三级数据库技术考试培训——笔试第1次-计算机基础资料_第1页
三级数据库技术考试培训——笔试第1次-计算机基础资料_第2页
三级数据库技术考试培训——笔试第1次-计算机基础资料_第3页
三级数据库技术考试培训——笔试第1次-计算机基础资料_第4页
三级数据库技术考试培训——笔试第1次-计算机基础资料_第5页
已阅读5页,还剩105页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、主讲(zhjing)教师杨力1共一百一十页三级数据库技术(jsh)主讲(zhjing)教师:杨力计算机科学学院E-MAIL:SCNCYL126.COM QQ:506755593Mobile迎加入三级数据库考试群100234727请写上姓名和专业共一百一十页开篇(kipin)话学习建议以教材和背诵资料为纲 ,内容多,理解记忆,记关键(gunjin)词、关键(gunjin)句作好预习,进行标注课程结构 知识点 考点 历年真题教材上的内容占90%3共一百一十页上课(shng k)时间安排 2月16日-2月20日4共一百一十页5共一百一十页三级数据库技术(jsh)第1章 计算

2、机基础知识共一百一十页本章考点约为10计算机系统的组成(z chn)计算机网络基础信息安全基础7共一百一十页1.1计算机系统组成(z chn)与应用领域共一百一十页考点(ko din)1 计算机系统组成计算机系统硬件(yn jin)系统软件系统运算器控制器存储器输入、输出设备计算机语言系统软件应用软件机器语言汇编语言高级语言OS语言程序处理程序数据库管理系统诊断程序算术和逻辑运算指令解释、执行存放数据和程序模数转换、数模转换、磁盘、磁带9共一百一十页CPU冯.诺依曼计算机以 为基础(jch),由 五大部分组成(z chn) 存储程序原理接口10共一百一十页 模数转换器为输入(shr)设备,而数

3、/模转换器为输出设备。有些设备队有输入(shr)功能又有输出如磁盘机、磁带机11共一百一十页指令系统(zh ln x tn)复杂指令系统(CISC complex instruction set computer)精简指令系统(RISC reduced instruction set computer)指令类型数据传送指令算术逻辑(lu j)指令判定控制指令12共一百一十页指令系统的寻址方式:立即寻址(立即数寻址),指令中直接给出操作数。寄存器寻址:操作数在寄存器中。直接寻址:指令中直接给出操作数地址(dzh)。寄存器间接寻址:寄存器给出操作数地址。寄存器相对寻址:指令中给出操作数的地址偏移量

4、。13共一百一十页微型处理器分类:通用微处理器、嵌入式微处理器和数字信号处理器(如通信设备、雷达、数字图像处理设备、数字音频设备)总线 PCI:不依附具体处理器的局部(jb)总线。 USB:通用串行总线。1394总线:FireWire,为家用电器研制的一种高速串行总线。1394总线在数字视频设备(数字摄像机)中广泛应用。14共一百一十页考点(ko din)2 计算机的应用领域科学和工程计算 科学计算,计算量大、逻辑简单数据和信息处理过程控制(实时(sh sh)、灵敏性、可靠性、抗干扰性、封闭性)辅助设计(CAD,CAM,CAT,CAI)(computer aided Manufacturing

5、)人工智能15共一百一十页考题(ko t)为了改变指令系统计算机指令过多(u du)的状态而设计的一种计算机系统结构称为精简指令系统计算机,其英文缩写为 数字信号处理器由于在其内部设计了能够高速处理多路数字信号的电路,可以用在需要快速处理大量复杂信息的领域。下列哪一个设备不需要数字信号处理器?A) 雷达B) 彩色电视机C) 数字音视频设备D) 数字图像处理设备B 2009.916共一百一十页考题(ko t)下列哪一个不是指令系统中包含的指令类型(lixng) A 存储控制类指令 B 数据传送类指令 C 算术逻辑类指令 D 判定控制类指令A17共一百一十页(1)冯诺依曼奠定了现代计算机工作原理的

6、基础。下列叙述中,哪个(些)是正确的?I程序必须装入内存才能执行II计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操作III.计算机系统由运算器、存储器、控制器、输入设备、输出设备等五大部件组成A)仅IB)仅I和IIC)仅II和IIID)都正确(2)关于指令系统的寻址方式,如果在指令中给出操作数所在的地址,该方式称为(chn wi)A)立即寻址B)直接寻址C)寄存器寻址D)寄存器间接寻址18共一百一十页1 下列哪一项指标在实时控制系统时不需要满足?A、可靠性 B、实时性 C、交互性 D、抗干扰性答案 C2 用计算机进行导弹飞行轨道的计算,属于下列哪一个计算机应用领域? A人工智能 B

7、过程控制(kngzh) C辅助设计 D科学和工程计算 D19共一百一十页3 通常一台计算机系统的存储介质包括Cache、内存、磁带和硬盘,其中访问速度最慢的是ACache B磁带 C硬盘 D内存 B4 下列关于计算机系统工作原理的叙述(xsh)中,哪一条是正确的?A中央处理器直接对存储器中的数据进行处理B运算器完成解释和执行指令的工作C中央处理器可以从输入设备中得到控制指令D程序和数据均存放在存储器中 D20共一百一十页5 计算机硬件系统中,完成解释(jish)指令、执行指令的部件是_。 A)运算器 B)控制器 C)存储器 D)输入输出设备B6 下列哪一种设备不是输入设备?A 键盘 B 光笔

8、C 数/模转换器 D 声音识别器C21共一百一十页填空题1 将文本、音频、视频、动画、图形和图像等各种媒体综合起来的技术称为(chn wi) 【1】 技术 多媒体2 计算机是由运算器、【1】、存储器、输入设备和输出设备这5个主要功能部件组成的,它们被称为计算机的五大硬件 控制器22共一百一十页1.2计算机软件共一百一十页考点(ko din)1 计算机语言机器语言 依赖于硬件0,1二进制代码,运行速度快 不易被人识别(shbi)(最初级语言)汇编语言 助记符表示指令的语言,易于理解和记忆,计算机不能识别,经过汇编程序翻译成机器语言执行(仍然依赖机器,低级语言)24共一百一十页25共一百一十页高级

9、语言 人工设计语言,接近人的理解, 对算法描述 特点:独立硬件、可移植和通用性好Basic:普及性会话语言Fortran:科学及工程计算(j sun)Pascal:教学语言C语言:系统开发C+:面向对象语言Cobol:商业事务处理和金融Prolog:人工智能语言 26共一百一十页高级(goj)语言程序机器语言(j q y yn)编译编译程序运行结果运行编译过程27共一百一十页考点(ko din) 2 系统软件操作系统,系统软件(x tn run jin)的核心语言处理程序(解释程序和编译程序)数据库管理系统服务性程序(调试程序、纠错程序、诊断程序)28共一百一十页考点(ko din) 3 应用

10、软件29共一百一十页计算机系统技术指标运算速度MIPS(Million Instructions Per Second)主频 GHZ字长:一次处理(chl)的二进制位数存储容量 G M KB (1024)数据传输率 1Kb 1Mb 1Gb的关系(1000)30共一百一十页计算机中的信息(xnx)表示 进制转换(zhunhun) 10-2进制转换:除2取余 2-8进制:从右到左每三位一组,转换为8进制数 2-16进制:从右到左每四位一组,转换为16进制数 小数部分从左到右每三位或四位一组 31共一百一十页(10)10-( )2(10.1)2-( )10 或8进制到10进制(10001001.10

11、)2-( )832共一百一十页原码、反码(fn m)和补码正整数,原码、反码和补码一样,都是正数本身。负整数,原码的符号位为1,数值部分取绝对值 反码的符号位为1,其他位是原码取反 补码的符号位为1,其他位原码取反,加1.如:29 -2933共一百一十页服务程序是一类(y li)辅助性程序,它提供各种软件运行时所需的服务,下列哪一个属于服务程序?A)语言处理程序 B)调试程序 C)操作系统 D)数据库管理系统34共一百一十页八进制数1507转换成十进制数是多少(dusho) 2009.1035共一百一十页考题(ko t)1、完成辅助诊断疾病的软件属于下列哪一类计算机软件? A)系统软件 B、科

12、学计算软件 C)人工智能软件 D、数据和信息处理软件C2、下列有关高级语言的叙述(xsh)中,哪一个是不正确的?A) 高级语言又称为算法语言B)高级语言独立于计算机硬件C)高级语言程序可以直接在计算机上执行D)用高级语言编写的程序其通用性和移植性好C36共一百一十页3、计算机软件分为系统软件和应用软件两大类,其中处于系统软件核心地位的是A)操作系统 B)编译程序C)数据库管理系统D)网络通信软件A4、下列有关程序设计语言(yyn)的叙述中,哪一个是不正确的? A机器语言(yyn)是最初级的计算机语言(yyn) B机器语言(yyn)程序的形式是二进制代码 C机器语言(yyn)需要编译后才可以被计

13、算机执行 D用机器语言(yyn)编写程序比较困难 C37共一百一十页5、计算机软件分为系统软件和应用软件两大类,其中处于系统软件核心地位的是A操作系统 B编译程序(bin y chn x)C数据库管理系统 D网络通信软件 A6、汇编语言是一种符号语言,通常用指令功能的英文词缩写代替操作码。助记符MOV表示的指令是_。 A)加法 B)中断 C)空操作 D)传送D38共一百一十页7、下列关于系统软件的叙述(xsh)中,哪个不正确?A)操作系统管理系统的软硬件资源B)解释程序将源程序转换为目标程序,边解释边执行C)Informix是一种数据库管理系统D)故障诊断程序是一类服务程序B39共一百一十页填

14、空题1、语言处理程序应属于(shy) 【1】 软件 系统40共一百一十页过关(gugun)练习1、下列哪一项不属于系统软件?A) 调试程序(chngx) B) 计算机辅助设计程序(chngx)C) 编译程序(chngx) D) 数据库管理系统2、下列叙述中,错误的是A系统软件是在应用软件基础上开发的 B系统软件应提供友好的人机界面 C系统软件与硬件密切相关 D系统软件与具体应用领域无关 3、目前常用的办公软件Office应属于 A) 应用软件 B)系统软件 C)工具软件 D)管理软件 BAA41共一百一十页1.3计算机网络基础(jch)(4分)重点(zhngdin)共一百一十页考点(ko di

15、n) 1 计算机网络概述计算机网络是通信技术与计算机技术紧密结合的产物计算机网络的发展历史 (1)具有通信功能的单机系统阶段 (2)具有通信功能的多机系统阶段 (3)计算机网络阶段计算机网络特征 1、资源共享:硬件共享、软件共享、数据共享 2、自治计算机 3、共同网络协议:语法(结构和格式)、语义(意义)、时序(事件的执行(zhxng)顺序)43共一百一十页考点(ko din) 2 计算机网络分类分类方法(1)根据传输技术分类:广播式网络与点-点网络(2)根抓网络的覆盖范围与规模分类:局域网(LAN)、城域问(MAN)及广域网(WAN)局域网:(以太网、令牌总线和令牌环) 决定局域网特性主要技

16、术(jsh)要素为网络拓扑、传输介质与介质访问控制方法(共享式和交换式局域网)局域网常用的传输介质有:同轴电缆、双绞线、光纤与无线通信信道。44共一百一十页城域网: 早期城域网主要采用光纤分布式数据接口FDDI 具有双环结构,容错能力 具有动态分配带宽能力 共同特点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚(hu j)层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。广域网(分组交换技术)(X.25,帧中继、ISDN,ATM) 大容量与突发性通信要求 综合业务服务要求 开放设备接口与规范化的协议 完善的通

17、信服务和网络管理45共一百一十页X25:建立在速率低、误码率高的电缆介质上,X.25协议包括差错控制、流量控制和拥塞控制等,由通信子网完成。FR(帧中继):建立在速率高、误码率低的光纤上,对X.25协议进行简化,差错控制由用户终端完成。B-ISDN(宽带综合业务数字网)、N-ISDN(窄带综合业务数字网)ATM(异步传输模式,一种数据传输与分组交换技术,能满足多媒体应用的高速率与低延迟的要求(yoqi),具有线路交换实时性好和分组交换灵活性好的双重优点。46共一百一十页考点(ko din) 3 Internet基础1、Internet的形成和发展 (1)TCP/IP协议与ARPnet结合,使A

18、RPnet成为Internet的主干网 (2)NSFnet是第一个使用TCP/IP的广域网 (3)Internet实现了TCP/IP参考模型与协议的结合,TCP/IP协议不受主机(zhj)、操作系统的限制47共一百一十页2、Internet结构与组成 Internet是通过网络互联设备-路由器连接起来的大型广域网(通信线路、路由器、主机、信息(xnx)资源)48共一百一十页路由器:为数据包选择(xunz)路径。49共一百一十页50共一百一十页 3、TCP/IP协议、域名与IP地址(重点(zhngdin))TCP/IP协议组的四个层次应用层传输层网络层物理层TCPUDPIP51共一百一十页应用层

19、协议: 网络终端协议TELNET,实现远程登录(dn l) 文件传送协议FTP 域名服务协议DNS,实现域名到IP地址映射 路由信息协议RIP,交换路由信息 电子邮件协议SMTP HTTP协议,WWW服务52共一百一十页域名(y mn)与IP地址 域名和IP地址是Internet上的两种地址表示形式IP地址由网络地址和机器地址组成IP地址长度为32位,X.X.X.X表示,X为8为,表示0-255,(点分十进制地址)53共一百一十页A类:7位24位B类:14位16位C类:21位8位网络地址机器(j q)地址010110-54共一百一十页域名 IP地址数字,难记忆(jy),出现字符型主机名即域名

20、格式 主机名.组名.网点名 域名与IP地址一一对应55共一百一十页考点4 Internet提供的主要(zhyo)服务WWW服务:超文本和超媒体是WWW信息组织(zzh)形式(链接)使用的协议HTTP(Hyper text transfer protocol)56共一百一十页HTML(超文本标记语言)和HTTP(超文本传输协议)是WWW工作(gngzu)的基础 57共一百一十页URL:统一(tngy)资源定位器(uniform Resource Locator),定位页面58共一百一十页电子邮件(din z yu jin)服务(E-Mail) 由邮件服务器、电子邮箱组成,并规定电子邮件书写规则工

21、作(gngzu)原理发送方邮件服务器发送方接收方邮件服务器接收方SMTP简单邮件传输协议POP3、IMAP邮局协议交互式邮件存取协议FTP邮箱59共一百一十页电子邮件内容协议 MIME(Multipurpose Internet Mail Extensions),可以传送图像(t xin)、声音等多媒体信息 60共一百一十页考点5 Internet基本(jbn)接入方式局域网接入数据(shj)通信网(X.25,DDN,ADSL,ISDN) ISP(Internet Service Provider,ISP)Internet服务提供商,为用户提供接入和提供信息服务61共一百一十页电话网接入62共

22、一百一十页ADSL(Asymmetrical Digital Subscriber Loop)非对称数字用户环路。用户通过电信接入Internet,普遍采用(ciyng)ADSL方式。基于电话线,上、下行传输速率不同,上行(从用户到网络)为低速,可达1Mbps;下行(从网络到用户)为高速,可达8Mbps。传输距离有限制:3-5km 63共一百一十页下列关于ADSL技术的叙述中,哪些是正确的?.它是在普通电话线上的一种新的高速宽带技术.它为用户提供上、下行对称的传输速率.ADSL宽带接入方式可用于网络(wnglu)互联业务A) 仅和B) 仅和C) 仅和D) 全部C 2009.964共一百一十页(

23、3)用于实现Internet中文件传输功能所采用的应用层协议是A)FTP B)DNS C)SMTPD)HTTP(4)WWW能够提供(tgng)面向Internet服务的、一致的用户界面的信息浏览功能,其使用的基础协议是A)FTP B)DNS C)SMTP D)HTTP65共一百一十页数据包要求从源主机出发,最终到目的主机。下列哪一个设备可为数据包选择输出路径(ljng),将它从一个网络传送到另一个网络?A) 通信线路B) 路由器C) WWW服务器D) 调制解调器当电子邮件软件从邮件服务器读取邮件时,可以使用下列哪一个(些)协议?.简单邮件传输协议SMTP.邮局协议POP3.交互式邮件存取协议I

24、MAPA) 仅B) 仅C) 仅和C) 仅和CB2009.966共一百一十页下列哪个不属于广域网技术?A、 X.25 B、 FDDI C、 ISDN D、 ATMB 2009.03下列关于(guny)广域网技术的叙述,哪个不正确?A、X.25执行过程复杂,增加了网络传输延迟B、帧中继的产生为了保证数据传输的质量C、ATM技术采用异步传输与分组交换技术D、建立综合业务数字网的目的之一为用户提供标准接口B 2008.0467共一百一十页考题(ko t)1、IP地址是Internet赖以工作的基础,它由网络地址和主机地址两部分组成,其中C类网络的主机地址数最多为 A)64个 B)128个 C)256个

25、 D)512个 C (2007.04)2、电子邮件服务程序从邮件服务器中读取邮件时可以使用邮局协议,下列(xili)哪个是邮局协议(2007.04) A)POP3 B)IMAPC)HTTP D)SMTPA68共一百一十页3、下列哪一项不属于邮件服务器的主要功能?(2007.04)A) 接收用户发送来的邮件B)为收件人定期清理邮箱C)根据收件人地址将邮件发送到对方(dufng)服务器中D)根据收件人地址将其他邮件服器发送来的邮件分发到相应的电子邮箱B4、TCP/IP参考模型在下列哪一层定义了用户数据报协议(UDP)? (2006.04)A链路层B网络层 C传输层D应用层C 69共一百一十页5、下

26、列关于异步传输模式ATM技术的叙述中,哪一条是不正确的?AATM技术可以(ky)满足用户对数据传输的服务质量的要求BATM是B-ISDN选择的数据传输技术CATM技术的实时性好,但灵活性不够D采用ATM技术可满足网络中突发性的通信量C (2005.09)6、电子邮件软件向邮件服务器发送邮件时使用的协议是(2005.09) ASMTP BPOP3 CIMAP DMIME A70共一百一十页7、_不是网络协议的要素。(2005.04) A)语法 B)语义 C)时态(sh ti) D)时序C8、若想在本地机上显示Internet上的各种信息,要安装运行一个软件,该软件是_。(2005.04) A)搜

27、索引擎 B)WWW浏览器 C)电子邮件服务 D)远程登录服务B71共一百一十页10、IP地址由网络地址和主机地址组成(z chn),C类网络的主机地址长度为 (2007.09)A、4 B、6 C、8 D、12C 72共一百一十页填空题1、Internet服务提供商(ISP)是用户接入Intemet的入口点,一般用户计算机接入Internet有两种方式:一种是通过电话网,另一种是通过 【2】 局域网2、针对采用TCP/IP协议联网的主机数量增多情况,可以用【1】来管理和组织(zzh)主机。域名73共一百一十页3、在点点网络中,分组从通信子网的源节点到达目的结点的路由是由【1】决定的。路由器 4、

28、【1】是用户接入Internet的入口点,一方面它为用户提供Internet接入服务(fw),另一方面也为用户提供各类信息服务(fw)ISP74共一百一十页过关(gugun)练习1、用于实现网络设备名字到IP地址映射的网络服务是A) TELNET B) SMTP C) DNS D) FTPC2、下列哪一个协议(xiy)是Internet使用的协议(xiy)?(本题分值:1分)AOSI参考模型中规定的传输层协议(xiy) BTCP/IP传输控制/网间协议(xiy) CIEEE 802.3系列协议(xiy) D帧中继传输协议(xiy) B3、通常可用传输速率描述通信线路的数据传输能力,传输速率指的

29、是A每秒钟可以传输的中文字符个数 B每秒钟可以传输的字符数 C每秒钟可以传输的比特数 D每秒钟可以传输的文件数 C75共一百一十页填空题1、联网的各个计算机共享一个公共通道,当一台计算机发送信息时,所有其他计算机都能“收听”到此信息,这种网路称为【1】网络。 广播网络2、在通信网中,为了防止当发送能力大于接收能力时造成(zo chn)数据丢失的想象,要进行【2】流量控制76共一百一十页1.4信息安全基础(jch)(3分)重点(zhngdin)共一百一十页考点(ko din) 1 信息安全信息安全:防止非法攻击和病毒传播 信息安全包括四方面内容:(保证电子信息有效性) 信息保密(bo m)(co

30、nfidentiality) 完整性 integrity 可用性 availability 可控性 controllability涉及到网络安全、操作系统安全、数据库安全、信息系统安全方面内容78共一百一十页信息安全采用如下技术: 信息保密 信息认证 密钥管理(gunl) 防火墙 病毒防护79共一百一十页考点(ko din)2 信息保密信息保密(bo m)原理加密体制由5部分组成:明文空间、密文空间、加密密钥空间、解密密钥空间、加密和解密算法集80共一百一十页现有加密体制分为两种,一种是单钥加密体制,也称为私钥或对称(duchn)加密体制(DES体制);另一种是双钥加密体制(公钥或非对称加密)

31、(RSA体制,大数分解和素性检测理论)密码体系中,加密、解密算法可以公开,但密钥要保密,密钥管理(gunl)是关键。单钥加密体制分为两类:流密码(明文逐位加密)和分组密码(明文分组,逐组加密)81共一百一十页考点(ko din)3 密钥管理加密体制中关键是密钥,密钥泄露(xilu)影响系统安全密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容密钥的分配和存储是最关键和困难的问题密钥管理与密钥分配协议和密钥协定有关。一般通过数字证书表明公钥持有的合法性。公钥证书是由一个可信机构签发的关于某人的公开密钥证书82共一百一十页考点4 信息(xnx)认证信息认证(rnzhng):验证

32、信息发送者的真实性(防假冒)和信息的完整性(防篡改)认证是防止对系统进行主动攻击(伪造、篡改)的重要技术 主动攻击:通过增、删、重放、伪造等手段主动向系统注入假信息。 被动攻击:对密文进行分析和识别。有关认证的实用技术中,主要的有数字签名技术、身份识别技术和信息的完整性校验技术。83共一百一十页数字签名通过签名算法实现(发送者的真实性)(常采用公钥体制)身份识别: 基于密码识别技术的身份识别有两种方式,即通行字方式(口令)和持证方式。 生物识别:个人特征(指)纹、声纹、手形、视网膜、血型、基因、笔迹、习惯性签字。 已有的识别协议大都为询问-应答协议(基于私钥或公钥密码技术)。消息认证:验证消息

33、的源与宿。(数字签名和身份识别完成)验证消息的内容是否(sh fu)保持完整性,即未被篡改(摘要)消息的序号利时间性。(防止消息重放)84共一百一十页考点(ko din)5 计算机病毒计算机病毒特征(tzhng): 传染性 破环性 隐蔽性 潜伏性 可激发性85共一百一十页恶意软件特洛依木马(下载的非法程序)登录(dn l)陷阱(网络钓鱼,虚假页面)逻辑炸弹(在程序中设置的破环代码)后门陷阱(在程序中设置的绕开登录进入系统)缓冲区溢出:僵尸网络:一对多进行控制86共一百一十页防火墙技术(jsh)起到防止外界入侵的目的常用防火墙技术(jsh): 1、包过滤防火墙:静态包过滤防火墙和动态包过滤防火墙

34、。 要求:事先知道可信的IP地址 2、代理防火墙即应用网关防火墙。 增加了传输时间。87共一百一十页考点(ko din)6 网络安全构成对网络安全威胁的主要因案及相关技术网络攻击、攻击检测(jin c)与防范。网络安全漏洞与安全对策。网络中的信息安全保密。网络内部安全防范。网络防病毒。网络数据备份与恢复、灾难恢复88共一百一十页1、网络服务攻击分类: 服务攻击和非服务攻击 服务攻击:对服务器发起(fq)攻击,丧失服务能力,比如对WWW服务器攻击,主页被篡改 非服务攻击:对通信设备攻击,使设备瘫痪2、网络中的信息攻击(安全保密) 信息存储安全和传输安全 信息存储安全:操作系统、防火墙等完成89共

35、一百一十页信息攻击(传输安全(nqun)):防止信息泄露和被攻击90共一百一十页91共一百一十页3、网络防病毒 网络防病毒软件基本功能:查毒、检查、隔离、报警(bo jng)等。允许用户设置3中扫描方式: 实时扫描、预置扫描、人工扫描92共一百一十页网络安全服务的主要内容 安全攻击;是指所有有损于网络信息安全的操作。 安全机制:是指用于检测、预防或从安全攻击中恢复的机制。 安全服务:是指提高数据处理过程中的信息传输(chun sh)安全性服务。基木的安全服务功能 保密性:是防止传输的数据被截获与篡改。 认证:用于解决网络中信息传送的源结点用户与目的结点用户身份的真实性。 数据完整性:用于保证发

36、送信息与接收数据的一致性,防止出现信息在传输过程中被插入的问题。 防抵赖:用于保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认。 访问控制:控制与限定网络用户对主机、应用程序、数据与网络服务的访问类型。93共一百一十页考点7 操作系统(co zu x tn)安全操作系统安全方法操作系统的安全措施一般(ybn)可以从隔离、分层和内控3个方面来进行考虑。隔离可分为:物理隔离:使不同安全要求的进程使用不同物理实体。时间隔离:使不同进程在不同时间运行。逻辑隔离:限制程序存取。密码隔离:进程以其他进程不知的方式隐蔽数据和计算94共一百一十页操作系统安全措施 包括访问控制、存储保护及文件保护

37、与保密。访问控制:认证、访问权限、文件保护、审计存储保护:防止地址(dzh)越界、防止操作越权95共一百一十页考点(ko din) 8 数据库安全通过数据库管理系统实现(shxin) 安全措施的层次 物理层 人员层 操作系统层 网络层 数据库系统层96共一百一十页权限和授权 操作数据 read(select)权限 insert update delete修改数据库模式(msh)权限index, resource(关系)、alter(修改)、drop( 删除)最大数据库权限给数据库管理员DBA97共一百一十页权限的授予与回收 grant 权限表 on 关系(gun x)表 to 用户表 revo

38、ke 权限表 on 关系表 from 用户表98共一百一十页(5)一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系统安全保障的措施之一。限制程序的存取,使其不能存取允许范围以外的实体,这是A)物理隔离 B)时间(shjin)隔离 C)逻辑隔离 D)密码隔离(6)下列哪一个不属于恶意软件?A)逻辑炸弹 B)服务攻击 C)后门陷阱 D)僵尸网络99共一百一十页在下载的普通程序中隐含了一些非法功能的代码,用于窃取(qiq)用户私密信息或执行其他恶意程序,这种恶意软件的攻击方式称为A) 特洛伊木马B) 后门陷阱C) 逻辑炸弹D) 僵尸网络 2009.9A100共一百一十页哪个不属于

39、应用层协议? A、用户数据报UDP B、文件传输协议FTP C、域名服务DNS D、电子邮件协议SMTPA 2009.03下列关于域名和IP地址的叙述中,哪一条是不正确的?A、在Internet中访问一台主机必须使用它的主机名B、03是一个C类IP地址C、IP地址采用(ciyng)的分层结构D、主机名一IP地址是一一对应的A 2008.04101共一百一十页考题(ko t)1、一个数字签名算法至少应该满足三个条件,下列哪个不属于数字签名算法应满足的条件: A 签名者事后不能否认自己的签名 B 接收者能够验证签名,其他人不能伪造签名 C 数字签名必须是所签文件的物理部分 D 当发生签名真伪争执时,有第三方能够解决争执C 2007 092、一个功能完备的网络系统应该提供基本的安全(nqun)服务功能,其中解决网络中信息传输源节点用户与目的节点用户身份真实性问题的功能是 A 保密 B 认证 C 完整性服务 D 访问控制B 2007 09102共一百一十页3、密钥管理包括(boku)密钥的产生、存储、装入、分配、保护、销毁以及保密等内容,其中最关键和最困难的问题是 A)密钥的分配和存储 B)密钥的产生和装入 C)密钥的保护和保密 D)密钥的销毁 A 2007.044、信息认证是信息安全的一个重要方面,下列

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论