- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
三级数据库
第一章基础知识
1、信息安全:信息的保密性、完整性、可用性和可控性
2、信息保密:单密钥加密(私钥或对称密钥加密,代表:DES)
双密钥加密(公钥或非对称密钥加密,代表RSA)
3、信息认证:发送者的真实性、信息的完整性(未被篡改、重放、延迟),主要有数字签名、身份识别、信息认证
认证是防止对系统进行主动攻击的重要手段
4、计算机病毒:传染性、破坏性、隐蔽性、潜伏性和可激发性
具有自我复制能力、可通过非授权入侵而隐藏在可执行程序或数据文件中的一中特殊的具有破坏性的计算机程序
5、网络攻击:服务攻击(造成网络拒绝服务或丧失服务功能)和非服务攻击(对网络通讯设备发起攻击)
网络攻击方法:截取、窃听、篡改和伪造
6、网络安全研究的3个方面:安全攻击、安全服务和安全机制
一个功能完备的网络系统应该提供保密性、认证服务、数据完整性、防抵赖性和访问控制5个安全服务功能。
7、操作系统安全:从隔离、分层和内控3个方面考虑
隔离:系统各用户彼此隔离,主要有物理隔离、时间隔离、密码隔离、逻辑隔离;逻辑隔离限制程序的存取,使操作系统不能存取允许范围以外的实体;密码隔离,进程以及其他进程不了解的方式屏蔽数据和计算。
分层设计:将进程划分区域
安全核:保证安全检查且其他程序不能越过其控制
8、操作系统安全保证:访问控制、存储保护、文件保密与保护
存储保护:保证系统内各任务的程序和数据互不干扰,主要保护方法有防止地址越界和防止操作越权
文件保密与保护:防止对文件造成破坏,措施有防止未经授权的用户对文件的访问。
9、数据库安全:物理层、人员层、操作系统层、网络层、数据库系统层
10、网络协议:语法、语义和时序。
语法:用户数据和控制信息的结构与格式
11、对密码系统攻击有主动攻击(删除、增添、重放、伪造等手段注入假信息)和被动攻击(只截取密文进行分析和识别)
12、密钥存储最关键和困难的是:分配和存储
13、人工智能:数学定理的证明、逻辑推理、理解自然语言、辅助疾病诊断、实现人机对弈、密码破译等
14、系统软件包含操作系统、语言处理程序、数据库管理系统和服务型程序
15、决定分组从通信子网的源节点到达目的节点的路由是由路由选择算法决定;
采用分组存储转发与路由选择是点对点式网络与广播式网络的重要区别
16、ISP、搜索引擎,B-ISDN选择ATM作为他的数据传输技术。
17、超文本与超媒体是WWW信息组织形式,也是WWW实现的关键技术之一,超文本是采用非线性的网状结构组织信息。超媒体进一步扩展了超文本所连接的信息类型,用户可以激活一段声音、显示一个图形、甚至可以播放一段动画。
18、冯。诺依曼机构以存储程序原理为基础,包括运算器、控制器、存储器和输入输出设备。
19、计算机应用领域:科学和工程计算、数据和信息处理、过程控制、辅助设计、人工智能。
20、计算机语言分类:机器语言、汇编语言、高级语言
21、计算机软件:系统软件(操作系统、语言处理程序、数据库管理系统和服务性程序)和应用软件
22、计算机网络:目的是实现计算机资源共享
23、联网的计算机之间的通讯必须遵循共同的网络协议
24、计算机网络分类
按传输技术:广播式、点-点式
按覆盖范围:WAN,LAN,MAN
25、WWW服务:html和http
SMTP:简单邮件传输协议
POP3邮局协议
IAMP:交互式邮件存取协议
第二章数据结构预算法
1、数据结构包含3方面的内容:数据的逻辑结构(线性结构和非线性结构)、数据的存储结构和数据的运算
2、数据的存储方式:顺序存储结构和链式存储结构
3、树的节点数等于所有节点的度数加1;
度为K的树中第i层上至多有ki-1个节点
4、先序中序和后序中序 可推出二叉树
仅先序和后序 不能推出二叉树
先序遍历树等于先序遍历对应的二叉树
后续遍历树等于中序遍历对应的二叉树
5、霍夫曼树 数据通信的二进制编码
6、栈应用于表达式求值、二叉树对称序周有算法、快速排序算法
队列二叉树层次周有算法
堆:ki=k2i ki=k2i+1
7、数据元素是数据的基本单位,一个数据元素可由一个或多个数据项组成,数据项是独立含义的最小单位,其值能唯一确定一个数据元素的数据项。
8、地址映射分静态映射和动态映射。动态映射又称动态定位,指当执行程序中要访问指令或数据时,才进行地址变换,把逻辑地址转换为要访问的物理地址。
9、虚拟页式存储管理又称请求页式存储管理,动态装入页面。
10、根节点层次为0.高度为K的二叉树的最大节点数为 2K+1-1
11、散列法存储中处理碰撞的方法主要有:拉链法和开地址法
负载因子=节点数/容量
您可能关注的文档
- 计算机二级考试VFP上机操作指南.doc
- 09一级建造师工程经济辛苦整理版本(单选).doc
- 09真题《建设工程法规及相关知识》.doc
- 计算机二级考试VFP上机常用口令.doc
- 计算机二级考试笔试常见题目.doc
- 计算机二级考试笔试题:公共基础知识选择80题.doc
- 计算机二级考试材料.doc
- 10 建筑施工1.ppt
- 计算机二级考试程序设计题库.doc
- 10~11年一级建造师建筑工程真题.doc
- 考点攻克鲁教版(五四制)8年级数学下册试卷附答案详解【满分必刷】.docx
- 考点攻克鲁教版(五四制)8年级数学下册试题及完整答案详解(夺冠系列).docx
- 考点攻克鲁教版(五四制)8年级数学下册试题及完整答案详解(夺冠系列).docx
- 考点攻克鲁教版(五四制)8年级数学下册试卷附答案详解【B卷】.docx
- 考点攻克鲁教版(五四制)8年级数学下册试题含答案详解【预热题】.docx
- 考点攻克鲁教版(五四制)8年级数学下册试题及完整答案详解(各地真题).docx
- 考点攻克鲁教版(五四制)8年级数学下册试卷附完整答案详解【精选题】.docx
- 考点攻克鲁教版(五四制)8年级数学下册试题及参考答案详解(综合题).docx
- 考点攻克鲁教版(五四制)8年级数学下册试卷附完整答案详解(考点梳理).docx
- 考点解析-青岛版7年级下册数学期末测试卷附参考答案详解(综合卷).docx
文档评论(0)