您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 数据库 > 2016软件水平考试(中级)数据库系统工程师==
2016软件水平考试(中级)数据库系统工程师目录第一章计算机系统知识2第二章数据结构与算法5第三章操作系统知识6第四章程序设计基础7第五章网络基础知识7第六章多媒体基础知识7第七章数据库技术基础8第八章关系数据库12第九章SQL语言16第十章系统开发与运行22第十一章数据库设计23第十二章数据库运行与管理27第十三章网络与数据库27第十四章数据库发展趋势与新技术28第一章计算机系统知识1.计算机软件=程序+数据+相关文档。2.操作数包含在指令中是立即寻址,操作数的地址包含在指令中是直接寻址。3.计算机硬件的典型结构:单总线结构、双总线结构、采用通道的大型系统结构。4.CPU由运算器和控制器组成;控制器由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、状态条件寄存器、时序产生器和微操作信号发生器组成。a)PC:pc自动增加一个值,指向下一条要执行的指令,当程序转移时将转移地址送入PC。b)IR:用于存放当前要执行的指令。c)ID:对现行的指令进行分析,确定指令类型、指令要完成的操作和寻址方式。5.指令执行的过程:a)取指令:控制器首先按程序计数器所指出的指令地址从内存中取出一条指令。b)指令译码:将指令的操作码部分送入指令译码器中进行分析,然后根据指令的功能发出控制命令。c)按指令操作码执行。d)形成下一条指令地址。6.CPU的基本功能:a)程序控制b)操作控制c)时间控制d)数据处理——CPU的根本任务7.计算机体系结构和计算机组成的区别:体系结构要解决的问题是计算机系统在总体上、功能上需要解决的问题,而计算机组成要解决的是逻辑上如何具体实现的问题。8.计算机体系结构分类(指令流、数据流、多倍性):a)Flynn分类:传统的顺序执行的计算机在同一时刻只能执行一条指令(即只有一个控制流)、处理一个数据(即只有一个数据流),因此被称为单指令流单数据流计算机SingleInstructionSingleData即SISD计算机)。而对于大多数并行计算机而言,多个处理单元都是根据不同的控制流程执行不同的操作,处理不同的数据,因此,它们被称作是多指令流多数据流计算机,即MIMD(MultipleInstructionMultipleData)计算机。曾经在很长一段时间内成为超级并行计算机主流的向量计算机除了标量处理单元之外,最重要的是具有能进行向量计算的硬件单元。在执行向量操作时,一条指令可以同时对多个数据(组成一个向量)进行运算,这就是单指令流多数据流(SingleInstructionMultipleData,SIMD)的概念。因此,我们将向量计算机称为SIMD计算机。第四种类型即所谓的多指令流单数据(MultipleInstructionSingleData)计算机。在这种计算机中,各个处理单元组成一个线性阵列,分别执行不同的指令流,而同一个数据流则顺次通过这个阵列中的各个处理单元。这种系统结构只适用于某些特定的算法。相对而言,SIMD和MISD模型更适合于专用计算。在商用并行计算机中,MIMD模型最为通用,SIMD次之,而MISD最少用。9.存储器的分类:a)按存储器的位置:内存(主存)和外存(辅存)。b)按存储器的材料:磁存储器、半导体存储器(静态和动态)和光存储器。c)按工作方式:读写存储器和只读存储器。只读存储器(ROM/PROM/EPROM/EEPROM/闪存)d)按访问方式:按地址访问的存储器和按内容访问的存储器(相连存储器)。e)按寻址方式:随机存储器(RAM)、顺序存储器(ASM)—磁带、直接存储器(DAM)—磁盘就是直接存储器。10.输入/输出:直接程序控制、中断方式、直接存储器存取(DMA)。11.流水线技术a)吞吐率和建立时间是流水线技术的两个重要技术指标。吞吐率是指单位时间内流水线处理机流出的结果数;流水线开始工作经过一段时间(建立时间)才能到达最大的吞吐率。若m个子过程所用的时间都是t0则建立时间是m*t0,否则t0取子过程中的最长时间。那么n条指令执行完成需要的时间为第一条完全执行的时间加上后n-1条所用的时间(n-1)*m*t0。12.虚拟存储器:a)页式:页表硬件少,查表速度快,主存零头少;分页无逻辑性,不利于存储保护。b)段式:c)段页式:地址变换速度比较慢。13.只有20%的指令经常应用频率达80%→RISC(精简指令集计算机)简化了CPU的控制器,提高了处理速度,特点有:14.信息安全的基本要素:15.计算机安全等级(技术安全性、管理安全性、政策法律安全性):分为四组七个等级。组安全级别1A12B3B2B13C2C14D(最低级)16.计算机病毒的特点:a)寄生性b)隐蔽性c)非法性d)传染性e)破坏性17.计算机病毒的类型:a)系统引导型病毒————BOOT型病毒b)文件外壳型病毒————攻击command.com文件c)混合型病毒————Flip病毒、OneHalf病毒(幽灵)d)目录型病毒————改变目录项不敢变相关文件e)宏病毒————用宏的word或是excel文件18.计算机可靠性:a)平均无故障时间(MATBF=1/λ);b)计算机正常工作的概率(可用/靠性)A=(MTRF平均修复时间)。c)失效率:单位时间内失效的元件数与元件总数的比例,用λ表示。可靠性和是效率的关系是:R(t)=e-λt。19.计算机可靠模型:a)串联系统:可靠性等于R=R1R2…RN;失效率λ=λ1+λ2+…+λNb)并联系统:可靠性等于R=1-(1-R1)(1-R2)…(1-RN);失效率c)m模冗余系统:可靠性20.对称加密技术:加密密钥和解密密钥相同。a)DES(数据加密标准算法):采用替换和移位方法加密,用56位进行对64位数据加密(也就是说只有56是有效的),每次加密对64位数据进行16次的编码,密钥长度为64位。它加密速度快,密钥容易产生。由于DES的密钥较短,不能抵抗对密钥的穷举搜索攻击。b)RC-5算法。c)IDEA算法:明文和密文的长度都为64位,密钥为128位。21.非对称加密技术:运用公钥加密和私钥解密。a)RSA算法:RAS技术是指可靠性(R)、可用性(A)、可维性(S)b)信息摘要是一个单向散列函数,经过散列函数得到一个固定的散列值,常用的信息摘要算法有MD5、SHA算法,散列值分别为128和160位。c)数字签名:用私钥进行加密用公钥解密。d)数字时间戳技术:电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。它是在数据加密上加上了时间,有摘要、文件的日期和时间及数据签名组成。22.信息传输加密:a)链路加密:对传输途径进行加密;b)节点加密:c)端到端加密:23.SSL安全协议:主要应用于提高应用程序之间数据的安全系数。提供的服务有:a)用户和服务器的合法性认证。b)加密数据以隐藏被传送的数据。c)保护数据的完整性。24.DES与RAS的比较:25.计算机故障诊断技术a)计算机的故障:i.永久性故障ii.间隙性故障iii.瞬时性故障26.内存容量=末地址-首地址+1。27.存储相关计算问题:a)计算磁道数:磁道数=(外半径-内半径)×道密度×记录面数。注:硬盘的第一面和最后一面是保护用的要减掉,即有n个双面的盘片记录面数为n×2-2。b)非格式化磁盘容量:容量=位密度×π×最内圈直径×总磁道数。注:每道位密度是不通的,但是容量是相同的,其中0道是最外面的磁道位密度最小。c)格式化磁盘容量:容量=每道扇区数×扇区容量×总磁道数。d)(格式化)平均数据传输率:传输率=每道扇区数×扇区容量×盘片转速。e)存取时间=寻道时间﹢等待时间。其中:寻道时间是指磁头移动所需的时间;等待时间为等待读写的扇区转到磁头下方所需的时间。f)(非格式化)平均数据传输率:传输率=最内直径×π(3.14)×位密度×盘片转速。注:一般采用非格式化。28.数制运算29.码制a)反码:正数的反码与原码相同,负数反码为原码按位取反(符号位不变)。b)补码:正数的补码与原码相同,负数的补码为反码末位加1(即除去符号位按位取反末位加1)。c)移码(增码):将补码的符号位求反。d)[X+Y]补=[X]补+[Y]补e)[X-Y]补=[X]补-[Y]补f)[-Y]补=-[Y]补30.校验码:a)循环校验码(CRC):i.模二除法:指在除法运算的过程中不计其进位的除法。b)海明校验码:i.根据信息位数,确定校验位数,2r≥k+r+1。k为信息位数,r为校验位数,求出满足不等式的最小r即为校验位数。第二章数据结构与算法1.数据结构指数据元素的组织形式。2.线性表的顺序存储结构:a)特点是物理位置上的邻接关系来表示结点的逻辑关系,具有可以随机存取表中的任一结点的,但插入删除不方便。b)查找表中第i个元素LOC(ai)=LOC(a1)+(i-1)*L3.线性表的链式存储结构:a)用一组任意的存储单元来存放线性表的数据元素,链表中的结点的逻辑次序和物理次序不一定相同。数据域指针域4.线性表的插入和删除a)顺序存储:Einsert=n/2Edelete=(n-1)/2b)链式存储:5.栈的顺序存储:采用两个顺序栈共享一个数据空间:(先进后出)栈底1栈顶1…栈顶2栈底26.队列:只允许在表的一端插入元素(队尾),另一端删除元素(队头)。(先进先出)7.子串包含在它的主串中的位置是子串的第一个字符首次出现的位置。8.关义表9.二叉树的性质:a)二叉树第i层上的结点数目最多为2i-1(i≥1)。b)深度为K的二叉树至多有2k-1个结点(k≥1)。c)在任意一颗二叉树中,若终端结点的个数为n0,度为2的节点数为n2,则n0=n2+1。d)具有n个结点的完全二叉树的深度为(向下取整)。10.树与二叉树的转换:左孩子不变,其兄弟结点变为左孩子的右孩子;或是将树置保留左孩子结点,其它全删去,然后将各层的兄弟结点连起来。如:11.树的前序遍历与二叉树的先序遍历一样;树的后序与二叉树的中序遍历一样。12.散列就是把任意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值,如此建立的表为散列表,散列表是可以动态创建的。13.二分查找(折半查找):要求关键字必须采用顺序存储结构,并且必须按关键字的大小有序排序。14.查找二叉树(二叉排序树)——动态查找表:或者为空树或者满足:a)查找树的左右子树各是一颗查找树。b)若查找树的左子树非空,则其左子树上各节点的值均小于根结点的值。c)若查找树的右子树非空,则其右子树上各节点的值均大于根结点的值。d)平衡二叉树:或者是空树,或者是满足:树中任一节点左右子树的深度相差不超过1。结点的平衡度:其右子树的深度减去左子树的深度(因此平衡度只能为1,0,-1)。15.有向图中所有顶点的出度数之和等于入度数之和。16.在图中,边数等于所有顶点的度数之和的一半.17.在有向图中顶点为n的边数等于,无向图中边数等于。18.C语言中,struct中各成员都占有自己的内存空间,总长度为所有成员的长度之和,而union中的长度等于最长的成员的长度。第三章操作系统知识1.操作系统的类型:a)批处理操作系统(单道和多道)b)分时系统(多路性(同时性)、独立性、交互性、及时性)注:UNIX是多用户多任务的分时系统。c)实时系统——高可靠性d)网络操作系统e)分布式操作系统f)微机操作系统g)嵌入式操作系统2.利用PV操作实现进程的互斥和同步。3.网络操作系统a)集中模式b)客户机/服务器模式c)对等模式4.中断响应时间:从发出中断请求到进入中断处理所用的时间。5.中断响应时间=关中断的最长时间+保护CPU内部寄存器的时间+进入中断服务函数的执行时间+开始执行中断服务例程(ISR)的第一条指令时间。6.在磁盘驱动器向盘片的磁性涂层写入数据时,均是以串行方式一位接着一位的顺序记录在盘片的磁道上。7.高速缓存的组成:Cache由两个部分组成:控制部分和Cache存储器部分。8.Cache与主存之间的地址映像,就是把CPU送来的主存地址转换成Cache地址。有三种方式:a)直接映像:它把主存空间
本文标题:2016软件水平考试(中级)数据库系统工程师==
链接地址:https://www.777doc.com/doc-3893263 .html