数据库系统工程师考试笔记
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2..程序计数器(PC):为了保证程序(在操作系统中理解为进程)能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。而程序计数器正是起到这种作用,所以通常又称为指令计数器。在程序开始执行前,必须将它的起始地址,即程序的一条指令所在的内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的第一条指令的地址。当执行指令时,CPU将自动修改PC的内容,即每执行一条指令PC增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。当程序转移时,转移指令执行的最终结果就是要改变PC的值,此PC值就是转去的地址,以此实现转移。有些机器中也称PC为指令指针IP(Instruction Pointer)
c)READ COMMITTED(读提交数据)
d)READ UNCOMMITTED(可以读未提交数据)
e)幻影现象:同一事物对数据对象的两次访问得到的数据记录不同,不可重复读问题。
22.创建索引
a)聚集索引(CLUSTER)是与数据混为一体的,将物理数据页进行排序存储到磁盘上。
b)飞聚集索引(UNIQE)具有完全的数据独立性,不用排序物理数据的排序。
33.磁盘阵列技术:廉价冗余磁盘阵列(RAID)
34.总线的分类:
a)芯片内总线:集成电路芯片内部个各部分的连接。
b)元件级总线:一块电路板内各元器件的链接。
c)内总线(系统总线):就算几各组成部分(CPU、内存、接口等)的连接。
d)外总线(通信总线):计算机与外设或计算机与计算机的连接或通信。
e)总线的宽度:同时传送的二进制位数。影响CPU的运算速度。
d)按访问方式:按地址访问的存储器和按内容访问的存储器。
e)按寻址方式:随机存储器(RAM)、顺序存储器(ASM)、直接存储器(DAM)。磁盘就是直接存储器。
31.相连存储器:按内容访问的存储器。
32.高速缓存:由快速半导体存储器构成。
a)高速缓存的性能分析:ta= Htc+ (1-H)tm————P20
c)文件系统:FAT、FAT32、NTFS…
d)NTFS有64位簇,特征有:
i.可恢复性
ii.安全性
iii.大磁盘和大文件
iv.多数据流
v.使用索引功能
e)可以选用FAT、FAT32、NTFS对磁盘进行格式化。
f)通过Windows/myprogram.exe进行文件级管理设置只读和隐藏功能。
53.程序设计语言的基本成分:
39.黑客可以根据漏洞扫描系统发现目标主机的安全漏洞从而针对性发起攻击;而系统管理员则通过漏洞系统进行扫描发现漏洞进行修复提高系统的可靠性。
40.漏洞扫描系统不能发现网络入侵者,只能由入侵检测系统来发现。
41.PKI(公开密钥体系)技术是信息安全技术的核心,也是电子商务的关键和基础技术。包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
a)READ ONLY(只读型):SET TRANSACTION READ ONLY
b)READ WRITE(读写型):SET TRANSACTION READ WRITE
21.事物的隔离性级别:(从高到低)
a)SERIALIZABLE(可串行化/读幻影)
b)REPEATABLE READ(可重复读)
42.CA(认证中心):负责数字证书的审批发放、归档、撤销等功能;CA颁发的数字证书有CA的CA的数字签名,除了CA自身外其它机构无法不被察觉的改动。如果双方要进行安全通信,则必须相互获取对方的数字证书,其中双方的数字证书可以由不同的CA来颁发。
43.特洛伊木马是一种通过网络传播的病毒,分为客户端和服务端,服务器端位于被感染的计算机。它运行后会视图进行建立网络连接。
系统工程师笔记
1.指令寄存器(IR):用来保存当前正在执行的一条指令。当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。指令划分为操作码和地址码字段,由二进制数字组成。为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。指令译码器就是做这项工作的。指令寄存器中操作码字段的输出就是指令译码器的输入。操作码一经译码后,即可向操作控制器发出具体操作的特定信号。
26.TCP端口号:
端口号
服务进程
说明
20
FTP
文件传输协议(数据连接)
21
FTP
文件传输协议(控制连接)
23
TELNET
虚拟终端网络
25
SMTP
简单邮件传输协议
53
DNS
域名服务器
80
HTTP
超文本传输协议
110
POP3
邮局协议(简单邮件读取)
111
RPC
远程过程调用
143
IMAP
交互式存取协议(报文存取)
19.回收语句:REVOKE <权限表> ON <数据库元素> FROM <用户名表> [RESTRICT | CASCAND]注:RESTRICT当不存在连锁回收现象时才能回收权限,否则系统拒绝回收;CASCAND表示回收权限时要引起连锁回收,即回收指定用户及其授予的其他用户的权限。
20.事物的存取模式。
48.图像格式:
a)静态格式:GIF/BMP/TIF/PCX/JPG/PSD
b)动态格式:AVI/MPG/AVS
49.计算机获取模拟视频信息的方式:
a)复合数字化(3个A/D转换器分别进行数字化)
b)分量数字化(一个高速的A/D转换器分别进行数字化)
50.使用敏捷软件开发时,重构是一种重新组织的技术,重新审视需求和设计,重新明确的描述他们以符合新的和现有的需求,可以简化构件的设计二无需改变其功能或行为。
2)接收信件:如果指定信箱中有信,则取出一封信件,并释放等待信箱的等待者,否则接收信件者被置成等待信箱中信件的状态
进程通信。
9.PV操作:进入临界区时进行P操作,退出临界区是进行V操作。
10.系统不发生死锁的资源数目R的个数:n*(m-1)+1(n进程数m共享资源数(每个进程对R的需求))。
11.数据库系统的生命周期:数据库规划、需求收集与分析、数据库的设计、数据库系统实现、测试阶段、运行维护。
27.海明校验码:
a)k个数据位与r个校验位应满足关系——2r≥ k + r + 1
b)如要能检出与自动校正一位错,并能同时发现哪位错,应该满足——2r-1≥ k + r
28.硬盘容量计算:
a)非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度
b)格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)注:其中“/”表示“每”
b)补码与原码的转换过程几乎是相同的。
c)补码的设计目的:⑴使符号位能与有效值部分一起参加运算,从而简化运算规则,进而简化运算器的结构,提高运算速度;⑵使减法运算转换为加法运算,进一步简化计算机中运算器的线路设计。
8.进程通信(间接通信):
1)发送信件:如果指定信箱未满,则将信件送入信箱中由指针所指示的位置,并释放等待该信箱中信件的等待者;否则发送信件者被置成等待信箱状态。
23.组合属性和多值属性不满足数据的原子性,分别用结构类型和集合类型来存储。
24.联机分析处理(OLAP)用于数据挖掘,从数据库中分析数据,为决策提供依据;联机事物处理(OLTP)用于更新事物将数据写入数据库,面向操作人员。
25.无类域间路由CIDR技术:IP地址200.16.23.0/20表示在32位的长度中,前20位网络前缀,后12位是主机号。其中主机地址全1和全0的御用特殊用途不能用,所以总的主机地址是212-2.地址为200.16.23.00 000001~200.16.23.00111110.
12.数据库设计:
1)系统需求分析:以用户的角度,首先应该确定系统的范围,然后以调查和分析为主满足用户的信息要求和处理要求(数据字典)。
2)概念结构设计:从现实世界到信息世界的第一次抽象(E-R图)。
3)逻辑结构设计:E-R图向关系模式的转换、关系模式的规范化、确定完整性约束、用户视图的确定。
4)物理结构设计:确定数据分布、确定存储结构、确定存取方式。
51.RUP(统一软件开发过程)的四个模型元素:
a)角色:对应软件开发过程的“谁做”
b)活动:对应“怎么做”
c)制品:对应“做什么”
d)工作流:对应“什么时候做”
52.Windows系统:
a)通过硬件机制实现核心态(管态)和用户态(目态)两种状态。
b)核心态可执行任何指令,用户态只能执行给特权的指令。
a)吞吐率:P = 1/max{t1,t2…tn}
b)建立时间:经过建立时间达到最大吞吐率。T0 = mt(t为子过程所用时间)
c)流水线各各段执行时间最长的那段称为整个流水线的瓶颈,将其执行时间称为流水线的周期。
d)示例:
38.漏洞扫描系统是自动检测目标主机安全弱点的程序,原理是根据系统漏洞库对系统系统可能存在的漏洞进行一一验证。
a)数据:变量有左值(地址)和右值(内容),而常量只有右值,右值是不能改变的。全局变量分配的存储单元是一般不变的,而局部变量的是动态改变的。
16.连接数据库时的安全性验证是通过用户标识和鉴别来实现的。
17.嵌入式SQL通过主变量实现主语言与SQL语句间参数的传递;SQL的执行状态通过SQL通信区(SQLCA)传递给主语言来进行流程的控制;对于返回多条记录的SQL语句,通过游标由主语言进行处理。
18.授权语句:GRANT <权限表> ON <数据库元素> TO <用户名表> [WITH GRANT OPTION]注:WITH GRANT OPTION表示获得权限的用户还能获得传递权限,把获得的权限转授给其他的用户。
5)应用程序设计。
13.数据库系统的实现:数据库的操作程序(SQL)和应用程序(高级语言)。
14.使用BETWEEN限制查询数据范围时同时包括了边界值,而使用NOT BETWEEN进行查询时没有包括边界值。
15.事物的并发控制:带来数据的不一致性,破环了事物的隔离性。保证事物的一致性。并发操作带来的三个问题是:丢失更新问题、杜脏数据问题、不可重复读问题。
29.存储器的层次结构:高速缓存(cache)、主存储器(MM)、辅助存储器(外存储器)。
30.存储器的分类:
a)按存储器的位置:内存(主存)和外存(辅存)。
b)按存储器的材料:磁存储器、半导体存储器(静态和动态)和光存储器。
c)按工作方式:读写存储器和只读存储器。只读存储器(ROM/PROM/EPROM/EEPROM/闪存)
44.软件著作权自软件开发完成之日起。
45.软件著作权
46.PC机处理的音频信号主要是人耳能听到的音频信号,频率范围在20Hz~20KHz。包括:
a)话音(语音)——300Hz~3400Hz
b)音乐——20Hz~20KHz
c)其它(风声等)——20Hz~20KHz
47.目前图像使用的编码和压缩标准:JPEG/MPEG/H.261
2)已知补码求原码:若最高位为0则表示是正数,原码与补码相同;瑞最高位为1,则表示是负数,原码等于补码的补码。
7.深解补码:
a)在计算机系统中,数值一律用补码来表示(存储)。主要原因:使用补码,可以将符号位和其它位统一处理;同时,减法也可按加法来处理。另外,两个用补码表示的数相加时,如果最高位(符号位)有进位,则进位被舍弃。
35.处理机由处理器、存储器和总线构成,其中总线是系统总线(数据总线、地址总线和控制总线)
36.编码
a)反码:正数的反码与原码相同,负数反码为原码按位取反(符号位不变)。
b)补码:正数的补码与原码相同,负数的补码为反码末位加1(即按位取反末位加1)。
c)移码(增码):将补码的符号位求反。
37.流水线处理机的主要指标:
4.软件系统测试侧路和测试方法---------------------------------------P535
5.软件进度管理(Gantt图和PERT图)----------------------------P499
a)PERTபைடு நூலகம்键路径——持续时间最长
6.补码
1)正数的补码与原码相同,负数的补码等于原码按位取反末位加一。
3.计算机的工作原理:取指令、分析指令并取操作数、执行指令。PC保存要执行指令的地址,当要访问内存时,需将内存的地址送入存储器地址寄存器(MAR)中,向内存写入数据时,待写入的数据要先放入数据寄存器(MDR)中,程序中的指令一般在内存中,要执行时,首先要访问内存取得指令并保存在指令寄存器(IR)中。即CPU首先要将指令的地址送入程序计数器(PC)中。
c)READ COMMITTED(读提交数据)
d)READ UNCOMMITTED(可以读未提交数据)
e)幻影现象:同一事物对数据对象的两次访问得到的数据记录不同,不可重复读问题。
22.创建索引
a)聚集索引(CLUSTER)是与数据混为一体的,将物理数据页进行排序存储到磁盘上。
b)飞聚集索引(UNIQE)具有完全的数据独立性,不用排序物理数据的排序。
33.磁盘阵列技术:廉价冗余磁盘阵列(RAID)
34.总线的分类:
a)芯片内总线:集成电路芯片内部个各部分的连接。
b)元件级总线:一块电路板内各元器件的链接。
c)内总线(系统总线):就算几各组成部分(CPU、内存、接口等)的连接。
d)外总线(通信总线):计算机与外设或计算机与计算机的连接或通信。
e)总线的宽度:同时传送的二进制位数。影响CPU的运算速度。
d)按访问方式:按地址访问的存储器和按内容访问的存储器。
e)按寻址方式:随机存储器(RAM)、顺序存储器(ASM)、直接存储器(DAM)。磁盘就是直接存储器。
31.相连存储器:按内容访问的存储器。
32.高速缓存:由快速半导体存储器构成。
a)高速缓存的性能分析:ta= Htc+ (1-H)tm————P20
c)文件系统:FAT、FAT32、NTFS…
d)NTFS有64位簇,特征有:
i.可恢复性
ii.安全性
iii.大磁盘和大文件
iv.多数据流
v.使用索引功能
e)可以选用FAT、FAT32、NTFS对磁盘进行格式化。
f)通过Windows/myprogram.exe进行文件级管理设置只读和隐藏功能。
53.程序设计语言的基本成分:
39.黑客可以根据漏洞扫描系统发现目标主机的安全漏洞从而针对性发起攻击;而系统管理员则通过漏洞系统进行扫描发现漏洞进行修复提高系统的可靠性。
40.漏洞扫描系统不能发现网络入侵者,只能由入侵检测系统来发现。
41.PKI(公开密钥体系)技术是信息安全技术的核心,也是电子商务的关键和基础技术。包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
a)READ ONLY(只读型):SET TRANSACTION READ ONLY
b)READ WRITE(读写型):SET TRANSACTION READ WRITE
21.事物的隔离性级别:(从高到低)
a)SERIALIZABLE(可串行化/读幻影)
b)REPEATABLE READ(可重复读)
42.CA(认证中心):负责数字证书的审批发放、归档、撤销等功能;CA颁发的数字证书有CA的CA的数字签名,除了CA自身外其它机构无法不被察觉的改动。如果双方要进行安全通信,则必须相互获取对方的数字证书,其中双方的数字证书可以由不同的CA来颁发。
43.特洛伊木马是一种通过网络传播的病毒,分为客户端和服务端,服务器端位于被感染的计算机。它运行后会视图进行建立网络连接。
系统工程师笔记
1.指令寄存器(IR):用来保存当前正在执行的一条指令。当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。指令划分为操作码和地址码字段,由二进制数字组成。为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。指令译码器就是做这项工作的。指令寄存器中操作码字段的输出就是指令译码器的输入。操作码一经译码后,即可向操作控制器发出具体操作的特定信号。
26.TCP端口号:
端口号
服务进程
说明
20
FTP
文件传输协议(数据连接)
21
FTP
文件传输协议(控制连接)
23
TELNET
虚拟终端网络
25
SMTP
简单邮件传输协议
53
DNS
域名服务器
80
HTTP
超文本传输协议
110
POP3
邮局协议(简单邮件读取)
111
RPC
远程过程调用
143
IMAP
交互式存取协议(报文存取)
19.回收语句:REVOKE <权限表> ON <数据库元素> FROM <用户名表> [RESTRICT | CASCAND]注:RESTRICT当不存在连锁回收现象时才能回收权限,否则系统拒绝回收;CASCAND表示回收权限时要引起连锁回收,即回收指定用户及其授予的其他用户的权限。
20.事物的存取模式。
48.图像格式:
a)静态格式:GIF/BMP/TIF/PCX/JPG/PSD
b)动态格式:AVI/MPG/AVS
49.计算机获取模拟视频信息的方式:
a)复合数字化(3个A/D转换器分别进行数字化)
b)分量数字化(一个高速的A/D转换器分别进行数字化)
50.使用敏捷软件开发时,重构是一种重新组织的技术,重新审视需求和设计,重新明确的描述他们以符合新的和现有的需求,可以简化构件的设计二无需改变其功能或行为。
2)接收信件:如果指定信箱中有信,则取出一封信件,并释放等待信箱的等待者,否则接收信件者被置成等待信箱中信件的状态
进程通信。
9.PV操作:进入临界区时进行P操作,退出临界区是进行V操作。
10.系统不发生死锁的资源数目R的个数:n*(m-1)+1(n进程数m共享资源数(每个进程对R的需求))。
11.数据库系统的生命周期:数据库规划、需求收集与分析、数据库的设计、数据库系统实现、测试阶段、运行维护。
27.海明校验码:
a)k个数据位与r个校验位应满足关系——2r≥ k + r + 1
b)如要能检出与自动校正一位错,并能同时发现哪位错,应该满足——2r-1≥ k + r
28.硬盘容量计算:
a)非格式化容量=面数*(磁道数/面)*内圆周长*最大位密度
b)格式化容量=面数*(磁道数/面)*(扇区数/道)*(字节数/扇区)注:其中“/”表示“每”
b)补码与原码的转换过程几乎是相同的。
c)补码的设计目的:⑴使符号位能与有效值部分一起参加运算,从而简化运算规则,进而简化运算器的结构,提高运算速度;⑵使减法运算转换为加法运算,进一步简化计算机中运算器的线路设计。
8.进程通信(间接通信):
1)发送信件:如果指定信箱未满,则将信件送入信箱中由指针所指示的位置,并释放等待该信箱中信件的等待者;否则发送信件者被置成等待信箱状态。
23.组合属性和多值属性不满足数据的原子性,分别用结构类型和集合类型来存储。
24.联机分析处理(OLAP)用于数据挖掘,从数据库中分析数据,为决策提供依据;联机事物处理(OLTP)用于更新事物将数据写入数据库,面向操作人员。
25.无类域间路由CIDR技术:IP地址200.16.23.0/20表示在32位的长度中,前20位网络前缀,后12位是主机号。其中主机地址全1和全0的御用特殊用途不能用,所以总的主机地址是212-2.地址为200.16.23.00 000001~200.16.23.00111110.
12.数据库设计:
1)系统需求分析:以用户的角度,首先应该确定系统的范围,然后以调查和分析为主满足用户的信息要求和处理要求(数据字典)。
2)概念结构设计:从现实世界到信息世界的第一次抽象(E-R图)。
3)逻辑结构设计:E-R图向关系模式的转换、关系模式的规范化、确定完整性约束、用户视图的确定。
4)物理结构设计:确定数据分布、确定存储结构、确定存取方式。
51.RUP(统一软件开发过程)的四个模型元素:
a)角色:对应软件开发过程的“谁做”
b)活动:对应“怎么做”
c)制品:对应“做什么”
d)工作流:对应“什么时候做”
52.Windows系统:
a)通过硬件机制实现核心态(管态)和用户态(目态)两种状态。
b)核心态可执行任何指令,用户态只能执行给特权的指令。
a)吞吐率:P = 1/max{t1,t2…tn}
b)建立时间:经过建立时间达到最大吞吐率。T0 = mt(t为子过程所用时间)
c)流水线各各段执行时间最长的那段称为整个流水线的瓶颈,将其执行时间称为流水线的周期。
d)示例:
38.漏洞扫描系统是自动检测目标主机安全弱点的程序,原理是根据系统漏洞库对系统系统可能存在的漏洞进行一一验证。
a)数据:变量有左值(地址)和右值(内容),而常量只有右值,右值是不能改变的。全局变量分配的存储单元是一般不变的,而局部变量的是动态改变的。
16.连接数据库时的安全性验证是通过用户标识和鉴别来实现的。
17.嵌入式SQL通过主变量实现主语言与SQL语句间参数的传递;SQL的执行状态通过SQL通信区(SQLCA)传递给主语言来进行流程的控制;对于返回多条记录的SQL语句,通过游标由主语言进行处理。
18.授权语句:GRANT <权限表> ON <数据库元素> TO <用户名表> [WITH GRANT OPTION]注:WITH GRANT OPTION表示获得权限的用户还能获得传递权限,把获得的权限转授给其他的用户。
5)应用程序设计。
13.数据库系统的实现:数据库的操作程序(SQL)和应用程序(高级语言)。
14.使用BETWEEN限制查询数据范围时同时包括了边界值,而使用NOT BETWEEN进行查询时没有包括边界值。
15.事物的并发控制:带来数据的不一致性,破环了事物的隔离性。保证事物的一致性。并发操作带来的三个问题是:丢失更新问题、杜脏数据问题、不可重复读问题。
29.存储器的层次结构:高速缓存(cache)、主存储器(MM)、辅助存储器(外存储器)。
30.存储器的分类:
a)按存储器的位置:内存(主存)和外存(辅存)。
b)按存储器的材料:磁存储器、半导体存储器(静态和动态)和光存储器。
c)按工作方式:读写存储器和只读存储器。只读存储器(ROM/PROM/EPROM/EEPROM/闪存)
44.软件著作权自软件开发完成之日起。
45.软件著作权
46.PC机处理的音频信号主要是人耳能听到的音频信号,频率范围在20Hz~20KHz。包括:
a)话音(语音)——300Hz~3400Hz
b)音乐——20Hz~20KHz
c)其它(风声等)——20Hz~20KHz
47.目前图像使用的编码和压缩标准:JPEG/MPEG/H.261
2)已知补码求原码:若最高位为0则表示是正数,原码与补码相同;瑞最高位为1,则表示是负数,原码等于补码的补码。
7.深解补码:
a)在计算机系统中,数值一律用补码来表示(存储)。主要原因:使用补码,可以将符号位和其它位统一处理;同时,减法也可按加法来处理。另外,两个用补码表示的数相加时,如果最高位(符号位)有进位,则进位被舍弃。
35.处理机由处理器、存储器和总线构成,其中总线是系统总线(数据总线、地址总线和控制总线)
36.编码
a)反码:正数的反码与原码相同,负数反码为原码按位取反(符号位不变)。
b)补码:正数的补码与原码相同,负数的补码为反码末位加1(即按位取反末位加1)。
c)移码(增码):将补码的符号位求反。
37.流水线处理机的主要指标:
4.软件系统测试侧路和测试方法---------------------------------------P535
5.软件进度管理(Gantt图和PERT图)----------------------------P499
a)PERTபைடு நூலகம்键路径——持续时间最长
6.补码
1)正数的补码与原码相同,负数的补码等于原码按位取反末位加一。
3.计算机的工作原理:取指令、分析指令并取操作数、执行指令。PC保存要执行指令的地址,当要访问内存时,需将内存的地址送入存储器地址寄存器(MAR)中,向内存写入数据时,待写入的数据要先放入数据寄存器(MDR)中,程序中的指令一般在内存中,要执行时,首先要访问内存取得指令并保存在指令寄存器(IR)中。即CPU首先要将指令的地址送入程序计数器(PC)中。