三级数据库技术考试培训笔试第1次计算机基础_第1页
三级数据库技术考试培训笔试第1次计算机基础_第2页
三级数据库技术考试培训笔试第1次计算机基础_第3页
三级数据库技术考试培训笔试第1次计算机基础_第4页
三级数据库技术考试培训笔试第1次计算机基础_第5页
已阅读5页,还剩109页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 主讲教师 杨力 2 3 4 5 6 三级数据库技术 主讲教师:杨力 计算机科学学院 E-MAIL:SCNCYL126.COM QQ:506755593 Mobile欢迎加入三级数据库考试群100234727 请写上姓名和专业 8 开篇话 n学习建议 n以教材和背诵资料为纲 , n内容多,理解记忆,记关键词、关键句 n作好预习,进行标注 n课程结构 n 知识点 n 考点 n 历年真题 教材上的内容占90% 9 上课时间安排 2月16日-2月20日 10 三级数据库技术 第1章 计算机基础知识 12 n本章考点约为10 n计算机系统的组成 n计算机网络基础 n信息安全基础 1.1计算机系统组成与应用领域 14 考点1 计算机系统组成 计 算 机 系 统 硬件系统 软件系统 运算器 控制器 存储器 输入、输出设备 计算机语言 系统软件 应用软件 机器语言 汇编语言 高级语言 OS 语言程序处理程序 数据库管理系统 诊断程序 算术和逻辑运算 指令解释、执行 存放数据和程序 模数转换、数模转换、磁盘、磁带 15 CPU 冯.诺依曼计算机以 为基础,由 五大部分组成 存储程序原理 接口 16 n 模数转换器为输入设备,而数/模转换器 为输出设备。有些设备队有输入功能又有 输出如磁盘机、磁带机 17 指令系统 n复杂指令系统(CISC complex instruction set computer) n精简指令系统(RISC reduced instruction set computer) n指令类型 n数据传送指令 n算术逻辑指令 n判定控制指令 18 n指令系统的寻址方式:立即寻址(立即数 寻址),指令中直接给出操作数。 n寄存器寻址:操作数在寄存器中。直接寻 址:指令中直接给出操作数地址。寄存器 间接寻址:寄存器给出操作数地址。 n寄存器相对寻址:指令中给出操作数的地 址偏移量。 19 n微型处理器分类:通用微处理器、嵌入式微处理 器和数字信号处理器(如通信设备设备 、雷达、数字 图图像处处理设备设备 、数字音频设备频设备 ) n总线总线 PCI:不依附具体处处理器的局部总线总线 。 USB:通用串行总线总线 。 1394总线总线 :FireWire,为为家用电电器研制的一种高 速串行总线总线 。1394总线总线 在数字视频设备视频设备 (数字 摄摄像机)中广泛应应用。 20 考点2 计算机的应用领域 n科学和工程计算 科学计算,计算量大、逻辑简单 n数据和信息处理 n过程控制(实时、灵敏性、可靠性、抗干 扰性、封闭性) n辅助设计(CAD,CAM,CAT,CAI)(computer aided Manufacturing) n人工智能 21 考题 n为了改变指令系统计算机指令过多的状态 而设计的一种计算机系统结构称为精简指 令系统计算机,其英文缩写为 数字信号处理器由于在其内部设计了能够高速处理多路数 字信号的电路,可以用在需要快速处理大量复杂信息的领 域。下列哪一个设备不需要数字信号处理器? A) 雷达 B) 彩色电视机 C) 数字音视频设备 D) 数字图像处理设备 B 2009.9 22 考题 n下列哪一个不是指令系统中包含的指令类 型 A 存储控制类指令 B 数据传送类指令 C 算术逻辑类指令 D 判定控制类指令 A 23 n(1)冯诺依曼奠定了现代计算机工作原理的基础。下列叙述中,哪个(些 )是正确的? I程序必须装入内存才能执行 II计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操 作 III.计算机系统由运算器、存储器、控制器、输入设备、输出设备等五 大部件组成 A)仅I B)仅I和II C)仅II和III D)都正确 (2)关于指令系统的寻址方式,如果在指令中给出操作数所在的地址, 该方式称为 A)立即寻址 B)直接寻址 C)寄存器寻址 D)寄存器间接寻址 24 1 下列哪一项指标在实时控制系统时不需要满足? A、可靠性 B、实时性 C、交互性 D、抗干扰性 答案 C 2 用计算机进行导弹飞行轨道的计算,属于下列哪一个计 算机应用领域? A人工智能 B过程控制 C辅助设计 D科学和工程计算 D 25 3 通常一台计计算机系统统的存储储介质质包括Cache、内存、磁带带和硬盘盘,其 中访问访问 速度最慢的是 ACache B磁带 C硬盘 D内存 B 4 下列关于计算机系统工作原理的叙述中,哪一条是正确的 ? A中央处理器直接对存储器中的数据进行处理 B运算器完成解释和执行指令的工作 C中央处理器可以从输入设备中得到控制指令 D程序和数据均存放在存储器中 D 26 5 计算机硬件系统中,完成解释指令、执行指令的部件是 _。 A)运算器 B)控制器 C)存储器 D)输入输出设备 B 6 下列哪一种设备不是输入设备? A 键盘 B 光笔 C 数/模转换器 D 声音识别器 C 27 填空题 1 将文本、音频、视频、动画、图形和图像 等各种媒体综合起来的技术称为 【1】 技 术 多媒体 2 计算机是由运算器、 【1】 、存储器、 输入设备和输出设备这5个主要功能部件组 成的,它们被称为计算机的五大硬件 控制器 1.2计算机软件 29 考点1 计算机语言 n机器语言 依赖于硬件0,1二进制代码,运行速度快 不易被人识别(最初级语言) n汇编语言 助记符表示指令的语言,易于理解和记忆 ,计算机不能识别,经过汇编程序翻译成 机器语言执行(仍然依赖机器,低级语言 ) 30 31 n高级语言 人工设计语言,接近人的理解, 对算法描述 特点:独立硬件、可移植和通用性好 Basic:普及性会话语言 Fortran:科学及工程计算 Pascal:教学语言 C语言:系统开发 C+:面向对象语言 Cobol:商业事务处理和金融 Prolog:人工智能语言 32 高级语言程序机器语言 编译 编译程序 运行结果 运行 编译过程 33 考点 2 系统软件 n操作系统,系统软件的核心 n语言处理程序(解释程序和编译程序) n数据库管理系统 n服务性程序(调试程序、纠错程序、诊断 程序) 34 考点 3 应用软件 35 计算机系统技术指标 n运算速度MIPS(Million Instructions Per Second) n主频 GHZ n字长:一次处理的二进制位数 n存储容量 G M KB (1024) n数据传输率 1Kb 1Mb 1Gb的关系(1000) 36 计算机中的信息表示 n进制转换 10-2进制转换:除2取余 2-8进制:从右到左每三位一组,转换为8 进制数 2-16进制:从右到左每四位一组,转换为 16进制数 小数部分从左到右每三位或四位一组 37 n(10)10-( )2 n(10.1)2-( )10 或8进制到10进制 n(10001001.10)2-( )8 38 n原码、反码和补码 正整数,原码、反码和补码一样,都是正数本身。 负整数,原码的符号位为1,数值部分取绝对值 反码的符号位为1,其他位是原码取反 补码的符号位为1,其他位原码取反,加1. 如:29 -29 39 服务程序是一类辅助性程序,它提供各种软件运行时所需的 服务,下列哪一个属于服务程序? A)语言处理程序 B)调试程序 C)操作系统 D)数据库管理系统 40 n八进制数1507转换成十进制数是多少 2009.10 41 考题 1、完成辅辅助诊诊断疾病的软软件属于下列哪一类计类计 算机软软件? A)系统软统软 件 B、科学计计算软软件 C)人工智能软软件 D、数据和信息处处理软软件 C 2、下列有关高级语言的叙述中,哪一个是不正确的? A) 高级语言又称为算法语言 B)高级语言独立于计算机硬件 C)高级语言程序可以直接在计算机上执行 D)用高级语言编写的程序其通用性和移植性好 C 42 3、计算机软件分为系统软件和应用软件两大类,其中处于 系统软件核心地位的是 A)操作系统 B)编译程序 C)数据库管理系统 D)网络通信软件 A 4、下列有关程序设计语言的叙述中,哪一个是不正确的? A机器语言是最初级的计算机语言 B机器语言程序的形式是二进制代码 C机器语言需要编译后才可以被计算机执行 D用机器语言编写程序比较困难 C 43 5、计算机软件分为系统软件和应用软件两大类,其 中处于系统软件核心地位的是 A操作系统 B编译程序 C数据库管理系统 D网络通信软件 A 6、汇编语言是一种符号语言,通常用指令功能的英 文词缩写代替操作码。助记符MOV表示的指令是 _。 A)加法 B)中断 C)空操作 D)传送 D 44 7、下列关于系统软件的叙述中,哪个不正确 ? A)操作系统管理系统的软硬件资源 B)解释程序将源程序转换为目标程序,边解 释边执行 C)Informix是一种数据库管理系统 D)故障诊断程序是一类服务程序 B 45 填空题 1、语言处理程序应属于 【1】 软件 系统 46 过关练习 1、下列哪一项不属于系统软件? A) 调试程序 B) 计算机辅助设计程序 C) 编译程序 D) 数据库管理系统 2、下列叙述中,错误的是 A系统软件是在应用软件基础上开发的 B系统软件应提供友好的人机界面 C系统软件与硬件密切相关 D系统软件与具体应用领域无关 3、目前常用的办公软件Office应属于 A) 应用软件 B)系统软件 C)工具软件 D)管理软件 B A A 1.3计算机网络基础(4分) 重点 48 考点 1 计算机网络概述 n计算机网络是通信技术与计算机技术紧密结合的 产物 n计算机网络的发展历史 (1)具有通信功能的单机系统阶段 (2)具有通信功能的多机系统阶段 (3)计算机网络阶段 n计算机网络特征 1、资源共享:硬件共享、软件共享、数据共享 2、自治计算机 3、共同网络协议:语法(结构和格式)、语义( 意义)、时序(事件的执行顺序) 49 考点 2 计算机网络分类 n分类方法 (1)根据传输技术分类:广播式网络与点- 点网络 (2)根抓网络的覆盖范围与规模分类:局域网 (LAN)、城域问(MAN)及广域网(WAN) 局域网:(以太网、令牌总线和令牌环) 决定局域网特性主要技术要素为网络拓扑、传输介质与 介质访问控制方法(共享式和交换式局域网) 局域网常用的传输介质有:同轴电缆、双绞线、光纤与无线 通信信道。 50 n城域网: 早期城域网主要采用光纤分布式数据接口FDDI 具有双环结构,容错能力 具有动态分配带宽能力 共同特点:传输介质采用光纤,交换接点采用基于IP交换的高速路由 交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与 接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网 络。 n广域网(分组交换技术)(X.25,帧中继、ISDN,ATM) 大容量与突发性通信要求 综合业务服务要求 开放设备接口与规范化的协议 完善的通信服务和网络管理 51 nX25:建立在速率低、误码率高的电缆介质上, X.25协议包括差错控制、流量控制和拥塞控制等 ,由通信子网完成。 nFR(帧中继):建立在速率高、误码率低的光纤 上,对X.25协议进行简化,差错控制由用户终端 完成。 nB-ISDN(宽带综合业务数字网)、N-ISDN(窄带 综合业务数字网) nATM(异步传输模式,一种数据传输与分组交换技 术,能满足多媒体应用的高速率与低延迟的要求 ,具有线路交换实时性好和分组交换灵活性好的 双重优点。 52 考点 3 Internet基础 1、Internet的形成和发展 (1)TCP/IP协议与ARPnet结合,使ARPnet 成为Internet的主干网 (2)NSFnet是第一个使用TCP/IP的广域网 (3)Internet实现了TCP/IP参考模型与协 议的结合,TCP/IP协议不受主机、操作系 统的限制 53 2、Internet结构与组成 Internet是通过网络互联设备-路由器连接 起来的大型广域网(通信线路、路由器、 主机、信息资源) 54 n路由器:为数据包选择路径。 55 56 3、TCP/IP协议、域名与IP地址(重点) TCP/IP协议组的四个层次 应用层 传输层 网络层 物理层 TCP UDP IP 57 n应用层协议: 网络终端协议TELNET,实现远程登录 文件传送协议FTP 域名服务协议DNS,实现域名到IP地址映射 路由信息协议RIP,交换路由信息 电子邮件协议SMTP HTTP协议,WWW服务 58 n域名与IP地址 域名和IP地址是Internet上的两种地址表示 形式 IP地址由网络地址和机器地址组成 IP地址长度为32位,X.X.X.X表示,X为8为, 表示0-255,(点分十进制地址) 59 A类: 7位24位 B类 : 14位16位 C类 : 21位8位 网络地址机器地址 0 1 0 1 1 0 - - - 60 n域名 IP地址数字,难记忆,出现字符型主机名 即域名 格式 主机名.组名.网点名 域名与IP地址一一对应 61 考点4 Internet提供的主要服务 nWWW服务:超文本和超媒体是WWW信息组织形式( 链接)使用的协议HTTP(Hyper text transfer protocol) 62 nHTML(超文本标记语言)和HTTP(超文本传 输协议)是WWW工作的基础 63 URL:统一资源定位器(uniform Resource Locator),定位页面 64 n电子邮件服务(E-Mail) 由邮件服务器、电子邮箱组成,并规定电子邮件 书写规则 工作原理 发送方 邮件服务器 发送方 接收方 邮件服务器 接收方 SMTP 简单邮件传输协议 POP3、IMAP 邮局协议 交互式邮件存取协议 nFTP 邮箱 65 n电子邮件内容协议 MIME(Multipurpose Internet Mail Extensions),可以传送图 像、声音等多媒体信息 66 考点5 Internet基本接入方式 n局域网接入 数据通信网(X.25,DDN,ADSL,ISDN) ISP(Internet Service Provider,ISP)Internet服务提供 商,为用户提供接入和提供信息服务 67 n电话网接入 68 nADSL(Asymmetrical Digital Subscriber Loop)非对称数字用户环路。用户通过电信 接入Internet,普遍采用ADSL方式。 n基于电话线,上、下行传输速率不同, n上行(从用户到网络)为低速,可达1Mbps ;下行(从网络到用户)为高速,可达 8Mbps。传输距离有限制:3-5km 69 n下列关于ADSL技术的叙述中,哪些是正确的? .它是在普通电话线上的一种新的高速宽带 技术 .它为用户提供上、下行对称的传输速率 .ADSL宽带接入方式可用于网络互联业务 A) 仅和 B) 仅和 C) 仅和 D) 全部 C 2009.9 70 n(3)用于实现Internet中文件传输功能所采用的应 用层协议是 A)FTP B)DNS C) SMTP D)HTTP n (4)WWW能够提供面向Internet服务的、一致的 用户界面的信息浏览功能,其使用的基础协议是 A)FTP B)DNS C) SMTP D)HTTP 71 n数据包要求从源主机出发,最终到目的主机。下列哪一个设备可为数 据包选择输出路径,将它从一个网络传送到另一个网络? A) 通信线路 B) 路由器 C) WWW服务器 D) 调制解调器 n当电子邮件软件从邮件服务器读取邮件时,可以使用下列哪一个(些 )协议? .简单邮件传输协议SMTP .邮局协议POP3 .交互式邮件存取协议IMAP A) 仅 B) 仅 C) 仅和 C) 仅和 C B 2009.9 72 n下列哪个不属于广域网技术? A、 X.25 B、 FDDI C、 ISDN D、 ATM B 2009.03 下列关于广域网技术的叙述,哪个不正确? A、X.25执行过程复杂,增加了网络传输延迟 B、帧中继的产生为了保证数据传输的质量 C、ATM技术采用异步传输与分组交换技术 D、建立综合业务数字网的目的之一为用户提供标准 接口 B 2008.04 73 考题 1、IP地址是Internet赖以工作的基础,它由网络地址和主 机地址两部分组成,其中C类网络的主机地址数最多为 A)64个 B)128个 C)256个 D)512个 C (2007.04) 2、电子邮件服务程序从邮件服务器中读取邮件时可以使用 邮局协议,下列哪个是邮局协议(2007.04) A)POP3 B)IMAP C)HTTP D)SMTP A 74 3、下列哪一项不属于邮件服务器的主要功能?(2007.04) A) 接收用户发送来的邮件 B)为收件人定期清理邮箱 C)根据收件人地址将邮件发送到对方服务器中 D)根据收件人地址将其他邮件服器发送来的邮件分发到相应的电子邮箱 B 4、TCP/IP参考模型在下列哪一层定义了用户数据报协议( UDP)? (2006.04) A链路层 B网络层 C传输层 D应用层 C 75 5、下列关于异步传输模式ATM技术的叙述中,哪一条是不正确的? AATM技术可以满足用户对数据传输的服务质量的要求 BATM是B-ISDN选择的数据传输技术 CATM技术的实时性好,但灵活性不够 D采用ATM技术可满足网络中突发性的通信量 C (2005.09) 6、电子邮件软件向邮件服务器发送邮件时使用的协议是 (2005.09) ASMTP BPOP3 CIMAP DMIME A 76 7、_不是网络协议的要素。(2005.04) A)语法 B)语义 C)时态 D)时序 C 8、若想在本地机上显示Internet上的各种信 息,要安装运行一个软件,该软件是 _。(2005.04) A)搜索引擎 B)WWW浏览器 C)电子邮件服 务 D)远程登录服务 B 77 10、IP地址由网络地址和主机地址组成,C类 网络的主机地址长度为 (2007.09) A、4 B、6 C、8 D、12 C 78 填空题 1、Internet服务提供商(ISP)是用户接入Intemet的入口 点,一般用户计算机接入Internet有两种方式:一种是通 过电话网,另一种是通过 【2】 局域网 2、针对采用TCP/IP协议联网的主机数量增多 情况,可以用【1】来管理和组织主机。 域名 79 3、在点点网络中,分组从通信子网的源节 点到达目的结点的路由是由 【1】 决定 的。 路由器 4、【1】是用户接入Internet的入口点,一 方面它为用户提供Internet接入服务,另 一方面也为用户提供各类信息服务 ISP 80 过关练习 1、用于实现网络设备名字到IP地址映射的网络服务是 A) TELNET B) SMTP C) DNS D) FTP C 2、下列哪一个协议是Internet使用的协议?(本题分值:1分) AOSI参考模型中规定的传输层协议 BTCP/IP传输控制/网间协议 CIEEE 802.3系列协议 D帧中继传输协议 B 3、通常可用传输速率描述通信线路的数据传输能力,传输速率指的是 A每秒钟可以传输的中文字符个数 B每秒钟可以传输的字符数 C每秒钟可以传输的比特数 D每秒钟可以传输的文件数 C 81 填空题 1、联网的各个计算机共享一个公共通道,当 一台计算机发送信息时,所有其他计算机 都能“收听”到此信息,这种网路称为【1 】网络。 广播网络 2、在通信网中,为了防止当发送能力大于接 收能力时造成数据丢失的想象,要进行【2 】 流量控制 1.4信息安全基础(3分) 重点 83 考点 1 信息安全 n信息安全:防止非法攻击和病毒传播 信息安全包括四方面内容:(保证电子信息 有效性) 信息保密(confidentiality) 完整性 integrity 可用性 availability 可控性 controllability 涉及到网络安全、操作系统安全、数据库安 全、信息系统安全方面内容 84 n信息安全采用如下技术: 信息保密 信息认证 密钥管理 防火墙 病毒防护 85 考点2 信息保密 n信息保密原理 加密体制由5部分组成:明文空间、密文空间、加密密钥空间 、解密密钥空间、加密和解密算法集 86 n现有加密体制分为两种,一种是单钥加密 体制,也称为私钥或对称加密体制(DES体 制); n另一种是双钥加密体制(公钥或非对称加 密)(RSA体制,大数分解和素性检测理论 ) 密码体系中,加密、解密算法可以公开,但密 钥要保密,密钥管理是关键。 单钥加密体制分为两类:流密码(明文逐位加 密)和分组密码(明文分组,逐组加密) 87 考点3 密钥管理 n加密体制中关键是密钥,密钥泄露影响系 统安全 n密钥管理包括密钥的产生、存储、装入、 分配、保护、丢失、销毁及保密等内容 n密钥的分配和存储是最关键和困难的问题 n密钥管理与密钥分配协议和密钥协定有关 。 n一般通过数字证书表明公钥持有的合法性 。公钥证书是由一个可信机构签发的关于 某人的公开密钥证书 88 考点4 信息认证 n信息认证:验证信息发送者的真实性(防假冒) 和信息的完整性(防篡改) n认证是防止对系统进行主动攻击(伪造、篡改) 的重要技术 主动攻击:通过增、删、重放、伪造等手段主动 向系统注入假信息。 被动攻击:对密文进行分析和识别。 n有关认证的实用技术中,主要的有数字签名技术 、身份识别技术和信息的完整性校验技术。 89 n数字签名通过签名算法实现(发送者的真实性)(常采用 公钥体制) n身份识别: 基于密码识别技术的身份识别有两种方式,即通行字方式 (口令)和持证方式。 生物识别:个人特征(指)纹、声纹、手形、视网膜、血 型、基因、笔迹、习惯性签字。 已有的识别协议大都为询问-应答协议(基于私钥或公钥 密码技术)。 n消息认证: 验证消息的源与宿。(数字签名和身份识别完成) 验证消息的内容是否保持完整性,即未被篡改(摘要) 消息的序号利时间性。(防止消息重放) 90 考点5 计算机病毒 n计算机病毒特征: 传染性 破环性 隐蔽性 潜伏性 可激发性 91 n恶意软件 n特洛依木马(下载的非法程序) n登录陷阱(网络钓鱼,虚假页面) n逻辑炸弹(在程序中设置的破环代码) n后门陷阱(在程序中设置的绕开登录进入系统 ) n缓冲区溢出: n僵尸网络:一对多进行控制 92 防火墙技术 n起到防止外界入侵的目的 n常用防火墙技术: 1、包过滤防火墙:静态包过滤防火墙和动 态包过滤防火墙。 要求:事先知道可信的IP地址 2、代理防火墙即应用网关防火墙。 增加了传输时间。 93 考点6 网络安全 n构成对网络安全威胁的主要因案及相关技 术 网络攻击、攻击检测与防范。 网络安全漏洞与安全对策。 网络中的信息安全保密。 网络内部安全防范。 网络防病毒。 网络数据备份与恢复、灾难恢复 94 1、网络服务攻击分类: 服务攻击和非服务攻击 服务攻击:对服务器发起攻击,丧失服务 能力,比如对WWW服务器攻击,主页被篡改 非服务攻击:对通信设备攻击,使设备瘫痪 2、网络中的信息攻击(安全保密) 信息存储安全和传输安全 信息存储安全:操作系统、防火墙等完成 95 n信息攻击(传输安全):防止信息泄露和 被攻击 96 97 3、网络防病毒 网络防病毒软件基本功能:查毒、检查、 隔离、报警等。允许用户设置3中扫描方式 : 实时扫描、预置扫描、人工扫描 98 n网络安全服务的主要内容 安全攻击;是指所有有损于网络信息安全的操作。 安全机制:是指用于检测、预防或从安全攻击中恢复的机制。 安全服务:是指提高数据处理过程中的信息传输安全性服务。 基木的安全服务功能 保密性:是防止传输的数据被截获与篡改。 认证:用于解决网络中信息传送的源结点用户与目的结 点用户身份的真实性。 数据完整性:用于保证发送信息与接收数据的一致性, 防止出现信息在传输过程中被插入的问题。 防抵赖:用于保证源结点用户与目的结点用户不能对已 发送或已接收的信息予以否认。 访问控制:控制与限定网络用户对主机、应用程序、数 据与网络服务的访问类型。 99 考点7 操作系统安全 n操作系统安全方法 操作系统的安全措施一般可以从隔离、分层 和内控3个方面来进行考虑。 隔离可分为: 物理隔离:使不同安全要求的进程使用不同物理实体。 时间隔离:使不同进程在不同时间运行。 逻辑隔离:限制程序存取。 密码隔离:进程以其他进程不知的方式隐蔽数据和计算 100 n操作系统安全措施 包括访问控制、存储保护及文件保护与保密 。 n访问控制:认证、访问权限、文件保护、审计 n存储保护:防止地址越界、防止操作越权 101 考点 8 数据库安全 n通过数据库管理系统实现 安全措施的层次 物理层 人员层 操作系统层 网络层 数据库系统层 102 n权限和授权 操作数据 read(select)权限 insert update delete 修改数据库模式权限 index, resource(关系)、alter(修改)、drop( 删除) 最大数据库权限给数据库管理员DBA 103 n权限的授予与回收 grant 权限表 on 关系表 to 用户表 revoke 权限表 on 关系表 from 用户表 104 n(5)一般操作系统的安全措施可从隔离、分层和 内控三个方面考虑,隔离是操作系统安全保障的 措施之一。限制程序的存取,使其不能存取允许 范围以外的实体,这是 A)物理隔离 B)时间隔离 C)逻辑隔离 D)密码隔离 (6)下列哪一个不属于恶意软件? A)逻辑炸弹 B)服务攻击 C)后门陷阱 D)僵尸网络 105 n在下载的普通程序中隐含了一些非法功能 的代码,用于窃取用户私密信息或执行其 他恶意程序,这种恶意软件的攻击方式称 为 A) 特洛伊木马 B) 后门陷阱 C) 逻辑炸弹 D) 僵尸网络 2009.9 A 106 n哪个不属于应用层协议? A、用户数据报UDP B、文件传输协议FTP C、域名服务DNS D、电子邮件协议SMTP A 2009.03 n下列关于域名和IP地址的叙述中,哪一条是不正确的? A、在Internet中访问一台主机必须使用它的主机名 B、03是一个C类IP地址 C、IP地址采用的分层结构 D、主机名一IP地址是一一对应的 A 2008.04 107 考题 1、一个数字签名算法至少应该满足三个条件,下列哪个不 属于数字签名算法应满足的条件: A 签名者事后不能否认自己的签名 B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论