简述数据库的三级模式结构-简述数据库系统的组成
2022年国家公务员招聘考试还剩4天简述数据库的三级模式结构,是不是紧张中带点焦虑呢?安徽时代顾邦继续为大家分享:银保监会:计算机岗 · 必备考点。
【必备考点一】计算机网络基础
(一)计算机网络的发展
第一阶段:1969 年美国国防部建立简述数据库的三级模式结构了世界上第一个ARPANET网络。
第二阶段:三级结构网络阶段,1985 年,美国国家科学基金会 NSF 围绕六个大型的计算机中心建设计算机网络,即国家科学基金网 NSFNET。它是第一个三级网络,分为主干网、地区网和校园网(企业网)。
第三阶段:特点是逐渐形成多层次的 ISP(Internet Service Provider,因特网服务提供商)结构的 Internet。任何机构或个人可以向 ISP 缴纳费用,从而获取 IP 地址, 获取网络服务。
三网融合:“三网”指的是“电信网络”、“有线电视网络”、“计算机网络”。三网融合是指电信网、计算机网和有线电视网三大网络通过技术改造,能够提供包括语音、数据、图像等综合多媒体的通信业务。三网融合并不意味着三大网络的物理合一,而主要是指高层业务应用的融合。
(二)计算机网络的功能
1.数据通信
计算机网络主要提供传真、电子邮件、电子数据交换(EDI)、远程登录和浏览等数据通信服务。
2.资源共享
凡是入网用户均能享受网络中各个计算机系统的全部或部分软件、硬件和数据资 源,为最本质的功能。
3.提高计算机可靠性能
网络中的每台计算机都可以通过网络相互成为后备机。
4.提高网络吞吐量
当网络中的某台计算机负担过重时,网络又可以将新的任务交给较空闲的计算机完成,均衡负载,从而提高了每台计算机的可用性。
5.分布式处理
通过算法将大型的综合性问题交给不同的计算机同时进行处理。用户可以根据需 要合理选择网络资源,就近快速地进行处理。
(三)计算机网络的性能指标
1.速率
速率即数据传输率或比特率,是计算机网络中最重要的一个性能指标。在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps或b/s。
2.带宽
“带宽”本来是指信号具有的频带宽度,单位是赫(或千赫、兆赫、吉赫等)。是最高频率和最低频率的差值。
现在“带宽”是数字信道所能传送的“最高数据率”的同义语,单位是“比特每秒”,或 b/s(bit/s)。
3.吞吐量
吞吐量表示在单位时间内通过某个网络(或信道、接口)的数据量,经常用于对现实世界中的网络的一种测量,以便知道实际上到底有多少数据量能够通过网络。吞吐量受网络的带宽或网络的额定速率的限制。
4.时延
发送时延:第一个比特算起,到最后一个比特发送完毕所需的时间。
传播时延:电磁波在信道中需要传播一定的距离而花费的时间。
处理时延:交换结点为存储转发而进行一些必要的处理所花费的时间。
排队时延:结点缓存队列中分组排队所经历的时延。
总时延=发送时延+传播时延+处理时延+排队时延。
5.时延带宽积
时延带宽积=传播时延×带宽。
6.利用率
信道利用率指出某信道有百分之几的时间是被利用的(有数据通过)。完全空闲的信道的利用率是零。
网络利用率则是全网络的信道利用率的加权平均值。
利用率并非越高越好。根据排队论的理论,当某信道的利用率增大时,该信道引起的时延也就迅速增加。
7.误码率
是二进制码元在数据传输系统中被传错的概率。
(1)误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。
(2)对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求;
(3)对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。
(4)差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值。
【通关模拟1•单选题】关于计算机网络的描述中,错误的是( )。
A. 主要目的是实现计算机资源的共享
B. 联网计算机可以访问本地与远程资源
C. 联网计算机之间有明显的主从关系
D. 联网计算机遵循相同的网络协议
【答案】C
【解析】联网计算机是分布在不同地理位置的多 *** 立的“自治计算机”。联网计算机之间没有明确的主从关系,每台计算机都可以联网或脱离网络工作。故选C项。
【通关模拟2•单选题】按照网络的拓扑结构划分,Internet属于( )。
A.总线型网络结构 B.树型网络结构
C.星型网络结构 D.网状网络结构
【答案】D
【解析】按照网络的拓扑结构划分,Internet 属于网状网络结构。故选D项。
【通关模拟3•单选题】“三网融合”的三网是指( )。
A.电信网、广播电视网、互联网 B.物联网、广播电视网、电信网
C.物联网、广播电视网、互联网 D.物联网、电信网、互联网
【答案】A
【解析】解析:三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。三合并不意味着三大网络的物理合一,而主要是指高层业务应用的融合。三网融合应用广泛,遍及智能交通、环境保护、 *** 工作、公共安全、平安家居等多个领域。故选A项。
【必备考点二】SQL语言
SQL支持数据库的三级模式结构,与数据库模式、外模式、内模式相对应的是基本表、视图、存储文件。
SQL语句一般由SQL命令、子句及函数构成。在SQL语句中,并不区分大小写。
SQL命令用于描述语句将要执行的动作。从功能上划分,常用的SQL命令主要包括数据查询、数据操纵、数据定义和数据控制等命令。
【通关模拟1·单选题】数据库管理系统的数据操纵语言(DML)所实现的操作一般包括( )。
A.建立、授权、修改 B.建立、授权、删除
C.建立、插入、修改、排序 D.查询、插入、修改、删除
【答案】D
【解析】数据操纵语言DML是指用来查询、添加、修改和删除数据库中数据的语句,这些语句包括SELECT、INSERT、UPDATE、DELETE等。故选D项。
【通关模拟2·单选题】用户对SQL数据库的访问权限中,如果只允许删除基本表中的元组,应授予哪一种权限?( )
A.DROP B.DELETE
C.ALTER D.UPDATE
【答案】B
【解析】删除基本表中的元组,使用delete命令。故选B项。
【通关模拟3·单选题】SQL语言集数据定义、数据查询、数据操纵和数据控制功能于一体,语句UPDATE实现哪类功能?( )
A.数据定义 B.数据查询
C.数据操纵 D.数据控制
【答案】C
【解析】数据操纵DML实现对数据库中数据的查询、插入、修改和删除操作。故选C项。
【通关模拟4·多选题】下列关于SQL语言的叙述中,哪些是正确的?( )
A.SQL语言支持数据库的三级模式结构
B.一个基本表只能存储在一个存储文件中
C.一个SQL表可以是一个基本表或者是一个视图
D.存储文件的逻辑结构组成了关系数据库的内模式
【答案】ABC
【解析】内模式又称存储模式,对应于物理结构,它是数据库中全体数据的内部表示或底层描述,是数据库最低一级的逻辑描述,它描述了数据在存储介质上的存储方式的物理结构,对应着实际存储在外存储介质上的数据库。
【通关模拟5·多选题】在SQL Server 2008中,设U1用户在某数据库中是db_datawriter角色中的成员,则该用户U1从该角色中可以获得的数据操作权限是( )。
A.查询 B.插入
C.更改 D.删除
【答案】BCD
【解析】db_datawriter固定数据库角色的成员可以在所有用户表中添加、删除或更改数据。即db_datawriter可以修改数据库中所有用户表数据,但不能查询。U1拥有除查询以外的三项权限。故选BCD项。
【必备考点三】网络攻击与手段
(一)网络攻击
网络攻击是某种安全威胁的具体实现,当信息从信源向信宿流动时,可能受到各种类型的攻击。网络攻击可以分为被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击几类。
1.被动攻击
被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。主要预防手段是数据加密等。
2.主动攻击
主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。
3.物理临近攻击
未授权者可在物理上接近网络、系统或设备,其目的是修改、收集或拒绝访问信息。
4.内部人员攻击
有的内部人员被授权在信息安全处理系统的物理范围内,或对信息安全处理系统具有直接访问权,他们可能会攻击网络。
5.分发攻击
分发攻击是指在软件和硬件开发出来之后和安装之前这段时间,或者当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。
(二)网络攻击手段
黑客(Hacker)常用的攻击手段主要有口令入侵、放置特洛伊木马、Dos攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击等。
1.口令入侵
指黑客使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。前提是必须先得到该主机上的某个合法用户的账号,然后进行用户口令破译。
2.特洛伊木马
木马(Trojan)是指通过特定的程序来控制另一台计算机。木马通常有两个可执行程序:控制端(客户端)和被控制端(服务端)。植入对方电脑的是服务端,黑客利用客户端进入服务端电脑。服务端运行木马程序后,会产生一个进程,暗中打开端口,向指定计算机发送数据(如密码、账号等)。
3.Dos攻击
DOS即拒绝服务,其攻击目的是使计算机或网络无法提供正常的服务。最常见的Dos攻击有计算机网络带宽攻击和连通性攻击。
DDOS(分布式拒绝服务攻击)指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DOS攻击,成倍提高了DOS攻击的威力,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。
4.端口扫描
端口扫描就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而获知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。常用的扫描方式有TCP Connect()扫描、TCP SYN扫描、TCP FIN扫描、IP段扫描和FTP返回攻击等。
5.网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。
Sniffer是一款著名的监听工具,可以监听到网上传输的所有信息。Sniffer可以是硬件,也可以是软件,主要用来接收在网络上传输的信息。
6.欺骗攻击
欺骗攻击是指创造一个易于误解的上下文环境,以诱骗受攻击者进入并作出缺乏安全考虑的决策。常见的有Web欺骗、ARP欺骗、IP欺骗。
7.电子邮件攻击
电子邮件攻击主要表现为向目标邮箱发送电子邮件炸弹。所谓邮件炸弹实质上就是发送地址不详且容量庞大的垃圾邮件。
【通关模拟1·单选题】不属于主动攻击的是( )。
A.流量分析 B.重放
C.IP地址欺骗 D.拒绝服务
【答案】A
【解析】主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选A项。
【通关模拟2·单选题】以下关于木马程序的叙述中,正确的是( )。
A.木马程序主要通过移动磁盘传播
B.木马程序的客户端运行在攻击者的机器上
C.木马程序的目的是使计算机或网络无法提供正常的服务
D.Sniffer是典型的木马程序
【答案】B
【解析】木马(Trojan)是指通过特定的程序来控制另一台计算机。木马通常有两个可执行程序:控制端(客户端)和被控制端(服务端)。植入对方电脑的是服务端,黑客利用客户端进入服务端电脑。服务端运行木马程序后,会产生一个进程,暗中打开端口,向指定计算机发送数据(如密码、账号等)。Sniffer是嗅探器,一种网络侦听方式,监视网络状态、数据流动情况等。故选B项。
【通关模拟3·单选题】下列关于DDOS攻击的说法,错误的是( )。
A.DDOS攻击即分布式拒绝服务漏洞
B.DDOS攻击无需利用被攻击目标的服务漏洞
C.DDOS攻击通常会造成被攻击目标的数据泄露或丢失
D.DDOS攻击通常通过利用大量傀儡计算机(肉鸡)来发起攻击。
【答案】C
【解析】DDOS(分布式拒绝服务攻击)指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDOS攻击,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。故选C项。
【通关模拟4·单选题】以下描述中,( )是IP欺骗的最基本特征。
A.对被冒充的主机进行攻击,使其无法对目标主机进行响应
B.与目标主机进行会话,猜测目标主机的序号规则
C.冒充受信主机向目标主机发送伪造数据包
D.向目标主机发送指令,进行会话操作
【答案】C
【解析】IP欺骗的最基本特征冒充受信主机向目标主机发送伪造数据包。故选C项。
【通关模拟5·单选题】防范DDOS攻击,主要是为了保护信息系统的( )。
A.系统数据的机密性 B.系统数据的完整性
C.系统服务的可用性 D.数据使用的抗抵赖性
【答案】C
【解析】DDOS攻击又称分布式拒绝服务攻击,是互联网中最常见的网络攻击手段之一,攻击者利用“肉鸡”对目标网站在较短的时间内发起大量请求,大规模消耗目标网站的主机资源,让它无法正常服务。故防范DDOS攻击,主要是为了保护信息系统的服务的可用性。故选C项。
【通关模拟6·单选题】( )技术可作为诱饵来检测主动式的网络攻击。
A.包过滤 B.蜜罐
C.后门 D.嗅探
【答案】B
【解析】主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。蜜罐技术是网络安全中的一种入侵诱饵,属于入侵检测技术,目的是引诱黑客前来攻击,并收集黑客相关的证据和信息。嗅探是网络监听技术。故选B项。
【必备考点四】信息新技术——大数据
(一)大数据的定义
大数据是指利用常用软件工具捕获、管理和处理数据所耗时间超过可容忍时间的数据集。
(二)大数据的特征
大数据具有规模性、高速性、多样性和价值密度低(4V)四大特征,这些特征是传统数据处理 *** 和工具所无法胜任的。
(三)传统数据库和大数据的比较
1.最基本的区别在于数据规模、数据类型、产生模式。
2.处理对象的变化。传统的数据库中数据仅作为处理对象,而在大数据时代,要将数据作为一种资源来辅助解决其他诸多领域的问题。
3.处理工具的改变。从以计算为中心转变到以数据处理为中心。
四、大数据的处理工具
Hadoop是目前最为流行的大数据处理平台。Hadoop已经发展成为包括文件系统(HDFS)、数据库(HBase、Cassandra)、数据处理(MapReduce)等功能模块在内的完整生态系统(Ecosystem)。某种程度上可以说Hadoop已经成为大数据处理工具事实上的标准。
对Hadoop改进并将其应用于各种场景的大数据处理已经成为新的研究热点。主要的研究成果集中在对Hadoop平台性能的改进、高效的查询处理、索引构建和使用、在Hadoop之上构建数据仓库Hadoop和数据库系统的连接、数据挖掘、推荐系统等。
除了Hadoop还有很多针对大数据的处理工具。这些工具有些是完整的处理平台,有些则是专门针对特定的大数据处理应用。
【通关模拟1·单选题】下列论据中,能够支撑“大数据无所不能”的观点的是( )。
A.互联网金融打破了传统的观念和行为
B.大数据存在泡沫
C.大数据具有非常高的成本
D.个人隐私泄露与信息安全担忧
【答案】A
【解析】大数据来源于互联网,互联网金融的发展离不开大数据的数据支撑。故选A项。
【通关模拟2·单选题】大数据时代,数据使用的关键是( )。
A.数据收集 B.数据存储
C.数据分析 D.数据再利用
【答案】D
【解析】大数据时代,数据使用的关键是数据地再利用,利用数据产生价值。故选D项。
【通关模拟3·单选题】大数据的最显著特征是( )。
A.数据规模大 B.数据类型多样
C.数据处理速度快 D.数据价值密度高
【答案】A
【解析】大数据的最显著特征是数据规模大。故选A项。
【通关模拟4·多选题】大数据是描述( )所发生的行为。
A.未来 B.现在
C.过去 D.实时
【答案】BC
【解析】大数据是通过数据收集与分析,描述现在和过去所发生的行为。故选BC项。
【通关模拟5·多选题】下列关于数据重组的说法中,正确的是( )。
A.数据重组是数据的重新生产和重新采集
B.数据重组能够使数据焕发新的光芒
C.数据重组实现的关键在于多源数据融合和数据集成
D.数据重组有利于实现新颖的数据模式创新
【答案】BCD
【解析】数据重组是数据的重新融合、集成,不是重新生产和重新采集数据。故选BCD项。
距离银保监笔试越来越近,大家抓住最后的备考计划,冲呀~