ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:23.96KB ,
资源ID:19839156      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/19839156.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(三级数据库Word文档下载推荐.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

三级数据库Word文档下载推荐.docx

1、第1章 计算机基础知识教材练习1.计算机系统(硬件系统和软件系统)组成 482692142.计算机的发展阶段:电子管计算机晶体管计算机集成电路计算机大规模集成电路计算机3.指令类型:数据传送类指令、算术逻辑类指令和判定控制类指令4.微处理器的分类:通用微处理器、嵌入式微处理器和数字信号处理器5.计算机常用的系统技术指标:运算速度、主频、字长、存储容量、数据传输率6.计的应用领域:科学和工程计算、数据和信息处理、过程控制、计算机辅助系统、人工智能和网络应用7.计算机网络特征: a)计算机网络建立的主要目的是实现计算机资源的共享 b)互联的计算机是分布在不同地理位置的多台独立的“自治计算机” c)

2、联网计算机之间的通信必须遵循共同的网络协议8.网络协议是为网络数据交换而制定的规则、约定与标准,三要素是语法、语义与时序 a)语法规定了用户数据与控制信息的结构与格式 b)语义规定了用户控制信息的意义以及完成控制的动作与响应 c)时序是对事件实现顺序的详细说明9.网络的分类:按传输技术分,广播式网络、点-点式网络 按覆盖条件分,广域网WAN、局域网LAN、城域网MAN10.Internet技术主要包括TCP/IP协议、域名系统和IP地址等11.TCP/IP参考模型中,传输层定义了传输控制协议(TCP)与用户数据报协议(UDP) TCP/IP参考模型中,应用层有网络终端协议TELNET、文件传输

3、协议FTP、电子邮件协议SMTP、域名服务DNS、路由信息协议RIP、网络文件系统NFS、HTTP协议12.计算机病毒的特征是传染性、破坏性、隐蔽性、潜伏性和可激发性13.网络攻击主要有截获、窃听、篡改及伪造14.操作系统的安全保证:a)隔离(物理隔离、时间隔离、逻辑隔离、密码隔离)b)分层设计c)安全核15.操作系统安全措施:a)访问控制b)存储保护c)文件保护与保密16.数据库采取的安全性措施:物理层、人员层、操作系统层、网络层、数据库系统层17.网络安全技术研究主要涉及安全攻击、安全服务和安全机制18.汇编语言,助记符MOV表示传送,ADD表示加法19.对密码系统的攻击有两类:主动攻击,

4、攻击者是通过采用删除、增添、重放、伪造等手段主动向系统注入假信息;另一类是被动攻击,攻击者只是对截获的密文进行分析和识别20.密码管理影响到密码系统的安全,还涉及系统可靠性、有效性和经济性。密码管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容,其中解决密钥的分配和存储是最关键和困难的问题21.超文本与超媒体是WWW信息组织形式,也是WWW实现的关键技术之一。超文本是采用非线性的网状结构组织信息。超媒体进一步扩展了超文本所链接的信息类型22.认证服务是要解决网络中信息传送的源结点用户与目的结点用户身份真实性填空1.语言处理程序应属于系统软件2.能够唯一确定Internet上每

5、一台计算机位置的是IP地址3.在点-点网络中,分组从通信子网的源结点到达目的结点的路由是由路由选择算法决定的4.网络攻击者设法修改一个网站的主页,使得该网站的WWW服务不能正常工作,这种网络攻击称为服务攻击5.ISP是用户接入Internet的入口点,一方面它为用户提供Internet接入服务,另一方面也为用户提供各类信息服务6.将文本、音频、视频、动画。图形和图像等各种媒体综合起来的技术称为超媒体7.Internet服务提供商(ISP)是用户接入Internet的入口点。一般用户计算机接入Internet有两种方式:一种是通过电话网,另一种是通过局域网(或LAN)。不管使用哪种方式接入Int

6、ernet,首先要连接到ISP的主机。8.搜索引擎是Internet上的WWW服务器,它的主要任务是在Internet中主动搜索其他WWW服务器中的信息并对其进行自动索引,将索引内容存储在可供查询的大型数据库中。用户可以利用搜索引擎提供的分类目录和查询功能查找所需要的信息。用户在使用搜索引擎之前必须知道搜索引擎站点的主机名,通过该主机名用户便可以访问到搜索站点的主页。第2章 数据结构与算法1. 数据结构包括三方面:数据的逻辑结构(线性和非线性结构)、数据的存储结构(在逻辑结构中实现)和数据的运算。2. 数据的存储方式有顺序存储和链式存储。顺序存储结构(逻辑上相邻,则物理上也相邻)链式存储结构(

7、逻辑上相邻,物理上不一定相邻)结点中只有自身的域,没有链接信息的域,存储密度大,存储空间利用率高结点中除数据自身信息外,还有表示链接信息的域,存储密度小,存储空间利用率低可通过计算直接确定数据结构中第i个结点的存储地址逻辑上相邻的结点物理上不必相邻插入、删除运算会引起大量结点的移动插入、删除运算方便,不必移动结点,只需改变结点中的指针值3. 单链表的插入与删除:a)插入关键步骤:q.link:=p.link; p.link:=q;b)删除关键步骤:q: p.link:= q.link:;4. 双链表插入删除:q.llink:=p; q.rlink:= p.rlink: p.rlink.llin

8、k: p.rlink: b)删除关键步骤:p.llink.rlink:= p.rlink; p.rlink.llink:= p.llink;5. 第3章 操作系统1. 操作系统作用:管理系统中的各种资源和用户提供良好的界面2. 操作系统的特性:a)并发(同时处理多个程序); b)共享(多个计算任务对资源的共同享用)c)随机性(操作系统处理随机发生的多个事件)3. 操作系统的功能:a)进程(线程)管理不需要硬件支持 b)存储管理 c)文件管理 d)设备管理 e)用户接口4. 操作系统类型及特点(一本通44页) 5. 操作系统的指令系统中的指令分特权指令和非特权指令。 特权指令是指只允许操作系统使

9、用而不允许一般用户使用的指令(用户态到管态) 非特权指令的执行不影响其他用户以及系统6. CPU执行状态划分为管态(特权状态或核心状态)和目态(常态或用户态)管态:操作系统的管理程序执行时机器所处的状态目态:是用户程序执行时机器所处的状态7. 在管态下可以执行的指令是屏蔽中断指令,不可以执行读时钟日期、访管指令、取数指令8. 处理机从目态转换为管态只能通过中断9. 通过修改程序状态字可实现从管态到目态的转换,这将伴随着由操作系统程序到用户程序的转换10. 中断:保存被中断程序的现场分析中断源转去执行相应的处理程序恢复被中断程序现场 11. 中断源是引起中断的事件,可分为强迫性中断与自愿性中断3

10、32603*12. 中断响应是对中断请求做出响应的过程;中断屏蔽是防止任何中断事件干扰。可以调整中断响应次序13. 线程与进程的区别线程进程调度调度和分派的基本单位资源拥有的基本单位并发性一个进程中的多个线程之间可以并发执行进程之间可以并发执行拥有资源一般地,线程不拥有系统资源,但可访问其隶属进程的资源进程是拥有资源的一个独立单位系统开销线程切换不涉及存储管理方面的操作,开销小进程切换的开销远大于线程切换的开销14. 线程、进程及程序这三者间既有联系又有区别,线程是进程的一个实体,即进程都有若干个线程,程序是进程的组成部分之一并且它是静态的,而进程是动态产生动态消亡的15. 进程的5个特性:(

11、1)并发性;(2)动态性;(3)独立性;(4)交往性;(5)异步性16. 进程是由程序、数据和进程控制块3部分组成的,进程控制块(PCB)是进程存在的唯一标识17. 进程具有运行、就绪、等待3种状态。18. 进程同步:进程间共享,直接相互制约关系 进程互斥:进程间竞争,间接相互制约关系19. P、V操作P、V操作都是原语,信号灯的数值能有P、V操作修改 P(s):s-1,占用一个资源。s=0程序继续推进;s0,程序等待 V(s):s+1,释放一个资源。0程序继续推进;=0,唤醒等待,进程继续推进20. 进程的控制室通过创建原语、撤销原语、阻塞原语和唤醒原语完成的21. 进程的调度算法有先进先出

12、、时间片轮转法、最高优先级法22. 产生死锁的2个原因:(1)系统资源不足(2)进程推进顺序非法23. 产生死锁的4个必要条件:(1)互斥条件(2)不可剥夺条件(不可抢占)(3)部分分配(占有并等待)(4)循环等待24. 死锁的处理包括预防、避免、检测和解除4个方面最著名的死锁避免算法是银行家算法,即对进程发出的每一个系统能够满足的资源申请命令加以动态检查两种可行的解除死锁的方法是资源剥夺法和撤销进程法;死锁预防策略有资源有序分配法(破坏环路条件);资源静态分配(破坏部分分配条件)25. 作业的调度算法有先来先服务算法、短作业优先算法、最高响应比作业优先算法(响应比=1+作业等待时间/估计运行

13、时间26. 系统在寻找空闲区时可采用最先适应算法、最佳适应算法、最坏适应算法27. 页面淘汰算法主要有最佳淘汰算法(OPT)、先进先出淘汰算法(FIFO)、最近最久未使用淘汰算法(LRU)、最近最少使用淘汰算法(LFU)28. 文件系统功能(1)统一管理文件存储空间,实施存储空间的分配与回收(2)确定文件信息的存放位置及存放形式(3)实现文件从名字空间到外存地址空间的映射(4)实现对文件的各种控制操作和存取操作(5)实现文件信息的共享,且提供可靠的文件保密和保护措施29. 文件逻辑结构有流式文件和记录式文件30. 文件物理结构有顺序结构、链接结构、索引结构、Hash结构和索引顺序结构31. 设

14、备管理的功能有:设备分配和回收、管理输入/输出缓冲区、设备驱动实现I/O操作、外部设备中断处理、虚拟设备及其实现32. 通道的运算控制部件有通道地址字(CAW)、通道命令字(CCW)、通道状态字(CSW)( 未看 )33. 通道技术; 缓冲技术:缓解CPU与设备之间的速度差异,减少对CPU的I/O中断次数虚拟技术:用高速设备来模拟低速设备,将原来慢速的独占设备改为能为若干进程共享的快速设备34. 虚拟存储的大小收到外存空间的限制以及CPU地址所能表示范围的限制(计算机地址位数)35. SPOOLing技术是一种虚拟设备技术1.及时响应是分时系统或分时操作系统和实时操作系统的特征2.进程创建工作

15、主要完成的是创建进程控制块(PCB),并把它挂到就绪队列中3.文件目录是文件控制块或FCB的有序集合4.系统有N个进程,则进程就绪队列中最多有N-1个进程5.在操作系统的存储管理中,存储共享的两个目的是节省内存空间和实现进程通信第4章 数据库技术基础1. 数据模型3要素:数据结构、数据操作和完整性约束(数据正确性和相容性)2. 数据模型结构有:模式(一个)、外模式(可有多个)、内模式(一个)3. 外模式又叫子模式或用户模式,是用户视图;是描述数据库中全体数据的全局逻辑结构和特征;是概念模式的一个逻辑子集,外模式允许某些描述与概念模式不同;外模式处理的数据并不是实际存储在数据库中,而仅可以从模式

16、中构造出来4. 内模式也叫物理模式或存储模式,索引属于内模式;是数据物理结构和存储方式的描述5. 模式是数据库中全体数据的逻辑结构和特征的描述6. 信息是现实世界事物的存在方式或运动状态的反映7. 数据操作是用于描述系统的动态特征8. 分布式系统的用户操作与非分布式系统是完全相同的9. 概念模型是现实世界到机器世界的一个中间层次10. E-R图描述现实世界的概念模型11. 概念模型的特点有:有丰富的语义表达能力;易于交流和理解;易于变动;易于向各种数据模型转换1. 数据模型由数据结构、数据操作和数据完整性约束3个要素组成2. 概念模型的表示方法中,最为常用的是P.P.S.Chen于1976年提

17、出的实体-联系(或E-R)方法3. 在数据库的外模式、模式和内模式3级模式结构中,模式/内模式之间的映像实现了数据的物理独立性;外模式/模式实现数据的逻辑独立性4. 在数据结构模型中,用树形结构表示实体类型以及实体之间联系的是层次模型的主要特征5. 用二维表结构表示实体间的联系的数据模型简称为关系数据模型第5章 关系数据库系统1. 关系代数操作有五种基本的操作,是并、差、笛卡儿积、投影和选择2. 在关系代数中,从两个关系的笛卡儿积中选取它们属性间满足一定条件的元组的操作,称为连接3. 关系模型的数据结构表示为二维表,但不是任意的一个二维表都能表示一个关系4. 一个关系的主码也可以是该关系的外码

18、5. 参照关系和被参照关系是以外码相关联的两个关系。被参照关系通常是1:n的联系6. 关系数据语言共同的特点是语言具有完备的表达能力,是非过程化的集合操作语言,功能强,能嵌入高级语言中使用7. 数据库中主关键字段可以是一个字段也可以是一组字段1. 关系代数是关系操作语言的一种传统表示方式,它以集合代数为基础,它的运算对象和运算结果均为关系2. 关系代数中的集合运算都要求进行运算的所有关系具有相同的关系模式,即元组的结构相同3. 用集合论的观点定义关系,关系是一个元数为K的元组集合4. 用值域的观点定义关系,关系是属性值域笛卡尔积的一个子集5. 参照完整性规则指外码不允许参照不存在的相应的主码值

19、,或外码为空值第6章 关系数据库标准语言SQL1. SQL语言的GRANT和REVOKE语句主要用来维护数据库的安全性2. SQL中引入连接表(Joined Table)的概念,它允许用户在一个SELECT语句的FROM子句中指定3. 与游标相关的4个语句:(1)游标定义语句,用DECLARE语句定义,它是说明语句(2)游标打开OPEN语句,执行游标定义中的SELECT语句,同时游标处于活动状态(3)游标推进语句,FETCH语句常置于主语言程序的循环中,并借助主语言的处理语句逐一处理查询结果中的一行行(4)游标关闭CLOSE语句,关闭游标4. GRANT语句向用户授予数据访问的权限,授予的权限

20、可以由DBA或其他授权用户用REVOKE语句收回5. 根据参照完整性规则,外键的值不允许参照不存在的相应表的主键的值,或者外键为空值6. 可以通过查询主码为提高查询速度,一般在主码上建立索引7. SQL嵌入主语言使用时必须解决以下3个问题:(1)区分SQL语句与主语言语句 (2)数据库工作单元和程序工作单元之间的通信(3)一个SQL语句原则上可产生或处理一组记录,而主语言一次只能处理一个记录,为此必须协调两种处理方式,这是用游标解决的8. 模式对应于基本表,内模式对应于存储文件,外模式对应于视图和部分基本表。元祖对应表中的行,属性对应表中的列9. SQL在1987年被 ISO组织采纳,作为国际

21、标准10. SQL集数据定义语言、数据操纵语言和数据控制语言于一体11. SQL既是自含式语言,又是嵌入式语言,但不是文本标记语言12. 游标的作用是作为数据缓冲区(或通信区),以此协调主语言和SQL语句的处理速度13. 1. 在嵌入式SQL中,为了区分SQL语句和主语言语句,在每一个SQL语句的前面加前缀EXEC SQL2. 在SQL语言中,允许获得某种权限的用户把这种权限再转授给其他用户,可以在GRANT语句中指定WITH GRANT OPTION3. 游标的作用是作为数据缓冲区(或通信区),以此协调主语言和SQL语句的处理速度4. 删除表应使用的语句DROP TABLE操作系统1. 有一

22、个整数矩阵A128*128按行存放。内存一个页面可放128个整数。给A赋值的程序如下:FOR i:=1 to 128 FOR j: A i,j:=0;在内存中只给数组A分配1个物理页面,且开始时数组A的第一页已在内存。当完成上述程序后,总共产生的缺页页数为( B )A)128 B)128-1 C)1282 D)1282-12. 文件系统中,若文件物理结构采用三级索引结构,则存储一个大小为345块的文件会用到( C )A)主索引表 B)一级索引表 C)二级索引表 D)三级索引表数据库3. 设关系R和S的元数分别是r和s,则集合t|t=trRtsS的标记的是( D )A)RS B)R -S C)RS D)RS4. 下列等式中,不正确的是( B )A)S1(S2S3) = (S1S2)S3 B)A(S1S2) =A(S1)A(S2)C)F(S1S2) =F(S1)A(S2) D)A(S1S2) =A(S1)A(S2)5. 设有属性A、B、C、D,下列表示中不是关系的是( C )A)R(A) B)R(A,B,C,D) C)R(ABCD) D)R(A,B)6. 下列关于关系模式的码的叙述中,不正确的是( C )A)当候选码多于一个时,选定其中一个作为主码 C)不包含在主码中的属性称为非主属性

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1