本人2011年3月三级数据库复习笔记,附部分难题盗我笔记,赚百度经验者耻(第二页有1.计算机系统(硬件系统和软件系统)组成)本人欢迎与好学者共勉!还提供数据库在线QQ解答分值分布:基础知识——————————小于等于06分数据结构与算法———————大于等于11分操作系统———————————约等于10分数据库技术基础———————小于等于06分关系数据库系统———————分值高,题量多,形式多样,可能15分关系数据库标准语言SQL————约等于10分关系数据库的设计——————小于等于10分数据库管理系统———————小于等于06分事务管理与数据库安全性————约等于10分新一代数据库系统工具————小于等于06分数据库技术的发展——————小于等于10分(1)定义表(6)创建视图(7)修改视图(2)修改表(8)查询视图(2)删除表(9)更新(10)删除(4)创建索引(11)插入插入一个元组(5)删除索引插入子查询结果第1章1.计算机系统(硬件系统和软件系统)组成2.计算机的发展阶段:电子管计算机——晶体管计算机——集成电路计算机——大规模集成电路计算机3.指令类型:数据传送类指令、算术逻辑类指令和判定控制类指令4.微处理器的分类:通用微处理器、嵌入式微处理器和数字信号处理器5.计算机常用的系统技术指标:运算速度、主频、字长、存储容量、数据传输率6.计的应用领域:科学和工程计算、数据和信息处理、过程控制、计算机辅助系统、人工智能和网络应用7.计算机网络特征:a)计算机网络建立的主要目的是实现计算机资源的共享b)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”c)联网计算机之间的通信必须遵循共同的网络协议8.网络协议是为网络数据交换而制定的规则、约定与标准,三要素是语法、语义与时序a)语法规定了用户数据与控制信息的结构与格式b)语义规定了用户控制信息的意义以及完成控制的动作与响应c)时序是对事件实现顺序的详细说明9.网络的分类:按传输技术分,广播式网络、点-点式网络按覆盖条件分,广域网WAN、局域网LAN、城域网MAN技术主要包括TCP/IP协议、域名系统和IP地址等IP参考模型中,传输层定义了传输控制协议(TCP)与用户数据报协议(UDP)TCP/IP参考模型中,应用层有网络终端协议TELNET、文件传输协议FTP、电子邮件协议SMTP、域名服务DNS、路由信息协议RIP、网络文件系统NFS、HTTP协议12.计算机病毒的特征是传染性、破坏性、隐蔽性、潜伏性和可激发性13.网络攻击主要有截获、窃听、篡改及伪造14.操作系统的安全保证:a)隔离(物理隔离、时间隔离、逻辑隔离、密码隔离)b)分层设计c)安全核15.操作系统安全措施:a)访问控制b)存储保护c)文件保护与保密16.数据库采取的安全性措施:物理层、人员层、操作系统层、网络层、数据库系统层17.网络安全技术研究主要涉及安全攻击、安全服务和安全机制18.汇编语言,助记符MOV表示传送,ADD表示加法19.对密码系统的攻击有两类:主动攻击,攻击者是通过采用删除、增添、重放、伪造等手段主动向系统注入假信息;另一类是被动攻击,攻击者只是对截获的密文进行分析和识别20.密码管理影响到密码系统的安全,还涉及系统可靠性、有效性和经济性。
密码管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容,其中解决密钥的分配和存储是最关键和困难的问题21.超文本与超媒体是WWW信息组织形式,也是WWW实现的关键技术之一。
超文本是采用非线性的网状结构组织信息。
超媒体进一步扩展了超文本所链接的信息类型22.认证服务是要解决网络中信息传送的源结点用户与目的结点用户身份真实性填空1.语言处理程序应属于系统软件2.能够唯一确定Internet上每一台计算机位置的是IP地址3.在点-点网络中,分组从通信子网的源结点到达目的结点的路由是由路由选择算法决定的4.网络攻击者设法修改一个网站的主页,使得该网站的WWW服务不能正常工作,这种网络攻击称为服务攻击是用户接入Internet的入口点,一方面它为用户提供Internet接入服务,另一方面也为用户提供各类信息服务6.将文本、音频、视频、动画。
图形和图像等各种媒体综合起来的技术称为超媒体服务提供商(ISP)是用户接入Internet的入口点。
一般用户计算机接入Internet有两种方式:一种是通过电话网,另一种是通过局域网(或LAN)。
不管使用哪种方式接入Internet,首先要连接到ISP的主机。
8.搜索引擎是Internet上的WWW服务器,它的主要任务是在Internet中主动搜索其他WWW服务器中的信息并对其进行自动索引,将索引内容存储在可供查询的大型数据库中。
用户可以利用搜索引擎提供的分类目录和查询功能查找所需要的信息。
用户在使用搜索引擎之前必须知道搜索引擎站点的主机名,通过该主机名用户便可以访问到搜索站点的主页。
第2章数据结构与算法(练习)1.数据结构包括三方面:数据的逻辑结构(线性和非线性结构)、数据的存储结构(在逻辑结构中实现)和数据的运算。
2.数据的存储方式有顺序存储和链式存储。
3.单链表的插入与删除:a)插入关键步骤:q↑.link:=p↑.link; p↑.link:=q;b)删除关键步骤:q:=p↑.link; p↑.link:= q↑.link:;4.双链表插入删除:a)插入关键步骤:q↑.llink:=p; q↑.rlink:= p↑.rlink:; p↑.rlink↑.llink:=q; p↑.rlink:=q;b)删除关键步骤:p↑.llink↑.rlink:= p↑.rlink; p↑.rlink↑.llink:= p↑.llink;5.第3章操作系统(练习)1.操作系统作用:管理系统中的各种资源和用户提供良好的界面2.操作系统的特性:a)并发(同时处理多个程序);b)共享(多个计算任务对资源的共同享用)c)随机性(操作系统处理随机发生的多个事件)3.操作系统的功能:a)进程(线程)管理——不需要硬件支持b)存储管理c)文件管理d)设备管理e)用户接口4.操作系统类型及特点(一本通44页)5.操作系统的指令系统中的指令分特权指令和非特权指令。
特权指令是指只允许操作系统使用而不允许一般用户使用的指令(用户态到管态)非特权指令的执行不影响其他用户以及系统6.CPU执行状态划分为管态(特权状态或核心状态)和目态(常态或用户态)管态:操作系统的管理程序执行时机器所处的状态目态:是用户程序执行时机器所处的状态7.在管态下可以执行的指令是屏蔽中断指令,不可以执行读时钟日期、访管指令、取数指令8.处理机从目态转换为管态只能通过中断9.通过修改程序状态字可实现从管态到目态的转换,这将伴随着由操作系统程序到用户程序的转换10.中断:保存被中断程序的现场——分析中断源——转去执行相应的处理程序——恢复被中断程序现场11.中断源是引起中断的事件,可分为强迫性中断与自愿性中断12.中断响应是对中断请求做出响应的过程;中断屏蔽是防止任何中断事件干扰。
可以调整中断响应次序13.线程与进程的区别14.线程、进程及程序这三者间既有联系又有区别,线程是进程的一个实体,即进程都有若干个线程,程序是进程的组成部分之一并且它是静态的,而进程是动态产生动态消亡的15.进程的5个特性:(1)并发性;(2)动态性;(3)独立性;(4)交往性;(5)异步性16.进程是由程序、数据和进程控制块3部分组成的,进程控制块(PCB)是进程存在的唯一标识17.18.进程同步:进程间共享,直接相互制约关系进程互斥:进程间竞争,间接相互制约关系19.P、V操作——P、V操作都是原语,信号灯的数值能有P、V操作修改P(s):s-1,占用一个资源。
s>=0程序继续推进;s<0,程序等待V(s):s+1,释放一个资源。
s>0程序继续推进;s<=0,唤醒等待,进程继续推进20.进程的控制室通过创建原语、撤销原语、阻塞原语和唤醒原语完成的21.进程的调度算法有先进先出、时间片轮转法、最高优先级法22.产生死锁的2个原因:(1)系统资源不足(2)进程推进顺序非法23.产生死锁的4个必要条件:(1)互斥条件(2)不可剥夺条件(不可抢占)(3)部分分配(占有并等待)(4)循环等待24.死锁的处理包括预防、避免、检测和解除4个方面最著名的死锁避免算法是银行家算法,即对进程发出的每一个系统能够满足的资源申请命令加以动态检查两种可行的解除死锁的方法是资源剥夺法和撤销进程法;死锁预防策略有资源有序分配法(破坏环路条件);资源静态分配(破坏部分分配条件)25.作业的调度算法有先来先服务算法、短作业优先算法、最高响应比作业优先算法(响应比=1+作业等待时间/估计运行时间26.系统在寻找空闲区时可采用最先适应算法、最佳适应算法、最坏适应算法27.页面淘汰算法主要有最佳淘汰算法(OPT)、先进先出淘汰算法(FIFO)、最近最久未使用淘汰算法(LRU)、最近最少使用淘汰算法(LFU)28.文件系统功能(1)统一管理文件存储空间,实施存储空间的分配与回收(2)确定文件信息的存放位置及存放形式(3)实现文件从名字空间到外存地址空间的映射(4)实现对文件的各种控制操作和存取操作(5)实现文件信息的共享,且提供可靠的文件保密和保护措施29.文件逻辑结构有流式文件和记录式文件30.文件物理结构有顺序结构、链接结构、索引结构、Hash结构和索引顺序结构31.设备管理的功能有:设备分配和回收、管理输入/输出缓冲区、设备驱动实现I/O操作、外部设备中断处理、虚拟设备及其实现32.通道的运算控制部件有通道地址字(CAW)、通道命令字(CCW)、通道状态字(CSW)33.通道技术;缓冲技术:缓解CPU与设备之间的速度差异,减少对CPU的I/O中断次数虚拟技术:用高速设备来模拟低速设备,将原来慢速的独占设备改为能为若干进程共享的快速设备34.虚拟存储的大小收到外存空间的限制以及CPU地址所能表示范围的限制(计算机地址位数)35.SPOOLing技术是一种虚拟设备技术填空1.及时响应是分时系统或分时操作系统和实时操作系统的特征2.进程创建工作主要完成的是创建进程控制块(PCB),并把它挂到就绪队列中3.文件目录是文件控制块或FCB的有序集合4.系统有N个进程,则进程就绪队列中最多有N-1个进程5.在操作系统的存储管理中,存储共享的两个目的是节省内存空间和实现进程通信第4章数据库技术基础(练习)1.数据模型3要素:数据结构、数据操作和完整性约束(数据正确性和相容性)2.数据模型结构有:模式(一个)、外模式(可有多个)、内模式(一个)3.外模式又叫子模式或用户模式,是用户视图;是描述数据库中全体数据的全局逻辑结构和特征;是概念模式的一个逻辑子集,外模式允许某些描述与概念模式不同;外模式处理的数据并不是实际存储在数据库中,而仅可以从模式中构造出来4.内模式也叫物理模式或存储模式,索引属于内模式;是数据物理结构和存储方式的描述5.模式是数据库中全体数据的逻辑结构和特征的描述6.信息是现实世界事物的存在方式或运动状态的反映7.数据操作是用于描述系统的动态特征8.分布式系统的用户操作与非分布式系统是完全相同的9.概念模型是现实世界到机器世界的一个中间层次10.E-R图描述现实世界的概念模型11.概念模型的特点有:有丰富的语义表达能力;易于交流和理解;易于变动;易于向各种数据模型转换填空1.数据模型由数据结构、数据操作和数据完整性约束3个要素组成2.概念模型的表示方法中,最为常用的是于1976年提出的实体-联系(或E-R)方法3.在数据库的外模式、模式和内模式3级模式结构中,模式/内模式之间的映像实现了数据的物理独立性;外模式/模式实现数据的逻辑独立性4.在数据结构模型中,用树形结构表示实体类型以及实体之间联系的是层次模型的主要特征第5章关系数据库系统(练习)1.关系代数操作有五种基本的操作,是并、差、笛卡儿积、投影和选择2.在关系代数中,从两个关系的笛卡儿积中选取它们属性间满足一定条件的元组的操作,称为连接3.关系模型的数据结构表示为二维表,但不是任意的一个二维表都能表示一个关系4.一个关系的主码也可以是该关系的外码5.参照关系和被参照关系是以外码相关联的两个关系。