计算机三级数据库考点Word文件下载.docx
- 文档编号:978738
- 上传时间:2023-04-29
- 格式:DOCX
- 页数:94
- 大小:115.28KB
计算机三级数据库考点Word文件下载.docx
《计算机三级数据库考点Word文件下载.docx》由会员分享,可在线阅读,更多相关《计算机三级数据库考点Word文件下载.docx(94页珍藏版)》请在冰点文库上搜索。
l科学和工程计算
主要是用数值方法对一些数学问题的求解。
计算机不仅可以提高计算的速度,还可以使一些人工不能解决的数学问题得到解决。
在科学实验和工程设计中,经常会遇到一些数学方程和函数问题,这些问题人们不能从理论上得出其准确解,但利用计算机可以得到它们的近似解。
这种应用称为科学和工程计算,其特点是计算量大,而逻辑关系相对简单。
2数据和信息处理
数据处理是指对数据的收集、存储、加工、分析和传送的一系列过程。
计算机的一个非常重要的应用领域就是对数据和信息的处理。
数据的含义是相当广泛的,包括声、像、文字和图表等,它们都可以用计算机来进行处理。
3过程控制
过程控制是自动化技术的重要技术内容和手段.指计算机对所采集到的数据按一定的方法经过计算,然后输出到指定的执行设备中去控制生产的过程。
4辅助设计
计算机辅助设计(ComputerAidedDesign,简称CAD)是用计算机来帮助设计人员进行产品、工程设计的重要技术手段,可以节省人力和物力,且速度快,质量高,能有效缩短产品的设计周期。
这里有必要提一下这几个名词:
计算机辅助制造(ComputerAidedManufacturing,简称CAM)、计算机辅助测试(ComputerAidedTesting,简称CAT)和计算机辅助教学(ComputerAidedInstruction,简称CAI)。
5人工智能
人们把用计算机模拟人脑思维的过程称为人工智能,并利用计算机程序来实现这些过程。
2计算机软件
考点3计算机语言
计算机语言是面向计算机的人工语言,它是进行程序设计的工具,又称为程序设计语言。
现有的程序设计语言一般可分为机器语言、汇编语言及高级语言,下面分别加以介绍。
1机器语言
机器语言是最初级的计算机语言,它依赖于硬件,是由0,I组成的二进制编码形式的指令集合。
不易被人识别,但可以被计算机直接执行。
2汇编语言
汇编语言指使用助记符号和地址符号来表示指令的计算机语言,也称之为符号语言。
每条指令有明显的标识,易于理解和记忆。
用汇编语言编写的程序,直观且易理解,这是汇编语言的优点。
但是汇编语言仍是面向机器的,编程工作量大,程序可移植性差。
计算机不能识别和直接运行汇编语言,必须翻译成机器语言程序后才能识别并运行。
这种翻译程序即称为汇编程序,其关系如图l一1所示。
图1-1汇编过程
3高级语言
高级语言是一类面向问题的程序设计语言,且独立于计算机的硬件,对具体的算法进行描述,所以又称为算法语言,它的特点介绍如下:
(I)脱离具体的计算机硬件。
(2)通用性及可移植性好。
下面介绍几种常用的高级语言。
(I)BASIC语言:
多用于教学及小型应用程序的开发工作。
(2)FORTRAN语言:
多用于科学及工程计算程序的开发工作。
(3)PASCAL语言:
多用于专业教学及应用程序的开发工作。
(4)C语言:
多用于系统程序的开发。
(5)C十+语言:
多用于面向对象程序的开发。
(6)COBOL语言:
多用于商业、交通及银行等应用程序的开发。
(7)PROLOG语言:
多用于人工智能程序的开发。
(8)FoxPro语言:
多用于专业教学及应用程序的开发。
高级语言程序一般又称为源程序,不能直接在计算机上运行,需要翻译成机器语言程序(又称为目标程序)才可执行。
这种翻译是由编译程序来完成的,翻译过程如图1-2所示。
图1一2编译过程
考点4系统软件
系统软件指负责管理、监控和维护计算机资源(含硬件资源和软件资源)的程序。
1操作系统
操作系统(OperatingSystem,简称OS)是系统软件的核心,也是用户同计算机之间的接口,是一组程序模块的集合:
它们有效地控制和管理计算机系统中的硬件和软件资源;
合理地组织计算机工作流程,以改善系统的性能;
提供一个易于使用、功能强大的工作环境,从而在计算机和其他用户之间起到接口的作用。
2语言处理程序
语言处理程序就是将各种语言编写的源程序翻译成机器语言表示的目标程序。
按处理方式的不同可解释型程序与编译型程序两大类。
3数据库管理系统
数据库管理系统(DataBaseManagementSystem,简称DBMS)是组织、管理和查询计算机中的存绪数据并提供一定处理功能的大型系统软件,是计算机信息系统和应用系统的基础,可分为两类:
(1)基于微型计算机的小型数据库管理系统可解决数据量不大且功能要求较简单的数据库应用。
(2)大型的数据库管理系统功能齐全,安全稳定,支持对大数据量的管理并提供相应开发工具。
4服务性程序
服务性程序属于辅助性的程序.比如用于程序的装人、连接和编辑,调试用的装人程序、连接程序、编辑程序及调试程序,以及故障诊断程序、纠错程序等。
考点5应用软件
应用软件是指人们为了解决某泞、领域的实际问题而编制的计算机程序。
除了系统软件以外的所有软件都称为应用软件。
随着计算机应用在不同领域的深人发展,应用软件的类型也不断增多,如各种用于计算的软件包、字处理软件、CAD软件、CAI软件、CAM软件,以及各种绘图软件等。
计算机硬件、软件及汁算机系统的组成情况如图1一3所示。
图1-3计算机系统组成
考点6计算机网络概述
1计算机网络的基本概念
计算机网络是通信技术与计算机技术紧密结合的产物,通过通信线路及通信设备将分布在不同地点的具有独立功能的多个计算机系统连接起来,并在网络软件支持下实现相互的数据通信及资源共享的硬件系统。
计算机网络按规模大小可分为局域网、城域网和广域网。
2计算机网络的发展厉史
(l)具有通信功能的单机系统阶段。
(2)具有通信功能的多机系统阶段。
(3)计算机网络阶段。
3计算机网络的主要特点
在不同的发展阶段,人们对网络的定义是不同的,这些定义大致可分为3类:
广义的观点、资源共享的观点和用户透明性的观点。
从目前计算机网络的特点来看,资源共享观点能比较准确地描述计算机网络的基本特征。
下面简单介绍一卜资源共享的含义:
(1)资源共享。
网络用户可以通过网络访问联网的远程计算机资源,也可以调用不同计算机共同完成任务。
(2)独立的计算机。
网络中的计算机可以联网工作,也可以脱离网络独立工作。
(3)遵循共同的网络协议。
为保证网络中的计算机能有序地工作,每台计算机在交换数据的过程中遵守共同的通信规则,一个网络协议主要由语法、语义与时序组成。
考点7计算机网络的分类
1分类方法
(1)根据传输技术分类:
可分为广播式网络与点一点式网络。
(2)根据网络的覆盖范围与规模分类:
可分为局域网、城域网及广域网。
2广域网
广域网(WideAreaNetwork,简称WAN)也称为远程网,其覆盖范围从几十千米到几千千米甚至上万千米,广域网具有以下特点。
(1)适应大容量与突发性通信要求
(2)适应综合业务服务要求
(3)开放的设备接口与规范化的协议
(4)完善的通信服务与网络管理。
随着通信技术的不断发展,数据通信的环境也发生了变化,主要表现在以下3个方面。
(1)传输介质由原有的电缆逐步走向误码率很低且带宽很宽的光纤
(2)局域网内部的数据传输速率已经达到IOMb/s一1Gb/s,多个局域网之间高速互联的要求越来越强烈。
(3)用户设备性能大大提高,可以承担部分原来由数据通信网承担的通信处理功能
3局域网
局域网(LocalAreaNetwork,简称LAN)指网络服务区域在一个局部的范围内,可以有一台或多台计算及多个工作站通过其进行通信。
它有以太网(Ethernet)、令牌总线(TokenBus)和令牌环(Tokenring)3种工作原理。
局域网的技术特点主要表现在以下几个方面。
(1)覆盖范围有限,多用于公司、机关、校园等范围内的计算机终端与信息处理设备之间的联网需求。
(2)提供高数据传输速率、低误码率、高质量数据传输环境。
(3)易于建立、维护与扩展,一般为一个单位所有。
(4)决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。
(5)从介质访问控制方法角度,可分为共享式与交换式局域网。
4城域网
城域网(MetropolitanAreaNetwork,简称MAN)是介于广域网与局域网之间的一种高速网络。
早期的城域网主要采用光纤分布式数据接口(FiberDistributedDataInterface,简称FDDI),它主要有以下几个技术特点。
(1)使用基于IEEE802.5的单令牌的环网介质访问控制MAC协议。
(2)使用IEEE802.2协议,与符合IEEE802标准的局域网兼容。
(3)数据传输速率为100Mb/s,联网的节点数`1000,环路长度为100km,
(4)可以使用双环结构,具有容错能力。
(5)可以使用多模或单模光纤。
(6)具有动态分配带宽的能力,能支持同步和异步数据传输。
考点8Internet基础
1Internet的形成与发展
(1)TCP/IP协议与ARPAnet的结合,使ARPAnet成为Internet的主干网。
(2)NSFnet从一开始就使用TCP/IP协议,是第一个使用TCP/IP协议的广域网。
(3)Internet实现了TCP/IP协议参考模型与协议的结合。
TCP/IP协议使网络不受主机、用户微型计算机及所使用的操作系统的限制。
2Internet的结构与组成
从技术角度上来看,Internet主要是由通信线路、路由器、主机、信息资源几个主要部分组成的。
(1)通信线路。
将Internet中的路由器与路由器、路由器与主机连接起来。
(2)路由器。
是Internet中最重要的通信设备之一,它的作用是将Internet中的各个局域网、城域网或广域网,以及主机互联起来
(3)主机。
是Internet中信息资源与服务的载体。
(4)信息资源是用户最关心的问题,它会影响到Internet中站点受欢迎的程度。
3TCP/IP协议、域名与IP地址
TCP/IP协议是为保证Internet正常工作而要求所有Internet中的主机都必须遵守的通信协议。
它具有以下几个特点
(1)开放的协议标准,独立于特定的计算机硬件与操作系统。
(2)独立于特定的网络硬件,可以运行在局域网和广域网,更适用于互联网中。
(3)标准化的高层协议,可以提供多种可靠的用户服务。
(4)统一的网络地址分配方字模,使得整个TCP/IP设备在网中都具有唯一的IP地址。
在TCP/IP参考模型中,应用层包括了所有的高层协议,且一直有新的协议加人。
应用层协议主要有下面几种。
(1)网络终端协议TELNET,实现网络互联中远程登录的功能二
(2)文件传送协议FTP,实现因特网中交互式文件传送的功能。
(3)域名服务DNS,实现网络设备名字与IP地址相互映射的网络服务。
(4)路由信息协议RIP,网络设备间交换路由信息的协议。
(5)电子邮件协议SMTP,实现网络中电子邮件的传送功能。
(6)HTTP协议,用于WWw服务。
(7)网络文件系统NFS,用来实现网络中不同主机间的文件共享。
域名与IP地址是Internet上一计算机地址的两种表示形式。
根据不同的取值范围,IP地址可分为以下几类。
(1)A类网络地址空间长度为7位,主机地址空间长度为24位。
(2)B类网络地址空间长度为14位,主机地址空间长度为16位。
(3)C类网络地址空间长度为21位,主机地址空间长度为8位。
由于IP地址是数字形式,用户难于记录,TCP/IP专门设计了一种字符型的主机名字机制这就是Inter-net域名系统I)\S二DNS是比IP地址更为高级的地址形式,但它同样要解决主机命名、主机域名管理、主机域名与IP地址映射等问题。
考点9Internet提供的主要服务
目前,Internet上所提供的服务功能已达上万种,经常使用的Internet服务主要有:
WWW服务、电子邮件服务、文件传输、新闻与公告类服务等。
lWWW服务
WWW(WorldWideWeb,简称WWW)服务是当今最受欢迎、最方便的信息服务类型之Y一。
WWW的信息组织形式是超文本(Hypertext)与超媒体(Hypermedia)。
以超文本标记语言HTML(HypedrTextMarkupLanguage)与超文本传输协议HTTP(Protocol)为基础,向用户提供风格一致的信息浏览服务。
WWW服务系统采用客户/服务器模式。
信息资源存储在从节下服务器中,用户通过浏览器向服务器发出请求月下琪服务器根据请求将保存在服务器上的页面发送给客户端。
服务器中的主页通过统一资源定位器URL(UniformResourceLocator)来管理其他页面。
标准URL由服务器类型、主机名、路径和文件名组成。
2电子邮件服务
电子邮件是利用网络传输信息的非交互式服务。
Internet中的电子邮件系统设有邮件服务器、电子邮箱,以及相应规定的电子邮件书写规则每个电子邮箱地址全球唯一。
3文件传输
用FTP于方式可以直接进行文字与非文字信息的双向传输,用户可以使用各种索引服务器查找各种信息资源。
考点Internet的基本接入方式
用户由Internet服务提供商ISP(InternetServiceProvider)提供的人口点接人网络。
一般来说有以下两种方式。
1通过局域网接入
所谓“通过局域网接人”,是指用户的局域网使用路由器,通过数据通信网与ISP相接,再通过ISP的连接通道接人Internet。
一般来说,采用这种方式接人的用户希望达到以下目的。
(1)在Internet上提供信息服务。
(2)通过Internet实现企业内部网的互联。
(3)在单位内部配置连接Internet的电子邮件服务器。
(4)获得更大的带宽,以保证传输的可靠性。
2通过电话网接入
所谓“通过电话网接人”,即用户计算机使用调制解调器,通过电话网与ISP相接,再通过ISP的连接通道接人Internet。
1.4信息安全基础
考点11信息安全
信息安全就是要防止非法的攻击和病毒传播,保证计算机系统和通信系统的正常运转。
概念上包括4方面的内容:
保密性(Confidentiality)、完整性(Integrity)、可用性(Availability),以及可控性(Controllability)。
信息安全涉及到网络安全、操作系统安全、数据库系统安全和信息系统安全等。
考点12信息保密
信息系统中的机密信息要进行加密来保证其安全。
加密是为防止破译信息系统中机密信息的技术手段,就是使用数学方法重新组织数据或信息,使非授权用户不能获取数据信息。
加密是通过加密算法来实现的。
加密前的文件称为明文,加密后的文件称为密文。
一个加密体制一般由5个部分组成。
(1)明文空间,即全体明文所组成的集合。
(2)密文空间,即全体密文所组成的集合。
(3)加密密钥空间,即全体加密密钥所组成的集合。
(4)解密密钥空间,即全体解密密钥所组成的集合。
(5)规则集,即加密算法集和解密算法集。
加密体制分为单钥加密体制(私钥或对称加密体制)和双钥加密体制(公钥或非对称加密体制)。
考点13 信息认证
信息认证就是验证信自、发送者的真实性及信息的完整性。
认证是防止对系统进行主动攻击的重要技术手段为。
为了保证信息的可认证性,抵抗主动攻击,一个安全的认证体制应满足以下要求。
(1)消息的接收者能够检验和证实消息的合法性、真实性和完整性
(2)消息的发送者对发送的信息不能抵赖,有时也要求消息的接收者不能否认所收到的消息。
(3)除合法消自、发送者外,其他人不能伪造合法的消息。
1、数字签名
数字签名是实施身份认证的方法之一,通过签字算法来实现一个签名算法至少应满足以下3个条件。
(1)签名者事后不能否认自己的签名。
(2)接收者能验证签名,但其他人都不能仿造签名
(3)双方对签名的真伪发生争执时,有能解决争执的第一方存在二
2、身份识别
身份识别涉及计算机的安全访问、使用及出入境管理等内容使用密码技术,特别是公钥密码技术,可以设计出安全性能高的识别方法。
基于密码识YlJ技术的身份识别有两种方式,即通行字方式和持证方式。
通行字方式使用广泛的身份识别方式,通行字一般为数字、字母和特殊字符等组成的长度为5-8的字符串其认证过程如下。
(1)识别者将它的通行字传送给计算机。
(2)计算机完成通行字的单项函数值的计算。
(3)计算机把单项函数值和机密存储值相比较。
持证方式是另一种身份识别方式,它是用一种持有物来启动电子设备的身份识别方式。
常见的是嵌有磁条的磁松,在磁条上记录用于机器识别的个人信息。
3、消息认证
消息认证是指接收者能检验收到消息真实性的方法,其检验内容如下。
(1)验证消息的源与宿。
(2)验证消息内容是否保持完整性,即未被篡改。
(3)消息的序号和时间性
消息的序号和时间性的认证主要是阻止消息的重放攻击。
常用方法有消息的流水作业号、链接认证符、随机数认证和时间戳等。
4、密钥管理
密钥管理影啊到密码系统的安全性且会涉及到系统的可靠性、有效性及经济性。
密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容,其中解决密钥的分配和存储是最关键和困难的问题。
密钥管理与密钥分配协议和密钥协定有关。
密钥一般通过签发证书来表明其合法性,即公钥证书。
它包括持证人姓名、地址等信息,并有可信机构的签名。
考点14计算机病毒
计算机病毒是一种破坏性程序,可进行自我复制并通过非授权侵人而隐藏在可执行程序或数据文件中。
含有病毒的计算机运行时病毒会影响和破坏正常程序的执行和数据的正确性
1、计算机病毒的特征
(1)传染性。
传染性是所有病毒都具有的共同特性。
(2)破坏性。
病毒程序一但侵入当前的程序体内,就有可能中断一个系统的正常工作,极端的情况下会使一个计算机网络系统瘫痪。
(3)隐蔽性C计算机病毒的隐蔽性表现在两个方面:
一是传染的隐蔽性,二是存在的隐蔽性。
(4)潜伏性。
病毒具有依附于其他媒体而寄生的能力。
(5)可激发性。
在一定的条件下,通过外界刺激可使病毒活跃起来。
2、病毒的破坏作用
(1)破坏磁盘文件分配表,使文件无法使用
(2)删除磁盘上的可执行文件或数据文件
(3)病毒程序的自身多次复制使内存可用空间减刁丫
(4)对磁盘的磁道或扇区进行格式化
(5)将非法数据写人内存参数区,造成死机甚至引起系统崩溃_
(6)破坏磁盘扇区,使磁盘空间减小。
(7)修改或破坏文件中的数据二
(8)更改或重写磁盘卷标。
(9)改变磁盘分配表,造成数据写人错误。
(10)在系统中产生新的信息。
(11)改变系统正常运行过程。
3、病毒的来源
所有病毒都是掌握计算机技巧的人人为制造的可能的来源有以下几个方面。
(1)黑客有意制造的病毒,原因可能是恶作剧、报复,从而达到某种经济、政治甚至军事目的。
(2)计算机企业或一些机构,为了某种防范目的,采用了埋藏病毒的不正当手段。
(3)一些计算机领域的研究或实验工作,因某种原因泄露或释放出病毒。
4、病毒的防治
对待病毒要以预防为主,主要是截断病毒的传播途径。
目前计算机病毒传播的途径是通过网络和软件一般认为,病毒的防治应从以下3方面着手。
(1)加强思想教育。
(2)组织管理。
(4)加强技术措施。
考点15 网络安全
计算机网络安全已经成为信息化社会的一个重要问题,各种计算机系统、资源都通过网络被连在一起,这样就使网络安全问题受到格外的关注。
1、构成对网络安全威胁的主要因素及相关技术
研究网络安全技术,首先要研究对网络安全构成威胁的主要因素,大致有以下6点。
(1)网络攻击、攻击检测与防范。
(2)网络中的信自、安全保密。
(3)网络安全漏洞与安全对策。
(4)网络内部安全防范。
(5)网络防病毒。
(6)网络数据备份与恢复、灾难恢复。
网络中的信宫、安全保密主要包括信息存储安全与信息传输安全。
保证信息安全与保密的核心技术是密码技术。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 数据库 考点
![提示](https://static.bingdoc.com/images/bang_tan.gif)