计算机网络名词解释和简答题总结

Posted Phil_jida

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了计算机网络名词解释和简答题总结相关的知识,希望对你有一定的参考价值。

名词解释

CSMA/CD(载波监听多点接入/碰撞检测协议)

CSMA/CD是一种基于冲突检测的载波监听多路访问技术。CSMA/CD协议要求站点在发送数据之前先监听信道。如果信道空闲,站点就可以发送数据;如果信道忙,则站点不能发送数据。但是,如果两个站点都检测到信道是空闲的,并且同时开始传送数据,那么这几乎会立即导致冲突

ARP(地址解析协议)

把IP地址解析为硬件地址,解决了同一个局域网上的主机或路由器的IP地址硬件地址的映射问题

SAP(service acces point)

层间接口处提供服务的地方

RARP(反向地址解析协议)

逆地址解析协议,使只知道自己 硬件地址的主机能够知道其IP地址

ICMP Internet 控制报文协议

允许主机或路由器 报告差错情况和 提供有关是否有异常情况的 报告
IP层协议
报文种类: ICMP差错报文,ICMP询问报文
两个常见应用:
PING(工作在应用层,直接使用ICMP)
Traceroute,tracert(工作在网络层)

IGMP Internet 组管理协议

IGMP被称为互联网组管理协议,是TCP/IP协议族中负责IPV4组播成员管理的协议。用来在接收者主机和直接相邻的组播路由器之间建立和维护组播组成员的关系,IGMP 使用 IP 数据报传递其报文

CIDR(无类域间路由选择)

CIDR(消除了传统的A类、B类和C类地址以及划分子网的概念,因而可以更加有效地分配IPv4的地址空间。它可以将好几个IP网络结合在一起,使用一种无类别的域际路由选择算法,使它们合并成一条路由从而较少路由表中的路由条目减轻Internet路由器的负担,提高路由器的转发速度

RIP(Routing Information Protocol,路由信息协议)

内部网关协议,RIP是一种基于距离矢量(Distance-Vector)算法的协议,它使用跳数(Hop Count)作为度量来衡量到达目的网络的距离。

OSPF(Open Shortest Path First,开放最短路径优先)

GP 的一种,使用 迪杰斯特拉算法
LSA(链路状态通告)来在网络中的路由器之间交换网络拓扑信息

SMTP(简单邮件传输协议)

实现有效和可靠的邮件传输
使用SMTP协议的情况:
①发件人的用户代理 向发送方的 邮件服务器发送邮件
②发送方的邮件服务器 向接受方邮件服务器发送邮件

POP3(邮局协议)

属于邮件读取协议的一种,使用客户端/服务端的工作模式, UA向 邮件服务器发出请求, “拉”取用户邮箱中的邮件

IMAP(Internet 邮件访问协议)

IMAP(Internet Message Access Protocol)是一种用于接收和管理电子邮件消息的协议,与POP(Post Office Protocol)类似,但具有更多的功能和灵活性。

IMAP的工作流程如下:

  1. 连接服务器:电子邮件客户端通过IMAP协议向邮件服务器发送连接请求。

  2. 认证:客户端需要提供正确的用户名和密码才能登录邮箱账户。

  3. 同步邮件:客户端向服务器发送同步邮件请求,并获取服务器上所有邮件的列表。

  4. 阅读邮件:客户端可以在服务器上浏览邮件的列表,并选择要查看的邮件。

  5. 下载附件:如果邮件中包含附件,客户端可以选择下载附件。

  6. 标记和移动邮件:客户端可以在服务器上标记邮件为已读或者未读,并将邮件移动到不同的文件夹中。

  7. 删除邮件:客户端可以删除邮件,但在IMAP协议中,邮件并不会被立即删除,而是被移动到“已删除邮件”

FTP(文件传送协议)

可在异构网络中任意计算机之间 传送文件。提 供交互式的访问,允许客户指明文件的类型与格式,允许文件具有存取权限
提供的功能:
不同种类主机系统之间的 文件传输能力
以用户权限方式提供用户对远程FTP服务器上的 文件管理能力
以匿名FTP的方式提供公用 文件共享的能力

简答题

概论

计算机网络拓扑结构以及特点

网络的拓扑结构是指网络中各节点间的互连模式,也就是网络链路与节点的几何分布,定义了各节点间的物理与逻辑位置。

  1. 网状拓扑结构,每个设备与其他任何一个设备都有一条专线连接。
  2. 星状拓扑结构,每个设备只与中心控制器相连接
  3. 树状拓扑结构。绝大多数设备首先连接到一个次级控制器,再由次级控制器连接到中央控制器上
  4. 总线型拓扑结构,一条长电缆组成的族战与连接在上面的网络设备组成
  5. 环状拓扑结构,网络中各设备通过一条首尾相连的通信链路连接起来的一个闭合环状结构网
  6. 混合型拓扑,不同拓扑结构连接在一起

为什么计算机网络要分层,解释TCP/IP各层功能和最小单位

分层优点:各层之间相互独立,灵活性好,结构上可分开,易于实现与维护,有利于标准化工作。

  1. 物理层: 规定了机械,电气,功能和过程。传输单位为比特
  2. 数据链路层: 相邻节点的数据传输,链路建立,维护和拆除,帧同步,数据的封装与拆除,差错控制和流量控制,单位是
  3. 网络层: 任意节点的数据传输,路由选择,阻塞控制,网际互连。单位是分组
    相关协议有: IP,ICMP,ARP,RARP
  4. 传输层: 端到端通信,流量控制和差错控制,单位是报文
    相关协议有: TCP UDP
  5. 应用层: 为应用程序提供访问底层服务的能力,单位是数据
    相关协议有: FTP SMTP HTTP POP DNS SNMP

数据通信基础

什么是电路交换,什么是时分复用,频分复用

电路交换:在两个设备之间创建一条临时的物理连接。
时分复用:TDM 通过分割时间来划分信道。
频分复用:通过分割通信线路的带宽,从而将共享的通信线路风格成几个独立的通信信道。

计算机网络的性能指标

  1. 信道吞吐量:单位时间内发送的信息量,用bps(位每秒 bit/s)表示
  2. 信道利用率:除去全部控制信息后的数据率和信道吞吐量之比。控制部分开销越大,信道利用率越低。
  3. 时延带宽积:发送端的第一个比特即将到达重点时,发送端已经发出了多少个比特。时延带宽积=传播时延*信道带宽
  4. 延迟时间
    排队延迟、访问延迟、发送时间、传播延迟

数据链路层

简述CSMA/CD二进制指数退避算法 (高频考点)

CSMA/CD(载波监听多点接入/碰撞检测)

  1. 对每一个帧,当第一次发生冲突时,设置参数L=2
  2. 退避间隔去1到L个时间片的随机数,一个时间片等于链路上最大传输延迟的2倍
  3. 当帧再次发生冲突时,则将参数L加倍。L的最大值为1024,即当L增加到1024试,L不再增加
  4. 帧的最大重传次数为16,超过这个次数,则该帧不再重传,并报告错误

生成树算法的执行过程

  1. 确定根网桥

    1. 具有最低地址(或者标识ID)的那个网桥是生成树的根节点
    2. 根网桥的选择时通过发送网桥协议数据单元这些特殊帧来确定的。当一个网桥即受到一个BPDU时,它将源网桥ID与自己的ID进行比较,如果自己的ID大,自己就不是根网桥,如果自己的ID要小,它就不转发收到的网桥协议数据单元。最后只有最低ID的网桥才能发送BPDU,其他网桥不会发送BPDU。
  2. 确定根端口

    1. 由于每个网桥之前都在每个端口为每个收到的根网桥协议数据单元记录了路径费用,所以仅仅简单查找一下哪个是最小的费用,就知道他的哪个端口号为根端口。
  3. 为每个局域网指定根网桥

    1. 网桥从某个局域网中收到一个网桥协议数据单元时,它将这个网桥的协议数据单元的费用和自己到根网桥的费用进行比较。如果自己的费用大就不会称为该局域网的指定网桥,在具有两个或者多个具有相同费用的情况下,具有最小ID的网桥称为指定网桥。
  4. 构建生成树

网桥的作用和特点,与交换机的异同

网桥在数据链路层进行信息帧的存储和转发,网桥具有隔离通信,错误检测,帧格式转换和帧路由等数据链路功能。
网桥与交换机的异同:

  1. 以太网交换机和网桥都工作在数据链路层;
  2. 以太网交换机通常接口较多,网桥一般只有2-4个接口,以太网交换机实质上是一个多接口的网桥;
  3. 网桥的端口一般连接到局域网,以太网交换机的每个接口都与主机相连;
  4. 交换机允许多对计算机间能同时通信,网桥允许每个网段上的计算机同时通信;
  5. 网桥采用存储转发的方式进行转发,而以太网交换机还可以采用直通方式转发;
  6. 以太网交换机采专用的交换结构芯片,转发速度比网桥快。

滑动串口协议窗口大小的选择

  1. 回退n协议中:如果帧的编号范围为0~n-1,则发送窗口尺寸为n-1,接收窗口为1
  2. 帧的编号范围为0~n-1,且要求发送窗口和接受窗口大小相等,发送窗口和接受窗口大小均为n/2

网络层

IPV4中,IP地址分为哪几类,给出每类地址的取值范围

IP地址分为5类,分别是A,B,C,D, E 类。没类地址的取址范围为:

  1. A类: 0.0.0.0 到 127.255.255.255
  2. B类: 128.0.0.0 到 191.255.255.255
  3. C类: 192.0.0.0 到 223.255.255.255
  4. D类: 224.0.0.0 到 239.255.255.255
  5. E类: 240.0.0.0 到 247.255.255.255 仅供Internet实验和开发

什么是IPV6,比IPV4的区别是什么,解释一下IPV6的单播,组播和任播

IPv6是一种新型的网络协议,是IP协议的下一代标准。

相比于IPv4,IPv6主要有以下变化:

  1. 更大的地址空间。从原来IPv4的32位增大到了128位;
  2. 扩展的地址层次结构。IPv6地址空间大,可以划分为更多的层次;
  3. 灵活的报头格式,IPv6定义了许多可选的扩展报头;
  4. 改进的选项。IPv6允许数据报包含有选项的控制信息,因而可以包含一些新的选项;
  5. 允许协议继续扩充。
  6. 支持即插即用
  7. 支持资源的预分配

IPV6的单播,组播和任播

单播: 单播是一种点对点传输方式,即数据包从一个源IP地址发送到一个目的IP地址。IPv6单播包括:聚集全球单点传送地址、链路本地地址、站点本地地址其他特殊的单点传送地址;

组播: 组播是一种多对多传输方式,即数据包从一个源IP地址发送到一组目的IP地址。组播可以减少网络拥塞和带宽占用。组内的成员是动态的,可以在任意时间内加入或者退出。

任播: 任播地址是IPv6特有的地址类型,用来标识一组网络接口 发往任播的报文只会被发送到最近的一个接口。 任播地址与单播地址使用相同的地址空间,因此任播与单播的表示无任何区别; 配置时须明确表明是任播地址,以此区别单播和任播。

传输层

画出TCP报头,说明TCP报头中哪些字段与拥塞控制,流量控制和差错控制有关


TCP是一种具有差错控制和拥塞控制的传输层协议。未来实现重传,要拥有差错检验和丢失检测机制;为了实现拥塞控制,必须拥有拥塞通知机制和流量调节机制;

  1. TCP流量控制,管理两端的流量,以免产生发送过快导致接收端溢出,或者因接收端处理太快而导致浪费时间的状态。采用滑动窗口的方式,传送单位为字节。
  2. TCP拥塞控制,如果网络负载(发送到网络的分组数)大于网上的流量(网络同时能处理的分组数),就会引起拥塞,判断网络拥塞的两个因素,延时和吞吐量。
    处理拥塞的机制有三种:
    1. 慢启动算法(指数增大)
    2. 拥塞避免(加法增大)
    3. 拥塞检测(除2减少)
  3. TCP差错控制,TCP必须保证数据,按照顺序发送,没有差错,没有部分丢失,没有重复的交给应用层,采用方法:校验和,确认,超时重传
  4. TCP采用流量控制的方式实现拥塞控制。在TCP协议中,每个被传送的字节都有一个序号,每个TCP的报文在其报文头中有三个域:序号,确认序号和窗口大小,这三个域与流量控制,差错控制和拥塞控制相关。

解释说明三次握手,以及作用

三次握手用于通信设备连接的建立,保证数据的可靠传输。主要有三个动作,称为三次握手:

  1. 请求连接方发送连接请求包到预期的接收方;CR(seq=x)
  2. 接收方回送一个确认包给请求方;CC(seq=x+1,ack=y)
  3. 请求方回送一个包给接收方,对确认包进行确认认可。AK(seq=x+1,ack=y+1)

TCP层和MAC层都用到的滑动串口流量控制,说明他们的工作原理和差异

滑动串口流量控制(Sliding Window Flow Control)是一种网络传输中的流量控制机制

在TCP层,滑动串口流量控制是通过TCP协议中的TCP窗口来实现的。对于发送方,TCP窗口的大小即表示可以发送数据的最大量,而对于接收方,TCP窗口的大小则表示还可以接收多少数据。滑动串口流量控制会根据发送方和接收方的窗口大小动态地调整传输的数据量, 以保证传输的稳定性,同时避免数据传输的过程中拥塞和丢包。

在MAC层,则是通过帧的ACK机制来实现滑动窗口流量控制。发送方发送数据帧,而接收方在接收到数据帧后需要发送一个ACK帧回馈表示收到。发送方设置的发送窗口中,只有对于已经收到ACK帧的数据帧才能继续发送。当发送方收到ACK帧时,会将窗口大小进行相应的调整,以便于下一次传输。

工作原理的差异在于 TCP层的滑动窗口是在传输层上实现的,主要用来控制应用层数据的传输,而MAC层的是在数据链路层上实现的,主要用来控制帧的流量控制。 此外,TCP层的滑动窗口是由运输层协议负责维护,而MAC层的滑动窗口是由数据链路层协议负责维护。

TCP和UDP的区别

TCP (传输控制协议) 和 UDP (用户数据报协议) 是网络传输中的两种常见协议。

TCP 是一个面向连接的协议,这意味着在进行数据传输之前,必须先建立一个网络连接。它使用三次握手来建立连接,并使用可靠的、有序的数据传输方式。TCP 在数据传输过程中会检查错误,重传丢失的数据包,确保传输的数据可靠性。TCP 适用于数据传输要求高可靠性和确保数据完整性的应用环境,如文件传输或电子邮件

UDP 是一个无连接的协议,数据传输前不需要建立连接。UDP 不要求可靠、有序的数据传输方式,也不会检查错误或进行重传。这使得 UDP 更加快速、简单和轻量,适用于对实时性要求较高的应用环境,如实时视频或实时音频

总的来说,TCP 适用于对数据可靠性要求较高、数据量较大的传输场景,而UDP 适用于对实时性和传输效率要求较高的场景。

应用层

DNS与ARP比较

  1. 功能不同:DNS(Domain Name System)解析域名和IP地址之间的映射关系,相当于互联网中的电话簿;ARP(Address Resolution Protocol)则解析MAC地址和IP地址之间的映射关系

  2. 数据处理方式不同:DNS是应用层协议,使用UDP或TCP传输数据;ARP是数据链路层协议,以广播形式发送数据帧。

  3. 信息存储方式不同:DNS将IP地址和域名映射关系存储在DNS服务器中;ARP会将MAC地址和IP地址映射关系存储在本地ARP缓存中

  4. 使用场景不同:DNS常用于浏览器访问网站还有电子邮件中,随着新技术的推广,许多应用都依赖DNS来解析域名;ARP一般在局域网内使用,用于寻找目标MAC地址,确定应该向哪个主机发送数据。

邮件发送和接收的过程

邮件系统组成:用户代理、邮件服务器、电子邮件协议。

  1. 发信人调用用户代理来编辑要发送的邮件;
  2. 发送端邮件服务器将邮件放入邮件缓存队列中,等待发送;
  3. 运行在发送端邮件服务器的SMTP客户进程发现邮件缓存中有待发送的邮件,于是建立TCP请求;
  4. TCP建立连接后,SMTP客户进程向远程SMTP服务器进行握手交互;
  5. 运行在接收端邮件服务器的SMTP进程收到邮件,将邮件放入收信人的用户邮箱中;
  6. 收信人调用用户代理,使用POP3和IMAP等邮件接受协议,从接收端服务器的用户邮箱中取回。

网络安全

用文字和图画描述数字签名的工作流程

数字签名的工作流程如下:

创建消息:用户使用一些计算机应用程序或工具(如 Adobe Acrobat 或 Microsoft Word)创建消息或文档。

签名消息:签名者选择一种数字签名应用程序或工具,并使用该工具创建其数字签名。数字签名算法会生成一组加密密钥,其中的私钥只有签名者知道,公钥则公开公布。签名者使用私钥加密消息的摘要,生成签名并 将其附加到消息。

发送消息:签名者将消息和数字签名一起发送给接收者。

验证签名:接收者使用相同的签名应用程序或工具验证签名。接收者使用公钥解密签名,并使用消息的摘要和签名者公布的摘要算法创建摘要。接收者然后比较两者以验证数字签名。

计算题和画图题,分析题等

计算题和画图题

曼彻斯特编码 差分曼彻斯特编码

信道利用率计算

奈奎斯定理,求信道带宽

停止等待协议和滑动串口协议,求帧序号

传播时延和时延带款积

CRC校验

计算UDP和IP报文长度

CSMA/CD 计算站点间距离,判断是否发生冲突,最短帧调整

分析题

距离向量路由算法,更新路由表

链状状态路由表,求最短路径

数据库题型大总结简答题总结

文章目录

(1)非常重要

1.数据库系统的特点

【答案】

  • 数据库系统具有一个很大的特点,那就是整体结构化。数据的结构用数据模型描述,无序程序定义和解释
  • 数据库系统中数据的共享度高,冗余度低,易扩充
  • 数据库系统数据独立性高(物理独立性和逻辑独立性),也即程序和数据之间相互独立,互不影响
  • 数据由DBMS统一管理和控制,他可以提供安全性、完整性、并发等诸多服务

2.数据库管理系统的主要功能

【答案】

  • 数据定义功能(提供数据定义语言DDL)
  • 数据组织、存储和管理功能
  • 数据操纵功能(提供数据操纵语言DML)
  • 数据库的事务管理和运行管理
  • 数据库的建立和维护功能

3.什么是概念模型?

【答案】

  • 定义:是按照用户的观点对数据和信息建模,用于数据库设计
  • 作用:概念模型实际上是现实世界到机器世界的一个中间层次。概念模型用于信息世界的建模,是现实世界到信息世界的第一层抽象,是数据库设计人员进行数据库设计的有力工具,也是数据库设计人员和用户之间进行交流的语言

4.试述数据模型的概念、和三个要素

【答案】

  • 概念:计算机是不可能直接处理现实世界中的具体事物的,所以人们必须事先把具体事物转化为计算机能够处理的数据。因此数据模型是对现实世界数据特征的抽象,也即数据模型是用来描述数据、组织数据和对数据进行操作的
  • 三个要素:数据结构,数据操纵和数据完整性约束

5.试述数据库系统的三级模式结构,并说明这种结构的优点是什么(★★★★★)

【答案】


6.试述关系模型的完整性规则(★★★★★)

【答案】


7.关系代数的基本运算有哪些?如何用这些基本运算来表示其他运算?

【答案】

并、差、笛卡尔积、投影和选择是基本运算。其余运算(交、连接、除)均可由基本运算导出


8.试述等值连接与自然连接的区别和联系

【答案】

等值连接:连接运算符是“=”的连接运算称为等值连接,它是从关系R和S的广义笛卡尔积中选取A,B属性值相等的那些元组

自然连接:自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果中把重复的属性列去掉


9.试述SQL特点(★★★★★)

【答案】


10.说明在DROP TABLE时,RESTRICT和CASCADE的区别

【答案】

11.什么是基本表?什么是视图?两者的区别和联系是什么

【答案】

  • 基本表:基本表是本身独立存在的表,在SQL中一个关系就对应一个表
  • 视图:视图是从一个或几个基本表导出的表。视图本身不独立存储在数据库中,是一个虚表。即数据库中只存放视图的定义而不存放视图对应的数据,这些数据仍存放在导出视图的基本表中。视图在概念上与基本表等同,用户可以如同基本表那样使用视图,可以在视图上再定义视图

12.试述视图的优点

【答案】


13.举例说明对数据库安全性产生威胁的因素

【答案】


14.试述实现数据库安全性控制的常用方法和技术(★★★★★)

【答案】

用户身份鉴别:每个用户在系统中都有一个用户标识。每个用户标识由用户名(user name)和用户标识号(UID)组成。系统内部记录着所有合法用户的标识,每次用户进入系统时,系统会核对用户的身份,只有通过鉴定后才提供相关数据库管理系统的权限

存取控制:存取控制的目的就是确保只授权给有资格的用户访问数据库的权限,其余人等无法接近数据

视图:通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动对数据提供一定程度的安全保护

审计:审计功能把用户对数据库的所有操作自动记录下来放入审计日志(audit log)中。审计员可以利用审计日志监控数据库中的各种行为,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。还可以通过对审计日志分析,对潜在的威胁提前采取措施加以防范

数据加密:将明文转换密文,从而无法获知数据的内容,是防止数据库中的数据在存储和传输中失密的有效手段


15.举例说明强制存取控制机制是如何确定主体能否存取客体的

【答案】


16.简述数据库的完整性

【答案】


17.数据库的完整性概念与数据库的安全性概念有什么区别和联系?

【答案】


18.在关系系统中,当操作违反实体完整性、参照完整性和用户定义的完整性约束条件时,一般是如何分别进行处理的?

【答案】

实体完整性


参照完整性


19.试述数据库设计过程

【答案】


20.试述查询优化在关系数据库系统中的重要性和可能性

【答案】


21.试述关系数据库管理系统查询优化的一般准则

【答案】


22.试述关系数据库管理系统查询优化的一般步骤

【答案】


23.试述事务的概念及事务的4个特性。恢复技术能保证事务的哪些特性

【答案】

事务的概念


四个特性


恢复技术可以保证事务的原子性和持久性


24.针对不同的故障,试给出恢复的策略和方法。(即如何进行事务故障的恢复,如何进行系统故障的恢复,以及如何进行介质故障的恢复)

【答案】

25.在数据库中为什么要并发控制?并发控制技术能保证事务的哪些特性?

【答案】

并发控制:如果多个用户并发存取数据的行为不加以控制,那么极有可能破坏事务的隔离性和一致性。因此并发控制就是为了保证多用户并发操作数据库中信息时的正确性、一致性所采取的措施

26.并发操作可能会产生哪几类数据不一-致?用什么方法能避免各种不一致的情况?

  • 丢失修改:两个以上事务从数据库中读入同一数据并修改,其中后提交事务的提交结果破坏了先提交事务的提交结果,导致了先提交事务对数据库的修改丢失
  • 读脏数据:事务1修改某一数据,并将其写回磁盘;事务2读取同一数据后,事务1由于某种原因被撤销,这时事务1已修改过的数据被恢复为原值,事务2读到的不稳定的瞬间数据就与数据库中的数据产生了不一致,是不正确的数据,又称为脏数据
  • 不可重复读:事物1读取数据后,事物2执行更新操作,使事物1无法再现前一次读取结果

27.什么是封锁?基本的封锁类型有几种?试述它们的含义

【答案】

28.如何用封锁机制保证数据的一致性?

【答案】

例如在三级封锁协议中,事务T在修改数据R之前必须对其先加X锁直到事务结束才可以释放,事务T在读取数据R之前必须对其先加S锁,直到事务结束才可以释放

29.什么是活锁?试述活锁的产生原因和解决方法

【答案】

30.什么是死锁?请给出预防死锁的若干方法

【答案】

在操作系统中,预防死锁可以破坏其四个必要条件

  • 破坏互斥条件
  • 破坏不可剥夺条件
  • 破坏持有并等待条件(对应一次封锁法)
  • 破坏循环等待条件(对应顺序封锁法)

31.请给出检测死锁发生的一一种方法,当发生死锁后如何解除死锁?

【答案】

死锁检测

  • 超时法:如果一个事务的等待时间超过了规定的时限,就认为发生了死锁
  • 等待图法(资源分配图)

死锁解除

32.什么样的调度是正确的调度

【答案】

33.关系数据库中查询处理的步骤是什么?每一步进行简要概括

  • 查询分析:对查询语句进行词法分析、语法分析(检查其是否正确)
  • 查询检查:对合法的查询语句进行语义检查(语义检查就是检查其是否存有效)
  • 查询优化:选择一个高效执行的查询处理策略
  • 查询执行:依据优化得到的执行策略生成查询执行计划,并生成相应的查询执行计划代码

34.什么是存储过程?用什么来调用?

存储过程是个预编译的SQL语句集合,优点是可以建立非常复杂的查询,只需创建一次,在程序中即可多次调用,且比执行单纯的SQL语句要快。可以创建一个命令对象进行调用

35.合并E-R图时主要包括哪几种冲突

  • 属性冲突:不同的实体对同一属性的定义不同
  • 命名冲突:同名异义、异名同义
  • 结构冲突:同一实体在不同的局部E-R图中有不同的抽象

36.规范化

什么是触发器?触发器的作用

触发器是用户定义在关系表上的一类由事件驱动的特殊过程,类似于约束,但是比约束更灵活,是保证数据库完整性的一种方法。任何用户对表进行增删改操作都会有数据库服务器自动激活相应的触发器,对数据库进行相应的检查和操作

什么是断言

断言是指更具有一般性的约束,断言创建后,任何涉及到断言中的关系的操作都会引发数据库对断言的检查,任何使断言为假的操作都会被拒绝执行。

数据库中常用的索引有哪些

  • B+树索引:B+树是对B树优化处理了的多路搜索树,与B树的区别在于,B树的每个结点都可以存储数据,而B+树只有叶子结点可以存储数据,且每个叶子结点都用链表链接。
    在数据库的查询中一般都是批量查询数据,采用B+树一次查询多条时,确定首尾位置,便可以方便的确定多条数据位置,提高查询效率。
  • Hash索引:通过一定的算法计算出哈希值,然后映射出对应的数据存储位置。检索速度快,但是哈希值可能存在碰撞。

(2)可以了解

1.试述文件系统与数据库系统的区别和联系
【答案】

区别

  • 文件系统面向某一应用程序,共享性差,冗余度大,数据独立性差,记录内有结构,整体无结构,由应用程序自己控制
  • 数据库系统面向现实世界,共享性高,冗余度小,具有较高的物理独立性和一定的逻辑独立性,整体结构化,用数据模型描述,由数据库管理系统提供数据的安全性、完整性、并发控制和恢复能力

联系

  • 文件系统与数据库系统都是计算机系统中管理数据的软件
  • DBMS是在操作系统的基础上实现的,数据库中数据的组织和存储是通过操作系统中的文件系统来实现的

2.简述关系数据语言的特点和分类

【答案】

这些关系数据语言的共同特点是:语言具有完备的表达能力,是非过程化的集合操作语言,功能强,能够嵌入高级语言中使用


3.

【答案】

①:层次模型

②:网状模型


4.自主存取控制有哪些缺点

【答案】

自主存取控制其优点在于灵活,但其缺点也源自于灵活,用户可以自由地决定将数据的存取权限授予何人,以及决定是否也将“授权”的权限授予别人,在这种授权机制下,仍可能存在数据的“无意泄露”,造成这一问题的根本原因就在于,这种机制仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记


5.什么是数据库的完整性约束条件

【答案】

完整性约束条件:是指数据库中的数据应该满足的语义约束条件。一般可以分为六类:

  • 静态列级约束
  • 静态元组约束
  • 静态关系约束
  • 动态列级约束
  • 动态元组约束
  • 动态关系约束

①静态列级约束是对一个列的取值域的说明,包括以下几个方面:

  • 数据类型的约束,包括数据的类型、长度、单位、精度等

  • 数据格式的约束

  • 取值范围或取值集合的约束

  • 空值的约束

  • 其他约束

②静态元组约束就是规定组成一个元组的各个列之间的约束关系,静态元组约束只局限在单个元组上

③静态关系约束是在一个关系的各个元组之间或者若干关系之间常常存在各种联系或约束,常见的静态关系约束有

  • 实体完整性约束
  • 参照完整性约束
  • 函数依赖约束

④动态列级约束是修改列定义或列值时应满足的约束条件,包括下面两方面:

  • 修改列定义时的约束
  • 修改列值时的约束

⑤动态元组约束是指修改某个元组的值时需要参照其旧值,并且新旧值之间需要满足某种约束条件

⑥动态关系约束是加在关系变化前后状态上的限制条件,例如事务一致性、 原子性等约束条件


6.关系数据库管理系统的完整性控制机制应具有哪三方面的功能?

【答案】

7.试述数据库设计过程中形成的数据库模式

【答案】

  • 在概念结构设计阶段,形成独立于各机器特点之外,独立于各个数据模型之外的概念模型
  • 在逻辑结构设计阶段,将概念结构设计阶段设计好的概念模型转化为与选用DBMS产品相适应的逻辑结构,形成数据库的逻辑模式,并根据用户的需求,安全性的考虑,建立必要的视图,形成数据库的外模式
  • 在物理结构设计阶段,根据关系数据库的特点和处理的需要,进行物理存储安排,建立索引,形成数据库的内模式

8.需求分析阶段的设计目标是什么?调查内容是什么

【答案】

①:目标

②:内容

9.什么是数据库的概念结构?试述其设计特点和设计策略

【答案】

①:特点

  • 能真实、 充分地反映现实世界, 包括事物和事物之间的联系, 能满足用户对数据的处理要求, 是对现实世界的一个真实模型
  • 易于理解, 从而可以用它和不熟悉计算机的用户交换意见, 用户的积极参与是数据库设计成功的关键
  • 易于更改, 当应用环境和应用要求改变时, 容易对概念模型修改和扩充;
  • 易于向关系、 网状、 层次等各种数据模型转换

②:设计策略

  • 自顶向下, 即首先定义全局概念结构的框架, 然后逐步细化
  • 自底向上, 即首先定义各局部应用的概念结构, 然后将它们集成起来, 得到全局概念结构
  • 逐步扩张, 首先定义最重要的核心概念结构, 然后向外扩充, 以滚雪球的方式逐步生成其他概念结构, 直至总体概念结构
  • 混合策略, 即将自顶向下和自底向上相结合, 用自顶向下策略设计一个全局概念结构的框架, 以它为骨架集成由自底向上策略中设计的各局部概念结构

10.为什么事务非正常结束时会影响数据库数据的正确性?请举例说明之

【答案】

事务执行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。如果数据库系统运行中发生故障,有些事务尚未完成就被迫中断,这些未完成事务对数据库所做的修改有一部分已写入物理数据库,这时数据库就处于一种不正确的状态,或者说是不一致性状态。
例如,某工厂的库存管理系统中,要把数量为Q的某种零件从仓库1移到仓库2存放,则可以定义一个事务T。T包括两个操作:Q1=Q1-Q,Q2=Q2+Q。如果T非正常终止时只做了第一个操作,则数据库就处于不一致性状态,库存量无缘无故少了Q

11.登记日志文件时为什么必须先写日志文件,后写数据库?

【答案】

如果先写了数据库修改,而在运行记录中没有登记下这个修改,则以后就无法恢复这个修改了。如果先写日志,但没有修改数据库,按日志文件恢复时只不过是多执行一次不必要的UNDO操作,并不会影响数据库的正确性。所以为了安全,一定要先写日志文件,即首先把日志记录写到日志文件中,然后写数据库的修改

12.什么是检查点记录?检查点记录包括哪些内容?

【答案】

13.试述使用检查点方法进行恢复的步骤

【答案】

以上是关于计算机网络名词解释和简答题总结的主要内容,如果未能解决你的问题,请参考以下文章

如何评测一个软件工程师的计算机网络知识水平与网络编程技能水平?

一起入门DeepLearning中科院深度学习_期末总复习

计算机网络常用英文缩写与专有名词总结

百万公众网络测试怎么登录?

计算机网络第三章简答题

网络安全程序设计考点总结