第一台计算机 ENIAC 于 1946年 诞生于 美国 宾夕法尼亚 大学
以电子元器件划分发展阶段
一字节等于8位(1B = 8bit)
一个汉字长度为两个字节
容量单位转换 B-KB-MB-GB-TB-PB
相邻单位间相差 2的10次方(1024进制)
各进制的数码
二进制:0-1
十进制:0-9
八进制:0-7
十六进制:0-9 A-F
…
N进制:0-(N-1)
尾符–标识是几进制的数
B - 二进制
D - 十进制
O - 八进制
H - 十六进制
进制转换
每位上的数 乘以 基数的位次方 ,然后求和
位次方概念:
位次方整数部分从右到左,从0开始,依次加1;
小数部分,从左到右,-1开始,依次减一
除N(N为目标进制数)取余,商为0时,将余数倒序输出
例如:6转2进制,6/2商3余0、3/2商1余1、1/2商0余1 结果为 110
常考题型:以下数码最大\最小的是,给四个进制的数比较大小
0对应48 A对应65 a对应97 空格对应32 依次往后推
(同一英文大小写字母ASCII之差为32)
国标码:GB2312-80 于1980年制定的用于汉字交换使用的代码 用两个字节表示一个汉字
排序方式:一级常用汉字用拼音排序;二级常用汉字用部首排序
输入码:汉字输入计算机使用的码
机内码:汉字储存、加工处理的代码
字形码:也称输出码,用于汉字的显示和打印
字形码的大小是由点阵规模确定的,比如32x32的点阵,一个点需要1位二进制来记录,那么就需要(32x32/8)个字节,也就是128字节。即使用32x32的点阵来表示一个汉字,需要用128字节大小的字形码。
重点
带有记忆的部件
整数在计算机中以补码存储
正数:原码 = 反码 = 补码
负数:
原码 = 最高位取反的正数原码
反码=除最高位以外,别的位取反
补码=反码+1
在计算机中整数以补码的形式存储,正数的原码=反码=补码。
如何区分正负数?其中最高代表的符号位。最高位为0,代表正数。最高位是1,代表负数。
负数的反码: 将最高位的符号位以外的数,全部取反,这样就得到了负数的反码。
负数的补码:将负数的反码进行加一操作,得到的结果便是负数的补码。
根据上述操作,可以得到如下结论:
53的二进制原码为: 0011 0101B
-53的二进制原码为:1011 0101B
-53的二进制反码为:1100 1010B
-53的二进制补码为:1100 1011B
因此,-53的二进制补码,即-53在微机中所表示的二进制数为1100 1011B,综上本题选D。
计算机最核心的思想:存储程序
存储程序的考点:
冯诺依曼思想的核心
计算机的工作原理
计算机和其他工具最本质的区别
计算机最重要的特征
由硬件系统和软件系统组成。(系统两个字不能丢)
说明:
软件系统三要素:程序
、数据
、相关文档
系统软件主要有:操作系统、语言处理程序、数据库管理系统。别的都可以认为是应用软件
1.概念
CPU又称中央处理器,是一块超大规模的集成电路,是一台计算机的运算和控制核心,主要由运算器、控制器、寄存器
组成。CPU的功能是解释和执行计算机的指令。
2.CPU主要指标
单位一般用百万条指令/秒 (MIPS)
单位为兆赫(MHz)或吉赫(GHz)。主频越高处理数据的速度就越快。例
Pentium/133的主频为133MHz
一般分为32位和64位。决定了计算精度和处理信息的效率。
高速缓冲存储器:英文
Cache
,是一个位于CUP内部 比内存更快的存储器。
把需要重复读取的数据放到Cache中,可以提升从内存中读取数据的命中率
。
目的是解决CPU运算速度与内存读取速度不匹配的问题。
多核指多个运算器
常考题型:
下列哪儿些是计算机主要性能指标
MIPS主要形容的是计算机的哪儿个性能指标
Pertium4/1.5G中1.5G指什么 (主频)
1.概念:
也叫内存或主存,用于存放CPU的运算数据,以及与硬盘等外部存储器交换的数据。它存放的指令和数据能被CPU直接读出或写入。是CPU和外部进行数据和指令交互的桥梁
2.随机存储器(RAM)
特点:价格高,容量小,速度快
RAM又分为SRAM和DRAM
SRAM静态随机存储器:只要电源存在内容就不会消失,集成度低,功耗大。一般用作二级高速缓冲存储器。
DRAM动态随机存储器:必须周期的刷新,数据会周期性的自动消失,集成度高,成本低,耗电少。一般用作计算机的内存(DDR4 SDRAM)。
CMOS:是电脑主板上一块可读写的RAM芯片,用来保存BIOS
设置。
3.只读存储器(ROM)
只能读,不能写,存放固定的程序和数据
1.特点
断电后也能保存数据。存放一些需要永久保存的或暂时不用的程序和数据。
2.硬盘
硬盘既属于输入设备,也属于输出设备。
硬盘的分类:
硬盘的接口:
指软件从提出需求到最终被淘汰的这个周期。
可行性研究:一般从技术可行性、经济可行性、操作可行性、社会可行性来分析。
软件测试的目的是尽可能多的发现并排除软件中的错误,并不能发现所有错误
计算机网络是分布在不同地理位置上的具有独立功能的多个计算机系统,在通信线路和通信设备的连接下,在网络操作系统和网络协议的管理下,达到资源共享和数据传输的系统。
实体构成: 一个计算机网络应该由若干主机
,一个通信子网
,一组通信协议
组成。
技术构成: 计算机网络由计算机技术
和通信技术
构成。
资源共享是计算机网络最本质、最重要的功能
局域网
(LAN)局域网LAN包括物理层和数据链路层,数据链路层包括LLC( 逻辑链路控制子层)和MAC(介质访问控制子层)
城域网
(MAN)
在一个城市范围内建立的计算机通信网
广域网
(WAN)
连接多个城市、国家的大范围网络。几十公里到几千公里
internet是比较典型广域网应用
星型拓扑
又称集中式管理结构特点:中央节点故障全网瘫痪、容易定位故障源
树形拓扑结构
特点:易扩展,根节点故障全网瘫痪
总线型拓扑结构
CSMA/CD多点接入、载波监听/碰撞检测
。设备都可以广播,但不能同时广播。特点:广播、总线故障网络瘫痪
环形拓扑结构
特点:传输方向固定,速度快,任意节点故障,全网瘫痪
网状拓扑结构
特点:一个节点故障整个网络不会瘫痪。连接复杂、需要寻址。
前四个主要应用于局域网,而网状拓扑结构一般应用于广域网
OSI是一个由ISO制定的 开放式系统互联模型。由7层模型构成。OSI体现了计算机之间数据传输的流程。
ISO:一个国际化标准组织。1977年研究制定了OSI网络模型。
首字:
应表会传网数物
物理层是第一层,从下往上。
几个概念:
封装:
发送封装从上到下,解封装从下到上。只有物理层是不参与封装的。
服务:
指层的上下级关系,比如数据链路层服务于网络层,使用的是服务数据单元
协议:
指平级之间的通讯,使用的是协议数据单元
对等实体:
指发送端和接收端的相同层,水平关系
首字:应传网网
23
端口Telent 远程登录协议可以用于网络设备设置和远程登录主机,也可能被黑客用于网络攻击。
文件传输协议(FTP)是用于在网络上进行文件传输的一套标准协议,使用客户/服务器模式。需要进行远程文件传输的计算机必须安装和运行ftp 客户程序。
FTP 的任务是从一台计算机将文件传送到另一台计算机,不受操作系统的限制。使用FTP 时必须首先登录,在远程主机上获得相应的权限以后,方可下载或上传文件。
DNS 可以解析特定类型的服务的地址,如MX,NS:NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析;MX(Mail Exchanger)记录是邮件交换记录,它指向一个邮件服务器,用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器。
DNS服务器查询方式
递归查询(ReCursiveQuery):客户机送出查询请求后,DNS 服务器必须告诉客户机正确的数据(IP 地址)或通知客户机找不到其所需数据。如果DNS 服务器内没有所需要的数据,则DNS 服务器会代替客户机向其他的DNS服务器查询。客户机只需接触一次DNS 服务器系统,就可得到所需的节点地址。迭代查询(IterAtiveQuery):客户机送出查询请求后,若该DNS 服务器中不包含所需数据,它会告诉客户机另外一台DNS 服务器的IP 地址,使客户机自动转向另外一台DNS 服务器查询,依次类推,直到查到数据,否则由最后一台DNS 服务器通知客户机查询失败。
143
端口。传输层协议:
传输控制协议是传输层的协议,有端口号寻址、流量控制、差错控制、三次握手
等功能。
端口号寻址
是传输层功能,而主机寻址
是网络层功能
ping使用的协议
题型:下列全是应用层(网络层)协议的是
中继器
(Repeater):
生成再生信号,使信号传输距离更远。唯一的作用:信号的放大、再生、整形
集线器
(HUB):半双工,同一时刻只有一个发,别的收。不能同时发
有多个端口的中继器。一般以星型或树形拓扑结构。采用广播方式发送信息。
集线器是是一个信号放大和中转的设备,不具有自动寻址能力和交换作用。由于所有传到集线器的数据均被广播到与之相邻的各个端口,因此容易形成数据堵塞,广播方式也容易造成网络风暴,所有节点通过双绞线连接到一个集线器上,它们采用CSMA/CD 介质访问控制方法,当一个节点发送数据时,所有的节点都能接收到,连接到一个集线器的所有节点共享一个冲突域。由于节点与集线器的连接采用的是星型结构,连接在集线器上的故障设备不会影响其他节点的通信。
网桥
(Bridge):
连接相同类型的网络,相同指:协议、拓扑结构。
交换机
:多端口网桥。有mac地址表,可以针对性的进行转发,可以进行点对点通信。端口间独立。全双工
交换机可以看成是多端口网桥,可以为接入交换机的任意两个网络结点提供独享的电信号通路,不同的通信信道之间相互不影响通信,属于数据链路层设备,两者的作用并不类似。
网卡
:也称网络适配器。是上网必须的硬件设备。路由器
:连接英特网中各局域网、广域网的设备。路由器根据路由表
来进行路径选择和IP寻址,根据转发表
来确定输出端口RIP路由协议:RIP 协议采用距离矢量的算法,最佳路径是选择
跳数
最小
RIP 实现了距离向量算法,并使用跨度计量标准。RIP 允许一条路径最多只能包含15 个路由器,16 表示无穷距离,<net1,16>意即不可达。
以下关于路由器的描述中,错误的是( C)。
A.路由器是一种具有多个输入端口和多个输出端口、转发分组的专用计算机系统
B.路由器结构有路由选择和分组转发两部分组成
C.路由选择处理器根据路由表为进入的分组选择输出端口
D.衡量路由器性能的重要参数是路由器每秒钟能够处理的分组数
调制解调器
(Modem)(猫)调制:数字转模拟
解调:模拟转数字
网关
(Gateway):又称:网间连接器、协议转换器。作用:
网关在 网络层以上(运输层及其以上高层) 实现网络互联。仅用于两个高层协议不同的网络互联。
网络协议匹配、协议转换
mac地址、网卡芯片中出厂指定
特点:
1.绝对不变
2.长度48bit
IP地址(ipv4)
长度:32bit
特点:
1.唯一性 针对同一网络是唯一的
2.可变性 每连接一个网络都会产生一个IP 比如不同局域网中有不同的IP
3.固定长度IPV4 --- 32位的2进制数
4.点分十进制每8位2进制数转为一个十进制数,中间用点连接 范围:0-255之间 例如:255.255.225.1
IPV6
长度:128bit
采用冒峰16进制表示
(根据第一个字节的不同分为ABCDE五大类,重点ABC)
A:1-126 大型网络
B:128-191 中型网络
C:192-223 小型网络
D:224-239 组播地址
E:240-254 科学研究
127.x.x.x 本地回环地址
0 网络地址
255 广播地址
(有ABC 三个网段的私有IP)
A:10.0.0.1 ---- 10.255.255.255,
B:172.16.0.1 ---- 172.31.255.255
C:192.168.0.1 ---- 192.168.255.255
常见域名
com 商业组织
edu 教育组织
gov 政府部门
int 国际组织
mil 军事组织
net 网络中心
cn 中国
tw 台湾
hk 香港
us 美国
jp 日本
org 非盈利组织
子网掩码是一个32位地址,是与IP地址结合使用的一种技术。
它的主要作用有两个,一是用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上。二是用于将一个大的IP网络划分为若干小的子网络。
表示格式:
192.168.2.213/24
上面的格式解析: 斜杠/
后面的数字表示32位的子网掩码中前多少位是1
一般来说A类子网掩码255.0.0.0
对应的就是/8
子网掩码默认值:
A类: 255.0.0.0
B类: 255.255.0.0
C类: 255.255.255.0
网络地址:
将子网掩码
与IP
地址进行与(AND)
运算即得到网络地址
一个子网的主机数:
子网掩码剩下的位数
(32减去子网掩码前面1的位数,如C类子网掩码的主机位数就是 32-24 = 8位)的二进制数
转换为十进制数
就是主机数
。总结:IP地址间隔【主机数+2】为一个子网
例题:192.168.10.32/28中的有效的主机地址怎么算?
首先由题中 /28 可知子网掩码是 255.255.255.240
(由二进制数 1111 1111 1111 1111 1111 1111 1111 0000转换而来)
子网间隔 = 32 - 子网1的位数 也就是 32 - 28 = 4
子网间隔为4,代表每隔16个IP为一个子网。 (4位二进制数最多能表示16个数)
而题中给的IP位数是32,是16的倍数,所以题干中的IP 192.168.10.32是一个子网的网络地址
即当前子网的IP范围是 192.168.10.32 ~ 192.168.10.47
其中192.168.10.32 是网络地址,192.168.10.47 是广播地址
剩下的192.168.10.33 ~ 192.168.10.46 就是该子网段的有效主机地址。
world wide web
(字母个数:543)
万维网不是协议,是一种internet服务
S代表SSL安全套接层
统一资源定位器。
URL格式:
协议://主机名或IP地址/路径/文件名
电子邮件格式: 用户名@域名
电视、电话、互联网 三网融合,互联互通、资源共享。
因特网服务提供商。联通电信等等。
最早的电子商务
交换式以太网:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽, 改善局域网的性能与服务质量,避免数据传输冲突的发生。以太网交换机利用“端口/MAC 地址映射表”进行数据帧交换。
以太网帧结构:
- 数据字段保存高层待发的数据
- 前导码字段的长度不计入帧头长度
- 类型字段表示协议类型
- 目的地址字段是目的节点的硬件地址
发送时延:主机或路由器发送数据帧所需要的时间;
传播时延:电磁波在信道中传播一定距离需要花费的时间;
处理时延:主机或路由器在收到分组时要花费一定的时间处理;
排队时延:分组在进入路由器后再输入队列中的等待处理的时间;
时延计算:
传播时延=信道长度/电磁波在信道上的传播速率
。
而在链路中,比特都是按照相同的速度物理传播的,故在信道长度不变的情况下,提高链路速率并不能减小传播时延。
发送时延=数据帧长度(b)/信道带宽(b/s)
,可通过提高信道带宽降低发送时延。
主机甲通过1 个路由器(存储转发方式)与主机乙互联,两段链路的数据传输
速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb 的分组交换向主机乙发
送1 个大小为8Mb(1M=106)的报文。若忽略链路传播延迟、分组头开销和分组拆装
时间,则两种交换方式完成该报文传输所需的总时间分别为(D )。
A.800ms、1600ms B.801ms、1600ms
C.1600ms、800ms D.1600ms、801ms解析:不进行分组时,发送一个报文的时延是8Mb/10Mbps=800ms,
在接收端接收此报文件的时延也是800ms,共计1600ms。进行分组后,发送一个报文
的时延是10kb/10Mbps=1ms,接收一个报文的时延也是1ms,但是在发送第二个报文时, 第一个报文已经开始接收。共计有800
个分组,总时间为801ms。
报文交换的主要工作是为每一个数据帧前加上目的地址,然后在互联网上传输,当网络空闲的时候就转发出去。也被称为储存转发。
虚电路: 必须先建立连接,属于同一条虚电路的请求按照统一路由发送,并按照发送顺序到达终点。
数据报: 不需要建立连接,对每一个请求都独立选择路由发送,不一定按照发送顺序到终点。
广播式网络是任意一点发出信息,其他的网络节点都能收到该信息。采用分组存储转发与路由选择技术是点到点式网络的特点。
防范计算机网络硬件、软件、数据,被破坏、篡改、窃听、假冒、泄露、非法访问的措施总和。
信息安全包含物理和逻辑两个方面
计算机系统安全、信息安全、网络安全、密码安全。
密码安全是前三者的基础和核心。
实体安全、数据安全、网络安全、软件安全、硬件安全
完整性:数据被蓄意删除、添加、修改、破坏、伪造、丢失等等就是完整性缺失。
保密性:信息只给授权的人看。
不可否认性:发送和接收方不能否认发送/接受的数据。
可用性
可控性
内网和外网之间,双向过滤
包过滤、应用网关、代理服务。
包过滤:
传统的包过滤防火墙只是通过检测IP包头的相关信息来决定数据流的通过还是拒绝
状态检测过滤:
状态检测技术采用的是一种基于连接的状态检测机制, 将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。
防火墙不涉及用户身份认证相关。
人为编制的、破坏计算机系统的、能自我复制的 一段程序或指令代码
病毒不是错误的程序,是有破坏性的程序。
光盘不一定是传播途径之一,因为光盘如果是只读的就写不进去病毒。
例题:
关于计算机病毒,下列说法正确的是有( ABCD )。
A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码
B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏
C.把U 盘连接电脑后,如果U 盘带有病毒,在电脑中双击打开U 盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高
D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新
拒绝服务攻击(Dos)
分布式拒绝服务攻击(DDos)
信息篡改
:让未授权的用户执行需要授权的操作欺骗、伪装、重放攻击
:使用别人的IP、破坏身份认证的正确性。后门程序
嗅探
:嗅探网络上的数据包信息收集
:进一步入侵以获得有用的信息主动攻击难以阻止但容易检测
被动攻击难以检测但容易阻止
加密解密用同一把钥匙
优点:算法公开、计算量小、加密速度快、加密效率高
缺点:安全性得不到保障、密钥管理难度大、成本高
常见的对称加密算法:DES、4DES、TDEA、Blowfish、RC5、IDEA
加密解密密钥不同,加密的公钥和解密的私钥是一对儿
特点:算法公开、算法复杂、加密速度慢、密钥易管理
常见的非对称加密:RSA、数字签名
数字签名:发送端用私钥加密,接收方用发送方给的公钥来解密。也用来标识谁发的信息,不可抵赖。
从数据分析手段看,入侵检测通常分为两类:
操作系统是连接硬件和软件的纽带。是控制计算机软硬件资源和方便用户管理的程序集合。是用户与计算机交互的接口,是软件安装的平台。
常见的操作系统有:windows、Dos、Linux、Unix等
win7单用户多任务、linux、unix多用户多任务
进程
交替
的方式处理各个程序。时间片
给各自的终端使用。及时、实时
的响应外部的请求数据库系统(DBS)包含数据库(DB)和数据库管理系统(DBMS)。
数据的结构化、数据的共享性好、数据的独立性好、数据存储粒度小,数据由数据库管理系统进行统一管理和控制。
数据库逻辑结构是由记录型文件记录的
模式也称为逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共视图。一个数据库只有一个模式。
外模式是模式的一个子集,即在一个模式中可以有多个外模式。通常被称为子模式或者用户模式,也可以理解为数据库的视图。
外模式:是面向用户程序的逻辑结构,是用户可以看见和使用的局部数据的逻辑结构和特征的描述。
内模式也称为存储模式,它既定义了数据库中全部数据的物理结构,还定义了数据存储的方法等。由于内模式接近于机器本身,所以内模式与具体机器的硬件和软件密切相关。一个数据库只有一个内模式。
模式描述的是全局逻辑结构,外模式描述的是局部逻辑结构,内模式描述的是物理结构。
保证了数据库的逻辑独立性
保证了数据库的物理独立性
长方形表示实体 椭圆表示实体的属性 菱形表示实体间的关系
从E-R 图导出关系模型时,如果实体间的联系是M:N 的,就要增加一个关系表示联系,其中纳入M 方和N 方的码。
也就是说表和表是多对多关系,就要建一个关系表来存他们的对应关系。
合并冲突有属性冲突、命名冲突、结构冲突
每一种数据库管理系统都是基于某种数据模型的。
数据库系统中的数据模型通常由
数据结构、数据操作和完整性约束
三部分组成。
完整性约束: 实体完整性(主键值不允许为空)、参照完整性、用户自定义完整性。
层次模型是一个类似 树 的模型,只能表示1对1关系或者1对多关系
关系模型将数据组织成二维表的形式。
多个元组组成一个关系,即关系是元组的集合
关系模式基本术语:
关系:相当于一个表 关系模式:对关系的描述,一般是表和表的属性
记录:表中的一行叫一条记录
属性:表中的一列叫一个属性,也被称为字段。
主属性:是包含在任一候选关键字(候选码)中的属性称主属性。所以可以有多个。
关键字(候选码):表中的属性集,可由这个属性集来唯一确定一条记录
主键:能唯一标识一条记录的字段
值域:属性的取值范围。
候选码:可以唯一标识一行的属性或属性集。例如:学号 或者 姓名+班级
非主属性:不在任何一个候选码中的属性。例如:年龄、身高等等
元组:一行就是一个元组
度:关系的度(degree)是指关系中属性的个数
视图具备两个优点:第一,提高了安全性;第二,提高了访问效率
由于视图是不实际存储数据的虚表,因此对视图的更新,实际上是对基本表的更新。为了防止用户视图对数据增删改时有意无意的对不属于视图范围内的基本表数据进行操作,可在定义视图时加上WITH CHECK OPTION 字句。这样在视图上增删改数据时,RDBMS 会检查视图定义中的条件,若不满足条件,则拒绝执行该操作。
C/S模式 客户机/服务器
客户安装专门的应用程序,完成接受处理数据的工作。后台只负责管理数据。
B/S 浏览器/服务器
客户只需要安装浏览器,后台有部署在web服务器上的web应用程序,和在数据库服务器上的数据库和数据库管理系统,web程序通过sql命令请求数据。
范式的存在是为了解决数据库中数据的
插入、删除、修改异常以及数据冗余
等问题的一组规则。
排他锁 X
建立排他锁后,别的事务不能再建立锁或操作数据
共享锁 S
建立共享锁后,别的事务可以建立共享锁,但不能建立排他锁
数据定义语言(DDL
):创建表、删除表、修改表结构等等
数据操作语言(DML
):对数据的增删改(查)
数据查询语言(DQL
):查询数据
数据控制语言(DCL
):GRANT、REVOKE等语句
事务控制语言(TCL
):COMMIT、ROLLBACK等语句
将查询关系S 的权限授予用户WANG,并允许该用户将此
权限授予其他用户。实现此功能的SQL 语句是
GRANT SELECT ON S TO WANG WITH GRANT OPTION。
移除权限:
revoke <权限清单> on <对象类型><对象名> from <用户标识符清单>
例如:REVOKE UPDATE(XH) ON STUD FROM ZHAO
在匹配查询中,%
代表任意长度任意字段,_
代表一个长度字段。故在某查询语句中有“%田_ _
”语句,表示的意思是田后面只有两个字符(即一个汉字)
并
差
参加关系模式差运算的两个关系必须有相同的属性(相同的表结构)
选择
选择:对表进行水平方向的分隔,选择部分行
投影
对列进行选择(SELECT)
在关系代数中,对一个关系做投影操作后,新关系的元组个数小于或等于原来关系的元组个数。
连接运算中有两种常用的连接,一种是等值连接,另一种是自然连接。自然连接是在等值连接中把目标列中重复的属性列去掉。
事务
是DBMS 的基本单位,它是用户定义的一组逻辑一致的程序序列。
保证单个事务的一致性
是DBMS 的事务管理器中并发控制部件
的责任。
概念模型既不依赖硬件也不依赖软件,就是个概念呗
SQL 中的数值型数据类型有smallint、interger/int、decimal 、real、float,没有double 类型。
交互式SQL、嵌入式SQL
在建立唯一索引时,若有重复字段出现,只存储重复出现的第一个记录。
数据库设计过程主要包括需求分析、概念结构设计、逻辑结构分析、数据库物理设计、数据库实施、数据库运行和维护阶段
而DFD
就是为了满足需求分析阶段的任务。
计算机技术主要用于扩展人的思维。
二进制中编码中1 的个数为偶数
套接字由IP 地址与端口号构成。套接字shoket=(IP 地址:端口号)。
定性风险评估是对风险等级进行评价,定量评估是利用数学的方法进行分析。定性风险评估和定量风险评估没有本质区别,可以通用
是一种宽带接入技术,即非对称数字用户线路,ADSL 技术是运行在原有普通电话线上的一种新的高速宽带技术,其上传的速度要比下载的速度慢,支持的频带宽度是普通电话用户频带宽度的100 倍以上,支持语音、视频等业务,也可用于家庭上网等。
工作于传输层于应用层之间
英文全称是“Secure Sockets Layer”,中文名为“安全套接层协议”,它是网景(Netscape)公司提出的基于WEB
应用的安全协议。SSL 协议指定了一种在应用程序协议(如HTTP、Telnet、NNTP 和FTP
等)和TCP/IP协议之间提供数据安全性分层的机制,它为TCP/IP 连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。
一种速率可达100MB/s,采用光纤作为传输媒介的高性能光纤令牌环局域网,采用多令牌控制网络数据传输。
一般总线网络没有令牌,令牌环网、令牌总线网络中都是由1 个令牌控制网络信道的使用。
利用集线器连接的局域网叫共享式局域网,利用交换机连接的局域网叫交换式局域网。交换机只是在工作方式上与集线器不同,其它的如连接方式等则与集线器基本相同。
现在一般使用分组交换
以太网中使用的媒体访问控制方式为CSMA/CD
技术,中文名为载波监听多路访问冲突检测控制技术,可以有效的解决共享信道的使用权问题。
CSMA/CD
技术采取随机延迟后重发:当发生冲突后,向信道发送“干扰”信号,以确保其他结点也发现该冲突,等待一段随机时间,再尝试重新发送。
虚拟局域网:是建立在交换式技术的基础上,以软件方式实现逻辑工作组的划分与管理,工作组中的结点不受物理位置的限制。
常见的组网方式包括:
交换机端口
定义虚拟局域网MAC 地址
定义虚拟局域网网络层地址(IP)
定义虚拟局域网一个VLAN相当于一个广播域。
微波在数据通信中占有重要的地位,WLAN 常用的传输介质是地面微波。
(1)防火墙的维护比较困难,定义数据包过滤器会比较复杂,因为网络管理员需要对各种Internet 服务、包头格式以及每个域的意义有非常深入的理解,才能将过滤规则集尽量定义得完善。
(2)只能阻止一种类型的IP 欺骗,即外部主机伪装内部主机的IP,对于外部主机伪装其他可信任的外部主机的IP 却不可阻止。
(3)任何直接经过路由器的数据包都有被用做数据驱动攻击的潜在危险。
(4)一些包过滤网关不支持有效的用户认证。
(5)不可能提供有用的日志,或根本就不提供,这使用户发觉网络受攻击的难度加大,也就谈不上根据日志来进行网络的优化、完善以及追查责任。
(6)随着过滤器数目的增加,路由器的吞吐量会下降。
(7)IP 包过滤器无法对网络上流动的信息提供全面的控制。
(8)允许外部网络直接连接到内部网络的主机上,易造成敏感数据的泄漏。
一般可以从政策法律、管理安全、技术安全三个方面来保证数据库信息运行安全。政策法律指的是政府部门建立有关计算机犯罪的政策和法令,管理安全指对由于管理不善导致计算机设备和数据介质的物理破坏,可以通过应急和数据备份与恢复来应对,技术上常用的常用方法和技术有:用户标识和鉴别、存取控制、视图机制、审计、数据加密。
TCP 报文段首部的前 20 个字节是固定的,后面有 4n 字节是根据需要而增加的选项 (n 是整数)。
一个IP数据报首部的长度也是20字节
滑动窗口协议有
UDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议。
使用UDP协议包括:TFTP、SNMP、NFS、DNS、BOOTP
UDP的校验和是将首部和数据部分一起都检验。
WWW(World Wide Web)、
HTML(Hyper Text MarkupLanguage)、
HTTP(Hyper Text Transfer Protocol)、
FTP(File Transfer Protocol)。
参与分析、设计、管理、维护和使用数据库的人员均是数据库系统的组成部分。
这些人员包括(BCE)。
A.网络管理员
B.系统分析员
C.应用程序员
D.最终用户
E.数据库管理员
每一个关系模式至少要包括一个外关键字才能与其他关系模式建立联系。 ( A) A.正确B.错误
可以理解为必须有一个纽带,多对多关系中,唯一键(主键)就相当于外键的角色
当B 属性函数依赖于A 属性时,属性A 与B 的联系是( A)。
A.多对1 B.1 对多
C.多对多D.都不是
在使用 IP 地址时,如果网络号和主机号全1时,则表示(B) 。
A.源地址可以使用,目的地址不可以使用,只在本网络进行广播
B.源地址不可以使用,目的地址可以使用,只在本网络进行广播
C.源地址可以使用,目的地址也可以使用,只在本网络进行广播
D.源地址和目的地址都不可以使用,各路由器可以对广播进行转发