙技术:

包过滤技术:默认规则;主要在网络层和传输层进行过滤拦截,不能阻止应用层攻击,也不支持对用户的连接认证,不能防止IP地址欺骗 状态检测技术(动态包过滤技术):增加了对数据包连接状态变化的额外考虑,有效阻止Dos攻击

地址翻译技术:静态NAT,NAT池,端口地址转换PAT 应用级网关(代理服务器):在应用层对数据进行安全规则过滤 体系结构:

双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统 屏蔽主机体系结构:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理服务器实现了应用层的安全

屏蔽子网体系结构:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ)通常放置堡垒主机和对外开放的应用服务器;堡垒主机运行应用级网关 防火墙的安全策略

4.3.2入侵检测系统和入侵防御系统 入侵检测系统(IDS):

控制台:在内网中,探测器:连接交换机的网络端口

分类:根据数据采集方式:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系统(HIDS);根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统

技术:误用检测技术:专家系统、模型推理、状态转换分析;异常检测技术:统计分析、神经网络;其他入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法 体系结构:集中式结构:单一的中央控制台;分布式结构:建立树形分层结构

部署:一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台和被动控制台 入侵防御系统(IPS): 部署:网络设备:网络中需要保护的关键子网或者设备的网络入口处,控制台 不足:可能造成单点故障,可能造成性能瓶颈,漏报和无保的影响 4.3.3PKI 公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、人员、策略和过程的集合

组成:数字证书是PKI的核心;安全策略;证书认证机构(CA);证书注册机构;证书分发机构;基于PKI的应用接口 数字证书

信任模式:单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型 4.3.4VPN 利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技术

网络连接类型:远程访问型VPN(Client-LAN)客户机和服务器都安装VPN软件;网络到网关类型的VPN(LAN-LAN)客户端和服务器各自在自己的网络边界部署硬件VPN网关设备

VPN协议分类:网络隧道技术

第二层隧道协:封装数据链路层数据包;介于二、三层之间的隧道协议;第三层隧道协议IPSec,通用路由封装协议(GRE);传输层的SSL VPN协议:SSL协议工作在TCP/IP和应用层之间

4.3.5网络安全协议

Internet安全协议(IPSec):引入加密算法、数据完整性验证和身份认证;网络安全协议:认证协议头(AH)、安全载荷封装(ESP,传输模式、隧道模式),密钥协商协议:互联网密钥交换协议(IKE)传输层安全协议(SSL):解决点到点数据安全传输和传输双方身份认证的网络安全传输协议;记录协议和握手协议 应用层安全协议:

篇3:全国计算机等级考试三级数据库知识点总结

2013年版考试大纲对计算机二级数据库程序设计 (Visual FoxPro) 考试科目形式也做出调整。由传统的“笔试考试+上机考试”改为无纸化上机考试。考试题型为:选择题40题40分, 上机操作题60分 (基本操作题18分;简单应用题24分;综合应用题18分) , 总分达到60分即可获得合格证书。未通过的考生不再安排补考。新版考试题库更加实用, 符合人才市场需求, 主要考查计算机操作能力, 从一定程度上提高计算机操作水平。这使得非计算机专业的考生有些迷茫, 不知道如何更好地学习。以下是笔者总结数年来辅导学生考试的经验, 希望对广大考生有所帮助。

一、正确应对新版全国计算机二级等级考试VFP的考试 方式

新版全国计算机二级等级考试VFP的考试方式采用无纸化考试形式:选择题、基本操作题、简单应用题、综合应用题四部分, 下面笔者分别介绍每部分的学习重点和方法。

1.选择题答题分析。

主要考查VFP数据库程序设计基础知识的掌握程度, 共40道题, 含公共基础知识部分的10分。VFP基础知识是客观题的重点, 该部分在学习中首先要熟读教材, 依据《全国计算机等级考试大纲》抓住重点, 并做好总结。精练历年考试真题了解考试的侧重点, 比如VFP基础知识里函数的使用、数据库基础知识、SQL语句 (重中之重, 包括select、insert、update、delete、altertable等) 、表单基本属性、报表的使用基础等。公共基础知识部分分值较少, 重点学习数据结构与算法中二叉树相关知识, 比如求二叉树的结点个数、二叉树的遍历、排序 (主要以计算时间复杂度形式考核) 、查找 (主要以计算最佳、最坏比较次数的形式考核) 及线性结构中栈、队列相关知识;数据库设计基础中的主要考点是数据模型、关系代数 (主要考查关系模型的基本运算) 、数据库系统基本概念;程序设计基础及软件工程主要是记忆知识点, 根据重点理解并熟记相关知识点即可。

2.操作题分析。

操作题主要包括基本操作题、简单应用题、综合应用题三大题型, 从历年考试真题我们可以看出, 基本操作题考查的知识点主要集中在项目管理器的简单应用, 数据库和数据表的简单应用、索引的建立, 以及简单的SQL语句;简单应用题主要考查表单、视图、查询及SQL语句的相关操作;综合应用题主要考查表单、菜单、简单程序设计及SQL语句的相关知识。

二、学习方法

1.精选典型例题练习, 避免“题海战术”。

现在有关“计算机二级”考试的复习资料很多, 搞题海战术是不可取的, 有的考生做几十套试题但还是没过, 而一些考生仅仅做了几套试题却考出理想成绩, 考生应该根据考试大纲及历年考试真题有选择性地做题, 客观题可以选择历年考题做3—4套, 掌握答题技巧, 总结相关知识点;操作题在学习中首先抓住重点题型练习 (比如表单、菜单、SQL语句相关试题) , 然后选择历年考试真题复习, 熟悉考试题型, 掌握相关知识点, 真正做到举一反三。

2.灵活运用答题技巧。

2013年新版无纸化计算机二级等级考试, 考生开始选择题答题后, 将无法进入其他windows窗口 (含桌面) , 无法使用键盘;考试结束选择题后, 无法再次进入该选择题界面答题。因此, 考生在答题时应注意答题技巧, 合理安排好答题时间。选择题为单选题, 是客观性试题, 试题覆盖面广, 一般情况下考生不可能每个题目都有把握答对。考生在作答选择题时可以使用一些答题方法, 提高答题准确率。

(1) 直选法:如果对试题中的4个选项, 一看就肯定其中的1个是正确的, 就可以直接得出答案。这种方法适用于考生百分之百正确记住的试题。

(2) 排除法:该法是将错误答案排除的方法。对试题中的4个选项, 一看就知道其中的1个 (或2个、3个) 是错误的, 可以使用排除法, 即排除错误选项。这种方法在SQL语句的考题中用得较多, 有时考生无需自己编写程序代码可以根据程序或命令中语法结构排除错误选项, 可以提高准确率, 节省时间。

(3) 经验比较法 :如果个别题目确实不会 , 就可根据做题经验比较猜答案, 不要浪费过多时间。

操作题是考试重点, 对于基本操作应尽量做到拿满分, 因为评分是以机评为主, 所以有时存在你做的试题可以运行正确答案, 但不得分的情况。对于一些改错题。一定要按照要求在指定的行改正, 尽量避免在程序中添加命令行或删除行。另外, 在考试过程中注意保存好并运行程序, 生成考试文件 (如查询中生成的表文件、菜单程序文件等) 。对于自己不确定的题目 (如综合应用题) , 要静下心来, 先弄清命题人的意图, 再根据自己已掌握的知识, 逐步分析, 综合考虑, 争取尽量多得分。

三、熟悉考试场地及环境, 保持良好心态, 真正做到稳中 取胜

在考试前首先要熟悉考试场地及环境, 尤其是要熟悉考场的硬件情况和所使用的相关软件的情况。其次, 在考试过程中要保持良好心态, 非计算机专业的考生在上机考试过程中容易过度紧张, 有的考生一进考场就开始紧张, 手开始发抖, 甚至脑袋发蒙, 以致在本来会做的题上丢分。其实只要平时熟悉考试软件并认真复习, 考试时保持良好的心态就可以真正做到稳中求胜。

总之, 考生选择好正确的学习方法认真学习, 扎实全面地掌握应试内容, 并灵活运用应试技巧, 必定能取得理想成绩。

参考文献

篇4:全国计算机等级考试三级数据库知识点总结

(1)完成辅助诊断疾病的软件属于下列哪一类计算机软件?

A)系统软件

B、科学计算软件

C)人工智能软件

D、数据和信息处理软件

(2)下列有关高级语言的叙述中,哪一个是不正确的?

A) 高级语言又称为算法语言

B)高级语言独立于计算机硬件

C)高级语言程序可以直接在计算机上执行

D)用高级语言编写的程序其通用性和移植性好

(3)IP地址是Internet赖以工作的基础,它由网络地址和主机地址两部分组成,其中C类网络的主机地址数最多为

A)64个

B)128个

C)256个

D)512个

(4)电子邮件服务程序从邮件服务器中读取邮件时可以使用邮局协议,下列哪个是邮局协

A)POP3

B)IMAP

C)HTTP

D)SMTP

(5)下列哪一项不属于邮件服务器的主要功能?

A) 接收用户发送来的邮件

B)为收件人定期清理邮箱

C)根据收件人地址将邮件发送到对方服务器中

D)根据收件人地址将其他邮件服器发送来的邮件分发到相应的电子邮箱

(6)密钥管理包括密钥的产生、存储、装入、分配、保护、销毁以及保密等内容,其中最关键和最困难的问题是

A)密钥的分配和存储

B)密钥的产生和装入

C)密钥的保护和保密

D)密钥的销毁

(7)下列关于数据结构基本概念的叙述中,哪一条是不正确的?

A) 数据是采用计算机能够识别、存储和处理的方式,对现实世界的事物进行的描述

B)数据元素(或称结点、记录等)是数据的基本单位

C)一个数据元素至少由两个数据项组成

D)数据项是有独立含义的数据最小单位

(8)下列关于链式存储结构的叙述中,哪些是正确的?

I逻辑上相邻的结点物理上不必邻接

II 每个结点都包含恰好一个指针域

III 用指针来体现数据元素之间逻辑上的联系

IV 可以通过计算机直接确定第 i 个结点的存储地址

V 存储密度小于顺序存储结构

A)I、II和III

B)I、II、III和IV

C)II、IV和V

D)I、III和V

(9)设散列表的地址空间为0到16,散列函数为h(k)= k mod 17,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值190,89,217,208,75,177,则最后一个关键码177的地址为

A)6

B)7

C)8

篇5:全国计算机等级考试三级数据库知识点总结

A.系统分析员

B.程序员

C.数据库管理员

D.操作员

2、关系数据库中的视图属于4个数据抽象级别中的(A )

A 外部模型

B 概念模型

C 逻辑模型

D 物理模型

3、在下列关于关系的陈述中,错误的是(B )

A 表中任意两行的值不能相同

B 表中任意两列的值不能相同

C 行在表中的顺序无关紧要

D 列在表中的顺序无关紧要

4、关系数据库中,实现实体之间的联系是通过表与表之间的(D )

A 公共索引

B 公共存储

C 公共元组

D 公共属性

5、下面系统中不属于关系数据库管理系统的是( C)

A Oracle

B MS SQL Server

C IMS

D DB2

6、SQL语言中,删除一个表的命令是(B )

A DELETE

B DROP

C CLEAR

D REMORE

7、有一个网络数据库应用系统,其中一台计算机A存有DBMS软件、所有用户数据和应用程序,其余各节点作为终端通过通信线路向A发出数据库应用请求,这种方式属于(A )

A 集中式数据库体系结构

B 主从式数据库体系结构

C 客户机/服务器数据库体系结构

D 分布式数据库体系结构

8、有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成的字符串,这一规则属于( C )

A 实体完整性约束

B 参照完整性约束

C 用户自定义完整性约束

D 关键字完整性约束

9、设关系R和S的属性个数为r和s ,则(R*S)操作结果的属性个数为 ( A )

A r+s

B r-s

C r*s

D max(r+s)

10、在SQL语言中,条件“RETWEEN 20 AND 30”表示年龄在20到30之间,且(A )

A 包括20岁和30岁

B 不包括20岁和30岁

C 包括20岁不包括30岁

D 不包括20岁包括30岁

11、为了使索引键的值在基本表中唯一,在建立索引语句中应使用保留字( A)

A UNIQUE

B COUNT

C DISDINCT

D UNION

12、下面有关主键的叙述正确的是( B )

A 不同的记录可以具有重复的主键值或空值

B 一个表中的主键可以是一个或多个字段

C 在一个表中主键只可以是一个字段

D 表中的主键的数据类型必须定义为自动编号或文本

13、下列哪一个数据库不是SQL Server 的系统数据库(C )

A. master数据库

B. msdb数据库

C. pubs数据库

D. model数据库

14、有关系R和S,R∩S的运算等价于( B )

A. S-(R-S)

B. B. R-(R-S)

C. C. (R-S)∪S

D. D. R∪(R-S)

15、下列四项中说法不正确的是( C )

上一篇:我成长的摇篮的优秀作文下一篇:电子技术基础绪论教案