




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
三级数据库技术1开篇话学习建议以教材和背诵资料为纲,内容多,理解记忆,记关键词、关键句作好预习,进行标注课程结构知识点考点历年真题教材上的内容占90%23三级数据库技术第1章计算机基础知识4本章考点约为10%计算机系统的组成计算机网络基础信息安全基础51.1计算机系统组成与应用领域6考点1计算机系统组成计算机系统硬件系统软件系统运算器控制器存储器输入、输出设备计算机语言系统软件应用软件机器语言汇编语言高级语言OS语言程序处理程序数据库管理系统诊断程序算术和逻辑运算指令解释、执行存放数据和程序模数转换、数模转换、磁盘、磁带7CPU冯.诺依曼计算机以
为基础,由
五大部分组成
存储程序原理接口8模数转换器为输入设备,而数/模转换器为输出设备。有些设备队有输入功能又有输出如磁盘机、磁带机9指令系统复杂指令系统(CISCcomplexinstructionsetcomputer)精简指令系统(RISCreducedinstructionsetcomputer)指令类型数据传送指令算术逻辑指令判定控制指令10指令系统的寻址方式:立即寻址(立即数寻址),指令中直接给出操作数。寄存器寻址:操作数在寄存器中。直接寻址:指令中直接给出操作数地址。寄存器间接寻址:寄存器给出操作数地址。寄存器相对寻址:指令中给出操作数的地址偏移量。11微型处理器分类:通用微处理器、嵌入式微处理器和数字信号处理器(如通信设备、雷达、数字图像处理设备、数字音频设备)总线
PCI:不依附具体处理器的局部总线。
USB:通用串行总线。1394总线:FireWire,为家用电器研制的一种高速串行总线。1394总线在数字视频设备(数字摄像机)中广泛应用。12考点2计算机的应用领域科学和工程计算科学计算,计算量大、逻辑简单数据和信息处理过程控制(实时、灵敏性、可靠性、抗干扰性、封闭性)辅助设计(CAD,CAM,CAT,CAI)(computeraidedManufacturing)人工智能13考题为了改变指令系统计算机指令过多的状态而设计的一种计算机系统结构称为精简指令系统计算机,其英文缩写为
数字信号处理器由于在其内部设计了能够高速处理多路数字信号的电路,可以用在需要快速处理大量复杂信息的领域。下列哪一个设备不需要数字信号处理器?
A)雷达
B)彩色电视机
C)数字音视频设备
D)数字图像处理设备
B2009.914考题下列哪一个不是指令系统中包含的指令类型
A存储控制类指令B数据传送类指令
C算术逻辑类指令D判定控制类指令A15(1)冯·诺依曼奠定了现代计算机工作原理的基础。下列叙述中,哪个(些)是正确的?
I.程序必须装入内存才能执行
II.计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操作
III.计算机系统由运算器、存储器、控制器、输入设备、输出设备等五大部件组成
A)仅I
B)仅I和II
C)仅II和III
D)都正确
(2)关于指令系统的寻址方式,如果在指令中给出操作数所在的地址,该方式称为
A)立即寻址
B)直接寻址
C)寄存器寻址
D)寄存器间接寻址
161下列哪一项指标在实时控制系统时不需要满足?A、可靠性B、实时性C、交互性D、抗干扰性答案C2用计算机进行导弹飞行轨道的计算,属于下列哪一个计算机应用领域?A.人工智能B.过程控制C.辅助设计D.科学和工程计算
D173通常一台计算机系统的存储介质包括Cache、内存、磁带和硬盘,其中访问速度最慢的是
A.Cache
B.磁带
C.硬盘
D.内存
B4下列关于计算机系统工作原理的叙述中,哪一条是正确的?
A.中央处理器直接对存储器中的数据进行处理
B.运算器完成解释和执行指令的工作
C.中央处理器可以从输入设备中得到控制指令
D.程序和数据均存放在存储器中
D185计算机硬件系统中,完成解释指令、执行指令的部件是______。
A)运算器B)控制器C)存储器D)输入输出设备B6下列哪一种设备不是输入设备?A键盘B光笔C数/模转换器D声音识别器C19填空题1将文本、音频、视频、动画、图形和图像等各种媒体综合起来的技术称为【1】技术多媒体2计算机是由运算器、
【1】
、存储器、输入设备和输出设备这5个主要功能部件组成的,它们被称为计算机的五大硬件控制器201.2计算机软件21考点1计算机语言机器语言依赖于硬件0,1二进制代码,运行速度快不易被人识别(最初级语言)汇编语言
助记符表示指令的语言,易于理解和记忆,计算机不能识别,经过汇编程序翻译成机器语言执行(仍然依赖机器,低级语言)2223高级语言人工设计语言,接近人的理解,对算法描述特点:独立硬件、可移植和通用性好Basic:普及性会话语言Fortran:科学及工程计算Pascal:教学语言C语言:系统开发C++:面向对象语言Cobol:商业事务处理和金融Prolog:人工智能语言
24高级语言程序机器语言编译编译程序运行结果运行编译过程25考点2系统软件操作系统,系统软件的核心语言处理程序(解释程序和编译程序)数据库管理系统服务性程序(调试程序、纠错程序、诊断程序)26考点3应用软件27计算机系统技术指标运算速度MIPS(MillionInstructionsPerSecond)主频GHZ字长:一次处理的二进制位数存储容量GMKB(1024)数据传输率1Kb1Mb1Gb的关系(1000)28计算机中的信息表示进制转换
10-2进制转换:除2取余
2-8进制:从右到左每三位一组,转换为8进制数
2-16进制:从右到左每四位一组,转换为16进制数小数部分从左到右每三位或四位一组29(10)10-()2(10.1)2->()10或8进制到10进制(10001001.10)2->()830原码、反码和补码正整数,原码、反码和补码一样,都是正数本身。负整数,原码的符号位为1,数值部分取绝对值反码的符号位为1,其他位是原码取反补码的符号位为1,其他位原码取反,加1.如:29-2931服务程序是一类辅助性程序,它提供各种软件运行时所需的服务,下列哪一个属于服务程序?A)语言处理程序B)调试程序C)操作系统D)数据库管理系统32八进制数1507转换成十进制数是多少2009.1033考题1、完成辅助诊断疾病的软件属于下列哪一类计算机软件?
A)系统软件
B、科学计算软件
C)人工智能软件
D、数据和信息处理软件C2、下列有关高级语言的叙述中,哪一个是不正确的?A)高级语言又称为算法语言B)高级语言独立于计算机硬件C)高级语言程序可以直接在计算机上执行D)用高级语言编写的程序其通用性和移植性好C343、计算机软件分为系统软件和应用软件两大类,其中处于系统软件核心地位的是
A)操作系统
B)编译程序
C)数据库管理系统
D)网络通信软件
A4、下列有关程序设计语言的叙述中,哪一个是不正确的?
A.机器语言是最初级的计算机语言
B.机器语言程序的形式是二进制代码
C.机器语言需要编译后才可以被计算机执行
D.用机器语言编写程序比较困难C355、计算机软件分为系统软件和应用软件两大类,其中处于系统软件核心地位的是
A.操作系统
B.编译程序
C.数据库管理系统
D.网络通信软件A6、汇编语言是一种符号语言,通常用指令功能的英文词缩写代替操作码。助记符MOV表示的指令是______。
A)加法B)中断C)空操作D)传送D367、下列关于系统软件的叙述中,哪个不正确?A)操作系统管理系统的软硬件资源B)解释程序将源程序转换为目标程序,边解释边执行C)Informix是一种数据库管理系统D)故障诊断程序是一类服务程序B37填空题1、语言处理程序应属于【1】软件系统38过关练习1、下列哪一项不属于系统软件?
A)调试程序B)计算机辅助设计程序
C)编译程序D)数据库管理系统
2、下列叙述中,错误的是
A.系统软件是在应用软件基础上开发的
B.系统软件应提供友好的人机界面
C.系统软件与硬件密切相关
D.系统软件与具体应用领域无关
3、目前常用的办公软件Office应属于
A)应用软件B)系统软件C)工具软件D)管理软件
BAA391.3计算机网络基础(4分)重点40考点1计算机网络概述计算机网络是通信技术与计算机技术紧密结合的产物.计算机网络的发展历史
(1)具有通信功能的单机系统阶段
(2)具有通信功能的多机系统阶段
(3)计算机网络阶段计算机网络特征
1、资源共享:硬件共享、软件共享、数据共享
2、自治计算机
3、共同网络协议:语法(结构和格式)、语义(意义)、时序(事件的执行顺序)41考点2计算机网络分类分类方法(1)根据传输技术分类:广播式网络与点-点网络(2)根抓网络的覆盖范围与规模分类:局域网(LAN)、城域问(MAN)及广域网(WAN)局域网:(以太网、令牌总线和令牌环)决定局域网特性主要技术要素为网络拓扑、传输介质与介质访问控制方法(共享式和交换式局域网)局域网常用的传输介质有:同轴电缆、双绞线、光纤与无线通信信道。42城域网:早期城域网主要采用光纤分布式数据接口FDDI
具有双环结构,容错能力具有动态分配带宽能力共同特点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。广域网(分组交换技术)(X.25,帧中继、ISDN,ATM)
大容量与突发性通信要求综合业务服务要求
开放设备接口与规范化的协议完善的通信服务和网络管理43X.25:建立在速率低、误码率高的电缆介质上,X.25协议包括差错控制、流量控制和拥塞控制等,由通信子网完成。FR(帧中继):建立在速率高、误码率低的光纤上,对X.25协议进行简化,差错控制由用户终端完成。B-ISDN(宽带综合业务数字网)、N-ISDN(窄带综合业务数字网)ATM(异步传输模式,一种数据传输与分组交换技术,能满足多媒体应用的高速率与低延迟的要求,具有线路交换实时性好和分组交换灵活性好的双重优点。44考点3Internet基础1、Internet的形成和发展(1)TCP/IP协议与ARPnet结合,使ARPnet成为Internet的主干网(2)NSFnet是第一个使用TCP/IP的广域网(3)Internet实现了TCP/IP参考模型与协议的结合,TCP/IP协议不受主机、操作系统的限制452、Internet结构与组成
Internet是通过网络互联设备-路由器连接起来的大型广域网(通信线路、路由器、主机、信息资源)46路由器:为数据包选择路径。4748
3、TCP/IP协议、域名与IP地址(重点)TCP/IP协议组的四个层次应用层传输层网络层物理层TCPUDPIP49应用层协议:网络终端协议TELNET,实现远程登录文件传送协议FTP
域名服务协议DNS,实现域名到IP地址映射路由信息协议RIP,交换路由信息电子邮件协议SMTP
HTTP协议,WWW服务50域名与IP地址域名和IP地址是Internet上的两种地址表示形式IP地址由网络地址和机器地址组成IP地址长度为32位,X.X.X.X表示,X为8为,表示0-255,(点分十进制地址)51A类:7位24位B类:14位16位C类:21位8位网络地址机器地址010110---52域名
IP地址数字,难记忆,出现字符型主机名即域名格式主机名.组名.网点名
域名与IP地址一一对应53考点4Internet提供的主要服务WWW服务:超文本和超媒体是WWW信息组织形式(链接)使用的协议HTTP(Hypertexttransferprotocol)54HTML(超文本标记语言)和HTTP(超文本传输协议)是WWW工作的基础55URL:统一资源定位器(uniformResourceLocator),定位页面56电子邮件服务(E-Mail)
由邮件服务器、电子邮箱组成,并规定电子邮件书写规则工作原理发送方邮件服务器发送方接收方邮件服务器接收方SMTP简单邮件传输协议POP3、IMAP邮局协议交互式邮件存取协议FTP邮箱57电子邮件内容协议MIME(MultipurposeInternetMailExtensions),可以传送图像、声音等多媒体信息58考点5Internet基本接入方式局域网接入数据通信网(X.25,DDN,ADSL,ISDN)
ISP(InternetServiceProvider,ISP)Internet服务提供商,为用户提供接入和提供信息服务59电话网接入60ADSL(AsymmetricalDigitalSubscriberLoop)非对称数字用户环路。用户通过电信接入Internet,普遍采用ADSL方式。基于电话线,上、下行传输速率不同,上行(从用户到网络)为低速,可达1Mbps;下行(从网络到用户)为高速,可达8Mbps。传输距离有限制:3-5km61下列关于ADSL技术的叙述中,哪些是正确的?
Ⅰ.它是在普通电话线上的一种新的高速宽带技术
Ⅱ.它为用户提供上、下行对称的传输速率
Ⅲ.ADSL宽带接入方式可用于网络互联业务
A)仅Ⅰ和Ⅱ
B)仅Ⅱ和Ⅲ
C)仅Ⅰ和Ⅲ
D)全部
C2009.962(3)用于实现Internet中文件传输功能所采用的应用层协议是
A)FTP
B)DNS
C)SMTP
D)HTTP
(4)WWW能够提供面向Internet服务的、一致的用户界面的信息浏览功能,其使用的基础协议是
A)FTP
B)DNS
C)SMTP
D)HTTP
63数据包要求从源主机出发,最终到目的主机。下列哪一个设备可为数据包选择输出路径,将它从一个网络传送到另一个网络?
A)通信线路
B)路由器
C)WWW服务器
D)调制解调器
当电子邮件软件从邮件服务器读取邮件时,可以使用下列哪一个(些)协议?
Ⅰ.简单邮件传输协议SMTP
Ⅱ.邮局协议POP3
Ⅲ.交互式邮件存取协议IMAP
A)仅Ⅰ
B)仅Ⅱ
C)仅Ⅱ和Ⅲ
C)仅Ⅰ和Ⅲ
CB2009.964下列哪个不属于广域网技术?A、X.25B、FDDIC、ISDND、ATMB2009.03下列关于广域网技术的叙述,哪个不正确?A、X.25执行过程复杂,增加了网络传输延迟B、帧中继的产生为了保证数据传输的质量C、ATM技术采用异步传输与分组交换技术D、建立综合业务数字网的目的之一为用户提供标准接口B2008.0465考题1、IP地址是Internet赖以工作的基础,它由网络地址和主机地址两部分组成,其中C类网络的主机地址数最多为A)64个B)128个C)256个D)512个C(2007.04)2、电子邮件服务程序从邮件服务器中读取邮件时可以使用邮局协议,下列哪个是邮局协议(2007.04)A)POP3B)IMAPC)HTTPD)SMTPA663、下列哪一项不属于邮件服务器的主要功能?(2007.04)A)接收用户发送来的邮件B)为收件人定期清理邮箱C)根据收件人地址将邮件发送到对方服务器中D)根据收件人地址将其他邮件服器发送来的邮件分发到相应的电子邮箱B4、TCP/IP参考模型在下列哪一层定义了用户数据报协议(UDP)?(2006.04)
A.链路层
B.网络层
C.传输层
D.应用层C675、下列关于异步传输模式ATM技术的叙述中,哪一条是不正确的?
A.ATM技术可以满足用户对数据传输的服务质量的要求
B.ATM是B-ISDN选择的数据传输技术
C.ATM技术的实时性好,但灵活性不够
D.采用ATM技术可满足网络中突发性的通信量C(2005.09)6、电子邮件软件向邮件服务器发送邮件时使用的协议是
(2005.09)A.SMTP
B.POP3
C.IMAP
D.MIMEA687、______不是网络协议的要素。(2005.04)A)语法B)语义C)时态D)时序C8、若想在本地机上显示Internet上的各种信息,要安装运行一个软件,该软件是______。(2005.04)A)搜索引擎B)WWW浏览器C)电子邮件服务D)远程登录服务B6910、IP地址由网络地址和主机地址组成,C类网络的主机地址长度为
(2007.09)A、4B、6C、8D、12C
70填空题1、Internet服务提供商(ISP)是用户接入Intemet的入口点,一般用户计算机接入Internet有两种方式:一种是通过电话网,另一种是通过【2】
局域网2、针对采用TCP/IP协议联网的主机数量增多情况,可以用【1】来管理和组织主机。域名713、在点—点网络中,分组从通信子网的源节点到达目的结点的路由是由
【1】
决定的。路由器
4、【1】是用户接入Internet的入口点,一方面它为用户提供Internet接入服务,另一方面也为用户提供各类信息服务ISP72过关练习1、用于实现网络设备名字到IP地址映射的网络服务是
A)TELNETB)SMTPC)DNSD)FTPC2、下列哪一个协议是Internet使用的协议?(本题分值:1分)
A.OSI参考模型中规定的传输层协议
B.TCP/IP传输控制/网间协议
C.IEEE802.3系列协议
D.帧中继传输协议
B3、通常可用传输速率描述通信线路的数据传输能力,传输速率指的是
A.每秒钟可以传输的中文字符个数
B.每秒钟可以传输的字符数
C.每秒钟可以传输的比特数
D.每秒钟可以传输的文件数C73填空题1、联网的各个计算机共享一个公共通道,当一台计算机发送信息时,所有其他计算机都能“收听”到此信息,这种网路称为【1】网络。
广播网络2、在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的想象,要进行【2】流量控制741.4信息安全基础(3分)重点75考点1信息安全信息安全:防止非法攻击和病毒传播信息安全包括四方面内容:(保证电子信息有效性)
信息保密(confidentiality)
完整性
integrity
可用性
availability
可控性
controllability涉及到网络安全、操作系统安全、数据库安全、信息系统安全方面内容76信息安全采用如下技术:信息保密信息认证密钥管理防火墙病毒防护77考点2信息保密信息保密原理加密体制由5部分组成:明文空间、密文空间、加密密钥空间、解密密钥空间、加密和解密算法集78现有加密体制分为两种,一种是单钥加密体制,也称为私钥或对称加密体制(DES体制);另一种是双钥加密体制(公钥或非对称加密)(RSA体制,大数分解和素性检测理论)密码体系中,加密、解密算法可以公开,但密钥要保密,密钥管理是关键。单钥加密体制分为两类:流密码(明文逐位加密)和分组密码(明文分组,逐组加密)79考点3密钥管理加密体制中关键是密钥,密钥泄露影响系统安全密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容密钥的分配和存储是最关键和困难的问题密钥管理与密钥分配协议和密钥协定有关。一般通过数字证书表明公钥持有的合法性。公钥证书是由一个可信机构签发的关于某人的公开密钥证书80考点4信息认证信息认证:验证信息发送者的真实性(防假冒)和信息的完整性(防篡改)认证是防止对系统进行主动攻击(伪造、篡改)的重要技术主动攻击:通过增、删、重放、伪造等手段主动向系统注入假信息。被动攻击:对密文进行分析和识别。有关认证的实用技术中,主要的有数字签名技术、身份识别技术和信息的完整性校验技术。81数字签名通过签名算法实现(发送者的真实性)(常采用公钥体制)身份识别:基于密码识别技术的身份识别有两种方式,即通行字方式(口令)和持证方式。生物识别:个人特征(指)纹、声纹、手形、视网膜、血型、基因、笔迹、习惯性签字。已有的识别协议大都为询问-应答协议(基于私钥或公钥密码技术)。消息认证:①验证消息的源与宿。(数字签名和身份识别完成)②验证消息的内容是否保持完整性,即未被篡改(摘要)②消息的序号利时间性。(防止消息重放)82考点5计算机病毒计算机病毒特征:
传染性
破环性
隐蔽性
潜伏性
可激发性83恶意软件特洛依木马(下载的非法程序)登录陷阱(网络钓鱼,虚假页面)逻辑炸弹(在程序中设置的破环代码)后门陷阱(在程序中设置的绕开登录进入系统)缓冲区溢出:僵尸网络:一对多进行控制84防火墙技术起到防止外界入侵的目的常用防火墙技术:
1、包过滤防火墙:静态包过滤防火墙和动态包过滤防火墙。要求:事先知道可信的IP地址
2、代理防火墙即应用网关防火墙。增加了传输时间。85考点6网络安全构成对网络安全威胁的主要因案及相关技术①网络攻击、攻击检测与防范。②网络安全漏洞与安全对策。③网络中的信息安全保密。④网络内部安全防范。⑤网络防病毒。⑥网络数据备份与恢复、灾难恢复861、网络服务攻击分类:
服务攻击和非服务攻击服务攻击:对服务器发起攻击,丧失服务能力,比如对WWW服务器攻击,主页被篡改非服务攻击:对通信设备攻击,使设备瘫痪2、网络中的信息攻击(安全保密)
信息存储安全和传输安全信息存储安全:操作系统、防火墙等完成87信息攻击(传输安全):防止信息泄露和被攻击88893、网络防病毒网络防病毒软件基本功能:查毒、检查、隔离、报警等。允许用户设置3中扫描方式:
实时扫描、预置扫描、人工扫描90网络安全服务的主要内容①安全攻击;是指所有有损于网络信息安全的操作。②安全机制:是指用于检测、预防或从安全攻击中恢复的机制。②安全服务:是指提高数据处理过程中的信息传输安全性服务。基木的安全服务功能①保密性:是防止传输的数据被截获与篡改。②认证:用于解决网络中信息传送的源结点用户与目的结点用户身份的真实性。③数据完整性:用于保证发送信息与接收数据的一致性,防止出现信息在传输过程中被插入的问题。④防抵赖:用于保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认。⑥访问控制:控制与限定网络用户对主机、应用程序、数据与网络服务的访问类型。91考点7操作系统安全操作系统安全方法操作系统的安全措施一般可以从隔离、分层和内控3个方面来进行考虑。隔离可分为:①物理隔离:使不同安全要求的进程使用不同物理实体。②时间隔离:使不同进程在不同时间运行。③逻辑隔离:限制程序存取。④密码隔离:进程以其他进程不知的方式隐蔽数据和计算92操作系统安全措施包括访问控制、存储保护及文件保护与保密。访问控制:认证、访问权限、文件保护、审计存储保护:防止地址越界、防止操作越权93考点8数据库安全通过数据库管理系统实现安全措施的层次①物理层②人员层③操作系统层④网络层⑤数据库系统层94权限和授权操作数据
read(select)权限
insertupdatedelete修改数据库模式权限index,resource(关系)、alter(修改)、drop(删除)最大数据库权限给数据库管理员DBA95权限的授予与回收
grant 权限表on关系表to用户表
revoke权限表on关系表from用户表96(5)一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系统安全保障的措施之一。限制程序的存取,使其不能存取允许范围以外的实体,这是
A)物理隔离
B)时间隔离
C)逻辑隔离
D)密码隔离
(6)下列哪一个不属于恶意软件?
A)逻辑炸弹
B)服务攻击
C)后门陷阱
D)僵尸网络97在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为
A)特洛伊木马
B)后门陷阱
C)逻辑炸弹
D)僵尸网络2009.9A98哪个不属于应用层协议?
A、用户数据报UDPB、文件传输协议FTPC、域名服务DNSD、电子邮件协议SMTPA2009.03下列关于域名和IP地址的叙述中,哪一条是不正确的?A、在Internet中访问一台主机必须使用它的主机名B、03是一个C类IP地址C、IP地址采用的分层结构D、主机名一IP地址是一一对应的A2008.0499考题1、一个数字签名算法至少应该满足三个条件,下列哪个不属于数字签名算法应满足的条件:
A签名者事后不能否认自己的签名
B接收者能够验证签名,其他人不能伪造签名
C数字签名必须是所签文件的物理部分
D当发生签名真伪争执时,有第三方能够解决争执C2007092、一个功能完备的网络系统应该提供基本的安全服务功能,其中解决网络中信息传输源节点用户与目的节点用户身份真实性问题的功能是A保密B认证C完整性服务D访问控制B2007091003、密钥管理包括密钥的产生、存储、装入、分配、保护、销毁以及保密等内容,其中最关键和最困难的问题是A)密钥的分配和存储B)密钥的产生和装入C)密钥的保护和保密D)密钥的销毁
A2007.044、信息认证是信息安全的一个重要方面,下列哪一项不属于实施信息认证的方法?
A)身份识别
B)密钥管理
C)数字签名
D)消息认证B2006.091015、下列关于信息认证的叙述中,哪一项不正确A验证体制中存在一个完成仲裁、颁发证书等功能的可信机构B数字签名者事后不能否认自己的签名C消息认证要检验的内容包括消息的序号和时间性D对密码系统的主动攻击是通过分析和识别截获的密文完成D2006.096、下列哪一项不是网络防病毒软件允许用户设置的扫描方式?A实时扫描B警告扫描C预置扫描D人工扫描B2006.091027、下列条目中,哪些属于计算机病毒的特征?
I.传染性
II.可激发性
III.隐蔽性
IV.潜伏性
A.只有I和III
B.只有I、II和IV
C.只有I、III和IV
D.都是
D2006.048、限制程序的存取,使操作系统不能存取允许范围以外的实体,这种操作系统隔离安全措施称为
A.物理隔离
B.时间隔离
C.逻辑隔离
D.密码隔离C2006.041039、______属于实施操作系统安全措施的具体方案。
I.认证II.访问权限III.文件保护IV.审计
A)仅I、II和IIIB)仅I、III和IVC)仅II、III和IVD)全部D2005.04104填空1、在密码学中,将信息源称作【1】明文2007.092、网络安全技术的研究主要涉及三方面问题:
【2】
、安全机制和安全服务。安全攻击2006.043、网络攻击者设法修改一个网站的主页,使得该网站的WWW服务不能正常工作,这种网络攻击称为
【2】
。服务攻击2006.041054、对于多个进程共享公共区域访问限制和访问检查,是为了防止【1】操作越权106过关练习1、下列身份识别技术中,哪一个属于生物信息识别技术?
A)指纹B)密码C)口令D)通行字
2、下列哪一项是对网络进行非服务攻击的结果?
A)网络“拒绝服务”B)网络通信设备严重阻塞
C)网站的主页被涂改D)网站的WWW服务不能正常工作3下列哪一种方法不用于实现访问控制?
A)存取控制表B)存取控制矩阵
C)口令D)保护键
ABD107三级数据库技术第2章数据结构与算法108本部分占总分的15%主要内容:数据结构与算法基本概念线性表的定义、存储和运算树型结构的定义、存储和运算查找排序1092.1基本概念110考点1数据结构基本概念1、数据采用计算机能识别、存储和处理的符号总称。是对现实世界事务的描述
数据元素数据的基本单位,数据集合的个体
一个数据元素由一个或多个数据项组成
数据项是数据的最小单位1112、数据结构数据之间的关系数据结构包括三方面内容:
逻辑关系、在计算机中的存储方式、在数据上定义的运算集合112数据结构数据的逻辑结构数据的存储结构数据的运算线性结构→线性表→栈和队列非线性结构→树形结构(二叉树、树的遍历)顺序结构链式结构索引结构散列结构插入删除查找-顺序查找、二分法查找排序113数据的逻辑结构什么是数据的逻辑结构?数据的逻辑结构是指数据元素之间的逻辑关系,与数据的存储无关,是独立于计算机的。数据的逻辑结构可分成2类线性结构非线性结构春夏秋冬父亲儿子女儿114数据的存储结构什么是数据的存储结构?数据的存储结构又称为物理结构,是指数据元素及其关系在计算机内存中的表示,即数据的逻辑结构在计算机存储器中的实现。数据的存储结构可分为哪4类?顺序结构、链式结构、索引结构、散列结构数据的存储结构与逻辑结构的关系同一逻辑结构可以采用不同的存储结构115数据的运算定义在逻辑结构上,实现在存储结构上116考点2主要的数据存储方式顺序存储方式和链式存储方式是最主要的内种存储方式顺序存储方式,主要用于线性的数据结构,它把逻辑上相邻的数据元素存储在物理上相邻的存储单元里,结点之间的关系由存储单元的邻接关系来体现。(逻辑上相邻物理上也相邻)117线性表(K1,K2,K3,K4,K5)逻辑相邻物理相邻示意图顺序存储结构的主要特点如下:①结点中没有链接信息域,只有自身的信息域,存储密度大,空间利用串高。②数据结构中第i个结点的存储地址Li可由下述公式计算求得。
Li=L1十(i—1)×m其中,L1为第一个节点的存储地址,m为每个节点所占用的存储单元个数。②插入、删除运算会引起相应结点的大量移动。1182.链式存储方式线性表(K1,K2,K3,K4,K5)逻辑相邻物理相邻示意图119链式存储方式特点:有表示链接信息的指针,存储空间利用率低,存储密度小,逻辑上相邻的结点在物理上不必邻接,可用于线性表、树和图等多种逻辑结构的存储表示插入、删除操作灵活方便120算法分析与设计算法的五个特征输入(0个或多个输入)
输出(1个或多个输出)有穷性(在有限时间内完成)确定性(执行结果确定的)有效性(程序是可以实现的)算法分析---时间代价和空间代价121考题1、下列哪些是数据结构研究内容I、数据的采集与清洗II、数据的逻辑组织III、数据的集成V、数据传输IV、数据的检索
A、仅II和IIIB、II和VC、仅I、II、IVD、I、III和IVB2009.042、下列哪个术语与数据存储结构无关?A、顺序表B、双链表C、线性表D、散列表C1223、下列与算法有关的叙述中,哪个不正确?A、运算是数据结构的一个重要方面,运算的实现步骤用算法描述B、算法是精确定义的一系列规则,它指出怎样从给定输入信息经过有限步骤产生输出C、算法设计采用由粗到细,由抽象到具体逐步求精的方法D、对于算法的分析,指的是分析算法运行所要占用的机器时间,即算法的时间代价D2008.094、下列关于链式存储结构叙述中,哪个选项正确?I、逻辑相邻物理上不必相邻II、每个节点都包含恰好一个指针域III、用指针体现元素逻辑联系IV、结点中的指针都不能为空V、可以通过计算直接确定某个结点的存储地址A、仅I和IIB、仅I和IIIC、仅I、III和VD、仅II、IV和VB2008.041235、下列关于数据结构基本概念的叙述中,哪一条是不正确的?A)数据是采用计算机能够识别、存储和处理的方式,对现实世界的事物进行的描述B)数据元素(或称结点、记录等)是数据的基本单位C)一个数据元素至少由两个数据项组成D)数据项是有独立含义的数据最小单位C2007.046、下列关于链式存储结构的叙述中,哪些是正确的?I逻辑上相邻的结点物理上不必邻接II每个结点都包含恰好一个指针域III用指针来体现数据元素之间逻辑上的联系IV可以通过计算机直接确定第i个结点的存储地址V存储密度小于顺序存储结构A)I、II和IIIB)I、II、III和IVC)II、IV和VD)I、III和VD2007.041247、下列关于数据运算的叙述中,哪条不正确?
A、数据运算是数据结构的一个重要方面
B、数据运算的具体实现在数据的逻辑结构上进行
C、检索是一种常用的运算
D、插入是一种常用的运算B125填空题1、数据结构包括三方面的内容:数据的逻辑结构、数据的存储结构、数据的
【3】
运算2006.092、散列存储的基本思想是由节点的【1】决定节点的存储位置关键码值1262.2线性表(重点)顺序表链表栈队列串127不同的存储结构的线性表叫法不同顺序存储的线性表:顺序表链式存储的线性表:链表散列方式存储的线性表:散列表在线性表上运算不同叫法不同插入和删除在线性表一端,栈插入和删除在线性表两端进行,队列128考点1顺序表和一维数组顺序表元素位置计算机
元素n…元素i…元素2元素1起始位置LoLo+mLo+(i-1)*mLo+(n-1)*mLi=L0+i*mi从0开始1、所有元素所占的存储空间是连续的2、各元素在存储空间中是按逻辑顺序存放的129顺序表的插入和删除元素移动次数插入算法的效率(数据元素的移动次数)最好情况:最坏情况:平均情况:0nn/2删除算法的时间复杂度(数据元素的移动次数)最好情况:最坏情况:平均情况:0n-1(n-1)/2130考点2链表(这两年没有考这个类型题)链式存储方式就是在每个结点中至少包括一个指针域(存放下个结点的地址),用指针来体现数据元素之间逻辑上的联系。链表分为线性链表和非线性链表1536元素21400元素11346元素3∧元素41345数据域指针域hh空指针链表中指针指向后继结点,最后的结点指针为空(^,nil)需要一个指针head指向第一个结点链表的重要特点:插入和删除灵活,只需修改指针131链表的查找、插入和删除操作infolink指针数据结点132azd∧chppp查找结束线性链表的查找操作查找C133abd∧ch线性链表的插入操作Mab∧dchPQ×1、M↑link=Q2、P↑link=M或者1、M↑link=P↑link2、P↑link=M134线性链表的删除操作删除Q指向结点abd∧chab∧dchPQ×P↑link=Q↑link或P↑link=P↑link↑link135循环链表a1ana2…h双向链表a1∧a2an∧…ha1a2∧ana3…h线性链表136考点3栈栈是一种特殊的线性表,是限定在一端进行插入和删除的线性表(后进先出,LIFO。栈顶和栈底入栈和出栈(只能在栈顶进行)aaa…a入栈出栈栈顶n-1n21栈底栈可以顺序存储,也可以链式存储137栈的操作①push(s,x):往栈s中插入(或推入)一个位为x的元素。②pop(s,x):从栈s中删除(或弹出)一个位为x的元素。②top(s,x):把栈s的栈顶儿素读到变量x中,栈保持不变。④empty(s):判断栈s是否为空栈,是则返问值为真。⑥Makempty(s):将栈s置为空栈138考点4队列队列是一种特殊的线性表,允许在一端进行插入操作,在另一端进行删除操作,FIFO(LILO)。队头和队尾入队和出队出队←a1a2…an←入队↑队头↑队尾139队列的存储方式也有顺序存储方式和链式存储方式两种140考点5串串(字符串),是由零个或多个字符组成的有限序列注意:空串和空格串是不同的141考题1、基于以下描述:有一个初始为空的栈和输入序列A、B、C、D、E、F、G:现发过如下操作:push,push,top,pop,push,push,top,push,pop,pop,pop.(10)下列哪一个是正确的从栈中删除元素的序列?A)BEB)BDC)BEDCD)BDECA进栈,B进栈,读B,B出栈,C进栈,D进栈,读D,E进栈,E出栈,D出栈,C出栈C(11)下列哪一个是上述操作序列完成后栈中的元素列表(从底到顶)A)AB)BDC)ABCED)ABCDEA(2007.04)1422、栈S最多容纳4个元素,现有6个元素A、B、C、D、E、F顺序入栈,下列哪个序列是可能的出栈序列A、EDCBAFB、BCEFADC、CBEDAFD、ADFEBCA答案:只有4个元素,出栈的不可能为EB答案:A在D之后D答案:B在C之后C(2006.09)1433、在包含1000个元素的线性表中实现如下各运算,哪一个所需的执行时间最短?
A.线性表按顺序方式存储,查找关键码值为666的结点
B.线性表按链接方式存储,查找关键码值为666的结点
C.线性表按顺序方式存储,查找线性表中第900个结点
D.线性表按链接方式存储,查找线性表中第900个结点C顺序存储适合随机访问(2005.09)4、在包含1000个元素的线性表中实现如下各运算,哪一个所需的执行时间最长?
A.线性表按顺序方式存储,在线性表的第100个结点后面插入一个新结点
B.线性表按链接方式存储,在线性表的第100个结点后面插入一个新结点
C.线性表按顺序方式存储,删除线性表的第900个结点
D.线性表按链接方式存储,删除指针P所指向的结点A移动元素时间长(2007.09,2005.09)1446、从单链表中删除指针S所指结点的下一个结点T,其关键步骤为A、S↑link=T
B、T↑link=S
C、T↑link=S↑linkD、S↑link=T↑linkD1457、下列哪一个不是队列的基本运算?
A.从队尾插入一个新元素
B.从队列中删除第i个元素
C.判断一个队列是否为空
D.读取队头元素的值B8、栈结构不适用于下列哪一种应用?
A.表达式求值
B.树的层次次序周游算法的实现
C.二叉树对称序周游算法的实现
D.快速排序算法的实现B1461472.3多维数组、稀疏矩阵和广义表148考点1多维数组顺序存储aij一行n个元素a11149考点2稀疏矩阵存储下三角矩阵行优先数组存储还可用三元组存储、十字链表3000700-100-1-200000000000203123451245150考点3广义表广义线性表,零个或多个单元素或子表组成表中含表151考题1、以下关于广义表的叙述中,哪一条是正确的?
A.广义表是0个或多个单元素或子表组成的有限序列
B.广义表至少有一个元素是子表
C.广义表不可以是自身的子表
D.广义表不能为空表A2、如下是一个稀疏矩阵的三元组法存储表示和基于此表示所得出的相关叙述I.该稀疏矩阵有5行II.该稀疏矩阵有4列III.该稀疏矩阵有6个非0元素这些叙述中______是正确的。
A)仅IB)I和IIC)仅IIID)全部C1522.4树形结构(重点)153154考点1树的定义树是一种重要的树型结构ABCDEFGHIJKLM根结点父结点结点D的子结点叶子结点该树的度为3第0层第1层第2层第3层结点B的两棵子树度为3度为2该树的深度为3155考点2二叉树二叉树是另一种树形结构空树或由根和左右子树组成,左右子树也是一棵二叉树abcdefg左支树右支树根结点156二叉树和树的区别:二叉树不是树的特殊情况,树和二叉树之间最主要的区别是,二叉树的结点的子树要区分左子树和右子树,即使在结点只有一棵子树的情况下也要明确指出该子树是左子树还是右子树。157123114589121367101415123114589126710满二叉树完全二叉树思考:给出完全二叉树有n个结点,问有多少个叶子结点?深度是多少呢?满二叉树:每一层结点数达到最大完全叉树:除最后一层外,其余每一层结点数达到最大,最后一层结点或满,或右边连续缺少若干结点最后一个非叶子结点[n/2]158考点3树和二叉树的转换连兄弟,断父子顺时针旋转45二叉树转换为树,断右子女,连父亲159森林转换为二叉树ABCDEFABCDEFABCDEF160考点4二叉树和树的周游(遍历)遍历:按一定次序访问所有结点,并且每个结点只被访问一次二叉树的周游(遍历)按访问根的次序:二叉树的周游主要有三种方式①前序法(NLR):访问根,按前序周游左子树,按前序周游右子树②后序法(LRN):按后序周游左子树,按后序周游右子树,访问根③对称(中序)法(LNR):按对称序周游左子树,访问根,按对称序周游右子树161ADBCNLRANLRNLR>B>>D>>CNLR先序遍历序列:ABDC前序遍历:162ADBCLNRBLNRLNR>A>>D>>CLNR中序遍历序列:BDAC中序遍历:163ADBCLRNLRNLRN>A>>D>>CLRN后序遍历序列:DBCA后序遍历:B164周游树和森林对树和森林的周游分为按深度优先和按广度优先两种方式树深度优先:先根次序(对应二叉树的前序)和后根次序(对应二叉树的中序序)周游森林的先序和后序号对应二叉树的先序和中序树广度优先:按层次访问先根后根广度165考点5二叉树的存储和线索二叉树二叉树的llink-rlink法存储表示指向右子树根指向左子树根166线索二叉树,n个结点,n+1个空指针(n个结点,2n个指针,n-1个指针指向结点)中序遍历DBGEACHFI167完全二叉树存储完全二叉树中除最下面一层外,各层都被结点充满了,每一层结点个数是上一层结点个数的2倍。i2i2i+1168考点6哈夫曼树(huffman)(霍夫曼树)最优二叉树树的带权路径长度最小的树树的带权路径长度:各个叶子结点到根的路径长度与结点权值乘积之和WPL=169Huffman算法求最优二叉树1012162130结点权值如下:101224162130第一步(最小的两棵树构成新树10122416213037第二步单结点森林17010122416213037第二步10122416213037第三步5410122416213037第四步5491求WPL171考题1、下列关于二叉树周游的叙述中,哪一条是正确的?
A)若一个结点是二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点
B)若一个结点是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点
C)若一个树叶是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点
D)若一个树叶是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点
C2009.04(右子树为空)AB对称序BA前序AB1722、按层次次序将一棵有n个结点的完全二叉树的所有结点从1到n编号,当i<n/2时,编号为i的结点的左子女的编号为
A)2i-1
B)2i
C)2i+1
D)不确定B
2009.04
1731)该二叉树对应的树林包括几棵树?2008。04A、1B、2C、3D、4C(根结点右子树转换为树)2)如果用llink-rlink存储该二叉树,则各结点指针域共包含多少空指针A、0B、4C、8D、12CN+13)如果将该二叉树存储为对称序线索二叉树,则结点C的左线索指向哪个结点?A、结点AB、结点BC、结点ED、结点G对称序:DBGEACFA174试题(12)—(14)基于如下所示的二叉树。2007.04(12)该二叉树对应的树林包括几棵树?A)1B)2C)3D)4B去掉右子树与父亲连线(13)按后根次序周游该二叉树对应的树林,所得到的结点序列为A)DBAFEGCB)ABCDEFGC)DBFGECAD)ACBEGDFA后根访问第一课树的子树,访问第一棵树的根,后根访问其他树(二叉树的中序(14)按层次次序周游该二叉对应的树林,所得到的结点序列为A)DBAFEGCB)ABCDEFGC)DBFGECAD)ACBEGDFD175填空1、一棵二叉树结点的前序序列为A、B、D、E、G、C、F、H、I,对称序序列为D、B、G、E、A、C、H、F、I,则该二叉树结点的后序序列为
【4】A为根结点,对称序列中D,B,G,E为左子树,B为左子树根
ABDEGCFHI1762.5查找在数据结构中找出满足条件的结点的过程177考点1顺序查找逐个依次查找,对逻辑次序无要求(不必排序),可以是顺序存储也可以是链式存储优点:简单缺点:速度慢,检索长度与结点N成正比178考点2二分查找线性表结点必须按关键码值排序,以顺序存储方式存储的(考概念)二分查找过程(查找612)179例题1:对线性表进行二分法检索,其前提条件是:线性表以【1】方式存储,并且按关键码值排好序。180考点3分块查找线性表分块每块不必有序块间有序查找过程1、在索引表中确定记录所在块2、在块中查找记录索引表181考点4散列表的存储和查找(重点)散列表(哈希表):利用散列法构建的线性表,是一种重要的存储方式和检索方式基本思想:
1、由结点的关键码k通过散列函数f(k)决定结点的存储地址
2、将结点存入该地址,查找的时候,通过该散列函数取得地址,读取结点数据182由于采用函数值作为地址,不同关键码函数值可能相同,即K1<>K2,但f(k1)=f(k2),这就产生了碰撞(冲突)碰撞处理:开放地址法(线性探测法)和拉链法开放地址法:当在d地址发生碰撞时,按如下序列进行探查d+1,d+2,m-1,0,1,..d-1183例题1:设散列表的地址空间为0到12,散列函数为h(k)=kmod13,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值14,95,24,61,27,82,69,
则最后一个关键码69的地址为【4】。01234567891011求地址:h(14)=1地址数据h(95)=4h(24)=11h(61)=9h(27)=1产生冲突地址+1h(82)=4产生冲突地址+1h(69)=4产生冲突地址+1,+114279582696124184负载因子(装填因子)上题的负载因子7/13=185考点5树形结构与查找二叉排序树(适合内存查找)特点:结点左子树所有结点关键码都小于该结点关键码,右子树所有结点都大于该结点关键码中序周游(遍历)为有序序列186极端情况,检索达
n次187B树和B+树(适合于外存查找)B树是一种平衡多路查找树188至少有[M/2]-1个关键码,最多M-1个关键码NULL189B树的插入结点和删除结点仍然要满足B树特征190以下两题基于图3-8所示的5阶B树结构1、向该B树中插入关键码72后,该B树第2层结点数为()A、6B、7C、8D、9C2、从该B树中删除关键码15后,该B树的第2层结点数为()A、6B、7C、8D、9B351018456082258111523263038414753647073788695191结点分支多于5个,需要分为两个结点每个结点至少含2个关键码(分裂)351018456082258111523263038414753647073788695647072737845607282
38414753607073788695中间关键码至少为[5/2]-12,最多4个192删除15结点只剩一个关键码,不满足要求从右边移一个元素(合并)35101845608225811152326303841475364707378869511151023
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 食品添加剂安全性评估与合理使用在调味品行业的应用报告
- 小学教育信息化建设反思试题及答案
- 教育园区建设对2025年社会稳定风险评估与风险监测报告
- 机械装备制造业智能化升级与产品质量提升研究报告
- 教师教育教学改进表现的试题及答案
- 小学教师反思与校本培训的重要性试题及答案
- 山东石油化工学院《工程管理类软件应用含技术》2023-2024学年第一学期期末试卷
- 工业互联网平台安全升级之道:2025年漏洞扫描技术前瞻报告
- 曲阜远东职业技术学院《食品分析含实验》2023-2024学年第二学期期末试卷
- 市政公用工程法律法规试题及答案
- 设备维护工程师简历
- 2023版押品考试题库必考点含答案
- 挖孔桩基施工方案(水磨钻)
- 变电检修技能考试计算
- 国际经济法学(湘潭大学)智慧树知到答案章节测试2023年
- 以案说德发言四篇
- 大气污染控制工程课后题答案解析
- 临床试验伦理委员会伦理审查不同意见沟通的标准操作规程
- 梅毒诊疗指南(2023年)
- 高中物理3-3热学练习题(含答案)
- DB32-T 3916-2020建筑地基基础检测规程-(高清现行)
评论
0/150
提交评论