计算机基础《三级数据库技术》考试培训笔试部分课件.ppt

上传人:牧羊曲112 文档编号:1547204 上传时间:2022-12-03 格式:PPT 页数:211 大小:2.30MB
返回 下载 相关 举报
计算机基础《三级数据库技术》考试培训笔试部分课件.ppt_第1页
第1页 / 共211页
计算机基础《三级数据库技术》考试培训笔试部分课件.ppt_第2页
第2页 / 共211页
计算机基础《三级数据库技术》考试培训笔试部分课件.ppt_第3页
第3页 / 共211页
计算机基础《三级数据库技术》考试培训笔试部分课件.ppt_第4页
第4页 / 共211页
计算机基础《三级数据库技术》考试培训笔试部分课件.ppt_第5页
第5页 / 共211页
点击查看更多>>
资源描述

《计算机基础《三级数据库技术》考试培训笔试部分课件.ppt》由会员分享,可在线阅读,更多相关《计算机基础《三级数据库技术》考试培训笔试部分课件.ppt(211页珍藏版)》请在三一办公上搜索。

1、1,三级数据库技术,2,开篇话,学习建议以教材和背诵资料为纲 ,内容多,理解记忆,记关键词、关键句作好预习,进行标注课程结构 知识点 考点 历年真题,教材上的内容占90%,3,4,三级数据库技术,第1章 计算机基础知识,5,本章考点约为10计算机系统的组成计算机网络基础信息安全基础,6,1.1计算机系统组成与应用领域,7,考点1 计算机系统组成,计算机系统,硬件系统,软件系统,算术和逻辑运算,指令解释、执行,存放数据和程序,模数转换、数模转换、磁盘、磁带,8,CPU,冯.诺依曼计算机,以 为基础,由,五大部分组成,存储程序原理,接口,9,模数转换器为输入设备,而数/模转换器为输出设备。有些设备

2、队有输入功能又有输出如磁盘机、磁带机,10,指令系统,复杂指令系统(CISC complex instruction set computer)精简指令系统(RISC reduced instruction set computer)指令类型数据传送指令算术逻辑指令判定控制指令,11,指令系统的寻址方式:立即寻址(立即数寻址),指令中直接给出操作数。寄存器寻址:操作数在寄存器中。直接寻址:指令中直接给出操作数地址。寄存器间接寻址:寄存器给出操作数地址。寄存器相对寻址:指令中给出操作数的地址偏移量。,12,微型处理器分类:通用微处理器、嵌入式微处理器和数字信号处理器(如通信设备、雷达、数字图像处

3、理设备、数字音频设备)总线 PCI:不依附具体处理器的局部总线。 USB:通用串行总线。1394总线:FireWire,为家用电器研制的一种高速串行总线。1394总线在数字视频设备(数字摄像机)中广泛应用。,13,考点2 计算机的应用领域,科学和工程计算 科学计算,计算量大、逻辑简单数据和信息处理过程控制(实时、灵敏性、可靠性、抗干扰性、封闭性)辅助设计(CAD,CAM,CAT,CAI)(computer aided Manufacturing)人工智能,14,考题,为了改变指令系统计算机指令过多的状态而设计的一种计算机系统结构称为精简指令系统计算机,其英文缩写为,数字信号处理器由于在其内部设

4、计了能够高速处理多路数字信号的电路,可以用在需要快速处理大量复杂信息的领域。下列哪一个设备不需要数字信号处理器?A) 雷达B) 彩色电视机C) 数字音视频设备D) 数字图像处理设备,B 2009.9,15,考题,下列哪一个不是指令系统中包含的指令类型 A 存储控制类指令 B 数据传送类指令 C 算术逻辑类指令 D 判定控制类指令A,16,(1)冯诺依曼奠定了现代计算机工作原理的基础。下列叙述中,哪个(些)是正确的?I程序必须装入内存才能执行II计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操作III.计算机系统由运算器、存储器、控制器、输入设备、输出设备等五大部件组成A)仅IB)仅I

5、和IIC)仅II和IIID)都正确(2)关于指令系统的寻址方式,如果在指令中给出操作数所在的地址,该方式称为A)立即寻址B)直接寻址C)寄存器寻址D)寄存器间接寻址,17,1 下列哪一项指标在实时控制系统时不需要满足?A、可靠性 B、实时性 C、交互性 D、抗干扰性答案 C2 用计算机进行导弹飞行轨道的计算,属于下列哪一个计算机应用领域? A人工智能 B过程控制 C辅助设计 D科学和工程计算 D,18,3 通常一台计算机系统的存储介质包括Cache、内存、磁带和硬盘,其中访问速度最慢的是ACache B磁带 C硬盘 D内存 B4 下列关于计算机系统工作原理的叙述中,哪一条是正确的?A中央处理器

6、直接对存储器中的数据进行处理B运算器完成解释和执行指令的工作C中央处理器可以从输入设备中得到控制指令D程序和数据均存放在存储器中 D,19,5 计算机硬件系统中,完成解释指令、执行指令的部件是_。 A)运算器 B)控制器 C)存储器 D)输入输出设备B6 下列哪一种设备不是输入设备?A 键盘 B 光笔 C 数/模转换器 D 声音识别器C,20,填空题,1 将文本、音频、视频、动画、图形和图像等各种媒体综合起来的技术称为 【1】 技术 多媒体2 计算机是由运算器、【1】、存储器、输入设备和输出设备这5个主要功能部件组成的,它们被称为计算机的五大硬件 控制器,21,1.2计算机软件,22,考点1

7、计算机语言,机器语言 依赖于硬件0,1二进制代码,运行速度快 不易被人识别(最初级语言)汇编语言 助记符表示指令的语言,易于理解和记忆,计算机不能识别,经过汇编程序翻译成机器语言执行(仍然依赖机器,低级语言),23,24,高级语言 人工设计语言,接近人的理解, 对算法描述 特点:独立硬件、可移植和通用性好Basic:普及性会话语言Fortran:科学及工程计算Pascal:教学语言C语言:系统开发C+:面向对象语言Cobol:商业事务处理和金融Prolog:人工智能语言,25,高级语言程序,机器语言,编译,编译程序,运行结果,运行,编译过程,26,考点 2 系统软件,操作系统,系统软件的核心语

8、言处理程序(解释程序和编译程序)数据库管理系统服务性程序(调试程序、纠错程序、诊断程序),27,考点 3 应用软件,28,计算机系统技术指标,运算速度MIPS(Million Instructions Per Second)主频 GHZ字长:一次处理的二进制位数存储容量 G M KB (1024)数据传输率 1Kb 1Mb 1Gb的关系(1000),29,计算机中的信息表示,进制转换 10-2进制转换:除2取余 2-8进制:从右到左每三位一组,转换为8进制数 2-16进制:从右到左每四位一组,转换为16进制数 小数部分从左到右每三位或四位一组,30,(10)10-( )2(10.1)2-( )

9、10 或8进制到10进制(10001001.10)2-( )8,31,原码、反码和补码正整数,原码、反码和补码一样,都是正数本身。负整数,原码的符号位为1,数值部分取绝对值 反码的符号位为1,其他位是原码取反 补码的符号位为1,其他位原码取反,加1.如:29 -29,32,服务程序是一类辅助性程序,它提供各种软件运行时所需的服务,下列哪一个属于服务程序?A)语言处理程序 B)调试程序 C)操作系统 D)数据库管理系统,33,八进制数1507转换成十进制数是多少 2009.10,34,考题,1、完成辅助诊断疾病的软件属于下列哪一类计算机软件? A)系统软件 B、科学计算软件 C)人工智能软件 D

10、、数据和信息处理软件C2、下列有关高级语言的叙述中,哪一个是不正确的?A) 高级语言又称为算法语言B)高级语言独立于计算机硬件C)高级语言程序可以直接在计算机上执行D)用高级语言编写的程序其通用性和移植性好C,35,3、计算机软件分为系统软件和应用软件两大类,其中处于系统软件核心地位的是A)操作系统 B)编译程序C)数据库管理系统D)网络通信软件A4、下列有关程序设计语言的叙述中,哪一个是不正确的? A机器语言是最初级的计算机语言 B机器语言程序的形式是二进制代码 C机器语言需要编译后才可以被计算机执行 D用机器语言编写程序比较困难 C,36,5、计算机软件分为系统软件和应用软件两大类,其中处

11、于系统软件核心地位的是A操作系统 B编译程序C数据库管理系统 D网络通信软件 A6、汇编语言是一种符号语言,通常用指令功能的英文词缩写代替操作码。助记符MOV表示的指令是_。 A)加法 B)中断 C)空操作 D)传送D,37,7、下列关于系统软件的叙述中,哪个不正确?A)操作系统管理系统的软硬件资源B)解释程序将源程序转换为目标程序,边解释边执行C)Informix是一种数据库管理系统D)故障诊断程序是一类服务程序B,38,填空题,1、语言处理程序应属于 【1】 软件 系统,39,过关练习,1、下列哪一项不属于系统软件?A) 调试程序 B) 计算机辅助设计程序C) 编译程序 D) 数据库管理系

12、统2、下列叙述中,错误的是A系统软件是在应用软件基础上开发的 B系统软件应提供友好的人机界面 C系统软件与硬件密切相关 D系统软件与具体应用领域无关 3、目前常用的办公软件Office应属于 A) 应用软件 B)系统软件 C)工具软件 D)管理软件,B,A,A,40,1.3计算机网络基础(4分),重点,41,考点 1 计算机网络概述,计算机网络是通信技术与计算机技术紧密结合的产物计算机网络的发展历史 (1)具有通信功能的单机系统阶段 (2)具有通信功能的多机系统阶段 (3)计算机网络阶段计算机网络特征 1、资源共享:硬件共享、软件共享、数据共享 2、自治计算机 3、共同网络协议:语法(结构和格

13、式)、语义(意义)、时序(事件的执行顺序),42,考点 2 计算机网络分类,分类方法(1)根据传输技术分类:广播式网络与点-点网络(2)根抓网络的覆盖范围与规模分类:局域网(LAN)、城域问(MAN)及广域网(WAN)局域网:(以太网、令牌总线和令牌环) 决定局域网特性主要技术要素为网络拓扑、传输介质与介质访问控制方法(共享式和交换式局域网)局域网常用的传输介质有:同轴电缆、双绞线、光纤与无线通信信道。,43,城域网: 早期城域网主要采用光纤分布式数据接口FDDI 具有双环结构,容错能力 具有动态分配带宽能力 共同特点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,

14、在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。广域网(分组交换技术)(X.25,帧中继、ISDN,ATM) 大容量与突发性通信要求 综合业务服务要求 开放设备接口与规范化的协议 完善的通信服务和网络管理,44,X25:建立在速率低、误码率高的电缆介质上,X.25协议包括差错控制、流量控制和拥塞控制等,由通信子网完成。FR(帧中继):建立在速率高、误码率低的光纤上,对X.25协议进行简化,差错控制由用户终端完成。B-ISDN(宽带综合业务数字网)、N-ISDN(窄带综合业务数字网)ATM(异步传输模式,一种数据传输与分组交换技术,能满足

15、多媒体应用的高速率与低延迟的要求,具有线路交换实时性好和分组交换灵活性好的双重优点。,45,考点 3 Internet基础,1、Internet的形成和发展 (1)TCP/IP协议与ARPnet结合,使ARPnet成为Internet的主干网 (2)NSFnet是第一个使用TCP/IP的广域网 (3)Internet实现了TCP/IP参考模型与协议的结合,TCP/IP协议不受主机、操作系统的限制,46,2、Internet结构与组成 Internet是通过网络互联设备-路由器连接起来的大型广域网(通信线路、路由器、主机、信息资源),47,路由器:为数据包选择路径。,48,49,3、TCP/IP

16、协议、域名与IP地址(重点)TCP/IP协议组的四个层次,应用层,传输层,网络层,物理层,TCP,UDP,IP,50,应用层协议: 网络终端协议TELNET,实现远程登录 文件传送协议FTP 域名服务协议DNS,实现域名到IP地址映射 路由信息协议RIP,交换路由信息 电子邮件协议SMTP HTTP协议,WWW服务,51,域名与IP地址 域名和IP地址是Internet上的两种地址表示形式IP地址由网络地址和机器地址组成IP地址长度为32位,X.X.X.X表示,X为8为,表示0-255,(点分十进制地址)192.168.0.1,52,A类:,7位,24位,B类:,14位,16位,C类:,21位

17、,8位,网络地址,机器地址,0,1,0,1,1,0,1.0.0.0-126.0.0.0,128.0.0.0-191.0.0.0,192.0.0.0-233.0.0.0,53,域名 IP地址数字,难记忆,出现字符型主机名即域名 格式 主机名.组名.网点名 域名与IP地址一一对应,54,考点4 Internet提供的主要服务,WWW服务:超文本和超媒体是WWW信息组织形式(链接)使用的协议HTTP(Hyper text transfer protocol),55,HTML(超文本标记语言)和HTTP(超文本传输协议)是WWW工作的基础,56,URL:统一资源定位器(uniform Resource

18、 Locator),定位页面,57,电子邮件服务(E-Mail) 由邮件服务器、电子邮箱组成,并规定电子邮件书写规则,工作原理,发送方邮件服务器,发送方,接收方邮件服务器,接收方,FTP,邮箱,58,电子邮件内容协议 MIME(Multipurpose Internet Mail Extensions),可以传送图像、声音等多媒体信息,59,考点5 Internet基本接入方式,局域网接入,数据通信网(X.25,DDN,ADSL,ISDN),ISP(Internet Service Provider,ISP)Internet服务提供商,为用户提供接入和提供信息服务,60,电话网接入,61,AD

19、SL(Asymmetrical Digital Subscriber Loop)非对称数字用户环路。用户通过电信接入Internet,普遍采用ADSL方式。基于电话线,上、下行传输速率不同,上行(从用户到网络)为低速,可达1Mbps;下行(从网络到用户)为高速,可达8Mbps。传输距离有限制:3-5km,62,下列关于ADSL技术的叙述中,哪些是正确的?.它是在普通电话线上的一种新的高速宽带技术.它为用户提供上、下行对称的传输速率.ADSL宽带接入方式可用于网络互联业务A) 仅和B) 仅和C) 仅和D) 全部,C 2009.9,63,(3)用于实现Internet中文件传输功能所采用的应用层协

20、议是A)FTP B)DNS C)SMTPD)HTTP(4)WWW能够提供面向Internet服务的、一致的用户界面的信息浏览功能,其使用的基础协议是A)FTP B)DNS C)SMTP D)HTTP,64,数据包要求从源主机出发,最终到目的主机。下列哪一个设备可为数据包选择输出路径,将它从一个网络传送到另一个网络?A) 通信线路B) 路由器C) WWW服务器D) 调制解调器当电子邮件软件从邮件服务器读取邮件时,可以使用下列哪一个(些)协议?.简单邮件传输协议SMTP.邮局协议POP3.交互式邮件存取协议IMAPA) 仅B) 仅C) 仅和C) 仅和,C,B,2009.9,65,下列哪个不属于广域

21、网技术?A、 X.25 B、 FDDI C、 ISDN D、 ATMB 2009.03下列关于广域网技术的叙述,哪个不正确?A、X.25执行过程复杂,增加了网络传输延迟B、帧中继的产生为了保证数据传输的质量C、ATM技术采用异步传输与分组交换技术D、建立综合业务数字网的目的之一为用户提供标准接口B 2008.04,66,考题,1、IP地址是Internet赖以工作的基础,它由网络地址和主机地址两部分组成,其中C类网络的主机地址数最多为 A)64个 B)128个 C)256个 D)512个 C (2007.04)2、电子邮件服务程序从邮件服务器中读取邮件时可以使用邮局协议,下列哪个是邮局协议(2

22、007.04) A)POP3 B)IMAPC)HTTP D)SMTPA,67,3、下列哪一项不属于邮件服务器的主要功能?(2007.04)A) 接收用户发送来的邮件B)为收件人定期清理邮箱C)根据收件人地址将邮件发送到对方服务器中D)根据收件人地址将其他邮件服器发送来的邮件分发到相应的电子邮箱B4、TCP/IP参考模型在下列哪一层定义了用户数据报协议(UDP)? (2006.04)A链路层B网络层 C传输层D应用层C,68,5、下列关于异步传输模式ATM技术的叙述中,哪一条是不正确的?AATM技术可以满足用户对数据传输的服务质量的要求BATM是B-ISDN选择的数据传输技术CATM技术的实时性

23、好,但灵活性不够D采用ATM技术可满足网络中突发性的通信量C (2005.09)6、电子邮件软件向邮件服务器发送邮件时使用的协议是(2005.09) ASMTP BPOP3 CIMAP DMIME A,69,7、_不是网络协议的要素。(2005.04) A)语法 B)语义 C)时态 D)时序C8、若想在本地机上显示Internet上的各种信息,要安装运行一个软件,该软件是_。(2005.04) A)搜索引擎 B)WWW浏览器 C)电子邮件服务 D)远程登录服务B,70,10、IP地址由网络地址和主机地址组成,C类网络的主机地址长度为 (2007.09)A、4 B、6 C、8 D、12C,71,

24、填空题,1、Internet服务提供商(ISP)是用户接入Intemet的入口点,一般用户计算机接入Internet有两种方式:一种是通过电话网,另一种是通过 【2】 局域网2、针对采用TCP/IP协议联网的主机数量增多情况,可以用【1】来管理和组织主机。域名,72,3、在点点网络中,分组从通信子网的源节点到达目的结点的路由是由【1】决定的。路由器 4、【1】是用户接入Internet的入口点,一方面它为用户提供Internet接入服务,另一方面也为用户提供各类信息服务ISP,73,过关练习,1、用于实现网络设备名字到IP地址映射的网络服务是A) TELNET B) SMTP C) DNS D

25、) FTPC2、下列哪一个协议是Internet使用的协议?(本题分值:1分)AOSI参考模型中规定的传输层协议 BTCP/IP传输控制/网间协议 CIEEE 802.3系列协议 D帧中继传输协议 B3、通常可用传输速率描述通信线路的数据传输能力,传输速率指的是A每秒钟可以传输的中文字符个数 B每秒钟可以传输的字符数 C每秒钟可以传输的比特数 D每秒钟可以传输的文件数 C,74,填空题,1、联网的各个计算机共享一个公共通道,当一台计算机发送信息时,所有其他计算机都能“收听”到此信息,这种网路称为【1】网络。 广播网络2、在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的想象,要进行【2

26、】流量控制,75,1.4信息安全基础(3分),重点,76,考点 1 信息安全,信息安全:防止非法攻击和病毒传播 信息安全包括四方面内容:(保证电子信息有效性) 信息保密(confidentiality) 完整性 integrity 可用性 availability 可控性 controllability涉及到网络安全、操作系统安全、数据库安全、信息系统安全方面内容,77,信息安全采用如下技术: 信息保密 信息认证 密钥管理 防火墙 病毒防护,78,考点2 信息保密,信息保密原理,加密体制由5部分组成:明文空间、密文空间、加密密钥空间、解密密钥空间、加密和解密算法集,79,现有加密体制分为两种,

27、一种是单钥加密体制,也称为私钥或对称加密体制(DES体制);另一种是双钥加密体制(公钥或非对称加密)(RSA体制,大数分解和素性检测理论),密码体系中,加密、解密算法可以公开,但密钥要保密,密钥管理是关键。,单钥加密体制分为两类:流密码(明文逐位加密)和分组密码(明文分组,逐组加密),80,考点3 密钥管理,加密体制中关键是密钥,密钥泄露影响系统安全密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容密钥的分配和存储是最关键和困难的问题密钥管理与密钥分配协议和密钥协定有关。一般通过数字证书表明公钥持有的合法性。公钥证书是由一个可信机构签发的关于某人的公开密钥证书,81,考点4

28、 信息认证,信息认证:验证信息发送者的真实性(防假冒)和信息的完整性(防篡改)认证是防止对系统进行主动攻击(伪造、篡改)的重要技术 主动攻击:通过增、删、重放、伪造等手段主动向系统注入假信息。 被动攻击:对密文进行分析和识别。有关认证的实用技术中,主要的有数字签名技术、身份识别技术和信息的完整性校验技术。,82,数字签名通过签名算法实现(发送者的真实性)(常采用公钥体制)身份识别: 基于密码识别技术的身份识别有两种方式,即通行字方式(口令)和持证方式。 生物识别:个人特征(指)纹、声纹、手形、视网膜、血型、基因、笔迹、习惯性签字。 已有的识别协议大都为询问-应答协议(基于私钥或公钥密码技术)。

29、消息认证:验证消息的源与宿。(数字签名和身份识别完成)验证消息的内容是否保持完整性,即未被篡改(摘要)消息的序号利时间性。(防止消息重放),83,考点5 计算机病毒,计算机病毒特征: 传染性 破环性 隐蔽性 潜伏性 可激发性,84,恶意软件特洛依木马(下载的非法程序)登录陷阱(网络钓鱼,虚假页面)逻辑炸弹(在程序中设置的破环代码)后门陷阱(在程序中设置的绕开登录进入系统)缓冲区溢出:僵尸网络:一对多进行控制,85,防火墙技术,起到防止外界入侵的目的常用防火墙技术: 1、包过滤防火墙:静态包过滤防火墙和动态包过滤防火墙。 要求:事先知道可信的IP地址 2、代理防火墙即应用网关防火墙。 增加了传输

30、时间。,86,考点6 网络安全,构成对网络安全威胁的主要因案及相关技术网络攻击、攻击检测与防范。网络安全漏洞与安全对策。网络中的信息安全保密。网络内部安全防范。网络防病毒。网络数据备份与恢复、灾难恢复,87,1、网络服务攻击分类: 服务攻击和非服务攻击 服务攻击:对服务器发起攻击,丧失服务能力,比如对WWW服务器攻击,主页被篡改 非服务攻击:对通信设备攻击,使设备瘫痪2、网络中的信息攻击(安全保密) 信息存储安全和传输安全 信息存储安全:操作系统、防火墙等完成,88,信息攻击(传输安全):防止信息泄露和被攻击,89,90,3、网络防病毒 网络防病毒软件基本功能:查毒、检查、隔离、报警等。允许用

31、户设置3中扫描方式: 实时扫描、预置扫描、人工扫描,91,网络安全服务的主要内容 安全攻击;是指所有有损于网络信息安全的操作。 安全机制:是指用于检测、预防或从安全攻击中恢复的机制。 安全服务:是指提高数据处理过程中的信息传输安全性服务。基木的安全服务功能 保密性:是防止传输的数据被截获与篡改。 认证:用于解决网络中信息传送的源结点用户与目的结点用户身份的真实性。 数据完整性:用于保证发送信息与接收数据的一致性,防止出现信息在传输过程中被插入的问题。 防抵赖:用于保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认。 访问控制:控制与限定网络用户对主机、应用程序、数据与网络服务的访问

32、类型。,92,考点7 操作系统安全,操作系统安全方法操作系统的安全措施一般可以从隔离、分层和内控3个方面来进行考虑。隔离可分为:物理隔离:使不同安全要求的进程使用不同物理实体。时间隔离:使不同进程在不同时间运行。逻辑隔离:限制程序存取。密码隔离:进程以其他进程不知的方式隐蔽数据和计算,93,操作系统安全措施 包括访问控制、存储保护及文件保护与保密。访问控制:认证、访问权限、文件保护、审计存储保护:防止地址越界、防止操作越权,94,考点 8 数据库安全,通过数据库管理系统实现 安全措施的层次 物理层 人员层 操作系统层 网络层 数据库系统层,95,权限和授权 操作数据 read(select)权

33、限 insert update delete修改数据库模式权限index, resource(关系)、alter(修改)、drop( 删除)最大数据库权限给数据库管理员DBA,96,权限的授予与回收 grant 权限表 on 关系表 to 用户表 revoke 权限表 on 关系表 from 用户表,97,(5)一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系统安全保障的措施之一。限制程序的存取,使其不能存取允许范围以外的实体,这是A)物理隔离 B)时间隔离 C)逻辑隔离 D)密码隔离(6)下列哪一个不属于恶意软件?A)逻辑炸弹 B)服务攻击 C)后门陷阱 D)僵尸网络,9

34、8,在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为A) 特洛伊木马B) 后门陷阱C) 逻辑炸弹D) 僵尸网络,2009.9,A,99,哪个不属于应用层协议? A、用户数据报UDP B、文件传输协议FTP C、域名服务DNS D、电子邮件协议SMTPA 2009.03下列关于域名和IP地址的叙述中,哪一条是不正确的?A、在Internet中访问一台主机必须使用它的主机名B、200.201.202.203是一个C类IP地址C、IP地址采用的分层结构D、主机名一IP地址是一一对应的A 2008.04,100,考题,1、一个数字签名算法至

35、少应该满足三个条件,下列哪个不属于数字签名算法应满足的条件: A 签名者事后不能否认自己的签名 B 接收者能够验证签名,其他人不能伪造签名 C 数字签名必须是所签文件的物理部分 D 当发生签名真伪争执时,有第三方能够解决争执C 2007 092、一个功能完备的网络系统应该提供基本的安全服务功能,其中解决网络中信息传输源节点用户与目的节点用户身份真实性问题的功能是 A 保密 B 认证 C 完整性服务 D 访问控制B 2007 09,101,3、密钥管理包括密钥的产生、存储、装入、分配、保护、销毁以及保密等内容,其中最关键和最困难的问题是 A)密钥的分配和存储 B)密钥的产生和装入 C)密钥的保护

36、和保密 D)密钥的销毁 A 2007.044、信息认证是信息安全的一个重要方面,下列哪一项不属于实施信息认证的方法?A)身份识别B)密钥管理C)数字签名D)消息认证B 2006.09,102,5、下列关于信息认证的叙述中,哪一项不正确A 验证体制中存在一个完成仲裁、颁发证书等功能的可信机构B 数字签名者事后不能否认自己的签名C 消息认证要检验的内容包括消息的序号和时间性D 对密码系统的主动攻击是通过分析和识别截获的密文完成D 2006.096、下列哪一项不是网络防病毒软件允许用户设置的扫描方式?A 实时扫描 B 警告扫描 C 预置扫描 D 人工扫描B 2006.09,103,7、下列条目中,哪

37、些属于计算机病毒的特征? I传染性II可激发性III隐蔽性IV潜伏性 A只有I和IIIB只有I、II和IV C只有I、III和IVD都是 D 2006.048、限制程序的存取,使操作系统不能存取允许范围以外的实体,这种操作系统隔离安全措施称为 A物理隔离B时间隔离C逻辑隔离D密码隔离 C 2006.04,104,9、_属于实施操作系统安全措施的具体方案。 I认证 II访问权限 III文件保护 IV审计 A)仅I、II和III B)仅I、III和IV C)仅II、III和IV D)全部D 2005.04,105,填空,1、在密码学中,将信息源称作【1】明文 2007.092、网络安全技术的研究主

38、要涉及三方面问题:【2】、安全机制和安全服务。 安全攻击 2006.043、网络攻击者设法修改一个网站的主页,使得该网站的WWW服务不能正常工作,这种网络攻击称为【2】。 服务攻击 2006.04,106,4、对于多个进程共享公共区域访问限制和访问检查,是为了防止【1】操作越权,107,过关练习,1、下列身份识别技术中,哪一个属于生物信息识别技术?A) 指纹 B) 密码C) 口令 D) 通行字2、下列哪一项是对网络进行非服务攻击的结果?A) 网络“拒绝服务”B) 网络通信设备严重阻塞C) 网站的主页被涂改D) 网站的WWW服务不能正常工作3 下列哪一种方法不用于实现访问控制?A) 存取控制表

39、B) 存取控制矩阵C) 口令 D) 保护键,A,B,D,108,三级数据库技术,第2章 数据结构与算法,109,本部分占总分的15%主要内容:数据结构与算法基本概念线性表的定义、存储和运算树型结构的定义、存储和运算查找排序,110,2.1基本概念,111,考点1 数据结构基本概念,1、数据 采用计算机能识别、存储和处理的符号总称。是对现实世界事务的描述 数据元素 数据的基本单位,数据集合的个体 一个数据元素由一个或多个数据项组成 数据项是数据的最小单位,112,2、数据结构 数据之间的关系 数据结构包括三方面内容: 逻辑关系、在计算机中的存储方式、在数据上定义的运算集合,113,数据结构,数据

40、的逻辑结构,数据的存储结构,数据的运算,线性结构线性表栈和队列非线性结构树形结构(二叉树、树的遍历),顺序结构链式结构索引结构散列结构,插入删除查找顺序查找、二分法查找排序,114,数据的逻辑结构,什么是数据的逻辑结构?数据的逻辑结构是指数据元素之间的逻辑关系,与数据的存储无关,是独立于计算机的。数据的逻辑结构可分成2类线性结构非线性结构,春,夏,秋,冬,父亲,儿子,女儿,115,数据的存储结构,什么是数据的存储结构?数据的存储结构又称为物理结构,是指数据元素及其关系在计算机内存中的表示,即数据的逻辑结构在计算机存储器中的实现。数据的存储结构可分为哪4类?顺序结构、链式结构、索引结构、散列结构

41、数据的存储结构与逻辑结构的关系同一逻辑结构可以采用不同的存储结构,116,数据的运算定义在逻辑结构上,实现在存储结构上,117,考点2 主要的数据存储方式,顺序存储方式和链式存储方式是最主要的内种存储方式 顺序存储方式,主要用于线性的数据结构,它把逻辑上相邻的数据元素存储在物理上相邻的存储单元里,结点之间的关系由存储单元的邻接关系来体现。 (逻辑上相邻物理上也相邻),118,线性表(K1,K2,K3,K4,K5)逻辑相邻物理相邻示意图顺序存储结构的主要特点如下:结点中没有链接信息域,只有自身的信息域,存储密度大,空间利用串高。数据结构中第i个结点的存储地址Li可由下述公式计算求得。 LiL1十

42、(i1)m其中,L1为第一个节点的存储地址,m为每个节点所占用的存储单元个数。插入、删除运算会引起相应结点的大量移动。,119,2链式存储方式线性表(K1,K2,K3,K4,K5)逻辑相邻物理相邻示意图,120,链式存储方式特点:有表示链接信息的指针,存储空间利用率低,存储密度小,逻辑上相邻的结点在物理上不必邻接,可用于线性表、树和图等多种逻辑结构的存储表示插入、删除操作灵活方便,121,算法分析与设计 算法的五个特征 输入(0个或多个输入) 输出(1个或多个输出)有穷性(在有限时间内完成)确定性(执行结果确定的)有效性(程序是可以实现的)算法分析-时间代价和空间代价,122,考题,1、下列哪

43、些是数据结构研究内容I、数据的采集与清洗 II、数据的逻辑组织III、数据的集成V、数据传输 IV、数据的检索 A、仅II和III B、II和VC、仅I、II、IV D、I、III和IVB 2009.042、下列哪个术语与数据存储结构无关?A、顺序表 B、双链表 C、线性表 D、散列表C,123,3、下列与算法有关的叙述中,哪个不正确?A、运算是数据结构的一个重要方面,运算的实现步骤用算法描述B、算法是精确定义的一系列规则,它指出怎样从给定输入信息经过有限步骤产生输出C、算法设计采用由粗到细,由抽象到具体逐步求精的方法D、对于算法的分析,指的是分析算法运行所要占用的机器时间,即算法的时间代价D

44、 2008.094、下列关于链式存储结构叙述中,哪个选项正确?I、逻辑相邻物理上不必相邻II、每个节点都包含恰好一个指针域III、用指针体现元素逻辑联系IV、结点中的指针都不能为空 V、可以通过计算直接确定某个结点的存储地址A、仅I和II B、仅I和III C、仅I、III和V D、仅II、IV和VB 2008.04,124,5、下列关于数据结构基本概念的叙述中,哪一条是不正确的?A) 数据是采用计算机能够识别、存储和处理的方式,对现实世界的事物进行的描述B)数据元素(或称结点、记录等)是数据的基本单位C)一个数据元素至少由两个数据项组成D)数据项是有独立含义的数据最小单位C 2007.046

45、、下列关于链式存储结构的叙述中,哪些是正确的?I逻辑上相邻的结点物理上不必邻接II 每个结点都包含恰好一个指针域III 用指针来体现数据元素之间逻辑上的联系IV 可以通过计算机直接确定第 i 个结点的存储地址V 存储密度小于顺序存储结构A)I、II和III B)I、II、III和IVC)II、IV和V D)I、III和VD 2007.04,125,7、下列关于数据运算的叙述中,哪条不正确? A、数据运算是数据结构的一个重要方面 B、数据运算的具体实现在数据的逻辑结构上进行 C、检索是一种常用的运算 D、插入是一种常用的运算B,126,填空题,1、数据结构包括三方面的内容:数据的逻辑结构、数据的

46、存储结构、数据的【3】运算 2006.092、散列存储的基本思想是由节点的【1】决定节点的存储位置关键码值,127,2.2线性表(重点),顺序表链表栈队列串,128,不同的存储结构的线性表叫法不同顺序存储的线性表:顺序表链式存储的线性表:链表散列方式存储的线性表:散列表在线性表上运算不同叫法不同插入和删除在线性表一端,栈插入和删除在线性表两端进行,队列,129,考点1 顺序表和一维数组,顺序表元素位置计算机,起始位置Lo,Lo+m,Lo+(i-1)*m,Lo+(n-1)*m,Li=L0+i*mi从0开始,1、所有元素所占的存储空间是连续的2、各元素在存储空间中是按逻辑顺序存放的,130,顺序表

47、的插入和删除元素移动次数,插入算法的效率(数据元素的移动次数)最好情况:最坏情况:平均情况:,0,n,n/2,删除算法的时间复杂度(数据元素的移动次数)最好情况:最坏情况: 平均情况:,0,n-1,(n-1)/2,131,考点2 链表(这两年没有考这个类型题),链式存储方式就是在每个结点中至少包括一个指针域(存放下个结点的地址),用指针来体现数据元素之间逻辑上的联系。链表分为线性链表和非线性链表,链表中指针指向后继结点,最后的结点指针为空(,nil)需要一个指针head指向第一个结点,链表的重要特点:插入和删除灵活,只需修改指针,132,链表的查找、插入和删除操作,指针,数据,结点,133,h

48、,查找结束,线性链表的查找操作,查找C,134,h,线性链表的插入操作,1、Mlink=Q2、P link=M,或者1、Mlink=Plink2、P link=M,135,线性链表的删除操作删除Q指向结点,h,P link=Q link或P link=Plink link,136,线性链表,137,考点3 栈,栈是一种特殊的线性表,是限定在一端进行插入和删除的线性表(后进先出,LIFO。栈顶和栈底入栈和出栈(只能在栈顶进行),栈可以顺序存储,也可以链式存储,138,栈的操作 push(s,x):往栈s中插入(或推入)一个位为x的元素。pop(s,x):从栈s中删除(或弹出)一个位为x的元素。t

49、op(s,x):把栈s的栈顶儿素读到变量x中,栈保持不变。empty(s):判断栈s是否为空栈,是则返问值为真。Makempty(s):将栈s置为空栈,139,考点4 队列,队列是一种特殊的线性表,允许在一端进行插入操作,在另一端进行删除操作,FIFO(LILO)。队头和队尾入队和出队,140,队列的存储方式也有顺序存储方式和链式存储方式两种,141,考点 5 串,串(字符串),是由零个或多个字符组成的有限序列注意:空串和空格串是不同的,142,考题,1、基于以下描述:有一个初始为空的栈和输入序列A、B、C、D、E、F、G:现发过如下操作:push, push, top, pop, push,

50、 push,top, push, pop, pop, pop.(10)下列哪一个是正确的从栈中删除元素的序列? A)BE B)BD C)BEDC D)BDECA进栈,B进栈,读B,B出栈,C进栈,D进栈,读D,E进栈,E出栈,D出栈,C出栈C(11)下列哪一个是上述操作序列完成后栈中的元素列表(从底到顶) A)A B)BD C)ABCE D)ABCDEA (2007.04),143,2、栈S最多容纳4个元素,现有6个元素A、B、C、D、E、F顺序入栈,下列哪个序列是可能的出栈序列A、EDCBAF B、BCEFAD C、CBEDAF D、ADFEBCA答案:只有4个元素,出栈的不可能为EB答案:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号