计算机基础《三级数据库技术》考试培训--笔试部分课件

上传人:风*** 文档编号:242756070 上传时间:2024-09-02 格式:PPT 页数:211 大小:2.12MB
返回 下载 相关 举报
计算机基础《三级数据库技术》考试培训--笔试部分课件_第1页
第1页 / 共211页
计算机基础《三级数据库技术》考试培训--笔试部分课件_第2页
第2页 / 共211页
计算机基础《三级数据库技术》考试培训--笔试部分课件_第3页
第3页 / 共211页
点击查看更多>>
资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,2004年7月16日,*,*,*,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,三级数据库技术,1,三级数据库技术1,开篇话,学习建议,以教材和背诵资料为纲 ,,内容多,理解记忆,记关键词、关键句,作好预习,进行标注,课程结构,知识点,考点,历年真题,教材上的内容占90%,2,开篇话学习建议教材上的内容占90%2,3,3,三级数据库技术,第1章 计算机基础知识,4,三级数据库技术第1章 计算机基础知识4,本章考点约为10,计算机系统的组成,计算机网络基础,信息安全基础,5,本章考点约为105,1.1计算机系统组成与应用领域,6,1.1计算机系统组成与应用领域6,考点1 计算机系统组成,计,算,机,系,统,硬件系统,软件系统,运算器,控制器,存储器,输入、输出设备,计算机语言,系统软件,应用软件,机器语言,汇编语言,高级语言,OS,语言程序处理程序,数据库管理系统,诊断程序,算术和逻辑运算,指令解释、执行,存放数据和程序,模数转换、数模转换,、磁盘、磁带,7,考点1 计算机系统组成计硬件系统软件系统运算器控制器存储器输,CPU,冯.诺依曼计算机,以,为基础,由,五大部分组成,存储程序原理,接口,8,CPU冯.诺依曼计算机以 为基础,,模数转换器为输入设备,而数/模转换器为输出设备。有些设备队有输入功能又有输出如磁盘机、磁带机,9,模数转换器为输入设备,而数/模转换器为输出设备。有些设备队,指令系统,复杂指令系统(CISC complex instruction set computer),精简指令系统(RISC reduced instruction set computer),指令类型,数据传送指令,算术逻辑指令,判定控制指令,10,指令系统复杂指令系统(CISC complex instru,指令系统的寻址方式:,立即寻址,(立即数寻址),指令中直接给出操作数。,寄存器寻址,:操作数在寄存器中。,直接寻址,:指令中直接给出操作数地址。,寄存器间接寻址,:寄存器给出操作数地址。,寄存器相对寻址,:指令中给出操作数的地址偏移量。,11,指令系统的寻址方式:立即寻址(立即数寻址),指令中直接给出操,微型处理器分类:,通用微处理器、嵌入式微处理器和数字信号处理器(,如通信设备、雷达、数字图像处理设备、数字音频设备,),总线,PCI,:不依附具体处理器的局部总线。,USB,:通用串行总线。,1394总线,:FireWire,为家用电器研制的一种高速串行总线。,1394总线在数字视频设备,(数字摄像机)中广泛应用。,12,微型处理器分类:通用微处理器、嵌入式微处理器和数字信号处理器,考点2 计算机的应用领域,科学和工程计算,科学计算,计算量大、逻辑简单,数据和信息处理,过程控制(,实时、灵敏性、可靠性、抗干扰性、封闭性,),辅助设计(CAD,CAM,CAT,CAI)(computer aided Manufacturing),人工智能,13,考点2 计算机的应用领域科学和工程计算13,考题,为了改变指令系统计算机指令过多的状态而设计的一种计算机系统结构称为精简指令系统计算机,其英文缩写为,数字信号处理器由于在其内部设计了能够高速处理多路数字信号的电路,可以用在需要快速处理大量复杂信息的领域。下列哪一个设备不需要数字信号处理器?A) 雷达B) 彩色电视机C) 数字音视频设备D) 数字图像处理设备,B 2009.9,14,考题为了改变指令系统计算机指令过多的状态而设计的一种计算机系,考题,下列哪一个不是指令系统中包含的指令类型,A 存储控制类指令 B 数据传送类指令,C 算术逻辑类指令 D 判定控制类指令,A,15,考题下列哪一个不是指令系统中包含的指令类型15,(1)冯诺依曼奠定了现代计算机工作原理的基础。下列叙述中,哪个(些)是正确的?I程序必须装入内存才能执行II计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操作III.计算机系统由运算器、存储器、控制器、输入设备、输出设备等五大部件组成A)仅IB)仅I和IIC)仅II和IIID)都正确(2)关于指令系统的寻址方式,如果在指令中给出操作数所在的地址,该方式称为A)立即寻址B)直接寻址C)寄存器寻址D)寄存器间接寻址,16,(1)冯诺依曼奠定了现代计算机工作原理的基础。下列叙述中,,1 下列哪一项指标在实时控制系统时不需要满足?,A、可靠性 B、实时性 C、交互性 D、抗干扰性,答案 C,2 用计算机进行导弹飞行轨道的计算,属于下列哪一个计,算机应用领域?,A人工智能,B过程控制,C辅助设计,D科学和工程计算,D,17,1 下列哪一项指标在实时控制系统时不需要满足?17,3 通常一台计算机系统的存储介质包括,Cache,、内存、磁带和硬盘,其中访问速度最慢的是,ACache B磁带 C硬盘,D内存,B,4 下列关于计算机系统工作原理的叙述中,哪一条是正确的?A中央处理器直接对存储器中的数据进行处理B运算器完成解释和执行指令的工作C中央处理器可以从输入设备中得到控制指令D程序和数据均存放在存储器中,D,18,3 通常一台计算机系统的存储介质包括Cache、内存、磁带和,5 计算机硬件系统中,完成解释指令、执行指令的部件是_。,A)运算器 B)控制器 C)存储器 D)输入输出设备,B,6 下列哪一种设备不是输入设备?,A 键盘 B 光笔 C 数/模转换器 D 声音识别器,C,19,5 计算机硬件系统中,完成解释指令、执行指令的部件是_,填空题,1 将文本、音频、视频、动画、图形和图像等各种媒体综合起来的技术称为 【1】 技术,多媒体,2 计算机是由运算器、【1】、存储器、输入设备和输出设备这5个主要功能部件组成的,它们被称为计算机的五大硬件,控制器,20,填空题1 将文本、音频、视频、动画、图形和图像等各种媒体综合,1.2计算机软件,21,1.2计算机软件21,考点1 计算机语言,机器语言,依赖于,硬件0,1二进制代码,,运行速度快,不易被人识别(最初级语言),汇编语言,助记符,表示指令的语言,易于理解和记忆,计算机不能识别,经过,汇编程序翻译成机器语言执行(仍然依赖机器,低级语言),22,考点1 计算机语言机器语言22,23,23,高级语言,人工设计语言,接近人的理解,,对算法描述,特点:,独立硬件、可移植和通用性好,Basic:普及性会话语言,Fortran:科学及工程计算,Pascal:教学语言,C语言:系统开发,C+:面向对象语言,Cobol:商业事务处理和金融,Prolog:人工智能语言,24,高级语言24,高级语言程序,机器语言,编译,编译程序,运行结果,运行,编译过程,25,高级语言程序机器语言编译编译程序运行结果运行编译过程25,考点 2 系统软件,操作系统,,系统软件的核心,语言处理程序(解释程序和编译程序),数据库管理系统,服务性程序(调试程序、纠错程序、诊断程序),26,考点 2 系统软件操作系统,系统软件的核心26,考点 3 应用软件,27,考点 3 应用软件27,计算机系统技术指标,运算速度MIPS(Million Instructions Per Second),主频 GHZ,字长:一次处理的二进制位数,存储容量 G M KB (1024),数据传输率 1Kb 1Mb 1Gb的关系(1000),28,计算机系统技术指标运算速度MIPS(Million Inst,计算机中的信息表示,进制转换,10-2进制转换:除2取余,2-8进制:从右到左每三位一组,转换为8进制数,2-16进制:从右到左每四位一组,转换为16进制数,小数部分从左到右每三位或四位一组,29,计算机中的信息表示 进制转换29,(10),10,-,( ),2,(10.1),2,-( ),10,或8进制到10进制,(10001001.10),2,-( ),8,30,(10)10-( )230,原码、反码和补码,正整数,原码、反码和补码一样,都是正数本身。,负整数,原码的符号位为1,数值部分取绝对值,反码的符号位为1,其他位是原码取反,补码的符号位为1,其他位原码取反,加1.,如:29,-29,31,原码、反码和补码31,服务程序是一类辅助性程序,它提供各种软件运行时所需的服务,下列哪一个属于服务程序?,A)语言处理程序 B)调试程序,C)操作系统 D)数据库管理系统,32,服务程序是一类辅助性程序,它提供各种软件运行时所需的服务,下,八进制数1507转换成十进制数是多少,2009.10,33,八进制数1507转换成十进制数是多少 33,考题,1、完成辅助诊断疾病的软件属于下列哪一类计算机软件?,A,)系统软件,B,、科学计算软件,C,)人工智能软件,D,、数据和信息处理软件,C,2、下列有关高级语言的叙述中,哪一个是不正确的?,A) 高级语言又称为算法语言,B)高级语言独立于计算机硬件,C)高级语言程序可以直接在计算机上执行,D)用高级语言编写的程序其通用性和移植性好,C,34,考题1、完成辅助诊断疾病的软件属于下列哪一类计算机软件? 3,3、计算机软件分为系统软件和应用软件两大类,其中处于系统软件核心地位的是A)操作系统,B)编译程序C)数据库管理系统D)网络通信软件,A,4、下列有关程序设计语言的叙述中,哪一个是不正确的? A机器语言是最初级的计算机语言 B机器语言程序的形式是二进制代码 C机器语言需要编译后才可以被计算机执行 D用机器语言编写程序比较困难,C,35,3、计算机软件分为系统软件和应用软件两大类,其中处于系统软件,5、计算机软件分为系统软件和应用软件两大类,其中处于系统软件核心地位的是A操作系统 B编译程序C数据库管理系统 D网络通信软件,A,6、汇编语言是一种符号语言,通常用指令功能的英文词缩写代替操作码。助记符MOV表示的指令是_。,A)加法 B)中断 C)空操作 D)传送,D,36,5、计算机软件分为系统软件和应用软件两大类,其中处于系统软件,7、下列关于系统软件的叙述中,哪个不正确?,A)操作系统管理系统的软硬件资源,B)解释程序将源程序转换为目标程序,边解释边执行,C)Informix是一种数据库管理系统,D)故障诊断程序是一类服务程序,B,37,7、下列关于系统软件的叙述中,哪个不正确?37,填空题,1、语言处理程序应属于 【1】 软件,系统,38,填空题1、语言处理程序应属于 【1】 软件 38,过关练习,1、下列哪一项不属于系统软件?A) 调试程序 B) 计算机辅助设计程序C) 编译程序 D) 数据库管理系统,2、下列叙述中,错误的是A系统软件是在应用软件基础上开发的 B系统软件应提供友好的人机界面 C系统软件与硬件密切相关 D系统软件与具体应用领域无关,3、目前常用的办公软件Office应属于,A) 应用软件 B)系统软件 C)工具软件 D)管理软件,B,A,A,39,过关练习1、下列哪一项不属于系统软件?A) 调试程序 B),1.3计算机网络基础(4分),重点,40,1.3计算机网络基础(4分)重点40,考点 1 计算机网络概述,计算机网络是,通信技术与计算机技术,紧密结合的产物,计算机网络的发展历史,(1)具有通信功能的单机系统阶段,(2)具有通信功能的多机系统阶段,(3)计算机网络阶段,计算机网络特征,1、资源共享:,硬件共享、软件共享、数据共享,2、,自治,计算机,3、共同网络协议:,语法(结构和格式)、语义(意义)、时序(事件的执行顺序),41,考点 1 计算机网络概述计算机网络是通信技术与计算机技术紧密,考点 2 计算机网络分类,分类方法,(1)根据传输技术分类:,广播式网络与点-点网络,(2)根抓网络的覆盖范围与规模分类:,局域网(LAN)、城域问(MAN)及广域网(WAN),局域网:(以太网、令牌总线和令牌环),决定局域网特性主要技术要素为,网络拓扑、传输介质与介质访问控制方法(共享式和交换式局域网),局域网常用的传输介质有:,同轴电缆、双绞线、光纤与无线通信信道。,42,考点 2 计算机网络分类分类方法42,城域网:,早期城域网主要采用光纤分布式数据接口FDDI,具有,双环结构,容错能力,具有,动态分配带宽能力,共同特点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。,广域网(,分组交换技术,)(X.25,帧中继、ISDN,ATM),大容量与突发性,通信要求,综合业务服务要求,开放设备接口与规范化,的协议,完善的通信服务和网络管理,43,城域网:43,X25:建立在速率低、误码率高的电缆介质上,X.25协议包括差错控制、流量控制和拥塞控制等,由通信子网完成。,FR(帧中继):建立在,速率高、误码率低的光纤,上,对X.25协议进行简化,差错控制由用户终端完成。,B-ISDN(宽带综合业务数字网)、N-ISDN(窄带综合业务数字网),ATM(异步传输模式,一种数据传输与分组交换技术,能满足多媒体应用的高速率与低延迟的要求,,具有线路交换实时性好和分组交换灵活性好的双重优点。,44,X25:建立在速率低、误码率高的电缆介质上,X.25协议包,考点 3 Internet基础,1、Internet的形成和发展,(1)TCP/IP协议与ARPnet结合,使ARPnet成为Internet的主干网,(2)NSFnet是第一个使用TCP/IP的广域网,(3)Internet实现了TCP/IP参考模型与协议的结合,TCP/IP协议不受主机、操作系统的限制,45,考点 3 Internet基础1、Internet的形成和发,2、Internet结构与组成,Internet是通过网络互联设备-路由器连接起来的大型广域网,(通信线路、路由器、主机、信息资源),46,2、Internet结构与组成46,路由器:为数据包选择路径。,47,路由器:为数据包选择路径。47,48,48,3、TCP/IP协议、域名与IP地址(重点),TCP/IP协议组的四个层次,应用层,传输层,网络层,物理层,TCP,UDP,IP,49,3、TCP/IP协议、域名与IP地址(重点)应用层传输层网,应用层协议:,网络终端协议,TELNET,实现远程登录,文件传送协议,FTP,域名服务协议,DNS,,实现域名到IP地址映射,路由信息协议,RIP,,交换路由信息,电子邮件协议,SMTP,HTTP,协议,WWW服务,50,应用层协议:50,域名与IP地址,域名和IP地址是Internet上的两种地址表示形式,IP地址由,网络地址,和,机器地址,组成,IP地址长度为32位,X.X.X.X表示,X为8为,表示0-255,(,点分十进制地址,)192.168.0.1,51,域名与IP地址51,A类:,7位,24位,B类:,14位,16位,C类:,21位,8位,网络地址,机器地址,0,1,0,1,1,0,1.0.0.0-126.0.0.0,128.0.0.0-191.0.0.0,192.0.0.0-233.0.0.0,52,A类:7位24位B类:14位16位C类:21位8位网络地址机,域名,IP地址数字,难记忆,出现字符型主机名即域名,格式 主机名.组名.网点名,域名与IP地址一一对应,53,域名53,考点4 Internet提供的主要服务,WWW服务:,超文本和超媒体,是WWW信息组织形式(链接)使用的协议,HTTP(Hyper text transfer protocol),54,考点4 Internet提供的主要服务WWW服务:超文本和超,HTML(超文本标记语言)和HTTP(超文本传输协议),是WWW工作的基础,55,HTML(超文本标记语言)和HTTP(超文本传输协议)是WW,URL,:统一资源定位器(uniform Resource Locator),定位页面,56,URL:统一资源定位器(uniform Resource L,电子邮件服务(E-Mail),由邮件服务器、电子邮箱组成,并规定电子邮件书写规则,工作原理,发送方,邮件服务器,发送方,接收方,邮件服务器,接收方,SMTP,简单邮件传输协议,POP3、IMAP,邮局协议,交互式邮件存取协议,FTP,邮箱,57,电子邮件服务(E-Mail)工作原理发送方发送方接收方接收方,电子邮件内容协议,MIME(Multipurpose Internet Mail Extensions),,可以传送图像、声音等多媒体信息,58,电子邮件内容协议 MIME(Multipurpose In,考点5 Internet基本接入方式,局域网接入,数据通信网(X.25,DDN,ADSL,ISDN),ISP,(Internet Service Provider,ISP)Internet服务提供商,为用户提供接入和提供信息服务,59,考点5 Internet基本接入方式局域网接入数据通信网(X,电话网接入,60,电话网接入60,ADSL(Asymmetrical Digital Subscriber Loop)非对称数字用户环路。用户通过电信接入Internet,普遍采用ADSL方式。,基于电话线,上、下行传输速率不同,,上行(从用户到网络)为低速,可达1Mbps;下行(从网络到用户)为高速,可达8Mbps。传输距离有限制:3-5km,61,ADSL(Asymmetrical Digital Subs,下列关于ADSL技术的叙述中,哪些是正确的?.它是在普通电话线上的一种新的高速宽带技术.它为用户提供上、下行对称的传输速率.ADSL宽带接入方式可用于网络互联业务A) 仅和B) 仅和C) 仅和D) 全部,C 2009.9,62,下列关于ADSL技术的叙述中,哪些是正确的?.它是在,(3)用于实现Internet中文件传输功能所采用的应用层协议是A)FTP B)DNS C)SMTPD)HTTP,(4)WWW能够提供面向Internet服务的、一致的用户界面的信息浏览功能,其使用的基础协议是A)FTP B)DNS C)SMTP D)HTTP,63,(3)用于实现Internet中文件传输功能所采用的应用层协,数据包要求从源主机出发,最终到目的主机。下列哪一个设备可为数据包选择输出路径,将它从一个网络传送到另一个网络?A) 通信线路B) 路由器C) WWW服务器D) 调制解调器,当电子邮件软件从邮件服务器读取邮件时,可以使用下列哪一个(些)协议?.简单邮件传输协议SMTP.邮局协议POP3.交互式邮件存取协议IMAPA) 仅B) 仅C) 仅和C) 仅和,C,B,2009.9,64,数据包要求从源主机出发,最终到目的主机。下列哪一个设备可为数,下列哪个不属于广域网技术?,A、 X.25 B、 FDDI C、 ISDN D、 ATM,B 2009.03,下列关于广域网技术的叙述,哪个不正确?,A、X.25执行过程复杂,增加了网络传输延迟,B、帧中继的产生为了保证数据传输的质量,C、ATM技术采用异步传输与分组交换技术,D、建立综合业务数字网的目的之一为用户提供标准接口,B 2008.04,65,下列哪个不属于广域网技术?65,考题,1、IP地址是Internet赖以工作的基础,它由网络地址和主机地址两部分组成,其中C类网络的主机地址数最多为,A)64个 B)128个,C)256个 D)512个,C (2007.04),2、电子邮件服务程序从邮件服务器中读取邮件时可以使用邮局协议,下列哪个是邮局协议(2007.04),A)POP3 B)IMAP,C)HTTP D)SMTP,A,66,考题1、IP地址是Internet赖以工作的基础,它由网络地,3、下列哪一项不属于邮件服务器的主要功能?(2007.04),A) 接收用户发送来的邮件,B)为收件人定期清理邮箱,C)根据收件人地址将邮件发送到对方服务器中,D)根据收件人地址将其他邮件服器发送来的邮件分发到相应的电子邮箱,B,4、TCP/IP参考模型在下列哪一层定义了用户数据报协议(UDP)? (2006.04)A链路层B网络层 C传输层D应用层,C,67,3、下列哪一项不属于邮件服务器的主要功能?(2007.04),5、下列关于异步传输模式ATM技术的叙述中,哪一条是不正确的?AATM技术可以满足用户对数据传输的服务质量的要求BATM是B-ISDN选择的数据传输技术CATM技术的实时性好,但灵活性不够D采用ATM技术可满足网络中突发性的通信量,C,(2005.09),6、电子邮件软件向邮件服务器发送邮件时使用的协议是(2005.09),ASMTP BPOP3 CIMAP DMIME,A,68,5、下列关于异步传输模式ATM技术的叙述中,哪一条是不正确的,7、_不是网络协议的要素。(2005.04),A)语法 B)语义 C)时态 D)时序,C,8、若想在本地机上显示Internet上的各种信息,要安装运行一个软件,该软件是_。(2005.04),A)搜索引擎 B)WWW浏览器 C)电子邮件服务 D)远程登录服务,B,69,7、_不是网络协议的要素。(2005.04)69,10、IP地址由网络地址和主机地址组成,C类网络的主机地址长度为,(2007.09),A、4 B、6 C、8 D、12,C,70,10、IP地址由网络地址和主机地址组成,C类网络的主机地址长,填空题,1、Internet服务提供商(ISP)是用户接入Intemet的入口点,一般用户计算机接入Internet有两种方式:一种是通过电话网,另一种是通过 【2】,局域网,2、针对采用TCP/IP协议联网的主机数量增多情况,可以用【1】来管理和组织主机。,域名,71,填空题1、Internet服务提供商(ISP)是用户接入In,3、在点点网络中,分组从通信子网的源节点到达目的结点的路由是由【1】决定的。,路由器,4、【1】是用户接入Internet的入口点,一方面它为用户提供Internet接入服务,另一方面也为用户提供各类信息服务,ISP,72,3、在点点网络中,分组从通信子网的源节点到达目的结点的路由,过关练习,1、用于实现,网络,设备名字到IP地址映射的,网络,服务是,A) TELNET B) SMTP C) DNS D) FTP,C,2、下列哪一个协议是Internet使用的协议?(本题分值:1分)AOSI参考模型中规定的传输层协议 BTCP/IP传输控制/网间协议 CIEEE 802.3系列协议 D帧中继传输协议,B,3、通常可用传输速率描述通信线路的数据传输能力,传输速率指的是A每秒钟可以传输的中文字符个数 B每秒钟可以传输的字符数 C每秒钟可以传输的比特数 D每秒钟可以传输的文件数,C,73,过关练习1、用于实现网络设备名字到IP地址映射的网络服务是,填空题,1、联网的各个计算机共享一个公共通道,当一台计算机发送信息时,所有其他计算机都能“收听”到此信息,这种网路称为【1】网络。,广播网络,2、在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的想象,要进行【2】,流量控制,74,填空题1、联网的各个计算机共享一个公共通道,当一台计算机发送,1.4信息安全基础(3分),重点,75,1.4信息安全基础(3分)重点75,考点 1 信息安全,信息安全:防止,非法攻击,和,病毒,传播,信息安全包括四方面内容:,(保证电子信息有效性),信息保密,(confidentiality),完整性,integrity,可用性,availability,可控性,controllability,涉及到,网络安全、操作系统安全、数据库安全、信息系统安全,方面内容,76,考点 1 信息安全信息安全:防止非法攻击和病毒传播76,信息安全采用如下技术:,信息保密,信息认证,密钥管理,防火墙,病毒防护,77,信息安全采用如下技术:77,考点2 信息保密,信息保密原理,加密体制由5部分组成:,明文空间、密文空间、加密密钥空间、解密密钥空间、加密和解密算法集,78,考点2 信息保密信息保密原理加密体制由5部分组成:明文空间、,现有加密体制分为两种,一种是,单钥加密体制,,也称为私钥或对称加密体制(,DES体制,);,另一种是,双钥加密体制(公钥或非对称加密)(RSA体制,大数分解和素性检测理论),密码体系中,加密、解密算法可以公开,但密钥要保密,,密钥管理是关键,。,单钥加密体制分为两类:流密码(明文逐位加密)和分组密码(明文分组,逐组加密),79,现有加密体制分为两种,一种是单钥加密体制,也称为私钥或对称加,考点3 密钥管理,加密体制中关键是密钥,密钥泄露影响系统安全,密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容,密钥的,分配和存储,是最关键和困难的问题,密钥管理与,密钥分配协议和密钥协定,有关。,一般通过,数字证书,表明公钥持有的合法性。公钥证书是由一个,可信机构,签发的关于某人的公开密钥证书,80,考点3 密钥管理加密体制中关键是密钥,密钥泄露影响系统安全8,考点4 信息认证,信息认证:验证信息发送者的,真实性(防假冒),和信息的,完整性(防篡改),认证是防止对系统进行,主动攻击,(伪造、篡改)的重要技术,主动攻击:通过增、删、重放、伪造等手段主动向系统注入假信息。,被动攻击:对密文进行分析和识别。,有关认证的实用技术中,主要的有,数字签名,技术、,身份识别,技术和,信息的完整性校验,技术。,81,考点4 信息认证信息认证:验证信息发送者的真实性(防假冒)和,数字签名通过,签名算法,实现(发送者的真实性)(常采用公钥体制),身份识别:,基于密码识别技术的身份识别有两种方式,即,通行字方式(口令),和,持证方式,。,生物识别:个人特征(指)纹、声纹、手形、视网膜、血型、基因、笔迹、习惯性签字。,已有的识别协议大都为询问-应答协议(基于私钥或公钥密码技术)。,消息认证,:,验证消息的源与宿。(数字签名和身份识别完成),验证消息的内容是否保持完整性,即未被篡改(摘要),消息的序号利时间性。(防止消息重放),82,数字签名通过签名算法实现(发送者的真实性)(常采用公钥体制),考点5 计算机病毒,计算机病毒特征:,传染性,破环性,隐蔽性,潜伏性,可激发性,83,考点5 计算机病毒计算机病毒特征:83,恶意软件,特洛依木马(下载的非法程序),登录陷阱,(网络钓鱼,虚假页面),逻辑炸弹,(在程序中设置的破环代码),后门陷阱,(在程序中设置的绕开登录进入系统),缓冲区溢出:,僵尸网络:一对多进行控制,84,恶意软件84,防火墙技术,起到防止外界入侵的目的,常用防火墙技术:,1、包过滤防火墙:,静态包过滤防火墙和动态包过滤防火墙。,要求:事先知道可信的IP地址,2、,代理防火墙即应用网关防火墙。,增加了传输时间。,85,防火墙技术起到防止外界入侵的目的85,考点6 网络安全,构成对网络安全威胁的主要因案及相关技术,网络攻击、攻击检测与防范。,网络安全漏洞与安全对策。,网络中的信息安全保密。,网络内部安全防范。,网络防病毒。,网络数据备份与恢复、灾难恢复,86,考点6 网络安全构成对网络安全威胁的主要因案及相关技术86,1、网络服务攻击分类:,服务攻击和非服务攻击,服务攻击:对服务器发起攻击,丧失服务能力,比如对WWW服务器攻击,主页被篡改,非服务攻击:对,通信设备攻击,,使设备瘫痪,2、网络中的信息攻击(安全保密),信息存储安全和传输安全,信息存储安全:操作系统、防火墙等完成,87,1、网络服务攻击分类:87,信息攻击(传输安全):防止信息泄露和被攻击,88,信息攻击(传输安全):防止信息泄露和被攻击88,89,89,3、网络防病毒,网络防病毒软件基本功能:查毒、检查、隔离、报警等。允许用户设置3中扫描方式:,实时扫描、预置扫描、人工扫描,90,3、网络防病毒90,网络安全服务的主要内容,安全攻击,;是指所有有损于网络信息安全的操作。,安全机制,:是指用于检测、预防或从安全攻击中恢复的机制。,安全服务,:是指提高数据处理过程中的信息传输安全性服务,。,基木的安全服务功能,保密性,:是防止传输的数据被截获与篡改。,认证,:用于解决网络中信息传送的源结点用户与目的结点用户身份的真实性。,数据完整性,:用于保证发送信息与接收数据的一致性,防止出现信息在传输过程中被插入的问题。,防抵赖,:用于保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认。,访问控制,:控制与限定网络用户对主机、应用程序、数据与网络服务的访问类型。,91,网络安全服务的主要内容91,考点7 操作系统安全,操作系统安全方法,操作系统的安全措施一般可以从,隔离,、,分层,和,内控,3个方面来进行考虑。,隔离可分为:,物理隔离,:使不同安全要求的进程使用不同物理实体。,时间隔离,:使不同进程在不同时间运行。,逻辑隔离,:限制程序存取。,密码隔离,:进程以其他进程不知的方式隐蔽数据和计算,92,考点7 操作系统安全操作系统安全方法92,操作系统安全措施,包括,访问控制,、,存储保护,及,文件保护与保密,。,访问控制:认证、访问权限、文件保护、审计,存储保护:防止地址越界、防止操作越权,93,操作系统安全措施93,考点 8 数据库安全,通过数据库管理系统实现,安全措施的层次,物理层,人员层,操作系统层,网络层,数据库系统层,94,考点 8 数据库安全通过数据库管理系统实现94,权限和授权,操作数据,read(select)权限,insert,update,delete,修改数据库模式权限,index, resource(关系)、alter(修改)、drop( 删除),最大数据库权限给数据库管理员DBA,95,权限和授权95,权限的授予与回收,grant 权限表 on 关系表 to 用户表,revoke 权限表 on 关系表 from 用户表,96,权限的授予与回收96,(5)一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系统安全保障的措施之一。限制程序的存取,使其不能存取允许范围以外的实体,这是A)物理隔离 B)时间隔离 C)逻辑隔离 D)密码隔离(6)下列哪一个不属于恶意软件?A)逻辑炸弹 B)服务攻击 C)后门陷阱 D)僵尸网络,97,(5)一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为A) 特洛伊木马B) 后门陷阱C) 逻辑炸弹D) 僵尸网络,2009.9,A,98,在下载的普通程序中隐含了一些非法功能的代码,用于窃取用户私密,哪个不属于应用层协议?,A、用户数据报UDP B、文件传输协议FTP,C、域名服务DNS D、电子邮件协议SMTP,A 2009.03,下列关于域名和IP地址的叙述中,哪一条是不正确的?,A、在Internet中访问一台主机必须使用它的主机名,B、200.201.202.203是一个C类IP地址,C、IP地址采用的分层结构,D、主机名一IP地址是一一对应的,A 2008.04,99,哪个不属于应用层协议?99,考题,1、一个数字签名算法至少应该满足三个条件,下列哪个不属于数字签名算法应满足的条件:,A 签名者事后不能否认自己的签名,B 接收者能够验证签名,其他人不能伪造签名,C 数字签名必须是所签文件的物理部分,D 当发生签名真伪争执时,有第三方能够解决争执,C 2007 09,2、一个功能完备的网络系统应该提供基本的安全服务功能,其中解决网络中信息传输源节点用户与目的节点用户身份真实性问题的功能是,A 保密 B 认证 C 完整性服务 D 访问控制,B 2007 09,100,考题1、一个数字签名算法至少应该满足三个条件,下列哪个不属于,3、密钥管理包括密钥的产生、存储、装入、分配、保护、销毁以及保密等内容,其中最关键和最困难的问题是,A)密钥的分配和存储 B)密钥的产生和装入,C)密钥的保护和保密 D)密钥的销毁,A 2007.04,4、信息认证是信息安全的一个重要方面,下列哪一项不属于实施信息认证的方法?A)身份识别B)密钥管理C)数字签名D)消息认证,B 2006.09,101,3、密钥管理包括密钥的产生、存储、装入、分配、保护、销毁以及,5、下列关于信息认证的叙述中,哪一项不正确,A 验证体制中存在一个完成仲裁、颁发证书等功能的可信机构,B 数字签名者事后不能否认自己的签名,C 消息认证要检验的内容包括消息的序号和时间性,D 对密码系统的主动攻击是通过分析和识别截获的密文完成,D 2006.09,6、下列哪一项不是网络防病毒软件允许用户设置的扫描方式?,A 实时扫描 B 警告扫描 C 预置扫描 D 人工扫描,B 2006.09,102,5、下列关于信息认证的叙述中,哪一项不正确102,7、下列条目中,哪些属于计算机病毒的特征? I传染性II可激发性III隐蔽性IV潜伏性 A只有I和IIIB只有I、II和IV C只有I、III和IVD都是,D 2006.04,8、限制程序的存取,使操作系统不能存取允许范围以外的实体,这种操作系统隔离安全措施称为 A物理隔离B时间隔离C逻辑隔离D密码隔离,C 2006.04,103,7、下列条目中,哪些属于计算机病毒的特征? I传染性I,9、_属于实施操作系统安全措施的具体方案。,I认证 II访问权限 III文件保护 IV审计,A)仅I、II和III B)仅I、III和IV C)仅II、III和IV D)全部,D 2005.04,104,9、_属于实施操作系统安全措施的具体方案。104,填空,1、在密码学中,将信息源称作【1】,明文 2007.09,2、网络安全技术的研究主要涉及三方面问题:【2】、安全机制和安全服务。,安全攻击 2006.04,3、网络攻击者设法修改一个网站的主页,使得该网站的WWW服务不能正常工作,这种网络攻击称为【2】。,服务攻击 2006.04,105,填空1、在密码学中,将信息源称作【1】105,4、对于多个进程共享公共区域访问限制和访问检查,是为了防止【1】,操作越权,106,4、对于多个进程共享公共区域访问限制和访问检查,是为了防止【,过关练习,1、下列身份识别技术中,哪一个属于生物信息识别技术?A) 指纹 B) 密码C) 口令 D) 通行字,2、下列哪一项是对,网络,进行非服务攻击的结果?A) 网络“拒绝服务”B) 网络通信设备严重阻塞C) 网站的主页被涂改D) 网站的WWW服务不能正常工作,3 下列哪一种方法不用于实现访问控制?A) 存取控制表 B) 存取控制矩阵C) 口令 D) 保护键,A,B,D,107,过关练习1、下列身份识别技术中,哪一个属于生物信息识别技术?,三级数据库技术,第2章 数据结构与算法,108,三级数据库技术第2章 数据结构与算法108,本部分占总分的15%,主要内容:,数据结构与算法基本概念,线性表的定义、存储和运算,树型结构的定义、存储和运算,查找,排序,109,本部分占总分的15%109,2.1基本概念,110,2.1基本概念110,考点1 数据结构基本概念,1、数据,采用计算机能识别、存储和处理的符号总称。是对现实世界事务的描述,数据元素,数据的基本单位,数据集合的个体,一个数据元素由一个或多个数据项组成,数据项,是数据的最小单位,111,考点1 数据结构基本概念1、数据111,2、数据结构,数据之间的关系,数据结构包括三方面内容:,逻辑关系、在计算机中的存储方式、在数据上定义的运算集合,112,2、数据结构112,数据,结构,数据的逻辑结构,数据的存储结构,数据的运算,线性结构线性表栈和队列,非线性结构树形结构(二叉树、树的遍历),顺序结构,链式结构,索引结构,散列结构,插入,删除,查找顺序查找、二分法查找,排序,113,数据数据的逻辑结构数据的存储结构数据的运算线性结构线性表,数据的逻辑结构,什么是数据的逻辑结构?,数据的逻辑结构是指数据元素之间的逻辑关系,,,与数据的存储无关,是独立于计算机的。,数据的逻辑结构可分成2类,线性结构,非线性结构,春,夏,秋,冬,父亲,儿子,女儿,114,数据的逻辑结构什么是数据的逻辑结构?春夏秋冬父亲儿子女儿11,数据的存储结构,什么是数据的存储结构?,数据的存储结构又称为物理结构,,是指数据元素及其关系在计算机内存中的表示,即数据的逻辑结构在计算机存储器中的实现。,数据的存储结构可分为哪4类?,顺序结构、链式结构、索引结构、散列结构,数据的存储结构与逻辑结构的关系,同一逻辑结构可以采用不同的存储结构,115,数据的存储结构什么是数据的存储结构?115,数据的,运算定义在逻辑结构上,实现在存储结构上,116,数据的运算定义在逻辑结构上,实现在存储结构上116,考点2 主要的数据存储方式,顺序存储方式和链式存储方式是最主要的内种存储方式,顺序存储方式,主要用于线性的数据结构,它把,逻辑上相邻的数据元素存储在物理上相邻的存储单元,里,结点之间的关系由存储单元的邻接关系来体现。,(逻辑上相邻物理上也相邻),117,考点2 主要的数据存储方式顺序存储方式和链式存储方式是最主要,线性表(K1,K2,K3,K4,K5)逻辑相邻,物理相邻示意图,顺序存储结构的主要特点如下:,结点中没有链接信息域,,只有自身的信息域,,存储密度大,空间利用串高。,数据结构中第i个结点的,存储地址Li可由下述公式计算,求得。,LiL1十(i1)m,其中,L1为第一个节点的存储地址,m为每个节点所占用的存储单元个数。,插入、删除运算会引起相应结点的大量移动,。,118,线性表(K1,K2,K3,K4,K5)逻辑相邻118,2链式存储方式,线性表(K1,K2,K3,K4,K5)逻辑相邻,物理相邻示意图,119,2链式存储方式119,链式存储方式特点:,有表示链接信息的,指针,存储空间利用率低,存储密度小,,逻辑上相邻的结点在,物理上不必邻接,,可用于线性表、树和图等多种逻辑结构的存储表示,插入、删除操作灵活方便,120,链式存储方式特点:120,算法分析与设计,算法的五个特征,输入(0个或多个输入),输出(1个或多个输出),有穷性(在有限时间内完成),确定性(执行结果确定的),有效性(程序是可以实现的),算法分析-,时间代价和空间代价,121,算法分析与设计121,考题,1、下列哪些是数据结构研究内容,I、数据的采集与清洗 II、数据的逻辑组织,III、数据的集成V、数据传输 IV、数据的检索,A、仅II和III B、II和V,C、仅I、II、IV D、I、III和IV,B 2009.04,2、下列哪个术语与数据存储结构无关?,A、顺序表 B、双链表 C、线性表 D、散列表,C,122,考题1、下列哪些是数据结构研究内容122,3、下列与算法有关的叙述中,哪个不正确,?,A、运算是数据结构的一个重要方面,运算的实现步骤用算法描述,B、算法是精确定义的一系列规则,它指出怎样从给定输入信息经过有限步骤产生输出,C、算法设计采用由粗到细,由抽象到具体逐步求精的方法,D、对于算法的分析,指的是分析算法运行所要占用的机器时间,即算法的时间代价,D 2008.09,4、下列关于链式存储结构叙述中,哪个选项正确?,I、逻辑相邻物理上不必相邻,II、每个节点都包含恰好一个指针域,III、用指针体现元素逻辑联系,IV、结点中的指针都不能为空 V、可以通过计算直接确定某个结点的存储地址,A、仅I和II B、仅I和III C、仅I、III和V D、仅II、IV和V,B 2008.04,123,3、下列与算法有关的叙述中,哪个不正确?123,5、下列关于数据结构基本概念的叙述中,哪一条是不正确的?,A) 数据是采用计算机能够识别、存储和处理的方式,对现实世界的事物进行的描述,B)数据元素(或称结点、记录等)是数据的基本单位,C)一个数据元素至少由两个数据项组成,D)数据项是有独立含义的数据最小单位,C 2007.04,6、下列关于链式存储结构的叙述中,哪些是正确的?,I逻辑上相邻的结点物理上不必邻接,II 每个结点都包含恰好一个指针域,III 用指针来体现数据元素之间逻辑上的联系,IV 可以通过计算机直接确定第 i 个结点的存储地址,V 存储密度小于顺序存储结构,A)I、II和III B)I、II、III和IV,C)II、IV和V D)I、III和V,D 2007.04,124,5、下列关于数据结构基本概念的叙述中,哪一条是不正确的?12,7、下列关于数据运算的叙述中,哪条不正确?,A、数据运算是数据结构的一个重要方面,B、数据运算的具体实现在数据的逻辑结构上进行,C、检索是一种常用的运算,D、插入是一种常用的运算,B,125,7、下列关于数据运算的叙述中,哪条不正确?125,填空题,1、数据结构包括三方面的内容:数据的逻辑结构、数据的存储结构、数据的【3】,运算 2006.09,2、散列存储的基本思想是由节点的【1】决定节点的存储位置,关键码值,126,填空题1、数据结构包括三方面的内容:数据的逻辑结构、数据的存,2.2,线性表(重点),顺序表,链表,栈,队列,串,127,2.2线性表(重点)顺序表127,不同的存储结构的线性表叫法不同,顺序存储的线性表:,顺序表,链式存储的线性表:,链表,散列方式存储的线性表:,散列表,在线性表上运算不同叫法不同,插入和删除在线性表一端,,栈,插入和删除在线性表两端进行,,队列,128,不同的存储结构的线性表叫法不同128,考点1 顺序表和一维数组,顺序表元素位置计算机,元素n,元素i,元素2,元素1,起始位置L,o,L,o,+m,L,o,+(i-1)*m,L,o,+(n-1)*m,Li=L0+i*m,i从0开始,1、所有元素所占的存储空间是连续的,2、各元素在存储空间中是按逻辑顺序存放的,129,考点1 顺序表和一维数组顺序表元素位置计算机元素n元素i,顺序表的插入和删除元素移动次数,插入算法的效率(数据元素的,移动次数,),最好情况:,最坏情况:,平均情况:,0,n,n/2,删除算法的时间复杂度(数据元素的,移动次数,),最好情况:,最坏情况:,平均情况:,0,n-1,(n-1)/2,130,顺序表的插入和删除元素移动次数插入算法的效率(数据元素的移动,考点2 链表(这两年没有考这个类型题),链式存储方式就是在每个结点中,至少包括一个指针域(存放下个结点的地址),,用指针来体现数据元素之间逻辑上的联系。,链表分为线性链表和非线性链表,1536,元素2,1400,元素1,1346,元素3,元素4,1345,数据域,指针域,h,h,空指针,链表中指针指向后继结点,最后的结点指针为空(,nil),需要一个指针head指向第一个结点,链表的重要特点:,插入和删除灵活,只需修改指针,131,考点2 链表(这两年没有考这个类型题)链式存储方式就是在每个,链表的查找、插入和删除操作,指针,数据,结点,132,链表的查找、插入和删除操作指针数据结点132,h,p,p,p,查找结束,线性链表的查找操作,查找C,133,hppp查找结束线性链表的查找操作查找C133,h,线性链表的插入操作,a,b,d,c,h,P,Q,1、Mlink=Q,2、P link=M,或者,1、Mlink=Plink,2、P link=M,134,h线性链表的插入操作abdchPQ1、Mlink=Q或,线性链表的删除操作,删除Q指向结点,h,a,b,d,c,h,P,Q,P link=Q link,或,P link=Plink link,135,线性链表的删除操作habdchPQP link=Q ,循环链表,a,1,a,n,a,2,h,双向链表,a,1,a,2,a,n,h,a,1,a,2,a,n,a,3,h,线性链表,136,循环链表a1ana2h双向链表a1a2anha1a2,考点3 栈,栈是一种特殊的线性表,是限定在一端进行插入和删除的线性表(后进先出,,LIFO,。,栈顶和栈底,入栈和出栈(只能在栈顶进行),a,a,a,a,入栈,出栈,栈顶,n-1,n,2,1,栈底,栈可以顺序存储,也可以链式存储,137,考点3 栈栈是一种特殊的线性表,是限定在一端进行插入和删除的,栈的操作,push,(s,x):往栈s中插入(或推入)一个位为x的元素。,pop,(s,x):从栈s中删除(或弹出)一个位为x的元素。,top,(s,x):把栈s的栈顶儿素读到变量x中,栈保持不变。,empty,(s):判断栈s是否为空栈,是则返问值为真。,Makempty,(s):将栈s置为空栈,138,栈的操作138,考点4 队列,队列是一种特殊的线性表,允许在一端进行插入操作,在另一端进行删除操作,,FIFO,(LILO)。,队头和队尾,入队和出队,出队,a,1,a,2, a,n,入队,队头,队尾,139,考点4 队列队列是一种特殊的线性表,允许在一端进行插入操作,,队列的存储方式也有,顺序存储方式和链式存储方式,两种,140,队列的存储方式也有顺序存储方式和链式存储方式两种140,考点 5 串,串(字符串),是由零个或多个字符组成的有限序列,注意:空串和空格串是不同的,141,考点 5 串串(字符串),是由零个或多个字符组成的有限序列1,考题,1、基于以下描述:有一个初始为空的栈和输入序列A、B、C、D、E、F、G:现发过如下操作:push, push, top, pop, push, push,top, push, pop, pop, pop.,(10)下列哪一个是正确的从栈中删除元素的序列?,A)BE B)BD C)BEDC D)BDEC,A进栈,B进栈,读B,B出栈,C进栈,D进栈,读D,E进栈,E出栈,D出栈,C出栈,C,(11)下列哪一个是上述操作序列完成后栈中的元素列表(从底到顶),A)A B)BD C)ABCE D)ABCDE,A (2007.04),142,考题1、基于以下描述:有一个初始为空的栈和输入序列A、B、C,2、栈S最多容纳4个元素,现有6个元素A、B、C、D
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!