ImageVerifierCode 换一换
格式:DOCX , 页数:45 ,大小:2.87MB ,
资源ID:4950956      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4950956.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软考数据库系统工程师复习资料新.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

软考数据库系统工程师复习资料新.docx

1、软考数据库系统工程师复习资料 新软考数据库系统工程师复习资料汇总第一章计算机系统知识1. 计算机软件=程序+数据+相关文档。2. 操作数包含在指令中是立即寻址,操作数的地址包含在指令中是直接寻址。3. 计算机硬件的典型结构:单总线结构、双总线结构、采用通道的大型系统结构。4. CPU由运算器和控制器组成;控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、状态条件寄存器、时序产生器和微操作信号发生器组成。a) PC: pc自动增加一个值,指向下一条要执行的指令,当程序转移时将转移地址送入PC。b) IR:用于存放当前要执行的指令。c) ID:对现行的指令进行分析,确定指令类型、

2、指令要完成的操作和寻址方式。5. 指令执行的过程:a) 取指令:控制器首先按程序计数器所指出的指令地址从内存中取出一条指令。b) 指令译码:将指令的操作码部分送入指令译码器中进行分析,然后根据指令的功能发出控制命令。c) 按指令操作码执行。d) 形成下一条指令地址。6. CPU的基本功能:a) 程序控制b) 操作控制c) 时间控制d) 数据处理CPU的根本任务7. 计算机体系结构和计算机组成的区别:体系结构要解决的问题是计算机系统在总体上、功能上需要解决的问题,而计算机组成要解决的是逻辑上如何具体实现的问题。8. 计算机体系结构分类(指令流、数据流、多倍性):a) Flynn分类:传统的顺序执

3、行的计算机在同一时刻只能执行一条指令(即只有一个控制流)、处理一个数据(即只有一个数据流),因此被称为单指令流单数据流计算机Single Instruction Single Data即SISD计算机)。而对于大多数并行计算机而言,多个处理单元都是根据不同的控制流程执行不同的操作,处理不同的数据,因此,它们被称作是多指令流多数据流计算机,即MIMD(Multiple Instruction Multiple Data)计算机。曾经在很长一段时间内成为超级并行计算机主流的向量计算机除了标量处理单元之外,最重要的是具有能进行向量计算的硬件单元。在执行向量操作时,一条指令可以同时对多个数据(组成一个

4、向量)进行运算,这就是单指令流多数据流(Single Instruction Multiple Data,SIMD)的概念。因此,我们将向量计算机称为SIMD计算机。第四种类型即所谓的多指令流单数据(MultipleInstructionSingleData)计算机。在这种计算机中,各个处理单元组成一个线性阵列,分别执行不同的指令流,而同一个数据流则顺次通过这个阵列中的各个处理单元。这种系统结构只适用于某些特定的算法。相对而言,SIMD和MISD模型更适合于专用计算。在商用并行计算机中,MIMD模型最为通用,SIMD次之,而MISD最少用。9. 存储器的分类:a) 按存储器的位置:内存(主存)

5、和外存(辅存)。b) 按存储器的材料:磁存储器、半导体存储器(静态和动态)和光存储器。c) 按工作方式:读写存储器和只读存储器。只读存储器(ROM/PROM/EPROM/EEPROM/闪存)d) 按访问方式:按地址访问的存储器和按内容访问的存储器(相连存储器)。e) 按寻址方式:随机存储器(RAM)、顺序存储器(ASM)磁带、直接存储器(DAM)磁盘就是直接存储器。10. 输入/输出:直接程序控制、中断方式、直接存储器存取(DMA)。11. 流水线技术a) 吞吐率和建立时间是流水线技术的两个重要技术指标。吞吐率是指单位时间内流水线处理机流出的结果数;流水线开始工作经过一段时间(建立时间)才能到

6、达最大的吞吐率。若m个子过程所用的时间都是t0则建立时间是 m*t0,否则t0取子过程中的最长时间。那么n条指令执行完成需要的时间为第一条完全执行的时间加上后n-1条所用的时间(n-1)*m*t0。12. 虚拟存储器:a) 页式:页表硬件少,查表速度快,主存零头少;分页无逻辑性,不利于存储保护。b) 段式:c) 段页式:地址变换速度比较慢。13. 只有20%的指令经常应用频率达80%RISC(精简指令集计算机)简化了CPU的控制器,提高了处理速度,特点有:14. 信息安全的基本要素:15. 计算机安全等级(技术安全性、管理安全性、政策法律安全性):分为四组七个等级。组安全级别1A12B3B2B

7、13C2C14D(最低级)16. 计算机病毒的特点:a) 寄生性b) 隐蔽性c) 非法性d) 传染性e) 破坏性17. 计算机病毒的类型:a) 系统引导型病毒BOOT型病毒b) 文件外壳型病毒攻击文件c) 混合型病毒Flip病毒、One Half病毒(幽灵)d) 目录型病毒改变目录项不敢变相关文件e) 宏病毒用宏的word或是excel文件18. 计算机可靠性:a) 平均无故障时间(MATBF=1/);b) 计算机正常工作的概率(可用/靠性)A=(MTRF平均修复时间)。c) 失效率:单位时间内失效的元件数与元件总数的比例,用表示。可靠性和是效率的关系是:R(t)=e-t。19. 计算机可靠模

8、型:a) 串联系统:可靠性等于R=R1R2RN;失效率=1+2+Nb) 并联系统:可靠性等于R=1-(1-R1)(1-R2)(1-RN);失效率c) m模冗余系统:可靠性 20. 对称加密技术:加密密钥和解密密钥相同。a) DES(数据加密标准算法):采用替换和移位方法加密,用56位进行对64位数据加密(也就是说只有56是有效的),每次加密对64位数据进行16次的编码,密钥长度为64位。它加密速度快,密钥容易产生。由于DES的密钥较短,不能抵抗对密钥的穷举搜索攻击。b) RC-5算法。c) IDEA算法:明文和密文的长度都为64位,密钥为128位。21. 非对称加密技术:运用公钥加密和私钥解密

9、。a) RSA算法:RAS技术是指可靠性(R)、可用性(A)、可维性(S)b) 信息摘要是一个单向散列函数,经过散列函数得到一个固定的散列值,常用的信息摘要算法有MD5、SHA算法,散列值分别为128和160位。c) 数字签名:用私钥进行加密用公钥解密。d) 数字时间戳技术:电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。它是在数据加密上加上了时间,有摘要、文件的日期和时间及数据签名组成。22. 信息传输加密:a) 链路加密:对传输途径进行加密;b) 节点加密:c) 端到端加密:23. SSL安全协议:主要应用于提高应用程序之间数据的安全系数。提供的服务有:a) 用户和服务

10、器的合法性认证。b) 加密数据以隐藏被传送的数据。c) 保护数据的完整性。24. DES与RAS的比较:25. 计算机故障诊断技术a) 计算机的故障:i. 永久性故障ii. 间隙性故障iii. 瞬时性故障26. 内存容量=末地址-首地址+1。27. 存储相关计算问题:a) 计算磁道数:磁道数 (外半径内半径)道密度记录面数。注:硬盘的第一面和最后一面是保护用的要减掉,即有n个双面的盘片记录面数为n22。b) 非格式化磁盘容量:容量位密度最内圈直径总磁道数。注:每道位密度是不通的,但是容量是相同的,其中0道是最外面的磁道位密度最小。c) 格式化磁盘容量:容量每道扇区数扇区容量总磁道数。d) (格

11、式化)平均数据传输率:传输率每道扇区数扇区容量盘片转速。e) 存取时间寻道时间等待时间。其中:寻道时间是指磁头移动所需的时间;等待时间为等待读写的扇区转到磁头下方所需的时间。f) (非格式化)平均数据传输率:传输率最内直径(3.14)位密度盘片转速。注:一般采用非格式化。28. 数制运算29. 码制a) 反码:正数的反码与原码相同,负数反码为原码按位取反(符号位不变)。b) 补码:正数的补码与原码相同,负数的补码为反码末位加1(即除去符号位按位取反末位加1)。c) 移码(增码):将补码的符号位求反。d) X Y 补 X补 Y 补e) X Y 补 X补 Y 补f) Y 补 Y 补30. 校验码:

12、a) 循环校验码(CRC):i. 模二除法:指在除法运算的过程中不计其进位的除法。b) 海明校验码:i. 根据信息位数,确定校验位数,2rk+r+1。k为信息位数,r为校验位数,求出满足不等式的最小r即为校验位数。第一章 数据结构与算法1. 数据结构指数据元素的组织形式。2. 线性表的顺序存储结构: a) 特点是物理位置上的邻接关系来表示结点的逻辑关系,具有可以随机存取表中的任一结点的,但插入删除不方便。b) 查找表中第i个元素 LOC(ai) = LOC(a1)+(i-1)*L3. 线性表的链式存储结构:a) 用一组任意的存储单元来存放线性表的数据元素,链表中的结点的逻辑次序和物理次序不一定

13、相同。数据域指针域4. 线性表的插入和删除a) 顺序存储:Einsert = n/2 Edelete =(n-1)/2b) 链式存储:5. 栈的顺序存储:采用两个顺序栈共享一个数据空间:(先进后出)栈底1栈顶1栈顶2栈底26. 队列:只允许在表的一端插入元素(队尾),另一端删除元素(队头)。(先进先出)7. 子串包含在它的主串中的位置是子串的第一个字符首次出现的位置。8. 广义表9. 二叉树的性质:a) 二叉树第i层上的结点数目最多为2i-1(i1)。b) 深度为K的二叉树至多有2k-1个结点(k1)。c) 在任意一颗二叉树中,若终端结点的个数为n0,度为2的节点数为n2,则n0=n2+1。d

14、) 具有n个结点的完全二叉树的深度为(向下取整)。10. 树与二叉树的转换:左孩子不变,其兄弟结点变为左孩子的右孩子;或是将树置保留左孩子结点,其它全删去,然后将各层的兄弟结点连起来。如:11. 树的前序遍历与二叉树的先序遍历一样;树的后序与二叉树的中序遍历一样。12. 散列就是把任意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值,如此建立的表为散列表,散列表是可以动态创建的。13. 二分查找(折半查找):要求关键字必须采用顺序存储结构,并且必须按关键字的大小有序排序。14. 查找二叉树(二叉排序树)动态查找表:或者为空树或者满足:a) 查找树的左右子树各是一颗查找树。b) 若

15、查找树的左子树非空,则其左子树上各节点的值均小于根结点的值。c) 若查找树的右子树非空,则其右子树上各节点的值均大于根结点的值。d) 平衡二叉树:或者是空树,或者是满足:树中任一节点左右子树的深度相差不超过1。结点的平衡度:其右子树的深度减去左子树的深度(因此平衡度只能为1,0,-1)。15. 有向图中所有顶点的出度数之和等于入度数之和。16. 在图中,边数等于所有顶点的度数之和的一半.17. 在有向图中顶点为n的边数等于,无向图中边数等于。18. C语言中,struct中各成员都占有自己的内存空间,总长度为所有成员的长度之和,而union中的长度等于最长的成员的长度。第二章 操作系统知识1.

16、 操作系统的类型:a) 批处理操作系统(单道和多道)b) 分时系统(多路性(同时性)、独立性、交互性、及时性)注:UNIX是多用户多任务的分时系统。c) 实时系统高可靠性d) 网络操作系统e) 分布式操作系统f) 微机操作系统g) 嵌入式操作系统2. 利用PV操作实现进程的互斥和同步。3. 网络操作系统a) 集中模式b) 客户机/服务器模式c) 对等模式4. 中断响应时间:从发出中断请求到进入中断处理所用的时间。5. 中断响应时间关中断的最长时间 保护CPU内部寄存器的时间 进入中断服务函数的执行时间 开始执行中断服务例程(ISR)的第一条指令时间。6. 在磁盘驱动器向盘片的磁性涂层写入数据时

17、,均是以串行方式一位接着一位的顺序记录在盘片的磁道上。7. 高速缓存的组成:Cache由两个部分组成:控制部分和Cache存储器部分。 8. Cache与主存之间的地址映像,就是把CPU送来的主存地址转换成Cache地址。有三种方式:a) 直接映像:它把主存空间按Cache大小等分成区,每区内的各块只能按位置一一对应到Cache的相应块位置上。主存地址:主存区号+块号B+块内地址W Cache地址:块号b + 块内地址w 对应关系:块号B=块号b , 块内地址W = 块内地址 wb) 全相联映像:主存中的每一页可以映像到Cache中的任意一页。主存地址:块号B+块内地址WCache地址:块号b

18、 +块内地址w 对应关系:块号B通过地址变换表对应于块号b , 块内地址W = 块内地址 wc) 组相联映像:是直接映像和全相联映像的折中方案。即组间直接映像,组内全相联映像。主存地址:区号E+组号G+组内块号B+块内地址WCache地址:组号g + 组内块号b + 块内地址w组间是直接映射关系,组内是全相连映射关系对应关系:组号G=组号g,组内块号B通过地址变换表对应于组内块号b , 块内地址W = 块内地址 w9. Cache存储器:a) 命中率:t3t11t2。其中:为Cache的访问命中率(1)为未命中率,t1表示Cache的周期时间,t2表示主存储器的周期时间,t3为“Cache+主

19、存储器”的平均周期。b) 使用Cache后提高的倍数: r = t2/t3。10. 替换算法:目标就是使Cache获得最高的命中率。常用算法如下:a) 随机替换算法。就是用随机数发生器产生一个要替换的块号,将该块替换出去;b) 先进先出算法。就是将最先进入Cache的信息块替换出去。此法简单但并不能说最先进入的就不经常使用;c) 近期最少使用算法。这种方法是将近期最少使用的Cache中的信息块替换出去。该算法较先进先出算法要好一些。但此法也不能保证过去不常用将来也不常用。d) 优化替换算法。使用这种方法时必须先执行一次程序,统计Cache的替换情况。注:11. 局部性理论和Denning的工作

20、集理论:a) 虚拟存储管理系统的基础是程序的局部性理论:程序的局部性表现在时间局部性和空间局部性上。时间局部性是指最近被访问的存储单元可能马上又要被访问。空间局部性是指马上被访问的存储单元,其相邻或附近单元也可能马上被访问。b) 根据程序的局部性理论,Denning提出了工作集理论:在进程运行时,如果能保证它的工作集页面都在主存储器内,就会大大减少进程的缺页次数,使进程高效地运行;否则将会因某些工作页面不在内存而出现频繁的页面调入/调出现象,造成系统性能急剧下降,严重时会出现“抖动”现象。12. 进程状态13. 进程不发生死锁的条件:系统资源数 = 进程数*(每个进程所需资源数-1)+1。14

21、. 前趋图是一个有向无循环图。15. PV操作:生产者和消费者问题。a) 临界资源:诸进程间需要互斥方式对其进行共享的资源,如打印机。b) 临界区:每个进程中访问临界资源的那段程序代码。c) s:信号量;P操作:使S = S-1,若S0,进程暂停执行,放入信号量的等待队列;V操作:使s = s+1,若s0,唤醒等待队列中的一个进程。d) 进入临界区时进行P操作,退出临界区是进行V操作。16. 进程通信(间接通信)a) 发送信件:如果指定信箱未满,则将信件送入信箱中由指针所指示的位置,并释放等待该信箱中信件的等待者;否则发送信件者被置成等待信箱状态。b) 接收信件:如果指定信箱中有信,则取出一封

22、信件,并释放等待信箱的等待者,否则接收信件者被置成等待信箱中信件的状态进程通信。17. 存储管理:a) 页式存储管理:逻辑地址分为页号+页内地址,页表分为 页号+块号,块号对应内存块号。物理地址 = 块号+页内地址。页内地址由每页的大小决定,如逻辑地址有16K=214,页面大小为2K=211则页内地址为11位,也号为3位。即:P=INTA/L;d=AMOD L.其中逻辑地址为A。页面大小为L页号P,页内地址d。b) 段式存储管理方式:逻辑地址分为 段号+段内地址,段表分为 段号+段长+基址。基址对应内存地址。物理地址 = 基址+段内地址。c) 段页式存储管理方式:逻辑地址分为 段号(s)+段内

23、页号(P)+页内地址(w)。由一个段表和多个(一组页表)组成。物理地址 = 块号+页内地址。在多道环境下,每道程序还需要一个基号作为用户标识。那么物理地址 = (基号+段号+页号)*2n+页内地址。其中2n是将n位的页内地址拼接到后面。18. 文件系统的主要功能是:实现对文件的按名存取,使用打开文件(open)将文件的控制信息从辅存读到内存。19. FAT16文件系统中磁盘分区容量=簇的大小216。20. Spooling技术是用一类物理设备模拟另一类物理设备的技术,实现这种技术的功能模块称做斯普林系统。Spooling系统的特点:a) 提高了I/O速度。b) 将独占设备改造成共享设备。c)

24、实现了虚拟设备的功能。21. 第三章 程序设计基础1. 程序设计语言的种类:a) 命令式程序设计语言:基于动作的语言,如fortran、pascal和c。b) 面向对象程序设计语言:java、C+。c) 函数式程序设计语言:主要用于符号数据处理,如积分演算、数理逻辑、游戏推演和人工智能等领域。d) 逻辑程序设计语言:不需要描述具体的接替过程,只需给出一些必要的事实和规则,作为专家系统的开发工具。2. 程序语言的基本成分:a) 数据成分:常量和变量、全局量和局部量、数据类型。b) 运算成分:c) 控制成分:顺序结构、选择结构和循环结构。d) 函数:函数定义、函数声明、函数调用。3. 面向对象程序

25、设计语言的基本特征:a) 抽象数据对象;b) 支持模版操作,具体有函数模版和类模版,即泛型编程。c) 支持动态性;d) 支持继承与其它语言的主要区别。e) 类库是衡量成熟与否的标识。4. C语言的特点是过程式程序设计属于静态语言所有成分可在编译时确定。5. 脚本语言是动态语言,可在运行时可改变不能产生独立的目标程序。6. 编写程序时的错误有:a) 动态错误:指源程序中的逻辑错误,发生在程序运行时错误,如除数为0数组下标出界。b) 静态错误:分为语法错误和语义错误。第四章 网络基础知识1. TCP是第四层(传输层)的传输控制协议;IPSec是第三层(网络层)的VPN协议;PPOE工作于第二层(数

26、据链路层);SSL是工作于TCP协议之上的安全协议。2. FTP传输需建立:a) 控制连接:文件传输命令,由客户端向服务器端请求。b) 数据连接:文件的传输,主动模式由服务器端主动连接,被动模式服务器等待客户端来连接。3. 端口号:端口号服务进程说明20FTP文件传输协议(数据连接)21FTP文件传输协议(控制连接)23TELNET虚拟终端网络25SMTP简单邮件传输协议53DNS域名服务器80HTTP超文本传输协议110POP3邮局协议(简单邮件读取)111RPC远程过程调用143IMAP交互式存取协议(报文存取)4. 电子商务交易:通过身份认证可以确定一个实体的身份,防止一个实体假装成另一

27、个实体;认证与授权相结合,可以防止他人对数据进行非授权的修改、破坏;保护信息的机密性可以防止信息从被监视的通信过程中泄漏出去。抗抵赖性防止参与此交易的一方否认曾经发生过此次交易5. 网络安全技术:信息存取的保障有用户的标识和验证、用户存取权限控制、系统安全监控、计算机病毒的防治、数据加密。a) VPN技术:通过隧道将两个内部网络通过公共网络进行连接使其成为一个总体网络。b) 防火墙技术:类型有i. 包过滤防火墙(屏蔽路由器):将路由器放置于内部网络中,网络层安全。ii. 应用代理防火墙:也就是双宿主机防火墙,应用层安全。iii. 状态检测技术防火墙:以上两种技术的综合,屏蔽路由器置于外部网络,

28、双宿主机置于内部网络。iv. 屏蔽子网防火墙:设置DMZ(非军事区)由屏蔽路由器和双宿主机构成。6. 多模光纤的特点是:成本低、宽芯线、聚光好、耗散大、低效,用于低速短距离的通信。单模光纤的特点是:成本高、窄芯线、需要激光源、耗散小、高效,用于高速长距离的通信。7. ping命令:判断用户与外部站点的连通性,一、ping127.0.0.1(本地循环地址),无法ping则说明本机TCP/IP协议不能正常工作,二、ping+本机IP不通则说明网络适配器(网卡/MODEM)出现故障,三、ping+同一网段计算机的IP不通则说明网络线路出现故障;netstat命令:用于显示TCP、UDP、IP、ICM

29、P协议相关统计数据,一般用于检验本机网络端口的连接情况;ARP命令:可以查看和修改本地计算机的ARP表项,和查看ARP缓存和解决地址解析问题非常使用。Tracert命令:可以跟踪网络连接,Tracert(路由跟踪)是路由跟踪程序,用于确定IP数据报访问目标所采取的路径,可以查看哪段路由出现连接问题。8. DHCP(动态主机配置协议):用于网络中的主机动态分配IP地址,默认情况下客户机采用最先达到的DHCP服务器分配的IP地址。9. Internet协议:a) TCP/IP协议:是Internet协议的核心协议,基本特性(逻辑编址、路由选择、域名解析协议、错误检测和流量控制)b) ARP(地址解

30、析协议)和RARP(反地址解析协议)。ARP将IP地址转换为物理地址(MAC地址)。10. 网络设计原则:a) 先进性:采用先进的技术;b) 实用性:采用成熟可靠的技术和设备达到使用有效的目的;c) 开放性:网路系统采用开放的标准和技术;d) 经济性:在满足需求的基础上尽量节省费用;e) 高可用/靠性:系统具有很高的平均无故障时间,如:金融、铁路证券等。第五章 多媒体基础知识1. 衡量声音特性的属性(三要素):a) 音量:也叫音强,衡量声音的强弱程度。b) 音调:声音频率。c) 音色: 由混入基音的泛音决定。2. 声音的带宽:声音信号的频率范围。a) 人耳能听到(其它声音)的音频范围:20HZ20KHZb) 人的说话声音音频范围:3003400HZc) 乐器的音频范围:20HZ20KHZ3. 声音信号的数字化:取样-量化法a) 采样:信号测量记录。注:语音信号的采样频率一般为8KHz,音乐信号的采样频率则应该在40KHz以上。b) 数字信号是离散的,模

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1