为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

[公务员考试]计算机公务员试题答案

2017-10-18 50页 doc 380KB 78阅读

用户头像

is_597436

暂无简介

举报
[公务员考试]计算机公务员试题答案[公务员考试]计算机公务员试题答案 1)从多方面比较电路交换、报文交换和分组交换的主要优缺点。P15 电路交换: 优点,数据延时短,数据保证顺序传输。 缺点,线路建立时间较长,另外,线路独占不利于提高线路的利用率。 报文交换: 优点,不需要建立连接 缺点,中间节点必须有较大的存储容量,且报文很大时明显增加了延时。 分组交换: 优点,交换节点不必有大的存储空间;交换节点可以进行差错控制,提高了可靠性;类似流水线,减 少延时;信道按须分配,提高利用率。 缺点,每个数据包在中间节点必须有独立的路径选择,增加了额外开销。...
[公务员考试]计算机公务员试题答案
[公务员考试]计算机公务员试题答案 1)从多方面比较电路交换、报文交换和分组交换的主要优缺点。P15 电路交换: 优点,数据延时短,数据保证顺序传输。 缺点,线路建立时间较长,另外,线路独占不利于提高线路的利用率。 报文交换: 优点,不需要建立连接 缺点,中间节点必须有较大的存储容量,且报文很大时明显增加了延时。 分组交换: 优点,交换节点不必有大的存储空间;交换节点可以进行差错控制,提高了可靠性;类似流水线,减 少延时;信道按须分配,提高利用率。 缺点,每个数据包在中间节点必须有独立的路径选择,增加了额外开销。 2)试述具有五层的网络体系结构的要点,包括各层的主要功能。P27 物理层:物理层是OSI的最低层,它建立在物理通信介质的基础上,作为系统和通信介质的接口,为数据链路实体间实现透明的比特(bit)流传送。 数据链路层: 链路管理,数据单元的构成与帧同步,流量控制,差错控制,异常情况处理 网络层:路由选择与中继,流量控制,网络连接的建立和管理 运输层:面向用连接的TCP协议,无连接的UDP协议 应用层:虚拟终端协议(TELNET)、文件传输协议(FTP)、简单邮件传送协议(SMTP)、 域名服务(DNS) 3)网络协议的三个要素是什么,各具有什么含义,P25 语法:数据与控制信息的结构或格式 。 语义:需要发出何种控制信息,完成何种动作以及做出何种响应。 同步:事件实现顺序的详细说明。 4)网络中时延是由那几个部分组成的,并写出各个部分计算公式。P19-20 时延总和=发送时延+传播时延+处理时延+排队时延 发送时延=数据帧长度(b)/发送速率(b/s) 传播时延=信道长度(m)/电磁波在信道上的传播速率(m/s) (铜线电缆速率为2.3*10的5次分KM/S,光纤为2.0*10的五次分KM/S) 5)物理层与传输媒体的接口相关的特性是那些,P36 机械特性:指明接口所用接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。 电气特性:指明在接口电缆的各条线上出现的电压的范围。 功能特性:指明某条线上出现的某一电平的电压表示何种意义。 过程特性:指明对于不同功能的各种可能事件的出现顺序 6)从通信的双方信息交互的方式看,可以有那些基本方式,P38 单向通信(单工通信)——只能有一个方向的通信而没有反方向的交互。 双向交替通信(半双工通信)——通信的双方都可以发送信息,但不能双方同时发送(当然也就不能同时接收)。 双向同时通信(全双工通信)——通信的双方可以同时发送和接收信息。 7)信道的复用技术有那些,并说明原理,P48-52 频分复用(PDM):用户在同样的时间占用不同的带宽资源 时分复用(TDM):用户在不同的时间占用同样的频带宽度 统计时分复用:时分多路复用中,每个信号源的时间片都是相同的,即使没有信号也分配,这样信道的利用率不高。统计时分复用采用发送端有信号才分配时间片,否则不分配。 波分复用:波分复用是指一根光纤上不止传送一路光载波,而是同时传送多个波长不同的光栽波,即光的频分复用。 码分复用:各用户使用经过特殊挑选的不同码型,因此彼此不会造成干扰。这种系统发送的信号有很强的抗干扰能力,其频谱类似于白噪声,不易被敌人发现。 8)局域网的特点是什么,P76 (1)网络范围小(2)传输速率高(3)误码率低(4)拓扑结构简单(5)常有一个单一的组织管理 9)数据链路层有那三个基本问题(要解析基本问题),P65-70 (1)封装成帧:就是在一段数据的前后分别添加首部和尾部,然后就构成了一个帧。首部和尾部的一个重要作用就是进行帧定界。 (2)透明传输:发送端的数据链路层在数据中出现控制字符“SOH”或“EOT”的前面插入一个转义字符“ESC” (3)差错控制 :为了保证数据传输的可靠性,在计算机网络传输数据时,必须采用各种差错检测措施。 10)请描述CSMA/CD协议的工作原理。P79-83 载波监听多路访问/冲突检测(CSMA/CD协议),CSMA由于在发送之前进行载波监听,所以减少了冲突的机会;但由于传播时延的存在,冲突还是不可避免的。只要发生冲突,信道就被浪费一段时间。边发送边监听,只要监听到发生冲突,则冲突的双方就必须停止发送。这样,信道就很快空闲下来,让监听到这一消息的站点接着发送,因而提高了信道的利用率。 11)请写网桥的优点和缺点。P93 优点:(1)过滤通信量(2)扩大了物理范围(3)提高了可靠性(4)可互连不同物理层、不同 MAC 子层和不同速率的局域网。 缺点:(1)存储转发增加了时延(2)在MAC 子层并没有流量控制功能(3) 具有不同 MAC 子层的网段桥接在一起时时延更大(4)网桥只适合于用户数不太多(不超过几百个)和通信量不太大的局域网,否则有时还会因传播过多的广播信息而产生网络拥塞。这就是所谓的广播风暴。 12)作为中间设备,中继器、网桥、路由器和网关有何区别,P111 物理层的中间设备叫做中继器;数据链路层的中间设备叫做网桥;网络层的中间设备叫做路由器;网络层以上使用的中间设备叫做网关。中继器、网桥、路由器是属于通信子网的范畴,与应用系统无关,而网关正好相反。 13)试简单说明下列协议的作用IP、ARP、RARP、ICMP? P110 网际协议 IP 是 TCP/IP 体系中两个最主要的协议之一,负责在主机和网络之间寻址和路由数据包,使性能各异的网络在网络层看起来好像一个统一的网络。 地址解析协议 ARP:用于实现从IP地址到MAC(介质访问层)物理地址的动态转换; 逆地址解析协议 RARP:可以实现MAC物理地址到IP地址的转换; 网际控制报文协议 ICMP:为了更有效地转发IP数据报和提高交付成功的机会,减少分组的丢失,用于传输控制信息和错误信息(ICMP差错报告报文,ICMP询问报文)。 14)IP地址分为几类(IP V4),各是如何表示,P114-115 A类地址:最高位为0,紧跟的7位表示网络号,剩下24位表示主机号,总共允许126个网络(0号和127号被保留了),第一个可用的网络号为1,最后一个网络号为126; B类地址:最高2位为10,其后14位为网络号,剩下16位为主机号,它允许16384个网络,第一个可用的网络号为128.1,最后一个网络号为191.254; C类地址:最高3位为110,其后21位为网络号,剩下8位为主机号,它允许200万个网络,第一个可用的网络号为192.0.1,最后一个网络号为223.255.254; D类地址:高4位为1110,用于多路广播,主要留给Internet体系委员会应用; E类地址:高5位为11110,仅供试验,为将来的应用保留。 15)说明IP地址和物理地址的区别。为什么要使用两种不同的地址。P117 物理地址是数据链路层和物理层使用的地址,IP地址是网络层和以上各层使用的地址,是一种逻辑地址。 区别:(1)在IP层抽象的互联网上只能看到IP数据报(2)路由器只根据目的站的IP地址的网络号进行路由选择(3)在局域网的链路层,只能看到MAC(4)只要我们在网络层以上,就能够使用统一的抽象的IP地址研究主机和主机或路由器之间的通信。 原因:由于全世界存在着各式各样的网络,它们使用不同的硬件地址。要使这些异构网络能够互相通信就必须进行非常复杂的硬件地址转换工作,因此几乎是不可能的事;连接到因特网的主机都拥有统一的 IP 地址,它们之间的通信就像连接在同一个网络上那样简单方便,因为调用 ARP 来寻找某个路由器或主机的硬件地址都是由计算机软件自动进行的,对用户来说是看不见这种调用过程的。 17)请写出两级IP地址结构的分组转发算法。P128 (1) 从数据报的首部提取目的主机的 IP 地址 D, 得出目的网络地址为 N。 (2) 若网络 N 与此路由器直接相连,则把数据报直接交付目的主机 D;否则是间接交付,执行(3)。 (3) 若路由表中有目的地址为 D 的特定主机路由,则把数据报传送给路由表中所指明的下一跳路由器;否则,执行(4)。 (4) 若路由表中有到达网络 N 的路由,则把数据报传送给路由表指明的下一跳路由器;否则,执行(5)。 (5) 若路由表中有一个默认路由,则把数据报传送给路由表中所指明的默认路由器;否则,执行(6)。 (6) 报告转发分组出错 16)请写出虚电路与数据报服务的主要区别。P109 对比的方面 虚电路服务 数据报服务 思路 可靠通信应当由网络来保证 可靠通信应当由用户主机来保证 连接的建立 必须有 不需要 终点地址 仅在连接建立阶段使用,每个分组使每个分组都有终点的完整地址 用短的虚电路号 分组的转发 属于同一条虚电路的分组均按照同 每个分组独立选择路由进行转发 一路由进行转发 当结点出故障时 所有通过出故障的结点的虚电路均出故障的结点可能会丢失分组,一些路 不能工作 由可能会发生变化 分组的顺序 总是按发送顺序到达终点 到达终点时不一定按发送顺序 端到端的差错处理和可以由网络负责,也可以由用户主机由用户主机负责 流量控制 负责 18)请解析说明子网掩码。P130-131 子网掩码的原理:在TCP/IP初始化时,主机的IP地址与子网掩码相“与”得到一个数据M。当需要发送数据时,TCP/IP协议使用子网掩码与目的IP地址相“与”得到一个数据D。当M和D相等时,TCP/IP协议认为数据包属于本地网络;反之,如果不等,则数据包被送到IP路由器上。设置方法:对应的网络号的位都置1,主机号都置0 A类网络缺省子网掩码:255.0.0.0。 B类网络缺省子网掩码:255.255.0.0。 C类网络缺省子网掩码:255.255.255.0。 19)什么是静态路由和动态路由,它们各有那些特点,P145 静态路由由网络管理员建立、一旦建立,不能自动改变(必须重新配置),它适合在拓扑结构很少变化的小型网络中应用;特点:简单和开销小,提高网络性能,但不能及时适应网络状态的变化。 动态路由是使用路由选择算法根据实测或估计的距离、时延和网络拓扑结构等度量值,自动计算机最佳路径,建立路由表,而且能够自动适应网络拓扑结构的变化,实时、动态地更新路由表。特点:能较好的适应网络状态的变化,但实现复杂,开销大。 20)请写出在划分子网情况下,路由器分组转发算法。P134 (1) 从收到的分组的首部提取目的 IP 地址 D。 (2) 先用各网络的子网掩码和 D 逐位相“与”,看是否和相应的网络地址匹配。若匹配,则将分组直接交付。否则就是间接交付,执行(3)。 (3) 若路由表中有目的地址为 D 的特定主机路由,则将分组传送给指明的下一跳路由器;否则,执行(4)。 (4) 对路由表中的每一行的子网掩码和 D 逐位相“与”,若其结果与该行的目的网络地址匹配,则将分组传送给该行指明的下一跳路由器;否则,执行(5)。 (5) 若路由表中有一个默认路由,则将分组传送给路由表中所指明的默认路由器;否则,执行(6)。 (6) 报告转发分组出错。 21)请写出ICMP协议报文的种类(要求解析种类)。P141表4-8 ICMP差错报告报文类型:(1)终点不可达(2)源点抑制(3)时间超过 (4)参数问题 (5)改变路由(重定向) ICMP询问报文类型:(1)回送请求或回答(2)时间戳请求和回答报文 22)什么是自治系统,P145 自治系统 AS 的定义:在单一的技术管理下的一组路由器,而这些路由器使用一种 AS 内部的路由选择协议和共同的度量以确定分组在该 AS 内的路由,同时还使用一种 AS 之间的路由选择协议用以确定分组在 AS之间的路由。重要的是一个 AS 对其他 AS 表现出的是一个单一的和一致的路由选择策略。 (两大路由选择协议:内部网关协议 IGP ,外部网关协议EGP ) 23)请写出RIP协议的特点-P147 (1)仅和相邻路由器交换信息(2)交换的信息是当前本路由器所知道的全部信息,即自己的路由表(3)按固定的时间间隔交换路由信息例如每隔30秒 24)请写出RIP协议对每一个与它相邻路由器发送过来的RIP报文的处理过程。P148 收到相邻路由器(其地址为 X)的一个 RIP 报文: (1) 先修改此 RIP 报文中的所有项目:把“下一跳”字段中的地址都改为 X,并把所有的“距离”字段的值加 1。 (2) 对修改后的 RIP 报文中的每一个项目,重复以下步骤: 若项目中的目的网络不在路由表中,则把该项目加到路由表中。 否则(即在路由表中目的网络N,这时就再查看下一跳路由器的地址) 若下一跳字段给出的路由器地址是同样的,则把收到的项目替换原路由表中的项目。 否则(即这个项目是:到目的网络N,但下一跳路由器不是X) 若收到项目中的距离小于路由表中的距离,则进行更新, 否则,什么也不做。 (3) 若 3 分钟还没有收到相邻路由器的更新路由表,则把此相邻路由器记为不可达路由器,即将距离置为16(距离为16表示不可达)。 (4) 返回。 25)TCP协议的最主要的特点是什么,P187 (1)TCP 是面向连接的运输层协议(2)每一条 TCP 连接只能有两个端点(endpoint),每一条 TCP 连接只能是点对点的(一对一)(3)TCP 提供可靠交付的服务(4)TCP 提供全双工通信(5)面向字节流 26)请解析TCP无差错的停止等待协议P188-189 A发送分组M1,发送就暂停发送,等待B的确认。B受到M1就向A发送确认。A在受到了对M1的确认后,就再发送下一个分组M2。同样,在受到B对M2的确认后,再发送M3。(如图) 27) UDP协议的最主要的特点是什么,P184 (1)UDP 是无连接的,即发送数据之前不需要建立连接(2)UDP 使用尽最大努力交付,即不保证可靠交付,同时也不使用拥塞控制(3)UDP 是面向报文的。UDP 没有拥塞控制,很适合多媒体通信的要求(4) UDP 支持一对一、一对多、多对一和多对多的交互通信(5)UDP 的首部开销小,只有 8 个字节。 28) 请解析拥塞控制中的慢开始和拥塞避免算法。P207-210 出现资源拥塞的条件:对资源需求的总和 > 可用资源 慢开始算法原理:(1)在主机刚刚开始发送报文段时可先设置拥塞窗口 cwnd = 1,即设置为一个最大报文段 MSS 的数值(2)在每收到一个对新的报文段的确认后,将拥塞窗口加 1,即增加一个 MSS 的数值(3)用这样的方法逐步增大发送端的拥塞窗口 cwnd,可以使分组注入到网络的速率更加合理。 慢开始门限 ssthresh 的用法如下: 当 cwnd < ssthresh 时,使用慢开始算法。 当 cwnd > ssthresh 时,停止使用慢开始算法而改用拥塞避免算法。 当 cwnd = ssthresh 时,既可使用慢开始算法,也可使用拥塞避免算法。 拥塞避免算法的思路是让拥塞窗口 cwnd 缓慢地增大,即每经过一个往返时间 RTT 就把发送方的拥塞窗口 cwnd 加 1,而不是加倍,使拥塞窗口 cwnd 按线性规律缓慢增长。 无论在慢开始阶段还是在拥塞避免阶段,只要发送方判断网络出现拥塞(其根据就是没有按时收到确认),就要把慢开始门限 ssthresh 设置为出现拥塞时的发送方窗口值的一半(但不能小于2)。然后把拥塞窗口 cwnd 重新设置为 1,执行慢开始算法。 这样做的目的就是要迅速减少主机发送到网络中的分组数,使得发生拥塞的路由器有足够时间把队列中积压的分组处理完毕。 29)请解析拥塞控制中的快重传和快恢复算法。P210-212 快重传算法:(1)首先要求接收方每收到一个失序的报文段后就立即发出重复确认。这样做可以让发送方及早知道有报文段没有到达接收方(2)发送方只要一连收到三个重复确认就应当立即重传对方尚未收到的报文段(3)不难看出,快重传并非取消重传计时器,而是在某些情况下可更早地重传丢失的报文段。 快恢复算法:(1) 当发送端收到连续三个重复的确认时,就执行“乘法减小”算法,把慢开始门限 ssthresh 减半。但接下去不执行慢开始算法。 (2)由于发送方现在认为网络很可能没有发生拥塞,因此现在不执行慢开始算法,即拥塞窗口 cwnd 现在不设置为 1,而是设置为慢开始门限 ssthresh 减半后的数值,然后开始执行拥塞避免算法(“加法增大”),使拥塞窗口缓慢地线性增大 发送方的发送窗口的上限值应当取为接收方窗口 rwnd 和拥塞窗口 cwnd 这两个变量中较小的一个,即应按以下公式确定: 发送窗口的上限值 , Min [rwnd, cwnd] 当 rwnd < cwnd 时,是接收方的接收能力限制发送窗口的最大值。 当 cwnd < rwnd 时,则是网络的拥塞限制发送窗口的最大值。 30)写出7个通用顶级域名(要写明分类)。P226 .com (公司和企业) .net (网络服务机构) .org (非赢利性组织) .edu (美国专用的教育机构) .gov (美国专用的政府部门) .mil (美国专用的军事部门) .int (国际组织) 31)协和学院的某台计算机(IP地址10.3.5.6)要访问www.sina.com.cn 网站,请写出计算机域名解析过程。P230-231 (1)主机先向其本地域名服务器进行递归查询 (2)本地域名服务器采用迭代查询。它先向一个根域名服务器查询 (3)根域名服务器告诉本地域名服务器,下一次应查询的顶级域名服务器dns.com的IP地址 (4)本地域名服务器向顶级域名服务器dns.com进行查询 (5)顶级域名服务器dns.com告诉本地域名服务器,下 一次应查询的权限域名服务器dns.sina.com的IP地址 (6)本地域名服务器向权限域名服务器dns.sina.com查询 (7)权限域名服务器dns.sina.com告诉本地域名服务器,所查询的主机的IP地址 (8)本地域名服务器最后把查询结果告诉主机 32)什么是DHCP服务,它有那些优点,P264-265 动态主机配置协议 DHCP 提供了即插即用连网(plug-and-play networking)的机制。这种机制允许一台计算机加入新的网络和获取IP地址而不用手工参与。 DHCP服务:(1)需要 IP 地址的主机在启动时就向 DHCP 服务器广播发送发现报文(DHCPDISCOVER),这时该主机就成为 DHCP 客户 (2)本地网络上所有主机都能收到此广播报文,但只有 DHCP 服务器才回答此广播报文(3)DHCP 服务器先在其数据库中查找该计算机的配置信息。若找到,则返回找到的信息。若找不到,则从服务器的 IP 地址池(address pool)中取一个地址分配给该计算机。DHCP 服务器的回答报文叫做提供报文(DHCPOFFER)。 (过程-P266) 优点:适合经常移动位置的计算机 33)计算机网络通信面临那些威胁,P284 (1) 截获——从网络上窃听他人的通信。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 34)公钥密码体制的加密和解秘过程有那些特点,P288 35) 什么是数字签名,并写出数字签名的过程。P289 36) 什么是防火墙,它的两个功能各有那些特点。P303. 防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。防火墙可用来解决内联网和外联网的安全问题。 特点:防火墙的功能有两个:阻止和允许。 “阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。 “允许”的功能与“阻止”恰好相反。 防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。 答案 "三网"是指电话网、计算机网和有线电视网,这三种网的规模都很大,但它们所使用的技术却相差太多,因此在短期内要用一种网络来代替这三种网络似不太可能。目前:这三种网络都正在逐渐演变,都力图使自己也具有其他网络的优点,因此出现了"三网融合 "的说法。所谓融合是指三种网络在技术上互相渗透,在网络层上可实现互通,在应用层上可使用相同的协议,但三网的运行和管理仍然是分开的。 概括来说,全球电话网目前拥有7.5亿用户,覆盖面广,有明确的服务质量(例如,即使遇到停电也能大电话),有完善的网络管理机制。但电话网需要增加宽带能力和智能。尽管电话网的长途干线由于采用了光纤技术使得带宽大大地增加,但电话网中每一条话路的带宽只有3.1kHz,在进行数字化后的标准数据率为64kb/s 。电话网中所有的程控交换机都是按这一标准设计的,目前已无法改动。因此以电话网为基础实现宽带化是很难进行的。 电话网虽然也增加了一些智能化的业务,但与计算机网络相比其智能还是很有限的。 有线电视网目前全世界拥有9亿以上的用户。有线电视网的实时性和宽带能力都很好,但要现有的单向传输电缆改造成具有双向通信功能、交换功能和网络管理功能的宽带网络,则仍需要付出较大的投资。 计算机网络需要解决的三个问题: 1.实时性: 即服务质量QoS问题; 2.宽带特性:对主干网来说,使用波分复用的光纤技术可以使计算机网络的主干带宽足够用,这在技术上已不成问题。但从用户家庭到电话网的端局的用户线应如何改造,则仍须加以解决; 3.网络管理的计费和安全。 1 计算机网络由哪几个部分组成,(第一章 概述 知识点: 计算机网络的组成) 答案:一个计算机网络由以下三个主要部分组成: (1)若干个主机,它们向各用户提供服务; (2)一个通信子网,它由一些专用的结点交换机和连接这些结点的通信链路所组成; (3)一系列的协议。这些协议是为在主机之间或主机和子网之间的通信而用的。 2 面向连接服务与无连接服务各自的特点是什么,(第一章 概述 知识点: 计算机网络的体系结构) 答案:面向连接服务是在数据交换之前,必须先建立连接。当数据交换结束后,则应终止这个连接。因此,面向连接服务在网络层中又称为虚电路服务,虚表示:虽然在两个服务用户的通信过程中并没有自始至终专用一条端到端的完整物理电路,但却好像一直占用了一条这样的电路。面向连接服务比较适合于在一定期间内要向同一目的地发送许多报文的情况。 在无连接服务的情况下,两个实体之间的通信不需要先建立好一个连接,因此其下层的有关资源不需要事先进行预定保留。这些资源将在数据传输时动态地进行分配。 无连接服务的另一特征就是它不需要通信的两个实体同时是活跃的。当发送端的实体正在进行发送时,它才必须是活跃的。这时接收端的实体并不一定必须是活跃的。只有当接收端的实体正在进行接收时,它才必须是活跃的。 无连接服务的优点是灵活方便和比较迅速。但无连接服务不能防止报文的丢失、重复或失序。无连接服务特别适合于传送少量零星的报文。 3 计算机网络与分布式计算机系统的主要区别是什么,(第一章 概述 知识点: 计算机网络的定义) 答案:分布式系统的最主要特点是整个系统中的各个计算机对用户都是透明的。用户通过键入命令就可以运行程序,但用户并不知道是哪一个计算机在为他运行程序。是操作系统为用户选择一个最合适的计算机来运行其程序,并将运行的结果传送到合适的地方。 计算机网络则不同,用户必须先在欲运行程序的计算机进行登录,然后按照计算机的地址,将程序通过计算机网络传送到该计算机上去运行。最后,根据用户的命令将结果传送到指定的计算机。二者的区别主要是软件的不同。 4 开放系统互连基本参考模型OSI/RM中"开放"的含义是什么,(第一章 概述 知识点: 计算机网络的体系结构) 答案:"开放"的含义:只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循这同一标准的其他任何系统进行通信。这一点很像世界范围的电话和邮政系统,这两个系统都是开放系统。 5 从一个普通的RFC文档上升到Internet的正式标准要经过哪四个阶段,(第一章 概述 知识点: Internet的标准化工作) 答案:从一个普通的RFC文档上升到Internet的正式标准要经过以下四个阶段: (1) 草案(Internet Draft) (2) 建议标准(Proposed Standard) (3) 草案标准(Draft Standard) (4) 正式标准(Official Standard) 6 按照网络的交换功能,计算机网络可以划分为哪几类,(第一章 概述 知识点: 计算机网络的分类) 答案:(1)电路交换;(2)报文交换;(3)分组交换;(4)混合交换 7 按网络的拓扑结构,计算机网络可以划分为哪几类, (第一章 概述 知识点: 计算机网络的分类) 答案: (1)集中式网络;(2)分散式网络;(3)分布式网络 1物理层的接口有哪几个方面的特性,各包含些什么内容,(第二章 物理层 知识点:物理层的主要任务) 答案:物理层的接口主要有四个方面的特性,即 机械特性-说明接口所用接线器的形状和尺寸、引线数目和排列、固定和锁定 装置等等。例如 对各种规格的电源插头的尺寸都有严格的。 电气特性-说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的 电压表示1或0。 功能特性-说明某条线上出现的某一电平的电压表示何种意义。 功能特性-说明某条线上出现的某一电平的电压表示何种意义。 规程特性-说明对于不同功能的各种可能事件的出现顺序。 2 双绞线、同轴电缆、光缆、无线传输介质各有什么特性,如何选择,(第二章 物理层 知识点:传输媒体) 答案:传输介质的特性主要有传输输率(和带宽有关)、传输距离(和衰减有关)、抗干扰能力以及安装的难易和费用的高低等几项,选择时要根据实际使用场合,综合上述因素进行考虑。如要求传输速率高,可选用电缆;要求价钱便宜,可选用双绞线;要求在不适宜铺设电缆的场合通信,可选用无线传输等。下述的特性比较可以总结出每种传输介质的特点,便于在实际中选择使用。 典型的传输速率:光缆100Mbps,同轴电缆10Mbps,屏蔽双绞线16Mbps,双绞线10Mbps,无线介 质小于10Mbps。 传输距离:光缆几千米,同轴粗缆500米,同轴细缆185米,双绞线100米,无线介质也可达几 千米。 抗干扰能力:有线介质中光缆抗干扰能力最好,非屏蔽双绞线最差。无线传输介质受外界影响较 大,一般抗干扰能力较差。 安装:光缆安装最困难,非屏蔽双绞线安装最简单。 费用:对有线传输介质,其费用的高低依次为光缆、粗同轴电缆、屏蔽双绞线、细同轴电缆、非 屏蔽双绞线。无线传输介质中,卫星传输最昂贵。 3 传播时延、发送时延和重发时延各自的物理意义是什么,(第二章 物理层 知识点:卫星通信) 答案:传播时延是指电磁波在信道中传输所需要的时间。它取决于电磁波在信道上的传输速率以及所传播 的距离。 发送时延是发送数据所需要的时间。它取决于数据块的长度和数据在信道上的发送速率。 重发时延是因为数据在传输中出了差错就要重新传送,因而增加了总的数据传输时间。 4 什么是曼彻斯特编码和差分曼彻斯特编码,其特点如何,(第二章 物理层 知识点:数字信号基带传输) 答案:曼彻斯特编码是将每一个码元再分成两个相等的间隔。码元1是在前一个间隔为高电平而后一个间隔为低电平。码元0则正好相反,从低电平变到高电平。这种编码的好处是可以保证在每一个码元的正中间出现一次电平的转换,这对接收端的提取位同步信号是非常有利的。缺点是它所占的频带宽度比原始的基带信号增加了一倍。 差分曼彻斯特编码的规则是若码元为1,则其前半个码元的电平与上一个码元的后半个码元的电平一样;但若码元为0,则其前半个码元的电平与上一个码元的后半个码元的电平相反。不论码元是10或,在每个码元的正中间的时刻,一定要有一次电平的转换。差分曼彻斯特编码需要较复杂的技术,但可以获得较好的抗干扰性能。 5 基带信号和宽带信号的传输各有什么特点,(第二章 物理层 知识点:数字信号的传输方式) 答案:基带信号是将数字信号1或0直接用两种不同的电压来表示,然后送到线路上去传输。 宽带信号则是将基带信号进行调制后形成的频分复用模拟信号。基带信号进行调制后,其频谱 移到较高的频率处。由于每一路基带信号的频谱被搬移到不同的频段上,因此合在一起后并不 会互相干扰。这样做可以在一条线路中同时传送许多路的数字信号,因而提高了线路的利用率。 6 RS232C接口是如何进行数据传输的,(第二章 物理层 知识点:物理层协议) 答案:RS232C的工作过程在各条控制线的有序的“ON”(逻辑“0”)和“OFF”(逻辑“1”)状态的配合下进行。在DTE-DCE连接情况下,只有当电路CD和电路CC均为"ON"状态时,才具备操作的基本条件。若DTE要发送数据,则首先将电路CA置为"ON" 状态,等待电路CB应答信号为 "ON"状态,才能在电路BA上发送数据。若DTE要接收数据,则电路CF必须为"ON" 状态,才能在电路BB上接收数据。因此在异步传输时, RS232C使用电路CA,电路CB,电路CC,电路CD,电路CE这五个基本控制电路以及一些附加电路(如地线、数据线、振铃指示等)。而只同步传输时,由于涉及到同步时钟,RS232C在异步传输时所需接口电路的基础上,还需增加DCE产生并供给DTE使用的定时信号,即需增加电路DB和DD。 7 如何减少传输介质的衰减,(第二章 物理层 知识点:传输媒体) 答案:在任何传输介质上,信号的强度都会随距离的增加而降低。由于有衰减存在,实际中需要考虑三个问题: (1)接收的信号必须有足够的强度以便接收机能够检测并解释信号。 (2)信号必须维持一个对噪声足够高的电平,以被无误地接收。 (3)衰减是频率的函数。 前两个问题的处理是使用放大器或转发器。对于点到点线路,发送的信号必须足够强,但不能强到使发送装置过载,那样会造成发送信号畸变。当超过一定距离时,衰减大到不可接受时,就要使用转发器或放大器来提升信号。 第三个问题对于模拟信号来说特别值得注意。衰减随着频率函数的变化而变化,克服这个问题的一种技术就是均衡,用于均衡一个频带上的衰减。例如对于音频电话线,通常使用改变线路的电学特性的加感线圈,使衰减效应平滑些。另外还可以使用高频放大量大于低频放大量的放大器。 1 在停止等待协议中,应答帧为什么不需要序号,(第三章 数据链路层 知识点: 停止等待协议) 答案: 由停止等待协议的工作原理可知:收方每收到一个正确的数据后,都立即向发方发送一个应答帧,发方只有收到上一个数据的确认帧后,才能继续发送下一帧。所以,在停止等待协议中,无须对应答帧进 行编号。 2 简述HDLC帧各字段的意义。(第三章 数据链路层 知识点: 面向比特的链路控制规程HDLC) 答案:标志字段F:作为一个帧的边界,标明了一个帧的开始和结束。 地址字段A:在使用非平衡方式传送数据时,地址字段总是写入次站的地址。但在平衡方式时, 地 址字段总是填入应答站的地址。 帧校验序列FCS,校验的范围从地址字段的第一个比特起,到信息字段的最末一个比特为止。 控制字段C,是最复杂的字段。根据其最前面两个比特的取值,可将HDLC帧划分为三大类:信 息帧、监督帧和无编号帧。 3 解释零比特填充法。(第三章 数据链路层 知识点: HDLC的帧结构) 答案: 在HDLC的帧结构中,若在两个标志字段之间的比特串中,碰巧出现了和标志字段F(为6个连续1加上两边各一个0)一样的比特组合,那么就会误认为是帧的边界。为了避免出现这种情况,HDLC采用零比特填充法使一帧中两个F字段之间不会出现6个连续1。 零比特填充法的具体做法是:在发送端,当一串比特流尚未加上标志字段时,先用硬件扫描整个帧。只要发现5个连续1,则立即填入一个0。因此经过这种零比特填充后的数据,就可以保证不会出现6个连续1。在接收一个帧时,先找到F字段以确定帧的边界。接着再用硬件对其中的比特流进行扫描。每当发现5个连续1时,就将这5个连续1后的一个0删除,以还原成原来的比特流。这样就保证了在所传送的比特流中,不管出现什么样的比特组合,也不至于引起帧边界的判断错误。 4 数据链路(逻辑链路)与链路(物理链路)有何区别,(第三章 数据链路层 知识点: 数据链路层的基本概念) 答案: 物理链路:就是一条无源的点到点的物理线路段,中间没有任何其他的交换结点。在进行数据通信时,两个计算机之间的通路往往是由许多的链路串接而成的。 逻辑链路:在物理线路之外,加上一些必要的规程来控制这些数据的传输。实现这些规程的硬件和软件加到链路上,就构成了逻辑链路。 5 简述连续ARQ协议的工作原理。 (第三章 数据链路层 知识点: 连续ARQ协议) 答案: ARQ协议的要点: 当发送站点发送完一个数据帧后,不是停下来等待应答帧,而是可以连续在发送若 干个数据帧。如果在此过程中又收到了接收端发来的应答帧,那么还可以接着发送数据帧。由于减少了等待时间,整个通信的吞吐量就提高了。 6 滑动窗口协议中,发送窗口和接收窗口的含义。 (第三章 数据链路层 知识点: 滑动窗口协议) 答案:发送窗口用来对发送端进行流量控制,而发送窗口的大小代表在还没有收到对方确认的条件下发送端最多可以发送多少个数据帧。 接收窗口是为了控制哪些数据帧可以接收而哪些帧不可以接收。在接收端只有当收到的数据帧的发送序号落入接收窗口内才允许将该数据帧收下。若接收到的数据帧落在接收窗口之外,则一律将其丢弃。 7 简述选择重传ARQ协议的工作原理。 (第三章 数据链路层 知识点: 连续ARQ协议) 答案: 选择重传ARQ协议: 为了进一步提高信道的利用率,可以设法只重传出现差错的数据帧或者是定时器超时的数据帧。此时必须加大接收窗口,以便先收下发送序号不连续但仍处在接收窗口中的那些数据帧。 等到所缺序号的数据帧收到之后再一并送交主机。 8 正常响应方式的特点是什么, (第三章 数据链路层 知识点: HDLC) 答案: 只有主站才能发起向次站的数据传输,而次站只有在主站向它发送命令帧进行轮询时,才能以响应帧的形式回答主站。 简述CSMA/CD协议的工作原理。(第四章 信道共享技术 知识点 随机接入技术) 答案:CSMA/CD的要点就是:监听到信道空闲就发送数据帧,并继续监听下去。如监听到发生了冲突,则立即放弃此数据帧的发送。 1 局域网有哪些特点,(第五章 局域网 知识点: 局域网概述) 答案:局域网的特点有: (1)局域网拓扑结构规则。 (2)局域网协议简单。 (3)局域网的可用传输介质较多。 (4)范围有限,用户个数有限。 (5)较高的数据传输速率。 (6)低误码率。 2 何谓IEEE802系列标准,(第五章 局域网 知识点: IEEE 802 标准) 答案:IEEE802是在1980年2月成立了LAN标准化委员会(简称为IEEE802委员会)后,由专门从事LAN的协议制订,形成的一系列标准,这些称为IEEE802系列标准。IEEE802.3是载波监听多路访问/冲突检查访问方法和物理层协议,IEEE802.4是令牌总线访问方法和物理层协议,IEEE802.5是令牌环访问方法和物理层协议,IEEE802.6是关于城市区域网的标准,IEEE802.7是时隙环访问方法和物理层协议。 3 LAN中为何将数据链路层分为LLC子层和MAC子层,(第五章 局域网 知识点: IEEE 802参考模型) 答案:LAN的多个设备共享公共传输介质。在设备之间传输数据之前,首先要解决由哪个设备占用介质的问题,所以数据链路层必须由介质访问控制功能。为了使数据帧的传送独立于所采用的物理介质和介质访问控制方法,IEEE802标准特意把LLC独立出来,形成一个单独子层,使LLC子层与介质无关。MAC子层则以来于物理介质和拓扑结构。 4 总线网中,冲突现象指什么,(第五章 局域网 知识点: IEEE802.4) 答案:在总线网的介质访问控制中,帧通过信道的传输为广播式,在信道上可能由两个或更多的设备在同一瞬间都发送帧,从而在信道上造成帧的重叠而出现差错,这种现象称为冲突。 5 简述1-坚持型CSMA的思想。(第四章 信道共享技术 知识点 随机接入技术) 答案: (1)如果介质是空闲的,则可以发送。 (2)如果介质是忙的,则继续监听,直至检测到介质空闲,立即发送。 (3)如果由冲突,则等待一随机量的时间,重复第一步。 (4)这种方法的优点是只要介质空闲,站就立即发送;缺点是假如由两个或来年各个以上的站同时有数据要发送,冲突就不可避免。因为多个站同时检测到了空闲。 6 简述CSMA/CD的工作过程。(第四章 信道共享技术 知识点 随机接入技术) 答案: (1)发送站发送时首先侦听载波(载波检测)。 (2)如果网络(总线)空闲,发送站开始发送它的帧。 (3)如果网络(总线)被占用,发送站继续侦听载波并推迟发送直至网络空闲。 (4)发送站在发送过程中侦听碰撞(碰撞检测)。 (5)如果检测到碰撞,发送站立即停止发送,这意味着所有卷入碰撞的站都停止发送。 (6)每个卷入碰撞的站都进入退避周期,即按照一定的退避算法等一段随机时间后进行重发,亦即重复上述1-6步骤,直至发送成功。 7 简述令牌环的工作原理。(第五章 局域网 知识点: IEEE802.5) 答案: (1)首先进行环的初始化(建立一逻辑环),然后产生一空令牌,在环上流动。 (2)希望发送帧的站必须等待,直到它检测到空令牌的到来。 (3)想发送的站拿到空令牌后,首先将其置为忙状态,该站紧接着向令牌的后面发送一个数据帧。 (4)当令牌忙时,由于网上无空令牌,所有想发送数据帧的站必须等待。 (5)数据沿途经过的每个站环接口都将该帧的目地地址和本站的地址相比较,如果地址符合,则将帧放入接收缓冲区,再送入本站,同时帧将在环上继续流动;若地址不符合,环接口只将数据帧转发。 (6)发送的帧沿环循环一周后再回到发送站,由发送站将该帧从环上移去,同时释放令牌(将其状态改为“闲”)发到下一站。 8 试说明集线器的主要功能和分类。(第五章 局域网 知识点: 802.3 局域网) 答案:集线器是一种特殊的中继器,又称HUB。它通常作为网络中心并以星型拓扑结构方式,使用非屏蔽双绞线将网上各个结点连接起来。自90年代开始,10BASE-T标准已经商量使用,使得总线型网络逐步向集线器方式靠近。采用集线器的优点是:如果网上某条线路或结点出现故障,它不会印象网络上其它结点的正常工作。 集线器作为一种中继器,它的基本功能是将网络中的各个介质连在一起。但今天的集线器发展很快,可以分成三类:无源集线器、有源集线器和智能集线器。无源集线器只负责将多段介质连在一起,不对信号做任何处理,这样它对每一介质段,只允许扩展到最大有效距离的一半。有源和无源集线器相似,但它能对信号起再生与放大作用,有扩展介质长度的功能。智能集线器除具有有源集线器的全部功能外,还将网络的很多功能(如网管功线路交换功能、选择网路路径功能等)集成到集线器中。 9 透明网桥是怎样进行路径选择的,(第五章 局域网 知识点: 常用的两种网桥) 答案:透明网桥具有学习、过滤和帧转发等功能,每个透明网桥皆设有自己的路径选择表。当网桥刚接入时,所有路径选择表都为空,此时尚不直到如何选择路径。若要转发帧,就按照扩散法转发,即除了接收该帧的输入通道以外,还将帧送到所有通道,这在网桥刚启动时,可能会造成广播风暴(Broadcast Storm)。透明网桥按照向后学习算法来建立路径选择表,网桥观察和记录每次到达帧的源地址和表示,以及从哪一个局域网入桥,并将记录登入路径选择表。当表建立好以后,网桥则按照路径选择表转发帧。例如某一帧到达时,需要查找路径选择表中的目地地址。如果查到,则按制订的通道将该帧转发;如其目地地址就在网桥所在的同段局域网中,则将该帧过滤掉;如未查到目地地址,就按照扩散法处理。路径选择表有时效性,以使用网络可能的变动。 透明网桥的路径选择算法可归纳如下: (1)若目的局域网和源局域网一样,则网桥将该帧删除。 (2)若源局域网和目的局域网是不同的网,则将该帧转发到目的局域网。 (3)若目的局域网不知道,则采用扩散法处理。 10 试说明源路径选择网桥的工作原理,并与透明网桥的优缺点进行比较。(第五章 局域网 知识点: 常用的两种网桥) 答案:源路径选择网桥的基本原理是采用源路径选择算法。该算法假定每个发送站知道所发送的帧是送往本地局域网还是送往别的局域网。当送往不同的局域网时,则将目的地址的高位置1,且在帧格式的头内包括该帧传递的确切路径。该算法的一个关键问题是如何确定这个路径。其基本思想是采用探知法,如果源站不知道目的站接在哪一个局域网上,则先发一个广播帧,询问该目的站所在局域网,广播的帧被么个网桥所接收并转发到每个局域网。当目的站收到广播帧后,发一个回答帧给源站,源站记录它的标识,并获得确切的路径信息。 和透明网桥相比,透明网桥的优点是安装容易犹如一个黑盒子,对网上主机完全透明;缺点是不能选择最佳路径,无法利用荣誉的网桥来分担负载。源路径选择网桥能寻找最佳路径,因而可以充分利用冗余的网桥来分担负载;其缺点是存在帧爆发现象,特别当互连网络规模很大,包含很多网桥和局域网时,广播帧的数目在网内剧增,会产生拥挤现象。 从路径选择优化角度看,源路径选择网桥更优,但在规模不大的网络中,透明网桥的缺点并不严重,而其它优点却很明显。IEEE802.3和802.4小组选用透明网桥,802.5选用源路径选择网桥方案。 11 交换式局域网和共享式局域网的区别在哪,(第五章 局域网 知识点: IEEE802.3标准) 答案:传统的局域网一般是共享总线带宽,若是共享10M的局域网,有5个用户,则每个用户平均分得的带宽最多为2M。这样,对于带宽要求比较高的多媒体应用,如视频会议、视频点播等,这种网络将难以胜任。交换式局域网则改变了这种状况,它利用中央交换器,使得每个接入的链路都能得到带宽保证,典型的交换器总频带可达千兆位,比现有的共享介质局域网的速度提高2个数量级,可充分保证达数据量多媒体应用的带宽要求。 12 请说明为什么FDDI采用双环结构,(第五章 局域网 知识点: 高速局域网) 答案:FDDI包含两个光线环,一个是顺时针方向传输,另一个是逆时针方向传输。任意一个环发生故障时,另一个可作为后备。如果两个环在同一点发生故障,则两个环可合成一个单环,长度几乎增加一倍。这样的结构使得FDDI具有较高的可靠性。 13 什么是全双工以太网,(第五章 局域网 知识点: IEEE802.3标准) 答案:全双工以太网可以双向传输数据,不需要冲突检查功能,允许同时发送和接收,由全双工以太网开关实施网络通信管理,比传统的10BASE-T的吞吐量大一倍。 14 在以太网帧中,帧前同步码的用途是什么, (第五章 局域网 知识点: IEEE802.3标准) 答案: 前同步码是用于帧之间的分界符。 14 文件服务器与文件系统有什么不同, 答:文件系统给用户提供了操作系统中文件系统的各种功能。文件服务器不直接与用户接口,而是在文件服务器上建立一些更有用的功能,文件系统就是其中一个。文件服务器通常不提供文件系统的全部功能,在文件服务器上可建立多个不同的文件系统。 1 无连接的服务和面向连接的服务的主要区别。 (第六章 广域网 知识点: 广域网所提供的服务) 答案:所谓连接,就是两个对等实体为进行数据通信而进行的一种结合。面向连接的服务是在数据交换之前必须先建立连接。当数据交换结束后,则应中指这个连接。而在无连接服务的情况下,两个实体之间的通信不需要实现建立好一个连接,因此其下层的有关资源不需要实现进行预定保留。这些资源将在数据传 输时动态地进行分配。 面向连接的服务最大的特点时能够保证接收和发送的顺序一致,但不一定保证可靠的服务质量,无连接的服务不保证接收和发送的顺序一致,也不保证可靠的服务质量,且在不进行数据交换时,两个通信实体不需要同时活跃。 3 层次化与模块化的区别。 (第一章 概述 知识点: 协议与网络体系结构) 答案:层次化不同于模块化的概念,低层都为其高一层提供服务。模块可以各自独立,任意拼装或者并行,而层次一定有上下之分,依据数据流的流动而产生。 4 TCP与UDP的主要区别。 (第八章 运输层 知识点: 运输层中的两个协议) 答案:TCP和UDP都是传输层协议。其中TCP是一个面向连接的协议,允许从一台机器发出的字节流无差错地发往互联网上的其它机器。TCP还要处理流量控制,以避免快速发送方向低速接收发送过多报文而使接收方无法处理。而UDP是一个不可靠的无连接协议,用于不需要TCP的排序和流量控制而自己完成这些功能的应用程序。 1 地址解析协议(ARP)的用途是什么, (第七章 网络互连 知识点: 地址解析协议的作用 ) 答案: 针对一台具体的主机,把一个IP地址映射成网络适配器的硬件地址。 2 TCP的用途和功能是什么, (第八章 运输层 知识点: TCP的用途 ) 答案: 将数据流从一台主机可靠地传输到另一台主机。 3 UDP的用途和功能是什么, (第八章 运输层 知识点: UDP的用途 ) 答案: 为了传输哪些不需求排序或回复的数据报。UDP假定应用程序能管理排序和差错控制。 4 有多少位用于表示一个IP地址, (第七章 网络互连 知识点: IP地址的表示方法 ) 答案:32位。 5 判定下列IP地址的类型。 131.109.54.1 78.34.6.90 220.103.9.56 240.9.12.2 19.5.91.245 129.9.234.52 125.78.6.2 (第七章 网络互连 知识点: IP地址及其表示方法 ) 答案: B、A、C、C、A、B、A 6 OSI模型中的哪一层负责IP消息路由的管理, (第七章 网络互连 知识点: 网络层的功能 ) 答案: 网络层 7 OSI模型中的哪一层负责管理流量控制和消息的排序, (第一章 概述 知识点: OSI/RM的体系结构 ) 答案: 运输层 8 判定下列IP地址中哪些是无效的,并说明其无效的原因。 (第七章 网络互连 知识点: IP地址的表示方法 ) 131.255.255.18 127.21.19.109 220.103.256.56 240.9.12.12 192.5.91.255 129.9.255.254 10.255.255.254 答案: 131.255.255.18 (有效) 127.21.19.109 (无效-127为测试保留) 220.103.256.56 (无效-八位组的最高值为255) 240.9.12.12 (无效-C类地址的最高值为223) 192.5.91.255 (无效- 255用于广播地址) 129.9.255.254 (有效) 10.255.255.254 (有效) 9 TCP/IP的哪个组件管理从IP地址到物理地址的映射, (第七章 网络互连 知识点: IP地址与物理地址 ) 答案:地址解析协议ARP。 10 地址解析协议ARP的目的是什么, (第七章 网络互连 知识点: IP地址与物理地址 ) 答案: 地址解析协议ARP的目的是把IP地址映射为物理地址,以便两台主机能够通信。 11 主机如何不需发送广播就能解析位于同一子网的另一主机的IP地址, (第七章 网络互连 知识点: 地址转换 ) 答案::当条目已经处于源主机的ARP高速缓存中时。 12 ARP高速缓存中包含什么, (第七章 网络互连 知识点: 地址转换 ) 答案:ARP高速缓存中包含:IP地址到物理地址的映射;生存时间(TTL)值还指定了映射条目保留在高速缓冲中的时间长短,但它显示不出来。 13 当解析位于同一子网的目标主机IP地址时,ARP如何工作, (第七章 网络互连 知识点: 地址转换 ) 答案:当解析位于同一子网的目标主机IP地址时,ARP发送一个ARP广播,请求目标主机物理地址(假设该映射尚未存在于源主机的ARP高速缓冲中)。 14 ARP如何帮助检测重复的IP地址, (第七章 网络互连 知识点: 地址转换 ) 答案::当一台主机在启动期间试图初始化TCP/IP时,它将为自己试图使用的IP地址发送一个ARP广播。如果另一台主机正在使用该IP地址,那么这台主机将发送一个出错消息给试图初始化重复地址的那台主机。 15 假设任何主机都没有高速缓存这些条目,当主机和经过单台路由器连接的其他子网上的主机通信时,需要多少个ARP广播, (第七章 网络互连 知识点: 地址转换 ) 答案:两个。一个是试图与路由器进行通信的源主机,另一是试图与远程网络上,主机进行通信的路由器。 16 当解析位于不同子网的目标主机IP地址时,ARP如何工作, (第七章 网络互连 知识点: 地址转换 ) 答案:当解析位于不同子网的目标主机IP地址时,ARP发送一个ARP广播,请求路由器的物理地址(假设该映射尚未存在于源主机的ARP高速缓冲中)。 17将互连网络划分为子网的三个原因是什么, (第七章 网络互连 知识点: 子网的划分 ) 答案: (1) 划分管理责任; (2) 降低网络通信量,改进网络功能; (3) 为了安全起见,隔离一个或多个子网。 18 如何划分子网, (第七章 网络互连 知识点: 子网的划分 ) 答案: 对于许多大型网络(如A类),本地IP地址空间可以多得难以管理。为了管理这些潜在的大量本地设备,TCP/IP引入了子网的概念。 通过将主机号细分,一个网络可以被分成多个子网,如表7-2-3所示。 表7-2-3 可以根据主机和路由器的特点 (包括它们的用途和位置)来创建子网,安排主机和路由器。子网扩展了IP路由,允许对管理和路由施加更多的控制。但要注意的是,子网并不是在网际网范围内被管理,而是由管理本地IP地址的部门负责。 19 子网掩码的用途是什么, (第七章 网络互连 知识点: 子网掩码 ) 答案: 在网络的配置中,必须建立一个由主机和路由器使用的子网掩码(Subnet mask)。本质上,子网掩码是一 个32位的模板,与IP地址进行一个逻辑与(AND)运算就可以迅速得到一个路由决定。对应于网络号部分, 掩码中的值为1,而对应于主机号部分,掩码中的值为0。 20对于子网掩码为255.255.252.0的B类网络地址,能够创建多少个子网, (第七章 网络互连 知识点: 子网掩码 ) 答案:62 21对于子网掩码为255.255.252.224的C类网络地址,能够创建多少个子网, (第七章 网络互连 知识点: 子网掩码 ) 答案:6 22对于子网掩码为255.255.248.0的B类网络地址,能够分配多少台主机, (第七章 网络互连 知识点: 子网掩码 ) 答案:2046 23 对于子网掩码为255.255.255.192的C类网络地址,能够分配多少台主机, (第七章 网络互连 知识点: 子网掩码 ) 答案:62 24 路由表的用处是什么, (第七章 网络互连 知识点: 子网掩码 ) 答案::路由表驻留在每台主机上,IP用它作出路由决定。IP地址根据路由表中的内容确定,目标IP地址 是与该主机处于同一子网上,还是必须转发给路由器。 25 哪两种方法可以用于为Windows计算机分配IP配置设置, (第七章 网络互连 知识点: 安装和配置TCP/IP) 答案: 手工或者使用DHCP服务器动态配置。 27 假定一网络要分成15个子网,每个子网将包含290台主机。应该使用哪种类型的网络地址, (第七章 网络互连 知识点: IP地址) 答案:A类或B类网络。 28 两种常见的IP编址问题是什么, (第七章 网络互连 知识点: IP地址 ) 答案:无效的IP地址或重复地址。 29 什么服务器能够帮助避免许多IP编址问题, (第七章 网络互连 知识点: IP地址) 答案:DHCP (动态主机配置协议)Server 。 30 哪一种地址类型不能分配给主机, (第七章 网络互连 知识点: IP地址) 答案:D类和E类地址不能分配给主机。 31 哪一种地址类型仅限于254个主机ID? (第七章 网络互连 知识点: 地址转换 ) 答案:C类。 1 UDP提供什么样的服务, (第八章 运输层 知识点: UDP协议) 答案: UDP提供的服务与IP协议一样,是不可靠的、无连接的服务。但它于不同于IP协议,因为IP协议是网络层协议向运输层提供无连接的服务,而UDP是传输层协议,它向应用层提供无连接的服务。 2 传输控制协议TCP与UDP的区别, (第八章 运输层 知识点:TCP协议、UDP协议) 答案: TCP与UDP有很大区别,功能上也比UDP强得多。它优于UDP的方面列于下表中。 第一个,也是最主要的一个不同是TCP是面向连接的。它更好地利用了套接字抽象模型,尽管套接字API也允许访问UDP。 数据从应用以字节流的形式传给TCP。而在UDP,应用发送的是数据块。字节流被TCP缓冲,一直积累到足够的程度才进行一个发送操作。TCP然后构造一个报文段(segment),报文段由缓冲的数据和TCP报 头前缀组成。 为了保证可靠性,数据的每个字节都被一个数字所标识,由发送者按次序指定。序号(Sequence)和确认号(Acknowledgement Number)用来确保传输的可靠性。此外,TCP还使用了窗口(windowing)的概念 来调节数据流。根据内部定时器,TCP还能重发数据,识别和丢弃重复的数据。 TCP与UDP的区别表: TCP特点 说 明 与UDP不同,TCP事例(位于不同的主机),替它面向连接 们的应用建立连接 建立在端口和本地IP地址之上,更完整地使用了套接字抽象 套接字模型 字节流传输 数据以连续字节流的形式从应用传到TCP 每个发出的字节都被编号并必须得到接收者的确排序与确认 认,以确保投递 滑动窗口(sliding window)机制使TCP在发送数流量控制 据的同时还能接收确认 TCP使用基于内部计时器的技术在必要时重发数重发 据 由于处理问题或是延时,有可能产生重复数据,识别和处理重复的数据 这种数据必须被识别和丢弃 3 TCP提供什么样的服务, (第八章 运输层 知识点: UDP协议) 答案: TCP提供端对端、可靠的、进程间的面向连接的数据传送服务。它既适用于可靠的网络服务环境,也适用于不可靠的网络服务环境。 为达到可靠传送的目的,TCP将其传送协议数据单元(TPDU)发送出去后必须等待对方的应答。若对方 应答确认正确接收,发送方将该TPDU从缓冲区队列中除去;若超时后仍未收到应答信号,则需重发该TPDU。接收方收到对方发来的TPDU后,经检查无错,无重复,才放入缓冲区队列。 4 简述一个TCP用三次握手法建立、释放连接的过程。 (第八章 运输层 知识点: TCP的运输连接管理) 答案: 在一个TCP连接建立时,一般使用三次握手法(three-way handshake)。这个过程主要目的是用初始序号来同步连接的两端。图8-5-1说明了三次握手法(单击此处演示)的具体过程: 8-5-1 用三次握手建立TCP连接 在上图中,假设TCP#2作为服务器,执行一个被动的open操作。而客户TCP#1执行一个主动的open操作,这个过程产生了一个数据流,如图8-5-1所示: 在第一个数据报中,TCP#1设置了SYN标志,并选择序号M,这个数据被TCP#2识别为来自其他主机的登录请求。TCP#2返回一个确认号,设置ACK标志,指示它希望收到的下一个数据是M+1。因此,在第二次数据交换之后,双方同意TCP#1下一次发送的第一个字节是M+1。同时,在第二次数据流动中,TCP#2指定 的序号N,随后TCP#1返回的确认号为N+1。 于是,在第三次数据报后,两个主机对连接期间使用的初始序号取得了一致的意见。在这个点上, 应用程序被告知新的连接状态,即open状态。 5 TCP的用途和功能是什么, (第八章 运输层 知识点:TCP协议) 答案:将数据流从一台主机可靠地传输到另一台主机。 6 UDP的用途和功能是什么, (第八章 运输层 知识点: UDP协议) 答案:为了传输那些不需求排序或回复的数据报。UDP假定应用程序能管理排序和差错控制。 7 简述TCP/IP协议帧类型。 (第八章 运输层 知识点: TCP/IP协议帧) 答案:网络上发送的所有TCP/IP协议帧都是下述三种类型之一: 广播(broadcast)、多播(multicast )和单 点播送(直接的,unicast)。 (1) Broadcast帧通过目标地址FFFFFFFFFFFF发送到网上的所有主机。网络上所有主机都响应这种类型 的帧。 (2) Multicast 帧被交付给网络上的一组主机。每台主机必须通过注册多播地址,才能接受指定多播地址 的帧。 (3) Unicast(直接的)帧是最常见的帧类型。这些帧交付给网络上的一个具体硬件地址。其他所有的主机 将丢弃这个帧。 8 什么是多宿主计算机, (第八章 运输层 知识点: 安装、配置TCP/IP) 答案: 一台计算机安装有多个网络适配卡。 9 为什么要给计算机配置多个DNS服务器地址, (第八章 运输层 知识点: 安装、配置TCP/IP) 答案: 在主DNS服务器不可用的情况下,使该计算机能够把另一台DNS服务器作为备份服务器。 10 需要与其他子网进行通信的计算机,所要求的TCP/IP配置是什么, (第八章 运输层 知识点: 安装、配置TCP/IP) 答案: 唯一的IP地址、子网掩码以及默认网关的IP地址。 11想测试Windows计算机上是否正确地初始化了TCP/IP协议,要键入什么命令, (第八章 运输层 知识点: 安装、配置TCP/IP) 答案: Ping 127.0.0.1。 12 网络适配卡配置的最常见硬件问题是什么, (第八章 运输层 知识点: 安装、配置TCP/IP) 答案: 资源冲突,如IRQ设置和内存地址之间的冲突。 1 计算机网络安全主要包括哪几个方面的问题, (第九章 计算机网络的安全 知识点: 计算机网络面临的安全性威胁 ) 答案: 计算机网络安全主要包括以下一些内容: (1)保密性 为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。网络的保密性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。如存取控制中登录口令的设计、数字签名的设计等。 (2)全协议的设计 目前在安全协议的设计方面,主要是针对具体的攻击设计安全的通信协议。协议安全性的保证通常有两种方法,一种是用形式化方法来证明,另一种是用经验来分析协议的安全性。 (3)存取控制 必须对接入网络的权限加以控制,并规定每个用户的接入权限。由于网络是个非常复杂的系统,其存取控制机制比操作系统的存取控制机制更复杂。 2 简述常规密钥密码体制中替代密码和置换密码的原理。 (第九章 计算机网络的安全 知识点: 常规密钥密码体制 ) 答案: 替代密码的原理可用一个例子来说明。例如,将字母a,b,c,d,...,w,x,y,z 的自然顺序保持不变,但使之与D, E, F, G,...,X,A,B,C分别对应(即相差3字符)。由于英文字母中各字母出现的频度早已有人进行过统计,所以替代密码容易被破译。目前替代密码只是作为复杂的编码过程中的一个中间步骤。 置换密码是按照某一规则重新排列消息中的比特或字符的顺序。 例如,以CIPHER这个字作为密钥。我们注意到,在此密钥中的英文字母顺序,C为第1,E为第2,......,R为第6。于是得出密钥的顺序为145326。这就表示在形成密文时,首先读取第1列的字符,然后读取第5列、第4列、第2列、第3列和第6列。明文也以6个字符为一组写在密钥下,如: 密钥 CIPHER 顺序 145326 明文 attack begins at two 这样得出密文为abacnwaittettg kso。接收者按密钥中的字母顺序按列写下按行读出,即得到明文。这种密码很容易破译,同样是作为加密过程中的中间步骤。 3 简述公开密钥算法的特点。 (第九章 计算机网络的安全 知识点: 公开密钥密码体制) 答案: 公开密钥算法如下: 1 发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X 解密密钥是接收者专用的秘密密钥,对其他人保密。 此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2 加密密钥是公开的,但不能用它来解密。 3 在计算机上可以容易地产生成对的PK和SK。 4 从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5 加密和解密算法都是公开的。 10-1 什么是解析器, (第十章 应用层协议 知识点: 地址解析) 答案:解析器是一台安装有这种软件的客户机:该软件用于查询DNS服务器,以便把主机名称解析为IP地址。 10-2 因特网分层域名结构中最顶级的名称叫什么, (第十章 应用层协议 知识点: Internet的域名结构) 答案:根域。 10-3 试举一些组织的域名。 (第十章 应用层协议 知识点: Internet的域名结构) 答案: .com .edu .org .net 10-4 为什么要安装次名称服务器, (第十章 应用层协议 知识点: 域名系统DNS) 答案: 提供一台备份名称服务器,以防主名称服务器失效 把DNS服务器分发到远程位置 提供了载荷平衡,以便降低主名称服务器上的载荷量。 10-5 FTP服务和TFTP服务之间的主要区别是什么, (第十章 应用层协议 知识点: 文件传送协议) 答案:FTP是一个面向会话的文件传输协议,在建立连接之前,需要进行用户身份确认。 TFTP是一个简单的复制文件实用程序,来回复制远程计算机的文件,它不提供任何用户身份确认。 10-6 可以使用哪种Windows NT实用程序运行终端仿真远程主机, (第十章 应用层协议 知识点: 远程登录) 答案: Telnet。 10-7 在Windows NT Server计算机上可以安装哪种文件传输服务, (第十章 应用层协议 知识点: 文件传送协议) 答案:FTP。安装了Internet Information Server 服务之后。 10-8 使用哪种协议可以在WWW服务器和WWW浏览器之间传输信息, (第十章 应用层协议 知识点:万维网WWW) 答案:超文本传输协议HTTP。 10-9 SNMP管理器的功能是什么, (第十章 应用层协议 知识点: 网络管理) 答案:收集已经配置为SNMP代理的主机信息并管理设置。 10-10 SNMP代理的功能是什么, (第十章 应用层协议 知识点: 网络管理) 答案::当具体的系统事件发生时,对来自SNMP管理器的信息请求做出反应,或者把消息发送给SNMP管理器。 10-11 什么是管理信息库(MIB)? (第十章 应用层协议 知识点: Internet的域名结构) 答案:管理信息库是一个数据库,它代表了某个设备或服务的一套可管理对象。由SNMP管理的每台主机必须有一个MIB,它描述了该主机上的可管理对象。所有的MIB必须用精确的组织结构定义。SNMP管理器在与其他代理连接时,使用MIB中的信息,识别该代理上的信息是如何组织的。 10-12 SNMP在子网间发送消息使用的协议是什么, (第十章 应用层协议 知识点: Internet的域名结构) 答案:IP和UDP。 10-13 Internet的域名结构是怎样的, (第十章 应用层协议 知识点: Internet的域名结构) 答案: 现在的Internet采用了层次树状结构的命名方法,任何一个连接在Internet上的主机或路由器,都有一个唯一的层次结构的名字,即域名(domain name)。 目前顶级域名TLD(Top Level Domain)有三类: 1 国家顶级域名nTDL: 采用ISO 3166规定。如: cn表示中国,us表示美国。 2 国际顶级域名iTDL: 采用int.国际性的组织可在int下注册。 3 通用顶级域名gTDL: 根据[RFC1591]规定,最早的顶级域名共六个, 如表10-2-1 。 域 名 含 义 com 公司企业 net 网络服务机构 org 非赢利性组织 edu 教育机构 gov 政府部门(美国专用) mil 军事部门(美国专用) int 国际组织 表10-2-1 最早的顶级域名 由于Internet上用户的急剧增加,现在又新增加了七个通用顶级域名,如表10-2-2: 域 名 含 义 firm 公司企业 shop 销售公司和企业 web 突出万维网活动的单位 arts 突出文化、娱乐活动的单位 rec 突出消遣、娱乐活动的单位 info 提供信息服务的单位 nom 个人 表10-2-2 新增的通用顶级域名表 10-14 什么叫虚拟终端NVT, (第十章 应用层协议 知识点: 远程登录) 答案:网络虚拟终端(Network Virtual Terminal)是一种虚拟的(即想象的)终端设备。它被客户和服务器采用,用来建立数据表示和解释的一致性。本地终端数据在送到远程服务器之前,必须被映射(转换到)NVT。在服务器端,服务器再将NVT序列转化为本地格式传给应用程序。 NVT被想象为一个输出设备(显示器)和键盘,采用8比特字节数据,由7位数据加上一位标志位组成。当标志位为1时,表示这个字节是NVT命令,否则,表示这个字节为数据。 NVT能采用一些不同的终端特征,当通信开始时,通信双方都支持一个基本的终端特性子集,以便能进行最低层次的通信,在这个基础上,双方就可以协商其他的选项。 在协商期间,NVT命令在两个方向上互相发送,针对不同的选项,要用到两个基本的协商模式: Will 和Will not (通告) Do 和 Do not(请求或指示) “Will”的意思是“你是否同意我„”,“Will not”的意思是“你是否不同意我„”,“Do”的 意思是“我同意你„”,“Do not”的意思是“我不同意你„”。 这些命令以命令解释字节(Interpret as command)开始。协商之后,数据传输的连接就建立了。 10-15 简述文件传送协议FTP的特点, 第十章 应用层协议 知识点: 文件传送协议) ( 答案: 文件传送协议FTP ?提供交互式的访问

?基于客户服务器模式,面向连接

?使用TCP可靠的运输服务

?主要功能:减少/消除不同操作系统下文件的不兼容性 10-16简述简单文件传送协议的特点, (第十章 应用层协议 知识点: 文件传送协议) 答案:简单文件传送协议TFTP ?客户服务器模式 ?使用UDP数据报 ?只支持文件传输,不支持交互 ?TFTP代码占内存小 5 试述"三网融合"的主要含义。 (第十一章 计算机网络热门课题 知识点: 三网融合) 答案 "三网"是指电话网、计算机网和有线电视网,这三种网的规模都很大,但它们所使用的技术却相差太多,因此在短期内要用一种网络来代替这三种网络似不太可能。目前:这三种网络都正在逐渐演变,都力图使自己也具有其他网络的优点,因此出现了"三网融合 "的说法。所谓融合是指三种网络在技术上互相渗透,在网络层上可实现互通,在应用层上可使用相同的协议,但三网的运行和管理仍然是分开的。 概括来说,全球电话网目前拥有7.5亿用户,覆盖面广,有明确的服务质量(例如,即使遇到停电也能大电话),有完善的网络管理机制。但电话网需要增加宽带能力和智能。尽管电话网的长途干线由于采用了光纤技术使得带宽大大地增加,但电话网中每一条标准话路的带宽只有3.1kHz,在进行数字化后的标准数据率为64kb/s 。电话网中所有的程控交换机都是按这一标准设计的,目前已无法改动。因此以电话网为基础实现宽带化是很难进行的。 电话网虽然也增加了一些智能化的业务,但与计算机网络相比其智能还是很有限的。 有线电视网目前全世界拥有9亿以上的用户。有线电视网的实时性和宽带能力都很好,但要现有的单向传输电缆改造成具有双向通信功能、交换功能和网络管理功能的宽带网络,则仍需要付出较大的投资。 计算机网络需要解决的三个问题: 1.实时性: 即服务质量QoS问题; 2.宽带特性:对主干网来说,使用波分复用的光纤技术可以使计算机网络的主干带宽足够用,这在技术上已不成问题。但从用户家庭到电话网的端局的用户线应如何改造,则仍须加以解决; 3.网络管理的计费和安全。 1试述数据库系统的特点(与文件系统比较)。 文件系统与数据库系统的区别: 文件系统面向某一应用程序,共享性差、冗余度大,独立性差,纪录内有结构、整体无结构,应用程序自己控制. 数据库系统面向现实世界,共享性高、冗余度小,具有高度的物理独立性和一定的逻辑独立性,整体结构化,用数据模型描述,由数据库管理系统提供数据安全性、完整性、并发控制和恢复能力。 文件系统与数据库系统的联系是文件系统与数据库系统都是计算机系统中管理数据的软件。 数据库系统的主要特点有: 一、数据结构化 数据库系统实现整体数据的结构化,这是数据库的主要特征之一,也是数据库系统与文件系统的本质区别。 二、数据的共享性高,冗余度低,易扩充 数据库的数据不再面向某个应用而是面向整个系统,因此可以被多个用户、多个应用、用多种不同的语言共享使用。由于数据面向整个系统,是有结构的数据,不仅可以被多个应用共享使用,而且容易增加新的应用,这就使得数据库系统弹性大,易于扩充。 三、数据独立性高 数据独立性包括数据的物理独立性和数据的逻辑独立性。 数据库管理系统的模式结构和二级映象功能保证了数据库中的数据具有很高的物理独立性和逻辑独立性。 四、数据由 DBMS统一管理和控制 数据库的共享是并发的共享,即多个用户可以同时存取数据库中的数据甚至可以同时存取数据库中同一个数据。为此, DBMS必须提供统一的数据控制功能,包括数据的安全性保护,数据的完整性检查,并发控制和数据库恢复。 2试述数据库系统的逻辑独立性和物理独立性。 答:数据独立性表示应用程序与数据库中存储的数据不存在依赖关系,包括逻辑数据独立性和物理数据独立性。 逻辑数据独立性是指局部逻辑数据结构(外视图即用户的逻辑文件)与全局逻辑数据结构(概念视图)之间的独立性。当数据库的全局逻辑数据结构(概念视图)发生变化(数据定义的修改、数据之间联系的变更或增加新的数据类型等)时,它不影响某些局部的逻辑结构的性质,应用程序不必修改。 物理数据独立性是指数据的存储结构与存取方法(内视图)改变时,对数据库的全局逻辑结构(概念视图)和应用程序不必作修改的一种特性,也就是说,数据库数据的存储结构与存取方法独立。 10概念结构设计的任务需求分析得到的用户需求抽象为信息结构即概念模型。 常用的方法: 1.自顶向下。即首先定义全局概念结构的框架,逐步细化。 2.自底向上。即首先定义各局部应用的概念结构,然后将它们集成起来,得到全局概念结构。 3.逐步扩张。首先定义最重要的核心概念结构,然后向外扩充,以滚雪球的方式逐步生成其他概念结构,直到总体概念结构。 4.混合策略。即将自顶向下和自底向上相结合,用自顶向下策略设计一个全局概念结构的框架,以它为骨架集成由自底向上策略中设计的各概念结构。 3试述数据库系统的三级结构,这种结构的优点, 数据库系统的三级模式结构是指数据库系统是由模式、外模式和内模式三级构成的。 (1)模式 模式也称逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。模式实际上是数据库数据在逻辑级上的视图。一个数据库只有一个模式。定义模式时不仅要定义数据的逻辑结构,而且要定义数据之间的联系,定义与数据有关的安全性、完整性要求。 (2)外模式 外模式也称用户模式,它是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。外模式通常是模式的子集。一个数据库可以有多个外模式。应用程序都是和外模式打交道的。外模式是保证数据库安全性的一个有力措施。每个用户只能看见和访问所对应的外模式中的数据,数据库中的其余数据对他们是不可见的。 (3)内模式 内模式也称存储模式,一个数据库只有一个内模式。它是数据物理结构和存储方式的描述,是数据在数据库内部的表示方式。 优点:数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给DBMS管理,使用户能逻辑抽象地处理数据,而不必关心数据在计算机中的表示和存储. 5简述码、候选码和外部码及三者之间的联系与区别。 码是唯一标识实体的属性集。 候选码:若关系中的某一属性组的值能唯一地标识一个元组,而其真子集不行,则称该属性组为候选码。 主码:若一个关系有多个候选码,则选定其中一个为主码。 外部码:设F是基本关系R的一个或一组属性,但不是关系R的码,如果F与基本关系S的主码Ks相对应,则称F是基本关系R的外部码,简称外码。基本关系R称为参照关系,基本关系S称为被参照关系或目标关系。关系R和S可以是相同的关系。 码是关系模式中的一个重要概念。候选码能够唯一地标识关系的元组,是关系模式中一组最重要的属性。 另一方面,主码又和外部码一起提供了一个表示关系间联系的手段。 6什么是数据库的安全性,什么是数据库的完整性,两者之间有什么联系和区别, 数据库的完整性是指数据的正确性和相容性。 数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 数据的完整性和安全性是两个不同的概念,但是有一定的联系。 前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出所造成的无效操作和错误结果。 后者是保护数据库防止恶意的破坏和非法的存取。 也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。 9试述需求分析、概念结构设计及逻辑结构设计阶段的任务与方法。 需求分析的任务是通过详细调查现实世界要处理的对象,充分了解原系统工作情况,明确用户的各种需求,然后在此基础上确定新系统的功能。 进行需求分析首先要调查清楚用户的实际需求并进行初步分析,与用户达成共识后,再进一步分析与表达这些需求。分析和表达用户需求的方法主要包括自顶向下和自底向上两类方法。 11逻辑结构设计的任务是将基本E-R图转换为与选用DBMS所支持的数据模型相符合的逻辑结构。 逻辑结构设计一般要分三步进行: 1.将概念结构转化为一般的关系、网状、层次模型。 2将转化来的关系、网状、层次模型向特定DBMS支持下的数据模型转换。 3.对数据模型进行优化得出逻辑模型。 4举例说明数据依赖对关系模式有什么影响, 数据依赖是通过一个关系中属性间值的相等与否体现出来的数据间的相互关系。它是现实世界属性间相互联系的抽象,是数据内在的性质,是语义的体现。 函数依赖是数据依赖的一种类型。部分函数依赖、传递函数依赖会导致关系模式中的更新异常、插入异常、删除异常、数据冗余等问题。 例如,关系模式SLC(Sno,Sdept,Sloc,Cno,Grade)其中Sloc为学生住处,假设每个系的学生住在同一个地方。SLC的码为(Sno,Cno)。 函数依赖包括: f (Sno,Cno)?Gradef Sno?Sloc Sno ? Sdept p (Sno, Cn ) ? Sloc p p ( Sno, Cno)?Sdept Sdep?Sloc((因为每个系只住一个地方) SLC关系存在以下4个问题: 插入异常:假若要插入一个Sno=95102,Sdept,IS,Sloc,N,但还未选课的学生,即这个学生无Cno,这样的元组不能插入SLC中,因为插入时必须给定码值,而此时码值的一部分为空,因而学生的信息无法插入。 删除异常:假定某个学生只选修了一门课,如95022只选修了3号课程。现在连3号课程他也不选修了。那么3号课程这个数据项就要删除。课程号3是主属性,删除了课程号3,整个元组就不能存在了,也必须跟着删除,从而删除了95022的其他信息,产生了删除异常,即不应删除的信息也删除了。 数据冗余度大:如果一个学生选修了10门课程,那么他的Sdept和Sloc值就要重复存储10次。 修改复杂:某个学生从数学系(MA)转到信息系(1S),这本来只是一件事,只需修改此学生元组中的Sdept 值。但因为关系模式SLC中还含有系的住处Sloc属性,学生转系将同时改变住处,因而还必须修改元组中Sloc的值。另外如果这个学生选修了X门课,由于Sdept,Sloc重复存储了X次,当数据更新时必须无遗漏地修改X个元组中全部Sdept,Sloc信息,这就造成了修改的复杂化。 7试说明什么是数据库的安全性,保证数据库安全性的常用技术有哪些。 数据库的安全性是指保护数据库防止不合法的使用,以免数据的泄漏、非法更改和破坏。 保证数据库安全性的常用技术有: 1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC); 3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。 5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。 8什么是关系模型的实体完整性规则和参照完整性规则,且举例说明, 实体完整规则是若性情A是基本关系R的主属性,则属性A不能取空值。 例如,学生选课关系“选修(学号,课程号,成绩)”中,(学号,课程号)为主码,则学号和课程号两属性都不能取空值。 参照完整性规则是若属性(或属性组)F是基本关系R的外码,它与基本关系S的主码K相对应(基本关系R和S不一定是不同的关系),则对于R中每个元组在F的值须为:或者取空值(F的每个属性值为空值),或者等于S中某个元组的主码值)。 例如,在“学生(学号,姓名,性别,专业号,年龄)”和“专业(专业号,专业名)”表中,学生表中“专业号”是一个外部码和专业表的主属性,它不是学生表的主属性,可以为空。其语义是,该学生的专业尚未确定。而在“选修(学号,课程号,成绩)”和“课程(课程号,课程名,学分)”表中,选修表中的“课程号”虽然也是一个外部码属性,但它又是“选修”表的主属性,所以不能为空。因为关系模型必须满足实体完整性。 12试述将E-R图转换为关系模型的一般规则 1. 一个实体型转换为一个关系模式。实体的属性就是关系的属性。实体的码就是关系的码。 2. 一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的 属性。而关系的码为和实体码的组合。 3. 一个1:n联系可以转换为一个独立的关系模式,也可以与n端对应的关系模式合并。如果转换为一个 独立的关系模式,则与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的 码为n实体的码。 4. 一个1:1联系可以转换为一个独立的关系模式,也可以与任意一端对应的关系模式合并。如果转换为 一个独立的关系模式,则与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,每个 实体的码均是该关系的候选码。如果怀某一端对应的关系模式合并,则需要在该关系模式的属性中加 入另一个关系模式和联系本身的属性。 5. 三个或三个以上实体间的一个多元联系转换为一个关系模式,与该多元联系相连的各实体的码以及联 系本身的属性均转换为关系的属性。而关系的码为各实体码的组合。 6. 同一实体集的实体间的联系,即自联系,也可按上述1:1,1:n,m:n三种情况分别处理。 7. 且有相同码的关系模式可合并。 13什么是事务,它有哪些属性,简述每种属性的涵义 , 事务:所谓事务是用户定义的一个操作序列,这些操作要么全做要么全不做,是一个不可分割的工作单位。 事务具有四个特性:原子性、一致性、隔离性和持续性。这个四个特性也简称为ACID特性。 ?(原子性 事务是数据库的逻辑工作单位,事务中包括的诸操作要么都做,要么都不做。 ?(一致性 事务执行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。因此当数据库只包含成功事务提交的结果时,就说数据库处于一致性状态。如果数据库系统运行中发生故障,有些事务尚未完成就被迫中断,系统将事务中对数据库的所有已完成的操作全部撤消,滚回到事务开始时的一致状态。 ?(隔离性 一个事务的执行不能被其他事务干扰。即一个事务内部的操作及使用的数据对其他并发事务是隔离的,并发执行的各个事务之间不能互相干扰。 ?(持续性 持续性也称永久性,指一个事务一旦提交,它对数据库中数据的改变就应该是永久性的。接下来的其他操作或故障不应该对其执行结果有任何影响。 14简述数据库运行过程中常见的故障有哪几类, 答:数据库在运行过程中可能产生的故障有如下几类: (1)事务故障 事务在运行过程中由于种种原因,如输人数据的错误,运算溢出,违反了某些完整性限制,某些应用程序的错误,以及并行事务发生死锁等,使事务未能运行到正常终止点之前就被撤消了,这种情况称为“事务故障”。 (2)系统故障 系统故障是指系统在运行过程中,由于某种原因,如OS和DBMS代码错误,操作员操作失误,特定类型的硬件错误(如CPU故障),突然停电等造成系统停止运行,致使事务在执行过程中以非控方式终止。这时,内存中的信息丢失,而存储在外存储上的数据未受影响,这种情况称为“系统故障”。 (3)介质故障 系统在运行过程中,由于某种硬件故障,如磁盘损坏,磁头碰撞,或由于OS的某种潜在的错误,瞬时强磁场干扰,使存储在外存上的数据部分损失或全部损失,称之为“介质故障”。 (4)计算机病毒 计算机病毒是一种人为的故障和破坏,它是一种计算机程序。通过读写染有病毒的计算机系统中的程序和数据,这些病毒可以迅速繁殖和传播,危害计算机系统和数据库。 1.什么是触发器,触发器与存储过程有何区别,触发器的作用是什么, (1) 数据库触发器是一类靠事件驱动的特殊过程。 一旦定义,任何对数据进行的更新操作,均自动激活相应的触发器采取应对措施。 (2) 触发器与存储过程的区别:前者是更新时由DBMS隐式触发,后者由用户或应用显示执行。存储过程通过其他程序的调用来运行,或直接启动运行,可传递参数;而触发器的启动运行必须由一个发生的事件来激发,它是自动隐式运行的,触发器不能接收参数,也不能被调用 (3) 触发器可完成DB保护----完整性、安全性的功能、实施主动功能。 触发器的主要用途:1.审计:可记录登录数据库的用户。将更新数据的用户和时间日期等信息记录在审计表中。2.实现复杂的业务规则:如将被删除的用户保存在用户历史信息中;更新股票表只能在上市交易时间内。3.可进行系统事件的处理:在表中内容发生变更时,自动通知其他程序采取相应的处理。4.增强表的完整性约束:如更新职工的工资时更新后的工资不能低于更新前的工资。 2.什么是视图,视图有什么作用, 视图是关系数据库中由一个表的部分字段或多个连接之后表部分字段构成的虚表。它相当于子模式,可以实现数据逻辑独立,可以提高数据安全性。 区别:视图是仅有型的虚表、表是既有型又有值的实表;对视图更新有一定的限制。 联系:视图是从表中导出的表;视图是用户用来看表数据的窗口;对视图的一切操作最终将转为对表的操作。 引入视图的意义是:提高数据的逻辑独立性;提供安全保护;简化结构及复杂操作;多角度地、更灵活地数据共享。 3.SQL的特点1. 综合统一2. 高度非过程化3.面向集合的操方式4. 同一种语法结构提供两种使用方式5. 语言简捷,易学易用 4. 试解释DB、DBMS和DBS三个概念。DBMS在DBS中的地位和作用 答:数据库是按一定结构组织,并长期存储在计算机内、可共享的大量数据的有机集合。 DBMS是位于用户与OS之间的一层管理和维护数据库的系统软件。它实现对共享数据的有效组织、管理和各种操作。它为用户或应用程序提供访问DB的方法。 DBS是实现有组织地、动态地存储大量关联数据、方便多用户访问的计算机硬件、软件和数据资源组成的系统,即采用数据库技术的计算机系统。 DBMS是管理和维护数据库的系统软件,是数据库和拥有之间的一个接口,其主要作用是在数据库建立、运行、和维护时对数据库进行统一管理和控制。 DBS=计算机系统(硬件、软件平台、人)+DBMS+DB DBMS建立在OS之上,需要OS的支持。 DBMS是用户操纵、管理DB的工具 数据库系统包含数据库、数据库管理系统、软件、硬件支撑环境和人;数据库管理系统在操作系统的支持下,对数据库进行管理与维护,并提供用户对数据库的操作接口。 5.DBMS的组成(1) 数据定义语言及其翻译处理程序 (2) 数据操纵语言及其编译(或解释)程序 3) 数据库运行控制程序 (4) 实用程序 6.DBMS的功能: (1)数据定义 DDL(数据定义语言)--Data Definition Language(2) 数据操纵 DML(数据操纵语言)--Data Manipulation Language(3) 数据组织、存储和管理 (4) 数据库运行管理(5) 数据库的建立和维护 (6) 数据接口 7.数据库系统的特点: (1)数据结构化、集成化 结构化体现在数据库的结构要依据DBMS所支持的数据模型来建立。集成化体现在数据不再面向特定的某个或多个应用,而是面向整个应用系统。 (2)数据的共享性高、冗余度低、易扩充 数据库的共享是并发的共享。(3)数据独立性高 这是由数据库系统的体系结构决定的。(4)数据由DBMS统一管理和控制 8.事务(Transaction)是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位。 事务的特性(ACID) 原子性(Atomicity)-- 一个事务中所有对数据库操作是一个不可分割的操作序列。事务要么完整地被全部执行,要么什么也不做。 一致性(Consistency)-- 一个事务独立执行的结果将保证数据库的一致性,即数据不会因事务的执行而遭受破坏。 隔离性(Isolation)-- 在并发事务被执行时,系统应保证与这些事务先后单独执行时的结果一样,此时称事务达到了隔离性要求。也就是并发执行的事务不必关心其他事务,如同在单用户环境下执行一样。 持续性(Durability)-- 一个事务一旦完成全部操作后,它对数据库的所有更新应永久地反映在 数据库中。即使以后系统发生故障,也应保留这个事务执行的痕迹。 9.查询优化的一般准则 1.选择运算应尽可能先做。 2.在执行连接前对关系适当地预处理(其方法有:索引连接方法、排序合并连接方法)。 3.把投影运算和选择运算同时进行。 4.让投影运算与其前后的双目运算同时进行。 5.合并笛卡尔积与其后的选择为连接运算。 6.找出公共子表达式。将公共子表达式预先计算出结果保存起来,以免重复计算。 10.数据库设计的六个阶段任务。 1、 需求分析的任务:收集与分析用户的信息及应用处理的要求,并将结果按照一定的格式形成需求说明书。 2、 概念结构设计阶段任务:是产生一个能反映组织信息需求的概念模型图,在关系数据库中概念模型一般采用实体-联系模型图,即E-R模型图。 3、 逻辑结构设计阶段任务:把概念结构设计阶段设计好的基本E-R图转换为与选用dbms产品所支持的数据模型相符合的逻辑结构。 4、 数据库物理设计阶段任务:主要是设计DB在物理设备上的存储结构和设计方法。 5.数据库实施主要任务:(1)定义数据库结构 (2)组织数据入库(3)编制与调试应用程序 (4)数据库试运行。 6.数据库维护主要任务:(1)数据的转储与恢复(2)数据库的安全性、完整性控制 (3)数据库的性能监督、分析和改造 (4)数据库的重组织与重构造 11.数据库的安全性: 是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 数据库的完整性: 是指数据的正确性、有效性和相容性。即完整性保持数据的准确和一致,数据库中的数据在任何时刻都是有效的。 数据的完整性和安全性是两个不同的概念,但是有一定的联系。前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出所造成的无效操作和错误结果。后者是保护数据库防止恶意的破坏和非法的存取。也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。 12.完整性控制机制应有哪些功能 (1)定义功能:提供定义完整性约束条件的机制。(2)检查功能:检查用户发出的操作请求是否违背了完整性约束条件。(3)防范功能:如果发现用户的操作请求使数据违背了完整性约束条件,采取一定的动作来保证数据的完整 13.数据库安全控制技术 ?用户标识与鉴别 ?存取控制(自主、强制存取控制)?审计?视图 ?密码存储 14.DBMS的完整性控制功能:定义功能、检查功能、防范功能 15. DBMS的完整性控制策略: 1利用主码实现实体完整性2.利用外码实现参照完整性 3.利用一般约束、SQL断言等实现用户定义完整性(用触发器实现特殊要求的完整性) 16.恢复的实现技术1. 数据转储2. 日志文件----具有检查点的恢复技术3. 数据库镜像—远程备份 17.调度:事务的执行次序。调度方式:(1)串行调度多个事务依次执行的调度。(2)并行调度利用分时的方法处理多个事务的调度。 可串行化调度 :如果一个并发调度执行的结果等价于某一个串行调度的结果 3(DB镜像与远程备份主要区别 DB镜像:根据DBA的要求,自动把整个数据库或其中的关键数据复制到另一个磁盘上。DBMS自动保证镜像数据与主数据的一致性。(1) 主DB与辅DB均是本地DB; (2) 在一 套DB系统中; (3) 通过复制更新数据保持同步; 远程备份: 在主站点执行事务处理,使用一个远程备份站点以应付突然事件。 1)主DB与辅DB是分开的两地DB; (2)不在一套DB系统中; 3)通过复制更新命令保持同步。,称这种调度策略为可串行化的调度。 17.意向锁加锁原则:如果对一个结点加意向锁,则说明该结点的下层结点正在被加锁;对任一结点加锁时,必须先对它的上层结点加意向锁。 18.并发控制的作用:避免数据的不一致性,使一个事务的执行不受其他事务干扰。 19. 数据字典:是对数据库中数据的描述信息的集合。 1.数据字典在DBMS中的作用 (1)满足DBMS快速查询有关对象的要求。 (2)供数据库管理员掌握整个系统运行的情况。 2.DBMS数据字典的内容 (1)数据库系统所有对象及其属性的描述信息。 (2)数据库系统对象之间关系的描述信息。 (3)数据安全性、完整性约束条件、数据库日志等。 (4)记录数据字典变化的历史。 3.数据字典与DBMS的关系 (1) 结合式数据字典 DBMS和数据字典软件包融合在一起。 (2) 独立式数据字典 数据字典软件包不依附DBMS独立存在。 20.什么是数据库的完整性约束条件,可分为哪几类,答:完整性约束条件是指数据库中的数据应该满足的语义约束条件。一般可以分为六类:静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束。 ——静态 21.DBMS的完整性控制策略: 1.利用主码实现实体完整性 2.利用外码实现参照完整性 3. 利用一般约束、SQL断言等实现用户定义完整性(用触发器实现特殊要求的完整性) 层次模型、网状模型、关系模型比较: 层、网 关系 数据结构: 复杂 简单 联系表示: 指针链接 二维表 出现年代 68,69 70 理论基础 无 关系规范化理论 查询效率 较高 较低 数据独立性 较差 较高 DML操作方式 过程式 非过程式 五、面向对象数据模型 数据结构--类层次结构 操作--对象操作及对象查询语言 约束--对象类父子间约束、引用约束等。 数据特征 (数据可以是多维的、易变、多态的。 数据结构 (数据类型更丰富;数据格式多样化。 数据操作 (包含特殊的操作(如:执行、领域搜索、浏览和时态查询等)、数据的互操作性、数据操作的主动性 数据库原理简答题 1(简述数据库系统管理数据的特点。 (1)数据共享性高、冗余度低且易扩充,这是数据库系统最大的改进。 (2)有较高的数据独立性。 (3)数据库系统为用户提供了方便的用户接口。 (4)数据库管理系统提供了4 个方面的数据控制功能,即数据完整性、数据安全性、数据库的并发控制和数据库的恢复。 2(简述数据库管理员的职责。 数据库管理员负责数据库的总体信息控制,具体职责包括决定数据库中的信息内容和结构、决定数据库的存储结构和存取策略、定义数据库的安全性和完整性约束条件、监控数据库的使用和运行、数据库的性能改进、数据库的重组和重构。 3(简述数据模型的三要素. 数据模型的三要素是数据结构、数据操作和数据的约束条件。 数据结构是对系统静态特性的描述,是所研究的对象类型的集合。 数据操作是对系统动态特性的描述,包括操作和操作规则,如检索、插入和修改等。 数据的约束条件是一组完整性规则的集合。完整性规则提供了一种手段来保证当授权用户 对数据库作修改时不会破坏数据的一致性,可防止外来因素对数据的恶意破坏。 4. 简述数据字典的组成及功能。 数据字典通常包括数据项、数据结构、数据流、数据存储和处理5 个部分。其中,数据项 是数据的最小组成单位,若干个数据项可以组成一个数据结构,数据字典通过对数据项和数据 结构的定义来描述数据流、数据存储的逻辑内容。数据字典是数据库各种数据描述的集合,即 数据库体系结构的描述。 5(系统分析员、数据库设计人员、应用程序员的职责是什么, 系统分析员负责应用系统的需求分析和规范说明,要和用户及DBA相结合,确定系统的软硬件配置,并参与数据库系统的概要设计。数据库设计人员负责数据库中数据的确定、数据库各级模式的设计。 数据库设计人员必须参加用户需求调查和系统分析,然后进行数据库设计。在很多情况下,数据库设计人员就由数据库管理员担任。应用程序员负责设计和编写应用系统的程序模块,并进行调试和安装。 6. 什么是视图,它与表的区别是什么: 在SQL中,外模式一级数据结构的基本单位是视图,视图是从若干基本表和(或)其他视图构造出来的表。我们创建一个视图时,只是把其视图的定义存放在数据字典中,而不存储视图对应的数据,因此,视图被称为“虚表”,这是它与表的主要区别。 7( 数据库的并发控制、恢复、完整性和安全性之间有什么联系和区别, 这4个方面是一个有机的整体,不可偏废某一方面。DBMS的这4个子系统一起保征了DBS的正常运行。DB的可恢复性防止DB被破坏或DB中数据有错误。DB的并发控制是为了避免并发操作操作带来的数据不一致性问题。DB的完整性为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所谓垃圾进垃圾出(Garbage In Garbage Out)所造成的无效操作和错误结果。DB的安全性是保护数据库防止恶意的破坏和非法的存取。也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据. 8.试述数据库设计过程。 答:数据库设计过程包括的六个阶段: ( l )需求分析; ( 2 )概念结构设计; ( 3 )逻辑结构设计; ( 4 )数据库物理设计; ( 5 )数据库实施; ( 6 )数据库运行和维护。这是一个完整的实际数据库及其应用系统的设计过程。不仅包括设计数据库本身,还包括数据库的实施、运行和维护。设计一个完善的数据库应用系统往往是上述六个阶段的不断反复。 9 (数据库中为什么要有恢复子系统,它的功能是什么, 答:因为计算机系统中硬件的故障、软件的错误、操作员的失误以及恶意的破坏是不可避免的,这些故障轻则造成运行事务非正常中断,影响数据库中数据的正确性,重则破坏数据库,使数据库中全部或部分数据丢失,因此必须要有恢复子系统。 恢复子系统的功能是:把数据库从错误状态恢复到某一已知的正确状态(称为一致状态或完整状态)。 10 (数据库运行中可能产生的故障有哪几类,哪些故障影响事务的正常执行,哪些故障破坏数据库数据, 答:数据库系统中可能发生各种各样的故障,大致可以分以下几类: 事务内部的故障;系统故障;介质故障;计算机病毒。 事务故障、系统故障和介质故障影响事务的正常执行; 介质故障和计算机病毒破坏数据库数据。 11 (规范化理论对数据库设计有什么指导意义, 答:规范化理论为数据库设计人员判断关系模式的优劣提供了理论标准,可用以指导关系数据模型的优化,用来预测模式可能出现的问题,为设计人员提供了自动产生各种模式的算法工具,使数据库设计工作有了严格的理论基础。 12 (什么样的并发调度是正确的调度, 答:可串行化( Serializable )的调度是正确的调度。可串行化的调度的定义:多个事务的并发执行是正确的,当且仅当其结果与按某一次序串行执行它们时的结果相同,称这种调度策略为可串行化的调度。 13(试述数据库设计过程中结构设计部分所形成的数据库模式。 数据库结构设计的不同阶段形成数据库的各级模式,即: (1)在概念设计阶段形成独立于机器特点,独立于各个DBMS产品的概念 模式,在本篇中就是E-R图; (2)在逻辑设计阶段将E-R图转换成具体的数据库产品支持的数据模型, 如关系模型,形成数据库逻辑模式,然后在基本表的基础上再建立必要的视图 (View),形成数据的外模式; (3)在物理设计阶段,根据DBMS特点和处理的需要,进行物理存储安排, 建立索引,形成数据库内模式。 14( 数据库应用系统功能设计包括哪两个方面,每个方面主要由哪些设计步骤组成,(10分) 数据库应用系统功能设计包括数据库事务设计和应用程序设计。与数据库应用系统概念设计、逻辑设计、物理设计相对应,应用程序(软件)设计分为总体设计、概要设计和详细设计,数据库事务设计则由事务概要设计和事务详细设计组成。 15( 数据库系统处理死锁一般采用哪两类方法,简述每类方法的基本原理(10分) 决死锁主要采用死锁预防和死锁检测与恢复两类方法。 a死锁预防利用死锁预防协议,通过破坏死锁产生的必要条件来避免系统进入死锁状态,防止死锁发生。 b死锁检测与恢复则是允许系统进入死锁状态,并且定期检查系统是否发生死锁。当发现系统发生死锁后,采取相应的恢复机制使系统摆脱死锁状态。
/
本文档为【[公务员考试]计算机公务员试题答案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索