a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 163|回复: 1

[数据库] 2012计算机三级考试数据库考点串讲资料1

[复制链接]
发表于 2012-7-31 21:12:12 | 显示全部楼层 |阅读模式
第一章 计算机基础知识 / n+ v+ W+ ^, E3 j* U; {1 y
  8 b2 i. r9 x7 T* a! p: G2 k
1、冯.诺依曼计算机以“存储程序”原理为基础,由运算器、存储器、控制器、输入设备和输出设备等五大部件组成。 8 k. g3 `7 m1 y7 k1 E- W" i
2、计算机指令系统:
: c0 C; y+ I5 p! P8 [  k# ]1 e系列计算机:指令系统向下兼容。 ( K2 [7 t0 `  L. P# J8 W+ [
复杂指令系统计算机:CISC (Complex Instruction Set Computer)
2 y" y* W. j- Y精简指令系统计算机:RISC (Reduced Instruction Set Computer)
. [# g; t4 t7 W% D" I% N; P指令系统的类型:数据传送类指令、算术逻辑类指令和判定控制类指令。 6 Y$ @: R  E: {/ k: @2 k, F( ]
指令系统的寻址方式:立即寻址(立即数寻址),指令中直接给出操作数。 # l1 I: D, j0 X1 I: J: M
寄存器寻址:操作数在寄存器中。直接寻址:指令中直接给出操作数地址。寄存器间接寻址:寄存器给出操作数地址。 : R' r5 @! B5 i2 L7 r) j5 u5 I
寄存器相对寻址:指令中给出操作数的地址偏移量 7 N$ ^4 ^) B1 [. k! ~
3、微型处理器分类:通用微处理器、嵌入式微处理器和数字信号处理器等 8 S; ]0 G) y1 w0 C, y
4、总线: ' [1 d3 F  ]" t6 W( @
PCI:不依附具体处理器的局部总线。 & S+ ?  z( z1 |) Z- G0 [
USB:通用串行总线。 ) _4 f" v1 y# i7 {1 z
1394总线:FireWire,为家用电器研制的一种高速串行总线。1394总线在数字视频设备(数字摄像机)中广泛应用。
2 @* [2 Y$ D: E) k& C( V" o* w' l5、计算机的技术指标: $ D: @* U! f* R/ n2 Q/ r) y! I) K
运算速度MIPS(每秒百万条指令)
) ^! C9 f+ F8 a" c& n影响计算机运算速度的因素很多,主要是CPU的主频和存储器的存取周期。 $ |2 o. }: Z# g% h; m! \
存储器容量:基本单位B(Byte) 1KB=1024Byte   1MB=1024KB   1GB=1024MB   1TB=1024GB $ Y; q; g9 L( \& C+ l, D2 O
数据传输率:基本单位bps(每秒传输多少位) 1Kbps=103bps  1Mbps=103Kbps  1Gbps=103Mbps
& b% Q# ^  e! Z: T6、计算机中的信息表示 . E: ^0 ~& k) ]
非数字信息的表示:ASCII码   汉字的表示:三类代码体系:输入码,如:拼音码、五笔字形码等;机内码;交换码,如GB2312-80; * n% y% X. \; [, |/ b
7、计算机网络基础 ! l8 b- |& K% X# L9 a! v
计算机网络的基本特征:资源共享。广域网与广域网的互联是通过路由器实现的。 " d) O( o$ |+ E% O: V* e1 M+ ]. U
传输技术分为: 广播式网络(通过一条公共信道实现)点--点式网络(通过存储转发实现)。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一 8 t9 E3 q/ r/ `, d
按规模分类:局域网(LAN)、城域网(MAN)、广域网(WAN) : x% S7 z* a/ j
  广域网(远程网)以下特点:1 适应大容量与突发性通信的要求。2 适应综合业务服务的要求。3 开放的设备接口与规范化的协议。4 完善的通信服务与网络管理。 ' ^. _  J: G- `+ h* Q
几种常见的广域网的特点:
( p: q! ?. }% ]X.25:建立在速率低、误码率高的电缆介质上,X.25协议包括差错控制、流量控制和拥塞控制等,由通信子网完成,有时间延迟。 9 y: r3 h. i$ [& l0 S0 i: h9 B
FR(帧中继):建立在速率高、误码率低的光纤上,对X.25协议进行简化,差错控制由用户终端完成。 & Q, b! d5 T8 H
B-ISDN(宽带综合业务数字网)、N-ISDN(窄带综合业务数字网) 5 R' w4 }/ X. Z8 b% k/ @
ATM(异步传输模式,一种数据传输与分组交换技术,能满足多媒体应用的高速率与低延迟的要求,具有线路交换实时性好和分组交换灵活性好的双重优点。
, `$ o' m, I/ C3 H各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。 * Y, U* w. a/ w' n5 k1 p
8、网络协议为三部分:(1)语法,即用户数据与控制信息的结构和格式;  (2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;(3)时序,即对事件实现顺序的详细说明. 8 v3 l( ~. K. F( `% r! ^7 M
9、Internet的结构和组成
" {/ f0 i7 d7 W3 Z% F& E7 _协议:TCP/IP协议组
7 N4 d2 o: o) b* p6 y* j; ]TCP/IP参考模型可以分为:应用层,传输层(TCP、UDP协议),互连层(IP协议),主机-网络层 0 j# S/ I; A' D# t- W
应用层协议分为: ) B5 ?' o3 B0 Q& W4 i* \- q
  a、依赖于面向连接的TCP协议:主要有: 文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP等。 8 e. S* X% v9 |/ ~! ^; H. j: g
  b、依赖于面向连接的UDP协议:主要有简单网络管理协议SNMP;简单文件传输协议TFTP。 7 I3 }8 H- v% T
c、既依赖于TCP协议,也可以依赖于UDP协议:域名服务DNS等。
' g5 {/ D% Q# A: ~( ?0 _d、网络终端协议:Telnet;网络文件系统 NFS;路由信息协议RIP。
回复

使用道具 举报

 楼主| 发表于 2012-7-31 21:12:13 | 显示全部楼层

2012计算机三级考试数据库考点串讲资料1

10、域名与IP地址:IP地址由网络地址和机器地址组成:IP地址长度为32位,X.X.X.X表示,X为8为,表示0-255,(点分十进制地址)。主要分为A类(网络地址7位,机器地址24位)、B类(网络地址14位,机器地址16位)、C类(网络地址21位,机器地址8位);域名  格式  主机名.组名.网点名 www.sina.com
% Y% d3 b% {8 m+ d11、Internet 提供的服务
% N% s( X$ N0 C6 @, L) y(1)WWW服务:采用客户机/服务器模式a、超文本和超媒体是WWW的信息组织形式 % [* R% O5 M0 x5 P/ b
b、HTML(超文本标记语言,网页语言)和HTTP(超文本传输协议)是WWW工作的基础
+ Y- S+ b8 Q1 l0 Cc、URL(统一资源定位器):查找主页。由三部分组成:协议类型,主机名和文件名及路径 ! W& A: D0 X0 L
比如:http://www.swpu.edu/index.htm,其中http为协议类型,www.swpu.edu.cn为主机名,index.htm为文件名及路径
/ a* g% o8 g7 r" N# I(2)电子邮件服务:
; i/ C1 ]# r. b, V& A5 E电子邮件发送接收协议:发送协议,简单邮件传送协议(SMTP),接收协议,可以使用邮局协议(POP3)和交互式邮件存取协议(Interactive Mail Access Protocol,IMAP) - y9 D6 Y$ u' n/ p
电子邮件内容协议  MIME(Multipurpose Internet Mail Extensions),可以传送图像、声音等多媒体信息 ( y4 \4 c- w- L/ \% W
12、Internet的接入:ISP(Internet Service Provider,ISP)Internet服务提供商 ! P# v) \5 P! y% H- k3 E6 ]
局部网接入、电话线接入 & ]# J0 d7 T1 c$ B: n
ADSL(Asymmetrical Digital Subscriber Loop)非对称数字用户环路,基于电话线,上、下行传输速率不同,上行可达1Mbps;下行可达8Mbps。
( S6 w, {. W( P$ l8 I13信息安全基础 1 `. a5 R# a+ S8 {3 V6 v7 a# F9 @- Z
信息安全包括四方面内容: 信息保密、 完整性、  可用性、  可控性 ; l+ N( X6 N6 \& W3 a) K
(1)密码体制:加密或密码体制由5部分组成:明文空间(明文的集合)、密文空间(密文集合)、加密密钥空间、解密密钥空间、加密和解密算法集 + L6 ^' A; N7 Y9 w) ]+ S
单钥加密体制分为两类:流密码(明文逐位加密)和分组密码(明文分组,逐组加密)。 ) W; x0 |3 g3 O. W9 O' ?
密钥的分配和存储是最关键和困难的问题。 , t4 m( g8 [( T$ Y9 L2 Y6 k
(2)信息认证
- d2 q) ^9 P4 E4 n( K2 x: u有关认证的实用技术中,主要的有数字签名技术、身份识别技术和信息的完整性校验技术(消息认证) 9 K3 L" |% n- i
(3)恶意软件:特洛依木马、登录陷阱(网络钓鱼,虚假页面)、逻辑炸弹(在程序中设置的破环代码)
* }3 Y$ m1 _+ s9 e3 ^/ P8 G; V后门陷阱(在程序中设置的绕开登录进入系统)、缓冲区溢出、僵尸网络:一对多进行控制
! \# m5 n% p( y# Z网络防病毒软件:允许用户设置3中扫描方式: 实时扫描、预置扫描、人工扫描
( e' p  b/ o9 g* R6 l" i(4)网络安全
3 Q7 e0 m& K' c- X   网络安全服务的主要内容:安全攻击、安全机制、安全服务 0 g9 B3 f" r9 K& e- J$ f' N- D5 @
网络服务攻击分类:  服务攻击和非服务攻击 : B, y1 [4 Q4 _4 N* D: Z
服务攻击:对服务器发起攻击,丧失服务能力,比如对WWW服务器攻击,主页被篡改。拒绝服务DoS或DdoS分布式拒绝服务。
0 n. c3 U, r, V0 S* C& O( V) v   非服务攻击:对通信设备攻击,使设备瘫痪
6 A' ^$ R. d; H; M2 D网络信息攻击: 攻击类型:截获、窃听、篡改和伪造等 / W, e% x  O4 _; I; F3 n+ J: J
14、操作系统安全
; o1 F7 J3 ?9 D' n操作系统的安全措施一般可以从隔离、分层和内控3个方面来进行考虑。
: e4 C9 z& ]2 Y* o2 D& V6 U- O  W7 o隔离可分为:(注意后面的解释)
6 R5 o4 Q; d$ I7 d1 w9 |6 c5 I①物理隔离:使不同安全要求的进程使用不同物理实体。 " M9 s1 C  m3 \  d$ k
②时间隔离:使不同进程在不同时间运行。 / \$ M/ O# T4 }* c! x
③逻辑隔离:限制程序存取。
: u7 W: ?$ T$ p7 X' P( i6 }④密码隔离:进程以其他进程不知的方式隐蔽数据和计算。 , l$ L$ s8 j! v! W7 x* t
操作系统安全措施:访问控制、存储保护及文件保护与保密。 * s2 k5 E& b" |; R
访问控制:认证、访问权限、文件保护、审计。存储保护:防止地址越界、防止操作越权。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-5-5 08:42 , Processed in 0.198530 second(s), 23 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表