ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:39.45KB ,
资源ID:8428027      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8428027.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(通信工程师中级互联网技术知识点.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

通信工程师中级互联网技术知识点.docx

1、通信工程师中级互联网技术知识点第1章:计算机网络与协议1.计算机网络向用户提供的最主要的功能是:资源共享和数据传输。资源共享包括硬件共享、软件和信息共享。计算机网络还可以实现集中管理、分布式处理和负载均衡等其他功能。2.计算机网络通常由3部分组成:资源子网、通信子网和网络协议。3.网络协议包括以下3个要素:语义、语法、同步。4.OSI/RM将系统分成7层,从下到上分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。5.物理层:提供可靠的比特流传输。数据链路层:实现流量控制机制和差错处理机制,对物理设备的传输速率进行匹配。网络层:使用适当的路由选择算法为数据选路,建立逻辑链路进行分

2、组传输,以实现网络互连。传输层:通过对数据单元错误、数据单元次序,以及流量控制等问题的处理为用户提供可靠的端到端服务。会话层:是进程与进程间的通信协议,主要功能是组织和同步不同主机上各种进程间的通信。表示层:表示层在网络需要的格式和计算机可处理的格式之间进行数据翻译。表示层执行协议转换、数据翻译、压缩与加密、宇符转换,以及图形命令的解释功能。应用层:应用层包含利用网络服务的应用程序进程及应用程序接口。应用层提供的服务包括文件服务、数据库服务、电子邮件及其他网络软件服务。6.传输层技术手段:分流技术、复用技术、差错检测与恢复、流量控制。7.TCP/IP协议采用了4层结构从下往上依次是网络接口层、

3、网络层、传输层和应用层。8.数据链路层协议:PPP、ARP、RARP。网络层协议:IP、ICMP、IGMP、RIP、OSPF、BGP。传输层协议:TCP、UDP。应用层协议:Telnet、FTP、SMTP、SNMP、DNS、HTTP、HTTPS、NTP。9.TCP协议:Telnet、FTP、SMTP、DNS、HTTP。10.UDP协议:DNS、NTP、TFTP。11.环回地址127.0.0.1。私网IP地址段:A类10.0.0.0-10.255.255.255。B类172.16.0.0172.31.255.255。C类192.168.0.0-192.168.255.255 第2章:局域网1.物

4、理层负责体现机械、电气、功能和规程方面的特性,以建立、维持和拆除物理链路:数据链路层负责把不可靠的传输信道转换成可靠的传输信道,采用差错控制和帧确认技术实现相邻节点间数据的可靠传输。网络层主要负责提供路由选择,以及排序、流量控制、差错控制功能。2.数据链路层被划分成两个子层: MAC子层和 LLC子层。LLC子层具有差错控制、流量控制等功能,负责实现数据帧的可靠传输。3.局域网的拓扑结构主要有星形、总线型、环形和混合型。4.LLC子层为网络层提供3种类型的服务:无确认无连接的服务;有确认无连接的服务;面向连接的服务。5.监听算法分为以下 3 类。(1)非坚持CSMA;(2)1-坚持CSMA;(

5、3) p-坚持CSMA。6.无线局域网的构成方式:点对点、点对多点、分布式。7.数据网络的安全性主要体现在用户访问控制和数据加密两个方面。第3章:互联网1.路由器主要功能:网络互连、数据处理、网络管理。路由器提供包括配置管理、性能管理、容错管理和流量控制等功能。2.网关能对互不兼容的高层协议进行转换,为了实现异构型设备之间的通信,网关要对不同的传输层、会话层、表示层、应用层协议进行翻译和转换。3.ICMP的全称Internet Control Message Protocol,中文是网际控制信息协议。当一个分组无法到达目的站点或TTL超时后,路由器就会丢弃此分组,并向源主机返回一个目的主机不可

6、到达的ICMP报文。可应用ICMP来检测网络、网络中的节点和主机的运行情况,常用的Ping使用的就是ICMP。4.ARP的任务是把IP地址转换成物理地址。反向地址解析协议RARP反向解析物理地址为IP地址。5.IPv6作用:地址空间的用尽问题和路由表的急剧扩张问题。IPv6定义了3种不同的地址类型,分别是单播地址、多播地址和任意播地址。6.IPv4和IPv6之间解决过渡问题基本技术主要有3种:双协议栈、隧道技术、协议翻译技术。7.路由动作包括两项基本内容:寻径和转发。典型的路由选择方式有两种:静态路由和动态路由。静态路由的优点是简单、高效和可靠。静态路由优先级最高。动态路由适用于网络规模大、网

7、络拓扑复杂的网络。8.动态路由协议分为内部网关协议和外部网关协议。内部网关协议常用的有RIP 和OSPF;外部网关协议常用的是BGP和BGP4。9.路由信息协议(Routing Information Protoco1,RIP) 基于本地网的矢量距离选路算法。RIP报文大致可分为两类:选路信息报文和对信息的请求报文。规定地址0.0.0.0作为默认路由。工作在UDP上的端口是520。10.OSPF路由协议是一种典型的链路状态(Link-State)路由协议。DR的选择是通过OSPF的Hello数据包来完成的。一个路由器的ID是指向该路由器的标识,一般是指该路由器的环回端口或是该路由器上的最小的I

8、P地址。11.OSPF交互关系的过程分成几个不同的状态:Down、Attempt、Init、2-Way、Exstart、Exchange、Loading、Ful1。12.BGP是用来在自治系统之间传递选路信息的路径向量协议。BGP把TCP当作它的传送协议(端口179)。类型表示报文的类型,分别是Open,Update、 Notification 和 Keepalive.13.宽带IP城域网由IP城域网骨干网和城域接入网组成,其中骨干网包括核心层、业务接入控制层和汇聚层。业务接入控制层实现城域网用户的接入认证控制、 QoS策略控制和计费统计等功能,负责转接汇聚层的流量。传统的接入层设备一般采用2

9、层或3层交换机或综合接入设备,接入方式主要有两种:一种是光纤+LAN,适用于用户密集区域,另一种是xDSL或Cable Modem,适用于有电话线或有线电视网的区域。14.宽带IP城域网的用户身份认证采用AAA机制和RADIUS协议。宽带用户接入认证有PPPoE、DHCP+、802.1x等。AAA(Authentication Authorization Accounting,AAA)是认证、授权和计费的简称。15.认证、授权和计费各自的作用如下。认证(Authentication)认证用户是否可以获得访问权。授权(Authorization)授权用户可以使用哪些服务。计费(Accountin

10、g)记录用户使用网络资源的情况。16.RADIUS协议采用客户机/服务器(Client/Server)结构。17.PPPoE 技术比较成熟特点是:可以防止地址冲突与地址盗用;可以按时长计费,也可以按流量计费;能够对特定用户设置访问列表过滤或防火墙功能;能够对特定用户访问网络的速率进行控制;能够利用现有的用户认证、管理和计费系统,易于实现宽窄带用户的统一管理认证和计费;能够方便地提供动态业务选择特性。缺点是多播业务开展困难,难以支持视频业务。18.DHCP+的主要优点是:DHCP+服务器只在用户接入网络前为用户提供配置与管理信息,一般不会成为瓶颈,并能够很容易地实现多播的应用。缺点是DHCP+不

11、能防止地址冲突和地址盗用;不能按流量进行计费;不能对用户的数据流量进行控制。19.管理宽带IP城域网主要有4种方式:带内网络管理、带外网络管理、两种方式同时使用或者两种方式混合使用。宽带IP城域网计费方式:应支持按时长、按流量、包月制等多种计费方式或者针对不同的策略进行计费。第4章:网络操作系统1.网络操作系统NOS的功能:进程管理、存储管理、文件系统和设备管理。还应具有以下主要功能。网络通信、共享资源管理、网络管理、网络服务、互操作、提供网络接口。2.网络操作系统的特征:四大特征:并发、资源共享、虚拟和异步性之外,还引入了开放性、一致性和透明性。3.网络操作系统的安全性:用户账号安全性、时间

12、限制、站点限制、磁盘空间限制、传输介质的安全性、加密、审计。4.就NOS的配置而言,NOS可分为4部分:网络环境软件、网络管理软件、工作站网络软件和网络服务软件。5.网络环境软件包括:多任务软件、传输协议软件、多用户文件系统形成软件。网络管理软件包括:安全性管理软件、容错管理软件、备份软件、性能监测软件。工作站网络软件主要有重定向程序和网络基本输入/输出系统。NOS提供的网络服务软件:多用户文件服务软件、名字服务软件、打印服务软件、电子邮件服务软件。6.从分层的角度讲,NOS主要包括3部分:网络驱动程序、网络协议软件和应用程序接口软件。7.Windows NT的功能特性:强大的网络和易学易用的

13、特性、很好的可扩展性及兼容性、高可靠性与安全性、更平滑的多任务、高性能和多种平台支持、集成联网环境。8.用户组可分成全局组、本地组和特殊组。活动目录服务包含下面内容。(1)数据存储;(2)全局编录(3)查询和索引机制;(4)复制服务,通过网络分发目录数据。(5)安全子系统;(6)安全策略的存储和应用。9.Windows中的常用网络命令ipconfig、ping、arp、route、netstat、tracert。格式: ping IP 地址或主机名 -t -a -n count -l size 。参数:-t不停地向目标主机发送数据;-a 以IP地址格式来显示目标主机的网络地址;-n count

14、指定要Ping多少次,具体次数由count来指定;-1 size指定发送到目标主机的数据包的大小。10.UNIX有以下5个主要功能:支持网络基础设施所必需的TCP/IP核和所有其他应用;可以担当Windows、NetWare和Macintosh客户机的文件服务器;可以高效和安全地满足当前各种网络在增长、变化和稳定性方面的需求;和其他网络操作系统一样可以实现资源共享,但共享方式有所不同;具备了丰富的应用和服务。11.UNIX操作系统通常被分成3个主要部分:内核(Kernel)、Shell和文件系统。内核是UNIX操作系统的核心;Shell是UNIX内核与用户之间的接口,是UNIX的命令解释器;文

15、件系统可对存储在存储设备(如硬盘)中的文件进行组织管理。12.pwd命令用来显示当前目录路径,命令为pwd。cd命令用于改变当前的目录。rm命令可以删除文件及目录。ls命令可以显示目录内容。13.创建用户:增加新用户,可采用useradd 命令。删除用户的命令常用格式为/etc/userdel usemame。增加新用户组xyw,命令为/etc/groupadd xyw。用户组gp11删除,命令为/etc/groupdel gp1l。14.Linux操作系统特点:性能稳定、功能强大、技术先进;有一个基本的内核;源代码公开;完全免费;完全的多任务和多用户;适应多种硬件平台;稳定性好;易于移植;用

16、户界面良好;具有强大的网络功能。第5章:交换技术1.二层交换机在处理广播包时存在广播风暴的情况,广播风暴会使网络性能急剧下降。解决这个问题的方法是采用虚拟局域网VLAN的方式。2.生成树协议(Spanning Tree Protocol,STP)能够实现2层路由的冗余和无环路运行。其基本思想是阻断一些交换机的端口。3.VLAN是为了解决广播问题和安全性提出的。VLAN划分的标准:基于端口划分;基于MAC地址划分;基于网络层划分;基于IP多播划分;基于策略划分;基于用户定义、非用户授权划分。4.VLAN之间通信主要采取的4种方式:MAC地址静态登记方式、帧标签方式、 虚连接方式、路由方式。5.V

17、LAN交换机互连的方式:接入链路Access、中继链路Trunk、混和链路Hybrid。6.VLAN的可靠性和可扩展性是非常重要的指标。保证VLAN可靠性的两个协议为组多点转发注册协议GMRP;和通用属性注册协议VLAN注册协议GVRP。7.TCP/IP上的第3层交换技术L3S也称为IP交换技术、高速路由技术。一次路由,多次交换的基本思路。8.依据 TCP/UDP(第4层)应用端口号。第2层与第3层交换主要作用是解决了局域网和互联网的带宽及容量的问题,第4层交换的主要作用是提高了服务器和服务器群的可靠性、可扩性和端到端的性能,实现了客户机与服务器之间数据平滑地流动。闭合环路反馈是最先进的方法。

18、9.第7层交换技术又称智能交换技术,是以内容为主的交换技术,可以有效地实现数据流的优化和智能负载均衡。10.内容分发网络(Content Delivery Network,CDN)是构建在基础IP承载网络之上,面向流媒体、Web及应用的内容传送,具备内容自动化分布及流量集中化调度控制能力的叠加网络。11.CDN从逻辑架构上可分为调度控制层、内容中心层和服务节点层3个层面。 12.调度控制层:运营管理中心、调度控制中心。调度控制中心分为全局调度控制中心和区域调度中心,服务请求的调度方式包括基于DNS重定向方式和基于应用层重定向方式。13.内容中心层:内容注入、内容定位、内容管理、内容删除、内容分

19、发、内容处理、内容存储。服务节点层:本地调度、内容分发(主动模式)、内容缓存(被动模式)、内容服务(主要包括Web服务、媒体服务、文件下载服务等)。14.CDN按照用户规模,采用分层、分布式部署的架构,灵活选择全国骨干网节点、省网核心节点两级组网架构和全国骨干网节点、省网核心节点、城域骨干节点三级组网架构。根据CDN逻辑功能特点,CDN可分为控制平面和数据平面。15.CDN业务类型主要包括Web页面服务、文件下载服务、音视频流媒体服务等。运营商CDN的服务模式包括:自营业务模式及合作运营模式(托管模式、非托管模式)。16.CDN请求调度机制:内容路由技术、全局调度机制(包括DNS CNAME和

20、DNS Forward)、区域调度机制、本地调度机制(L4/L7负载均衡调度机制、HTTP重定向调度机制、流媒体重定向调度机制)。服务请求的调度方式主要包括基于DNS重定向方式和基于应用层重定向方式,17.CDN内容管理机制主要包括内容注入、内容删除和内容更新。CDN内容分发机制:主动分发和被动分发两种模式。18.软件定义网络(Software Defined Networking,SDN)是一种新兴的基于软件的网络架构技术,其最大的特点是控制和转发分离。19.SDN三大基本特征:控制和转发分离;网络业务可编程;集中化控制。20.SDN的典型体系架构分为:应用层、控制层、基础设施层3个层面,以

21、及南北向两种接口。21.SDN优势:(1)将网络协议集中处理,有利于提高复杂协议的运算效率和收敛速度(2)控制的集中化有利于从更宏观的角度调配传输带宽等网络资源,提高资源的利用效率(3)简化了运维管理的工作量,提高运维效率(4)通过SDN可编程性,实现QoS保证,从而增强了差异化服务的程度和灵活性(5)业务定制的软件化有利于新业务的测试和快速部署(6)控制与转发分离,实施控制策略软件化,有利于网络的智能化、自动化和硬件的标准化。22.SDN控制器主要分北向接口(控制器与上层应用之间的接口)、南向接口(控制器与网络设各之间的接口)和东西向接口(控制器之间的接口)3种。23.SDN应用:在数据中心

22、的应用;在随选网络中的应用;在广域网中的应用; 在 IP网流量调度的应用;在传送网中的应用。24.随选网络的特征:敏捷、简单、灵活、可靠。第6章:网络安全1.网络安全包含两大部分内容,一是网络系统安全,二是网络上的信息安全。它涉及网络系统的可靠性、稳定性,以及网络上信息的保密性、完整性、可用性、真实性和可控性等。2.包括3个关键的目标:机密性、完整性、可用性。称为CIA三元组。真实性,可计量性。3.OSI安全参考模型关注安全攻击、安全机制和安全服务。4.安全攻击可以划分为:被动攻击和主动攻击。被动攻击的两种形式是消息内容泄露攻击和流量分析攻击。主动攻击指的是改写数据流和添加错误数据流,可以划分

23、为4类:假冒、重放、改写消息和拒绝服务。5.OSI安全体系结构设置7种类型的安全服务:对等实体认证服务、访问控制服务、数据保密服务、数据完整性服务、数据源点认证服务、信息流安全服务、)不可否认(不可抵赖)服务。6.OSI安全体系结构采用的安全机制主要有8种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公证机制。7.病毒和蠕虫是软件攻击的两个具体示例。解决有害访问的安全机制主要有两大类:看门人功能、屏蔽逻辑。8.现代密码理论的一个根本性原则Kerckhoffs原则。对数据加密标准颁布了 ECB、CBC、CFB和OFB4种工作模式。9.一个对称加密

24、方案由5部分组成:明文、加密算法、秘密密钥、密文、解密算法。对称加密的安全使用有两个要求:需要一个强加密算法;发送者和接收者必须通过一个安全的方式获得密钥并且保证密钥安全。10.密码体制分类方法:明文转换成密文的操作类型;使用的密钥数;明文的处理方式。随机数列应满足随机性和不可预测性。11.加密数据,称为公钥;解密,称为私钥。公钥密码技术的另外一种重要应用就是数字签名(私钥签名,公钥认证)。12.公钥密码方案由6个部分组成:明文、加密算法、公钥和私钥、密文、解密算法。13.公钥密码系统的应用基本分为以下3类:加密/解密;数字签名;密钥交换。14.采用数字签名,能确认以下两点:第一,信息是由签名

25、者发送的:第二,信息自签发后到收到为止未曾做过任何修改。消息摘要生成技术15.数字签名的算法最为广泛的有DSS数字签名、RSA数字签名和EIGamal数字签名。16.按照网络层次的不同,数据加密方式划分为链路加密(物理层)、节点加密(传输层)和端端加密(表示层以上)3种。端端加密或节点加密时,不加密报头,只加密报文。端端加密优点:成本低;加密算法/设备可以由用户提供,加密方式比较灵活。17.任何密码系统的强度取决于密钥分发技术。两种密钥:会话密钥、永久密钥。Kerberos是一种认证服务,仅依赖于对称加密机制,而不使用公钥加密机制。18.公钥证书由公钥加上公钥所有者的用户ID,以及可信的第三方

26、签名的数据块组成。公钥证书格式是X.509 标准。X.509证书应用于大多数的网络安全设施,包括IP安全、安全套接宇层SSL、安全电子交易SET和S/MIME 。19.网络访问控制(NAC) 由3种类型的成分组成:访问请求者AR;策略服务器;网络访问服务器NAS。20.云计算中的安全问题:数据泄露;身份、凭证和访问管理不足;安全的接口和应用程序编程接口;系统漏洞;账户劫持;恶意的内部人员;高级持续性威胁;数据丢失;尽职调查不足;滥用和恶意使用云服务;拒绝服务;共享的技术漏洞。21.安全即服务SecaaS服务类型:身份识别和访问管理;数据丢失防护;Web安全;电子邮件安全;安全评估;入侵管理;安

27、全信息和事件管理;加密;业务连续性和灾难恢复;网络安全。22.Web安全的一种解决方案是使用IPSec。IPSec 提供了两种安全机制:认证(采IPSec的AH)和加密(采用IPSec的ESP)。使用IPSec的好处是它对终端用户和应用透明,能提供通用的解决方案。另一种解决方案是仅在TCP上实现安全。这种解决方案最典型的例子是SSL和被称为第二代互联网标准的传输层安全。23.安全套接宇层(SSL)使用TCP提供一种可靠的端对端的安全服务,SSL定义了3个较高层协议:握手协议、密码变更规格协议和报警协议。HTTPS和HTTP的默认端口分别为443和80。24.SSH由3个通信协议组成,通常运行在

28、TCP之上。传输层协议、用户身份验证协议、连接协议。25.严重威胁无线网络安全的关键因素:信道;移动性;资源;易接近性。无线网络安全威胁:偶然连接、恶意连接、Ad hoc网络、非传统型网络、身份盗窃(MAC 欺诈)、中间人攻击、拒绝服务(DoS)、网络注入。26.无线安全可以归纳为无线传输(信息隐藏技术;加密)、无线接入点和无线网络(由路由器和终端组成)。使用下列技术以保证无线网络安全:使用加密手段;使用杀毒软件、反间谍软件和防火墙;关闭标识符广播;改变路由器的标识符,不使用默认值;改变路由器的预设置密码;只允许专用的计算机访问无线网络。27.移动设备安全策略的主要组成元素可以归纳成3类:设备

29、安全、用户/服务器数据流安全和屏障安全。28.计算机病毒的生命周期包括开发期、传染期、潜伏期、发作期和消亡期。计算机病毒的核心特性归纳起来有:传播性、隐蔽性、潜伏性、破坏性、针对性、衍生性、寄生性和不可预见性。计算机病毒检测方法:比较法、综合对比法、搜索法、分析法、人工智能陷阱技术和宏病毒陷阱技术、软件仿真扫描法、先知扫描法。29.黑客攻击的工具:扫描器、口令攻击器、特洛依木马程序、网络嗅探器、系统破坏者。黑客防范技术:最具代表性的安全技术有:数据加密、容错技术、端口保护与主体验证,以及防火墙技术。30.网络安全防范技术主要从网络访问和网络协议入手,核心是密码技术、访问控制技术、身份认证技术、

30、安全审计、安全监控技术和安全漏洞检测技术等。安全产品主流有防火墙、VPN和入侵检测系统。31.入侵检测系统类型:基于网络的入侵检测系统NIDS;基于主机的入侵检测系统HIDS;混合入侵检测;文件完整性检查。入侵检测系统所采用的技术可分为特征检测与异常检测两种。入侵检测系统常用的检测方法有特征检测、统计检测和专家系统。32.入侵检测的一个基本工具就是审计记录。有以下两种审计记录:原始审计记录、面向检测的审计记录。33.构建网络防火墙的主要目的和作用有以下几个。(1)限制访问者进入一个被严格控制的点。(2)防止进攻者接近防御设备。(3)限制访问者离开一个被严格控制的点。(4)检查、筛选、过滤和屏蔽

31、信息流中的有害信息和服务,防止对系统进行蓄意破坏。(5)有效收集和记录Interne上的活动和网络误用情况。(6)有效隔离网络中的多个网段,防止一个网段的问题传播到另一网段。(7)防止不良网络行为发生,能执行和强化网络的安全策略。34.从所采用的技术上看,防火墙有6种基本类型:包过滤型、代理服务器型、电路层网关、混合型防火墙、应用层网关和自适应代理技术。35.包过滤型防火墙中的包过滤器一般安装在路由器上,工作在网络层。根据所数据包的源地址、目的地址、TCP/UDP、源端口号及目的端口号、协议类型等。包过滤型防火墙的优点是简单、方便、速度快、透明性好,对网络性能影响不大,但它缺乏用户日志和审计信

32、息,缺乏用户认证机制,不具备审核管理功能,且过滤规则的完备性难以得到检验,复杂过滤规则的管理也比较困难。因此,包过滤性防火墙的安全性较差。第7章:数据库基础1.数据管理经历了人工管理、文件系统和数据库系统3个发展阶段。文件系统阶段缺点:数据共享性差、冗余度大;数据存在不一致性;数据独立性差;数据间的联系弱。2.数据库系统阶段管理数据的特点:结构化的数据及其联系的集合;数据共享性高、冗余度低;数据独立性高;有统一的数据管理和控制功能。3.数据库管理系统提供4个方面的数据控制功能:数据的安全性控制;数据的完整性控制(正确性、有效性和相容性);并发控制;数据恢复。4.整个数据库的结构可分成3级:用户的逻辑结构、整体逻辑结构和物理结构。数据独立性分两级:物理独立性和逻辑独立性。5.数据模型的分类:根据模型应用的不同目的,划分为两类。1概念模型,也称为信息模型;2逻辑模型(或称数据模型)和物理模型。6.数据模型:由数据结构、数据操作和

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1