- 判定表和判定树常用于描述数据流图的加工逻辑。
-
数据查询 SELECT查询 数据定义 CREATE创建 DROP删除 ALTER修改 数据操纵 INSERT插入 UPDATE修改 DELETE删除 数据控制 GRANT授权 REVOKE收回权限 -
在关系模型中用 表格结构表达 实体集,以及实体集之间的联系,其最大特色是描述的一致性。
-
层次模型 采用树形结构 网状模型 采用网络结构 关系模型 采用表格结构 -
安全性是指保护数据库受恶意访问,即防止不合法的使用所造成的数据泄漏、更改或破坏。
-
完整性是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。
-
并发控制是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。DBMS的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数据。
-
数据流图是结构化分析方法中的重要建模方法,它描述数据在系统中如何被传送或变换,以及描述如何对数据流进行变换的功能,用于功能建模。
-
被动攻击中的攻击者不对数据信息做任何修改,而是在未经用户同意和认可的情况下,攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。
-
主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和终端(拒绝服务)。
-
Cookies 的作用是服务器存储在用户本地终端的数据。
-
加密/解密不属于访问控制策略。
-
数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验和其他与数据内 容有关的变量进行加密处理,完成对数据的合法"签名",数据接收方则利用对方的公钥来解读收到的"数字签名",并将解读结果用于对数据完整性的检验,以确认签名的合法 性。利用数字签名技术将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用 Hash 函数对收到的原文 产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的, 在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是加密的过程,而数字签名验证则是解密的过程。
-
数字签名是指利用发送方的私钥对消息的摘要加密。
-
在 Windows 系统中, FTP 组件通常集成在 IIS中,故通过安装IIS组件来创建FTP 站点。
-
防火墙的网络地址转换功能(NAT,Network Address Translation) 是一种将私有(保留)地址转化为合法 IP 地址的转换技术,NAT 不仅完美地解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏内部网络IP地址及拓扑结构信息。
-
Ping发送一个ICMP(Internet Control Messages Protocol)即因特网信报控制协议。
-
欲知某主机是否可远程登录,可利用端口扫描进行检测。
-
集线器是一种物理层设备,所有端口构成一个广播域,同时也是一个冲突域。交换机是一种MAC设备,各个端口构成一个广播域,但不是一个冲突域。集线器与交换机都不是网络层设备,都不能识别网络层的IP地址。
-
在 Excel 中, $A$1 和$B$1 为绝对地址。
-
云存储是在云计算(cloud computing)概念上延伸和发展出来的一个新的概念,是一种新兴的网络存储技术,是指通过集群应用、网络技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的系统。云存储的特点有:
(1)存储管理可以实现自动化和智能化,所有的存储资源被整合到一起,客户看到的是单一存储空间;
(2)提高了存储效率,通过虚拟化技术解决了存储空间的浪费,可以自动重新分配数据,提高了存储空间的利用率,同时具备负载均衡、故障冗余功能;
(3)云存储能够实现规模效应和弹性扩展,降低运营成本,避免资源浪费。 -
逗号表达式的求值过程为:从左至右依次处理由逗号运算符“,”连接的运算对象,先对左侧的表达式求值,结果丢弃,最后保留右侧表达式的值。对tmp的赋值结果来自逗号表达式(x=2,y=4,z=8),该表达式最后的结果为8,因此tmp的值为8。
-
共用体变量的大小取决于其所需存储空间最大的成员,最大的整形字符4字节。
-
155.32.80.192/26表示32位长度的IP地址中,前26位是网络前缀,后6位是主机号,因此包含的主机地址个数为2^6-2=62,主机地址范围为155.32.80.193~155.32.80.254.
-
在电子邮件系统中,发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议。
-
数字证书是一串能够表明网络用户身份信息的数字,提供了一种在计算机网络上验证网络用户身份的方式。
-
数字签名类似于写在纸上的物理签名,但是使用了加密技术使别人无法伪造签名,因此这也成为了信息的发送者身份的一个有效证明,确保了发送者身份的不可抵赖性。
-
防火墙工作层次越高,实现过程越复杂,则对数据包的理解力越好,对非法包的判断能力越高,但工作效率越低;防火墙工作层次越低,实现过程越简单,则其工作效率越高,同时安全性越差。
-
增量模型强调对每一个增量均发布一个可操作的产品,这有利于发现问题和修改,以文档为驱动是瀑布模型,以风险为驱动是螺旋模型。
-
我国保护计算机软件著作权的基本法律文件有:《计算机软件保护条例》和《中华人民共和国著作权法》。
-
直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O设备间(即主存与外设之间)直接成块传送。
软考易错知识点1
于 2022-05-23 21:37:55 首次发布
本文涵盖了数据库的各种模型,如层次、网状和关系模型,强调了安全性、完整性和并发控制在数据库管理中的重要性。同时,提到了数据流图在系统分析中的作用以及网络技术,如防火墙的NAT功能、IP地址的分配和FTP服务。还讨论了数据加密、数字签名和访问控制在网络安全中的应用,并介绍了云存储的特点和优势。
摘要由CSDN通过智能技术生成