软考数据库易错知识点

软考数据库易错知识点

  • 虚拟存储器 主存+辅存

  • 寄存器

    • 程序计数器:保存待读取指令在内存中的地址
    • 累加器:暂存源操作数和计算结果
    • 指令寄存器:暂存从内存读取的指令
    • 地址寄存器:要访问的内存单元的地址
  • 逻辑异或:全真全假为假 半真半假为真

  • 中断向量 :把所有中断服务的入口地址汇集为中断向量表

  • 中断响应时间:从发出中断请求到开始进入中断服务程序所需的时间

  • 为便于实现多级中断嵌套,使用后进先出的堆栈来保护断点和现场最有效

  • DMA工作方式下,输入输出设备直接与内存储器相连,数据传送由DMA控制,而不是CPU,CPU只参与开始和结束的必要处理,不参与传送

  • 海明码: 设数据位为$$n$$位,验证位是$$K$$位,则海明码中$$n$$与$$k$$的关系需要满足 $$2^k-1 \geq n+k$$

  • 补码:本身带符号位,n位二进制编码可以表示$$2^n$$个不同的数

  • CPU —-( Chache —- 主存 )—- 辅存

  • chache地址映像方法:

    • 全相连映像:主存任意一块都可以映射到Cache的任意一块,块冲突概率低,Cache空间利用率高
    • 直接映像:主存的每一块只能映射到Cache的一个特定的块中,Cache地址与主存地址的低位部分完全相同,特点是硬件简单,不需要相联存储器,访问速度快,块冲突率高,Cache空间利用率低
    • 组相联映像:全相联和直接映像的折中处理,对Cache分组,实现组间直接映射,组内全相联,获得较低的块冲突率,较高的空间利用率,同时获得较快的访问速度和较低的成本
  • 1byte = 8bits

  • 报文摘要:单向哈希函数算法将任意长度的输入报文经计算得出固定位得输出称为报文摘要。报文摘要用于保证数据完整性。

  • 加密算法:

    • RSA 非对称加密算法 加解密密钥不同,主要用于身份认证
    • SHA-1 一种安全散列算法 报文摘要算法的一种
    • MD5 应用最广泛的报文摘要算法
    • RC5 用于对明文进行加密的算法,在加密速度和强度上均比较合适,适用于大量明文进行传输
  • 数字信封技术使用综合利用了对称和非对称加密技术,可以保证数据在 传输过程中的安全性

  • 数字加密:接收者公钥加密

  • 数字签名:发送者私钥签名

  • 证书认证:

    • 在同一机构(CA)取得的数字证书可以通过相互的公钥认证彼此的身份
    • 两个用户使用不同机构的证书时,确认身份前需要先确认CA的可信度,即两个CA之间需要进行身份认证,CA之间需要交换公钥
  • DMZ 两个防火墙之间的空间。防火墙安全级别:内网 > DMZ > 外网

  • 病毒种类: 欢乐时光、熊猫烧香 蠕虫病毒 CIH系统病毒 X卧底 智能手机木马

  • 著作权:一般职务作品著作权由作者享有,特殊职务作品除署名权外,著作权得权力由法人或其他组织享有;特殊职务作品是指:利用法人得物质技术条件创作,并由法人承担责任得(工程设计、产品设计图、计算机软件、地图)等科学技术作品,或法律法规或合同约定著作权由单位享有得作品

  • 著作权归属:

    • 独立开发:实际开发者(法人或自然人)
    • 合作开发:书面约定,无约定可分割享有各自开发部分,不能分割共同享有协商行使,不能协商一致,无正当理由不得阻止出转让权外的其他权利,权利收益应该合理分配
    • 委托开发:书面约定,无约定属于受托人
    • 国家机关下达任务开发:书面约定,无约定由接受任务的法人或组织享有,个人不能接受该任务
    • 职务开发:法人或组织
    • 继承和转让:属自然人的,保护期内可以按照继承法继承除署名权外的其他权利;属法人或组织的保护期内可由承受其权利义务的法人或组织享有,没有承受权利和义务和组织的,由国家享有
  • 国家规定必须使用注册商标的商品,必须申请注册商标,未经核准注册的,不得在市场上销售。 烟草制品、药品、酒类必须使用注册商标

  • 专利权:独占、排他 包括(独占实施权,转让权,实施许可权,放弃权和标记权)

  • 语音信号的频率为300Hz~3.4KHz ,不超过4KHz,按照奈奎斯特定律,要保持话音抽样以后再恢复时不失真,最低抽样频率是两倍的最高频率,因此数字语音采样频率定义为8KHz

  • 声音信号数字化过程中应该先进行模拟信号转换为离散数字信号(A/D转换)

  • dpi:每英寸像素点 200DPI 2x4英寸 对应像素 400x800 像素

  • 感觉媒体:图像 表现媒体:输入输出的媒体

  • pert图可以清晰表示各任务的开始时间和结束时间及任务之间的依赖,但不能表现出任务之间的并行情况

  • PERT图关键路径:时间最长的路径,也是完成工程的最短时间。某段最早开始时间,是前分支路径最长的时间之和

  • 测试

    • 单元测试 ,侧重单元内部处理逻辑和数据结构。
    • 接受测试,用户为主
    • 安装测试:将软件安装在实际环境中的测试
    • 回归测试:在系统有修改的情况下重新对整个系统进行测试
  • 在程序中,需要用户(开发者)命名的有变量、函数、数据类型

  • 编译程序生成源程序的目标程序,解释程序由解释器解释,不生成目标程序

  • 形参:定义函数名和函数体时使用的参数 实参 :调用时传递给函数的参数

  • 传值调用:实现函数调用时,实参向形参传递相应类型的值,这种方式形参不能向实参传递信息,实参可以是变量也可以是常量或者表达式

  • 引用调用:将实参变量的地址传递给形参,因此形参只是一个指针,且实参必须有左值(常量没有左值),被调用函数对形参的修改和访问实际上就是针对实参的访问和修改,从而实现实参和形参间双向传递数据的效果

  • 对高级语言进行编译的过程中,为源程序中变量所分配的存储单元地址属于逻辑地址,程序运行时再映射为物理地址

  • 逻辑地址=页号+页内地址

  • 物理地址 = 块号+业内地址

  • 分时系统:把CPU的时间分为很短很短的时间片轮流地分配给各个终端用户,当用户为n,时间片为Q时,系统对每个用户的响应时间为nQ

  • 同一进程中的各个线程都可以共享该进程锁拥有的资源,但不能共享某线程拥有的资源

  • 进程运行结束后如有上邻空闲区,还有下邻空闲区,释放后将合并为一个空闲区

  • 进程图中 向外的箭头为已分配的资源,向资源的箭头为资源请求

  • 互斥信号初始值为1,资源信号初始值为资源的个数,同步信号初始为0

  • 用户进程—设备无关软件—设备驱动—中断处理程序—硬件

  • 软件设计中,可提高设计质量的原则:

    • 模块扇入扇出适中

    • 模块大小适中

    • 完善模块功能

      注意:将相似功能模块合并可能会降低模块内聚和提高模块之间的耦合,不能提高改进设计质量

  • 耦合程度取决于模块间接口的复杂性,调用模块的方法,通过界面传送数据的多少。模块间的耦合度是指模块间的依赖关系,包括控制关系、调用关系、数据传递关系

  • 面向对象方法中,多态的实现收到继承的支持,客户类对象发送通用消息请求服务时,无需知道所调用方法的特定子类的实现,是根据接受对象的情况动态实现方法绑定

  • 数据模型三要素:数据结构、数据操纵、完整性约束

  • 关系模式$$R<U,F>$$的一个分解$$p={R_1(U_1,F_1},R_2{U_2,F_2}$$具有无损连接的充分必要条件是:

    ​ $U_1 \bigcap U_2 → (U_1-U_2) \in F^+$

  • 1NF 消除非主属性对主属性的部分函数依赖(局部依赖)得到2NF 2NF消除传递非主属性对主属性的传递依赖得3NF 3NF消除主属性对键得部分依赖和函数依赖得到BCNF

  • 数据库得物理存储结构由数据库进行设置和处理,物理结构对程序员不可见;采用文件方式管理数据,数据得物理存储结构由程序员设计,物理结构对程序员可见

  • 数据库系统中,视图创建完毕后,数据字典中保存的是视图定义

  • 数据库系统中

    • 完整性指数据库的正确性与相容性
    • 安全性指保护数据库,防止不合法使用
    • 并发控制指多用户共享系统中,保证数据库完整性不受破坏
  • DML 数据操作 DDL 数据数据定义

  • 授权语句:

    1
    GRANT <权限列表> ON <对象类型> <对象名>  TO <用户列表>  [with grant option]

    其中,public参数可将权限授予全部用户,with grant option 可将权限转授

    用户可以通过对象得所有者执行GRANT语句获取权限,对象得所有者拥有该对象的所有权限

  • 销权语句:

    1
    REVOKE <权限列表> ON [<对象类型>] 对象名 FROM <用户列表>
  • 视图 外模式 基本表 模式 文件 内模式 索引改变数据的存储方式,所以改变内模式,创建视图构建的是外模式和外模式/模式映像

  • 一个关系的候选码可以有多个,但主码只能有一个,由用户指定

  • 最小函数依赖:每个函数依赖右部都是单属性,左部不含冗余属性,不含多余的函数依赖。传递依赖为多余的函数依赖,部分依赖左部含有冗余。

  • 最小函数依赖条件:右部都是单属性,不含多余函数依赖,左部不冗余,不含传递依赖,不含部分依赖

  • 事务概念

    • 丢失修改:一个事务对数据的修改被另一个事务所覆盖,相当于第一个事务未执行
    • 读脏数据:一个事务读取到另一个事务未提交的数据,稍后该数据因为事务回滚失效
    • 不可重复读:同一事务两次读一个数据的中间数据被另一个事务修改
    • 幻影现象:两次读中间被插入或者删除了记录,导致两次读到的记录数不同
  • 数据库日志文件 UNDO(撤销)从后往前读 REDO (重做) 从前往后读

  • 分布式数据库概念:

    • 分片透明:数据怎样分片对用户透明(用户不需要知道)
    • 复制透明:哪些数据被复制对用户透明
    • 位置透明:数据存储再哪个站点对用户透明
    • 根据2PC协议,整个事务的提交或者放弃应该由发起者协调器根据所有参与执行的站点回复决定
  • 数据挖掘:从海量数据中提取或挖掘知识的过程,分类、关联规则、聚类和离群点分析是数据挖掘的重要功能

    • 分类:找出描述和区分数据类的模型,以便能使用模型来预测未知类的对象,典型方法由决策树(ID3,C4.5)、最近邻(KNN)、贝叶斯、人工神经网络、支持向量机(SVM)
    • 聚类:旨在发现紧密相关的观测值组群,使得不同观察组群的观察值相比,同一族群的观察值尽可能相似 算法有:K均值(K-means) EM DBSCAN
    • 关联规则:Apriori
    • 离群点:
  • 数据仓库:面向主题域、分析应用的(历史、存档、归纳、计算)数据,静态、不能直接更新,只能定时添加刷新,数据结构简单,适合分析,使用频率不高,有的事务可能访问大量的数据,对响应时间的要求很低

    • ETL处理:对数据进行抽取、清理、转换和转载,将数据从不同的源导入到数据仓库中;
    • 数据仓库管理服务器管理数据仓库中数据的存储管理和数据存取
    • OLAP即联机分析处理:对数据进行切片,切块,旋转,向上综合和向下钻取等多维分析,使用户能从多个角度多侧面观察数据和刨析数据;
    • 数据挖掘利用相关算法帮助用户从大量数据中发现并提取隐藏在内部的人们事先不知情且可能有用的信息和知识
    • OLTP即联机事务处理:帮助用户处理企业业务或者事务
  • 面向对象数据库的数据类型:

    • 基本类型:整型、浮点型、字符型、枚举型
    • 复杂类型:对象类型、聚集数据类型(数组、列表、包、集合、字典数据)
    • 引用类型:联系
    • 数据组织:多维
  • NOSQL CAP理论三个特性:一致性、可用性、分区容错性 不包括原子性

  • 网桥、交换机工作在数据链路层

  • 路由器工作在网络层

  • 中继器工作在物理层

  • 集线器连接的主机构成一个冲突域,交换机的每个端口属于一个冲突域,

    • 冲突域:连接在同一导线上的所有工作站的集合,或者说是同一物理网段上所有节点的集合或以太网上竞争同一带宽的节点集合
    • 广播域:接收同样广播消息的节点的集合
  • 若要把xxx.xxx.xxx.0/m划分为xxx.xxx.xxx.0/n,m<n<32 得到:

    • 子网数量$$2^{n-m}$$
    • 可用子网数量 $$2^{n-m}-2$$(去掉全0和全1)
    • 每个子网的可用主机地址 $$2^{32-n}-2$$
  • UPD不可靠的传输层协议:VoIP

  • TCP 可靠的传输层协议: 浏览网页、Telnet远程登录、发送邮件

  • 网络协议相关

    • ARP 位于网络层,用于将ip地址翻译为MAC地址
    • Telnet是 Internet远程登录服务的标准协议和主要方式,不安全
    • SSH 现在是通过互联网访问网络设备和服务器的唯一的主要协议 功能与Telnet类似,安全性较高
    • wep 无线数据加密协议
  • windows的DNS服务器中基于DNS循环,只需要为同一个域名设置多个IP 主机记录就可以,DNS中没有转发器的概念。

  • DNS查询顺序:浏览器缓存、本机hosts文件 、 本地DNS服务器 、 根域名服务器

  • 异步通信每秒传输速率 : 数据位字符数×每秒传输字符数

  • 机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,数据库安全属于应用安全(数据库本身是一个应用,而不是系统)

  • 软件工程的基本要素:方法、工具、过程

  • 软件设计阶段:

    • 概要设计阶段: 软件体系结构设计、数据设计、接口设计
    • 详细设计阶段:数据结构和算法设计
  • 进行风险管理时,根据风险的优先级确定风险控制策略,风险的优先级根据风险暴露确定,风险暴露是一种量化风险影响的指标,等于风险影响乘风险概率

  • 程序运行时的用户内存空间分为代码区、静态数据区、栈区和堆区,其中栈区和堆区也成为动态数据区,全局变量存在于静态数据区

  • 程序局部性原则,最近未被访问的页面下次被访问的概率更小,最近都被访问过,先淘汰未修改的页面(未修改淘汰时数据不需要写入辅存,系统代价最小)

  • 软件模型

    • 瀑布:软件生命周期各个活动规定为先行顺序连接的若干阶段的模型,理想中的开发方式,缺乏灵活性,无法解决软件需求不明确或不准确的问题
    • 原型:从最初始的原型逐步演化为最终软件,特别适合用于对软件需求缺乏准确认识的情况
    • 增量:把软件开发产品作为一系列的增量来设计、编码、集成和测试,可以在增量开发中逐步理解需求
    • 螺旋:将瀑布模型和原型结合,加入风险分析,适用于大型软件
  • 主键:候选键中的一个,全码 所有属性组是这个关系的候选键,因此全码的主键就是所有属性

  • 数据库的运行维护是由DBMS负责的

  • 2PL协议:加锁阶段和解锁阶段

  • 事务未提交影响持久性

  • ER图转换规则,派生属性在转换中丢弃

  • URL组成 协议名://主机名.域名:端口/路径/文件名

  • 创建表定义字段类型时定义外键

    1
    REFERENCES <表名>(字段)

    如定义表后,设置<字段名>为主键的语句如下:

    1
    2
    ALTER TABLE <表名>
    ADD CONSTRAINT pk_<字段名> PRIMARY KEY(<字段名>)

    定义表后,设置<字段名>为外键的语句如下:

    1
    2
    ALTER TABLE <表名>
    ADD CONSTERAINT FK_<字段名> FOREIGN KEY(<字段名>) REFERENCES <参照表名>(参照字段)
  • 后缀式: 不适用括号,使用栈就可以求值
  • 数据流图的平衡:任何一个数据流的子图必须与上一层父图的某个加工对应,二者的输入数据流和输出数据流必须保持一致,这就是父图和子图的平衡