三级数据库考点分析之计算机基础知识.doc

上传人:wj 文档编号:1102414 上传时间:2023-04-30 格式:DOC 页数:10 大小:43KB
下载 相关 举报
三级数据库考点分析之计算机基础知识.doc_第1页
第1页 / 共10页
三级数据库考点分析之计算机基础知识.doc_第2页
第2页 / 共10页
三级数据库考点分析之计算机基础知识.doc_第3页
第3页 / 共10页
三级数据库考点分析之计算机基础知识.doc_第4页
第4页 / 共10页
三级数据库考点分析之计算机基础知识.doc_第5页
第5页 / 共10页
三级数据库考点分析之计算机基础知识.doc_第6页
第6页 / 共10页
三级数据库考点分析之计算机基础知识.doc_第7页
第7页 / 共10页
三级数据库考点分析之计算机基础知识.doc_第8页
第8页 / 共10页
三级数据库考点分析之计算机基础知识.doc_第9页
第9页 / 共10页
三级数据库考点分析之计算机基础知识.doc_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

三级数据库考点分析之计算机基础知识.doc

《三级数据库考点分析之计算机基础知识.doc》由会员分享,可在线阅读,更多相关《三级数据库考点分析之计算机基础知识.doc(10页珍藏版)》请在冰点文库上搜索。

三级数据库考点分析之计算机基础知识.doc

三级数据库考点分析之计算机基础知识

考点1计算机系统组成

  一个完整的计算机系统,包括硬件和软件两个部分。

  硬件系统是指组成一台计算机的各种物理装置,它是计算机的物质基础,由各种器件组成,如主板、CPU、硬盘、显示器、内存和线路等。

  软件系统是运行在计算机硬件设备上的各种程序及相关资料的总称。

 以存储程序原理为基础的冯·诺依曼结构的计算机,一般由五大功能部件组成,它们是运算器、控制、存储器、输人设备以及输出设备。

 下面分别对各种设备进行介绍。

 1运算器

 运算器是用于对数据进行加工的部件,它可以对数据进行算术运算和逻辑运算。

算术运算包括加、减、乘、除、求余及复合运算。

逻辑运算包括一般的逻辑判断和逻辑比较。

  2控制器

  控制器是计算机的控制部件。

它控制计算机各部分自动协调地工作,用于对程序的指令进行解释和执行,协调输人、输出设备,以实现数据输人、运算和输出等操作。

  3存储器

  存储器的主要功能是存放程序和数据,是计算机的记忆存储装置。

它分为内部存储器和外部存储器。

  4输入设备

  输人设备是计算机从外部接收、获取信息的装置。

其功能是将数据、程序及其他信息,从人们所熟知的形式转换成计算机能识别的信息形式,并输人到计算机内部。

  常见输人设备有鼠标、键盘、扫描仪、纸带输人机、模/数转换器(A/D转换器)等

  5输出设备

  输出设备的主要功能是将计算机处理过的二进制形式的信息转换成人们所需要的形式或其他设备接受并可以识别的信息形式。

常见的输出设备有显示器、打印机、声音合成输出、绘图仪和数/模转换器(D/A转换器)等

  一般把运算器和控制器合称为中央处理器(CentralProcessorUnit,简称CPU),中央处理器与内存储器统称为主机.输人设备、输出设备和外存储器合称为外部设备,外部设备通过接口与主机相连。

考点3计算机语言

 计算机语言是面向计算机的人工语言,它是进行程序设计的工具,又称为程序设计语言。

现有的程序设计语言一般可分为机器语言、汇编语言及高级语言,下面分别加以介绍。

  1机器语言

 机器语言是最初级的计算机语言,它依赖于硬件,是由0,I组成的二进制编码形式的指令集合。

不易被人识别,但可以被计算机直接执行。

  2汇编语言

 汇编语言指使用助记符号和地址符号来表示指令的计算机语言,也称之为符号语言。

每条指令有明显的标识,易于理解和记忆。

 用汇编语言编写的程序,直观且易理解,这是汇编语言的优点。

但是汇编语言仍是面向机器的,编程工作量大,程序可移植性差。

计算机不能识别和直接运行汇编语言,必须翻译成机器语言程序后才能识别并运行。

这种翻译程序即称为汇编程序,   

  3高级语言

 高级语言是一类面向问题的程序设计语言,且独立于计算机的硬件,对具体的算法进行描述,所以又称为算法语言,它的特点介绍如下

 (I)脱离具体的计算机硬件。

 

(2)通用性及可移植性好。

下面介绍几种常用的高级语言。

(I)BASIC语言:

多用于教学及小型应用程序的开发工作。

(2)FORTRAN语言:

多用于科学及工程计算程序的开发工作。

(3)PASCAL语言:

多用于专业教学及应用程序的开发工作。

(4)C语言:

多用于系统程序的开发。

(5)C十+语言:

多用于面向对象程序的开发。

(6)COBOL语言:

多用于商业、交通及银行等应用程序的开发。

(7)PROLOG语言:

多用于人工智能程序的开发。

(8)FoxPro语言:

多用于专业教学及应用程序的开发。

 高级语言程序一般又称为源程序,不能直接在计算机上运行,需要翻译成机器语言程序(又称为目标程序)才可执行。

这种翻译是由编译程序来完成的。

考点4系统软件

  系统软件指负责管理、监控和维护计算机资源(含硬件资源和软件资源)的程序。

  1操作系统

  操作系统(OperatingSystem,简称OS)是系统软件的核心,也是用户同计算机之间的接口,是一组程序模块的集合:

它们有效地控制和管理计算机系统中的硬件和软件资源;合理地组织计算机工作流程,以改善系统的性能;提供一个易于使用、功能强大的工作环境,从而在计算机和其他用户之间起到接口的作用。

  2语言处理程序

  语言处理程序就是将各种语言编写的源程序翻译成机器语言表示的目标程序。

按处理方式的不同可解释型程序与编译型程序两大类。

  3数据库管理系统

数据库管理系统(DataBaseManagementSystem,简称DBMS)是组织、管理和查询计算机中的存绪数据并提供一定处理功能的大型系统软件,是计算机信息系统和应用系统的基础,可分为两类

  

(1)基于微型计算机的小型数据库管理系统可解决数据量不大且功能要求较简单的数据库应用。

  

(2)大型的数据库管理系统功能齐全,安全稳定,支持对大数据量的管理并提供相应开发工具。

  4服务性程序

服务性程序属于辅助性的程序.比如用于程序的装人、连接和编辑,调试用的装人程序、连接程序、编辑程序及调试程序,以及故障诊断程序、程序等。

考点5应用软件

  应用软件是指人们为了解决某泞、领域的实际问题而编制的计算机程序。

除了系统软件以外的所有软件都称为应用软件。

随着计算机应用在不同领域的深人发展,应用软件的类型也不断增多,如各种用于计算的软件包、字处理软件、CAD软件、CAI软件、CAM软件,以及各种绘图软件等。

考点6计算机网络概述

  1计算机网络的基本概念

  计算机网络是通信技术与计算机技术紧密结合的产物,通过通信线路及通信设备将分布在不同地点的具有独立功能的多个计算机系统连接起来,并在网络软件支持下实现相互的数据通信及资源共享的硬件系统。

计算机网络按规模大小可分为局域网、城域网和广域网。

  2计算机网络的发展厉史

  (l)具有通信功能的单机系统阶段。

  

(2)具有通信功能的多机系统阶段。

  (3)计算机网络阶段。

  3计算机网络的主要特点

  在不同的发展阶段,人们对网络的定义是不同的,这些定义大致可分为3类:

广义的观点、资源共享的观点和用户透明性的观点。

从目前计算机网络的特点来看,资源共享观点能比较准确地描述计算机网络的基本特征。

下面简单介绍一卜资源共享的含义

  

(1)资源共享。

网络用户可以通过网络访问联网的远程计算机资源,也可以调用不同计算机共同完成任务。

  

(2)独立的计算机。

网络中的计算机可以联网工作,也可以脱离网络独立工作。

(3)遵循共同的网络协议。

为保证网络中的计算机能有序地工作,每台计算机在交换数据的过程中遵守共同的通信规则,一个网络协议主要由语法、语义与时序组成。

考点7计算机网络的分类

  1分类方法

  

(1)根据传输技术分类:

可分为广播式网络与点一点式网络。

  

(2)根据网络的覆盖范围与规模分类:

可分为局域网、城域网及广域网。

  2广域网

  广域网(WideAreaNetwork,简称WAN)也称为远程网,其覆盖范围从几十千米到几千千米甚至上万千米,广域网具有以下特点。

  

(1)适应大容量与突发性通信要求

  

(2)适应综合业务服务要求

  (3)开放的设备接口与规范化的协议

  (4)完善的通信服务与网络管理。

  随着通信技术的不断发展,数据通信的环境也发生了变化,主要表现在以下3个方面。

  

(1)传输介质由原有的电缆逐步走向误码率很低且带宽很宽的光纤

  

(2)局域网内部的数据传输速率已经达到IOMb/s一1Gb/s,多个局域网之间高速互联的要求越来越强烈。

  (3)用户设备性能大大提高,可以承担部分原来由数据通信网承担的通信处理功能

4城域网

  城域网(MetropolitanAreaNetwork,简称MAN)是介于广域网与局域网之间的一种高速网络。

早期的城域网主要采用光纤分布式数据接口(FiberDistributedDataInterface,简称FDDI),它主要有以下几个技术特点。

  

(1)使用基于IEEE802.5的单令牌的环网介质访问控制MAC协议。

  

(2)使用IEEE802.2协议,与符合IEEE802标准的局域网兼容。

  (3)数据传输速率为100Mb/s,联网的节点数`1000,环路长度为100km,

  (4)可以使用双环结构,具有容错能力。

  (5)可以使用多模或单模光纤。

(6)具有动态分配带宽的能力,能支持同步和异步数据传输。

考点8Internet基础

  1Internet的形成与发展

  

(1)TCP/IP协议与ARPAnet的结合,使ARPAnet成为Internet的主干网。

  

(2)NSFnet从一开始就使用TCP/IP协议,是第一个使用TCP/IP协议的广域网。

  (3)Internet实现了TCP/IP协议参考模型与协议的结合。

TCP/IP协议使网络不受主机、用户微型计算机及所使用的操作系统的限制。

  2Internet的结构与组成

  从技术角度上来看,Internet主要是由通信线路、路由器、主机、信息资源几个主要部分组成的。

  

(1)通信线路。

将Internet中的路由器与路由器、路由器与主机连接起来。

  

(2)路由器。

是Internet中最重要的通信设备之一,它的作用是将Internet中的各个局域网、城域网或广域网,以及主机互联起来

  (3)主机。

是Internet中信息资源与服务的载体。

  (4)信息资源是用户最关心的问题,它会影响到Internet中站点受欢迎的程度。

3TCP/IP协议、域名与IP地址

  TCP/IP协议是为保证Internet正常工作而要求所有Internet中的主机都必须遵守的通信协议。

它具有以下几个特点

  

(1)开放的协议标准,独立于特定的计算机硬件与操作系统。

(2)独立于特定的网络硬件,可以运行在局域网和广域网,更适用于互联网中。

(3)标准化的高层协议,可以提供多种可靠的用户服务。

  (4)统一的网络地址分配方字模,使得整个TCP/IP设备在网中都具有唯一的IP地址。

  在TCP/IP参考模型中,应用层包括了所有的高层协议,且一直有新的协议加人。

应用层协议主要有下面几种。

  

(1)网络终端协议TELNET,实现网络互联中远程登录的功能二

(2)文件传送协议FTP,实现因特网中交互式文件传送的功能。

(3)域名服务DNS,实现网络设备名字与IP地址相互映射的网络服务。

(4)路由信息协议RIP,网络设备间交换路由信息的协议。

(5)电子邮件协议SMTP,实现网络中电子邮件的传送功能。

  (6)HTTP协议,用于WWw服务。

  (7)网络文件系统NFS,用来实现网络中不同主机间的文件共享。

  域名与IP地址是Internet上一计算机地址的两种表示形式。

根据不同的取值范围,IP地址可分为以下几类。

  

(1)A类网络地址空间长度为7位,主机地址空间长度为24位。

  

(2)B类网络地址空间长度为14位,主机地址空间长度为16位。

  (3)C类网络地址空间长度为21位,主机地址空间长度为8位。

由于IP地址是数字形式,用户难于记录,TCP/IP专门设计了一种字符型的主机名字机制这就是Inter-net域名系统I)“S二DNS是比IP地址更为高级的地址形式,但它同样要解决主机命名、主机域名管理、主机域名与IP地址映射等问题。

考点9Internet提供的主要服务

  目前,Internet上所提供的服务功能已达上万种,经常使用的Internet服务主要有:

WWW服务、电子邮件服务、文件传输、新闻与公告类服务等。

  lWWW服务

  WWW(WorldWideWeb,简称WWW)服务是当今最受欢迎、最方便的信息服务类型之Y一。

WWW的信息组织形式是超文本(Hypertext)与超媒体(Hypermedia)。

以超文本标记语言HTML(HypedrTextMarkupLanguage)与超文本传输协议HTTP(Protocol)为基础,向用户提供风格一致的信息浏览服务。

  WWW服务系统采用客户/服务器模式。

信息资源存储在从节下服务器中,用户通过浏览器向服务器发出请求月下琪服务器根据请求将保存在服务器上的页面发送给客户端。

  服务器中的主页通过统一资源定位器URL(UniformResourceLocator)来管理其他页面。

标准URL由服务器类型、主机名、路径和文件名组成。

  2电子邮件服务

电子邮件是利用网络传输信息的非交互式服务。

Internet中的电子邮件系统设有邮件服务器、电子邮箱,以及相应规定的电子邮件书写规则每个电子邮箱地址全球唯一。

3文件传输

用FTP于方式可以直接进行文字与非文字信息的双向传输,用户可以使用各种索引服务器查找各种信息资源。

考点10Internet的基本接入方式

  用户由Internet服务提供商ISP(InternetServiceProvider)提供的人口点接人网络。

一般来说有以下两种方式。

  1通过局域网接入

  所谓“通过局域网接人”,是指用户的局域网使用路由器,通过数据通信网与ISP相接,再通过ISP的连接通道接人Internet。

  一般来说,采用这种方式接人的用户希望达到以下目的。

  

(1)在Internet上提供信息服务。

  

(2)通过Internet实现企业内部网的互联。

  (3)在单位内部配置连接Internet的电子邮件服务器。

  (4)获得更大的带宽,以保证传输的可靠性。

  2通过电话网接入

  所谓“通过电话网接人”,即用户计算机使用调制解调器,通过电话网与ISP相接,再通过ISP的连接通道接人Internet。

考点11信息安全

  信息安全就是要防止非法的攻击和病毒传播,保证计算机系统和通信系统的正常运转。

概念上包括4方面的内容:

保密性(Confidentiality)、完整性(Integrity)、可用性(Availability),以及可控性(Controllability)。

信息安全涉及到网络安全、操作系统安全、数据库系统安全和信息系统安全等。

考点12信息保密

  信息系统中的机密信息要进行加密来保证其安全。

加密是为防止破译信息系统中机密信息的技术手段,就是使用数学方法重新组织数据或信息,使非授权用户不能获取数据信息。

  加密是通过加密算法来实现的。

加密前的文件称为明文,加密后的文件称为密文。

一个加密体制一般由5个部分组成。

  

(1)明文空间,即全体明文所组成的集合。

  

(2)密文空间,即全体密文所组成的集合。

  (3)加密密钥空间,即全体加密密钥所组成的集合。

  (4)解密密钥空间,即全体解密密钥所组成的集合。

  (5)规则集,即加密算法集和解密算法集。

加密体制分为单钥加密体制(私钥或对称加密体制)和双钥加密体制(公钥或非对称加密体制)。

考点13 信息认证

信息认证就是验证信自、发送者的真实性及信息的完整性。

认证是防止对系统进行主动攻击的重要技术手段为。

为了保证信息的可认证性,抵抗主动攻击,一个安全的认证体制应满足以下要求。

  

(1)消息的接收者能够检验和证实消息的合法性、真实性和完整性

  

(2)消息的发送者对发送的信息不能抵赖,有时也要求消息的接收者不能否认所收到的消息。

  (3)除合法消自、发送者外,其他人不能伪造合法的消息。

1、数字签名

  数字签名是实施身份认证的方法之一,通过签字算法来实现一个签名算法至少应满足以下3个条件。

  

(1)签名者事后不能否认自己的签名。

  

(2)接收者能验证签名,但其他人都不能仿造签名

  (3)双方对签名的真伪发生争执时,有能解决争执的第一方存在二

  2、身份识别

  身份识别涉及计算机的安全访问、使用及出入境管理等内容使用密码技术,特别是公钥密码技术,可以设计出安全性能高的识别方法。

  基于密码识YlJ技术的身份识别有两种方式,即通行字方式和持证方式。

  通行字方式使用广泛的身份识别方式,通行字一般为数字、字母和特殊字符等组成的长度为5-8的字符串其认证过程如下。

  

(1)识别者将它的通行字传送给计算机。

  

(2)计算机完成通行字的单项函数值的计算。

  (3)计算机把单项函数值和机密存储值相比较。

持证方式是另一种身份识别方式,它是用一种持有物来启动电子设备的身份识别方式。

常见的是嵌有磁条的磁松,在磁条上记录用于机器识别的个人信息。

3、消息认证

  消息认证是指接收者能检验收到消息真实性的方法,其检验内容如下。

  

(1)验证消息的源与宿。

  

(2)验证消息内容是否保持完整性,即未被篡改。

  (3)消息的序号和时间性

  消息的序号和时间性的认证主要是阻止消息的重放攻击。

常用方法有消息的流水作业号、链接认证符、随机数认证和时间戳等。

  4、密钥管理

  密钥管理影啊到密码系统的安全性且会涉及到系统的可靠性、有效性及经济性。

密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容,其中解决密钥的分配和存储是最关键和困难的问题。

密钥管理与密钥分配协议和密钥协定有关。

  密钥一般通过签发证书来表明其合法性,即公钥证书。

它包括持证人姓名、地址等信息,并有可信机构的签名。

计算机病毒是一种破坏性程序,可进行自我复制并通过非授权侵人而隐藏在可执行程序或数据文件中。

含有病毒的计算机运行时病毒会影响和破坏正常程序的执行和数据的正确性

考点14计算机病毒  

1、计算机病毒的特征

  

(1)传染性。

传染性是所有病毒都具有的共同特性。

  

(2)破坏性。

病毒程序一但侵入当前的程序体内,就有可能中断一个系统的正常工作,极端的情况下会使一个计算机网络系统瘫痪。

  (3)隐蔽性C计算机病毒的隐蔽性表现在两个方面:

一是传染的隐蔽性,二是存在的隐蔽性。

  (4)潜伏性。

病毒具有依附于其他媒体而寄生的能力。

  (5)可激发性。

在一定的条件下,通过外界刺激可使病毒活跃起来。

  2、病毒的破坏作用

  

(1)破坏磁盘文件分配表,使文件无法使用

  

(2)删除磁盘上的可执行文件或数据文件

  (3)病毒程序的自身多次复制使内存可用空间减刁丫

  (4)对磁盘的磁道或扇区进行格式化

  (5)将非法数据写人内存参数区,造成死机甚至引起系统崩溃_

  (6)破坏磁盘扇区,使磁盘空间减小。

  (7)修改或破坏文件中的数据二

  (8)更改或重写磁盘卷标。

  (9)改变磁盘分配表,造成数据写人错误。

  (10)在系统中产生新的信息。

(11)改变系统正常运行过程。

3、病毒的来源

  所有病毒都是掌握计算机技巧的人人为制造的可能的来源有以下几个方面。

  

(1)黑客有意制造的病毒,原因可能是恶作剧、报复,从而达到某种经济、政治甚至军事目的。

  

(2)计算机企业或一些机构,为了某种防范目的,采用了埋藏病毒的不正当手段。

  (3)一些计算机领域的研究或实验工作,因某种原因泄露或释放出病毒。

  4、病毒的防治

  对待病毒要以预防为主,主要是截断病毒的传播途径。

目前计算机病毒传播的途径是通过网络和软件一般认为,病毒的防治应从以下3方面着手。

  

(1)加强思想教育。

  

(2)组织管理。

(4)加强技术措施。

考点15 网络安全

  计算机网络安全已经成为信息化社会的一个重要问题,各种计算机系统、资源都通过网络被连在一起,这样就使网络安全问题受到格外的关注。

  1、构成对网络安全威胁的主要因素及相关技术

  研究网络安全技术,首先要研究对网络安全构成威胁的主要因素,大致有以下6点。

  

(1)网络攻击、攻击检测与防范。

(2)网络中的信自、安全保密。

(3)网络安全漏洞与安全对策。

(4)网络内部安全防范。

(5)网络防病毒。

(6)网络数据备份与恢复、灾难恢复。

  网络中的信宫、安全保密主要包括信息存储安全与信息传输安全。

保证信息安全与保密的核心技术是密码技术。

 2、网络安全服务的主要内容

网络安全技术研究主要涉及以下3个方面的问题。

  

(1)安全攻击是指所有有损于网络信息安全的操作。

  

(2)安全机制是指用于检测、预防或从安全攻击中恢复的机制。

  (3)安全服务是指提高数锯处理过程中的信息传输安全性服务。

  一个功能完备的网络系统应该提供以下基本的安全服务功能:

(1)保密性。

其目的是防止传输的数据被截获。

  

(2)认证。

用于解决网络中信息的源节点用户与目的节点用户身份的真实性。

  (3)数据完整性。

英语保证发送信息与接收数据的一致性,防止出现信息在传输过程中被插入、删除的问题。

  (4)防抵赖。

用于保证源节点用户与目的的节点用户不能对已接收的信息予以否认。

  (5)访问控制。

用于控制与限定网络用户对主机、应用程序、数据与网络服务的访问类型。

考点16操作系统安全

  操作系统是与计算机硬件最密切的软件系统,是计算机运行的基础。

操作系统应提供的安全服务应包括内存保护、文件保护、存取控制和存取鉴别。

  1操作系统安全方法

  操作系统的安全措施一般可从隔离、分层和内控3个方面来进行考虑。

其中隔离又可分为以一下几点。

  

(1)物理隔离一使不同安全要求的进程使用不同物理实体。

  

(2)时间隔离使不同进程在不同时间运行。

  (3)逻辑隔离_限制程序存取

  (4)密码隔离进程以其他进程不知的方式隐蔽数据和计算。

  2操作系统安全控制方法

  操作系统的安全控制措施包括访问控制、存储保护及文件保护与保密访问扛;制是保漳信自、安全的有效措施,访问控制的目的如下

  

(1)保护存储在计算机内主要信息的秘密性。

通过对访问进行控制,使机密信息保密。

  

(2)保护存储在计算机内个人信自、的保密性。

  (3)维护计算机内信息、的与艺整性拒绝非授权用户,减少非法用户对重要文件进行修改的机会。

  (4)减少病毒感染机会.从而减少和延缓病毒的传播

访问控制的基本任务和实现方法如下

  

(1)规定要保护的资源

  

(2)规定可以访问该资源的实体,它可以是一个人,也可以是一段程序。

  (3)规定对该资源执行的操作,如读、写、执行或禁止访问等

  (4)确定每个实体权限的安全方案。

  最广泛使用的安全方案包括两步:

首先是针对该资源确认用户身份,其次是同意或拒绝用户对该资源执行某些动作。

  实施安全方案包括硬件、软件及相关的物理设备,主要有以下几个方面。

  

(1)认证。

在访问资源之前用户应证明身份。

确认身份的方法可以用诸如磁卡、密钥、证书或口令、指纹、掌纹或视网膜等。

  

(2)访问权限对用户的访问权限进行规划,如可将用户分为特殊用户、一般用户、审计用户和作废用户。

对不同的用户给予不同的权限,包括所具有的访问操作权利和可使用的资源。

  (3

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2