1、1目录第一章 计算机系统知识 .2第二章 数据结构与算法 .5第三章 操作系统知识 .6第四章 程序设计基础 .7第五章 网络基础知识 .7第六章 多媒体基础知识 .7第七章 数据库技术基础 .8第八章 关系数据库 .12第九章 SQL 语言 .16第十章 系统开发与运行 .22第十一章 数据库设计 .23第十二章 数据库运行与管理 .27第十三章 网络与数据库 .27第十四章 数据库发展趋势与新技术 .282第一章 计算机系统知识1. 计算机软件=程序+数据+相关文档。2. 操作数包含在指令中是立即寻址,操作数的地址包含在指令中是直接寻址。3. 计算机硬件的典型结构:单总线结构、双总线结构、
2、采用通道的大型系统结构。4. CPU 由运算器和控制器组成;控制器由程序计数器(PC ) 、指令寄存器(IR) 、指令译码器(ID) 、状态条件寄存器、时序产生器和微操作信号发生器组成。a) PC: pc 自动增加一个值,指向下一条要执行的指令,当程3序转移时将转移地址送入 PC。b) IR:用于存放当前要执行的指令。c) ID:对现行的指令进行分析,确定指令类型、指令要完成的操作和寻址方式。5. 指令执行的过程:a) 取指令:控制器首先按程序计数器所指出的指令地址从内存中取出一条指令。b) 指令译码:将指令的操作码部分送入指令译码器中进行分析,然后根据指令的功能发出控制命令。c) 按指令操作
3、码执行。d) 形成下一条指令地址。6. CPU 的基本功能:a) 程序控制b) 操作控制c) 时间控制d) 数据处理 CPU 的根本任务7. 计算机体系结构和计算机组成的区别:体系结构要解决的问题是计算机系统在总体上、功能上需要解决的问题,而计算机组成要4解决的是逻辑上如何具体实现的问题。8. 计算机体系结构分类(指令流、数据流、多倍性):a) Flynn 分类:传统的顺序执行的计算机在同一时刻只能执行一条指令(即只有一个控制流) 、处理一个数据(即只有一个数据流) ,因此被称为单指令流单数据流计算机 Single Instruction Single Data 即 SISD 计算机) 。而对
4、于大多数并行计算机而言,多个处理单元都是根据不同的控制流程执行不同的操作,处理不同的数据,因此,它们被称作是多指令流多数据流计算机,即 MIMD(Multiple Instruction Multiple Data)计算机。曾经在很长一段时间内成为超级并行计算机主流的向量计算机除了标量处理单元之外,最重要的是具有能进行向量计算的硬件单元。在执行向量操作时,一条指令可以同时对多个数据(组成一个向量)进行运算,这就是单指令流多数据流(Single Instruction Multiple Data,SIMD)的概念。因此,我们将向量计算机称为 SIMD 计算机。第四种类型即所谓的多指令流单数据(M
5、ultipleInstructionSingleData)计算机。在这种计算机中,各个处理单元组成一个线性阵列,分别执行不同的指令流,而同一个数据流则顺次通过这个阵列中的各个处理单元。这种系统结构只适用于某些特定的算法。相对而言,SIMD 和MISD 模型更适合于专用计算。在商用并行计算机中,MIMD5模型最为通用,SIMD 次之,而 MISD 最少用。9. 存储器的分类:a) 按存储器的位置:内存(主存)和外存(辅存) 。b) 按存储器的材料:磁存储器、半导体存储器(静态和动态)和光存储器。c) 按工作方式:读写存储器和只读存储器。只读存储器(ROM/PROM/EPROM/EEPROM/闪存
6、)d) 按访问方式:按地址访问的存储器和按内容访问的存储器(相连存储器) 。e) 按寻址方式:随机存储器(RAM) 、顺序存储器(ASM)磁带、直接存储器(DAM)磁盘就是直接存储器 。10.输入/输出:直接程序控制、中断方式、直接存储器存取(DMA ) 。611.流水线技术a) 吞吐率和建立时间是流水线技术的两个重要技术指标。吞吐率是指单位时间内流水线处理机流出的结果数;流水线开始工作经过一段时间(建立时间)才能到达最大的吞吐率。若m 个子过程所用的时间都是 t0 则建立时间是 m*t0,否则 t0取子过程中的最长时间。那么 n 条指令执行完成需要的时间为第一条完全执行的时间加上后 n-1
7、条所用的时间(n-1)*m*t0。12.虚拟存储器:a) 页式:页表硬件少,查表速度快,主存零头少;分页无逻辑性,不利于存储保护。b) 段式:c) 段页式:地址变换速度比较慢。13.只有 20%的指令经常应用频率达 80%RISC(精简指令集计算机)简化了 CPU 的控制器,提高了处理速度,特点有:714.信息安全的基本要素:15.计算机安全等级(技术安全性、管理安全性、政策法律安全性):分为四组七个等级。组 安全级别1 A1B3B22B1C23C14 D(最低级)16.计算机病毒的特点:a) 寄生性b) 隐蔽性c) 非法性d) 传染性8e) 破坏性17.计算机病毒的类型:a) 系统引导型病毒
8、BOOT 型病毒b) 文件外壳型病毒攻击 文件c) 混合型病毒Flip 病毒、One Half 病毒(幽灵)d) 目录型病毒改变目录项不敢变相关文件e) 宏病毒 用宏的 word 或是 excel 文件18.计算机可靠性:a) 平均无故障时间(MATBF=1/) ;b) 计算机正常工作的概率(可用/靠性)A=(MTRF 平均修复时间) 。c) 失效率:单位时间内失效的元件数与元件总数的比例,用 表示。可靠性和是效率的关系是:R(t)=e -t。19.计算机可靠模型:a) 串联系统:可靠性等于 R=R1R2RN;失效率 =1+2+Nb) 并联系统:可靠性等于 R=1-(1-R1)(1-R2)(
9、1-RN);失效率c) m 模冗余系统:可靠性 20.对称加密技术:加密密钥和解密密钥相同。a) DES(数据加密标准算法):采用替换和移位方法加密,用 56 位进行对64 位数据加密(也就是说只有 56 是有效的) ,每次加密对 64 位数据进行 16 次的编码,密钥长度为 64 位。它加密速度快,密钥容易产生。由于 DES 的密钥较短,不能抵抗对密钥的穷举搜索攻击。b) RC-5 算法。c) IDEA 算法:明文和密文的长度都为 64 位,密钥为 128 位。21.非对称加密技术:运用公钥加密和私钥解密。a) RSA 算法: RAS 技术是指可靠性(R) 、可用性(A ) 、可维性(S )
10、b) 信息摘要是一个单向散列函数,经过散列函数得到一个固定的散列值,常用的信息摘要算法有 MD5、SHA 算法,散列值分别为 128 和 160 位。9c) 数字签名:用私钥进行加密用公钥解密。d) 数字时间戳技术:电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。它是在数据加密上加上了时间,有摘要、文件的日期和时间及数据签名组成。22.信息传输加密:a) 链路加密:对传输途径进行加密;b) 节点加密:c) 端到端加密:23.SSL 安全协议:主要应用于提高应用程序之间数据的安全系数。提供的服务有:a) 用户和服务器的合法性认证。b) 加密数据以隐藏被传送的数据。c) 保护数
11、据的完整性。24.DES 与 RAS 的比较:25.计算机故障诊断技术a) 计算机的故障:i. 永久性故障ii. 间隙性故障iii. 瞬时性故障26. 内存容量=末地址 -首地址+1。1027.存储相关计算问题:a) 计算磁道数:磁道数 (外半径内半径)道密度记录面数。注:硬盘的第一面和最后一面是保护用的要减掉,即有 n 个双面的盘片记录面数为 n22。b) 非格式化磁盘容量:容量位密度最内圈直径总磁道数。注:每道位密度是不通的,但是容量是相同的,其中 0 道是最外面的磁道位密度最小。c) 格式化磁盘容量:容量每道扇区数扇区容量总磁道数。d) ( 格式化 )平均数据传输率:传输率每道扇区数扇区容量盘片转速。e) 存取时间寻道时间等待时间。其中:寻道时间是指磁头移动所需的时间;等待时间为等待读写的扇区转到磁头下方所需的时间。f) (非格式化)平均数据传输率:传输率最内直径(3.14)位密度盘片转速。注:一般采用非格式化。28.数制运算29.码制a) 反码:正数的反码与原码相同,负数反码为原码按位取反(符号位不变)。b) 补码:正数的补码与原码相同,负数的补码为反码末位加 1(即除去符号位按位取反末位加 1) 。c) 移码(增码):将补码的符号位求反。d) X Y 补 X补 Y 补e) X Y 补 X补 Y 补f) Y 补 Y 补