中项笔记本

 1.真值和机器数?进制转换?

        2(B) 8(O) 10(D) 16(H)

        真值其实就是没有符号位的数

        5D -> 101

        机器数存在符号位

        -5D ->1101

        有符号位包括:原码、反码、补码·、移码。这时候需要考虑机器字长(系统X64代表64位机器字长)。

        原码  

            假设机器字长为8位 n+1 位 (1位符号位,n位数据位)

          +19   0,0010011

           -19D    1,0010011

           范围

           -(2ⁿ-1)≤x≤2ⁿ-1 (定点整数) -(1-2^-n)≤x≤1-2^-n(定点小数)

        反码

           正数不变,负数除了符号位原码取反

            +19D  原:  0,0010011

                       反:  0,0010011

            -19D   原:1,0010011

                       反:  1,1101100

           范围

           -(2ⁿ-1)≤x≤2ⁿ-1 (定点整数) -(1-2^-n)≤x≤1-2^-n(定点小数)

         补码

             正数不变,负数除了符号位原码取反+1(or 反码+1)或者原码-1再取反

            +19D  原:  0,0010011

                       反:  0,0010011

                       补:  0,0010011

            -19D   原:1,0010011

                       反:  1,1101100

                       补:  1,1101101

           范围

           -2ⁿ≤x≤2ⁿ-1 (定点整数) -1≤x≤1-2^-n(定点小数)

        移码

             正数不变,负数的补码除了符号位取反

            +19D  原:  0,0010011

                       反:  0,0010011

                       补:  0,0010011

                       移:  0,0010011

            -19D   原:1,0010011

                       反:  1,1101100

                       补:  1,1101101

                       移:  1,0010011

            范围

           -2ⁿ≤x≤2ⁿ-1 (定点整数) -1≤x≤1-2^-n(定点小数)

       答案:补码1001 0000B

                  原码 1111 0000

                  B

     2.定点数和浮点数

        定点数

           小数点位置不变的数,定点整数、定点小数。

                定点整数  +5D  0,0000101.B

                定点小数  +0.5D 0,0.1B

        浮点数

           小数点位置改变的数,定点整数、定点小数。

            阶符|阶码|数符|尾数

            1101D  规格化  0.1101(尾数) × 2(基数)^4(阶码)

            阶码表示范围,尾数表示精度

            两个浮点数相加,最小阶向最大阶看齐

   答案:尾数为8为  定点小数补码范围表示为 -1~1-2^(-8) 

             阶码为6为   表示范围为  -2^n~ 2^n-1 ,n=6,则范围为-64~63

             尾数*2^阶码  当取最大63时候  -2^63~(1-2^(-8))*2^63

      3.校验码

          码距:一个二进制(00)转换成另外一个不同二进制(01)所需要变换的次数(码距为1)

        校验方法:

          ①奇偶校验法:

                码距为2;

                只能检错,不能纠错;

                寄校验:就是有奇数个1,

                偶交易:就是有偶数个1。

           ②CRC(循环冗余校验):

                跟奇偶校验一样只能检错,不能纠错

                计算过程列子Eg:

                原始信息为10110

                G(x)=X^4+X+1

                首先最高阶为4,因此在原始信息后面加4个0为:

                        10110 0000

                由多项式可得除数(1*x^4+0*x^3+0*x^2+1*x^1+1*x^0):

                         10011

                然后将10110 0000 ÷ 1011进行模二运算,最后余数如果不够最高阶位4位则在前面补零:

                 10110 0000

                 10011

_______________________

                     10100

                     10011 

_________________________

                           11100

                           10011

_________________________

                              1111

                因此校验码为 1111

        ③海明码

        公式 2^k - 1 >= n+k

        或者记

        校验位的位置固定1 2 4 8....

        如果为7为 则有3个校验位,因为 8>7>4

        校验码的计算(偶校验海明码):

        7       6         5         4           3          2        1

        I4       I3      I2                      I1

                                       r2                     r1         r0

        原始信息为1011

        因为 7=4+2+1,6=4+2,5=4+1,3=2+1

        所以r2 ⊕I4 ⊕I3⊕I2=r2 ⊕1⊕0⊕1=0,r2=0

               r1 ⊕I4 ⊕I3 ⊕I1=r1 ⊕1 ⊕0 ⊕1=0,r1=0

               r0 ⊕I4 ⊕I2 ⊕I1=r0 ⊕1 ⊕1 ⊕1=0,r0=1

(奇校验海明码将等号后面0换成1

        纠错计算(偶):

               c3=r2 ⊕I4 ⊕I3⊕I2

                c2=r2 ⊕I4 ⊕I3⊕I2

                c1=r2 ⊕I4 ⊕I3⊕I2

                c3c2c1 不等于000就是出错,列入为 001则是第四位出错了。

答案:原生信息为1100,最高阶为3 可得 1100 000

1100 000 对1011进行模2运算 :

                1100 000

                1011

__________________________

                   1110

                   1011

 ——————————————

                      1010

                      1011

———————————————

                           010

所以校验码为010,CRC编码为1100010 A

答案:2^k-1>=n+k,快速做题就是校验位固定在1 2 4 8 16 32 ...的位置32位就有6位校验位。

        D9 为14  D5为10= 8+2 ,所以未P4P2   选B

4.计算机组成

        冯诺依曼结构:

                输入设备、运算器、控制器、存储器、输出设备。运算器和控制器组成cpu中央处理单元。存储器包括内(主)存、外(辅)存。

        ①CPU组成:运算器、控制器、寄存器组、内部总线

                运算器

                包括: ALU 算数逻辑单元

                            AC 累加器  存放结果和原数

                           DR 数据缓冲寄存器

                           PSW  状态条件寄存器  保存指令运行结果的条件

                控制器

                              PC  程序计数器 存放下一条指令的地址

                               IR 指令寄存器  暂存CPU执行指令

                                AR 地址寄存器 保存当前CPU所访问内存地址

                                ID 指令译码器 分析指令操作码

5.体系结构分类

            单处理系统     一个处理单元

            并行处理系统   2个或以上

            分布式处理系统   物理上分隔开

        Flynn分类法

                单指令单数据流(SISD) 控制器、处理器、主存模块各一个    单处理系统

                单指令多数据流(SIMD)控制器一个,处理器、主存模块多个   并行、阵列、超级向量                                                                                                                         处理机

                多指令单数据流(MISD)控制器多个、处理器一个、主存模块多个       不可行

                

                多指令多数据流(MIMD)控制器、处理器、主存模块多个    多处理机

答案:Flynn根据指令流、数据流分类。A

             D

答案:D

6.指令系统

        指令组成

                操作码 | 地址码

        指令的执行过程

                取指->分析->执行

        指令寻址方式

                ①顺序寻址  

                          一条一条在PC里取

                ②跳跃寻址

                        不由PC给出,由本条指令给出

        指令操作数的寻址方式

                 ①立即寻址方式

                        地址码放的就是操作数

                 ②直接寻址

                        地址码放的是操作数的地址,去主存里取操作数

                 ③间接寻址

                        地址码放的是地址A,该地址A里存的是另外一个地址B,B里才是真正的操作数

                 ④寄存器寻址

                        地址码存寄存器编码

                    ⑤基址寻址

                    ⑥变址寻址

7.CISC&RISC指令集

        CISC复杂指令集  微程序控制技术    研制周期长

        RISC 精简指令集  增加通用寄存器数  适合采用流水线技术(唯有),优化编译

       RISC

                超流水线计算     以时间换空间

                超标量技术        以空间换时间(加硬件)

                超长指令字技术   通过软件控制

     *流水线时间计算

                ①流水线周期 执行时间最长的片段

                ②流水线执行时间= 总执行时间+(总条数-1)*流水线周期

                ③流水线吞吐率= 条数/执行时间

                ④加速比=不使用流水线执行时间/使用流水线执行时间

               ** 单双缓冲区

                        单缓冲区   在需要用缓冲区的阶段,只能一个用完才能执行下一个

                        双缓冲区   流水线

答案:流线线周期为2ns(最长的),执行时间为6+(100-1)*2=6*(1+33)ns

        吞吐率=1/(6*34)*10^9   400<51000/204<500

           B

答案:单缓冲区:(15+5)*10+1=201  第二块就开始处理第一块数据了

        双缓冲区:21+(10-1)*15=151

        DB

答案:kt+(n-1)t    选B

        36n/36+(n-1)*9 约等于 36n/9n 当n趋于无穷大时  选A

8.存储系统

        传输速度跟内存空间大小关系金字塔

                        CPU内寄存器

                        ——————————

                        Cache

                        ——————-————

                        主存

                       __________________

                        辅存

            快-》慢   、小-》大

        局部性原理:时间局部性、空间局部性

**地址映射(将主存地址转为Cache地址):由硬件自动完成。

        块级冲突的概率从低到高顺序:高全相联映射组、相联映射、直接映射

替换算法

        目标:使得Cache获得更高的命中率。

        分为:

                随机替换、现进先出、近期最少使用、优化替换

磁盘理解跟计算

        磁盘:正反两个盘面,每个同心圆为一个磁道,同心圆被划分为多个扇区

        存取时间=寻到时间+等待时间(平均定位时间+转动延迟)

        寻道时间是最长的。

        磁盘调度算法

                先来先服务 FCFS

                最短寻道时间优先 SSTF   离当前磁道最近的进程先调度

                扫描算法 SCAM(电梯算法) 来回双向扫描

                单向扫描调度算法 CSCAN  单向

9.输入输出技术

        **计算机和外设间的数据交互方式:

                ①程序控制(查询)方式:CPU主动查询外设是否完成数据传输,效率极低,需要CPU一直等待外设。

                ②程序中断式:CPU做自己的事,直到外设完数据传输后,中断执行。

                        中断响应时间:从发出中断请求到开始进入中断处理程序

                        中断处理时间:从中断处理开始到结束,其中中断向量提供中断服务

                ③DMA(直接主存存取)方式:CPU只需要完成初始化等操作,数据传输的整个过程由DMA控制器完成,在主存和外设之间建立直接的数据通路,效率高。

              **在一个总线周期结束后,CPU才会响应DMA请求开始读取数据;在一条指令执行结束后CPU响应程序中断方式请求

                总线结构(了解,看到有印象)

                        总线:计算机设备之间传输信息的公共数据通道。

                        数据总线(并行数据传输位数)

                        地址总线(系统可管理的内存空间大小)

                        控制总线(传送控制命令)

-------------------------------------------------------------------------------------------

                        串行总线:一次一位位发送bit信息,适合长距离但低速。

                        并行总线:一次多个信息,由于成本高,因此只适合短距离,高速。

                        单总线:一条总线上适应不同种类的设备,设计复杂导致性能降低。

                        单工总线:信息只能在一个方向上传输。

                        半双工总线:双向传输,但同一时刻只能一个方向。

                        全双工总线:任意时刻双向传输。

10.计算机可靠性

        公式(了解):   

                平均无故障时间:MTTF=1/失效率。

                平均故障修复时间:MTTR

                平均故障间隔时间:MTBF=MTTF+MTTR

                系统可用性:MTTF/(MTTF+MTTR)

        **串并联系统可靠性性:

                串联系统:一个设备不可靠,整个系统崩溃。

                        可靠性R=R1*R2*R3.....*Rn;

                并联系统:所有设备都不可靠,整个系统才崩溃。

                        可靠性R=1-(1-R1)*(1-R2)*....(1-Rn);

                (不考)N模冗余系统:保证一半以上可靠,整个系统才存在。

11.操作系统(5-6分)

        (了解)操作系统的作用:

                        ①通过资源管理提高计算机系统效率(软+硬)

                        ②改善人机界面向用户提供友好工作环境

        (了解)特征:并发性、共享性、虚拟性、不确定性

           操作系统的分类

                批处理操作系统

                分时操作系统   划分时间片,轮流执行

                实时操作系统   

                网络操作系统   集中模式、CSC模式(客户端-服务器)、P2P模式(对等)

                分布式操作系统  

                微型计算机操作系统   Windows

           嵌入式操作系统

                主要特点:微型化、可定制、实时性、可靠性、易移植性

                    **初始化过程:自低向上,从硬件到软件。

                    片级初始化->板级初始化->系统初始化

         **进程

                组成:PCBC(进程控制块)、程序、数据

                **三态图

         

图1.三态图

                    **前趋图:体现任务间并行,任务间先后顺序。

                      **进程资源图:用于判断是否进入死锁

                        P进程        R资源

        

                        R指向P表示  该进程已有的资源; P指向R表示  该进程需要的资源。

                   **进程同步和互斥

                        临界资源   各进程间需以互斥方式对其进行访问。

                        临界区     本质是一段代码。

                        互斥:同一时间内只能由一个任务单独使用。

                        同步:多个任务可以并发执行。

                        互斥新号量;初值为1。

                        同步信号量:初值一般是共享资源的数量(对共享资源的访问控制)。

                        PV操作:

                                P 申请   S=S-1

                                V 释放  S=S+1

                                S 信号量

                        (了解)进程调度:

                                调度方式:根据优先级来分配。

                                调度算法:FCFS先来先服务

                                                时间片轮转

                                                优先级调度

                                                多级反馈调度

                        **死锁:

                                四个必要条件:

                                        资源互斥

                                        每个进程占有资源并等待其他资源

                                        系统不能剥夺进程资源

                                        进程资源图是一个环路

                                死锁预防、死锁避免(一般采用银行家算法)、死锁检测、死锁解除。

                      **死锁资源计算:有n个进程,每个进程需R个资源,发生死锁最大资源数                n*(R-1),不发生死锁最小资源数 n*(R-1)+1
                        进程与线程

                                进程:有自己的系统资源,并能进行调度和分配。

                                线程:作为调度和分配的基本单位(替代进程的调度和分配)

    12.(了解)分区存储管理

                固定分区  将主存分为若干分区  静态

                可变分区 动态

                可重定位分区

    13.**分页存储管理

        逻辑页分为页号页内地址

                页号:告诉有多少页,if 大小为4GB,分4KB,页号有20位。4GB/4KB=2^20页。

                页内地址:4KB化为幂指数

                页号查页表。

       页面置换算法

                最优算法 OPT

                先进先出算法 FIFO  会出现抖动

                最近最少算法 LRU 不会抖动

                淘汰原则  先淘汰最近访问,然后再是最近修改。

        快表(类似Redis)

                小容量的相联存储器

                存放当前访问最频繁的少数活动页面的页号,将页表放在Cache中,然后在访问内存。

           慢表是直接走两次内存。

                当访问前页面不在内存时,淘汰表中未访问过的,若都访问过则淘汰未修改改过的。

   14.分段存储管理

                每段都有段号和段内地址。

                每段物理大小不同,分段是根据逻辑整体分段。

                段表有段长和基址(不考)

                题目中问地址是否合法是直接看是否在范围内。

    15.设备管理

                (了解)设备分类

                                按数据组织分类

                                按照设备功能分类

                                资源分配角度分类

                                数据传输速率分类

                    **I/O设备管理软件层次

                                        用户进程

                                        设备无关软件

                                        设备驱动驱动程序

                                        中断处理程序

                                        硬件

                                        考的方式(选择题):

                                        中间三层要你选。

                                        I/0软件隐藏细节。方便用户使用I/0设备。

        设备管理技术

                     SPOOLING技术(外围设备联机操作):将独占设备变成共享设备。

        16.**文件管理(主要是索引结构的计算)

            文件管理概述

                             文件逻辑结构

                 有结构的记录式文件,无结构的流式文件。

                             文件物理结构

                  ①连续结构  逻辑上连续,物理上也连续

                  ②链接结构

                  ③索引结构

                  ④多个物理块索引表  索引表在文件创建时由系统自动建立

                **计算

                        索引文件结构:

                                直接索引:直接指向物理盘块,大小就是物理盘块的大小

                                一级索引:指向直接索引

                                二级索引:指向一级索引

                               ......

                        Eg:

                                有8个地址项,每个地址项大小为4字节(4B),有5个直接索引,2个一级索引,1个二级索引,磁盘索引块和磁盘数据块大小均为1KB,若逻辑块号分别为5和518,分别采用

一级间接索引二级间接索引。

                直接索引 0-4

                一级索引 包含多少块:磁盘索引块大小/地址项大小=1KB/4=256

                 0-516

                二级索引 :517-  256*256+516

                单个文件最大长度是 磁盘数据块*所有物理盘块=5*1+2*256*1+256*256*1

        **文件路径

                相对路径:当前目录开始到文件

                绝对路径:从根目录开始到文件

                全文件名:绝对路径+文件名

 17.文件存储空间管理

        **位置图:0可用 1占用

系统字长为32位->32bit

 物理块大小4MB 4*2^20 B

(16385-1)/32 =512

物理盘块数:1000GB/4MB=250*2^10 块

        (250*2^10)/32=(250*2^10)/2^5=250*32=8000 

18**数据库技术基础

        **三级模式两级映像

        内模式(具体的物理存储文件)、模式(基本表)、外模式(视图)

        外模式-模式映像  表中数据发生修改,只需修改此映射

        模式-内模式映像  修改数据存储方式,只需修改此映像

        答案:外模式、模式、内模式 C

                物理独立性其实就是物理文件,就是模式-内模式(不要弄反)

                逻辑独立性就是修改表,外模式-模式 A

        数据库设计

        需求分析

        产出:数据流图、数据字典、需求说明书。

        概念结构设计

        设计E-R图(实体-属性图)

        逻辑结构设计

        将E-R图转换为关系模式

        物理结构设计

        生成物理数据库

        答案:数据库分析死鬼步骤:需求分析(数据流图、数据字典、需求说明书)——》概念结构设计(得到E-R)-》逻辑结构设计(E-R转换为关系模型)——》物理结构设计(得到物理数据库)

               AC

        **数据模型

        *关系模型:是二维表的形式表示的实体-联系模型

    

        *概念模型:是从用户角度进行建模的

        网状模型:表示实体类型及其实体之间的联系

        *数据模型三要素:

                数据结构  所研究的对象类型集合

                数据操作  对数据库各种对象实例允许执行的操作集合

                数据的约束条件  一组完整性规则的集合

        **E-R模型

              规则:图中椭圆表示属性(一般没有)、长方形表示实体、菱形表示联系,联系两度填写类型

                              

                联系类型:

                        1:1  1对1

                        1:*   1对多

                        *:*    多对多

            实体:客观存在并可以相互区别的事务。具体人、事、物或抽象物概念(贷款)。

            强实体&弱实体:弱实体依赖于强实体。图种经理就是弱实体,员工就是强实体,它们中间联系由空心圆联系。

             E-R模型转换为关系模型

                每个实体(强实体)都对应一个关系模式

                1:1联系

                        联系可以放到任意的两端实体中,作为一个属性

                **1:N联系 

                        联系可以单独作为一个关系模式,或者在N端加入1端实体的主键

                **M:N联系

                        联系必须作为一个单独的关系模式,其主键是M和N端的联合主键

        

                答案:   学生  *:*  课程

                              教师  1:*  课程

                                C

                                A

        

              答案:部门和员工自然连接 后属性列有 部门代码、部门名称、电话、员工代码、姓名、联系方式、薪资。 因此为7元关系  C

                        D

                        二者主键结合  B

        **关系代数

                

        笛卡儿积:S1*S2

        投影:ΠID(ΠSname or Π2)按条件选择关系模式中某列(属性)

        选择:σ1 =N0003 选择第一列属性为N0003的行

        自然连接  S1⋈S2

                显示全部属性列,但是相同的列只显示一次,只显示两个关系模式中属性相同且值相同的记录

        

        答案:  自然连接后为 ABCDE  五个属性列  B

                     RXS  ABCDCDE            R.B>S.E ==> 2>7并且还需要去重操作

                     在数据库中只有字符才要加''引号,数值不需要 D

          ** 函数依赖

                X->Y

                给一个X能确定一个唯一的Y,X确定Y 或Y依赖于X

        部分函数依赖:

                (A,B)中一部分就能确定C

        传递函数依赖:

                   A可确定B,B可确定C,则A可确定C

                        

下面了解即可

    键与约束

        超健:能唯一标识此表的属性的组合(唯一标识的属性的集合,例如学号,(学号,姓名)等等)

        候选健:超健中去掉冗余属性,剩下的就是候选键。

        主键:任意候选键

        外键:其他表的主键

        主属性:候选键内的属性,其他为非主属性        

        实体完整性约束:主键约束

        参照完整性约束:外键约束

        用户自定义完整性约束:自定义表达式约束

范式

        第一范式 1NF:

                关系中每一个分量必须是一个不可分的数据项。不允许有小表

        第二范式2NF:

                首先属于1NF,且每一个非主属性完全函数依赖于任何一个候选码,每一个非主属性不会依赖复合主键中的某一列。

        第三范式3NF:

                满足2NF,不存在非主性对主属性的传递依赖

        BC范式BCNF:在第三范式的基础上进一步消除主属性对于码的部分函数依赖和传递依赖

        在每一种情况下,每一个依赖的左边决定因数都必然包括候选键。

答案:AB->C,CD->B,未在右边出现的必定是候选键之一,候选键必定包含AD,所以C

        在候选键中出现过为主属性。A

答案:候选键必定含EM,即主键是复合属性。所以不满足第二范式。A

        BC范式才消除部分函数依赖,D

模式分解

       保持函数依赖分解

        对于关系模式R,有依赖集F,若对R进行分解,分解出来的多个关系模式,保持原来的依赖集不变。注意消除冗余依赖(如传递依赖)。

        Eg:

                关系模式R(A,B,C)。依赖集F(A->B,B->C,A->C)分解为关系模式R1(A,B) F1(A->B)

        R2(B,C) F2(B->C)

如何判断

        所谓的保持函数依赖就是将分解之后的函数依赖的集合合并起来,只要合并之后,与原来的函数依赖集合是保持等价的,就是保持函数依赖。

        无损分解

        当分解为两个关系模式,可以通过以下定理判断是否无损分解:定理:如果R的分解为p={R1,R2},F为R所满足的函数依赖集合,分解p具有无损连接性的充分必要条件是R1∩R2->(R1-R2)或者R1∩R2->(R2-R1)

        三个直接用表格判断

                R(ABCDE),F(A->C,C->D,B->C,DE->,CE->A)

                分解为R1(AD) R2(AB) R3(BC) R4(CDE) R5(AE) 判断是否具有无损连接性

                  

                然后依次循环依赖集,直到不更新时停止循环。有一行出现全a则为无损

                A->C:

                

                C->D:

                一样的有b13和a3

                先b13处理后为:

                

                然后a3处理后:

                

                依次类推

答案:右边出现了AEB,则候选键必有CD,再判断CD能否推出全部,所以选A

            R1(ABCE) A->E,AC->B,B->A

            R2(CD)     

             因此少了个D->A不保持函数依赖

             R1∩R2 = C

             R1-R2=ABE

             C->ABE  不成立,因此不具有无损连接性。

  并发控制

                *事务  由一系列操作组成,是并发控制的前提

                四大特性 (操作)原子性、(数据)一致性、(执行)隔离性、(改变)持续性

                并发控制存在三个问题:丢失更新、不可重复读、读脏数据

                封锁协议

                      X锁 排它锁(写锁) 当对一个数据对象加上X锁后,其他事务不能对该对象加任何锁

                      S锁 共享锁(读锁) 当对一个数据对象加上S锁后,其他事务只能对改对象加S锁

                

答案:C

                

答案:T1对 D1 加 S锁 ,T2对 D2加X锁,T3对 D3加X锁

        因此 D2,D3不能加任何锁,D1只能加S锁,因此为DC

19.数据库安全

        静态转储(冷备份):直接物理复制操作,快速,容易归档,但是转储期间不能对数据进行任何存取、修改操作

        动态转储(热备份):转储期间能对数据进行任何存取、修改操作。热备份不成功,所得结果全部无效。

        完全备份:备份所有数据。

        差量备份:仅备份上一次完全备份之后变化的数据。

        增量备份:备份上一次备份之后变化的数据。

        **日志文件:记录事务操作。

        分布式数据库

                局部数据库位于不同的物理位置,使用一个全局DBMS将所有局部数据库联网管理。

                分片模式

                        水平分片:将表中水平记录分别存放在不同地方
                        垂直分片:将表中垂直的列值分别放在不同地方

                **分布透明性

                        分片透明性:用户或程序不需要知道逻辑上访问的表具体是如何分块存储的。

                        位置透明性:程序不高兴数据存储物理位置的改变。

                        逻辑透明性:用户或程序无需知道局部使用的是哪种数据模型。

                        复制透明性:用户或程序不关心复制数据从何而来。

             数据仓库

                是一个面向主题、集成、相对稳定、反应历史变化的数据集合。不会进行删改,只会增

                数据仓库结构

                        数据源:数据仓库系统基础

                        数据的存储与管理:数据仓库系统的核心

                        OLAP(联机分析处理)服务器

                        前端工具

                 BI系统

                        主要包括数据预处理、建立数据仓库、数据分析、数据展现

              反规范化技术

                        牺牲部分规范化提高性能,但是降低了修改速度

                        具体方法:

                                增加冗余列

                                增加派生列

                                重新组表

                                水平分割表

                                垂直分割表

答案:C B

在数据库中引入了日志文件,记录系统进行事务处理时的一切操作,但只记录操作内容。数据是存放在数据文件中,恢复现场时,依据日志文件可知有哪些操作,依据数据文件可知操作的数据是哪些。

答案:C

20.SQL语言

数据库查询select...from...where;

分组查询groupby,分组时要注意select后的列名要适应分组,

having为分组查询附加条件:select sno,avg(score)from student group by sno having(avg(score)>60)更名运算as:selectsno as“学号”from t1

字符串匹配like,%匹配多个字符串,匹配任意一个字符串:select*from t1where sname like 'a
数据库插入insert into..values(): insert into t1 values('a',66)

数据库删除deletefrom...where:delete t1 where sno=4

数据库修改update...set..where: update t1 set sname='aa' where sno=3

排序order by,默认为升序,降序要加关键字DESC:select*fromt1order by

DISTINCT:过滤重复的选项,只保留一条记录。
UNION:出现在两个SQL语句之间,将两个SQL语句的查询结果取或运算,即值存在于第一句或第二句都会被选出。
INTERSECT:对两个SQL语句的查询结果做与运算,即值同时存在于两个语句才被选出。
MIN、AVG、MAX:分组查询时的聚合函数

答案:54:零件号,供应商为候选键,主键为(零件号,供应商)复合主键。非主属性依赖复合主键的某一列,为INF 选A

          55:A

        56:ORDER BY是排序,GROUP BY分组必须是SELECT查的,因此D      

   答案:51: C

             52:A

             53:D        

             54:B

21.计算机网络(5分):

        计算机网络的功能:

                数据通信、资源共享、负载均衡、高可靠性

        计算机网络按分布范围和拓扑结构划分

        

        **LAN和WAN

     

        **OSI七层模型

        

 (记每层的顺序以及协议和设备)

        了解局域网和广域网协议

        以太网规范IEEE 802.3

                IEEE 802.3    标准以太网 10Mb/s 传输介质为细同轴电缆

                IEEE 802.3u   快速以太网 100Mb/s 双绞线

                IEEE 802.3z    千兆以太网 1000Mb/s 光纤或双绞线

                IEEE 802.3ae   万兆以太网 10Gb/s    光纤

                无线局域网WLAN技术标准 IEEE 802.11

        **TCP/IP协议

        网络协议三要素:语法、语义、时序

        TCP(可靠传输)包括:POP3、FTP、HTTP、Telnet、SMTP

        UDP(不可靠传输)包括:DHCP、TFTP、SNMP、DNS。

网络层协议

IP:网络层最重要的核心协议,在源地址和目的地址之间传送数据报,无连接、不可靠。

ICMP:因特网控制报文协议,用于在IP主机、路由器之间传递控制消息。

ARP和RARP:地址解析协议,ARP是将IP地址转换为物理地址,RARP将物理地址转换为IP地址。

IGMP:网络组管理协议,允许因特网中的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议,支持组播。

传输层协议

TCP:整个TCP/IP协议最重要的协议之一。为应用程序提供一个可靠的、面向连接的、全双工的数据传输服务。一般用于数据量比较少,且对可靠性要求高的场合。

UDP:是一种不可靠、无连接协议,有助于提高传输速率,一般用于传输数据量大,对可靠性要求不高,但要求速度快的场合。

应用层协议

FTP:可靠的文件传输协议。

HTTP:超文本传输协议。

SMTP和POP3:简单邮件传输协议。

Telent:远程连接协议。

TFTP:不可靠的、开销不大的小文件传输协议。

SNMP:简单网络管理协议。

DHCP:动态主机配置协议。

DNS:域名解析协议,通过域名解析出IP地址。

答案:

物理层设备:集线器、中继器

数据链路层设备:交换机、网桥

网络层设备:路由器

传输层、会话层、表示层、应用层设备:网关

C

答案:ARP:将IP地址-》MAC地址

        RARP:MAC->IP

        B

答案:物理层:中继器、集线器

        数据链路层:交换机、网桥

        网络层:路由器

        B

        TCP的三次握手四次挥手

                A——连接申请——>B

                A<——确认——B

                A——确认——>B

        

                A——断开连接申请——>B

                A<——确认断开连接申请——B

                A<——断开连接申请——B

                A——确认断开连接申请——>B

        了解传输介质

                双绞线:

                无屏蔽双绞线(UTP)、屏蔽双绞线(STP)

                **光纤:

                多模光纤:MMF:同时传输多种不同信号,采用发光二极管LED

                单模光纤:SMF :一次只能传输一种信号,成本高、传输距离远,采用激光二极管LD,并且只支持激光喜欢传播。

                **网线

                        安装标准

                                都是八根不同颜色的网线,按照不同的顺序排序,区分在第1236四根网线位置不同。

                    

                               A是2绿1橙2蓝1橙2棕

                               B是 2橙1绿2蓝1绿2棕

        **通信方式和交换方式

             通信方式

                单工:数据流只能单向流动。

                半双工:同一时刻数据流只能单向流动。

                全双工:任意时刻都能互相通信。

               同步方式

                        异步传输、同步传输、串行传输(单数据线)、并行传输(多根数据线)

   

答案:

        单模光纤:采用LD激光二极管

        B

答案:数据通信方式 全双工、半双工、单工

D

**IP地址

        

ip地址是32位的二进制代码,每个十进制数取值范围为0~255.

       IP地址表示

                分类IP地址:根据网络号位数不同。IP地址:网络号+主机号

                   

                  **无分类编制:

                                128.168.0.11/20表示网络号20位,主机号32-20=12位。主机数为2^12-2.

                    特殊ip地址:
                        公有地址:通过它能直接访问因特网。全网唯一的ip地址。
                        私有地址:属于非注册地址,专门为组织机构内部使用,无法直接访问因特网如下图:

                        

**子网划分

        将主机号拿出几位作为子网号

       ** IP地址:网络号+子网号+主机号。

        由于主机号不能全零或全一所以 n位主机号主机数为:2^n-2

        网络号可以因此直接n位网络号子网个数为:2^n

        超网就是讲网络号取出几位作为主机号

答案:子网号=27-23=4位,2^4=16个         C

        主机号=32-27=5位,2^5 -2=32-2=30个 A

答案:A类 /8,B类/16,C类/24,化为C类子网:220.17.192.0/24

        子网号:24-20=4位  ,2^4=16个    C

          网络号不能变也就是前24位不变。

            1100(不变) 0000

        则后四位全为1时候最大 1+2+4+8=15

        192+15=207

        所以D

        IPV6(了解)

                IPV6地址长度为128位,比IPV4增大了2^96倍

        **网络规划与设计 考的少

                **层次化局域网模型

                        三层模型将网络划分为:核心层、汇聚层、接入层。由三层交换机组成。

                        核心层:提供不同区域之间的最佳路由和高速数据传送
                        汇聚层:将网络业务连接到接入层,并且实施与安全、流量、负载和路由相关策略。
                        接入层:为用户提供了在本地网段访问应用系统的能力,还要解决相邻用户之间的互访需要,接入层要负责一些用户信息(例如用户IP地址、MAC地址和访问 日志等)的收集工作和用户管理功能(包括认证和计费等)。

                 **建筑物综合布线系统PDS

工作区子系统:实现工作区终端设备到水平子系统的信息插座之间的互联。
水平布线子系统:实现信息插座和管理子系统之间的连接。
设备间子系统:实现中央主配线架与各种不同设备之间的连接。
垂直干线子系统:实现各楼层设备间子系统之间的互联。
管理子系统:连接各楼层水平布线子系统和垂直干缆线,复杂连接控制其他子系统为连接其他子系统提供连接手段。
建筑群子系统:各个建筑物通信系统之间的互联。

答案:

  B 正确

 结构化布线系统分为六个子系统,其中水平子系统() 

A。由各种交叉连接设备以及集线器和交换机等设备组成

B.连接了干线子系统和工作区子系统,
C.由终端设备到信息插座的整个区域组成
D.实现各楼层设备间子系统之间的互连          

        答案:

                A 设备间子系统

                B   水平子系统

                C 工作区子系统

                D  垂直干线子系统

 网络存储技术

        磁盘冗余阵列(RAID)
                RAID0 将数据分散的存储在不同磁盘中,磁盘利用率100%,访问速度最快,但是没有提供冗余和错误修复技术;
                RAID1 在成对的独立磁盘上产生互为备份的数据,增加存储可靠性,可以纠错,但磁盘利用率只有50%;

                              

                RAID2将数据条块化的分布于不同硬盘上,并使用海明码校验;
                RAID3使用奇偶校验,并用单块磁盘存储奇偶校验信息(可靠性低于RAID5);
                **RAID5在所有磁盘上交叉的存储数据及奇偶校验信息(所有校验信息存储总量为一个磁盘容量但分布式存储在不同的磁盘上),读/写指针可同时操作;

                                     

                RAID0+1(是两个RAID0,若一个磁盘损坏,则当前RAID0无法工作,即有一半的磁盘无法工作);
                RAID1+0(是两个RAID1,不允许同一组中的两个磁盘同时损坏)与RAID1原理类似,磁盘利用率都只有50%,但安全性更高。

                

其他考点

        ◆网络地址翻译NAT:公司内有很多电脑,在公司局域网内可以互联通信,但是要访问外部因特网时,只提供固定的少量IP地址能够访问因特网,将公司所有电脑这个大的地址集合映射到能够访问因特网的少量IP地址集合的过程就称为NAT。很明显,使用了NAT后,一个公司只有少量固定IP地址可以上网,大大减少了IP地址的使用量。
        ◆**默认网关:一台主机可以有多个网关。默认网关的意思是一台主机如果找不到可用的网关,就把数据包发给默认指定的网关,由这个网关来处理数据包。现在主机使用的网关,一般指的是默认网关。默认网关的IP地址必须与本机IP地址在同一个网段内,即同网络号。
        ◆**虚拟局域网VLAN:是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样。

        ◆**VLAN工作在0SI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。

        ◆与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点:网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。

        ◆虚拟专用网VPN:是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、FrameRelay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。
        ◆PPP:安全认证介绍:PPP的NCP可以承载多种协议的三层数据包。PPP使用LCP控制多种链路的参数(建立、认证、压缩、回拨)。

        ◆PPP的认证类型:pap认证是通过二次握手建立认证(明文不加密),chap挑战握手认证协议通过三次握手建立认证(密文采用MD5加密)。PPP的双向验证,采用的是chap的主验证风格。PPP的加固验证,采用的是两种(pap,chap)验证同时使用
        ◆**冲突域和广播域:路由器可以阴断广播域和冲突域,交换机只能阻断冲突域,因此一个路由器下可以划分多个广播域和多个冲突域;一个交换机下整体是一个广播域,但可以划分多个冲突域;而物理层设备集线器下整体作为一个冲突域和一个广播域。

一个虚拟局域网是一个()
B.冲突域
A.广播城
C.组播域
D.物理上隔离的区域 

答案:一个虚拟局域网是一个广播域,多个冲突域。

 以下关于URL的说法中,错误的是
A.使用www.abC.com和abC.com打开的是同一个页面

B.在地址栏中输入www.abC.com 默认使用http协议

C.www.abC.com中的“www”是主机名

D.www.abC.com中的“abC.com”是域名

答案:URL:协议://域名:端口号/路径

        www是主机名、abc.com是域名。默认是http或者https协议。

        A

22.安全知识 (2分)

        安全空间

                X轴是安全机制、Y轴是OSI网络参考模型、Z轴是安全服务。XYZ组成信息系统安全空间。

                **五大要素

                        认证、权限、完整、加密、不可否认

        **信息安全

                        属性:

                                **保密性:信息不被泄露给未授权个人、实体和过程或不被其使用的特性。
                                **完整性:信息未经授权不能改变的特性。
                                **可用性:需要时,授权实体可以访问和使用的特性。
                                真实性:指对信息的来源进行判断,能对伪造来源的信息子以鉴别。
                                可核查性:系统实体的行为可以被独一无二的追溯到该实体的特性,这个特性就是要求该实体对其行为负责,为探测和调查安全违规事件提供了可能性。
                                不可抵赖性:是指建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
                                可靠性:系统在规定的时间和给定的条件下,无故障地完成规定功能的概率。

                        **安全需求:

                                物理线路安全:物理设备、物理环境安全。
                                网络安全:抵御网络上的攻击、入侵。
                                系统安全:操作系统漏洞和补丁等。
                                应用安全:上层应用软件,包括数据库软件。

在网络安全管理中,加强内防内控可采取的策略有()。

①控制终端接入数量

②终端访问授权,防止合法终端越权访问

③加强终端的安全检查与策略管理

④加强员工上网行为管理与违规审计

A.②③    B.②④   C.①②③④    D.②③④
答案:C

在网络设计和实施过程中要采取多种安全措施,其中()是针对系统安全需求的措施。

A.设备防雷击

B.入侵检测
C.漏洞发现与补丁管理

D.流量控制

答案:A物理线路安全;B网络安全;C系统安全

        信息安全技术

                加密技术(不长考)

一个密码系统,通常简称为密码体制(Cryptosystem),由五部分组成:
(1)明文空间M,它是全体明文的集合

(2)密文空间C,它是全体密文的集合。

(3)密钥空间K,它是全体密钥的集合。其中每一个密钥K均由加密密钥Ke 和解密密钥Kd组成,即K=<Ke,Kd>。

(4)加密算法E,它是一组由M 至C的加密变换。(5)解密算法D,它是一组由C到M 的解密变换。

◆对于明文空间M 中的每一个明文M,加密算法E在密钥Ke的控制下将明文M 加密成密文C:C=E(M,Ke)
◆而解密算法D 在密钥Kd的控制下将密文C解密出同一明文M:M=D (C, Kd )=D (E (M, Ke),Kd)

                对称加密技术&非对称加密技术

                        对称加密技术:加密解密密钥都是同一个。属于不公开密钥的加密算法。加密书店快,适合加密大数据。
                        非对称加密技术:加密解密密钥不同,分为公钥和私钥。是公开密钥的加密算法。加密速度慢,安全性高。(发送方发送时用接收方的公钥作为密钥,接收方用私钥解密)
                        数字信封原理:信内容用对称加密,信封用非对称加密。

                信息摘要

                        一段数据的特质信息,由哈希函数生成。当发送的信息摘要和接收到的数据重新生成的信息摘要相同,则说明数据正确。

                数字签名

                        发送者发送密钥用发送者的私钥加密,接收方只能用发送者的公钥解密。

                公钥基础设施PKI

                        是以不对称密钥加密技术为基础,以数据机密性、完整性身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。

                (1)数字证书:一个数据结构,是一种由一个可信任的权威机构签署的信息集合。在不同的应用中有不同的证书。如x.509证书必须包含下列信息:(1)版本号(2)序列号(3)签名算法标识符(4)认证机构(5)有效期限(6)主题信息(7)认证机构的数字签名(8)公钥信息。公钥证书主要用于确保公钥及其与用户绑定关系的安全。这个公钥就是证书所标识的那个主体的合法的公钥。任何一个用户只要知道签证机构的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥例如驾照。
                (2)签证机构CA:负责签发证书、管理和撤销证书。是所有注册用户所信赖的权威机构,CA在给用户签发证书时要加上自己的数字签名,以保证证书信息的真实性。任何机构可以用CA的公钥来验证该证书的合法性。

数字签名技术属于信息系统安全管理中保证信息()的技术

A、保密性  B、可用性 C、完整性   D、可靠性   

答案 数字签名是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。保证未经授权不能改变   C

为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。由于对称密码算法(),所以特别适合对大量的数据进行加密。

A、比非对称密码算法更安全
B、比非对称密码算法密钥更长
C、比非对称密码算法效率更高

D、还能同时用于身份认证

答案 C,非对称算法更安全、密钥更长、可用于身份验证。

假设A和B之间要进行加密通信,则正确的非对称加密流程是()

①A和B都要产生一对用于加密和解密的加密密钥和解密密钥

②A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存

③A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B

④B收到A发来的消息时,用自己的私钥解密

A.①②③④   B.①③②④ C.③①②④ D.②③①④

答案:①②③④ A

甲向乙发送其数据签名,要验证该签名,乙可使用()对该签名进行解密

A.甲的私钥 B.甲的公钥 C.乙的私钥 D.乙的公钥

答案:B

        **网络安全技术

                        防火墙(在内部网络和外部因特网之间的一道安全措施《类似门》)

                                     网络级防火墙:层次低,效率高。

                                     应用级防火墙:层次高,效率低。

                        入侵检测系统 IDS

                                      监控当前系统/用户行为(内部网络)

                        ◆不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。因此,IDS在交换式网络中的位置一般选择在:(1)尽可能靠近攻击源(2)尽可能靠近受保护资源

                        入侵防御系统IPS

                                     IDS(入侵检测系统)和防火墙技术一样都是在入侵行为发生后所作的检测和分析。IPS能够提前发现入侵行为,在其还没有进入安全网络之前就防御。

                        杀毒软件

                                      用于检测解决计算机病毒。

                        蜜罐系统

                                        伪造一个蜜罐网络引诱黑客攻击。

                        网络攻击和威胁

                                        被动攻击:窃听、业务流分析、非法登录。

                                        主动攻击:假冒身份、抵赖、旁路控制、重放攻击(加时间戳解决)、拒绝服务(DOS)。

                        病毒&木马

                                        病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
                                        木马:是一种后门程序,常被黑客用作控制远程计算机的工具,隐藏在被控制电脑上的一个小程序监控电脑一切操作并盗取信息。

随着互联网的发展,网络安全越来越受到人们的重视,其中能够鉴别什么样的数据包可以进出组织内部网络的安全技术称为()

A、入侵检测

B、防病毒软件

C、安全审计系统

D、防火墙
答案:D

计算机病毒的特征不包括()
A.传染性
B.触发性
C.隐蔽性
D.自毁性

答案D

攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于( )攻击。

A.重放
B.拒绝服务

C.数据截获

D.数据流分析

答案A

下列攻击方式中,流量分析属于()方式。

A.被动攻击

B.主动攻击
C.物理攻击
D.分发攻击

答案:A

               ** 网络安全协议

        ◆SSL协议:安全套接字协议,被设计为加强Web安全传输(HTTP/HTTPS/)的协议安全性高,和HTTP结合之后,形成HTTPS安全协议,端口号为443.
        ◆SSH协议:安全外壳协议,被设计为加强TeInet/FTP安全的传输协议
        ◆SET协议:安全电子交易协议主要应用于B2C模式(电子商务)中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善,如SET2.0将支持借记卡电子交易。
        ◆Kerberos协议:是一种网络身份认证协议,该协议的基础是基于信任第三方它提供了在开放型网络中进行身份认证的方法,认证实体可以是用户也可以是用户服务。这种认证不依赖宿主机的操作系统或计算机的IP地址,不需要保证网络上所有计算机的物理安全性,并且假定数据包在传输中可被随机窃取和篡改。

        ◆PGP协议:使用RSA公钥证书进行身份认证,使用IDEA(128位密钥)进行数据加密,使用MD5进行数据完整性验证。

发送方A有三个密钥:A的私钥、B的公钥、A生成的一次性对称密钥

接收方B有两个密钥:B的私钥、A的公钥、A生成的一次性对称密钥

下面可提供安全电子邮件服务的是()
A.RSA
B.SSL
C.SET
D.S/MIME

答案:

A.加密算法  B.安全套接字协议 C.安全电子交易协议 

以下关于第三方认证服务的叙述中,正确的是()

A.Kerberos认证服务中保存数字证书的服务器叫CA

B.第三方认证服务的两种体制分别是Kerberos和PKI

C.PKI体制中保存数字证书的服务器叫KDC

D.Kerberos的中文全称是“公钥基础设施”

答案:PKI中保存数字证书认证机构叫CA

           PKI中文全称是“公钥基础设施”

                B

23.知识产权和标准化(2-3分)

        **知识产权的特性

◆无体性:知识产权的对象是没有具体形体,是智力创造成果,是一种抽象的财富。

◆专有性:指除权利人同意或法律规定外,权利人以外的任何人不得享有或使用该项权利

◆地域性:指知识产权只在授予其权利的国家或确认其权利的国家产生,并且只能在该国范围内受法律保护,而其他国家则不受保护

◆时间性:仅在法律规定的期限内受到保护,一旦超过期限,权利自行消灭相关知识产品即成为整个社会的共同财富,为全人类所共同使用。

           

署名权、修改权、保护作品完整权都是没有时间限制的。公民类有限制的都是到第五十年的12月31日

默认属于创作方。

        侵权判定

中国公民、法人或者其他组织的作品,不论是否发表,都享有著作权。

开发软件所用的思想、处理过程、操作方法或者数学概念不受保护。
◆著作权法不适用于下列情形:法律、法规、国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文;时事新闻;历法、通用数表、通用表格和公式。

根据著作权法规定,当著作权属于公民时,著作权人署名权的保护期为()

A. 永久

B.100年

C.50年
D.20年

答案:A

甲乙两人分别独立开发出相同主题的阀门,但甲完成在先,乙完成在后。依据专利法规定,()。

A、甲享有专利申请权,乙不享有

B、甲不享有专利申请权,乙享有

C、甲、乙都享有专利申请权

D、甲、乙都不享有专利申请权

答案:C

        标准划分

(1)国际标准:是指国际标准化组织(1S0)、国际电工委员会(IEC)和国际电信联盟(ITU)制定的标准以及国际标准化组织确认并公布的其他国际组织制定的标准。国际标准在世界范围内统一使用,提供各国参考。
(2)国家标准:是指由国家标准化主管机构制定或批准发布,在全国范围内统一适用的标准。比如:GB-中华人民共和国国家标准;强制性国家标准代号为GB,推荐性国家标准代号为GB/T,国家标准指导性文件代号为GB/Z,国军标代号为GJB,ANS(American National standards Institute)--美国国家标准协会标准:

(3)行业标准:是由某个行业机构、团体等制定的,适用于某个特定行业业务领域的标准。比如:IEEE美国电气电子工程师学会标准;GA---公共安全标准;YD---通信行业标准;

(4)区域/地方标准:是由某一区域/地方内的标准化主管机构制定、批准发布的,适用于某个特定区域/地方的标准。比如:EN---欧洲标准;

(5)企业标准:是企业范围内根据需要协调、统一的技术要求、管理要求和工作要求所制定的标准,适用于本企业内部的标准。一般以Q字开头,比如Q/320101RER 007--2012,其中320101代表地区,RER代表企业名称代号,001代表该企业该标准的序号,2012代表年号。

24.**程序设计语言

        基本概念

        低级语言:机器语言(计算机硬件能识别的0、1指令序列),汇编语言。

        高级语言:与人们使用的自然语言比较接近。

各程序设计语言特点:

Fortran语言:科学计算,执行效率高。

Pascal语言:为教学开发,表达能力强C语言:指针操作能力强,可以开发系统级软件,高效。C++语言:面向对象,高效。

Java语言:面向对象,中间代码,跨平台,

C#语言:面向对象,中间代码,Net框架。

Python是一种面向对象、解释型计算机程序设计语言。

Prolog是逻辑型程序设计语言。

汇编:将汇编语言翻译成目标程序执行。

解释和编译:将高级语言翻译成目标程序执行。解释程序不生成可执行文件。编译程序生成可执行文件。

                程序设计语言定义三要素:语法、语义、语用

                程序设计语言分类

(1)命令式和结构化程序设计语言,包括Fortran、PASCAL和C语言。

(2)面向对象程序设计语言,包括C++、JAVA和Smalltalk语言。
(3)函数式程序设计语言,包括LISP、Haskell、Scala、Scheme、APL等

(4)逻辑型程序设计语言,包括PROLOG。

                **程序设计语言基本成分

        数据成分:指数据和数据类型。

        运算成分:指运行使用的运算符号及运算规则。

        控制成分:指语言运行表述的控制结构。顺序结构、选择结构(if语句)、循环结构(for、while语句)

        传输成分:指语言允许的数据传输方式。赋值、数据输入输出。

                **值调用&引用调用(实参与形参间交换信息的方法)

        值调用:实参的值传递给相应的形参。形参改变不影响实参。

        引用调用:形参改变影响实参。

将高级语言源程序翻译为可在计算机上执行的形式有多种不同的方式,其中()。

A.编译方式和解释方式都生成逻辑上与源程序等价的目标程序

B.编译方式和解释方式都不生成逻辑上与源程序等价的目标程序

C.编译方式生成逻辑上与源程序等价的目标程序,解释方式不生成

D.解释方式生成逻辑上与源程序等价的目标程序,编译方式不生成

答案:编译生成可执行文件,解释不生成 C

以下关于程序设计语言的叙述中,不正确的是()。
A.脚本语言中不使用变量和函数
B.标记语言常用于描述格式化和链接
C.脚本语言采用解释方式实现
D.编译型语言的执行效率更高

答案:A,程序语言都含变量和函数。

答案:20、6      B

通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、()和循环结构。
A.选择
B.递归
C.递推
D.函数

答案A       

        **编译程序基本原理

                编译的过程

                词法分析:对构成源程序的字符流进行扫描然后根据构词规则识别单词。生成记号流

                语法分析:判断程序、语句、表达式是否正确。

                语义分析:判断是否有错误。类型不匹配、除数为零等等。

                中间代码生成

                代码优化

                目标代码生成

将编译器的工作过程划分为词法分析,语法分析,语义分析,中间代码生成,代码优化和目标代码生成时,语法分析阶段的输入是()若程序中的括号不配对,则会在()阶段检查出错误。
A、记号流 B、字符流 C、源程序 D、分析树
A、词法分析 B、语法分析 C、语义分析 D、目标代码生成

答案:A B

以编译方式翻译C/C++源程序的过程中,()阶段的主要任务是对各条语句的结构进行合法性分
析。
A.词法分析
B.语义分析
C.语法分析
D.目标代码生成

答案C

表达式(a-b)*(c+d)的后缀式(逆波兰式)是()

A、abcd-+*
B、ab-c+d*
C、abc-d/_*
D、ab-cd+*

答案:((a-b)*(c+d))===》((ab)-(cd)+)*

        D

        **正规式

       

在仅由字符a、b构成的所有字符串中,其中以b结尾的字符串集合可用正规式表示为()

A.(b|ab)*b B.(ab*)*b C.a*b*b D.(a|b)*b

答案 D

由字符a、b构成的字符串中,若每个a后至少跟一个b,则该字符串集合可用正规式表示为()。
A.(blab)* B(ab*)* C.(a*b*)*  D.(alb)*

答案:A

简单算术表达式的结构可以用下面的上下文无关文法进行描述(E为开始符号),()是符合该文法的句下
E->T|E+T
T->F|T*F
F->-F|N
N->0|1|2|3|4|5|6|7|8|9
A.2--3*4

B.2+-3*4

C.(2+3)*4

D.2*4-3

答案:

B

        **有限自动机

                确定的有限状态自动机和不确定的有限状态自动机:看输入一个字符,能否得到一个唯一的后继。

        答案:用特殊值方法:NFA 起始都为0能通过1实现S2->S3,通过0能实现两个状态转换,通过1能形成循环。C

答案:0开头和结尾直接选A

        语法分析方法(了解)

        ◆自上而下语法分析:最左推导,从左至右。给定文法G和源程序串r。从G的开始符号S出发,通过反复使用产生式对句型中的非终结符进行替换(推导),逐步推导出r。
        ◆递归下降思想:原理是利用函数之间的递归调用模拟语法树自上而下的构造过程,是一种自上而下的语法分析方法。
        ◆自下而上语法分析:最右推导,从右至左。从给定的输入串r开始,不断寻找子串与文法G中某个产生式P的候选式进行匹配,并用P的左部代替(归约)之,逐步归约到开始符号S。

        ◆移进-规约思想:设置一个,将输入符号逐个移进栈中,栈顶形成某产生式的右部时,就用左部去代替,称为归约。很明显,这个思想是通过右部来推导出左部,因此是自下而上语法分析的核心思想。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值