软考数据库

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/Mq_Go/article/details/80315597

常用来ALU执行算数逻辑运算提供数据暂时存储运算结果的寄存器是 ——累加寄存器
海明码奇偶效验公式 2^k-1 >= n+k

计算机系统知识

指令
  1. VLIW(超长指令字)将许多指令连在一起,增加了运算速度。
  2. CISC(复杂指令系统计算机)
  3. RISC(精简指令集计算机)
  4. VLSI(超大规模集成电路)
  5. SIMD(单指令流多数据流)
访问速度:通用寄存器 》 Cache 》 内存 》 硬盘

cup中寄存器

1.指令寄存器(IR)用来保存当前正在执行的指令
2.数据寄存器(DR)当执行一条指令时,先吧它从内存取到数据寄存器DR,再送至IR。(在分析一条指令时,操作码和地址码都要存入IR)
3.指令译码器ID:对代码进行测试,以便识别所要求的操作,指令寄存器的输出就是指令译码器的输入。
4.地址寄存器AR:保存当前CPU所访问的内存单元的地址
5.程序计数器PC:用于跟踪指令地址

中断

1.为了提高响应中断的速度,通常把所有中断服务程序的入口地址(或称为中断向量)汇集为中断向量表
2.实现多级中断嵌套,使用堆栈来保护断电和现场最有效。

报文摘要

报文摘要是用来保证数据完整性的,传输的数据一旦被修改计算出摘要就不同,只要对比两次摘要就可确定数据是否被修改过。

存储器分类

1.按位置分 内存 外存
2.按材料分 磁存储器,半导体存储器,光存储器
3.按工作方式分 读写存储器,只读存储器
4.按访问方式分 按地址访问存储器,按内容访问存储器(相联存储器)
5.按寻址方式分 随机存储器,顺序存储器,直接存储器

总线

连接处理机的处理器 ,存储器及其他部件的总线属于内总线,按总线上传送的内容分为数据总线,地址总线和控制总线。
总线优点:便于布线,减小体积,提高系统可靠性,便于接口设计,便于系统的扩充,便于模块化,便于故障检修。
并行总线:速度快,传输距离短
串行总线:速度短,传输距离长

数据编码

+-0编码相同的是补码和移码
补码:在计算机中常采用补码来表示和运算数据,是因为使用补码表示数据时,可以将符号位和其他位统一处理,减法也可按加法来处理,从而简化运算部件的设计。
浮点数:增加阶码位数,扩大可表示数的范围。增加尾数部分,提高精度。
哈夫曼编码属于熵编码(出现的估算概率)

Cache的地址映像方式 特点
全相联映像 主存的任意一块映像到Cache的任意一块 冲突小,空间利用率高,容量大,成本高,查表速度慢
组相联映像 是全相联9和直接映像的折中,实现组间直接映射,组内全相联 较低的冲突,较高的空间利用率,较快的速度,较低的成本。
直接映像 主存的一块映像到Cache的特定块上 冲突高,不需相联存储器,访问速度快,空间,利用率低

主存地址与cache地址的转换工作由硬件完成。主存用DRAM技术,Cache用SRAM技术
Cache的命中率并不随其容量增大而线性提高。

IIS身份认证

1.集成Windows身份认证(kerberos,NTLM)——-高
2.摘要式身份验证(MD5哈希)
3.NET Passward身份验证(cookie)
4.基本身份验证(明文)——-低

网络安全

1.木马程序分为server端和客户端,客户端一般运行在黑客的机器上,而服务端则运行在被攻击的机器上,伪装成游戏或工具程序(感染特洛伊木马后的典型现象是有未知程序试图建立连接)
2.sniffer是一种基于被动侦听原理的网络分析软件
3.Putnam和COCOMO P230
4.漏洞扫描的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证,黑客利用漏洞扫描系统发现目标主机的安全漏洞,系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞进行修补。漏洞扫描不能用于检测网络入侵。
5.攻击远程主机,通常利用端口扫描技术检测远程主机状态。

加密技术

1.对称性加密技术(RC5)的算法效率比较高,适合于大量数据的加密。
2.RSA是一种非对称加密算法。在公开密钥加密和电子商业中RSA被广泛使用。
3.SLA主要适用于数字签名标准 (DSS)里面定义的数字签名算法。
4.MD5,用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一。将数据运算为另一固定长度值,是杂凑算法的基础原理。

安全
机房安全 物理安全
入侵检测 网络安全
漏洞补丁管理 系统安全
数据库安全 应用安全

5.病毒:文件型病毒感染可执行文件(exe,com);引导型感染硬盘的扇区;目录型修改所有存储文件的地址;宏病毒感染文本文档,电子表格,数据库(Macro)。
worm蠕虫病毒,backdoor后门病毒。
欢乐时光和熊猫烧香是蠕虫病毒,CIH是系统病毒——感染的是台式机和服务器。
X卧底通过木马传播——-感染的是智能手机

商标法

1.人用药品和烟草制品必须使用注册商标。

多媒体

1.话音:300~3400hz ; 音乐:20~20khz ;其他(风声,雨声):20~20khz
2.JPG:静态图像文件格式;AVI:数字音频和视频;MPG:动态图像;WAV:声音文件;BMP:图像文件;MOV:音频文件
3.计算机获取模拟视频或音频信息都要先 A/D变换。
4.MPEG-1 VCD//MPEG-2 DVD// MPEG-4 网络视频图像//MPEG-7 多媒体接口标准//MPEG-21 多媒体框架标准。
5.计算机数字音乐合成技术有FM,Wave Table,使用Wave Table 音质更好。
6.表现媒体:信息输入输出媒体。表示媒体:编码。感觉媒体:图像视频。
7.音频数字化过程中采样频率应为声音最高频率的2倍。

软件测试

1.单元测试:模块编写完且无错误后进行。
2.接受测试:以用户为主的测试。
3.回归测试:在任何修改之后,需要重新对系统测试。

耦合和内聚

一.耦合
从低到高:非直接耦合,数据耦合(通过数据参数交换输入输出信息),标记耦合(通过数据结构本身传递),控制耦合,外部耦合,公共耦合(访问公共数据环境),内容耦合(两模块代码有重叠,或直接访问另一模块)。
二.内聚
从低到高:偶然内聚,逻辑内聚(逻辑上相似,通过参数确定),时间内聚(同时执行),通信内聚(同一数据结构,相同的输入或相同的输出),顺序内聚(顺序执行),功能内聚(共同完成一个功能)。

操作系统

1.用户利用“磁盘管理”程序可以对磁盘进行初始化,创建卷,可以选择使用FAT,FAT32,NTFS文件系统格式化卷。
2.安全管理级别:文件级(只执行,隐含,索引,修改,只读,读/写,共享,系统)

数据库安全技术

自主存储控制是指以人为主体,用户可以自由的决定数据的存取权限授予任何人,并决定是否允许权限的传播。

程序语言

1.传值调用:将实参的值传递给形参,实参可以是表达式或变量。(单向)
引用调用:将实参的地址传递给形参,实参只能是变量。(双向)
2.编译是将高级语言源程序编译成机器语言程序(汇编形式或机器代码形式)。
反编译是编译的逆过程,但不能将可执行文件还原成高级语言源代码,只能转换成等价的汇编程序。
编译程序:生成源代码的目标程序,且不参与目标程序的运行。(编译过程中为程序分配的是逻辑地址,程序运行时在映射到物理地址)
解释程序:不生成目标程序,并且需要参与程序的运行。
3.动态语言是指程序在运行是可以改变其结构。
脚本语言代表一套与系统程序设计语言不同的协定。
脚本语言都是动态语言,动态语言都是解释型语言。
4.逻辑与运算高于逻辑或
5.常用的中间代码有:语法树,后缀式,三地址代码表示。
6.在编写程序时需要命名的对象有关键字,变量,函数。

数据库定义

数据库是指长期存储在计算机(外存上),有组织,可共享并相互联系的数据集合。应用数据库给用户提供抽象的应用视图,影藏有关细节,主要目的是解决多用户对数据的共享问题。

DBA的职责

负责系统的日常维护,和故障恢复。

在数据库应用系统开发过程中,常采用·存储过程·来实现对数据库的更新操作。
数据库重构

数据库重构是指因为性能原因,对数据库某个表进行分解,再通过建立与原表同名的视图以保证查询该表的应用程序不变;通过修改原表的存储过程以保证外部程序对数据库的更新调用不变。

视图

视图不存储数据,但可以通过视图访问数据。通过视图对数据的操作最终转为对基本表的操作,所以不会提高访问效率。

包含在任何一个候选码中的属性叫做主属性,其次都叫做非主属性。

通过提供存储过程 供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。

E-R图的冲突

1.属性冲突:属性域冲突;属性取值范围不同。
2.命名冲突:同名异义;异名同义。
3.结构冲突:同一对象在不同应用中具有不同的抽象(有时实体,有时属性);。。。

Armstrong公理

合并规则:若X→Y,X→Z,则X→YZ为F所蕴含;
伪传递规则:若X→Y,WY→Z,则XW→Z为F所蕴含;
分解规则:若X→Y,Z⊆Y,则X→Z为F所蕴含。

软件工程的基本要素包括方法、工具和过程

软件设计分为两个阶段,概要设计阶段和详细设计阶段
1. 概要设计阶段进行软件体系结构的设计、数据设计和接口设计;
2. 详细设计阶段,进行数据结构和算法的设计
需求分析阶段,需要调查的内容是:信息要求、处理要求、安全性与完整性要求
需求分析的结果是——数据流图(结构化系统分析的主要工具,用于功能建模)、数据字典

结构化设计和面向对象设计是两种不同的设计方法

  1. 结构化设计根据系统的数据流图进行设计,模块体现为函数、过程及子程序
  2. 面向对象设计基于面向对象的基本概念进行,模块体现为类、对象、和构件等
  3. 模块划分原则:1.模块大小要适中。2.模块的扇入扇出要合理。3.深度和宽度适当。

嵌入式SQL

  1. 数据库与主语言之间的信息传递,是通过共享变量实现的
  2. SQL处理的是集合,而主语言处理的是单个记录,可以使用游标将集合处理为单个记录。
  3. SQL中有空值,而高级语言没有,为了解决这一矛盾,采取指示变量的方式。

故障恢复

  1. 事务故障:由于程序执行错误而引起的事务非预期的,异常终止的故障,事务故障意味着事务没有到达预期的终点(COMMIT和ROLLBACK)。DBMS在不影响其他事务的运行情况下,强行回滚该事物,就是依据日志文件撤销(UNDO)。。
  2. 系统故障:造成系统停止运转的任何事件,需要系统重新启动。恢复操作:REDO
  3. 介质故障:外存故障(磁盘等)恢复操作:REDO+UNDO;
  4. 日志的检查点减少了数据库完整恢复时必须处理的活动日志部分。提高了一并故障恢复的效率。
数据库并发控制 对应的锁
不可重复读 当事务一读取但未提交,事务二修改了这条记录并且提交,事务一再读时发现数据不一致 Repeatable Read
都脏数据 当事务1进行没有提交,事务二进行读取,但是之后事务一有进行了回滚,事务二读取了一条不存在的记录 Read Committed
丢失数据 两个事务一,二读入同一数据进行修改,事务二的提交破坏了事务一的结果 Read Uncommitted
幻影现象 当事务一在相同条件下进行查询,出现了不一致的现象 (表级锁)的隔离级别Serializable

软件过程模型

  1. 瀑布模型:线性顺序链接的若干阶段模型,无法解决软件需求不明确货不准确的问题。
  2. 增量开发:可以在开发过程中逐步理解需求
  3. 原型模型:适用于对软件需求缺乏明确认知情况
  4. 螺旋模型:瀑布与原型的结合,忽略了风险分析,适用于复杂的大型软件9u

软件项目管理

  1. 风险管理,是根据风险的优先级 来确定风险控制策略,
  2. 而优先级则是通过风险暴漏来确定的
  3. 风险暴漏 = 风险概率 * 风险影响
  4. 风险避免是最好的风险控制策略。
结构化开发基础知识
输入模块 取得数据或输入数据,经过某些处理,返回给其他模块
传出模块 输出数据,在输出之前可能进行某些处理,数据可能被输出到系统外部,或者输出到其他模块进一步处理
变换模块 从上级模块中得到数据,进行特定处理,转换成其他形式,再将加工结果返回给调用模块
协调模块 一般不对数据进行加工,主要是通过调用、协调和管理其他模块来完成特定的功能

SQL中

名称 功能
union 并集(带有去重功能),
union all 并集(不去重功能),
EXCEPT (差集)
INTERSECT (交集)使用方法

为表创建聚簇索引,是对数据库的内模式进行修改

ACID
原子性 事务被完整的执行或者不执行
一致性 数据库中的数据与现实一致
隔离性 并发执行的事务不应该相互干扰
持久性 数据库中的数据修改,不因故障而丢失
在分布式数据库中
分片透明 数据库怎样分片对用户透明
复制透明 数据库那些数据被复制对用户透明
位置透明 数据中的数据存储位置对用户透明

分布式数据库全局概念层具有三种模式:全局概念模式,分片模式,分配模式。

数据挖掘的基本概念 分析方法
分类 使用模型来预测(C4.5,SVM) 每一个记录分别赋予一个标记,按标记分类记录,描述出这些记录的特征
关联规则 发现描述数据中强管理特征的模式(Apriori) 挖掘出隐藏在数据中的相互关系
聚类 发现精密相关的观测值组群,使得不同族群的观察值相比,属于统一族群内的观察值尽量相似(k-means:基于对象之间的聚类进行聚类,需要输入聚类的个数),EM,(DBSCAN基于密度进行聚类,需要确定阈值,可以处理不同大小不同形状的簇) 分类分析的逆过程,及输入的记录未作任何处理
离群点 异常检测
序列模式分析 挖掘数据间的关系,侧重于数据间的关系(因果关系)
数据仓库
ETL/ETCL 处理对数据进行抽取,清理,转换和转载,将数据导入不同的仓库中
OLAP 联机分析处理 从多角度,多方面的分析数据,共享多维信息的快速分析,为决策者提供依据。
OLTP 帮助用户处理企业业务或事务,更新事务,面向操作人员

数据仓库的特点:面向主题集成的,非易失的且随时间变化的数据集合。数据仓库中的数据组织是基于多维模式的。

面向对象数据库
基础类型 整型,浮点型,字符型,枚举型
复杂类型 数组,列表,包,集合,字典
引用类型 联系

数据的物理存储结构

采用数据库方式管理数据是不可见的,采用文件方式管理数据是可见的。

面向对象数据库

  1. 类之间可以具有层次结构
  2. 类内部可以可以具有嵌套层次结构
  3. 类包含属性和方法
  4. 类是一组具有相同或相似性质的对象的抽象。一个对象是某一类的一个实例。
  5. 类的属性可以是基本类,如整数,字符串等。
  6. 类的属性定义可以是该类自身。
  7. 对象有唯一的标识,oid(对象标识),用户不可以修改。

NoSql(非关系型数据库)

分类:
1. 文档存储数据库是以文档为存储信息的基本单位(mangodb,basex,couchdb)
2. 键值存储数据库是以支持简单的键值存储和提取,具有极高的并发读写性能(redis,memcached,dynamo)
3. 图形存储数据库利用计算机将点线面等图形基本元素按照一定的数据结构进行存储(flockdb,neo4j)
4. 多值数据库系统是一种分布式数据库系统,提供了一个通用的数据集成与访问平台,屏蔽了各种数据库不同的访问方法和界面,给用户呈现出了一个访问多种数据库的公共接口。
5. Memcached:高性能分布式内存对象缓存数据库,通过缓存数据库查询结果,来减少数据库访问次数
6. CAP理论:一个分布式系统,一致性,可用性,分区容忍性 三个特点最多三选二。

并行数据库体系结构

1.共享内存结构:所有内存和磁盘储存均有多个处理器共享。
2.共享磁盘结构:各个处理器之间没有直接的信息和数据交换,用于实现数据库集群。
3.无共享资源结构:由多个完全独立的处理节点构成。

IMT-TC(Time-Code):这一标准是中国提出的TD-SCDMA,属于时分双工模式

数据库应用系统

1.数据库的运行维护是由专门的DBMS进行管理的
2.B/S结构分为三层,客户端只需浏览和简单的界面处理,web服务器上的应用程序负责应用处理并与数据库交互
3.C/S(客户机/服务器)当客户端软件需要安装,修改和维护时,需要到每个客户端进行维护操作。

事务调度

1.2PL:两段锁协议,即事务的加锁和解锁分为两个阶段,第一阶段只能加锁,第二阶段只能解锁。
2.若多个事务的并发调度与这些事务的某一串行调度等价,则该并发调度为可串行化调度,是正确的调度。引入二段式协议(2PL)可以保证可串行化调度,得到正确的执行结果。但两段式协议不能避免死锁。
3.串行调度:多个事务依次串行执行,且只有当一个事务的所有操作都执行完才执行另一个事务的全部操作。
4.可串行化调度:保证了事务并发调度时,互相不破坏,同时保证了数据从一个一致性状态到另一个一致性状态。(隔离性,一致性)

IP

IP地址是分配给主机的逻辑地址
1.广播地址全1,网络地址全0。
2.看两个ip是否属于同一子网看掩码前数字是否一样。

ARP(网络层协议)

APR:IP(逻辑地址)->MAC(物理地址) (1请求2响应)
RARP:MAC->IP (3请求4响应)

VLAN(虚拟子网)

把局域网划分成多个不同vlan,使得网络接入不再局限于物理位置的约束。vlan内部可以相互通信,vlan之间不能直接通信,必须经过特殊设置的路由器才可以连通。在较大的局域网中创建不同的vlan,可以抵御广播风暴的影响。vlan不能直接增强网络的安全性。

路由类型

当收到一个IP数据包时,先查找主机路由(子网掩码255.255.255.255),再查找网络路由(直连网络和远程网络),这些路由查找失败时才查找默认路由(目标网络和和网络掩码都是0.0.0.0)。
静态路由路由信息不进行更新。
动态路由选择算法就是自适应路由选择算法,是依靠当前网络的状态信息进行决策。
洪泛路由算法:每个节点都是广播转发收到的数据分组,若收到重复分组则进行丢失。

HTML

< tr >表格中的一行
< col >一列或多个列
< td >一个单元格

Ping

由近及远:
1.ping 127.0.0.1 先检查TCP/IP协议栈是否正常
2.ping 本地ip
…………………………………………………………………………检查网卡是否工作正常
3.ping 网关地址 检查和网关连接性
4.ping 远程网站 检查远程连接

端口号

ftp传输协议:21(命令,控制端口);20(下载)或很大(上传)(数据端口)__基于tcp协议
sftp/ssh远程连接协议:22_tcp
http 80_tcp
smtp邮件发送协议 25— tcp,邮件报文采用ASCII
pop3邮件接受协议 110—tcp
https(ssl)加密网页传输协议 443–tcp
mysql 3306–tcp

DHCP(动态地址分配,自动分配IP地址)

集线器和交换机

集线器是物理层设备,各个端口构成一个冲突域,一个广播域。
网桥是数据链路层设备。交换机是一个多端口网桥,各个端口过一个广播域,很多冲突域。三层交换机是高档交换机,一次路由多次交换,要比通常的路由器转发的快。
网络可用性是指用户可利用网络时间的百分比

互联设备 工作层次 主要功能
中继器 物理层 对接受信号进行再生和发送,只起到扩展传输距离的作用,对高层协议是透明(以太网是4个)
网桥 数据链路层 根据帧的物理地址进行信息转发,缓解网络通信繁忙度,提高效率,只能够连接相同的MAC层网络
路由器 网络层 根据逻辑地址进行网络间的信息转发,可完成一个网络之间的互联互通,只能连接使用相同网络层协议的子网
网关 高层(4-7) 连接网络层执行不同协议的子网
集线器 物理层 多端口的中继器
二层交换机 数据链路层 多端口网桥
三层交换机 网络层 带路由功能的二层交换机
多层交换机 高层(4-7) 带协议转换的交换机

综合布线系统

建筑群子系统又叫园区子系统,连接各个建筑物的通信系统。
布线方法:1.地下管道敷设(铜缆光缆)2.直埋法 3.架空明线法

添加完整性约束

ALTER TABLE <表名> ADD CONSTRAINT <属性> PRIMARY KEY
ALTER TABLE <表名> ADD CONSTRAINT <属性> FOREIGN KEY () REFERENCES 表名(属性)

Linux

linux文件系统只有一个跟目录,使用“/”来表示。
“/root”为root用户的根目录。其他用户的根目录在“/home/username”

下午题套路

  1. 第二范式是不存在部分依赖
  2. 第四范式是不允许有非平凡且非函数依赖的多值依赖
  3. 会造成:插入异常、删除异常、修改异常。
展开阅读全文

没有更多推荐了,返回首页