第一篇:全国计算机等级考试三级信息安全技术知识点总结
第一章信息安全保障概述 1.1信息安全保障背景
1.1.1信息技术及其发展阶段
信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术
第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响
积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段
通信保密阶段(20世纪四十年代):机密性,密码学 计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 1.2.2信息安全的含义
一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等
信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险
1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术
核心基础安全技术:密码技术
安全基础设施技术:标识与认证技术,授权与访问控制技术 基础设施安全技术:主机系统安全技术,网络系统安全技术
应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术
支撑安全技术:信息安全评测技术,信息安全管理技术 1.3信息安全保障体系
1.3.1信息安全保障体系框架
生命周期:规划组织,开发采购,实施交付,运行维护,废弃 保障要素:技术,管理,工程,人员 安全特征:机密性,完整性,可用性 1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间
信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施 1.4信息安全保障基本实践 1.4.1国内外信息安全保障工作概况 1.4.2信息安全保障工作的内容
确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控
第二章信息安全基础技术与原理 2.1密码技术
2.1.1对称密码与非对称密码
对称密钥密码体制:发送方和接收方使用相同的密钥 非对称密钥密码体制:发送方和接收方使用不同的密钥
对称密钥体制:
加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难
分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL 加密方法:代换法:单表代换密码,多表代换;置换法
安全性:攻击密码体制:穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击
基本运算:异或,加,减,乘,查表
设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES 数据加密标准DES:基于Feistel网络,3DES,有效密钥位数:56 国际数据加密算法IDEA:利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组
高级加密标准AES:SP网络
分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF
非对称密码:
基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题 克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率
RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛
ElGamal:基于离散对数求解困难的问题设计
椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计
通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制 2.1.2哈希函数
单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程 可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)消息摘要算法MD5:128位 安全散列算法SHA:160位
SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单 2.1.3数字签名
通过密码技术实现,其安全性取决于密码体制的安全程度 普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等
特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等 常对信息的摘要进行签名
美国数字签名标准DSS:签名算法DSA 应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖 2.1.4密钥管理
包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键
借助加密,认证,签名,协议和公证等技术 密钥的秘密性,完整性,真实性 密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生 密钥分配:
分配手段:人工分发(物理分发),密钥交换协议动态分发 密钥属性:秘密密钥分配,公开密钥分配
密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配 密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发 人工密钥分发:主密钥
基于中心的密钥分发:利用公开密钥密码体制分配传统密码的密钥;可信第三方:密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;密钥交换协议:Diffie-Hellman算法 公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA,目前最流行 密钥存储: 公钥存储
私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:私钥存储服务PKSS;智能卡存储;USB Key存储 2.2认证技术 2.2.1消息认证
产生认证码的函数:
消息加密:整个消息的密文作为认证码 消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的MAC算法
哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码 2.2.2身份认证
身份认证系统:认证服务器、认证系统客户端、认证设备
系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现
认证手段: 静态密码方式
动态口令认证:动态短信密码,动态口令牌(卡)USB Key认证:挑战/应答模式,基于PKI体系的认证模式 生物识别技术
认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证 2.3访问控制技术 访问控制模型:
自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等 强制访问控制(DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula模型:只允许向下读、向上写,保证数据的保密性,Biba不允许向下读、向上写,保护数据完整性;Chinese Wall模型:多边安全系统中的模型,包括了MAC和DAC的属性 基于角色的访问控制(RBAC):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是 2.3.2访问控制技术 集中访问控制:
认证、授权、审计管理(AAA管理)
拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务
终端访问控制器访问控制系统TACACS:TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计
Diameter:协议的实现和RADIUS类似,采用TCP协议,支持分布式审计 非集中式访问控制: 单点登录SSO Kerberos:使用最广泛的身份验证协议;引入可信的第三方。Kerberos验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证 SESAME:认证过程类似于Kerberos 2.4审计和监控技术 2.4.1审计和监控基础
审计系统:日志记录器:收集数据,系统调用Syslog收集数据;分析器:分析数据;通告器:通报结果
2.4.2审计和监控技术 恶意行为监控:主机监测:可监测的地址空间规模有限;网络监测:蜜罐技术(软件honeyd),蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块
网络信息内容审计:方法:网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功能;技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型:流水线模型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤技术
第三章系统安全 3.1操作系统安全
3.1.1操作系统安全基础 基本安全实现机制:
CPU模式和保护环:内核模式、用户模式 进程隔离:使用虚拟地址空间达到该目的 3.1.2操作系统安全实践 UNIX/Linux系统:
文件系统安全:所有的事物都是文件:正规文件、目录、特殊文件(/dev下设备文件)、链接、Sockets;文件系统安全基于i节点中的三层关键信息:UID、GID、模式;模式位,权限位的八进制数表示;设置SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,体现在所有者或同组用户权限的可执行位上;chmod改变文件权限设置、chown、chgrp;unmask创建文件默认权限
账号安全管理:/etc/passwd、/etc/shadow;伪用户账号;root账户管理:超级用户账户可不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录
日志与审计:日志系统:记录连接时间的日志:/var/log/wtmp、/var/run/utmp,进程统计:pacct与acct,错误日志:/var/log/messages
Windows系统:
Windows安全子系统:winlogon和图形化标识和验证GINA、本地安全认证、安全支持提供者的接口(SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM)登录验证:Kerberos 用户权力与权限:用户权限:目录权限、文件权限;共享权限 日志与审计:系统日志、应用程序日志、安全日志
安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安全模板;windows加密文件系统 可信计算技术:
可信计算平台联盟(TCPA),可信计算组织(TCG)可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运算部件和存储部件的小型片上系统;物理可信、管理可信的; 可信密码模块(TCM):中国
可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件;我国:可信密码模块、可信密码模块服务模块、安全应用 可信网络连接(TNC):开放性、安全性 3.2数据库安全
3.1.1数据库安全基础 统计数据库安全
现代数据库运行环境:多层体系结构,中间层完成对数据库访问的封装
数据库安全功能: 用户标识和鉴定
存取控制:自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT语句向用户授予权限,REVOKE语句收回授予的权限,角色:权限的集合;强制存取控制:主体和客体,敏感度标记:许可证级别(主体)、密级(客体),首先要实现自主存取控制 审计:用户级审计、系统审计;AUDIT设置审计功能,NOAUDIT取消审计功能 数据加密
视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限
数据完整性:
语义完整性,参照完整性,实体完整性 约束:优先于使用触发器、规则和默认值 默认值:CREATE DEFAULT 规则:CREATE RULE,USE EXEC sp_bindefault,DROP RULE 事务处理:BEGAIN TRANSACTION,COMMIT,ROLLBACK;原子性、一致性、隔离性、持久性;自动处理事务、隐式事物、用户定义事物、分布式事务 3.2.2数据库安全实践 数据库十大威胁:
过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;SQL注入;不健全的审计;拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据库暴露 安全防护体系:事前检查,事中监控,事后审计 数据库安全特性检查: 端口扫描(服务发现):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测
数据库运行安全监控:网络嗅探器、数据库分析器、SQL分析器、安全审计
第四章网络安全 4.1网络安全基础 4.1.1TCP/IP体系架构 4.1.2网络协议
数据链路层协议:地址解析协议(ARP),逆向地址解析协议(RARP)网络层协议:IP协议,Internet控制报文协议(ICMP):发送出错和控制消息,提供了一个错误侦测与回馈机制
传输层协议:TCP协议,UDP协议
应用层协议:HTTP,SMTP和POP3,DNS 4.2网络安全威胁技术 4.2.1扫描技术 互联网信息搜集
IP地址扫描:操作系统命令ping(网络故障诊断命令)、tracer,自动化的扫描工具Namp、Superscan 端口扫描:Namp软件;TCP全连接扫描,TCP SYN扫描,TCP FIN扫描,UDP的ICMP端口不可达扫描,ICMP扫描;乱序扫描和慢速扫描
漏洞扫描:网络漏洞扫描:模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信息的检测
弱口令扫描:基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术 综合漏洞扫描:Nessus 扫描防范技术:防火墙,用安全监测工具对扫描行为进行监测 4.2.2网络嗅探
非主动类信息获取攻击技术 防范:实现对网络传输数据的加密,VPN、SSL、SSH等加密和传输的技术和设备,利用网络设备的物理或者逻辑隔离的手段 4.2.3网络协议欺骗
IP地址欺骗:和其他攻击技术相结合
ARP欺骗:中间人欺骗(局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);防范:MAC地址与IP地址双向静态绑定
TCP欺骗:将外部计算机伪装成合法计算机;非盲攻击:网络嗅探,已知目标主机的初始序列号,盲攻击:攻击者和目标主机不在同一个网络上
DNS欺骗:基于DNS服务器的欺骗,基于用户计算机的DNS欺骗 4.2.4诱骗式攻击 网站挂马:
攻击者成功入侵网站服务器,具有了网站中网页的修改权限
技术:框架挂马:直接加在框架代码和框架嵌套挂马;JS脚本挂马;b ody挂马;伪装欺骗挂马
防范:Web服务器,用户计算机 诱骗下载:
主要方式:多媒体类文件下载,网络游戏软件和插件下载,热门应用软件下载,电子书爱好者,P2P种子文件
文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式 钓鱼网站 社会工程
4.2.5软件漏洞攻击利用技术
软件漏洞:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞 软件漏洞攻击利用技术:直接网络攻击;诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击 4.2.6拒绝服务攻击
实现方式:利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标主机CPU和内存等计算机资源的攻击,耗尽目标主机网络带宽的攻击
分类:IP层协议的攻击:发送ICMP协议的请求数据包,Smurf攻击;TCP协议的攻击:利用TCP本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,使用伪造的源IP地址,利用TCP全连接发起的攻击,僵尸主机;UDP协议的攻击;应用层协议的攻击:脚本洪水攻击
分布式拒绝服务(DDos):攻击者,主控端,代理端,僵尸网络 防范:支持DDos防御功能的防火墙 4.2.7Web脚本攻击
针对Web服务器端应用系统的攻击技术:
注入攻击:SQL注入,代码注入,命令注入,LDAP注入,XPath注入;防范:遵循数据与代码分离的原则
访问控制攻击,非授权的认证和会话攻击 针对Web客户端的攻击技术: 跨站脚本攻击(XSS):反射型XSS(非持久性的跨站脚本攻击),存储型XSS(持久型的跨站脚本攻击),DOM-based XSS(基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型XSS 跨站点请求伪造攻击(CSRF):伪造客户顿请求;防范:使用验证码,在用户会话验证信息中添加随机数 点击劫持攻击 4.2.8远程控制 木马:
具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;特点:伪装性,隐藏性,窃密性,破坏性; 连接方式:C/S结构;最初的网络连接方法;反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;木马隐藏技术:线程插入技术、DLL动态劫持技术、RootKit(内核隐藏技术)
Wwbshell:用Web脚本写的木马后门,用于远程控制网站服务器;以ASP、PHP、ASPX、JSP等网页文件的形式存在;被网站管理员可利用进行网站管理、服务器管理等 4.3网络安全防护技术 4.3.1防火墙
一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界
功能:在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;防范内外网之间的异常网络行为;通过配置NAT提高网络地址转换功能 分类:硬件防火墙:X86架构的防火墙(中小企业),ASIC、NP架构的防火墙(电信运营商);软件防火墙(个人计算机防护)防火墙技术:
包过滤技术:默认规则;主要在网络层和传输层进行过滤拦截,不能阻止应用层攻击,也不支持对用户的连接认证,不能防止IP地址欺骗 状态检测技术(动态包过滤技术):增加了对数据包连接状态变化的额外考虑,有效阻止Dos攻击
地址翻译技术:静态NAT,NAT池,端口地址转换PAT 应用级网关(代理服务器):在应用层对数据进行安全规则过滤 体系结构:
双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统 屏蔽主机体系结构:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理服务器实现了应用层的安全
屏蔽子网体系结构:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ)通常放置堡垒主机和对外开放的应用服务器;堡垒主机运行应用级网关 防火墙的安全策略
4.3.2入侵检测系统和入侵防御系统 入侵检测系统(IDS):
控制台:在内网中,探测器:连接交换机的网络端口
分类:根据数据采集方式:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系统(HIDS);根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统
技术:误用检测技术:专家系统、模型推理、状态转换分析;异常检测技术:统计分析、神经网络;其他入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法 体系结构:集中式结构:单一的中央控制台;分布式结构:建立树形分层结构
部署:一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台和被动控制台 入侵防御系统(IPS): 部署:网络设备:网络中需要保护的关键子网或者设备的网络入口处,控制台 不足:可能造成单点故障,可能造成性能瓶颈,漏报和无保的影响 4.3.3PKI 公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、人员、策略和过程的集合
组成:数字证书是PKI的核心;安全策略;证书认证机构(CA);证书注册机构;证书分发机构;基于PKI的应用接口 数字证书
信任模式:单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型 4.3.4VPN 利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技术
网络连接类型:远程访问型VPN(Client-LAN)客户机和服务器都安装VPN软件;网络到网关类型的VPN(LAN-LAN)客户端和服务器各自在自己的网络边界部署硬件VPN网关设备
VPN协议分类:网络隧道技术
第二层隧道协:封装数据链路层数据包;介于二、三层之间的隧道协议;第三层隧道协议IPSec,通用路由封装协议(GRE);传输层的SSL VPN协议:SSL协议工作在TCP/IP和应用层之间
4.3.5网络安全协议
Internet安全协议(IPSec):引入加密算法、数据完整性验证和身份认证;网络安全协议:认证协议头(AH)、安全载荷封装(ESP,传输模式、隧道模式),密钥协商协议:互联网密钥交换协议(IKE)传输层安全协议(SSL):解决点到点数据安全传输和传输双方身份认证的网络安全传输协议;记录协议和握手协议 应用层安全协议:
Kerberos协议;SSH协议:加密所有传输的数据,能防止DNS欺骗和IP欺骗;安全超文本传输协议(SHTTP);安全多用途网际邮件扩充协议(S/MIME);安全电子交易协议(SET)
第二篇:全国计算机等级考试三级数据库知识点总结
1.用树型结构表示实体类型及实体间联系的数据模型称为(层次模型)。2.模式/内模式映象为数据库提供了(物理)数据独立性。3.在层次、网状模型中,数据之间联系用(指针)实现。4.数据库管理技术的发展经过三个阶段(人工管理阶段),(文件系统阶段),(数据库阶段)。5.三种主要的数据模型包括(层次模型),(网状模型),(关系模型)。6.数据模型的三要素包括(数据结构),(数据操作),(数据完整性约束)。7.由于数据冗余,当进行更新时,稍不谨慎,易引起(数据不一致性)。
8.层次模型的特点是记录之间的联系通过(指针)来实现;关系模型是用结构表示实体集,用(公共属性)表示实体间的联系。
9.数据库管理系统的主要功能包括(定义),(操纵),(保护),(存储),(维护)和(数据字典)。
10.关系数据库的数据操纵语言(DML)的语句分成(检索)和(更新)。11.DBMS是由(查询处理器)和(存储处理器)两大部分组成。12.数据库管理系统的效率包括计算机系统的内部资源的使用效率、(数据库管理系统DBMS)运行效率和(用户的生成率)。
13.利用数据库管理数据时,把现实世界的事物及其之间的联系转换成机器世界的数据模型的一个中间环节是信息世界的(概念模型)。
14.数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据库的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在(数据字典)。15.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映像来实现。这样,使数据库具有(物理独立性)。
16.在数据库技术中使用数据模型的概念来描述数据库的结构和语义。数据模型有概念数据模型和结构数据模型两类,实体联系模型(ER模型)是(概念)数据模型。
17.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是(内模式)。
18.可由基本数据导出的数据是(冗余)数据。19.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系模型是使用(外键)。
20.外模式是(用户)看到的数据视图,模式是所有(用户)看到的数据视图的(总和),外模式是模式的(一部分)。
21.对数据的管理经历了四个阶段,它们是(人工管理阶段)、(文件系统阶段)、(数据库系统阶段)和(高级数据库技术阶段)。
22.数据库系统是建立在(文件系统)之上的。23.数据库管理系统的三级模式结构由(外模式)、(模式)和(内模式)组成。为了实现这三级模式之间的联系,数据库管理系统提供了两个映像,它们是(外模式/模式映像)和(模式/内模式映像)。
24.DML有两类:一类是(宿主)型语言,一类是(自含)型语言。前者的语句不能独立使用而必须(嵌入)某种语言中使用。而后者可以独立使用,通常可以供用户以(交互式)使用和以(批处理式)使用。
25.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和(检索)。26.数据库系统必须提供三个方面的数据控制功能:(安全性)、(完整性)和(并发性)。27.数据库管理系统的主要功能包括(数据库定义)、(数据操作)、(数据库运行管理)和(数据库的建立和维护)等四个方面。
28.在数据库管理系统中,数据和程序之间具有很大的独立性,主要包括(物理独立性)和(逻辑独立性)。
29.数据是信息的符号表示,或称载体;信息是数据的(内涵/语义解释)。30.数据是指所有能输入的计算机之中并被计算机程序所处理的(符号)。31.通常数据库管理系统是建立在(操作系统)基础之上的。
32.数据库是指有组织地、动态地存储在(外存)上的相互联系的数据的集合。33.概念模型最常用的方法是(ER方法)。34.数据库系统核心是(数据管理)系统。35.在数据库系统的三级模式中,以一种数据模型为基础,是数据在逻辑级上的视图的是(模式)。
36.关系数据库的关系演算语言是以(谓词演算)为基础的DML语言。37.在关系代数运算中,从关系中取出满足条件的元组的运算称为(选择)。38.数据库中对数据的操作可以记录为单位,也可以(数据项)为单位。39.实体完整性是对(主键)的约束,参照完整性规则是对(外键)的约束。40.在数据库技术中,不产生(无限关系)和(无穷验证)的运算称为安全运算。41.关系代数中,θ联接是由(笛卡儿积)操作和(选择)操作组合而成的。42.扩充的关系代数操作是(外联接)和(外部并)。
43.关系演算语言包括(元组)关系演算和(域)关系演算。44.对关系进行垂直分割的操作称为(投影),对关系进行水平分割的操作称为(选择)。45.关系代数包括(并)、(交)、(差)、(笛卡儿积)集合操作,还包括扩充的关系操作:(投影)、(选择)、(联接)、(除法)。46.一个表格是由(表名)、(表头)和(表体)三个部分组成。47.查询优化的目的是(提高性能),在查询优化当中最重要的一条是选择运算应尽可能地(先做)。
48.数据是用(物理符号)记录下来的可以鉴别的信息。
49.关系代数六组关系演算和域关系演算三种语言之间的的关系是(相互等价)。50.在关系代数中对一个关系做操作以后新关系的元素个数(小于或等于)原来关系的元素。51.数据的存取按一次一个(元组)进行操作。
52.SQL的集合处理方式与宿主语言的单记录处理方式之间的协调用(游标)机制实现。53.(共享变量)是SQL与宿主语言的接口。54.在SQL语言中,关系模式称为(基本表),存储模式称为(存储文件),子模式称为(视图)。
55.SQL的功能包括定义、查询、(更新)和(控制)。
56.在SQL语言中,建立基本表之前必须先建立(数据库)。
57.在SQL查询时,如果需要去掉查询结果中的重复组,应使用(DISTINCT)保留字。58.当用户建立视图时,在数据字典中存储的是视图的(定义),而不是(数据)。
59.在嵌入式SQL中,为解决宿主语言与SQL的不同数据结构,采用(游标)机制来进行转换。
60.SQL数据库中的表,可以是(基本表),也可以是(视图)。61.SQL提供的时间型数据类型分别为TIME和(DATE)。
62.在SQL的SELECT语句中,不仅可以出现列名,而且可以出现(表达式)。63.在嵌入式SQL的宿主语言中使用SQL语句时,必须加上前缀标识(EXEC SQL),结束标识(END EXEC)。64.共享变量由(宿主语言)的程序定义,并用SQL的(DECLARE)语句说明。
65.在Client/Server工作模式中,客户机可以使用(SQL)向数据库服务器发送查询命令。66.关系数据库的语言分三类,它们是(数据描述语言DDL)、(数据操纵语言DML)和(数据控制语言DCL),而SQL是(集DDL、DML、DCL为一体)的标准关系数据库语言。67.SQL语言中引用了游标,使用游标是为了把集合操作转换为(单记录)处理。68.SQL的DML语句包括(SELECT、INSERT、DELETE和UPDATE)。69.缓冲区是由控制信息和若干(定义页)组成的。
70.SQL语言引入了游标的概念,这是为了实现(查找)操作功能而引入的。71.SQL语言中表示判断条件的语句由(WHERE)引导。72.索引的描述存放在(数据字典)的对象中。
73.在基本表S中删除年龄(AGE)列,并且把引用该列的所有视图和约束也一起删除可用语句(ALTER)TABLES S,(DROP)AGE CASCADE。74.求学生的总人数和平均年龄在SQL中采用 75.SELECT COUNT(*),(AVG)(AGE)76.FROM STUDENT 77.在学生-选课-课程数据库中的三个关系如下: 78.S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。
79.查找选修数据库技术这门课程的学生名和成绩。若使用连接查询的SQL语句是 80.SELECT SNAME,GRADE 81.FROM S,SC,C 82.WHERE CNAME=数据库技术AND S.S#=SC.S# AND(SC.C#=C.C#)
83.在函数信赖中,平凡的函数信赖根据Armstrong推理规则中的(自反)律就可推出。84.设关系模式R(A,B,C),F是R上成立的FD集,F = {B→A,B→C},则分解ρ = {AB,AC}丢失的FD是(B→C)。
85.如果X→Y和X→Z成立,那么X→YZ也成立,这个推理规则称为(合并律)。86.如果X→Y且有Y包含于X,那么X→Y称为(平凡的函数依赖)。
87.关系模式设计的表达性原则是用无损联接和(保持函数依赖)来衡量。88.关系数据库设计理论包括三个方面内容:(函数依赖)、(范式)、(模式设计方法)。89.在模式R(ABC)关系中,如果规定,每一个B值只能有一个A值对应,那么在R中至少有FD(B→A)。
90.泛关系模式可能存在数据冗余、修改异常、(插入异常)、(删除异常)等问题。
91.在关系模式R(U,F)中,X,Y均为U中的属性,X→Y成立的充分必要条件是(Y属于X关于F的闭包)。
92.对于函数依赖X→Y,如果Y是X的子集,此函数依赖为(平凡)函数依赖。93.包含在任何一个候选键中的属性称为(主属性)。
94.关系模式R(U,F)中,如果X→→Y,U=XY,称X→→Y为(平凡)多值依赖。95.5.在关系模式设计时,各种数据之间的联系称为(函数依赖)。
96.关系模式R(A,B,C,D)中,F是R上成立的FD集,F={A→B,B→D},那么F在模式ACD上的投影πACD(F)为(A→D)。
97.分解成BCNF模式集的算法,不一定保证(保持函数依赖)。98.在关系数据库中,规范化关系是指(属性值不可分解)。
99.关系模式的规范化过程是通过关系模式的(分解)来实现的,但在进行这种操作时必须保证操作前后的关系模式(等价)。
100.一个关系模式不属于第二范式可能会产生(插入异常)、(删除异常)和(修改异常)等几个问题,解决的办法是(投影分解)。101.在关系S(S#,SN,D#)和D(D#,CN,NM)中S的主关键字是S#,D的主关键字是D#,则D#在S中称为(外关键字)。
102.在一个关系中,若每个数据项都是不可分割的,那么R一定属于(1NF)。103.如果R为第一范式,并且R中每一个非主属性完全依赖于R的某个候选码,则称为(第二)范式。
104.范式按包含关系排列为:1NF,(2NF),(3NF),(BCNF),4NF。105.当局部ER图合并全局ER图时,可能出现(属性冲突)、结构冲突,命名冲突。106.DBD主要包括(结构特性的设计)和(行为特性的设计)两方面的内容。107.规划阶段应提交(可行性分析报告)和(数据库系统规划纲要)两种文档。
108.需求分析阶段的工作任务是由(设计人员和用户共同)收集信息需求和处理需求,并将这些需求以(用户和设计人员都能接受的文档)形式确定下来。109.在需求分析中,(数据字典)是各类数据描述的集合,它包括数据项、数据结构、数据流、数据存储和数据加工过程等描述。
110.需求分析的输入是(总体需求信息和处理需求),输出是(系统的需求分析说明书)。111.需求分析大致分为三步完成:(收集需求信息)、(整理并形成需求说明书)和(评审)。112.在DB概念设计中使用ER方法,一般分(为每一应用设计局部ER模式)、(设计全局ER模式)和(全局ER模式的优化)三步进行。113.在ER图中,矩形框表示(实体类型),菱形框表示(联系类型)。114.在DBD过程中,对现实世界的第一层抽象是(概念)数据模型。115.在数据抽象中,若干个(类)对象组合起来成为一个(类)对象,前者充当后者的成分,称为(聚集),它表示is-part-of联系;忽略若干个(类)对象的差别,按其共性形成一个(类)对象,称为(概括),它表示is-a联系。116.DBD的逻辑设计分成两大部分:(DB逻辑结构的设计)和(应用程序的概要设计)。117.DBD的物理设计分成两大部分:(DB物理结构的设计)和(应用程序的详细设计)。118.DB物理设计的优劣用(操作开销)衡量。
119.为哪些表,在哪些列上,建立什么样的索引?这应是DBD的(概念设计)阶段考虑的问题。
120.对DBS的维护工作是由(DBA)承担的。
121.在数据库设计中,对数据库的概念、逻辑和物理结构的改变称为(重新组织);其中改变概念或逻辑结构又称为(重新构造);改变物理结构称为(重新格式化)。
122.在数据库设计中,各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为(数据字典)。
123.系统规划的阶段性成果是(系统的总体规划报告);需求分析的阶段成果是(系统需求说明书);物理设计的结果是(物理数据库结构说明书)。124.从软件的规划,研制,实现,投入运行和维护,直到它被新的所取代,这一过程成为(软件生存)周期。
125.DB并发操作通常会带来三类问题,它们是丢失更新、(不一致分析)和读脏数据。126.事务必须具有的四个性质是:原子性、一致性、(隔离性)和持久性。
127.判断一个并发调度是否正确,可以用(并发事务的可串行化)概念来解决。128.数据库恢复时,系统对已提交的事务要进行(重做REDO)处理。
129.设有学生表S(学号,姓名,班级)和学生选课表SC(学号,课程号,成绩),为维护数据一致性,表S与SC之间应满足(外键)完整性约束。
130.SQL中的安全机制主要有两个,一个是视图,另一个是(授权子系统)。131.SQL语言中,允许更新的视图在定义时应该加上(GRANT INSERT)短语。132.数据库保护包括(数据库的恢复)、(完整性控制)、(并发控制)和(安全性控制)四个方面。
133.(COMMIT)是事务提交语句,(ROLLBACK)是事务回退语句。
134.事务的原子性是由DBMS的(事务管理子系统)实现的,持久性是由DBMS的(恢复管理子系统)实现的。
135.通常采用的数据库恢复的实现方法是转储加(日志)。136.系统故障后,由DBA(重启DBMS),再由(DBMS)执行恢复;介质故障后,由DBA(装入最近的DB副本),再由(DBMS)执行恢复。137.PXC协议是在PX协议上再加一规定:(X封锁必须保留到事务终点(COMMIT或ROLLACK))。
138.PX协议可以解决(因多事务同时更新同一数据对象)而引起的更新丢失问题,PXC协议可以解决(由恢复)而引起的更新丢失问题。
139.系统在运行中,由于某种原因,使存储在外存的数据部分或全部遭到破坏,这种情况叫做(系统)故障。
140.S封锁增加了并发度,但也增加了(死锁的可能)。141.SQL中,全局约束有两种:(基于元组的检查子句)和(断言)。
142.SQL中,如果要使在基本关系中删除一个元组时,依赖关系中相应元组一并被删除,那么外键约束子句中的方式说明应是(ON DELETE CASCADE)。143.在RDB中,可以根据需要授予用户(读)、(插入)、(修改)和(删除)四种访问DB的权限,以及索引、资源、改变和撤消四种(修改数据库模式)的权限。
144.SQL中,如果允许用户把已获得的权限再转授给其他用户,那么在GRANT语句中应加短语(WITH GRANT OPTION)。
145.单用户数据库管理系统与多用户数据库管理系统之间的最明显的也是最重要的差别是(多用户DBS存在并发操作)。
146.所谓(事务)是指一系列动作的组合,这些动作被当作一个整体来处理。这些动作或者相继被执行,或者什么也不做。
147.SQL语言用于事务处理的语句主要有:(COMMIT)语句和(ROLLBACK)语句。148.允许用户插入新的数据,但不能修改数据的权限为(插入权限)。
149.分布式数据库中定义数据分片时,必须满足三个条件:完备性条件、重构条件和(不相交条件)。
150.分布式数据库系统中透明性层次越高,应用程序的编写越(简单)。151.分布式数据库系统具有两个特征:数据分布性和(逻辑整体性)。152.在分布式数据模式结构中,全局外模式描述全局(应用的用户视图)。153.分布式数据库技术是(数据库)技术和(计算机网络)技术结合的产物。154.(物理分布性)特点是分布式数据库与集中式数据库的最大区别。155.(逻辑整体性)特点是分布式数据库与分散式数据库的最大区别。156.分布式数据库中数据存储分为(数据分配)和(数据分片)两个方面。157.分布式数据库中数据分片有三种方式:(水平分片)、(垂直分片)和混合型分片。158.在定义数据分片时,不允许全局关系的某个数据不属于任何一个片段,这个性质称为数据分片的(完备性)条件。159.在定义数据分片时,所采用的划分方法必须确保能够由各个片段重建全局关系,这个性质称为数据分片的(重构)条件。
160.在客户/服务器结构的数据库系统中,客户机实现前端处理和用户界面,服务器完成(事务处理)和(数据访问控制)。161.分布式数据库系统中数据分布在各个场地,系统最主要的性能目标是尽量减少网络中传递信息的次数和(传送的数据量)。
162.分布式数据库系统逐渐向客户/服务器模式发展。但是,单服务器的结构本质上还是(集中式)系统。只有当系统中有多个DB服务器、并可协调工作为众多客户机服务时,才称得上是(分布式)系统。
163.DDBS的四个功能子系统是调度子系统、(查询)子系统、(可靠性)子系统和完整性子系统。
164.根据数据模型和DBMS来考察,分布式数据库系统分为(同构同质)型、(同构异质)型和异构型三种类型。
165.按基于联接的查询优化策略,传输的是(整个)关系,可从两方面减少数据传输量:对于分处于不同场地的两个关系间的联接,尽量考虑传输(尺寸较小的那个)关系;当联接多个关系时,考虑(数据传输量最小的联接顺序)。
166.分布式数据库系统兼顾了数据的集中管理和分散处理两个方面,且数据库虽然分布在网络上的各个结点中,但仍然是统一管理。因此分布式数据库系统有良好的性能,既可独立完成局部应用,也可协作完成(全局)应用。
167.在有泛化/细化联系的对象类型之间,较低层的对象类型称为(子类型)。168.ORDB系统是在传统的关系数据库技术中引入(面向对象)技术。169.面向对象模型中类的概念相当于ER模型中(实体集)的概念。170.对象由变量、消息和(方法)三部分组成。
171.传统的关系模型中,基本的数据结构层次是(关系-元组-属性)。172.嵌套关系突破了(1NF)定义的限制。
173.嵌套关系和复合对象的一个明显弱点是它们无法表达(递归的结构)。174.对象联系图中,椭圆表示(对象类型),小圆圈表示(属性是基本数据类型),单箭头表示(函数值是单值),双箭头表示(函数值是多值),双线箭头表示(泛化/细化联系),双向箭头表示(两个函数是互逆的)。
175.对象联系图完整地表达了(数据之间的联系)。
176.在数据库系统中实现递归数据结构的关键是采用(对象标识)技术。177.对象关系数据库,同类元素的无序集合有两种类型:(多集)和(集合)。178.在数据类型嵌套时,采用引用类型时,要加关键字(ref)。179.面向对象数据库中,类似对象的集合称为(类),对象的方法分成(只读)型和(更新)型两种。
180.继承性是数据间的(泛化/细化)联系。
181.要把OOPL变成持久化语言,就要提供一种方法,把对象区分为(持久的)还是(暂留的),程序运行结束后,前者将被保存,后者将会消失。182.对象的持久性、对象标识和指针、(持久对象的存储和访问)是持久化程序设计语言中的三个基本概念。
填空
1、计算机的硬件基本上由哪五大部分组成?
答:运算器、控制器、存储器、输入设备、输出设备。
2、运算器都可对数据进行哪两种运算?答:算术运算和逻辑运算。
3、CAD、CAM、CAT、CAI都代表什么? 答:
1、计算机辅助设计(CAD)
2、计算机辅助制造(CAM)
3、计算机辅助测试(CAT)
4、计算机辅助教学(CAI)
4、数据处理是指对数据的(收集)、(存储)、(加工)、(分析)、(传送)的全过程。
5、程序性语言分为(机器语言)、(汇编语言)、(高级语言)三类。
6、能举出哪些是高级语言、哪些是低级语言? 低级语言:汇编语言 高级语言:basic.cobol.c.foxbase等
7、操作系统可分为(批处理操作系统)、(分时操作系统)、(实时操作系统)三种操作系统。
8、解释型程序和编译型程序有什么不同?哪种程序产生目标程序? 编译程序产生目标程序。
9、DBMS是什么的? 答:DBMS 是数据库管理系统。
10、计算机系统由(硬件)系统、(软件)系统两部份组成。
11、软件系统分为(系统)软件、(应用)软件两部分。
12、操作系统的特征:(并发性)、(共享性)、(随机性)。
13、没有任何软件支持的计算机称为(裸机)。
14、操作系统的五大功能(进程管理)、(存储管理)、(文件管理)、(设备管理)、(作业管理)。
15、操作系统发展的过程:(手工操作阶段)、(早期批处理阶段)、(执行系统阶段)、(多道程序系统阶段)、(分时系统)、(实时系统)、(通用操作系统)。
16、Spooling系统是(批处理)系统。
17、批处理系统有两大特点(多道)、(成批)。
18、批处理系统追求的目标是什么? 答:提高系统资源利用率和大作业的吞吐量以作业流量的自动化。
19、分时系统的特点(多路性)、(交互性)、(独立性)、(及时性)。20、分时系统的主要目标? 答:用户响应的及时性。
21、实时系统分为哪两类?并能举出这两类的例子。飞机飞行、弹道发射、预定飞机票、查询航班都是什么系统?
答:实时系统分为实时控制系统和实时信息处理系统。飞机飞行、弹道发射都是实时控制系统 预定飞机票、查询航班都是实时信息处理系统。
22、实时系统的主要特点是什么? 答:最主要的特点就是及时性,另外的一个特点是高可靠性。
23、个人计算机上的操作系统是(个人计算机)操作系统。
24、操作系统的类型?(批处理操作系统)、(分时操作系统)、(实时操作系统)、(个人计算机操作系统)、(网络操作系统)、(分布式操作系统)。
25、计算机的应用领域包括什么? 答:
1、科学计算
2、数据通信与数据处理、3、自动控制
4、计算机辅助设计
5、计算机人工智能
26、计算机的主要技术指标? 答:
1、字长
2、运算速度
3、主存容量
4、综合性能
27、CPU的状态 答:CPU交替执行操作系统程序和用户程序。在执行不同程序时,根据运行程序对机器指令的使用权限而 将CPU置为不同的状态。CPU的状态属于程序状态字PSW的一位。大多数计算机系统将CPU执行划分为管态和目态
28、PCB是什么? 答:是进程控制块。
29、用户组织的逻辑文件有哪两种形式? 答:流式文件、记录式文件
30、WAN、LAN、MAN都代表什么? 答:WAN代表着广域网、LAN代表着局域网、MAN代表着城域网。
31、TCP/IP具有以下几个特点? 答:
1、开放的协议标准,独立于特定的计算机硬件与操作系统。
2、独立环形特定的网络硬件,可以运行在局域网、广域网、更适用于互联网中。
3、统一的网络地址分配方案,使得整个TCP/IP设备在网中都见有惟一的IP地址。
4、标准化的高层协议。可以提供多种可靠的用户服务。
32、Internet 提供的主要服务? 答:
1、www服务
2、电子邮件服务
33、Internet的基本接接入方式? 答:
1、通过ISP接入
2、通过局域网接入
3、通过电话线接入
34、信息安全包括哪几个方面? 答:
1、信息的保密性
2、信息的完整性
3、信息的可用性
4、信息的可控性
35、计算机直接执行的程序是(可执行文件),在机器内是以(二进制)编码形式表示的。它编写的程序是(源程序)汇编语言是(低级语言),一般使用高级程序设计的语言编写的应用程序称为(将高级语言源程序翻译成机器语言程序即目标程序)
36、解释程序是边逐条解释边逐条执行,不保留机器码的(目标程序)。编译方式是使用编译程序把源程序编译成机器代码的(目标程序)并形成(文件)保留。
37、一般,将中断源分为两大类(强迫性中断)、(自愿性中断)。
38、强迫性中断包括(输入/输出中断)(硬件故障中断)(时钟中断)(控制台中断)(程序性中断)。
39、什么是自愿性中断? 答:这类中断事件是正在运行程序有应是由于程序员在编造程序时,因要求操作系统提供服务而有意思用访管指令或系统调用,从而导致中断的,所以又称为访管中断。这类中断的发生具有必然性,而且发生位置确定。
40、中断优秀级是鞅硬件规定的,因为不可改变,但通过(中断屏蔽)可以读者中断事件的响应次序
41、中断处理过程分为四个阶段 答:
1、保存被中断程序的现场,其目的是为了在中断处理完之后,可以返回的被中断的地方继续执行。
2、分析中断源,确定中断原因。
3、转去执行相应的处理程序。
4、恢复被中断程序现场(己中断返回),继续执行被中断程序。
42、硬件时钟分为哪两类? 答:
1、绝对时钟和相对时钟。
43、什么是进程? 答:进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,进程是系统进行资源分配的一个独立的单位,进程是动态产生,动态消亡的,每一个进程都有一个数据结构——进程控制块——记录其执行情况,进程有三种基本状态,随着进程的进展,它们在状态之间相互变化。
44、并发进程使用的的共同使用的资源被称为(临界资源)。
45、分逻辑地址空间到物理地址空间的转换被称为(地址映射)。
46、主要的存储管理方案有哪几种? 答:分区管理、段式管理、页式管理、段页式管理。
47、计算机病毒的特征 答:传染性、破坏性、隐蔽性、潜伏性、可激发性。
48、加密和解密方法的操作都是在一种密钥控制下完厂的。他们分别称为(加密密钥)(解密密钥)。
49、软件危机主要表现在哪几方面? 答:
1、软件需求增长得不到满足
2、软件生产高成本,价格昂贵。
3、软件生产进度违法控制。
4、软件需求定义不准确,易偏离用户需求。
5、软件质量不易保证。
6、软件可维护性差。50、20世纪70年代,B.W.Boehm提出了软件生命周期的(瀑布模型)。
51、瀑布模型将软件生命争取划人为八个阶段 答:
1、问题定义
2、可行性研究
3、需求分析
4、总体设计
5、详细设计
6、程序编制
7、测试和运行
8、维护
52、瀑布模型的计划期包括(问题定义)、(可行性研究)、(需求分析);开发期包括(总体设计)(详细设计)、(程序设计),其中程序设计包括(编码)和(测试)运行期包括系统的(使用)和(维护)。
53、软件的开发技术包括(软件开发方法学)、(软件工具)、(软件工程环境)。
54、软件工程管理包括(软件管理),(软件工程经济学)。
55、软件开发技术包括(软件开发方法学)、(工具)和(环境支持),其主体内容是(软件开发方法学)。
56、软件工程管理包括(软件管理学)、(软件工程经济学)。
57、结构化方法将软件生命周期分为(计划)、(开发)、(运行)三个时期。
58、计划期的主要是任务是(问题定义)、(可行性研究)。
59、开发期的主要任务是(需求分析)、(总体设计)、(详细设计)、(编码)、(测试)。60、运行期的主要任务是软件的(运行)和(维护)。
61、结构化软件开发方法具有以下特点 答:
1、阶段性
2、推迟实施
3、文档管理。62、(问题定义)阶段的任务是要确实软件系统所要解决的任务。
63、可行性研究着重对以下具体方案考虑 答:
1、经济可行性
2、技术可行性
3、操作可行性
64、软件计划鞅两项任务组成(分析)和(估算)。65、软件开发工作中的资源包含(人力资源)、(软件资源)、(硬件资源),对每一种资源都应指明三点(资源的描述)、(使用资源的起始时间)、(使用资源的终止时间)。66、开发软件的人员包括(管理人员)、(分析人员)、(设计人员)以及(编码和测试人员)。67、软件资源包括(支持软件)和(应用软件)。
68、需要分析的这个亟待的基本任务是,用户和分析人员双方共同来理解系统的需要,并将共同理解形成一份文件,即(软件需要说明书)。69、用户需求通常包括(功能要求)、(性能要求)、(可靠性要求)、(安全保密要求)以及(开发费用开发周期,可使用的资源等方面的限制)。
70、分析亟待是(用户)和(软件人员)双方讨论协商的阶段。71、数据流图包括哪四种基本的图形符号 答:
1、圆框:变换/加工
2、方框:外部实体
3、箭头:数据流
4、直线:数据存储 72、(数据字典)是对数据定义的信息的集合。73、数据字典中有四种类型的条目:(数据流)、(数据存储)、(数据项)和(加工)。
74、数据字典可通过三种途径实现: 答:
1、人过过程
2、自动化过程
3、人机混合过程 75、数据字典具有的特点? 答:
1、通过名字能方便地查阅数据的定义
2、没有冗余
3、尽量不重复其他部分已说明的信息
4、能单独处理描述每个名字的信息
5、书写方法简单方便而且严格,容易更新和修改。
76、需要分析的方法通常分为四步? 答:
1、理解当前的现实环境
2、将当前系统的具体模型抽象为当前逻辑模型
3、分析新系统与当前系统逻辑上的差别
4、确定新系统的人——机界面和一些补充考虑的细节问题。
77、需要分析的步骤? 答:
1、理解
2、分析
3、决策
4、实现
5、复审
78、复审的标准和内容? 答:
1、软件需要规格说明中的目标是否与系统规格说明中的目标一致
2、软件需求规格说明中对重要的系统元素接口,所有的数据流和数据文件的定义是否明确,是否有不一致或遗漏
3、每个功能是否已清楚地描述,设计的主要约束是否实现,对未来的可能的软件需要是否有所考虑。
4、是否与用户取得了一致的意见。
5、文档是否取得了一致的意见。
6、软件计划中的估算是否受到影响。79、(软件需求说明书)是需求分析阶段的最后成果,是软件开发中的重要文档之一。80、软件需求说明书包括的内容和书写参考格式? 答:
1、概述
2、数据描述
3、功能描述
4、性能描述
5、参考文献目录
6、附录
81、软件需求说明书的主要作用? 答:
1、作为用户和软件人员之间的共同文件,为双方相互了解提供基础。
2、反映出用户问题的结构,可以作为软件人员进行设计和编码的基础。
3、作为验收的依据,己作为选取测试用例和进行形式验证的依据。
82、结构化设计是以软件需求分析阶段所产生的文档其中包括(数据流程图)(数据字典)为基础。83、软件结构的度量的术语 答:深度:从根模块到最低层模块的层数。宽度:控制的总分布。扇入数:有多少模块直接控制一个给定的模块 扇出数:由一个模块直接控制其他模块数。上级模块:控制其他模块的模块 从属模块:被另一模块控制的模块。84、(模块)是数据说明、可执行永久等程序元素的集合。85、(模块独立的概念)是模块化、抽象、信息隐蔽和局部化概念的直接结果。86、模块独立性是由(内聚性)和(耦合性)两个指标来度量的。87、耦合是软件结构中(各模块之间相互连接的一种度量)。
88、耦合可以分为哪几种? 他们之间的耦合度由高到低排列? 答:
1、内容耦合
2、公共耦合
3、外部耦合
4、控制耦合
5、标记耦合
6、数据耦合
7、非直接耦合 89、内聚是从(功能角度)来(衡量模块的联系)
90、内聚有哪一几种,它们之间的内聚度由弱到强的排列是什么? 答:
1、偶然内聚
2、逻辑内聚
3、时间内聚
4、过程内聚
5、通信内聚
6、顺序内聚
7、功能内聚 91、什么是纳入时间? 答:纳入时间是指一个模块被归并到软件的源语言描述之中的时间。92、模块的激活机制通常有哪两种? 答:
1、通过引用来调用模块的
2、通过中断来调用模块的。
93、在软件结构中,模块可以分成以下的几类? 答:
1、顺序模块
2、增量模块
3、并行模块
94、软件系统的扇入和扇出有什么规定? 答:设计好的软件结构通常顶层的扇出比较大,中间扇出比较少,底层模块有大扇入。
95、模块的作用范围是指(受该模块内一个判定影响的所有模块的集合)96、在总体设计中要用到的几种图? 答:
1、层次图和HIPO图
2、结构图 97、一般的把信息流分为(事务流)和(交换流)。
98、什么是事务流? 答:当信息活输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为事务流。99、PAD图又称为(问题分析图)
100、PAD图是(二维树形结构)的图形。
101、PAD图是(自顶向下、逐步求精)的方法使用。102、PDL又称为(伪码)。103、(软件设计规格说明)是软件设计的最终成果。
104、软件设计规格说明用于两个方面(作为编码人员书写源程序的依据)、(作为测试阶段及维护阶段的一个指南)。
105、软件设计规格说明的编写可以分为两个阶段 答:
1、在总体设计阶段育集中于软件结构的描述
2、详细计算机阶段应集中描述每个软件元素的细节。106、软件设计规格说明中应该包括哪些内容? 答:
1、作用范围
2、参考文档
3、设计说明
4、模块、5、文件结构和全局数据
6、需要与模块的相互对照表
7、测试的准备
8、装配
9、专门的注释
10、附录
107、设计的复审包括(正规复审)、(非正规复审)。108、参与复审的人员包括(管理人员)、(技术开发人员)以及(用户)。
109、复审的标准是什么? 答:
1、可追溯性
2、风险
3、实用性
4、可维护性
5、接口
6、技术清晰度
7、选择方案
8、限制
9、其它问题
110、结构化语言的有哪三种控制结构 答:
1、顺序
2、循环
3、选择
111、结构化语言的缺点是(目标程序所需要的存储容量和运行时间都有一些增加)。
112、从心理学的观点看,编程语言的性能主要有哪些? 答:
1、一致性
2、二义性
3、简洁性
4、局部性和线性 113、从工程的观点看,语言的性能包括如下内容? 答:
1、是否易于把设计转换为程序
2、编译效率
3、可移植性
4、是否有开发工具
5、源程序的可维护性
114、高级语言通常人为哪三类? 答:
1、基本语言
2、结构化程序语言
3、专用语言
115、当评价可用语言时应该考虑那些因素? 答:
1、一般的应用领域
2、算法及运算的复杂性
3、数据结构的复杂性
4、软件运行的环境
5、性能
6、对该语言的熟悉程度 116、可用性语言选择时最主要的考虑什么因素? 答:语言的应用领域。117、提高程序的可读性和易维护性的关键是(使程序结构简单清晰)。118、大型软件系统的程序内部必须带有(说明性注释)即(内部文档)。
119、软件测试的目的是什么? 答:软件测试的目的是在软件投入生产性运行之前,尽可能多地发现软件中的错误,测试是对软件规格说明,设计和编码的最后复审。所以软件测试贯穿在整个软件开发期的全过程。
120、好的软件测试方案是(尽可能发现至今尚未发现的错误);(成功的测试则是发现了至今尚未发现的错误)
121、软件测试是软件开发工程的重要阶段,是软件质量保证的重要手段。其任务可归纳为? 答:
1、预防软件发生错误
2、发现改正程序错误
3、提供错误诊断信息 122、软件测试的方法有三种? 答:
1、动态测试
2、静态测试
3、正确性证明 123、设计测试实例的方法一般有两类(黑箱法)和(白箱法)。124、黑箱测试即(功能测试)。125、白箱测试即(结构测试)。
126、什么是静态测试? 答:静态测试一般是指人工评审软件文档或程序,借以发现其中的错误,由于被评审的文档 或程序不必运行,所以称为静态。127、(软件评审)是保证软件质量的重要措施。128、软件评审可以分为(需求复审)、(总体设计复审)、(详细设计复审)、(程序复审)。129、单元是什么? 答:单元是程序中最小的有意义的部分。
130、单元由哪三部分组成? 答:
1、数据输入
2、数据加工
3、数据输出。131、黑箱法分为(等价分类法)、(边缘值分析法)、(因果图法)、(错误探测法)。132、白箱测试包括什么? 答:
1、语句测试
2、分支测试
3、路径测试
4、覆盖测试 133、穷举测试又称为(完全测试)。
134、如测试蟆是希望通过测试发现程序的全部错误则属于(完全功能测试)。
135、如果设计这样的测试输入数据集,使程序的全部路径都被遍历属于(完全功能测试)。136、软件测试组成包括哪些? 答:
1、单元测试(模块测试)
2、集成测试
3、有效性测试
4、系统测试
5、验收测试
137、单元测试的方法有哪些? 答:
1、动态测试
2、静态测试
3、复审 138、集成测试又称为(整体测试或者是结合测试)。139、系统测试包含(功能测试)和(验收测试)。
140、测试报告的内容主要包括什么? 答:
1、引言
2、测试计划和配置
3、接口测试
4、功能测试
5、开发测试
6、交付使用的准备
7、附录
141、软件维护的任务是什么? 答?软件维护是指系统交付使用以后对它所做的改变。也是软件生成周期中最后一个阶段
142、软件维护的分类? 答:
1、校正性维护
2、适应性维护
3、完善性维护
4、预防性维护 143、影响软件因素包括什么? 答:
1、人员因素
2、技术因素
3、管理因素
4、程序自身的因素。
144、影响软件维护工作量的因素
1、增加维护工作量的因素:软件的年龄和大小,结构的合理性,程序复杂性,用户的总量,应用的变化,文档的质量等都将影响维护的工作量。
2、减少维护工作量的因素:使用新软件,自动工具、数据库技术、新的数据管理软件都对维护工作量减少有帮助,维护经验同样对减少维护工作量有益。145、软件维护的任务包括什么? 答:
1、检查用户的要求和说明书
2、同用户和开发者商讨
3、检查程序和文档
4、确定程序错误性质和位置
5、研究程序的修改可行性和修改可能引起的后果。
6、对改变部分进行编码
7、修改程序文档和程序库、数据库。
146、维护的副作用都有什么? 答:
1、修改程序的副作用
2、修改数据的哥作用
3、文档资料的副作用
147、与软件产品有关的性能? 答:
1、正确性
2、健壮性
3、效率
4、安全性
5、可用性
6、风险
7、可靠性
148、软件管理也称为(项目管理)。
149、软件管理的主要职能包括什么? 答:
1、组织管理
2、人员管理
3、资源管理
4、计划管理
5、版本管理
150、软件工程标准化有什么好处? 答:
1、有利于软件生产的组织
2、有利于软件生产的规模化和自动化
3、便于培养软件生产人员和提高技术水平
4、能提高软件生存率和保证质量
5、进行开发人员间的有效通信,减少错误。
6、可降低软件生产成本和缩短开发争取
7、有利于提高软件生产的管理的水平。
151、什么是信息? 答:信息是指现实世界事物的存在或运动状态的反映。
152、什么是数据? 答:数据是描述现实世界事物的符号记录,是指用物理符号记录下来的可以鉴别的信息。
153、人就将原始信息表示成数据,称为(源数据),然后对源数据进行汇集、储存、综合、投弹、从这些原始的,无序的,难以理解的数据中抽取或推导出新的数据,称为(结果数据)。154、数据库中的的数据可分为两类:(用户数据)和(系统数据)。用户数据一般由用户定义和使用;系统数据是数据库系统定义和使用的数据称为(数据字典)。155、DBMS被称为(数据库管理系统)。
156、数据库管理系统的主要功能是什么? 答:
1、数据定义
2、数据操纵
3、数据库的运行管理
4、数据库的建立和维护
157、DBA被称为(数据库管理员)。
158、数据库系统中的人员包括(数据库管理员)、(系统分析员)、(数据库设计人员)、(应用程序员)、(最终用户)。
159、数据库系统的三级模式结构是指(外模式)、(模式)、(内模式)。160、数据库管理系统通过(数据字典)来管理和(访问数据模式)。
161、模式也称(逻辑模式)或(概念模式)是数据库中全体数据库的逻辑结构和特征的描述。
162、DBMS提供模式数据定义语言(DLL)来描述逻辑模式。己严格地定义数据的名称,特征,相互关系,约束等。逻辑模式的基础是(数据模型)。163、(外模式)是模式的子集,所以也称子模式或者用户模式。一个数据库可以有多个外模式。
164、内模式也称(物理模式)或(存储模式)。165、一个数据库只有一个内模式。
166、数据库系统的三级模式对应数据的三个抽象级别,为了能够在内部实现这三个抽象层次之接的联系和转换,数据库管理系统在这三级模式之间提供了两层映像。(外模式/模式映像)、(模式/内模式映像)。
167、数据库结构的基础是(数据模型)。数据模型是(描述数据)、(数据联系)、(数据操作)、(数据语义)、(以及一致性约束的概念工具的集合)。168、概念模型也称(信息模型)。
169、著名的实体联系模型(E—R模型)就是概念模型。170、结构模型也称(逻辑模型)。171、结构模型包括(层次模型)(网状模型)(关系模型)(面向对象模型)。172、采用关系模型的数据库系统称为(关系数据库系统)。173、关系数据模型由(关系数据结构)、(关系操作集合)、(关系完善性约束)三大要素组成。
174、关系模型中数据的逻辑结构是一个(二维表)。175、关系模型中的行被称为(元组)。176、关系模型中的列被称为(属性)。177、属性的个数被称为(元数)。
178、关系模型把关系看成是(行的一个集合),即关系模型建立在集合代数基础上。179、关系操作的特点是(集合操作方式),即操作的对象和结果都是集合。
180、理解关系模型中用的关系操作其中包括并、交、差、广义笛卡尔简练,选择,投影,连接,除以,及查询操作和增、删、改操作两大部分。181、SQL语言被称为(结构化查询语言)。
182、SQL语言支持数据库的三级模式结构,在SQL中,模式对应着(基本表),内模式对应于(存储文件),外模式对应于(视图)。183、在SQL中元组对于表中的(行),属性对应于表中的(列)。
184、数据库需要分析阶段的任务是什么? 答:对现实世界要处理的对象进行详细调查,在了解现行系统的概况 确定新系统功能的过程中,收集支持系统目标的基础数据及其处理方法。
185、数据库需求分析的基本步骤是什么? 答:
1、需求的收集。
2、需求的分析整理。
3、数据分析统计。
4、分析围绕数据的各种业务处理功能,并以带说明的系统功能结构图形式给出。
186、数据库概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即(概念模型)。
187、概念模型是不依赖于计算机系统和具体的DBMS的,设计概念模型的过程称为(概念设计)。
188、概念设计的结果称为(概念模型)。
189、概念模型具有哪些特点? 答:
1、有丰富的语义表达能力
2、易于交流和理解。
3、易于变动
4、易于向各种数据模型转换。
190、概念设计的策略和主要步骤是什么? 答:
1、自顶向下
2、自底向下
3、由里向外。
4、混合策略
191、最常用的设计策略是自底向上的答理,其主要步骤为:
1、进行数据抽象,设计局部概念模式
2、将局部概念模式综合成全局概念模式。
3、进行评审、改进。192、E—R方法的基本术语 实体与属性
193、实体是什么? 答:实体是客观存在并可互相区分的“事物”。实体必须有一终表征其特征的属性来描述,属性与实体天截然划分的界限。
194、采用E-R方法的数据库概念设计的步骤? 答:
1、设计局部E-R模型。
2、设计全局E-R模型。
3、全局E-R模型的优化。
195、逻辑设计的目的是什么? 答:逻辑设计的目的是从概念模型导出特定DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式),这些模式在功能,性能,完整性和一致性的约束及数据库可扩充性等方面均应满足用户提出的要求。196、逻辑设计的步骤和内容? 答:
1、初始模式形成:把E-R图的实体和联系类型,转换成选定的DBMS支持的记录类型(层次、网络、关系)。
2、子模式设计:子模式是应用程序与数据库的接口,允许有效访问数据库而不破坏数据库的安全性。
3、模式评价:对逻辑数据库结构(模型),根据定量分析和性能测算作出评价,定量分析是指处理频率和数据 容量及其增长情况。性能测算是指逻辑记录访问数目,一个应用程序传输的总字节数和数据库库的总字节数等。
4、修正(优化)模式:为使模式适应信息的不同表示,可利用DBMS性能,如建索引、散列功能等,但不修改数据库的信息。197、一个实体类型转换成一个关系模式,实体的属性就是(关系的属性),实体的码就是(关系的码)。
198、对于实体之间的联系则有以下不同的情况:
1、一个1:1联系可以转换为一个独立的关系模式,2、一个1:n联系可以转换为一个独立的关系模式。
3、一个m:n联系转换为一个关系模式。
4、三个或三个以上的实体间的多元联系转换为一个关系模式。199、关系数据库的逻辑设计过程如下: 答:
1、从E-R图导出初始关系模式
2、规范化处理。
3、模式评价。
4、优化模式。
200、数据库的物理设计是给己确定的逻辑数据库结构设计沙漠一个有效的、可实现的物理数据库结构。
201、数据库的物理设计的主要任务什么?答:设计数据库中数据在物理设备上的结构的存放结构和存取方法。数据库物理结构依赖于给定的计算机系统,而且与具体选用的DBMS密切模式。
202、数据库的物理设计的概念: 答:数据库的物理设计是给已确定的逻辑数据库结构设计出一个有效的、可实现的物理数据库结 构,的过程。
203、物理设计的步骤和内容? 答:
1、存储记录的格式设计
2、存储方法设计
3、访问方法设计
4、完整性和安全性考虑
5、应用设计
6、形成物理设计说明书 204、对数据库的概念、逻辑和物理结构的改变称为(再组织)。205、其中改变概念或物理结构又称(再构造)。206、改变物理结构称为(再格式化)。
207、一个好的DBMS应该提供功能骑。易为、易用的数据操纵语言(DML)。208、数据操纵语言DML有两类,一类是(宿主型语言)、一类是(自立型语言)。前者的永久不
能独立使用,而必须嵌入某种主语言,而后者可以独立使用,通常供终端用户使用。209、信息系统设计目标除了满足用户的功能需要外,还应该考虑系统的(性能)和(效率)。
210、DBMS提供的功能完备程度越高,应用系统开发的(效率越高),而且系统的性能和效率越好。
第三篇:2018全国计算机等级考试三级网络技术知识点总结
全国计算机等级考试三级网络技术知识点
看书第一遍:仔细认真,不放过任何一个字;结果:知道大纲就行。第二遍:详细,理解,标出自己认为重要的知识点,解决所有课后题。
第三遍:理解所有内容,熟悉课本→做历年真题前4套→结合真题看课本→做剩下几套真题→看书、真题→过关。自2018年3月的全国计算机三级网络技术考试采用16年版新版笔试教材,部分内容有改动;上机考试采用在xp操作系统下VisualC++环境的C语言编程,您可以认为无变化;另,考试大纲没有变化,虽然称16年新大纲,但继续采用的13年版(您也可以认为是08年版)考试大纲。笔试教材部分变动主要如下:
1、删除第七章电子商务电子政务(但大纲上明确表示有这一章,不敢保证不考,所以您应该有保留旧版本教材的必要);
2、拆分第五章因特网基础为第五章第六章;
3、原来第六章网络安全顺延到第七章,部分内容有更新;
4、改动第八章网络技术展望为网络应用技术(组播技术、P2P网络、即时通信系统、IPTV、VoIP、网络搜索技术);
5、其他章节部分有改动,比例约为20%;不影响以前的知识点。
6、笔试教材习题改动较大(新版习题也将是09年3月考试的重要题目);
7、虽然新教材部分变动,如您能保证自02年笔试历年真题都会做且理解,保证您2018年9月及格,但更好成绩需要您努力。
第一章计算机基础
分析:考试形式:选择题和填空题,6个的选择题和2个填空题共10分,都是基本概念。
1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道)
2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(58、59年103、104机)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年www.xiexiebang.com等形式。电子邮件应用程序在向邮件服务器传送邮件时及邮件服务器间互相传输时采用SMTP协议,从邮件服务器读取时候可以使用POP3协议或IMAP协议。报文格式须符合RFC822或MIME协议。
7、WWW服务采用C/S模式,以超文本标记语言HTML和超文本传输协议HTTP为基础。第一个浏览器是Mosaic。HTTP会话过程包括以下4个步骤:连接、请求、应答、关闭。URL(统一资源定位符)由三部分组成:协议类型,主机名、路径及文件名。WWW服务器所存储的页面是一种结构化的文档,采用超文本标记语言HTML书写而成。HTML主要特点是可以包含指向其他文档的链接项,即其他页面的URL;可以将声音,图象,视频等多媒体信息集合在一起,一般这些信息不集合在网页上,而在服务器或其他位置。WWW浏览器由客户、解释、控制单元组成;控制单元是浏览器中心,接收键盘或鼠标输入后,协调管理客户单元和解释单元。
8、WWW的安全性:浏览器的安全性、Web服务器的安全性(IP地址限制、用户验证、Web权限、NTFS权限)
第七章网络管理与网络安全分析:
这部分是次重点,一般6道选择题和2~3道填空题,约10-12分。注意问题:
1、网络管理的五大功能:配置管理、故障管理、性能管理、计费管理和安全管理,及其各管理的作用。
2、信息安全等级,美国国防部安全准则中的A1级是最高安全级。
3、网络安全的基本要素:机密性、完整性、可用性和合法性,及相应的四个基本威胁,以及常见的可实现的威胁:渗入威胁和植入威胁的相关知识。
4、安全攻击是安全威胁的具体表现,中断、截取、修改和捏造。
5、加密技术相关知识的介绍。
6、认证技术中的数字签名的原理,及它与消息认证的区别。
7、防火墙只能防止外部网队内部网的侵犯。
1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。配置管理的负责网络的建立、业务的展开及配置数据的维护,功能:清单管理、资源开通、业务开通;故障管理一般步骤:发现故障、判断故障、隔离故障、修复故障、记录故障;目前是:检测、隔离、纠正故障;计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。性能管理的目标是维护网络服务质量和网络运营效率。性能管理包括性能检测、性能分析、性能管理控制功能。安全管理的目标是按照一定策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。
2、网络管理的目标与网络管理员的职责:目标:a、减少停机时间,缩短响应时间,提高设备利用率;b、减少运行费用,提高效率;c、减少或消除网络瓶颈;d、使网络更容易使用;e、使网络安全可靠。职责:规划、建设、维护、扩展、优化和故障检修。不包括编写应用程序,那是程序员的职责。
3、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的。代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
4、网络管理协议(1)概念:是网络管理者和代理之间进行信息的规范。(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP(电信管理网常用)管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议,它使用传输层和网络层的服务向其对等层传输信息;SNMP采用轮循监控方式。CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
5、信息安全包括3个方面:物理安全、安全控制、安全服务,实现真实性、保密性、完整性、可用性等目标;
6、信息安全性等级:(1)美国国防部橘皮书准则(_STD):(D1级计算机系统标准规定对用户没有验证,例如DOS、Windows3.X、Windows95(不在工作组方式中)、Apple的System7.X;C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。C2级为处理敏感信息所需要的最低安全级别,进一步限制用户执
行一些命令或访问某些文件的权限,而且还加入了身份验证级别,例如UNIX系统、XENIX、NovellNetWare3.0或更高版本、WindowsNT;B1级是第一种需要大量访问控制支持的级别,安全级别存在保密,绝密级别。B2级要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B3级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系统的存储区,B3级系统的关键安全部件必须理解所有客体到主体的访问。A1级最高安全级别,表明系统提供了最全面的安全。)(2)我国计算机信息安全等级:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。
8、网络安全(1)目的:信息的存储安全和信息的传输安全;基本要素是实现信息的机密性、完整性、可用性和合法性。(2)安全威胁是某个人、物、事或概念对某个资源的机密性、完整性、可用性或合法性所造成的危害。(3)安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。基本威胁:信息泄露或丢失-机密性、破坏数据完整性-完整性、拒绝服务-可用性、非授权访问-合法性;渗入威胁:假冒、旁路控制、授权侵犯;植入威胁:特洛伊木马、陷门;潜在威胁:窃听、通信量分析、人员疏忽、媒体清理。(4)安全攻击:截取是未授权的实体得到
了资源的访问权,是对机密性的攻击;修改是未授权的实体不仅得到了访问权,而且还篡改了资源,是对完整性的攻击;中断是系统资源遭到破坏或变得不能使用,是对可用性的攻击;捏造是未授权的实体向系统中插入伪造的对象,是对合法性的攻击。(5)主动攻击和被动攻击:被动攻击的特点是监听或监测。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误的数据流,它包括伪装,重放,修改信息、拒绝服务、分布式拒绝服务等。从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务(如E-mail(邮件炸弹)、telnet、FTP、HTTP等)的攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段,如源路由攻击和地址欺骗、NetXBay等。(9)安全策略的组成:威严的法律、先进的技术、严格的管理(10)安全管理原则:多人负责原则、任期有限原则、职责分离原则
9、加密技术(1)几个相关概念:需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文,这种变换叫做加密,加密的逆过程称为解密;对明文进行加密所采用的一组规则称为加密算法,对密文解密时采用的一组规则称为解密算法;加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥;密码编码学是加密所用,密码分析学(分析、穷举一般要尝试所有可能的一半)是解密所用,都是密码学范畴。(4)密码系统分类:按将明文转化为密文的操作类型分为:代换或置换密码和易位密码。按密钥的使用个数分为:对称密码体制和非对称密码体制。(5)数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。对称加密使用单个密钥对数据进行加密或解密,又称单密钥加密、常规密码加密、或保密密钥加密,如DES算法。不对称加密算法其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。不对称加密的另一用法称为“数字签名”,常用的是RSA算法和数字签名算法DSA。不可逆加密算法即单向散列算法,特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。(6)加密方案是安全的两种情形:一是破译密文的成本超过了加密信息本身的价值;二是破译秘闻所要的时间超过了信息的有效期。(7)对称加密体制的模型的组成部分:明文、加密算法、密钥、密文、解密算法。对称加密又称为常规加密、单密钥加密、保密密钥加密,有两个安全要求:①需要强大的加密算法;②发送方和接受方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。其安全性取决于密钥的保密性,而不是算法的保密性。数据加密标准:DES,算法本身被称为数据加密算法DEA,密钥长度56位(106次/秒,10h可破),分组长度64位;其他常见对称加密算法:三重DES:密钥长度128位;AES:密钥128/192/256位,分组长度128位;Blowfish算法:可变密钥长度分组算法;RC-5:参数可变的分组算法;(8)公钥加密又叫做非对称加密,是建立在数学函数基础上的一种加密方法,而不是建立在位方式的操作上的。公钥加密算法的适用公钥密码体制有两个密钥:公钥和私钥。常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥,私钥总是保密的。RSA算法基于大因数分解;第一个用于数据加密和数字签名的算法,但安全性未能在理论上证明;其他公钥加密算法:ElGamal算法(基于离散对数)、背包加密算法;公钥加密涉及高次幂运算,加密速度一般较慢,占空间大。(9)密钥分发技术:通常KDC技术用于保密密钥分发,CA用于公钥和保密密钥的分发。
10、认证是防止主动攻击的重要技术,是验证一个最终用户或设备的声明身份的过程。认证主要目的:验证信息的发送者是真正的,而不是冒充的,这称为信源识别;验证信息的完整性,认证使用的技术主要有:消息认证,身份认证和数字签名。(1)消息认证是意定的接收者能够检验收到的消息是否真实的方法,又称完整性校验。消息认证的内容包括为:①证实消息的信源和信宿;②消息内容是否完整,是否曾受到偶然或有意的篡改;③消息的序号和时间性是否正确。消息认证模式:单向认证、双向认证;认证函数:信息加密函数、信息认证码、散列函数(MD5,SHA-1等)(2)数字签名应该满足:收方能确认发方签名但不能伪造;发方发出后就不能否认发过;收方收到后不能否认,即收报认证;第三者可以确认收发双方的消息传送但不能伪造。数字签名没有提供消息内容的机密性,最常用的数字签名算法有RSA算法和数字签名标准算法DSS。(3)身份认证大致分为3类:①口令认证;②持证认证;③生物识别。账户名/口令认证方法是被广泛使用的一种身份验证方法,比如一次性口令方案,常见的有S/Key和令牌口令认证方案。持证是个人所有物,比如磁卡等;生物识别指指纹、虹膜、脸像、掌纹、声音、签名、笔迹、手纹步态等生物特征。常用的身份认证协议:一次一密机制;X.509认证协议;Kerberos协议。
11、安全技术应用:(1)电子邮件的安全:PGP、S/MIME;(2)网络层安全:IPSec,包括身份认证头AH协议和ESP协议;(3)Web安全:网络级(IP安全,IPSec)、传输级(SSL安全套接层,运输层安全)、应用级(SET)
12、两大最广泛的安全威胁:入侵者和病毒。
13、防火墙:为了保障网络安全,防止外部网对内部网的侵犯,常在内外网间设置防火墙。(1)分类:数据包过滤,应用级网关、电路级网关、堡垒主机。(2)防火墙的设计目标是:进出内部
网的通信量必须通过防火墙,只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙,防火墙自身应该能够防止渗透。(3)防火墙的优缺点:优点:保护脆弱的服务、控制对系统的访问、集中的安全管理、增强的保密性、记录和统计网络使用数据以及非法使用数据、策略执行。缺点:无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;无法防止病毒感染程序或文件的传输。(4)防火墙通常有两种设计策略:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。(5)防火墙实现站点安全策略的技术:服务控制、方向控制、用户控制、行为控制
14、病毒:共性:破坏、可自我复制;常见病毒分类:宏病毒、电子邮件病毒、特洛伊木马、计算机蠕虫。病毒防治:检测、标识、清除。
第八章网络技术展望
分析:这部分主要讨论网络技术的展望。一般会有3道选择和1-2道填空约5-7分。
注意基本概念:
1、IP组播技术:允许一个或多个发送方发送单一数据包到多个接收方的网络传输方式,不论组成员多少,数据源只发一次,采用组播地址寻址,只向需要的主机和网络发包。(1)特点:使用组地址,组播网中拥有惟一的组播地址;动态组成员;低层硬件支持;(2)技术基础:D类IP,前四位为1110,后面28位为组播地址;(2)相关协议:IP组播组管理协议(IGMP)、IP组播路由协议(域内(密集模式、稀疏模式)或域间组播路由协议)。
2、P2P网络:(PeertoPeer)通过直接交换来共享资源和服务、采用非集中式,各结点地位平等,兼作服务器和客户机;(1)分类:集中式拓扑结构的P2P网络,以Napster为代表,有中心服务器,只保留索引信息,包括服务器的各实体对等;分布式非结构化拓扑结构的P2P网络:以Gnutella等为代表,无中心服务器,都是对等点,扩展性差;分布式结构化拓扑结构的P2P网络:以Pastry等为代表,基于分布式散列表(DHT)的分布式发现和路由算法;混合式结构的P2P网络:以Skype、Kazaa、eDonkey、BitTorent、PPlive为代表;(2)应用:分布式科学计算;文件共享;协同工作;分布式搜索引擎;流媒体直播(PPlive、PPStream等)。
3、即时通信(IM)系统:实时信息交互和用户状态追踪(1)附加功能:音视频聊天、应用共享、文件传输、文件共享、游戏邀请、远程助理、白板等;(2)基础通信模式:P2P通信模式、中转通信模式等;(3)代表性软件:腾讯QQ、网易泡泡、新浪UC、MSNNMessenger、YahooMessnger等;(4)通信协议:SIP(由用户代理、代理服务器、重定向服务器、注册服务器组成,请求消息包含请求行,响应消息包含状态行)、SIMPLE(对SIP协议的扩展)、XMPP(C/S通信模式、分布式网络、简单的客户端、XMl的数据格式);
4、IPTV系统:互联网协议电视或网络电视,交互性和实时性;(1)基本业务:视频点播VOD、直播电视(组播方式)、时移电视(点播方式);(2)基本技术形态:视频数字化、传输IP化、播放流媒体化;(3)系统组成:节目采集、存储与服务、节目传送、用户终端设备、相关软件;(4)关键技术:媒体内容分发技术、数字版权管理技术(数据加密、版权保护、数字水印)、IPTV运营支撑管理系统。
5、VoIP:即IP电话,利用IP网络实现语音通信,基于IP网络的语音传输技术;(1)实现方法:PC-to-PC、PC-to-Phone、Phone-to-Phone等;(2)系统组成:终端设备、网关、多点控制单元、网守;(3)代表软件:Kazaa公司的Skype,其融合了VoIP和P2P技术。
6、网络搜索技术:(1)搜索引擎组成部分:搜索器、索引器、检索器、用户接口;(2)Google:成立于98年;主要技术:①网页采集技术-分布式爬行系统;②页面等级技术;③超文本匹配分析技术(3)百度:成立于99年,主要技术:①智能化可扩展搜索技术;②超级链接分析技术;③智能化中文语言处理技术;④分布式结构优先化算法技术等
通过分析历年考试题,三级网络笔试课本有个知识点属于笔试必考……(1)奔腾芯片的技术特点(2)主机板的分类(3)城域网的特点
(4)网络拓扑结构的定义
(5)数据传输率和误码率(6)OSI与TCP/IP的对比(7)OSI七层结构技术细节(8)局域网的特点(9)802.3、4、5(10)虚拟局域网(11)局域网交换机
(12)网络操作系统的功能(13)NetWare三级容错技术(14)因特网的四大组成
(15)IP地址判定A,B,C类(16)IP地址掩码技术(17)路由选择(18)TCP协议特点(19)域名
(20)电子邮件传输协议:SMTP,POP3,IMAP,MIME(21)网络管理协议SNMP(22)安全等级A--D(22)渗入威胁和植入威胁(24)服务攻击和非服务攻击
(25)给你一种具体加密技术,问是对称还是非对称、(26)数字签名
(27)Web服务器的安全
(28)防火墙的技术三个缺点四个技术(29)域名解析(P121)
(30)TCP和UDP的端口号(31)顶级域名分配(表)(32)书上的课后习题每年都要考原题,占20分左右
(33)历年真题重复率在50%左右三级网络教材书中的一些计算题总结
1、B、KB、MB、GB、TB之间的换算:1TB=1024GB≈103GB≈106MB≈109KB≈1012B
2、目的子网地址=子网屏蔽码“中的1对应的”目的IP地址(几乎每次都考)
3、数据传输速率:S=1/T(bps)(T为发送1比特所需时间)
4、唇同步要求偏移在+-80ms传输延迟的典型植:540msATM信元长度:53B(5B信头;48B信息)
5、关于数据传输所需时间的计算:
如果网络的传输速率为28.8kbps,要传输2M字节的数据大约需要的时间为:时间=传输数据位数/数据传输速率 计算可得:时间=(2*1024*1024*8)/(28.8*1024)=568.9秒=约9.48分钟。
第四篇:全国计算机等级考试一级MS知识点总结
全国计算机等级考试一级MS知识点总结
计算机操作系统
切换输入法:Ctrl+Shift轮换,Ctrl+空格。1.进制转换
开始=>程序=>附件=>计算器=>查看菜单=>科学型 2.数据单位换算
Bit Byte KB MB
GB 千字节
1KB=1024B=210B 兆字节
1MB=1024KB=220B 吉字节
1GB=1024MB=230B 太字节
1TB=1024 GB=240B 3.计算机语言发展历程
机器语言:全部用二进制0,1来描述的代码,计算机能直接执行,属于低级语言
汇编语言:作了简单代码替换的语言,属于低级语言
高级语言:需要编译系统来翻译给计算机执行的语言,属于高级语言,计算机不能直接执行
4.进制位数,如十进制3只有1位,二进制数值为3的表示为“11”,有2位。即相同数值的数据其二进制表示的数据位数大于或者等于其十进制的位数。5.常用符号的ASCII值比较:
空格<数字<大写字母<小写字母,同种符号内依次递增 0(48)<1<9 6.一级、二级汉字各有多少个? 一级汉字3755个(按汉语拼音字母顺序排列) 二级汉字3008个(按部首笔划顺序排列) 区位码是4位十进制数,是一个94x94表格,比如“家”的区位码为3629,国标码是4位十六进制数,国标码是由区位码稍作转换得到,其转换方法为:先将十进制区码和位码转换为十六进制的区码和位码,这样就得了一个与国标码有一个相对位置差的代码,再将这个代码的第一个字节和第二个字节分别加上20H,就得到国标码。 国标码=区位码+2020H 汉字“中”的区位码为5448D(3630H) 5448D +3232 D =8680D 则其国标码为:3630H+2020H=5650H(8680D) 汉字的机内码采用变形国标码,其变换方法为:将国标码的每个字节都加上128,即将两个字节的最高位由0改1,其余7位不变,即机内码第1、3字符大于8。机内码=国标码+8080H 7.文件格式 文本文件格式::*.txt 位图文件:*.bmp 图片文件:*.jpg Word文件格式:*.doc,*.docx Excel文件:*.xls,*.xlsx PowerPoint:文件:*.ppt , *.pptx 通配符:?可以代替任意一个字符,*:可以代替任意一个字符串 8.对象的选择 选择多个不连续的对象:用Ctrl配合鼠标左键点选择连续的多个对象 9.10.11.12.13.用Shift配合,或者直接用鼠标左键按下框选 常用简写 CAD :computer aided design 计算机辅助设计 CAM: computer aided manufacture计算机辅助制造 CAI: computer aided instruction计算机辅助教育 URL:统一资源定位器 LAN 局域网 WAN 广域网 OS 操作系统 MIPS:百万条指令每秒 GHZ:表达CPU速度频率 GB表容量 Mbps表数据传输速率 ASCII:美国国家标准交换代码 计算机由主机和外部设备构成的 计算机主机包括CPU(包括控制器和运算器)和内存(只读ROM和随机存取RAM)输入设备有:键盘,鼠标,扫描仪,写字板,硬盘(U盘,mp3)输出设备有:显示器,打印机,绘图仪,硬盘 硬盘既是输入设备也是输出设备 计算机系统包括硬件系统和软件系统,软件系统包括系统软件(Windows,Unix,Linux,MSdos,数据库系统foxpro,oracle)和应用软件(office,qq)。 要查看磁盘上的隐藏文件:打开该磁盘=》工具=》文件夹选项=》查看选项卡=》显示所有文件和文件夹 域名的一般格式为:主机名.三级域名.二级域名.顶级域名 顶级域名分为地理上(cn中国,jp日本,us)和组织上(com商业机构,net网络,gov政府,edu教育机构) www.xiexiebang.com Ip地址格式为三个点分隔的4个数字,每个数字0~255。如:117.141.146.20 14.wondows操作题中“移动”即“剪切粘贴”操作 EXCEL总结 1.求和sum=(B3:B6),求平均值=Average(C3:C7),求最大值=max(A4:E10),最小值=min(F3:F7,D3,E4:E9)2.求百分比=F3/$F$6,注意分母为绝对地址 3.选择不连续的列时用Ctrl配合 4.计算排名时,利用Rank函数,格式如:=RANK(D4,$D$3:$D$12,0),第二个参数参考范围要用绝对地址 5.自动筛选:自定义 6.高级筛选:用高级筛选找出“多选题数”大于11并且“成绩”大于70分的学生 第一步,在表格前面插入2个空行 第二步,在A1中输入“多选题数”,A2中输入该条件的数学表达方式“>11”,在B1中输入“成绩”,B2中输入“>70” 第三步,选中要筛选的数据区域,点菜单数据=》筛选=》高级筛选,在条件区域输入$A$1:$B$2,确定即可。7.条件格式的用法 选中数据区域;单击菜单格式=》条件格式;输入该条件的数学表达;设置格式;确定 Powerpoint部分总结 请认准题目主干问题关键字,如“把第3页幻灯片图片部分动画设置为飞入”,关键字是“动画设置”,即选中图片后在菜单幻灯片放映=》自定义动画命令里面找就可以了 上网部分总结 1.收发带附件的电子邮件 用Outlook Express来收发邮件,添加附件可以通过插入菜单=》插入文件附件来做,2.浏览保存网页文件 输入地址时http://前缀可以省略,文件=》另存为,保存对话框中要注意保存位置、文件名和保存类型三个地方。 全国计算机等级考试淮阴工学院考点 工作总结 自全国计算机等级考试在我考点开考以来,总共有73701名考生在本考点参加了考试。十多年来,从最初的每次只有200多名考生,到如今的每次有近6000名考生,考试规模取得了明显增长。同时,经过多次考试组织经验的积累后,我考点的全国计算机等级考试考试工作逐步走向了规范化。下面从几个方面汇报一下我们的工作。 一、健全组织机构,确保考试各项工作规范有序 全国计算机等级考试淮阴工学院考点的主考由淮阴工学院分管教学的副校长担任,常规工作由计算机工程学院承担。目前考点有多名经过正规培训并取得考务管理员和系统管理员资格证书的教师负责日常的工作,从根本上保证了考试的规范有序进行。同时,作为具体承担任务的计算机工程学院领导来讲,非常清楚要想组织好这么大规模的全国性的考试,光靠一个学院的力量是远远不够的,必须要和学校其他相关部门同心协力,精诚合作,才能确保考试的顺利进行,所以建议学校出面成立了以校领导为主任的考试工作领导小组,下设考务管理组、巡视核查组、安全保卫组、宣传后勤组等多个工作小组,涉及到学校的教务处、评估中心、学生处、保卫处、纪委监察室、后勤总公司等多个相关职能部门,每个小组都设立组长和相应的成员,并且落实岗位责任制,职责明确且各负其责,有力的保证了考试各项工作的顺利进行。 二、拓宽多种渠道,做好考试的宣传和报名工作 我考点作为淮安地区的主考点,在推进全国计算机等级考试在淮安的工作以及扩大考试的影响力方面起到了排头兵的作用。在很长一段时间内,本地区只有我们一个考点,那时候我们立足市区,面向全市各县,广泛宣传发动,通过刊登广告,上门介绍等手段,把全国计算机等级考试的情况宣传到各行各业,让更多的人了解到全国计算机等级考试,并有机会选择参加该考试并获得合格证书。那时候考生的主力军以社会人士为主,很多单位很多行业在我们的宣传下,会集中组织成批成批的人员参加考试,这为全国计算机等级考试在本地区的发展壮大起到了关键作用。 近年来,随着信息技术教育的不断普及,考试的社会需求有所减弱,社会上只有一些计算机培训机构与我们联系,采用集体报名参加考试的方式,本考点也能尽力为社会考生提供更好的服务。随着淮阴工学院事业的不断发展,招生规模和范围不断扩大,目前已经面向全国十多个省市,在我们的努力宣传下,尤其鼓励外省籍学生或希望到省外就业的学生参加全国计算机等级考试,学生也逐渐认同了全国计算机等级考试,所以近几年,我考点的考生群体逐渐过渡到以在校学生为主。为了更好的服务所有考生,我考点向考生免费提供考试大纲、免费提供与考试相关的讲座,让考生们全面了解考试的环节以及考试注意事项,从多方面促使他们充分发挥自己的水平,在考试中取得理想的成绩。针对部分考生的需要,我们还开展了考前辅导班的工作,通过辅导,提高考生的参考能力。 三、强化考试管理,严肃考风考纪确保考试公平 确保考试的公平公正,是一个考试的生命线所在。在这点上,我考点能够积极响应省考试院对全国计算机等级考试考纪考风的要求,每次考试之前,都要集中监考老师认真学习《全国计算机等级考试管理规则》、《全国计算机等级考试考务管理手册》、《江苏省全国计算机等级考试考点规范要求》。加强考务培训,严格按照规范办事,主要从以下几个方面落实考试期间的工作。 (1)考试期间,本考点考场布置规范、庄严,环境清洁、安静。考点大门处悬挂醒目的考点名称标志,校园里设立明显的指示牌,并且安插适量的彩旗用来渲染考试气氛,在显著位置张贴考试纪律规定,使整个考点保持肃穆的气氛。笔试考场严格按照标准化考场的要求设立,桌椅板凳摆放整齐,在考生之间保留足够的距离,上机考试时设立专门的侯考教室和休息室。另外考试期间由保安值班,未经允许,任何无关人员不得随意进入考试区域。 (2)严肃考试纪律,每次考试,本考点都要对所有监考教师及相关工作人员进行认真细致的培训,按照全国计算机等级考试监考规则和操作程序培训监考教师,按照统一的规范完成考试当中的各个环节。无论是笔试还是上机考试,都能做到认真核查证件,监考过程全程监控,对违纪考生能够及时处理并将相关信息上报。本考点安全保卫工作落实到位,开考全国计算机等级考试至今未出现任何失泄密或其他重大责任事故。 (3)在考试过程中,除了我校纪委监察室安排专门人员全程参与考试巡视之外,学校评估中心还安排学校的督导对考试过程进行全程的督导,每个楼宇至少保证两名督导在同时巡视。 所有这些工作,根本目的都是为了确保考试的公平公正和规范有序。 四、增强服务意识,全方位做好服务考生的工作 为考生提供良好的服务也是我们一直在努力的方向,我们主要从以下几个方面提供力所能及的服务。 (1)在报名过程中,本考点采用定人定岗的方式,确保报名信息准确无误。报名期间专门安排三个人,分工明确,一人负责录入信息,一人负责校对信息和考生签字确认及收取照片,一人负责收费及疑问解答。合理的安排保证了报名工作有条不紊的开展。 (2)本考点是最早全面采用网络化考试方式的考点之一。每次考试开考之前,我们会认真组织相关人员做好考试机房的网络化测试,保证系统运行正常。同时检查每一台考试机器的设备,对有问题的鼠标或者键盘能够及时更换,为考生提供最好的考试环境。 (3)对于未能及时领取准考生的考生我们提供随时的准考证领取服务,对于个别考生遗失准考证,我们也能够及时予以补办。发现了考生遗失的身份证件或者准考证,能够及时通知领取。 (4)及时发放考生的合格证书,对于暂时未能领取的合格证书,我们能够安排专人负责保管,确保证书发放到每一个考生手中。 五、服从上级安排,确保考试费用和考试数据及时上交 每次报名结束,我们会及时统计报名信息和相关考试费用信息,并在上报考生信息的同时上交考试费用,从未有推迟缴费现象的发生。该做法多次得到市自考办领导的表扬。 在考试期间,除了考务管理员之外,还安排相关工作人员,帮助核查试卷分数和信息填写是否准确,同时指导监考教师密封试卷袋和答题卡袋,保证试卷袋和答题卡袋的交接规范有序,确保笔试一结束,所有笔试相关材料及时上交市自考办。 待上机考试结束,考务管理员会同系统管理员在第一时间及时处理缺考违纪等信息,按照要求填写相关表格并盖章后,及时上报相关表格和光盘。同时上交考办发放的系统盘和加密狗。 六、加强管理水平,不断改进方法促进效率提高 为了更好的做好全国计算机等级考试这项工作,针对报名过程中排队等候较长、信息录入会有差错的情况,我考点也在逐步探索新方法,从2010年上半年开始,我考点开始采用网上报名和现场确认两个阶段相结合的方法。在一段时间内,考生可以随时在网络上填写报名信息,然后需要在规定时间内集中进行现场确认。此种方法大大减少了报名工作人员的信息的录入量,而且有效确保了考生信息的准确性。 另外,从2010年下半年开始,针对现场确认收费比较麻烦的情况,我们又会同学校的财务处、现代教育技术中心等部门,解决了很多技术和管理难题,在报名确认现场提供了刷校园“一卡通”报名缴费的方式,使得报名工作更加快捷有效。 总而言之,多年来我们所做的一切,一方面是在履行我们的职责,同时也是为了更好的保证全国计算机等级考试在我考点的规范有序,进而提高考试的影响力,为更多的考生提供更好的服务。我们的工作也得到了肯定,2009年12月,教育部考试中心授予淮阴工学院考点“全国计算机等级考试优秀考点”荣誉称号。 全国计算机等级考试淮阴工学院考点 2011-5-5第五篇:全国计算机等级考试总结