软考数据库系统工程师复习资料1Word下载.docx

上传人:b****2 文档编号:4749666 上传时间:2023-05-04 格式:DOCX 页数:55 大小:2.87MB
下载 相关 举报
软考数据库系统工程师复习资料1Word下载.docx_第1页
第1页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第2页
第2页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第3页
第3页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第4页
第4页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第5页
第5页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第6页
第6页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第7页
第7页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第8页
第8页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第9页
第9页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第10页
第10页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第11页
第11页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第12页
第12页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第13页
第13页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第14页
第14页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第15页
第15页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第16页
第16页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第17页
第17页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第18页
第18页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第19页
第19页 / 共55页
软考数据库系统工程师复习资料1Word下载.docx_第20页
第20页 / 共55页
亲,该文档总共55页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

软考数据库系统工程师复习资料1Word下载.docx

《软考数据库系统工程师复习资料1Word下载.docx》由会员分享,可在线阅读,更多相关《软考数据库系统工程师复习资料1Word下载.docx(55页珍藏版)》请在冰点文库上搜索。

软考数据库系统工程师复习资料1Word下载.docx

随机存储器(RAM)、顺序存储器(ASM)—磁带、直接存储器(DAM)—磁盘就是直接存储器。

10.输入/输出:

直接程序控制、中断方式、直接存储器存取(DMA)。

11.流水线技术

a)吞吐率和建立时间是流水线技术的两个重要技术指标。

吞吐率是指单位时间内流水线处理机流出的结果数;

流水线开始工作经过一段时间(建立时间)才能到达最大的吞吐率。

若m个子过程所用的时间都是t0则建立时间是m*t0,否则t0取子过程中的最长时间。

那么n条指令执行完成需要的时间为第一条完全执行的时间加上后n-1条所用的时间(n-1)*m*t0。

12.虚拟存储器:

a)页式:

页表硬件少,查表速度快,主存零头少;

分页无逻辑性,不利于存储保护。

b)段式:

c)段页式:

地址变换速度比较慢。

13.只有20%的指令经常应用频率达80%→RISC(精简指令集计算机)简化了CPU的控制器,提高了处理速度,特点有:

14.信息安全的基本要素:

15.计算机安全等级(技术安全性、管理安全性、政策法律安全性):

分为四组七个等级。

安全级别

1

A1

2

B3

B2

B1

3

C2

C1

4

D(最低级)

16.计算机病毒的特点:

a)寄生性

b)隐蔽性

c)非法性

d)传染性

e)破坏性

17.计算机病毒的类型:

a)系统引导型病毒————BOOT型病毒

b)文件外壳型病毒————攻击文件

c)混合型病毒————Flip病毒、OneHalf病毒(幽灵)

d)目录型病毒————改变目录项不敢变相关文件

e)宏病毒————用宏的word或是excel文件

18.计算机可靠性:

a)平均无故障时间(MATBF=1/λ);

b)计算机正常工作的概率(可用/靠性)A=(MTRF平均修复时间)。

c)失效率:

单位时间内失效的元件数与元件总数的比例,用λ表示。

可靠性和是效率的关系是:

R(t)=e-λt。

19.计算机可靠模型:

a)串联系统:

可靠性等于R=R1R2…RN;

失效率λ=λ1+λ2+…+λN

b)并联系统:

可靠性等于R=1-(1-R1)(1-R2)…(1-RN);

失效率

c)m模冗余系统:

可靠性

20.对称加密技术:

加密密钥和解密密钥相同。

a)DES(数据加密标准算法):

采用替换和移位方法加密,用56位进行对64位数据加密(也就是说只有56是有效的),每次加密对64位数据进行16次的编码,密钥长度为64位。

它加密速度快,密钥容易产生。

由于DES的密钥较短,不能抵抗对密钥的穷举搜索攻击。

b)RC-5算法。

c)IDEA算法:

明文和密文的长度都为64位,密钥为128位。

21.非对称加密技术:

运用公钥加密和私钥解密。

a)RSA算法:

RAS技术是指可靠性(R)、可用性(A)、可维性(S)

b)信息摘要是一个单向散列函数,经过散列函数得到一个固定的散列值,常用的信息摘要算法有MD5、SHA算法,散列值分别为128和160位。

c)数字签名:

用私钥进行加密用公钥解密。

d)数字时间戳技术:

电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。

它是在数据加密上加上了时间,有摘要、文件的日期和时间及数据签名组成。

22.信息传输加密:

a)链路加密:

对传输途径进行加密;

b)节点加密:

c)端到端加密:

23.SSL安全协议:

主要应用于提高应用程序之间数据的安全系数。

提供的服务有:

a)用户和服务器的合法性认证。

b)加密数据以隐藏被传送的数据。

c)保护数据的完整性。

24.DES与RAS的比较:

25.计算机故障诊断技术

a)计算机的故障:

i.永久性故障

ii.间隙性故障

iii.瞬时性故障

26. 

内存容量=末地址-首地址+1。

27.存储相关计算问题:

a)计算磁道数:

磁道数=(外半径-内半径)×

道密度×

记录面数。

注:

硬盘的第一面和最后一面是保护用的要减掉,即有n个双面的盘片记录面数为n×

2-2。

b)非格式化磁盘容量:

容量=位密度×

π×

最内圈直径×

总磁道数。

每道位密度是不通的,但是容量是相同的,其中0道是最外面的磁道位密度最小。

c)格式化磁盘容量:

容量=每道扇区数×

扇区容量×

d)(格式化)平均数据传输率:

传输率=每道扇区数×

盘片转速。

e)存取时间=寻道时间﹢等待时间。

其中:

寻道时间是指磁头移动所需的时间;

等待时间为等待读写的扇区转到磁头下方所需的时间。

f)(非格式化)平均数据传输率:

传输率=最内直径×

π(3.14)×

位密度×

一般采用非格式化。

28.数制运算

29.码制

a)反码:

正数的反码与原码相同,负数反码为原码按位取反(符号位不变)。

b)补码:

正数的补码与原码相同,负数的补码为反码末位加1(即除去符号位按位取反末位加1)。

c)移码(增码):

将补码的符号位求反。

d)[X+Y]补=[X]补+[Y]补

e)[X-Y]补=[X]补-[Y]补

f)[-Y]补=-[Y]补

30.校验码:

a)循环校验码(CRC):

i.模二除法:

指在除法运算的过程中不计其进位的除法。

b)海明校验码:

i.根据信息位数,确定校验位数,2r≥k+r+1。

k为信息位数,r为校验位数,求出满足不等式的最小r即为校验位数。

 

第二章数据结构与算法

1.数据结构指数据元素的组织形式。

2.线性表的顺序存储结构:

a)特点是物理位置上的邻接关系来表示结点的逻辑关系,具有可以随机存取表中的任一结点的,但插入删除不方便。

b)查找表中第i个元素LOC(ai)=LOC(a1)+(i-1)*L

3.线性表的链式存储结构:

a)用一组任意的存储单元来存放线性表的数据元素,链表中的结点的逻辑次序和物理次序不一定相同。

数据域

指针域

4.线性表的插入和删除

a)顺序存储:

Einsert=n/2Edelete=(n-1)/2

b)链式存储:

5.栈的顺序存储:

采用两个顺序栈共享一个数据空间:

(先进后出)

栈底1

栈顶1

栈顶2

栈底2

6.队列:

只允许在表的一端插入元素(队尾),另一端删除元素(队头)。

(先进先出)

7.子串包含在它的主串中的位置是子串的第一个字符首次出现的位置。

8.广义表

9.二叉树的性质:

a)二叉树第i层上的结点数目最多为2i-1(i≥1)。

b)深度为K的二叉树至多有2k-1个结点(k≥1)。

c)在任意一颗二叉树中,若终端结点的个数为n0,度为2的节点数为n2,则n0=n2+1。

d)具有n个结点的完全二叉树的深度为(向下取整)。

10.树与二叉树的转换:

左孩子不变,其兄弟结点变为左孩子的右孩子;

或是将树置保留左孩子结点,其它全删去,然后将各层的兄弟结点连起来。

如:

11.树的前序遍历与二叉树的先序遍历一样;

树的后序与二叉树的中序遍历一样。

12.散列就是把任意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值,如此建立的表为散列表,散列表是可以动态创建的。

13.二分查找(折半查找):

要求关键字必须采用顺序存储结构,并且必须按关键字的大小有序排序。

14.查找二叉树(二叉排序树)——动态查找表:

或者为空树或者满足:

a)查找树的左右子树各是一颗查找树。

b)若查找树的左子树非空,则其左子树上各节点的值均小于根结点的值。

c)若查找树的右子树非空,则其右子树上各节点的值均大于根结点的值。

d)平衡二叉树:

或者是空树,或者是满足:

树中任一节点左右子树的深度相差不超过1。

结点的平衡度:

其右子树的深度减去左子树的深度(因此平衡度只能为1,0,-1)。

15.有向图中所有顶点的出度数之和等于入度数之和。

16.在图中,边数等于所有顶点的度数之和的一半.

17.在有向图中顶点为n的边数等于,无向图中边数等于。

18.C语言中,struct中各成员都占有自己的内存空间,总长度为所有成员的长度之和,而union中的长度等于最长的成员的长度。

第三章操作系统知识

1.操作系统的类型:

a)批处理操作系统(单道和多道)

b)分时系统(多路性(同时性)、独立性、交互性、及时性)注:

UNIX是多用户多任务的分时系统。

c)实时系统——高可靠性

d)网络操作系统

e)分布式操作系统

f)微机操作系统

g)嵌入式操作系统

2.利用PV操作实现进程的互斥和同步。

3.网络操作系统

a)集中模式

b)客户机/服务器模式

c)对等模式

4.中断响应时间:

从发出中断请求到进入中断处理所用的时间。

5.中断响应时间=关中断的最长时间+保护CPU内部寄存器的时间+进入中断服务函数的执行时间+开始执行中断服务例程(ISR)的第一条指令时间。

6.在磁盘驱动器向盘片的磁性涂层写入数据时,均是以串行方式一位接着一位的顺序记录在盘片的磁道上。

7.高速缓存的组成:

Cache由两个部分组成:

控制部分和Cache存储器部分。

8.Cache与主存之间的地址映像,就是把CPU送来的主存地址转换成Cache地址。

有三种方式:

a)直接映像:

它把主存空间按Cache大小等分成区,每区内的各块只能按位置一一对应到Cache的相应块位置上。

主存地址:

主存区号+块号B+块内地址W

Cache地址:

块号b+块内地址w

对应关系:

块号B=块号b,块内地址W=块内地址w

b)全相联映像:

主存中的每一页可以映像到Cache中的任意一页。

块号B+块内地址W

Cache地址:

块号b+块内地址w

块号B通过地址变换表对应于块号b,块内地址W=块内地址w

c)组相联映像:

是直接映像和全相联映像的折中方案。

即组间直接映像,组内全相联映像。

区号E+组号G+组内块号B+块内地址W

组号g+组内块号b+块内地址w

组间是直接映射关系,组内是全相连映射关系

对应关系:

组号G=组号g,组内块号B通过地址变换表对应于组内块号b,块内地址W=块内地址w

9.Cache存储器:

a)命中率:

t3=μ×

t1﹢﹙1-μ﹚×

t2。

μ为Cache的访问命中率(1﹣μ)为未命中率,t1表示Cache的周期时间,t2表示主存储器的周期时间,t3为“Cache+主存储器”的平均周期。

b)使用Cache后提高的倍数:

r=t2/t3。

10.替换算法:

目标就是使Cache获得最高的命中率。

常用算法如下:

a)随机替换算法。

就是用随机数发生器产生一个要替换的块号,将该块替换出去;

b)先进先出算法。

就是将最先进入Cache的信息块替换出去。

此法简单但并不能说最先进入的就不经常使用;

c)近期最少使用算法。

这种方法是将近期最少使用的Cache中的信息块替换出去。

该算法较先进先出算法要好一些。

但此法也不能保证过去不常用将来也不常用。

d)优化替换算法。

使用这种方法时必须先执行一次程序,统计Cache的替换情况。

11.局部性理论和Denning的工作集理论:

a)虚拟存储管理系统的基础是程序的局部性理论:

程序的局部性表现在时间局部性和空间局部性上。

时间局部性是指最近被访问的存储单元可能马上又要被访问。

空间局部性是指马上被访问的存储单元,其相邻或附近单元也可能马上被访问。

b)根据程序的局部性理论,Denning提出了工作集理论:

在进程运行时,如果能保证它的工作集页面都在主存储器内,就会大大减少进程的缺页次数,使进程高效地运行;

否则将会因某些工作页面不在内存而出现频繁的页面调入/调出现象,造成系统性能急剧下降,严重时会出现“抖动”现象。

12.进程状态

13.进程不发生死锁的条件:

系统资源数=进程数*(每个进程所需资源数-1)+1。

14.前趋图是一个有向无循环图。

15.PV操作:

生产者和消费者问题。

a)临界资源:

诸进程间需要互斥方式对其进行共享的资源,如打印机。

b)临界区:

每个进程中访问临界资源的那段程序代码。

c)s:

信号量;

P操作:

使S=S-1,若S<

0,进程暂停执行,放入信号量的等待队列;

V操作:

使s=s+1,若s≤0,唤醒等待队列中的一个进程。

d)进入临界区时进行P操作,退出临界区是进行V操作。

16.进程通信(间接通信)

a)发送信件:

如果指定信箱未满,则将信件送入信箱中由指针所指示的位置,并释放等待该信箱中信件的等待者;

否则发送信件者被置成等待信箱状态。

b)接收信件:

如果指定信箱中有信,则取出一封信件,并释放等待信箱的等待者,否则接收信件者被置成等待信箱中信件的状态进程通信。

17.存储管理:

a)页式存储管理:

逻辑地址分为页号+页内地址,页表分为页号+块号,块号对应内存块号。

物理地址=块号+页内地址。

页内地址由每页的大小决定,如逻辑地址有16K=214,页面大小为2K=211则页内地址为11位,也号为3位。

即:

P=INT[A/L];

d=[A]MODL.其中逻辑地址为A。

页面大小为L页号P,页内地址d。

b)段式存储管理方式:

逻辑地址分为段号+段内地址,段表分为段号+段长+基址。

基址对应内存地址。

物理地址=基址+段内地址。

c)段页式存储管理方式:

逻辑地址分为段号(s)+段内页号(P)+页内地址(w)。

由一个段表和多个(一组页表)组成。

在多道环境下,每道程序还需要一个基号作为用户标识。

那么物理地址=(基号+段号+页号)*2n+页内地址。

其中2n是将n位的页内地址拼接到后面。

18.文件系统的主要功能是:

实现对文件的按名存取,使用打开文件(open)将文件的控制信息从辅存读到内存。

19.FAT16文件系统中磁盘分区容量=簇的大小×

216。

20.Spooling技术是用一类物理设备模拟另一类物理设备的技术,实现这种技术的功能模块称做斯普林系统。

Spooling系统的特点:

a)提高了I/O速度。

b)将独占设备改造成共享设备。

c)实现了虚拟设备的功能。

21.

第四章程序设计基础

1.程序设计语言的种类:

a)命令式程序设计语言:

基于动作的语言,如fortran、pascal和c。

b)面向对象程序设计语言:

java、C++。

c)函数式程序设计语言:

主要用于符号数据处理,如积分演算、数理逻辑、游戏推演和人工智能等领域。

d)逻辑程序设计语言:

不需要描述具体的接替过程,只需给出一些必要的事实和规则,作为专家系统的开发工具。

2.程序语言的基本成分:

a)数据成分:

常量和变量、全局量和局部量、数据类型。

b)运算成分:

c)控制成分:

顺序结构、选择结构和循环结构。

d)函数:

函数定义、函数声明、函数调用。

3.面向对象程序设计语言的基本特征:

a)抽象数据对象;

b)支持模版操作,具体有函数模版和类模版,即泛型编程。

c)支持动态性;

d)支持继承——与其它语言的主要区别。

e)类库是衡量成熟与否的标识。

4.C语言的特点是过程式程序设计属于静态语言所有成分可在编译时确定。

5.脚本语言是动态语言,可在运行时可改变不能产生独立的目标程序。

6.编写程序时的错误有:

a)动态错误:

指源程序中的逻辑错误,发生在程序运行时错误,如除数为0数组下标出界。

b)静态错误:

分为语法错误和语义错误。

第五章网络基础知识

1.TCP是第四层(传输层)的传输控制协议;

IPSec是第三层(网络层)的VPN协议;

PPOE工作于第二层(数据链路层);

SSL是工作于TCP协议之上的安全协议。

2.FTP传输需建立:

a)控制连接:

文件传输命令,由客户端向服务器端请求。

b)数据连接:

文件的传输,主动模式由服务器端主动连接,被动模式服务器等待客户端来连接。

3.端口号:

端口号

服务进程

说明

20

FTP

文件传输协议(数据连接)

21

文件传输协议(控制连接)

23

TELNET

虚拟终端网络

25

SMTP

简单邮件传输协议

53

DNS

域名服务器

80

HTTP

超文本传输协议

110

POP3

邮局协议(简单邮件读取)

111

RPC

远程过程调用

143

IMAP

交互式存取协议(报文存取)

4.电子商务交易:

通过身份认证可以确定一个实体的身份,防止一个实体假装成另一个实体;

认证与授权相结合,可以防止他人对数据进行非授权的修改、破坏;

保护信息的机密性可以防止信息从被监视的通信过程中泄漏出去。

抗抵赖性防止参与此交易的一方否认曾经发生过此次交易

5.网络安全技术:

信息存取的保障有用户的标识和验证、用户存取权限控制、系统安全监控、计算机病毒的防治、数据加密。

a)VPN技术:

通过隧道将两个内部网络通过公共网络进行连接使其成为一个总体网络。

b)防火墙技术:

类型有

i.包过滤防火墙(屏蔽路由器):

将路由器放置于内部网络中,网络层安全。

ii.应用代理防火墙:

也就是双宿主机防火墙,应用层安全。

iii.状态检测技术防火墙:

以上两种技术的综合,屏蔽路由器置于外部网络,双宿主机置于内部网络。

iv.屏蔽子网防火墙:

设置DMZ(非军事区)由屏蔽路由器和双宿主机构成。

6.多模光纤的特点是:

成本低、宽芯线、聚光好、耗散大、低效,用于低速短距离的通信。

单模光纤的特点是:

成本高、窄芯线、需要激光源、耗散小、高效,用于高速长距离的通信。

7.ping命令:

判断用户与外部站点的连通性,一、ping127.0.0.1(本地循环地址),无法ping则说明本机TCP/IP协议不能正常工作,二、ping+本机IP不通则说明网络适配器(网卡/MODEM)出现故障,三、ping+同一网段计算机的IP不通则说明网络线路出现故障;

netstat命令:

用于显示TCP、UDP、IP、ICMP协议相关统计数据,一般用于检验本机网络端口的连接情况;

ARP命令:

可以查看和修改本地计算机的ARP表项,和查看ARP缓存和解决地址解析问题非常使用。

Tracert命令:

可以跟踪网络连接,Tracert(路由跟踪)是路由跟踪程序,用于确定IP数据报访问目标所采取的路径,可以查看哪段路由出现连接问题。

8.DHCP(动态主机配置协议):

用于网络中的主机动态分配IP地址,默认情况下客户机采用最先达到的DHCP服务器分配的IP地址。

9.Internet协议:

a)TCP/IP协议:

是Internet协议的核心协议,基本特性(逻辑编址、路由选择、域名解析协议、错误检测和流量控制)

b)ARP(地址解析协议)和RARP(反地址解析协议)。

ARP将IP地址转换为物理地址(MAC地址)。

10.网络设计原则:

a)先进性:

采用先进的技术;

b)实用性:

采用成熟可靠的技术和设备达到使用有效的目的;

c)开放性:

网路系统采用开放的标准和技术;

d)经济性:

在满足需求的基础上尽量节省费用;

e)高可用/靠性:

系统具有很高的平均无故障时间,如:

金融、铁路证券等。

第六章多媒体基础知识

1.衡量声音特性的属性(三要素):

a)音量:

也叫音强,衡量声音的强弱程度。

b)音调:

声音频率。

c)音色:

由混入基音的泛音决定。

2.声音的带宽:

声音信号的频率范围。

a)人耳能听到(其它声音)的音频范围:

20HZ~20KHZ

b)人的说话声音音频范围:

300~3400HZ

c)乐器的音频范围:

3.声音信号的数字化:

——取样-量化法

a)采样:

信号测量记录。

语音信号的采样频率一般为8KHz,音乐信号的采样频率则应该在40KHz以上。

b)数字信号是离散的,模拟

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2