当前位置:文档之家› 第1讲 概论

第1讲 概论

第1章数据库系统概论习题及解答

第 1 章数据库系统概论 1.1复习纲要 本章介绍的主要内容: ·数据管理技术的发展 ·数据模型 ·数据库系统结构 1.1.1 数据管理技术的发展 从20世纪50年代中期开始,数据管理技术大致经历了三个发展阶段:人工管理阶段、文件系统管理阶段和数据库系统管理阶段。 1. 人工管理阶段 20世纪50年代中期以前,计算机主要从事计算工作,计算机处理的数据由程序员考虑与安排。这一阶段的主要特点是:数据不长期保存;数据与程序不具有独立性;系统中没有对数据进行管理的软件。 2. 文件系统管理阶段 20世纪50年代后期到60年代中后期,计算机系统中由文件系统管理数据。其主要特点:数据以文件的形式可长期存储在磁盘上,供相应的程序多次存取;数据文件可脱离程序而独立存在,使得数据与程序之间具有设备独立性。如果数据文件结构发生变化时,则对应的操作程序必须修改。即文件系统管理文件缺乏数据独立性,并且数据冗余度大。数据之间联系弱,无法实施数据统一管理标准。这些都是文件系统管理的主要缺陷。 3.数据库系统管理阶段 70年代初开始,计算机采用数据库管理系统管理大量数据,使计算机广泛应用于数据处理。数据库系统管理数据的主要特点: ·采用数据模型组织和管理数据,不仅有效地描述了数据本身的特性,而且描述了之间的联系。 ·具有较高的数据独立性。即数据格式、大小等发生了改变,使得应用程序不受影响。 ·数据共享程度更高,冗余度比较小。 ·由DBMS软件提供了对数据统一控制功能,如安全性控制、完整性控制、并发控制和恢复功能。 ·由DBMS软件提供了用户方便使用的接口。 数据库系统管理数据是目前计算机管理数据的高级阶段,数据库技术已成为计算机领域中最重要的技术之一。 1.1.2 数据模型 数据模型是构建数据库结构的基础,在构建时要经历从概念模型设计到DB逻辑模型和物理模型转换过程。因此,数据模型可分为两类共4种,两类为概念模型和结构模型,其中结构模型又分为外部模型、

第1章 数据库系统概述习题及答案[精品文档]

习题一 第1章数据库系统概述 一、填空题 1.在关系数据库中,一个元组对应表中。 解:一个记录(一行) 2. 常用的数据模型有:、、和面向对象模型。 解: 关系模型,层次模型,网状模型 3. 用二维表来表示实体及实体之间联系的数据模型是。 解: 关系模型 4. 关系模型数据库中最常用的三种关系运算是、、。 解: 选择运算,投影运算,连接运算 5.在数据库系统中,数据的最小访问单位是。 解: 字段(数据项) 6.对表进行水平方向的分割用的运算是。 解: 选择运算 7. 数据结构、和称为数据模型的三要素。解: 数据操作,数据约束条件

8. 关系的完整性约束条件包括完整性、完整性和完整性三种。 解: 用户定义,实体,参照 二、单项选择题 1. 对数据库进行规划、设计、协调、维护和管理的人员,通常被称为( D )。 A. 工程师 B. 用户 C. 程序员 D. 数据库管理员 2. 下面关于数据(Data)、数据库(DB)、数据库管理系统(DBMS)与数据库系统(DBS)之间关系的描述正确的是( B )。 A. DB包含DBMS和DBS B. DBMS包含DB和DBS C. DBS包含DB和DBMS D. 以上都不对 3. 数据库系统的特点包括( D )。 A. 实现数据共享,减少数据冗余 B. 具有较高的数据独立性、具有统一的数据控制功能 C. 采用特定的数据模型 D. 以上特点都包括 4. 下列各项中,对数据库特征的描述不准确的是( D )。 A. 数据具有独立性 B. 数据结构化 C. 数据集中控制 D. 没有冗余 5. 在数据的组织模型中,用树形结构来表示实体之间联系的模型称为( D )。 A. 关系模型 B. 层次模型 C. 网状模型 D. 数据模型 6. 在数据库中,数据模型描述的是( C ) 的集合。 A. 文件 B. 数据 C. 记录 D. 记录及其联系

信息安全概论1

二、填空题 1套 1.__数字签名技术___是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。 2.根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。 3.____PKL__是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。 4._计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。 5.证书是PKI的核心元素,___CA__是PKI的核心执行者。 6.__蠕虫____是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。 7._特洛伊木马__只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。 8.特洛伊木马包括两个部分:被控端和___控制端______。 9._网页病毒__是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。 10._网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。 1.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( √ ) 2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。( √ ) 3.身份认证一般都是实时的,消息认证一般不提供实时性。 ( √ ) 4.防火墙无法完全防止传送已感染病毒的软件或文件。( √ ) 5.KV300杀病毒软件可以清除计算机内的所有病毒。( ×)改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。 1.数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。 2.简述包过滤技术。答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。 3.计算机病毒的特征是什么?答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散 到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦 1

网络与信息安全概论,第十一章 作业

网络与信息安全概论11章课后习题 一、思考题: 11.1 消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)、篡改内容、修改顺序、修改时间(包括重放) 11.2 消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 11.3 产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数。MAC是一种需要使用密钥的算法,以可变长度的消息和密钥作为输入,产生一个认证码。拥有密钥的接受方产生一个认证码来验证消息的完整性。哈希函数将可变长度的消息映射为固定长度的哈希值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和密钥捆绑起来。 11.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。 11.5 什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,

是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mask (m),这个函数值就是一个认证标记。 11.6 消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC):依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 11.7 为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 11.8 为了攻击MAC算法必须要恢复密钥吗? 答:不需要。 11.9 安全散列函数需要具有哪些特性? 答:1.H可应用于任意大小的数据块。 2.H产生定长的输出。 3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。 4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。 5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的,我们有时称之为抗弱碰

数据库系统概论第一章课后答案

第01章绪论 1 .试述数据、数据库、数据库系统、数据库管理系统的概念。 答: ( l )数据(Data ) :描述事物的符号记录称为数据。数据的种类有数字、文字、图形、图像、声音、正文等。数据与其语义是不可分的。解析在现代计算机系统中数据的概念是广义的。早期的计算机系统主要用于科学计算,处理的数据是整数、实数、浮点数等传统数学中的数据。现代计算机能存储和处理的对象十分广泛,表示这些对象的数据也越来越复杂。数据与其语义是不可分的。500 这个数字可以表示一件物品的价格是500 元,也可以表示一个学术会议参加的人数有500 人,还可以表示一袋奶粉重500 克。 ( 2 )数据库(DataBase ,简称DB ) :数据库是长期储存在计算机内的、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。 ( 3 )数据库系统(DataBas 。Sytem ,简称DBS ) :数据库系统是指在计算机系统中引入数据库后的系统构成,一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员构成。解析数据库系统和数据库是两个概念。数据库系统是一个人一机系统,数据库是数据库系统的一个组成部分。但是在日常工作中人们常常把数据库系统简称为数据库。希望读者能够从人们讲话或文章的上下文中区分“数据库系统”和“数据库”,不要引起混淆。 ( 4 )数据库管理系统(DataBase Management sytem ,简称DBMs ) :数据库管理系统是位于用户与操作系统之间的一层数据管理软件,用于科学地组织和存储数据、高效地获取和维护数据。DBMS 的主要功能包括数据定义功能、数据操纵功能、数据库的运行管理功能、数据库的建立和维护功能。解析DBMS 是一个大型的复杂的软件系统,是计算机中的基础软件。目前,专门研制DBMS 的厂商及其研制的DBMS 产品很多。著名的有美国IBM 公司的DBZ 关系数据库管理系统和IMS 层次数据库管理系统、美国Oracle 公司的orade 关系数据库管理系统、s 油ase 公司的s 油ase 关系数据库管理系统、美国微软公司的SQL Serve ,关系数据库管理系统等。

操作系统概论重点整理2017(2017年张琼声版)

操作系统概论-02323(2017年张琼声版本) 第1章操作系统简介 1.1什么是操作系统 (1)操作系统概念: 操作系统是一种复杂的系统软件,是不同程序代码、数据结构、初始化文件的集合,可执行。 操作系统是提供计算机用户与计算机硬件之间的接口,并管理计算机软件和硬件资源,并且通过这个接口使应用程序的开发变得简单、高效。 接口是两个不同部分的交接面。接口分为硬件接口和软件接口,计算机的所有功能最终都是由硬件的操作来实现的,计算机屏蔽了对硬件操作的细节。 (2)操作系统完成的两个目标: 1)与硬件相互作用,为包含在所有硬件平台上的所有底层可编程部件提供服务; 2)为运行在计算机系统上的应用程序(即用户程序)提供执行环境。 现代计算机特点是支持多任务,一方面保证用户程序的顺利执行,另一方面使计算机系统资源得到高效的利用,保证计算机系统的高性能。 (3)操作系统的功能: 处理机管理、内存管理、设备管理、文件管理。 1.2操作系统的发展 1)无操作系统 2)单道批处理系统 3)多道程序系统(多道批处理系统、分时系统) 4)微机操作系统 5)实时操作系统 6)嵌入式操作系统 7)物联网操作系统 1.2.1无操作系统阶段: 电子管,无存储设备,第一台:1946年宾夕法尼亚大学的「埃尼阿克」 单道批处理系统: 晶体管,磁性存储设备,内存中有一道批处理作业,计算机资源被用户作业独占。 吞吐量是指单位时间内计算机系统处理的作业量

1.2.2单道批处理系统 特点:自动性、顺序性、单道性。 优点:减少了等待人工操作的时间 缺点:CPU资源不能得到有效的利用。 1.2.3多道程序系统 多道程序系统:集成电路芯片,出现了分时操作系统(多个终端)。 特点:多道性、无序性、调度性、复杂性。 优点:能够使CPU和内存IO资源得到充分利用,提高系统的吞吐量。 缺点:系统平均周转时间长,缺乏交互能力。 1.2.4微机操作系统: 第一台Intel公司顾问GaryKildall 编写的CP/M系统,是一台磁盘操作系统,用于Intel8080. 1.2.5操作系统特点 (1)分时系统: 特点:多路性、及时性、交互性、独立性。 优点:提供了人机交互,可以使用户通过不同终端分享主机。 缺点:不能及时接收及时处理用户命令。 (2)实时操作系统(用户实时控制和实时信息处理): 实时操作系统:广泛应用于各种工业现场的自动控制、海底探测、智能机器人和航空航天等。 特点:多路性、独立性、及时性、交互性、可靠性。 在实时系统中,往往采取多级容错措施来保证系统安全和数据安全。 (3)操作系统产品: 1)主机操作系统(批处理、事务处理(银行支票处理或航班预订)、分时处理) 2)微机操作系统 3)服务器操作系统 4)嵌入式操作系统(物联网操作系统) 1.3操作系统的特征 现代操作系统都支持多任务,具有并发、共享、虚拟和异步性特征。 (1)并发: 指两个或多个事件在同一时间间隔内发生; (2)共享:指系统中的资源可供内存中多个并发执行的进程共同使用。 资源共享两种方式:互斥共享,同时共享; (3)虚拟:指通过某种技术把一个物理实体变成若干逻辑上的对应物;

操作系统概论名词解释

第1部分操作系统概论名词解释 脱机输入/输出 具体的输入/输出不需要在主计算机上进行的方式也称“脱机输入/输出” 批处理 作业是由操作系统成批地进行处理,操作系统能自动地从输入池读入下一个作业,并予以运行和输出,如此直到整批作业全部处理完毕。 SPOOLING 由操作系统将磁盘模拟为输入/输出设备的处理方式称为SPOOLING(Simultaneous Periph eral Operating On Line),即“并行的外部设备操作联机”,也称“假脱机”。SPOOLING系统是以磁盘为几乎无限巨大的缓冲区来解决低速的I/O设备与高速的CPU之间的速度匹配问题。 分时系统 为了降低交互式系统的等待时间和运行时间的比率,系统通过多台终端同时向很多用户提供运行环境,这种分时系统就能以合理的成本向用户提供交互式使用计算机的方便。 多路性 一台主机可连接多台终端,多个终端用户可以同时使用计算机,共享系统的硬软件资源。 交互性 用户能与系统进行对话。在一个多步骤作业的运行过程中,用户能通过键盘等设备输入数据或命令,系统获得用户的输入后做出响应,显示执行的状况或结果。 实时操作系统 是一种能在限定的时间内对输入进行快速处理并做出响应的计算机处理系统 多处理机系统 一个计算机系统中可具有多个CPU或处理机。一般用微处理器构成阵列系统,其运算速度可以达到上万亿次, 分布式操作系统 分布式系统是一种多计算机系统,这些计算机可以处于不同的地理位置和拥有不同的软硬件资源,并用通信线路连接起来,具有独立执行任务的能力。分布式系统具有一个统一的操作系统,它可以把一个大任务划分成很多可以并行执行的子任务,并按一定的调度策略将它们动态地分配给各个计算机执行,并控制管理各个计算机的资源分配、运行及计算机之间的通信,以协调任务的并行执行。以上所有的管理工作对用户都是透明的。 网络操作系统 计算机网络是指用数据通信系统把分散在不同地方的计算机群和各种计算机设备连接起来的集合,它主要用于数据通信和资源共享,特别是软件和信息共享。

16秋《信息安全概论》在线作业1剖析

请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。 16秋《信息安全概论》在线作业1试卷总分:100 测试时间:-- 单选题 一、单选题(共25 道试题,共100 分。) 1. 数字签名机制取决于两个过程()。 A. 加密过程和验证过程; B. Hash散列过程和签名过程; C. 签名过程和验证过程; D. 加密过程和Hash散列过程 满分:4 分 2. 我国信息论专家钟义信教授将信息定义为()。 A. 信息是用来减少随机不定性的东西 B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。 C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。 D. 信息是事物运动的状态和状态变化的方式。 满分:4 分 3. 下面关于隔离网闸的说法,正确的是() A. 能够发现已知的数据库漏洞 B. 可以通过协议代理的方法,穿透网闸的安全控制 C. 任何时刻,网闸两端的网络之间不存在物理连接 D. 在OSI的二层以上发挥作用 满分:4 分 4. RSA算法是一种基于()的公钥体系。 A. 素数不能分解; B. 大数没有质因数的假设; C. 大数不可能对质因数进行分解假设; D. 公钥可以公开的假设。 满分:4 分 5. 门禁系统属于()系统中的一种安防系统。

A. 智能强电 B. 智能弱电 C. 非智能强电 D. 非智能弱电 满分:4 分 6. 数据库的存取控制机制通常采用的是()。 A. 基于任务的访问控制模型 B. 基于角色的访问控制模型 C. 强制访问控制模型 D. 基于对象的访问控制模型 满分:4 分 7. 关于NAT说法错误的是() A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址 B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址 C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用 D. 动态NAT又叫做网络地址端口转换NAPT 满分:4 分 8. 软件系统攻击技术包括如下方法()。 A. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用 B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用 C. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 D. 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 满分:4 分 9. 网络防范方法包括以下层次的防范对策()。 A. 实体层次 B. 实体层次、能量层次 C. 实体层次、能量层次、信息层次

信息安全概论3

二、填空题 3套 1.对于容灾系统来说,所包含的关键技术有数据存储管理、数据复制、灾难检测、系统迁 移和__灾难恢复_5个方面。 2.一个最常见的网络安全模型是__PDRR模型__。 3.放置计算机的房间内,湿度最好保持在__40%~60%__之间,湿度过高过低对计算机的可 靠性与安全性都有影响。 4.对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点 _文件加密和解密使用相同的密钥_。 5._DoS_攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无 法提供正常的网络服务功能。 6.数据库系统的安全需求有:完整性、保密性和__可用性___。 7.开展网上银行有两大保障:技术保障和__法律与规范__。 8.目前 RAID技术大致分为两种:基于硬件的RAID技术和基于_软件__的RAID技术。 9.机房三度要求是:环境安全、温度、_湿度_和洁净度。 10.对称加密算法的安全性依赖于_密钥的安全性_。 三、判断题 1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安 全策略的限制、监视和保障职能。(√) 2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自 然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。(√)3.安装杀毒软件后,计算机不会再被任何病毒传染了。(×)改正:计算机安装杀毒软件后对未知的病毒不能防止。 4.计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为 两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。(√) 5.发现计算机病毒后,较为彻底的清除方法是格式化磁盘。(√) 四、简答题 1.访问控制的含义是什么?答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。 2.什么是计算机病毒?答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。 3.简述计算机病毒的特点。答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。 4.简述数据保密性。答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限 1

数据库系统概论各章习题与答案(2013给学生)

数据库系统概论复习资料 第一章绪论 一单项选择题 1.在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是阶段。 A.数据库系统 B.文件系统 C.人工管理 D.数据项管理 答案:A 2.数据库的概念模型独立于。 A.具体的机器和DBMS B.E-R图 C.信息世界 D.现实世界 答案:A 3. 是存储在计算机有结构的数据的集合。 A.数据库系统B.数据库 C.数据库管理系统 D.数据结构 答案:B 4.数据库中存储的是。 A.数据 B.数据模型C.数据以及数据之间的联系 D.信息 答案:C 5. 数据库中,数据的物理独立性是指。 A.数据库与DBMS的相互独立 B.用户程序与DBMS的相互独立 C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的 D.应用程序与数据库中数据的逻辑结构相互独立 答案:C 6. 下述关于数据库系统的正确叙述是。 A.数据库系统减少了数据冗余 B.数据库系统避免了一切冗余 C.数据库系统中数据的一致性是指数据类型一致 D.数据库系统比文件系统能管理更多的数据 答案:A 7. 数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是。 A.DBS包括DB和DBMS B.DDMS包括DB和DBS C.DB包括DBS和DBMS D.DBS就是DB,也就是DBMS 答案:A 8. 在数据库中,产生数据不一致的根本原因是。 A.数据存储量太大 B.没有严格保护数据 C.未对数据进行完整性控制 D.数据冗余 答案:D 9. 数据库管理系统(DBMS)是。 A.数学软件 B.应用软件 C.计算机辅助设计D.系统软件答案:D

信息安全概论第一章作业

第1章概论作业 一、单选题 1、计算机信息系统的使用单位()安全管理制度 A 不一定都要建立 B 可以建立 C 应当建立 D 自愿建立 2、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成() A 非法入侵计算机信息系统罪 B 破坏计算机信息系统罪 C 扰乱无线电通信管理秩序罪 D 删除、修改、增加计算机信息系统数据和应用程序罪 3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依照法律处五年以下有期徒刑或者拘役 A 后果严重 B 产生危害 C 造成系统失常 D 信息丢失 4、中华人民共和国境内的计算机信息网络进行国际联网,应当依照()办理 A 计算机信息系统安全保护条例 B 计算机信息网络国际联网管理暂行规定实施办法 C 中国公用计算机互联网国际联网管理办法 D 中国互联网络域名注册暂行管理办法 5、计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统 A 计算机硬件 B 计算机 C 计算机软件 D 计算机网络 6、计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行 A 计算机及其相关的和配套的设备、设施(含网络)的安全 B 计算机的安全 C 计算机硬件的系统安全 D 计算机操作人员的安全

7、()是全国计算机信息系统安全保护工作的主管部门 A 国家安全部 B 国家保密局 C 公安部 D 教育部 8、(),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全 A 除计算机专业技术人员外的任何人 B 除从事国家安全工作人员外的任何人 C 除未满18周岁未成年人外的人会儿 D 任何组织或者个人 9、计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制订 A 司法部 B 公安部 C 国家安全部 D 中国科学院 10、我国计算机信息系统实行()保护 A 责任制 B 主任值班制 C 安全等级 D 专职人员资格 11、对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理 A 公安部 B 司法部 C 国务院 D 国家保密局 12、《中华人民共和国计算机信息系统安全保护条例》中规定,对计算机病毒和()的其他有害数据的防治研究工作,由公安部归口管理 A 盗版软件 B 刑事犯罪 C 危害社会公共安全 D 危害计算机系统 13、国家对计算机信息系统安全专用产品的销售() A 由行业主管部门负责 B 实行许可证制度 C 与其他产品一样,可以任意进行 D 国家不作规定

数据库系统概论各章复习试题及答案(1)

数据库系统概论复习资料: 第一章: 一、选择题: 1.在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是 A 阶段。A.数据库系统 2.数据库的概念模型独立于 A A.具体的机器和DBMS 3.数据库的基本特点是 B 。 B.(1)数据可以共享(或数据结构化) (2)数据独立性 (3)数据冗余小,易扩充 (4)统一管理和控制 4. B 是存储在计算机内有结构的数据的集合。B.数据库 5.数据库中存储的是 C 。C.数据以及数据之间的联系 6. 数据库中,数据的物理独立性是指 C 。 C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的 7. 数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指 D 。 D.多种应用、多种语言、多个用户相互覆盖地使用数据集合 8.数据库系统的核心是 B 。B.数据库管理系统 9. 下述关于数据库系统的正确叙述是 A 。 A.数据库系统减少了数据冗余 10. 数将数据库的结构划分成多个层次,是为了提高数据库的①和②。 ①A.数据独立性 B.逻辑独立性 C.管理规范性 D.数据的共享 ②A.数据独立性 B.物理独立性 C.逻辑独立性 D.管理规范性 【答案:】①B ②B 11. 数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是 A 。 A.DBS包括DB和DBMS 12. 在数据库中,产生数据不一致的根本原因是 D 。D.数据冗余 13. 数据库管理系统(DBMS)是 D 。D.系统软件 14. 数据库管理系统(DBMS)的主要功能是 B 。B.定义数据库 15. 数据库系统的特点是 A 、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。 A.数据共享 16数据库系统的最大特点是 A 。A.数据的三级抽象和二级独立性 17. 数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为 C 。 C.数据操纵功能 D. 18. 数据库管理系统是 B 。 B.在操作系统支持下的系统软件 19.数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是(D)D.模式 20数据库系统的数据独立性是指 B 。 B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序 21.信息世界中的术语,与之对应的数据库术语为 D 。D.记录 22次型、网状型和关系型数据库划分原则是 D 。D.数据之间的联系

数据库系统概论复习资料

《数据库系统概论》复习资料 ■第一章绪论 本章内容:数据库系统概述、数据模型、数据库系统结构 本章主要考点:数据、数据库、■数据库管理系统的概念、概念模型、■ER 图、三种数据模型、数据库的三级模式结构 1、试述数据、数据库、数据库系统、数据库管理系统的概念 (1)数据(Data) :描述事物的符号记录称为数据。 (2)数据库(Data Base ,简称 DB ):数据库是长期储存在计算机内的、有组织的、可共享的数据集合。 (3)数据库系统(Data Base System ,简称 DBS ) :数据库系统是指在计算机系统中引入数据库后的系统构成,一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员构成。 (4)数据库管理系统(DataBase Management System ,简称 DBMS ) :数据库管理系统是位于用户与操作系统之间的一层数据管理软件,用于科学地组织和存储数据、高效地获取和维护数据。 2、对于DB、DBS、DBMS的关系,下列哪一种描述是正确的(B) A、DB包括DBS、DBMS B、DBS包括DB、DBMS C、DBMS包括DBS、DB D、以上都不对 3、概念模型中的术语:实体、属性、码、域、实体型、实体集 实体:客观存在并可以相互区分的事物叫实体。 属性:实体所具有的某一特性,一个实体可由若干个属性来刻画。 码:惟一标识实体的属性集称为码。

域:域是一组具有相同数据类型的值的集合。 实体型:具有相同属性的实体具有相同的特征和性质,用实体名及其属性名集合来抽象和刻画同类实体,称为实体型。 实体集:同型实、体的集合称为实体集。 4、目前数据库领域中最常用的逻辑数据模型有层次模型、网状模型、关系模型等。 5、数据库管理系统的主要功能有哪些? (1)数据库定义功能(2)数据存取功能(3)数据库运行管理(4)数据库的建立和维护功能。 ■6、实体联系图(E— R图) 实体型:用矩形表示,矩形框内写明实体名; 属性:用椭圆形表示,并用无向边将其与相应的实体连接起来; 联系:用菱形表示,菱形框内写明联系名,并用无向边分别与有关实体连接起来,同时在无向边旁标上联系的类型(1:1或1:n或m:n)。 ▲例:假设教学管理规定: ①一个学生可选修多门课,一门课有若干学生选修; ②一个教师可讲授多门课,一门课只有一个教师讲授; ③一个学生选修一门课,仅有一个成绩。 学生的属性有学号、学生姓名;教师的属性有教师编号,教师姓名;课程的属性有课程号、课程名。要求:根据上述语义画出ER图,要求在图中画出实体的属性并注明联系的类型; 解:根据以上规则画出对于的E—R图如下 7、数据库系统的三级模式结构: 外模式:亦称子模式或用户模式,是数据库用户(包括应用程序员和最终用户)能

新版第1章操作系统概论习题答案-新版-精选.pdf

第1章操作系统概论 (1) 试说明什么是操作系统,它具有什么特征?其最基本特征是什么? 解: 操作系统就是一组管理与控制计算机软硬件资源并对各项任务进行合理化调度,且附加了各种便于用户操作的工具的软件层次。 现代操作系统都具有并发、共享、虚拟和异步特性,其中并发性是操作系统的最基本特征,也是最重要的特征,其它三个特性均基于并发性而存在。 (2) 设计现代操作系统的主要目标是什么? 解: 现代操作系统的设计目标是有效性、方便性、开放性、可扩展性等特性。其中有效性指 的是OS应能有效地提高系统资源利用率和系统吞吐量。方便性指的是配置了OS后的计算机应该更容易使用。这两个性质是操作系统最重要的设计目标。开放性指的是OS应遵循世界标准规范,如开放系统互连OSI国际标准。可扩展性指的是OS应提供良好的系统结构,使得新设备、新功能和新模块能方便地加载到当前系统中,同时也要提供修改老模块的可能,这种对系统软硬件组成以及功能的扩充保证称为可扩展性。 (3) 操作系统的作用体现在哪些方面? 解: 现代操作系统的主要任务就是维护一个优良的运行环境,以便多道程序能够有序地、高效地获得执行,而在运行的同时,还要尽可能地提高资源利用率和系统响应速度,并保证用户操作的方便性。因此操作系统的基本功能应包括处理器管理、存储器管理、设备管理和文件管理。此外,为了给用户提供一个统一、方便、有效的使用系统能力的手段,现代操作系 统还需要提供一个友好的人机接口。在互联网不断发展的今天,操作系统中通常还具备基本 的网络服务功能和信息安全防护等方面的支持。 (4) 试说明实时操作系统和分时操作系统在交互性、及时性和可靠性方面的异同。 解: 交互性:分时系统能够使用户和系统进行人-机对话。实时系统也具有交互性, 但人与系统的交互仅限于访问系统中某些特定的专用服务程序。 及时性:分时系统的响应时间是以人能够接受的等待时间为标准,而实时控制系 统对响应时间要求比较严格,它是以控制过程或信息处理中所能接受的延迟为标 准。 可靠性:实时系统要求系统可靠性要比分时系统高。在实时系统中往往采用多级 容错措施来保证系统的安全及数据的安全。 (5) 试比较分布式操作系统和网络操作系统的异同。 解: 它们的区别在于:分布式操作系统的设计思想和网络操作系统是不同的,这决定了它们

信息安全概论实验一

《信息安全概论》课程实验报告 实验名称古典密码验证与设计:Hill、Playfair、Vigenere算法实验序号 1 姓名系院专业班级学号 实验日期指导教师成绩 一、实验目的 (具体内容见实验大纲) 掌握密码学的基本概念,掌握几种典型的古典密码的设计原理。 二、实验内容与要求 (具体内容见实验大纲) 1 手工计算以下算法 1)用Vigenere加密we are discovered” K=deceptive 2)采用Hill密码对明文best加密,并写出解密过程,使用密钥 K= 4 9 3 7 3)用Playfair算法加密明文“playfair is not secure”K=fivestars 2 采用密码分析软件CAP验证以上计算,并写出实验分析 3 编程实现Vigenere算法(编程工具不限) 三、实验设备 地点:科技楼网络实验室602 硬件环境:windows xp操作系统 软件环境:cap4,vc++6.0 四、实验步骤 1. 手工计算以下算法 1) 明文对应数字分别为22 4 0 17 4 3 8 18 2 14 21 4 17 4 3 密钥对应数字分别为3 4 2 4 15 19 8 21 4 明文22 4 0 17 4 3 8 18 2 14 21 4 17 4 3 密钥 3 4 2 4 15 19 8 21 4 3 4 2 4 15 19 密文25 8 2 21 19 22 16 13 6 17 25 6 21 19 22 密文z i c v t w q n g r z g v t w 由上表得密文为zicvtwqngrzgvtw 2)明文best分别对应1 4 18 19 即矩阵为1 4 18 19 此矩阵乘密钥k后mod26得到矩阵 16 11

数据库原理第一章数据库概论来源.

数据库原理第一章数据库概论来源:考试大2006/8/7 【考试大:中国教育考试第一门户】模拟考场视频课程字号:T T第一章数据库概论 1. 人工管理阶段数据管理的特点: (1)数据不保存在机器中 (2)无专用的软件对数据进行管理 (3)只有程序的概念,没有文件的概念 (4)数据面向程序 2. 文件系统阶段数据管理的特点: (1)数据可长期保存在外存的磁盘上 (2)数据的逻辑结构和物理结构有了区别 (3)文件组织已呈多样化。有索引、链接和散列文件 (4)数据不再属于某个特定的程序,可重复使用。 3. 文件系统显露出三个缺陷: (1)数据冗余性 (2)数据不一致性 (3)数据联系弱 4. 数据库阶段的管理方式具有以下特点: (1)采用复杂的数据模型表示数据结构 (2)有较高的数据独立性 (3)数据库系统为用户提供方便的用户接口 (4)系统提供四方面的数据控制功能 (5)对数据的操作既可以以记录为单位,又可以以数据项为单位 5. 数据描述三个领域之间的关系: 从事物的特性到计算机中的数据表示,经历了三个领域:现实世界、信息世界、机器世界。(1)现实世界:存在于人们头脑之外的客观世界,称为现实世界。 (2)信息世界:是现实世界在人们头脑中的反映。 (3)机器世界:信息世界的信息在机器世界中以数据形式存储。 信息世界中数据描述的术语有:实体、实体集、属性、实体标识符 机器世界中数据描述的术语有:字段、记录、文件、关键码 它们的对应关系是: 在数据库中每个概念都有类型和值之区分,类型是概念的内涵,值是概念的外延来源:考试大-自考站6. 数据描述的两种形式: 数据描述有物理描述和逻辑描述两种形式。 物理数据描述指数据在存储设备上的存储方式,物理数据是实际存放在存储设备上的数据。

数据库系统概论试题1答案

数据库系统概论复习资料一: 第一章: 一选择题: 1.在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是 A 阶段。 A.数据库系统 B.文件系统 C.人工管理 D.数据项管理 2.数据库的概念模型独立于 A 。 A.具体的机器和DBMS B.E-R图 C.信息世界 D.现实世界 3.数据库的基本特点是 B 。 A.(1)数据可以共享(或数据结构化) (2)数据独立性 (3)数据冗余大,易移植(4)统一管理和控制 B.(1)数据可以共享(或数据结构化) (2)数据独立性 (3)数据冗余小,易扩充(4)统一管理和控制 C.(1)数据可以共享(或数据结构化) (2)数据互换性 (3)数据冗余小,易扩充(4)统一管理和控制 D.(1)数据非结构化 (2)数据独立性 (3)数据冗余小,易扩充(4)统一管理和控制 4. B 是存储在计算机内有结构的数据的集合。 A.数据库系统B.数据库 C.数据库管理系统 D.数据结构 5.数据库中存储的是 C 。 A.数据 B.数据模型C.数据以及数据之间的联系 D.信息 6. 数据库中,数据的物理独立性是指 C 。 A.数据库与数据库管理系统的相互独立 B.用户程序与DBMS的相互独立 C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的 .. D.应用程序与数据库中数据的逻辑结构相互独立 7.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指 D 。 A.同一个应用中的多个程序共享一个数据集合 B.多个用户、同一种语言共享数据 C.多个用户共享一个数据文件 D.多种应用、多种语言、多个用户相互覆盖地使用数据集合 8.据库系统的核心是 B 。 A.数据库 B.数据库管理系统 C.数据模型 D.软件工具 9. 下述关于数据库系统的正确叙述是 A 。 A.数据库系统减少了数据冗余 B.数据库系统避免了一切冗余 C.数据库系统中数据的一致性是指数据类型一致 D.数据库系统比文件系统能管理更多的数据 10. 数将数据库的结构划分成多个层次,是为了提高数据库的①B 和②B 。 ①A.数据独立性 B.逻辑独立性 C.管理规范性 D.数据的共享 ②A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性答案:①B ②B 11. 数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是答案: A 。A.DBS包括DB和DBMS B.DDMS包括DB和DBS C.DB包括DBS和DBMS D.DBS就是DB,也就是DBMS 12. 在数据库中,产生数据不一致的根本原因是 D 。 A.数据存储量太大 B.没有严格保护数据 C.未对数据进行完整性控制 D.数据冗余13. 数据库管理系统(DBMS)是 D A.数学软件B.应用软件 C.计算机辅助设计D.系统软件 14. 数据库管理系统(DBMS)的主要功能是 B 。 A.修改数据库 B.定义数据库 C.应用数据库D.保护数据库 15. 数据库系统的特点是 A 、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共享 B.数据存储 C.数据应用 D.数据保密

2017版操作系统概论考试重点简答题

第一章操作系统简介 1.请说明操作系统的作用和功能 1)操作系统的作用: 管理计算机资源、为用户提供方便使用的接口、扩充硬件 2)操作系统的功能: 处理机管理、内存管理、设备管理、文件管理 2.请说明单道批处理系统、多道批处理系统、分时系统的特点及优缺点 1)单道批处理系统特点:单道性、顺序性、自动性 优点:相对无操作系统而言,减少了人工操作等待的时间 缺点:CPU资源不能得到充分利用 2)多道批处理系统特点:多道性、无序性、调度性、复杂性 优点:提高了CPU、设备和内存的利用率和系统吞吐量 缺点:系统平均周转时间较长,缺乏交互能力 分时系统特点:多路性、独立性、及时性、交互性 优点:为用户提供了人机交互的方便性,使多个用户可以通过不同终端共享主机3.内存管理有哪些主要功能 内存分配、内存保护、地址映射、内存扩充 4.请说明指令执行的过程 取指令,分析指令,执行指令,取下一条指令 5.操作系统具有哪些特征? 操作系统主要特征包括:并发性、共享性、虚拟性和异步性。 第二章进程管理

1.什么是进程?说明进程与程序的区别和联系 1)进程: 进程是允许并发执行的程序在某个数据集合上的运行过程 进程是由正文段、用户数据段及进程控制块共同组成的执行坏境 2)进程与程序的区别: 程序是静态的也是永久的,进程是动态的也是暂时存在的;程序是储存在某种介质上的二进制代码,进程因程序的执行而被创建,因程序执行的结束而被撤销 3)进程与程序的联系: 进程是程序的一次执行,进程总是对应至少一个特定的程序,执行程序的代码 2.操作系统在什么时候创建进程?操作系统如何创建一个进程? 1)以下情况需要创建进程: 1.用户登录 2.作业调度 3.提供服务 4.应用请求 2)操作系统创建进程: 1,申请空白PCB(进程控制块);2,为新进程分派资源;3,初始化PCB;4,将新进程插入就绪队列; 3.时钟中断信号是如何产生的?时钟中断处理程序(时钟驱动程序)的功能是什么? 1)中断信号的产生: 晶振能够产生固定频率的脉冲,每产生一次脉冲,计数器的值减1,当计数器的值=0时,产生一次时钟中断信号,保持寄存器的值再次送计数器。 2)时钟驱动程序的功能: 1.维护日期和时间 2.递减当前进程在一个时间片内的剩余执行时间,并检查是否为零,防止进程运行超时 3.对CPU的使用记账 4.递减报警计数器 4.请说明单重中断的处理过程 1.系统关闭中断,保护断点 2. 转中断处理程序 3.执行中断处理子例程 4.恢复现场,开中断

相关主题
文本预览
相关文档 最新文档