计算机四级网络工程师复习考点总结文档格式.docx

上传人:b****2 文档编号:3707175 上传时间:2023-05-02 格式:DOCX 页数:14 大小:27.14KB
下载 相关 举报
计算机四级网络工程师复习考点总结文档格式.docx_第1页
第1页 / 共14页
计算机四级网络工程师复习考点总结文档格式.docx_第2页
第2页 / 共14页
计算机四级网络工程师复习考点总结文档格式.docx_第3页
第3页 / 共14页
计算机四级网络工程师复习考点总结文档格式.docx_第4页
第4页 / 共14页
计算机四级网络工程师复习考点总结文档格式.docx_第5页
第5页 / 共14页
计算机四级网络工程师复习考点总结文档格式.docx_第6页
第6页 / 共14页
计算机四级网络工程师复习考点总结文档格式.docx_第7页
第7页 / 共14页
计算机四级网络工程师复习考点总结文档格式.docx_第8页
第8页 / 共14页
计算机四级网络工程师复习考点总结文档格式.docx_第9页
第9页 / 共14页
计算机四级网络工程师复习考点总结文档格式.docx_第10页
第10页 / 共14页
计算机四级网络工程师复习考点总结文档格式.docx_第11页
第11页 / 共14页
计算机四级网络工程师复习考点总结文档格式.docx_第12页
第12页 / 共14页
计算机四级网络工程师复习考点总结文档格式.docx_第13页
第13页 / 共14页
计算机四级网络工程师复习考点总结文档格式.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机四级网络工程师复习考点总结文档格式.docx

《计算机四级网络工程师复习考点总结文档格式.docx》由会员分享,可在线阅读,更多相关《计算机四级网络工程师复习考点总结文档格式.docx(14页珍藏版)》请在冰点文库上搜索。

计算机四级网络工程师复习考点总结文档格式.docx

18、 

基于CISC处理器的Intel结构的PC服务器的优点:

通用性好,配置简单。

性能价格比高,第三方支持软件丰富,系统维护方便。

缺点是CPU处理能力与系统I/O能力较差,不适合作为高并发应用和大型数据库服务器。

19、 

基于精简指令集RISC结构处理的服务器与相应的PC服务器相比,CPU处理能力提高50%-75%。

20、 

基础级服务器一般是只有1个CPU,配置较低的PC服务器;

工作组级服务器一般支持1-2个CPU,具有较好的数据处理能力、容错性与可扩展性;

部门及服务器一般支持2-4个CPU,采用对称多处理(SMP)技术;

企业级服务器一般支持4-8个CPU,支持双PCI通道与高内存宽带,并且关键部件有冗余,具有较好的数据处理能力、容错性与可扩展性。

21、 

系统高可用性=MTBF/MTBF+MTBR,MTBF为平均无故障时间,MTBR为平均修复时间。

22、 

网络管理协议包括简单的网络管理协议SNMP、公共管理信息服务/协议CMIS/CMIP、局域网个人管理协议LMMP。

23、 

网络需求详细分析分为:

网络总体需求分析、结构化布线需求分析、网络可用性与可靠性分析、网络安全性需求分析、网络工程造价分析。

24、 

关系数据库系统主要为财务、人事、OA系统应用提供后台数据库支持;

非结构化数据库系统主要为公文流转、档案系统提供后台支持;

企业专用管理信息系统为企业专门开发的专用管理信息系统软件。

25、 

核心层网络一般要承担整个网络流量的40%-60%。

26、 

非对等结构网络操作系统软件分为两部分,一部分运行在服务器上,另一部分运行在工作站。

27、 

由于内网的使用需求而特意保留了一部分不在公网中使用的IP地址,A类:

10.0.0.0 

10.255.255.255,B类:

172.16.0.0 

172.31.255.255,C类:

192.168.0.0-192 

168.255.255。

28、 

路由收敛指网络设备的路由表与网络拓扑结构保持一致。

29、 

路由信息协议RIP适用于相对较小的自治系统,它们的直径跳数一般小于15,大于15时则不可到达。

30、 

OSPF路由协议中,两台路由器称为邻居关系的必要条件是:

两台路由器的Router 

ID、Hello时间、验证类型、所属区域均一致。

31、 

每个区域OSPF拥有32位的区域标识符。

32、 

虚拟局域网组网定义方法:

1、用交换机端口号定义虚拟局域网 

2、用MAC地址定义虚拟局域网 

3、用网络层地址定义虚拟局域网 

4、基于IP广播组的虚拟局域网。

33、 

决定局域网特性的主要技术要素中最主要的是介质访问控制方法。

34、 

透明网桥的MAC地址表要记录的信息主要有3类:

站地址、端口、时间。

35、 

以太网是典型的总线型结构,安从外部结构来看,其物理结构式星型。

36、 

在10Mbps的传输速率下,使用非屏蔽双绞线。

37、 

网桥分类:

根据帧转发的策略分为透明网桥和源路由网桥;

根据网桥端口数分为双端口网桥和多端口网桥;

根据网桥的连接线路分类为普通局域网网桥、无线网桥和远程网桥。

38、 

快速以太网协商过程要在500ms内完成。

39、 

生成树优先级的取值范围是0-61440,其中0的优先级最高,61440的优先级最低,优先级的有效值为4096的倍数,即增量为4096。

40、 

BPDU数据包括两种类型:

包含配置信息的配置BPDU(不超过35个字节);

包含拓扑变化信息的拓扑变化通信BPDU(不超过4个字节)。

41、 

防止路由环路的出现,在距离矢量路由协议中有五种方法解决:

设置最大度量值、水平分裂、反响路由中毒、保持定时器和触发更新。

42、 

RIP不支持可变长掩码,因此配置网络时不需要给定掩码。

43、 

运行OSPF协议的路由器每10秒向他的哥哥接口发送Hello分组,如果连续4次没有收到某个邻居路由器发来的Hello分组,择认为该邻居路由器不可达。

44、 

默认路由优先级(华为)从高到低排序:

直接路由、OSPF、静态路由、RIP。

45、 

RIPv2路由信息协议时一种基于UDP协议的应用层协议。

51、 

蓝牙系统的跳频速率是1600次/s。

52、 

IEEE 

802.11b的实际吞吐量是5-7Mbps,支持以百米为单位的使用范围。

53、 

DNS服务器的测试主要有两种方法,使用DNS管理单元测试DNS服务器和使用命令行程序测试DNS服务器(nslookup)。

54、 

Nslookup命令的功能是查询一台机器的IP地址和其对应的域名,arp用于解析IP所对应的MAC地址,netstat用于监控TCP/IP网络,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。

55、 

DHCP客户机广播“DHCP发现”消息时使用的源IP地址是0.0.0.0。

56、 

同一服务器上建立两个网站,需要为服务器上的每个站点配置唯一的标识:

主机头名称、IP地址、非标准的TCP端口。

57、 

FTP服务器配置的主要参数:

域、匿名用户、命名用户和组。

58、 

Cisco 

PIX525防火墙命令:

static功能是配置静态的nat;

fixup命令的作用是启用、禁止、改变一个服务或协议通过pix防火墙,由fixup命令指定的端口是pix防火墙要侦听的服务;

conduit命令允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口;

global命令用于指定外部IP地址的范围。

59、 

PIX525防火墙的安全级别的取值为0-100,数字越大安全级别越高。

通常0处于外部接口,100处于内部接口。

60、 

SNMPv1/v2定义32位计数器(Counter32)从0开始逐步增加但不能减少,一直增加到232-1,然后回到0再开始,主要用于计算收到的分组或字节等场合。

32位计量器可以增加可以减少,增加到最大后部归零也不在增加,但可以降下去。

61、 

MIB是一个概念上的数据库,实际网络中并不存在这样的库。

62、 

网络管理系统一般由管理进程(Manager)、被管对象(MO)、代理进程(Agent)、管理信息库(MIB)和网络管理协议组成。

63、 

TTL为生存时间,当TTL=0时,路由器会发送超时ICMP数据包。

64、 

常用网络管理命令:

命令

功能

Ipconfig

显示当前TCP/IP网络配置

Nbtstat

显示本机与远程计算机的基于TCP/IP的NetBIOS的统计及连接信息

Netstat

显示活动的TCP链接、侦听的端口、以太网统计信息、IP路由表和IP统计信息

Ping

通过发送ICMP报文监听回应报文,来检查与远程或本地计算机的连接

Tracert

通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的计算机的路径

Pathping

结合ping和tracert

Route

显示或修改本地IP路由表的条目

65、 

DDos攻击:

攻击者攻破了多个系统,并利用这些系统集中攻击其他目标;

Land攻击时向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址;

smurf攻击时攻击者冒充受害主机的IP地址,向一个大的网络发送echo 

request的定向广播包,受害主机会收到大量的echo 

reply消息;

SYN 

Flooding攻击者主机使用无效的IP地址,与受害者主机进行TCO的三次握手。

(数据库不考)

数据库概念设计与数据建模

  概念设计的目的和任务:

面向现实世界,理解和描述应用领域中的数据需求,分析确定系统需要存储和处理什么数据。

过程:

确定实体集;

确定联系和联系类型;

建立由信息模型表示的业务模型;

确定实体集属性;

优化信息模型。

  实体集描述具有相同属性特征和性质的事物集合;

属性描述实体集具有的某一特征或性质

  IDEF1X:

标定型(子依父实例才标定)(确定型);

非标定型(确定型);

分类;

不确定

数据库应用系统生命周期

  软件生命周期是指软件产品从考虑其概念开始,到该产品不再使用的整个时期。

一般包括概念阶段、需求阶段、设计阶段、实现阶段、测试阶段、安装部署及交付阶段、运行阶段与维护阶段。

数据库应用系统需求是指用户对数据库应用系统在功能、性能、行为、设计约束等方面的期望和要求:

数据及数据处理、业务、性能、其他存储安全备份与恢复等。

  数据库应用系统生命周期模型

  1.瀑布模型原理,项目规划、需求分析、系统设计、实现与部署、运行管理与维护五部分

  2.快速原型模型和增量模型原理,允许渐进、迭代地开发DBAS。

  3.根据DBAS的软件组成和各自功能,细化DBAS需求分析和设计阶段,引入了数据组织与存储设计、数据访问与处理设计、应用设计三条设计主线,分别用于设计DBAS中的数据库、数据库事务和应用程序。

  4.设计阶段细分为概念设计、逻辑设计、物理设计三个步骤,每一步涵盖三条设计主线。

需求分析及功能建模方法

  数据元素(列)是数据处理中的最小单位。

  DFD图:

数据流(标有名字的箭头)、处理、数据存储(横圆柱)、数据源/终点(棱形)

  IDEF0图:

更好地理解需求;

ICOM(输入、控制、输出、机制)码;

至少一个控制和输出箭头。

A-0;

A0(顶层图);

A1;

A11

  DFD与IDEF0的比较:

结构化分析思想:

自顶而下逐级细化

  1.DFD图用箭头也叫数据流来描述数据移动的方向、数据处理之间的数据依赖关系,IDEF0图也用箭头表示数据流,但不强调流或顺序,强调数据约束,箭头语义更丰富。

  2.DFD模型有四种元素,IDEF0图只有两种:

箭头和活动

  3.IDEF0图更加规范。

其概念、建模方法、画图规则等均有说明和规定

  4.IDEF0模型结构更清楚,便于理解和沟通

  3.5结构化分析及建模方法的优点:

  1)不过早陷入具体的细节,从整体或宏观入手分析问题,如业务系统的总体结构,系统及子系统的关系。

  2)通过图形化的模型对象直观地表示系统完成什么功能,方便系统分析员理解和描述系统。

  3)模型对象不涉及太多技术术语,便于用户理解模型。

关系数据库逻辑设计

  关系数据库:

按照二维表格组织和存储的相互关联的关系(表)的集合。

  关系数据库采用关系模型在计算机中组织、存储、处理和管理数据。

  主码约束:

惟一性;

最小性,不能取空值,并且取值要唯一

  外码约束:

如果两个关系R和S,X是R的属性或属性组,且X不是R的码,但X是S的码,则称X是R的外码。

或者取空值,或者等于S中某个元组的主码的值。

  逻辑设计的内容:

定义和描述数据库的全局逻辑结构、数据之间的关系、数据的完整性等

  目的:

得到实际数据库管理系统可以处理的数据库模式。

  步聚:

ER图转化关系模式;

优化关系模式;

数据完整性设计;

外模式设计

  关系模式描述关系的静态结构,由模式名、属性、完整性约束组成,关系是一个表中记录的集合,关注和强调的是值(模式实例)的集合,也是关系模式在某一时刻状态的反映。

  关系的完整性(完整性约束):

对关系所满足条件的定义。

作用:

限定和检查数据库所含实例的合法性和正确性。

静态:

主码、外码、域(用户定义);

动态:

基于业务规则

  伪传递规则:

X-Y,YW-Z,则XW-Z成立。

  规范化设计理论的主要内容是范式,即关系模式满足的条件,它是数据库逻辑设计的指南,也是衡量关系模式设计优劣的标准。

目的:

消除数据冗余及避免操作异常,基本过程:

对关系进行分解。

一个低级范式的关系模式通过分解(投影)方法可转换成多个高一级范式的关系模式的集合,这个过程叫规范化。

  NF:

R的每一属性均不可再分;

  2NF:

是1NF且每个非主属性完全依赖于主码。

在1上消除非主属性对主码的部分函数依赖;

  3NF:

是1NF且每个非主属性只依赖于主码。

在2上消除非主属对主码的传递函数依赖。

  ER模型转换关系模型:

实体集转为同名关系;

联系转为一个关系,各实体集的码及联系的属性转为关系的属性(1:

1均可、1:

n取n、m:

n取集);

合并具有相同码的关系。

存储技术与数据库物理设计

  物理设计是在具体的硬件环境、OS、DBMS约束下,基于逻辑设计,设计具体数据存储结构和存取方式。

占用空间少、访问效率高、维护代价低。

主要步骤有数据库逻辑模式调整、文件组织与存取设计、数据分布设计、安全模式设计、确定系统配置、物理模式评估。

  索引技术(Indexing)是一种快速文件访问技术,它将文件记录在某个或某些域(或称为属性)上的取值与该记录的物理地址直接联系起来,提供了一种根据记录域的取值快速访问文件记录的机制。

索引文件是一种利用索引技术支持快速文件访问的文件组织和存取方法。

  索引加快了查询记录却减慢了数据更新速度,本身还占用一定的存储空间。

  文件组织:

如何将关系数据库中的关系映射为操作系统中的数据库文件,及管理文件。

  文件结构:

如何将DB文件中的逻辑记录映射到物理文件的中磁盘块。

  文件存取:

针对某种结构的DB文件,如何查、添删改其中的逻辑记录

  数据字典:

数据库各类对象的描述信息、数据库管理系统的控制信息。

包括关系模式信息、与视图描述有关的信息、关系的存储结构和存取方法信息、完整性约束、安全性有关的信息、数据库运行统计信息。

  作用:

DBA用来监视DBMS的使用情况并协助完成管理工作;

一般用户可用于查阅部分数据库结构信息;

DBS运行时各子系统频繁使用以完成相应的存储和查询处理功能。

  DBMS的三种完整性控制机制:

CHECK子句、断言、触发器

  断言语句:

Createassertion断言约束名check(…)

  堆文件:

数据量少且操作频繁;

批量加载数据(先选为堆文件再调整文件结构)

  顺序文件:

查询条件定义在查找码上;

快速的二分查找

  散列文件:

基于散列域值的等值匹配,特别是访问顺序是随机的。

非精确查询;

非散列域

  B-树和B+-树:

大数据量基本表;

聚焦文件:

多表连接操作

  有序索引技术利用索引文件实现查找码取值到记录物理地址间的映射关系。

索引文件由索引记录组成,每个记录中的索引项记录了某个特定的查找码值和具有该值的数据文件记录的物理地址。

  当需要访问数据文件中某个数据记录时,先根据查找码值查阅索引文件,找到对应的索引项,然后从索引项中找出数据记录在数据文件中的物理地址.根据这个地址访问数据记录。

  散列技术是一种快速文件访问技术,它利用散列函数实现文件记录域取值到记录物理地址间的直接映射关系。

当需要访问数据文件中查找码值为si的某个或某些文件记录时,将si作为散列函数h的输入计算得出的散列函数输出值h(si)就是文件记录在数据文件中的物理地址。

  权限:

允许用户对一给定的数据库对象可执行的操作(查询、添删改、新建、备份等)。

sql

  sql=structuredquerylanguage,结构化查询语言

  二进制字符串是用十六进制表示的,0x前缀

  创建表:

createtabletable_card

软件体系结构:

软件架构={构件,连接件,约束}

软件设计包括系统的总体结构设计、系统的过程设计、系统的数据设计三方面内容(+人机界面设计),从工程管理的角度,分为概要设计、详细设计

应用软件分为数据库事务和应用程序。

后者一方面可以与数据库事务协调合作,另一方面还可实现与数据库访问无关的功能,如通信、人机交互。

事务:

具有逻辑独立功能的一系列操作的集合,实现了某些特定的业务规则。

事务概要设计的核心是辨识和设计事务自身的事务处理逻辑,采用面向数据流的程序设计方法设计事务内部的数据处理流程和结构。

  C/S结构特点:

数据管理和数据处理被分在客户端和服务器上;

服务器可支持多个客户端;

客户端也可访问多个服务器;

客户端=人机交互+数据处理

  B/S结构特点:

表示层,WEB浏览器;

功能层,WEB应用服务器;

数据层,DBMS服务

  优点:

实现人面交互、应用业务逻辑处理、数据管理三层分离,提高了系统的可维护性;

用WEB浏览器可访问多个异构应用平台,解决了跨平台数据管理问题。

 调度:

定义在多个事务上的调度是这些事务的所有操作的一个执行序列,代表了这些操作的执行顺序;

冲突操作:

事务Ti的操作Ii与事务Tj的操作Ij是冲突的,当且仅当Ii和Ij访问数据库中同一个数据项Q,并且Ii和Ij中至少有一个是写操作write(Q);

冲突可串行:

一个并发调度冲突等价于某个串行调度(判断一个并行调度是否正确)

  死锁是指数据库系统中部分或全部事务由于无法获得对需要访问的数据项的控制权而处于等待状态,并且将一直等待下去的一种系统状态。

1级加锁协议要求事务T在修改数据项Q之前必须先对Q加X锁,直到事务结束才释放该锁。

事务结束包括正常结束(commit)和非正常结束(rollback)。

但事务如果是只读Q而不对其进行修改,是不需要对Q加锁的。

  2级加锁协议是在1级加锁协议基础上,要求事务T在读取数据项Q之前必须先对其加S锁,读完Q后可以立即释放S锁。

  3级加锁协议则是在1级加锁协议基础上,要求事务T在读取数据项Q之前必须先对其加S锁,但是需要等到事务结束时才释放该S锁。

2阶段锁协议将每个事务的执行过程分为加锁阶段和解锁阶段。

在加锁阶段,事务可以申请获得数据项上的任何类型的锁,但不允许释放任何锁。

在解锁阶段,事务可以释放任何数据项上的任何类型的锁,但不能再申请任何锁。

每个事务开始执行后就进入了加锁阶段。

当第一次释放锁后,即转入解锁阶段。

解决死锁主要采用死锁预防和死锁检测与恢复两类方法。

  死锁预防利用死锁预防协议,通过破坏死锁产生的必要条件来避免系统进入死锁状态。

  一次性加锁法;

顺序加锁法

  死锁检测与恢复则是允许系统进入死锁状态,并且定期检查系统是否发生死锁。

当发现系统发生死锁后,采取相应的恢复机制使系统摆脱死锁状态。

活锁产生的原因是在系统非死锁状态下,某些事务由于始终无法获得对所需访问的数据项的控制权而长期等待下去,无法继续执行。

  锁粒度大:

被加锁数据项少、事务并发执行度低、系统开销小;

锁粒度小则反之

  基于锁的并发控制技术的原理

试运行:

功能测试;

性能测试

数据库维护:

数据库的转储和恢复;

数据库的安全性、完整性控制;

数据库性能的检测和改善;

数据库的重组和重构

数据库安全:

行政手段制定规范;

权限管理、口令等;

维护多个数据副本;

防及除毒

数据库重组:

按照系统设计要求对数据库存储空间进行全面调整;

数据库重构:

业务小范围变化需对数据库逻辑结构作必要改变。

  数据库监控分析:

DBA借助相应工具监测数据库系统的运行情况,对监测数据进行分析,评估整个系统的运行状态,为系统的安全运行和性能优化提供依据。

  数据库空间管理:

数据量增加和碎片使性能降低;

空间溢出会带来灾难性停机故障。

  包括:

创建修改删除数据库空间、新建移动关联数据文件等。

数据库参数调整:

外部调整:

CPU、网络;

调整内存分配(改善程度大);

调整磁盘I/O(I/O时间是响应时间的最大组成部分);

调整竞争

  数据库查询优化:

合理使用索引;

避免或简化排序(Orderby、Groupby,磁盘排序比内存排序开销大速度慢);

避免相关子查询、外连接(左右连接比内连接消耗大);

存储过程

  属于Oracle但不属于SQLServer的逻辑和物理空间结构:

表空间、段、区

故障种类:

事务内部故障(事务回滚撤消修改)、系统故障(影响事务不坏数据)、介质故障(软件容错、硬件容错)、病毒

  系统故障对策:

重启,撤消(UNDO)未提交的事务,重做(REDO)已提交的事务

  软件容错:

备份、日志文件,利用恢复技术;

硬件容错:

双物理存储设备

  恢复基本原理:

冗余,即所有数据均可通过存储在别处的冗余数据来重建。

对于经常进行数据操作的数据库:

完全转储+差异转储

  以记录为单位的日志文件:

开始标记(TiBEGINTRANSACTION)、结束标记(TiCOMMIT或者TiROLLBACK)、每个事务的所有操作(Ti,A,50,80)

  以数据块为单位的日志文件:

存放更新前和更新后的整个数据块。

只有事务标识和被更新的数据块,没有操作类型和操作对象。

  日志的作用:

用来进行业务故障和系统故障恢复;

协助后备副本进行介质故障恢复(动态转储必用);

记录操作监视行为分析问题

  登记原则:

登记次序严格按并行事务执行次序;

必须先写日志文件再写数据库

检查点:

最大限度减少数据库完全恢复时所必须执行的日志部分(针对系统故障)。

  数据库镜像:

提高数据库可用性的解决方案(比如介质故障,两台服务器相互备份)

提供完整或几近完整的数据冗余,增强数据保护;

发生介质故障时,数据不会丢失且服务不会中断,提高数据库可用性;

提高镜像数据库在升级期间的可用性。

  双机互备

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 教育学心理学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2