软考数据库系统工程师复习完全版.docx
- 文档编号:12470331
- 上传时间:2023-04-19
- 格式:DOCX
- 页数:53
- 大小:2.87MB
软考数据库系统工程师复习完全版.docx
《软考数据库系统工程师复习完全版.docx》由会员分享,可在线阅读,更多相关《软考数据库系统工程师复习完全版.docx(53页珍藏版)》请在冰豆网上搜索。
软考数据库系统工程师复习完全版
第一章计算机系统知识
1.计算机软件=程序+数据+相关文档。
2.操作数包含在指令中是立即寻址,操作数的地址包含在指令中是直接寻址。
3.计算机硬件的典型结构:
单总线结构、双总线结构、采用通道的大型系统结构。
4.由运算器和控制器组成;控制器由程序计数器()、指令寄存器()、指令译码器()、状态条件寄存器、时序产生器和微操作信号发生器组成。
a):
自动增加一个值,指向下一条要执行的指令,当程序转移时将转移地址送入。
b):
用于存放当前要执行的指令。
c):
对现行的指令进行分析,确定指令类型、指令要完成的操作和寻址方式。
5.指令执行的过程:
a)取指令:
控制器首先按程序计数器所指出的指令地址从内存中取出一条指令。
b)指令译码:
将指令的操作码部分送入指令译码器中进行分析,然后根据指令的功能发出控制命令。
c)按指令操作码执行。
d)形成下一条指令地址。
6.的基本功能:
a)程序控制
b)操作控制
c)时间控制
d)数据处理——的根本任务
7.计算机体系结构和计算机组成的区别:
体系结构要解决的问题是计算机系统在总体上、功能上需要解决的问题,而计算机组成要解决的是逻辑上如何具体实现的问题。
8.计算机体系结构分类(指令流、数据流、多倍性):
a)分类:
传统的顺序执行的计算机在同一时刻只能执行一条指令(即只有一个控制流)、处理一个数据(即只有一个数据流),因此被称为单指令流单数据流计算机即计算机)。
而对于大多数并行计算机而言,多个处理单元都是根据不同的控制流程执行不同的操作,处理不同的数据,因此,它们被称作是多指令流多数据流计算机,即()计算机。
曾经在很长一段时间内成为超级并行计算机主流的向量计算机除了标量处理单元之外,最重要的是具有能进行向量计算的硬件单元。
在执行向量操作时,一条指令可以同时对多个数据(组成一个向量)进行运算,这就是单指令流多数据流(,)的概念。
因此,我们将向量计算机称为计算机。
第四种类型即所谓的多指令流单数据()计算机。
在这种计算机中,各个处理单元组成一个线性阵列,分别执行不同的指令流,而同一个数据流则顺次通过这个阵列中的各个处理单元。
这种系统结构只适用于某些特定的算法。
相对而言,和模型更适合于专用计算。
在商用并行计算机中,模型最为通用,次之,而最少用。
9.存储器的分类:
a)按存储器的位置:
内存(主存)和外存(辅存)。
b)按存储器的材料:
磁存储器、半导体存储器(静态和动态)和光存储器。
c)按工作方式:
读写存储器和只读存储器。
只读存储器(闪存)
d)按访问方式:
按地址访问的存储器和按内容访问的存储器(相连存储器)。
e)按寻址方式:
随机存储器()、顺序存储器()—磁带、直接存储器()—磁盘就是直接存储器。
10.输入/输出:
直接程序控制、中断方式、直接存储器存取()。
11.流水线技术
a)吞吐率和建立时间是流水线技术的两个重要技术指标。
吞吐率是指单位时间内流水线处理机流出的结果数;流水线开始工作经过一段时间(建立时间)才能到达最大的吞吐率。
若m个子过程所用的时间都是t0则建立时间是m*t0,否则t0取子过程中的最长时间。
那么n条指令执行完成需要的时间为第一条完全执行的时间加上后1条所用的时间
(1)*m*t0。
12.虚拟存储器:
a)页式:
页表硬件少,查表速度快,主存零头少;分页无逻辑性,不利于存储保护。
b)段式:
c)段页式:
地址变换速度比较慢。
13.只有20%的指令经常应用频率达80%→(精简指令集计算机)简化了的控制器,提高了处理速度,特点有:
14.信息安全的基本要素:
15.计算机安全等级(技术安全性、管理安全性、政策法律安全性):
分为四组七个等级。
组
安全级别
1
A1
2
B3
B2
B1
3
C2
C1
4
D(最低级)
16.计算机病毒的特点:
a)寄生性
b)隐蔽性
c)非法性
d)传染性
e)破坏性
17.计算机病毒的类型:
a)系统引导型病毒————型病毒
b)文件外壳型病毒————攻击文件
c)混合型病毒————病毒、病毒(幽灵)
d)目录型病毒————改变目录项不敢变相关文件
e)宏病毒————用宏的或是文件
18.计算机可靠性:
a)平均无故障时间(1/λ);
b)计算机正常工作的概率(可用/靠性)
(平均修复时间)。
c)失效率:
单位时间内失效的元件数与元件总数的比例,用λ表示。
可靠性和是效率的关系是:
R(t)λt。
19.计算机可靠模型:
a)串联系统:
可靠性等于1R2…;失效率λ=λ1+λ2+…+λN
b)并联系统:
可靠性等于1-(11)(12)…
(1);失效率
c)m模冗余系统:
可靠性
20.对称加密技术:
加密密钥和解密密钥相同。
a)(数据加密标准算法):
采用替换和移位方法加密,用56位进行对64位数据加密(也就是说只有56是有效的),每次加密对64位数据进行16次的编码,密钥长度为64位。
它加密速度快,密钥容易产生。
由于的密钥较短,不能抵抗对密钥的穷举搜索攻击。
b)5算法。
c)算法:
明文和密文的长度都为64位,密钥为128位。
21.非对称加密技术:
运用公钥加密和私钥解密。
a)算法:
技术是指可靠性(R)、可用性(A)、可维性(S)
b)信息摘要是一个单向散列函数,经过散列函数得到一个固定的散列值,常用的信息摘要算法有5、算法,散列值分别为128和160位。
c)数字签名:
用私钥进行加密用公钥解密。
d)数字时间戳技术:
电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。
它是在数据加密上加上了时间,有摘要、文件的日期和时间及数据签名组成。
22.信息传输加密:
a)链路加密:
对传输途径进行加密;
b)节点加密:
c)端到端加密:
23.安全协议:
主要应用于提高应用程序之间数据的安全系数。
提供的服务有:
a)用户和服务器的合法性认证。
b)加密数据以隐藏被传送的数据。
c)保护数据的完整性。
24.与的比较:
25.计算机故障诊断技术
a)计算机的故障:
i.永久性故障
ii.间隙性故障
iii.瞬时性故障
26. 内存容量=末地址-首地址+1。
27.存储相关计算问题:
a)计算磁道数:
磁道数=(外半径-内半径)×道密度×记录面数。
注:
硬盘的第一面和最后一面是保护用的要减掉,即有n个双面的盘片记录面数为n×2-2。
b)非格式化磁盘容量:
容量=位密度×π×最内圈直径×总磁道数。
注:
每道位密度是不通的,但是容量是相同的,其中0道是最外面的磁道位密度最小。
c)格式化磁盘容量:
容量=每道扇区数×扇区容量×总磁道数。
d)(格式化)平均数据传输率:
传输率=每道扇区数×扇区容量×盘片转速。
e)存取时间=寻道时间﹢等待时间。
其中:
寻道时间是指磁头移动所需的时间;等待时间为等待读写的扇区转到磁头下方所需的时间。
f)(非格式化)平均数据传输率:
传输率=最内直径×π(3.14)×位密度×盘片转速。
注:
一般采用非格式化。
28.数制运算
29.码制
a)反码:
正数的反码与原码相同,负数反码为原码按位取反(符号位不变)。
b)补码:
正数的补码与原码相同,负数的补码为反码末位加1(即除去符号位按位取反末位加1)。
c)移码(增码):
将补码的符号位求反。
d)[X+Y]补=[X]补+[Y]补
e)[X-Y]补=[X]补-[Y]补
f)[-Y]补=-[Y]补
30.校验码:
a)循环校验码():
i.模二除法:
指在除法运算的过程中不计其进位的除法。
b)海明校验码:
i.根据信息位数,确定校验位数,2r≥1。
k为信息位数,r为校验位数,求出满足不等式的最小r即为校验位数。
第二章数据结构与算法
1.数据结构指数据元素的组织形式。
2.线性表的顺序存储结构:
a)特点是物理位置上的邻接关系来表示结点的逻辑关系,具有可以随机存取表中的任一结点的,但插入删除不方便。
b)查找表中第i个元素()=(a1)+
(1)*L
3.线性表的链式存储结构:
a)用一组任意的存储单元来存放线性表的数据元素,链表中的结点的逻辑次序和物理次序不一定相同。
数据域
指针域
4.线性表的插入和删除
a)顺序存储:
=2=
(1)/2
b)链式存储:
5.栈的顺序存储:
采用两个顺序栈共享一个数据空间:
(先进后出)
栈底1
栈顶1
…
栈顶2
栈底2
6.队列:
只允许在表的一端插入元素(队尾),另一端删除元素(队头)。
(先进先出)
7.子串包含在它的主串中的位置是子串的第一个字符首次出现的位置。
8.广义表
9.二叉树的性质:
a)二叉树第i层上的结点数目最多为21(i≥1)。
b)深度为K的二叉树至多有21个结点(k≥1)。
c)在任意一颗二叉树中,若终端结点的个数为n0,度为2的节点数为n2,则n02+1。
d)具有n个结点的完全二叉树的深度为
(向下取整)。
10.树与二叉树的转换:
左孩子不变,其兄弟结点变为左孩子的右孩子;或是将树置保留左孩子结点,其它全删去,然后将各层的兄弟结点连起来。
如:
11.树的前序遍历与二叉树的先序遍历一样;树的后序与二叉树的中序遍历一样。
12.散列就是把任意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值,如此建立的表为散列表,散列表是可以动态创建的。
13.二分查找(折半查找):
要求关键字必须采用顺序存储结构,并且必须按关键字的大小有序排序。
14.查找二叉树(二叉排序树)——动态查找表:
或者为空树或者满足:
a)查找树的左右子树各是一颗查找树。
b)若查找树的左子树非空,则其左子树上各节点的值均小于根结点的值。
c)若查找树的右子树非空,则其右子树上各节点的值均大于根结点的值。
d)平衡二叉树:
或者是空树,或者是满足:
树中任一节点左右子树的深度相差不超过1。
结点的平衡度:
其右子树的深度减去左子树的深度(因此平衡度只能为1,0,-1)。
15.有向图中所有顶点的出度数之和等于入度数之和。
16.在图中,边数等于所有顶点的度数之和的一半.
17.在有向图中顶点为n的边数等于
,无向图中边数等于
。
18.C语言中,中各成员都占有自己的内存空间,总长度为所有成员的长度之和,而中的长度等于最长的成员的长度。
第三章操作系统知识
1.操作系统的类型:
a)批处理操作系统(单道和多道)
b)分时系统(多路性(同时性)、独立性、交互性、及时性)注:
是多用户多任务的分时系统。
c)实时系统——高可靠性
d)网络操作系统
e)分布式操作系统
f)微机操作系统
g)嵌入式操作系统
2.利用操作实现进程的互斥和同步。
3.网络操作系统
a)集中模式
b)客户机/服务器模式
c)对等模式
4.中断响应时间:
从发出中断请求到进入中断处理所用的时间。
5.中断响应时间=关中断的最长时间+保护内部寄存器的时间+进入中断服务函数的执行时间+开始执行中断服务例程()的第一条指令时间。
6.在磁盘驱动器向盘片的磁性涂层写入数据时,均是以串行方式一位接着一位的顺序记录在盘片的磁道上。
7.高速缓存的组成:
由两个部分组成:
控制部分和存储器部分。
8.与主存之间的地址映像,就是把送来的主存地址转换成地址。
有三种方式:
a)直接映像:
它把主存空间按大小等分成区,每区内的各块只能按位置一一对应到的相应块位置上。
主存地址:
主存区号+块号块内地址W
地址:
块号b+块内地址w
对应关系:
块号块号b,块内地址W=块内地址w
b)全相联映像:
主存中的每一页可以映像到中的任意一页。
主存地址:
块号块内地址W
地址:
块号b+块内地址w
对应关系:
块号B通过地址变换表对应于块号b,块内地址W=块内地址w
c)组相联映像:
是直接映像和全相联映像的折中方案。
即组间直接映像,组内全相联映像。
主存地址:
区号组号组内块号块内地址W
地址:
组号g+组内块号b+块内地址w
组间是直接映射关系,组内是全相连映射关系
对应关系:
组号组号g,组内块号B通过地址变换表对应于组内块号b,块内地址W=块内地址w
9.存储器:
a)命中率:
t3=μ×t1﹢﹙1-μ﹚×t2。
其中:
μ为的访问命中率(1﹣μ)为未命中率,t1表示的周期时间,t2表示主存储器的周期时间,t3为“主存储器”的平均周期。
b)使用后提高的倍数:
r=t23。
10.替换算法:
目标就是使获得最高的命中率。
常用算法如下:
a)随机替换算法。
就是用随机数发生器产生一个要替换的块号,将该块替换出去;
b)先进先出算法。
就是将最先进入的信息块替换出去。
此法简单但并不能说最先进入的就不经常使用;
c)近期最少使用算法。
这种方法是将近期最少使用的中的信息块替换出去。
该算法较先进先出算法要好一些。
但此法也不能保证过去不常用将来也不常用。
d)优化替换算法。
使用这种方法时必须先执行一次程序,统计的替换情况。
注:
11.局部性理论和的工作集理论:
a)虚拟存储管理系统的基础是程序的局部性理论:
程序的局部性表现在时间局部性和空间局部性上。
时间局部性是指最近被访问的存储单元可能马上又要被访问。
空间局部性是指马上被访问的存储单元,其相邻或附近单元也可能马上被访问。
b)根据程序的局部性理论,提出了工作集理论:
在进程运行时,如果能保证它的工作集页面都在主存储器内,就会大大减少进程的缺页次数,使进程高效地运行;否则将会因某些工作页面不在内存而出现频繁的页面调入/调出现象,造成系统性能急剧下降,严重时会出现“抖动”现象。
12.进程状态
13.进程不发生死锁的条件:
系统资源数=进程数*(每个进程所需资源数-1)+1。
14.前趋图是一个有向无循环图。
15.操作:
生产者和消费者问题。
a)临界资源:
诸进程间需要互斥方式对其进行共享的资源,如打印机。
b)临界区:
每个进程中访问临界资源的那段程序代码。
c)s:
信号量;P操作:
使S=1,若S<0,进程暂停执行,放入信号量的等待队列;V操作:
使s=1,若s≤0,唤醒等待队列中的一个进程。
d)进入临界区时进行P操作,退出临界区是进行V操作。
16.进程通信(间接通信)
a)发送信件:
如果指定信箱未满,则将信件送入信箱中由指针所指示的位置,并释放等待该信箱中信件的等待者;否则发送信件者被置成等待信箱状态。
b)接收信件:
如果指定信箱中有信,则取出一封信件,并释放等待信箱的等待者,否则接收信件者被置成等待信箱中信件的状态进程通信。
17.存储管理:
a)页式存储管理:
逻辑地址分为页号+页内地址,页表分为页号+块号,块号对应内存块号。
物理地址=块号+页内地址。
页内地址由每页的大小决定,如逻辑地址有16214,页面大小为2211则页内地址为11位,也号为3位。
即:
[][A]L.其中逻辑地址为A。
页面大小为L页号P,页内地址d。
b)段式存储管理方式:
逻辑地址分为段号+段内地址,段表分为段号+段长+基址。
基址对应内存地址。
物理地址=基址+段内地址。
c)段页式存储管理方式:
逻辑地址分为段号(s)+段内页号(P)+页内地址(w)。
由一个段表和多个(一组页表)组成。
物理地址=块号+页内地址。
在多道环境下,每道程序还需要一个基号作为用户标识。
那么物理地址=(基号+段号+页号)*2页内地址。
其中2n是将n位的页内地址拼接到后面。
18.文件系统的主要功能是:
实现对文件的按名存取,使用打开文件()将文件的控制信息从辅存读到内存。
19.16文件系统中磁盘分区容量=簇的大小×216。
20.技术是用一类物理设备模拟另一类物理设备的技术,实现这种技术的功能模块称做斯普林系统。
系统的特点:
a)提高了速度。
b)将独占设备改造成共享设备。
c)实现了虚拟设备的功能。
21.
第四章程序设计基础
1.程序设计语言的种类:
a)命令式程序设计语言:
基于动作的语言,如、和c。
b)面向对象程序设计语言:
、。
c)函数式程序设计语言:
主要用于符号数据处理,如积分演算、数理逻辑、游戏推演和人工智能等领域。
d)逻辑程序设计语言:
不需要描述具体的接替过程,只需给出一些必要的事实和规则,作为专家系统的开发工具。
2.程序语言的基本成分:
a)数据成分:
常量和变量、全局量和局部量、数据类型。
b)运算成分:
c)控制成分:
顺序结构、选择结构和循环结构。
d)函数:
函数定义、函数声明、函数调用。
3.面向对象程序设计语言的基本特征:
a)抽象数据对象;
b)支持模版操作,具体有函数模版和类模版,即泛型编程。
c)支持动态性;
d)支持继承——与其它语言的主要区别。
e)类库是衡量成熟与否的标识。
4.C语言的特点是过程式程序设计属于静态语言所有成分可在编译时确定。
5.脚本语言是动态语言,可在运行时可改变不能产生独立的目标程序。
6.编写程序时的错误有:
a)动态错误:
指源程序中的逻辑错误,发生在程序运行时错误,如除数为0数组下标出界。
b)静态错误:
分为语法错误和语义错误。
第五章网络基础知识
1.是第四层(传输层)的传输控制协议;是第三层(网络层)的协议;工作于第二层(数据链路层);是工作于协议之上的安全协议。
2.传输需建立:
a)控制连接:
文件传输命令,由客户端向服务器端请求。
b)数据连接:
文件的传输,主动模式由服务器端主动连接,被动模式服务器等待客户端来连接。
3.端口号:
端口号
服务进程
说明
20
文件传输协议(数据连接)
21
文件传输协议(控制连接)
23
虚拟终端网络
25
简单邮件传输协议
53
域名服务器
80
超文本传输协议
110
3
邮局协议(简单邮件读取)
111
远程过程调用
143
交互式存取协议(报文存取)
4.电子商务交易:
通过身份认证可以确定一个实体的身份,防止一个实体假装成另一个实体;认证与授权相结合,可以防止他人对数据进行非授权的修改、破坏;保护信息的机密性可以防止信息从被监视的通信过程中泄漏出去。
抗抵赖性防止参与此交易的一方否认曾经发生过此次交易
5.网络安全技术:
信息存取的保障有用户的标识和验证、用户存取权限控制、系统安全监控、计算机病毒的防治、数据加密。
a)技术:
通过隧道将两个内部网络通过公共网络进行连接使其成为一个总体网络。
b)防火墙技术:
类型有
i.包过滤防火墙(屏蔽路由器):
将路由器放置于内部网络中,网络层安全。
ii.应用代理防火墙:
也就是双宿主机防火墙,应用层安全。
iii.状态检测技术防火墙:
以上两种技术的综合,屏蔽路由器置于外部网络,双宿主机置于内部网络。
iv.屏蔽子网防火墙:
设置(非军事区)由屏蔽路由器和双宿主机构成。
6.多模光纤的特点是:
成本低、宽芯线、聚光好、耗散大、低效,用于低速短距离的通信。
单模光纤的特点是:
成本高、窄芯线、需要激光源、耗散小、高效,用于高速长距离的通信。
7.命令:
判断用户与外部站点的连通性,一、127.0.0.1(本地循环地址),无法则说明本机协议不能正常工作,二、本机不通则说明网络适配器(网卡)出现故障,三、同一网段计算机的不通则说明网络线路出现故障;命令:
用于显示、、、协议相关统计数据,一般用于检验本机网络端口的连接情况;命令:
可以查看和修改本地计算机的表项,和查看缓存和解决地址解析问题非常使用。
命令:
可以跟踪网络连接,(路由跟踪)是路由跟踪程序,用于确定数据报访问目标所采取的路径,可以查看哪段路由出现连接问题。
8.(动态主机配置协议):
用于网络中的主机动态分配地址,默认情况下客户机采用最先达到的服务器分配的地址。
9.协议:
a)协议:
是协议的核心协议,基本特性(逻辑编址、路由选择、域名解析协议、错误检测和流量控制)
b)(地址解析协议)和(反地址解析协议)。
将地址转换为物理地址(地址)。
10.网络设计原则:
a)先进性:
采用先进的技术;
b)实用性:
采用成熟可靠的技术和设备达到使用有效的目的;
c)开放性:
网路系统采用开放的标准和技术;
d)经济性:
在满足需求的基础上尽量节省费用;
e)高可用/靠性:
系统具有很高的平均无故障时间,如:
金融、铁路证券等。
第六章多媒体基础知识
1.衡量声音特性的属性(三要素):
a)音量:
也叫音强,衡量声音的强弱程度。
b)音调:
声音频率。
c)音色:
由混入基音的泛音决定。
2.声音的带宽:
声音信号的频率范围。
a)人耳能听到(其它声音)的音频范围:
2020
b)人的说话声音音频范围:
300~3400
c)乐器的音频范围:
2020
3.声音信号的数字化:
——取样-量化法
a)采样:
信号测量记录。
注:
语音信号的采样频率一般为8,音乐信号的采样频率则应该在40以上。
b)数字信号是离散的,模拟信号是连续的。
c)量化(数模转换):
转换
4.图形图像的区别:
图形放大不会失真,图像放大会失真。
5.色彩的三要素:
a)亮度:
明亮程度的感觉。
b)色调:
反映的是颜色的种类。
c)饱和度:
颜色的纯度,即掺入白光的程度,颜色的鲜明程度。
6.彩色空间:
a)彩色空间:
计算机。
红黄绿
b)彩色空间:
打印。
青、品红、黄
c)彩色空间:
电视。
7.图像文件的大小计算:
a)已知像素和位数:
容量=像素*位数/8B
b)已知像素和色数:
容量=像素*位数/8B(2位数=色数即n位数能表示2位数种颜色)
8.音频文件的大小计算:
a)未经过压缩的:
数据传输率()=采样频率()*量化位数(采样位数)(b)*声道数(如果求的是字节则应再除以8)
b)经过数字化后所需的存储空间(容量):
声音信号数据量=数据传输率()*持续时间/8(B)
9.视频文件的大小计算:
a)存储容量的(字节数)=每帧图像的容量(B)*每秒帧数*时间
注:
每帧图像的容量(B)与图像文件容量计算方式一样。
b)播放时的传输速率=每张图像的容量*每秒传输的图像数
10.常见视频标准:
a)
1:
1层1是对复合编码如:
数字盒式录音带;1层2是对视频编码如:
;1层3是对音频进行编码,如3音乐;层4是用来检查。
数字电视标准。
b)2:
对交互式多媒体的应用。
,数字电视标准。
c)4:
多种不同的视频格式,虚拟现实、远程教育和交互式视频等的应用。
多媒体应用的标准。
d)7:
-7并不是一种压缩编码方法,其正规的名字叫做多媒体内容描述接口,其目的是生成一种用来描述多媒体内容的标准,这个标准将对信息含义的解释提供一定的自由度,可以被传送给设备和电脑程序,或者被设备或电脑程序查取。
e)21:
“多媒体框架”或“数字视听框架”,它以将标准集成起来支持协调的技术以管理多媒体商务为目标,目的就是理解如何将不同的技术和标准结合在一起需要什么新的标准以
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据库 系统 工程师 复习 完全