计算机软件期末复习资料

计算机软件期末复习资料
15730102夏⽟宝第七章
1.计算机病毒:能够⾃我复制的具有破坏作⽤的⼀组指令或程序代码。
2.蠕⾍:⼀种独⽴存在的程序,利⽤⽹络和电⼦邮件进⾏复制和传播,危害计算机系统的正常运⾏。
3.⿊客:现在泛指那些专门利⽤系统漏洞在计算机⽹络上搞破坏或恶作剧的⼈。
4.程序后门:⿊客利⽤穷举搜索法发现和利⽤后门侵⼊系统。
5.防⽕墙:建⽴在内、外⽹络边界上的过滤封锁机制,是计算机硬件和软件的结合,其作⽤是保护内部的计算机和⽹络免受外部⾮法⽤户的侵⼊。
6.防⽕墙的主要功能:1.访问控制
2.内容控制
3.⽇志记录
4.安全管理
5.内部信息保护(P213)
7.简述⼊侵检测系统的主要功能和分类
1.能够在⼊侵攻击对系统产⽣危害前,检测到⼊侵攻击,并利⽤报警和防护系统消除⼊侵攻击,在⼊侵的⼯程中,能够减少⼊侵攻击造成的损失,在被⼊侵攻击后,能够收集⼊侵攻击的相关信息,作为防范系统的知识,添加到知识库中,以增强系统对类似攻击的防范能⼒。
2.监控、分析⽤户和系统的活动:⼊侵检测系统通过获取进出某台主机及整个⽹络的数据,或者通过查看主机⽇志等信息来实现对⽤户和系统活动的监控,获取⽹络数据的⽅法就是抓包,将数据流中的所有数据包都截取下来进⾏分析。⼊侵检测系统要有⾜够⾼的效率,既不遗漏数据包,也不影响⽹络的正常运⾏。
3.发现⼊侵企图或异常现象:对进出⽹络或主机的数据进⾏监控,看是否存在对系统的⼊侵⾏为,评估系统关键资源和数据⽂件的完整性,看系统是否已经遭受了⼊侵。
4.记录、报警和响应:⼊侵检测系统在检测遭到攻击后,采取相应的措施来阻⽌攻击企图或对已发⽣的攻击做出及时的响应。
5.友好的⽤户界⾯:为系统管理员和各类⽤户提供友好易⽤的界⾯,⽅便⽤户设置⽤户权限、管理攻
击⾏为数据库,⼈机交互设置和修改规则,处理警报和浏览等。
分类:1.基于⽹络的⼊侵检测系统:作⽤于某个⽹络环境的⼊侵检测系统称为基于⽹络的⼊侵检测系统,通过侦听、分析⽹络上关键路径上的传输的数据,发现可疑的通信数据和⼊侵⾏为。
2.基于主机的⼊侵检测系统:通过监视和分析主机的审计记录和⽇志⽂件来检测对主机的⼊侵。
3.基于应⽤的⼊侵监测系统:通过监视和分析某个应⽤程序的⽇志⽂件来检测对该应⽤程序的⼊侵。
8.如何理解技术安全,管理安全和法律安全各⾃的重要性?
9.如何在⼀个计算机系统上综合利⽤反病毒技术,反⿊客技术,防⽕墙技术,⼊侵检测技术,数据加密技术和安全认证技术?第六章
10.数据库:长期储存在计算机内的、有组织的、可共享的数据集合。
11.数据库管理系统:位于⽤户和操作系统之间的⼀层数据管理软件,主要完成数据定义,数据操纵,数据库的运⾏管理和数据库的维护等功能。
辽宁工业大学探索网12.数据库应⽤系统:以数据库为核⼼,在数据库管理系统的⽀持下完成⼀定的数据存储和管理功能的应⽤软件系统,数据库应⽤系统也称为数据库系统。
13.快速原型法:以少量代价快速构造⼀个可执⾏的软件系统,使⽤户和开发⼈员可以快速的确定需求。
14.软件⼯程:采⽤⼯程的概念、原理、技术和⽅法来开发软件和维护软件。
15.数据库设计由哪些步骤组成?每个步骤的主要任务是什么?
1、需求分析:了解⽤户的数据需求、处理需求、安全性及完整性要求
2、概念结构设计:通过数据抽象,设计系统概念模型,⼀般为E-R模型
3、逻辑结构设计:设计系统的模式和外模式,对于关系模型主要是基本表和视图
4、物理结构设计:设计数据的存储结构和存取⽅法,如索引的设计
5、数据库实施:组织数据⼊库、编制应⽤程序、试运⾏
6、数据库运⾏和维护:系统投⼊运⾏,长期的维护⼯作。(P183)
16.软件危机有哪些主要表现?
多源
1、软件需求增长得不到满⾜
2、软件⽣产⾼成本,价格昂贵。
3、软件⽣产进度违法控制。
4、软件需求定义不准确,易偏离⽤户需求。
5、软件质量不易保证。
6、软件可维护性差。
17.简述软件开发的复杂性。
⼀、软件不同于硬件,他是计算机系统中的逻辑实体⽽不是物理实体,具有抽象性。
⼆、软件的⽣产不同于硬件,它没有明显的制作过程,⼀旦开发成功,可以⼤量拷贝同⼀内容的副本。
三、软件在运⾏过程中不会因为使⽤时间过长⽽出现磨损、⽼化以及⽤坏问题。
四、软件的开发、运⾏在很⼤程度上依赖于计算机系统,受计算机系统的限制,在客观上出现了软件移植问题。
五、软件开发复杂性⾼,开发周期长,成本较⼤。
六、软件开发还涉及诸多的社会因素。
第五章
18.程序:让计算机完成特定的任务⽽设计的指令序列或语句序列,⼀般认为机器语⾔程序或汇编语⾔源程序由指令序列构成,⾼级语⾔源程序由语句序列构成。
19.时间复杂度:依据算法编写出程序后在计算机上运⾏时所耗费的时间度量。
20.空间复杂度:依据算法编写出程序后在计算机上运⾏时所需内存空间⼤⼩的度量。
21.数据:信息的载体,能够被计算机识别,存储和加⼯处理。
22.编译程序:把⾼级语⾔源程序翻译成等价的机器语⾔程序的翻译程序。
23.解释程序:采⽤边翻译边执⾏的解释执⾏⽅式。
24.说明程序和算法的联系和区别。
1.算法是解决问题的步骤;程序是算法的代码实现算法要依靠程序来完成功能;程序需要算法作为灵魂
2.程序是结果,算法是⼿段(为编写出好程序所使⽤的运算⽅法)。同样编写⼀个功能的程序,使⽤不同的算法可以让程序的体积、效率差很多。所以算法是编程的精华所在。
3.算法+数据结构=应⽤程序。算法是程序设计的核⼼,算法的好坏很⼤程度上决定了⼀个程序的效率。⼀个好的算法可以降低程序运⾏的时间复杂度和空间复杂度。先选出⼀个好的算法,再配合以⼀种适宜的数据结构,这样程序的效率会⼤⼤提⾼。
25.如何评价算法的优劣?
中国眼镜杂志①时间复杂度:同样的输⼊规模(问题规模)花费多少时间
②空间复杂度:同样的输⼊规模花费多少空间(主要是内存)
以上两点越⼩越好
③稳定性:不会因为输⼊的不同⽽导致不稳定的情况发⽣
④算法思路是否简单:越简单越容易实现越好
26.编译程序由哪⼏个主要部分组成,每个部分的功能是什么?
编译程序通常包含8个组成部分
1.词法分析程序:输⼈源程序,拼单词、检查单词和分析单词,输出单词的机内表达形式。
2.语法分析程序:检查源程序中存在的形式语法错误,输出错误处理信息。
3.语义分析程序:进⾏语义检查和分析语义信息,并把分析的结果保存到各类语义信息表中。
4.中间代码⽣成程序:按照语义规则,将语法分析程序分析出的语法单位转换成⼀定形式的中间语⾔代码,如三元式或四元式。
5.中间代码优化程序:为了产⽣⾼质量的⽬标代码,对中间代码进⾏等价变换处理⽬标代码⽣成程序:将优化后的中间代码程序转换成⽬标代码程序。
6.⽬标代码⽣成程序:将优化后的中间代码程序转换成⽬标代码程序
7.表格管理程序:负责建⽴、填写和查等⼀系列表格⼯作。表格的作⽤是记录源程序的各类信息和编译各阶段的进展情况,编译的每个阶段所需信息多数都从表格中读取,产⽣的中间结果都记录在相
应的表格中。可以说整个编译过程就是造表、查表的⼯作过程。需要指出的是,这⾥的“表格管理程序”并不意味着它就是⼀个独⽴的表格管理模块,⽽是指编译程序具有的表格管理功能。
8.错误处理程序:处理和校正源程序中存在的词法、语法和语义错误。当编译程序发现源程序中的错误时,错误处理程序负责报告出错的位置和错误性质等信息,同时对发现的错误进⾏适当的校正(修复),⽬的是使编译程序能够继续向下进⾏分析和处理。
第四章
27.操作系统:有效地组织和管理计算机系统中的硬件和软件资源,合理的组织计算机⼯作流程,控制计算机的执⾏,并提供多种服务功能及友好界⾯,⽅便⽤户使⽤计算机的系统软件。
28.虚拟内存:在不增加物理内存容量的前提下,执⾏更⼤的进程或使更多的进程并发执⾏,与内存配合的特定外存区域。
29.进程:是⼀个具有独⽴功能的程序关于某个数据集合的⼀次运⾏活动。它可以申请和拥有系统资源,是⼀个动态的概念,是⼀个活动的实体。进程的定义:可并发执⾏的程序在⼀个数据集合上的运⾏过程。
30.个⼈区域⽹:⼀般在100⽶以内的范围,⽤于把pad,⼿机,数码相机,打印机和扫描仪等设备与
计算机连接,⼀般采⽤⽆线连接⽅式,蓝⽛是⽬前流⾏的个⼈区域⽹技术。
31.云计算:是分布式处理(Distributed Computing)、并⾏处理(Parallel Computing)和⽹格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。云计算的资源相对集中,主要以数据中⼼的形式提供底层资源的使⽤,并不强调虚拟组织(VO)的概念。云计算从诞⽣开始就是针对企业商业应⽤,商业模型⽐较清晰。云计算是以相对集中的资源,运⾏分散的应⽤(⼤量分散的应⽤在若⼲⼤的中⼼执⾏);
32.⽹格计算:是⼀种分布式计算。⽹格计算的思路是聚合分布资源,⽀持虚拟组织,提供⾼层次的服务,例如分布协同科学研究等。⽹格计算更多地⾯向科研应⽤,商业模型不清晰。⽹格计算则是聚合分散的资源,⽀持⼤型集中式应⽤(⼀个⼤的应⽤分到多处执⾏)
33.域名(Domain Name),是由⼀串⽤点分隔的名字组成的Internet上某⼀台计算机或计算机组的名称,⽤于在数据传输时标识计算机的电⼦⽅位。
34.操作系统有四个基本特征
1.并发(concurrence)
并⾏性与并发性这两个概念是既相似⼜区别的两个概念。并⾏性是指两个或者多个事件在同⼀时刻发
⽣,这是⼀个具有微观意义的概念,即在物理上这些事件是同时发⽣的;⽽并发性是指两个或者多个事件在同⼀时间的间隔内发⽣,它是⼀个较为宏观的概念。在多道程序环境下,并发性是指在⼀段时间内有多道程序在同时运⾏,但在单处理机的系统中,每⼀时刻仅能执⾏⼀道程序,故微观上这些程序是在交替执⾏的。应当指出,通常的程序是静态实体,它们是不能并发执⾏的。为了使程序能并发
执⾏,系统必须分别为每个程序建⽴进程。进程,⼜称任务,简单来说,是指在系统中能独⽴运⾏并作为资源分配的基本单位,它是⼀个活动的实体。多个进程之间可以并发执⾏和交换信息。⼀个进程在运⾏时需要运⾏时需要⼀定的资源,如cpu,存储空间,及i/o设备等。在操作系统中引⼊进程的⽬的是使程序能并发执⾏。
2.共享(sharing)
所谓共享是指,系统中的资源可供内存中多个并发执⾏的进程共同使⽤。由于资源的属性不同,故多个进程对资源的共享⽅式也不同,可以分为:互斥共享⽅式和同时访问⽅式
3.虚拟(virtual)
是指通过技术吧⼀个物理实体变成若⼲个逻辑上的对应物。在操作系统中虚拟的实现主要是通过分时的使⽤⽅法。显然,如果n是某⼀个物理设备所对应的虚拟逻辑设备数,则虚拟设备的速度必然是物理设备速度的1/n。
杭州行知中学4.异步(asynchronism)
重庆李庄案在多道程序设计环境下,允许多个进程并发执⾏,由于资源等因素的限制,通常,进程的执⾏并⾮“⼀⽓呵成”,⽽是以“⾛⾛停停”的⽅式运⾏。内存中每个进程在何时执⾏,何时暂停,以怎样的⽅式向前推进,每道程序总共需要多少时间才能完成,都是不可预知的。或者说,进程是以⼀步的⽅式运⾏的。尽管如此,但只要运⾏环境相同,作业经过多次运⾏,都会获得完全相同的结果,因此,异步运⾏⽅式是运⾏的。
35.简述操作系统的主要功能。
操作系统的五⼤功能:
(1)作业管理:包括任务、界⾯管理、⼈机交互、图形界⾯、语⾳控制和虚拟现实等;(2)⽂件管理:⼜称为信息管理;
(3)存储管理:实质是对存储“空间”的管理,主要指对主存的管理;
(4)设备管理:实质是对硬件设备的管理,其中包括对输⼊输出设备的分配、启动、完成和回收;
(5)进程管理:实质上是对处理机执⾏“时间”的管理,即如何将CPU真正合理地分配给每个任务.
简述计算机⽹络的功能
1、资源共享
(1)硬件资源:包括各种类型的计算机、⼤容量存储设备、计算机外部设备,如彩⾊打印机、静电绘图仪等。
(2)软件资源:包括各种应⽤软件、⼯具软件、系统开发所⽤的⽀撑软件、语⾔处理程序、数据库管理系统等。
(3)数据资源:包括数据库⽂件、数据库、办公⽂档资料、企业⽣产报表等。
(4)信道资源:通信信道可以理解为电信号的传输介质。通信信道的共享是计算机⽹络中最重要的共享资源之⼀。
2、⽹络通信
通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声⾳、视频流等各种多媒体信息。
3、分布处理
把要处理的任务分散到各个计算机上运⾏,⽽不是集中在⼀台⼤型计算机上。这样,不仅可以降低软件设计的复杂性,⽽且还可以⼤⼤提⾼⼯作效率和降低成本。
4、集中管理
计算机在没有联⽹的条件下,每台计算机都是⼀个“信息孤岛”。在管理这些计算机时,必须分别管理。⽽计算机联⽹后,可以在某个中⼼位置实现对整个⽹络的管理。如数据库情报检索系统、交通运输部门的定票系统、军事指挥系统等。
5、均衡负荷
当⽹络中某台计算机的任务负荷太重时,通过⽹络和应⽤程序的控制和管理,将作业分散到⽹络中的其它计算机中,由多台计算机共同完成。
36.对⽐说明常⽤的计算机⽹络拓扑结构
答:
总线型拓扑
总线型结构由⼀条⾼速公⽤主⼲电缆即总线连接若⼲个结点构成⽹络。⽹络中所有的结点通过总线进⾏信息的传输。这种结构的特点是结构简单灵活,建⽹容易,使⽤⽅便,性能好。其缺点是主⼲总线对⽹络起决定性作⽤,总线故障将影响整个⽹络。总线型拓扑是使⽤最普遍的⼀种⽹络。
星型拓扑
星型拓扑由中央结点集线器与各个结点连接组成。这种⽹络各结点必须通过中央结点才能实现通信。星型结构的特点是结构简单、建⽹容易,便于控制和管理。其缺点是中央结点负担较重,容易形成系统的“瓶颈”,线路的利⽤率也不⾼。
环型拓扑
环型拓扑由各结点⾸尾相连形成⼀个闭合环型线路。环型⽹络中的信息传送是单向的,即沿⼀个⽅向从⼀个结点传到另⼀个结点;每个结点需安装中继器,以接收、放⼤、发送信号。这种结构的特点是结构简单,建⽹容易,便于管理。其缺点是当结点过多时,将影响传输效率,不利于扩充。
树型拓扑
财经 胡舒立树型拓扑是⼀种分级结构。在树型结构的⽹络中,任意两个结点之间不产⽣回路,每条通路都⽀持双向传输。这种结构的特点是扩充⽅便、灵活,成本低,易推⼴,适合于分主次或分等级的层次型管理
系统。
⽹型拓扑
主要⽤于⼴域⽹,由于结点之间有多条线路相连,所以⽹络的可靠性较搞⾼。由于结构⽐较复杂,建设成本较⾼。
混合型拓扑
混合型拓扑可以是不规则型的⽹络,也可以是点-点相连结构的⽹络。
蜂窝拓扑结构
蜂窝拓扑结构是⽆线局域⽹中常⽤的结构。它以⽆线传输介质(微波、卫星、红外等)点到点和多点传输为特征,是⼀种⽆线⽹,适⽤于城市⽹、校园⽹、企业⽹。
编辑本段局域⽹的结构
局域⽹中常见的结构为总线型或星型。
37,。简要说明tcp/ip模型中各层的作⽤。
TCP/IP共分四层,分别为:
应⽤层,对应OSI的应⽤层、表⽰层、会话层;
主机到主机层(TCP)(⼜称传输层),对应OSI的传输层;
⽹络层(IP)(⼜称互联层),对应OSI的⽹络层;
⽹络接⼝层(⼜称链路层),对应OSI的数据链路层、物理层。
每层作⽤:
1)⽹络接⼝层
物理层是定义物理介质的各种特性:
1、机械特性;
2、电⼦特性;
3、功能特性;
4、规程特性。
数据链路层是负责接收IP数据包并通过⽹络发送,或者从⽹络上接收物理帧,抽出IP数据包,交给IP层。
ARP是正向地址解析协议,通过已知的IP,寻对应主机的MAC地址。
RARP是反向地址解析协议,通过MAC地址确定IP地址。⽐如⽆盘⼯作站还有DHCP服务。常见的接⼝层协议有:

本文发布于:2024-09-21 22:13:47,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/12606.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:程序   数据   系统   计算机   管理
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议