网络安全技术常见名词解释

网络安全技术常见名词解释
网络安全技术常见名词解释

1、TCP/IP协议:

Transmission Control Protocol/Internet Protocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台联网设备规定一个地址。

2、HTTP协议:

超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。

3、SMTP协议:

SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP 协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。

SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。端口tcp:25

4、服务器:

服务器,也称伺服器,是提供计算服务的设备。由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力。

服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。

在网络环境下,根据服务器提供的服务类型不同,分为文件服务器,数据库服务器,应用程序服务器,WEB服务器等。

5、客户端:

客户端(Client)或称为用户端,是指与服务器相对应,为客户提供本地服务的程序。

除了一些只在本地运行的应用程序之外,一般安装在普通的客户机上,需要与服务端互相配合运行。因特网发展以后,较常用的用户端包括了如万维网使用的网页浏览器,收寄电子邮件时的电子邮件客户端,以及即时通讯的客户端软件等。对于这一类应用程序,需要网络中有相应的服务器和服务程序来提供相应的服务,如数据库服务,电子邮件服务等等,这样在客户机和服务器端,需要建立特定的通信连接,来保证应用程序的正常运行。

6、浏览器:

浏览器是指可以显示网页服务器或者文件系统的HTML文件(标准通用标记语言的一个应用)内容,并让用户与这些文件交互的一种软件。

它用来显示在万维网或局域网等内的文字、图像及其他信息。这些文字或图像,可以是连接其他网址的超链接,用户可迅速及轻易地浏览各种信息。大部分网页为HTML格式。

一个网页中可以包括多个文档,每个文档都是分别从服务器获取的。大部分的浏览器本身支持除了HTML之外的广泛的格式,例如JPEG、PNG、GIF等图像格式,并且能够扩展支持众多的插件(plug-ins)。另外,许多浏览器还支持其他的URL类型及其相应的协议,如FTP、Gopher、HTTPS(HTTP协议的加密版本)。HTTP内容类型和URL协议规范允许网页设计者在网页中嵌入图像、动画、视频、声音、流媒体等。

7、系统软件:

系统软件是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无需用户干预的各种程序的集合,主要功能是调度,监控和维护计算机系统;负责管理计算机系统中各种独立的硬件,使得它们可以协调工作。系统软件使得计算机使用者和其他软件将计算机当作一个整体而不需要顾及到底层每个硬件是如何工作的。

8、数据库:

数据库是依照某种数据模型组织起来并存放二级存储器中的数据集合。这种数据集合具有如下特点:尽可能不重复,以最优方式为某个特定组织的多种应用服务,其数据结构独立于使用它的应用程序,对数据的增、删、改、查由统一软件进行管理和控制。

从发展的历史看,数据库是数据管理的高级阶段,它是由文件管理系统发展起来的。

9、SQL:

结构化查询语言(Structured Query Language)简称SQL,是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时也是数据库脚本文件的扩展名。

结构化查询语言是高级的非过程化编程语言,允许用户在高层数据结构上工作。它不要求用户指定对数据的存放方法,也不需要用户了解具体的数据存放方式,所以具有完全不同底层结构的不同数据库系统, 可以使用相同的结构化查询语言作为数据输入与管理的接口。结构化查询语言语句可以嵌套,这使它具有极大的灵活性和强大的功能。

10、IP地址:

IP地址是指互联网协议地址(英语:Internet Protocol Address,又译为网际协议地址),是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异

常见的IP地址,分为IPv4与IPv6两大类。

11、域名

域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置,地理上的域名,指代有行政自主权的一个地方区域)。域名是一个IP地址上有“面具” 。

一个域名的目的是便于记忆和沟通的一组服务器的地址(网站,电子邮件,FTP等)。

域名作为力所能及难忘的互联网参与者的名称,世界上第一个注册的域名是在1985年1月注册的。

域名就是上网单位的名称,是一个通过计算机登上网络的单位在该网中的地址。一个公司如果希望在网络上建立自己的主页,就必须取得一个域名,域名也是由若干部分组成,包括数字和字母。通过该地址,人们可以在网络上找到所需的详细资料。域名是上网单位和个人在网络上的重要标识,起着识别作用,便于他人识别和检索某一企业、组织或个人的信息

资源,从而更好地实现网络上的资源共享。除了识别功能外,在虚拟环境下,域名还可以起到引导、宣传、代表等作用。

通俗的说,域名就相当于一个家庭的门牌号码,别人通过这个号码可以很容易的找到你。

12、端口

"端口"是英文port的意译,可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口。电话使用RJ11插口也属于物理端口的范畴。

13、加密:

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

14、解密:

将“密文”变为“明文”的过程被称为解密

15、破解:

破解软件指的是研究软件的激活机制后,通过修改内存或者程序文件、或者写注册机(keygen)程序并随机产生有效的序列号注册码,来达到免费使用该软件、或者突破其功能限制的目的的过程。

16、木马:

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它

通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。

17、蠕虫:

一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的(与病毒上网差异)。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。

18、信息收集:

依据一定的目的,通过有关的信息媒介和信息渠道,采用相适宜的方法,有计划地获取信息的工作过程。

19、洪水(网络攻击技术):

是现在骇客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。常见的有DDoS(拒绝服务攻击),就是让你的服务器资源耗尽,无法提供正常的服务,间接地拒绝。可以这样理解。DDOS只是洪水攻击的一个种类。其实还有其它种类的洪水攻击。

从定义上说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络资源可以是router,switch,host,application等。常见的洪水攻击包含MAC泛洪,网络泛洪,TCP SYN泛洪和应用程序泛洪。

20、拖库:

‘拖库’本来是数据库领域的术语,指从数据库中导出数据。到了黑客攻击泛滥的今天,它被用来指网站遭到入侵后,黑客窃取其数据库。

21、欺骗

22、伪装

23、DDOS:

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务

器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS

攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐

号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与

大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程

序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激

活成百上千次代理程序的运行。

24、扫描:

网络扫描:主要是根据对方服务所采用的协议,在一定时间内,通过系统对对方协议进行特定的读取、猜想验证,并将对方直接或间接的返回数据作为某指标的判断依据的一种行为。

25、漏洞:

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而

可以使攻击者能够在未授权的情况下访问或破坏系统。

26、拿站:

拿站指雇佣骇客对第三方商业或个人网站进行攻击的行为被称为“拿站”。骇客

一旦收取佣金后,就会替客户入侵指定网站,使雇主获得该网站的后台管理

权限,进而由黑客或雇主直接实施“挂马”、盗取信息、篡改内容等非法行为。

27、旗标

28、渗透:

黑客通过非法途径入侵网站系统,拿到网站的WebShell进行非法操作。也指

信息安全风险评估

29、Nmap:

nmap是一个网络连接端扫描软件(Network Mapper),用来扫描网上电脑

开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行

哪个操作系统(这是亦称fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

30、Sqlmap:

sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给

定的URL的SQL注入漏洞,日前支持的数据库是MS-SQL,,MYSQL,ORACLE

和POSTGRESQL。SQLMAP采用四种独特的SQL注入技术,分别是盲推

理SQL注入,UNION查询SQL注入,堆查询和基于时间的SQL盲注入。

其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系

统,并在获取完全操作权限时实行任意命令。sqlmap的功能强大到让你惊叹,常规注入工具不能绕过的话,终极使用sqlmap会有意想不到的效果。31、DNS:

DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相

互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记

住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP

地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之

上,使用端口号53

32、加壳:

就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如

实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目

的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马

彩衣等等。

33、脱壳:

顾名思义,就是利用相应的工具,把在软件“外面”起保

护作用的“壳”程序去除,还文件本来面目,这样再修改

文件内容就容易多了。

34、白帽子:

描述的是正面的黑客,他可以识别计算机系统或网络系统中的安全漏洞,但并

不会恶意去利用,而是公布其漏洞。这样,系统将可以在被其他人(例如黑

帽子)利用之前来修补漏洞。

35、灰帽子:

灰帽子黑客是指使用计算机或某种产品系统中的安全漏洞,而其目的是引起

其拥有者对系统漏洞的注意。跟黑帽子黑客不同,灰帽子黑客的行为毫无恶

36、黑帽子:

与白帽黑客相反,黑帽黑客(black hat hacker)就是人们常说的“黑客”或“骇客”

了。他们往往利用自身技术,在网络上窃取别人的资源或破解收费的软件,

以达到获利。虽然在他们看来这是因为技术而就得到的,但是这种行为却往

往破坏了整个市场的秩序,或者泄露了别人的隐私。

37、社会工程学:

建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂

的社会问题

38、爆破

39、SQL注入:

随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于

程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查

询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。

40、XSS:

跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style

Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往

Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面

的Script代码会被执行,从而达到恶意攻击用户的特殊目的。

41、提权

42、肉鸡:

所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是

WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的

服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。

肉鸡就是具有最高管理权限的远程电脑。简单的说就是受你控制的远程电脑。

43、僵尸

44、菜鸟

45、SEO

46、后门:

这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。

47、APP

48、iOS

49、安卓

50、盗号

51、补丁

52、0day

53、嗅探

54、劫持

55、挂马:

就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

56、钓鱼

57、泄密

58、窃密

59、越狱

60、暴库:

利用提交提交字符的方式得到数据库文件,最终获得站点前台与后台权限。

61、Webshell

62、Wordpress

63、CDN

64、链接

65、暴力破解

66、Cookie

67、爬虫

68、逆向

69、Xcode

70、Xcode事件

71、旁注:

数据库名词解释

数据库名词解释 1.数据库: 数据库是以一定的组织方式将相关的数据组织在一起,长期存放在计算机内,可为多个用户共享,与应用程序彼此独立,统一管理的数据集合。 2.数据库管理系统: 数据库管理系统是位于用户与操作系统之间,具有数据定义,管理和操纵功能的软件集合。 3.数据库系统3级模式体系结构: 外模式又称用户模式或子模式,对应于用户级,是某个或几个数据库用户所看到的数据库的数据视图。 概念模式又称模式或者逻辑模式,它是介于内模式与外模式之间的层次,与结构数据模型对应,由数据库设计者综合各用户的数据,按照统一的观点构造的全局逻辑结构,是对数据库中全部数据的逻辑结构和特征的总体描述,是所有用户的公共数据视图。 内模式又称存储模式或物理模式,是数据库中全体数据的内部表示,它描述了数据的存储方式和物理结构,即数据库的“内部视图”。4.数据库系统两级映射功能 1)外模式与概念模式间的映射 外模式与概念模式间的映射功能,定义了外模式与概念模式之间的对应关系,保证了逻辑数据的独立性,即外模式不受概念模式变化影响。

2)概念模式与内模式间的映射 概念模式与内模式间的映射功能,定义了内模式与概念模式之间的对应关系,保证了物理数据的独立性,即概念模式不受内模式变化影响。 5.数据库系统的组成 数据库系统的组成是在计算机系统的意义上来理解数据库系统,它一般由支持数据库的硬件环境,数据库软件支持环境(操作系统,数据库管理系统,应用开放工具软件,应用程序等)、数据库、开发、使用和管理数据库应用系统的人员组成。 6.数据库设计的步骤 1)需求分析阶段:需求分析阶段是数据库设计的基础,是数据库设计的最初阶段。 2)概念结构设计阶段:数据库概念结构设计阶段是设计数据库的整体概念结构,也就是把需求分析结果抽象为反映用户需求信息和信息处理需求的概念模型。 3)逻辑结构设计阶段:数据库逻辑结构设计师在概念模型的基础上进行的,是把概念模型转换成可由某个数据库管理系统支持的数据模型。 4)物理结构设计阶段:数据库物理结构设计阶段是针对一个给定的数据库逻辑模型,设计一个可实现的,有效的物理数据库结构,包括存储结构和存取的方法。 5)实施阶段:数据库实施阶段是根据物理结构设计阶段的结果,建立一个具体的数据库,将原始数据载入到数据库中,并编写应用系统

四下科学总复习-知识点

四下科学总复习-知识点

四年级下册科学期末复习 电 1、静电存在于我们周围的(一切物质)中,包括(生物)和(非生物)。 2、物质同时具有(两)种电荷:(正电荷)和(负电荷)。 3、相同电荷接触时相互(排斥),不同电荷接触时相互(吸引) 4、当我们用塑料梳子梳理干燥的头发时,梳子带(负电荷),头发带(正电荷),所以当它们靠近时会产生相互(吸引)的现象。 5、用毛皮摩擦两个气球后,当两个气球靠近,会产生相互(排斥)的现象。 6、要使(电荷)流动起来形成电流,需要具备两个条件:一要有(动力),也就是(电源),另一个就是要有(电路)——(电流)只有在电路中才能(流动), 7、电路是由(电源)、(用电器)、(导线)等(电器元件)连接而成的(电流通路)。 8、日常生活中的干电池电压为(1.5V),导线接进家里的照明电路电压为(220V),一般工业的三相电电压为(380V),高压电电压为(5500V)以上。一般情况下,电压达到(36V)以上就能致人死亡。 9、电池是一种便捷式(电源),干电池的一端是铜帽,是电池的(正极),另一端是锌壳,是电池的(负极),用导线将它们直接连接起来,就会发生(短路),电池短路时电池和导线会(发热),电池这时很容易(损坏)。 10、用干电池做电源的电路的电流方向都是从电池的(正极)流向(负极)。 11、在一个电路中,电流从电池的(正极)流出,通过(小灯泡),回到这个电池的(负极),形成一个完整的(回路),小灯泡就会发光。 12、不能用“电路检测器”检测(家用220V)的电器电路。 13、使用“电路检测器”检测电路前,先使“电路检测器”的两个检测头(相互接触),检验小灯光是否发光,确定检测器能否正常使用。正常后,再用两个检测头检测。14、检测电路故障时,先查(连接)是否正常,再用替换法换电池到电路检测器查(电池),最后(拆除电池)查各(电器元件)…… 15、常见的是导电的物体有(铜钥匙)、(铁丝)、(大地)等,常见的不导电的物体有(玻璃)、(塑料)、(橡皮)等。 16、像铜丝那样(容易)让(电流通过)的物体我们称它为(导体)。像导线外包着的塑料那样(不容易)让电流通过的物体,我们称它为(绝缘体)。 17、我们利用(导体)把电送到人们(需要)的地方,我们利用(绝缘体)阻止电流到人们不需要的地方。人和大地都是(导体)。 18、(开关)是电路中控制电流通断的元件。它的必须由(导体)与(绝缘体)一同组成。 19、电池的电是(直流)电,发电厂输送出的电是(交流)电。 20、电路连接的方法有(串联)和(并联)两种。我们家里的家用电器一般都是(并联)

浙江大学电工电子学概论试卷

1 浙江大学2008 –2009 学年 夏 学期 《电工电子学概论》课程期末考试试卷 一、 单项选择题:在下列各题中,将唯一正确的答案代码填入括号内(每题2分,共16分) 1. 以下说法中正确的是( ) (a) 当流过电感的电流在变小,说明电感向外部提供能量 (b) 当流过电容的电流在变小,说明电容向外部提供能量 (c) 当流过电阻的电流在变小,说明电阻向外部提供能量 2. 双极型晶体管的主要特点是具有( )。 (a)单向导电性 (b)电流放大作用 (c)稳压作用 3. 数字电路中的工作信号为( )。 (a)随时间连续变化的电信号 (b)脉冲信号 (c)直流信号 4. 理想运算放大器的两个输入端的输入电流等于零,其原因是( )。 (a)同相端和反相端的输入电流相等而相位相反 (b)运放的差模输入电阻接近无穷大 (c)运放的开环电压放大倍数接近无穷大 5. 某三相交流发电机绕组接成星形时线电压为 6.3kV ,若将它接成三角形,则线电压为 ( )。 (a) 6.3kV (b) 10.9kV (c) 3.64kV (d)4.46 kV 6. 三相异步电动机旋转磁场的转速n 1与极对数p 和电源频率f 的关系是( ) (a)160 f n p = (b)1602f n p = (c)160p n f = (d)1260p n f = 7. 两台变压器的容量以及一次绕组的匝数都相同,变压器A 的二次绕组匝数比变压器B 的 匝数少,在满载运行时,两台变压器二次绕组的电流是( )。 (a) A>B (b) A=B (c) A

数据库名词解释

1.游标:游标是与某一查询结果相联系的符号名,用于把集合操作转换成单记录处理方式 2.2NF:第二范式。如果关系模式R为第一范式,并且R中每一个非主属性完全函数依赖 于R的某个候选键,则称是第二范式模式(注:如果A是关系模式R的候选键的一个属性,则称A是R的主属性,否则称A是R的非主属性。) 3.3NF:第三范式。如果关系模式R是第二范式,且每个非主属性都不传递依赖于R的候 选键,则称R是第三范式的模式 4.BCNF:BC范式。如果关系模式R是第一范式,且每个属性都不传递依赖于R的候选键, 那么称R是BCNF的模式。 5.无损联接:设R是一关系模式,分解成关系模式ρ={R1,R2...,Rk},F是R上的一个函数依 赖集。如果对R中满足F的每一个关系r都有r=πR1(r)|X|πR2(r)|X|...|X|πRk(r)则称这个分解相对于F是"无损联接分解" 6.保持依赖集:所谓保持依赖就是指关系模式的函数依赖集在分解后仍在数据库中保持不 变,即关系模式R到ρ={R1,R2,...,Rk}的分解,使函数依赖集F被F这些Ri上的投影蕴涵。 7.事务:事务是指一个操作序列,这些操作要么什么都做,要么都不做,是一个不可分割 的工作单位,是数据库环境中的逻辑工作单位 8.封锁:封锁就是事务可以向系统发出请求,对某个数据对象加锁,此事务对这个数据对 象有一定控制,而其他事务则不能更新数据直到事务释放它的锁为止。 9.活锁:是指某个事务永远处于等待状态,得不到执行的现象 10.死锁:有两个或以上的事务处于等待状态,每个事务都在等待另一个事务解除封锁,它 才能继续执行下去,结果任何一个事务都无法执行,这种现象就是死锁。 11.串行调度:事务的依次执行称为串行调度。 12.可串行化调度:对于事务集(T<1>,T<2>,?,T),如果一个并发调度的结果与一个串行调度等 价,则称此调度是是可串行化调度。 13.两段封锁协议: 14.超键:在关系中能唯一标识元组的属性集称为关系模式的超键。(注意,超键是一个属 性集) 15.候选键:不含有多余属性的超键称为候选键。或者是书本P24定义2.4.1 16.主键:被数据库设计者选择出来作为表T中特定行的唯一性标识符的候选键。 17.外键:某个关系的主键相应的属性在另一关系中出现,此时该主键在就是另一关系的外 键, 书本上的定义:如果表T1中任意行的F值的组合,至少包含一个空值或与被引用表T2中为候选键或主键的列集合P的组合值匹配,则列集合F被定义为外键。 18.实体完整性规则:这条规则要求关系中元组在组成主键的属性上不能有空值。 19.参照完整性规则:这条规则要求“不引用不存在的实体”。其形式定义如下:如果属性 集K是关系模式R1的主键,K也是关系模式R2的外键,那么R2的关系中,K的取值只允许有两种可能,或者为空值,或者等于R1关系中某个主键值。 20.第一范式规则:不允许有多值属性和含有内部结构的列。 21.兼容表:R和S有相同的标题,且属性是从相同的域中选择并具有相同的含义,则R和 S是兼容的。 22.投影:删除表上的某些列,包括标题以及对应列上的值。在结果集中只留下重复行的一

数据库期末考试名词解释

1. 概念模式 是数据库中全部数据的整体逻辑结构的描述。它由若干个概念记录类型组成。概念模式不仅要描述概念记录类型,还要描述记录间的联系、操作、数据的完整性、安全性等要求。? 2. X封锁 如果事务T对数据R实现X封锁,那么其他的事务要等T解除X封锁以后,才能对这个数据进行封锁。只有获准X封锁的事务,才能对被封锁的数据进行修改。? 3. 复制透明性 即用户不必关心数据库在网络中各个结点的数据库复制情况,更新操作引起的波及由系统去处理。 4. 主属性 包含在任何一个候选键中的属性。 5. 事务的原子性 一个事务对数据库的操作是一个不可分割的操作系列,事务要么完整地被全部执行,要么全部不执行。 1. DML 数据操纵语言(Data Manipulation Language),由DBMS提供,用于让用户或程序员使用,实现对数据库中数据的操作。DML分成交互型DML和嵌入型DML两类。依据语言的级别,DML 又可分成过程性DML 和非过程性DML两种。 2. S封锁 共享型封锁。如果事务T对某数据R加上S封锁,那么其它事务对数据R的X封锁便不能成功,而对数据R的S封锁请求可以成功。这就保证了其他事务可以读取R但不能修改R,直到事务T释放S封锁。? 3. 分布式DBS 是指数据存放在计算机网络的不同场地的计算机中,每一场地都有自治处理能力并完成局部应用; 而每一场地也参与(至少一种)全局应用程序的执行,全局应用程序可通过网络通信访问系统中的多个场地的数据。 4.事务 数据库系统的一个操作系列,这些操作或者都做,或者都不做,是一个不可分割的工作单位 5. 丢失更新 当两个或以上的事务同时修改同一数据集合时,由于并发处理,使得某些事务对此数据集合的修改被忽视了. 1. 实体完整性规则 这条规则要求关系中元组在组成主键的属性上不能有空值。如果出现空值,那么主键值就起不了唯一标识元组的作用。 1. 域和元组 在关系中,每一个属性都有一个取值范围,称为属性的值域,简称域;记录称为元组。元组对应表中的一行;表示一个实体。? 2. 无损联接 设R是一关系模式,分解成关系模式ρ={R1,R2...,Rk},F是R上的一个函数依赖集。如果对R中满足 F 的每一个关系r都有r=πR1(r)πR2(r)... πRk(r)则称这个分解相对于F 是"无损联接分解"。 3. 事务的原子性?

科学技术发展简史知识点及试题{含答案}汇总

第一篇古代科学技术 第一章人类的起源和科学技术的萌芽 一、人类的起源 1、古猿人出现的时间距今约250-400万年,即地质年代的新生代的第四纪初 2、劳动使猿变成了人 二、石器和弓箭 1、制造工具是人与动物的本质区别 2、使用石器生产的时代称为石器时代,分为旧石器时代和新石器时代。 3、人类早在260万年前就学会使用石器生产了。 4、大约在14000年前,旧石器时代末期,原始人发明了弓箭。弓箭的发明和使用是人类认识和改造自然中迈出的具有重大意义的一步。 三、火的利用和人工取火方法的发明 1、人类在50万年前就学会了用火。 2、火的使用和人工取火方法的发明具有划时代的意义和世界性的解放作用。它表明人类第一次征服一种自然力,并且最终把人和动物彻底分开。 四、农业和畜牧业的出现 1、农业和畜牧业的出现标志着原始人结束了依赖天然食物而生存的历史,表明人类可以在自然界中创造自己所需要的生活必需品。发生在从旧石器时代向新石器时代的过渡时期,即大约1万年前。 2、最早出现农业生产的地区是西亚。 3、农业生产从最初的刀耕火种到耕锄农业,新石器时代后期人们已经懂得灌溉技术和施肥技术。主要农具有木?、石?石犁。 4、大约一万年前,人们已经懂得饲养动物。人类最初驯养的动物有猪、羊、牛、鸡、狗。畜牧业从农业中分离出来是人类社会的第一次大分工。 5、由采集经济发展到农业经济,由渔猎经济发展到畜牧经济是人类继使用火之后的又一伟大创举。农业和畜牧业的生产不同于简单的采集和渔猎,它要求有较丰富的自然知识,要懂得动植物的生长规律,要学会育种,要有一些天文、气象、土壤等方面的知识,这些知识就是人类对自然界的最初的认识,也可以说是自然科学知识的萌芽。 五、制陶技术和手工业的出现 1、陶轮的发明是科技史上的一件大事,它是人类最早的加工机械。公元前7000-5000年,我国河南仰韶和西亚地区居民都已经掌握这种制陶技术。 2、制陶业的发展促成了手工业的出现,手工业的出现是人类社会的第二次大分工。 六、冶金技术的出现和原始社会的解体 1、人类最早认识的金属是黄金和铜。 2、冶铜技术开始于公元前4000年的原始社会晚期。 3、冶金技术的出现表明石器时代的结束,金属时代兴起,意味着原始社会解体,奴隶社会诞生。原始社会末期,农业、畜牧业、手工业都达到了新的水平,劳动有了剩余,从而使剥削成为可能。 第二章两河流域、古埃及和印度的科学技术 一、农业生产和农业技术 1、农业生产是这些国家和地区古代文化的经济基础。 2、农业生产发展的重要标志:水利、畜耕的发明和应用。 3、畜耕是三个地区和国家普遍采用的耕作方式。 二、天文学

大一电工电子考点总结

电子电工复习要点 名词解释: KCL:即基尔霍夫电流定律:在任一瞬时,流入某节点的电流之和等于流出该节点的电流之和。也叫基尔霍夫第一定律或节点电流定律。 KVL:即基尔霍夫电压定律:在任一瞬时,沿任一回路环行一周(顺时针方向或逆时针方向),回路中各段电压的代数和恒等于零。也叫基尔霍夫第二定律或回路电压定律。 8421码:是一种二进制数字编码形式,用二进制数编码的十进制代码。 中性线|火线:三项发电机的3个绕组一般采用星形(Y)联结,如图,即将三个绕组的末端连在一起接地,该点称中性点或零点,用N表示,从中性点引出的导线称为中性线(零线);从三个绕组的始端引出的三条导线U,V,W称为相线或端线(火线)。 稳压二极管:它是一种特殊的面接触型半导体硅二极管。其外形,内部结构及伏安特性曲线都与普通二极管相似,只是经过特殊的工艺使稳压管 的击穿电压比普通二极管低得多(几到几十伏),且反向击穿的特性曲线比较陡。(如图) 稳压管正常工作于反向击穿区,因其反向击穿特性曲线比较陡,也就是说,当电流在很大范围内变动时,其两端电压几乎不变,即具有稳压作用。与普通二极管不同的是,稳压管在反向击穿时不会损坏,当去掉反向电压,稳压管就恢复正常。但这是在反向电流没有超过允许值的条件下,否则管子被烧坏。所以必须在电路中串联适当的电阻来限流。 双极型三极管:因其内部存在两种极性的载流子(自由电子和空穴)同时参与导电而名。简称为晶体管。晶体管按结构分为NPN型(商业称8050)和PNP型(8550)。结构图及电路符号如下。 双极型晶体三极管都有三个区(基区,发射区,集电区)和两个PN结。基区和发射区之间的PN 结称为发射结;基区和集电区之间的PN结称为集电结。从每个区分别引出一个电极为基极(B),发射极(E)和集电极(C)。不论是PNP型或NPN型晶体管,其内部结构都具有以下特点:(1)基极非常薄,且掺杂浓度很低。 (2)发射区的浓度很高。 NPN(9013)型和PNP(9012)型晶体管的工作原理类似,只是使用NPN型管时接正电源,而PNP型接负电源。

数据库名词解释

Dn的子集叫做在域D1,D2,…,Dn上的关系表示为R(D1,D2,…,Dn) ,即结构化查询语言,是关系数据库的标准语言 些列,但保留了主码。称这类视图为 模式集合。这种过程叫 此建立数据库及其应用系统,使之能够有效地存储和管理数据,满足各种用户的应用需求,包括信息管理要求和数据操作要求 成果 SQL语句嵌入程序设计语言中,被嵌入的程序设计语言成为宿主语言。简称主语言 SQL语句的执行结果,每个游标区都有一个名字 的工作单位 T1封锁了数据R,事务T2又请求封锁R,于是T2等待。T3也请求封锁R,当T1释放了R上的封锁之后系统首先批准了T3的请求,T2仍然等待。然后T4又请求封锁R,当T3释放了R上的封锁之后系统又批准了T4的请求……T2有可能永远等待,这就是活锁的情形。 T1封锁了数据R1,T2封锁了数据R2。然后T1又请求封锁R2,因T2已封锁了R2,于是T1等待T2释放R2上的锁,接着T2又申请封锁R1,因T1已封锁了R1,T2也只能等待T1释放R1上的锁。这样出现了T1在等待T2,而T2又在等待T1的局面,T1 和T2两个事务永远不能结束,形成死锁 (1)实现数据共享;2)减少数据的冗余度;(3)数据的独立性;(4)数据实现集中控制;(5)数据一致性和可维护性,以确保数据的安全性和可靠性;(6)故障恢复 E—R模型的数据库设计发法,3NF的设计方法, 数据库运行与维护

40.设有一个记录各个球队队员每场比赛进球数的关系模式 R(队员编号,比赛场次,进球数,球队名,队长名) 如果规定每个队员只能属于一个球队,每个球队只有一个队长。根据以上信息完成如下任务: (1)写出根据该关系模式创建表“比赛情况”的SQL语句;(4分) (2)写出关系模式R的基本函数依赖和主码;(4分) (3)把R分解成2NF模式集。(2分)

科教版小学六年级(下册)科学总复习资料(各单元知识点)

科教版小学六年级下册科学总复习资料(各单元知识点) 第一单元微小世界 1、放大镜是(凸透镜),凸透镜具有(放大物体图像)的功能,用放大镜观察物体能看到(更多的细节)。放大镜的放大倍数和(镜片的直径大小)没有关系,与镜面的(凸度)有关,凸度越大,放大倍数越大。(球形透明体)放大倍数是最大的。

2、放大镜的构造:镜片、镜架(包括镜框和镜柄)。 3、(放大镜)能把物体的图像(放大),显现人的肉眼看不清的(细微之处),使我们获得更多的(信息)。并被广泛应用在人们生活生产的许多方面。 4、放大镜镜片的特点是(透明)和(中间较厚、边缘薄)。只要具有放大镜片透明、中间较厚的结构(比如加满水后的烧

杯、烧瓶)等,就具有同样的(放大)功能。 5、透过放大镜看到的(面积或区域)叫做透镜的(视野)。5、放大镜正确使用方法有(移动放大镜)和(移动被观察的物体)。 6、早在(一千多年前)人们就发明了放大镜。人类最早使用的凸透镜就是用(透明水晶)琢磨而成。在13世纪,英国一位主教格罗斯泰斯特最早提出

放大装置的应用,他的学生(培根)根据他的建议,设计并制造出了能增进视力的(眼镜)。7、人的实力最高可以看清楚1/5毫米大小的微小物体。 8、苍蝇落在坚直光滑的玻璃上,不但不滑落,而且还能在上面爬行,这和它(脚的构造)有关。 9、使用工具能够观察到许多用(肉眼)观察不到的(细节)。

如通过(放大镜)能观察到苍蝇的(复眼)是由许多小眼睛组成的、蟋蟀的“耳朵”在(足的内侧)、蝴蝶的翅膀上布满彩色小鳞片是(扁平的细毛)。 10、昆虫的“嗅觉”很灵敏,据说是因为它们的(触角),触角就是它们的(“鼻子”)。触角具有嗅觉、听觉和触觉的功能。在放大镜下观察可以发现不同昆虫的触角的形状(不同)。

数据库中一些常用的名词解释

◆DB:数据库(Database),DB是统一管理的相关数据的集合。DB能为各种用户共享,具有最小冗余度,数据间联系密切,而又有较高的数据独立性。 ◆DBMS:数据库管理系统(Database Management System),DBMS是位于用户与操作系统之间的一层数据管理软件,为用户或应用程序提供访问DB的方法,包括DB 的建立、查询、更新及各种数据控制。DBMS总是基于某种数据模型,可以分为层次型、网状型、关系型、面向对象型DBMS。 ◆DBS:数据库系统(Database System),DBS是实现有组织地、动态地存储大量关联数据,方便多用户访问的计算机软件、硬件和数据资源组成的系统,即采用了数据库技术的计算机系统。 ◆1:1联系:如果实体集E1中的每个实体最多只能和实体集E2中的一个实体有联系,反之亦然,好么实体集E1对E2的联系称为“一对一联系”,记为“1:1”。 ◆1:N联系:如果实体集E1中每个实体与实体集E2中任意个(零个或多个)实体有联系,而E2中每个实体至多和E1中的一个实体有联系,那么E1对E2的联系是“一对多联系”,记为“1:N”。 ◆M:N联系:如果实体集E1中每个实体与实体集E2中任意个(零个或多个)实体有联系,反之亦然,那么E1对E2的联系是“多对多联系”,记为“M:N”。 ◆数据模型:表示实体类型及实体类型间联系的模型称为“数据模型”。它可分为两种类型:概念数据模型和结构数据模型。 ◆概念数据模型:它是独门于计算机系统的模型,完全不涉及信息在系统中的表示,只是用来描述某个特定组织所关心的信息结构。 ◆结构数据模型:它是直接面向数据库的逻辑结构,是现实世界的第二层抽象。这类模型涉及到计算机系统和数据库管理系统,所以称为“结构数据模型”。结构数据模型应包含:数据结构、数据操作、数据完整性约束三部分。它主要有:层次、网状、关系三种模型。

名词解释心理学

第一章 心理学:是一门以解释、预测和调控人的应为为目的,通过研究分析人的行为,揭示人的心理活动规律的科学。 认知:获取知识过程中进行的各种心理活动,主要包括知觉、记忆、语言、思维等,即通常所谓的认识过程。 口语报告法:也称“出声思维”,即经过一定训练后,让被研究者在解决某个问题时,大声说出头脑内进行的活动,事后由研究者对其进行分析。 观察法:有研究者直接观察记录被试的行为活动,从而探究两个或多个变量之间存在何种关系的方法。 自然观察法:心理学家们在进行观察时,有时是在自然情境中对人或动物的行为直接观察、记录,然后分析解释,从而获得有关行为变化的规律。 控制观察法:有时则是在预先设置的情境中进行观察。 观察法的主要优点是被观察者在自然条件下的行为反应真实自然;其主要缺点是观察资料的质量容易受观察者能力和其他心理因素的影响,而且,它只能有助于研究者了解事实现象,而不能解释其原因是什么。 测验法:是指使用特定的量表为工具,对个体的心理特征进行间接了解,并作出量化得研究方法。 实验法:是在控制的条件下系统操作某种变量的变化,来研究这种变量的变化对其他变量所产生的影响。 自变量:由实验者操纵变化的变量即自变量,或称实验变量。 因变量:由自变量而引起的某种特定反应即因变量。 调查法:是以被调查者所了解或关系的问题为范围,预先你就问题,让被调查者自由表达其态度或意见的一种方法。 调查法的优点是能够同时收集到大量的资料,使用方便,并且效率高,故而被广泛应用于教育心理学或社会心理学研究中。缺点是研究结果难以排除某些主、客观因素的干扰。 第二章 意识:是人类所独有的一种高水平的心理活动,指个人运用感觉、知觉、思维、记忆等心理活动,对自己内在的身心状态和环境中外在人、事、物变化的觉知。 可控制的意识状态:在这个状态里,人的意识最清晰,最能集中注意,能够有意识地去完成一件事情。 自动化的意识状态:有时人对自己的行为似乎有所意识,但又不太清晰。 白日梦状态:白日梦是指包含很低水平意识状态,它介于主动的意识状态与睡眠中做梦二者之间,似乎是一方面清醒着一方面做梦,通常在不需要集中注意的情况下自发产生。 睡眠状态:意识的第四个状态就是睡眠状态。过去一般认为睡眠的时候意识是停止活动的,而大量研究结果表明,人在睡眠时意识并没有完全停止活动。 生物节律:是指有机体生理功能的周期性变化,它表明有机体内部存在一个“生物钟”,随时监视着时间的进程。 日节律:在人和动物身上都存在,它的主要表现为睡与醒的周期性循环,此外,也还有一些生理方面的节律变化。 注意:是心理活动或意识在某一时刻所处状态,表现为对一定对象的指向与集中。 不随意注意:指事先没有目的、也不需要意志努力的注意。 随意注意:是指有预定目的、需要一定意志努力的注意。

矿山电工学模拟考试题

《矿山电工学》monikaoshiti 一、单项选择 1.凡因突然中断供电,将造成生命危害;导致重大设备破坏且难以恢复;打乱复杂的生 产过程并使大量产品报废,给国民经济造成重大损失者,属于()。 A 一级负荷 B 二级负荷 C 三级负荷 D 四级负荷 2.凡因突然中断供电,将造成大量减产,产生大量废品,大量原材料报废,使工业企业 内部交通停顿的,属于() A 一级负荷 B 二级负荷 C 三级负荷 D 四级负荷 3.电源线路较长(线路故障概率较大)的变电所,适合()结线。 A内桥B外桥C全桥D空桥 4.一般认为距离电气设备接地极()米以外的地方土壤电位为零,称为电气上的“地”。 A 10 B 20 C 30 D 40 5.在我国,现行规定在有高度危险的条件下允许安全电压值为()。 A 65V B 36 V C 12 V D 5V 6.为了提高用户的功率因数,应在线路上装设。() A并联电抗器B并联电容器 C 串联电抗器D串联电容器 7.煤矿井下煤电钻使用的电压为()。 A 660 B 380 C 1140 D 127 8.接触器可用来进行() A、电动机主回路的接触或切断 B、主电路的短路保护 C、主电路的过负载保护 9. 交流接触器的短路环有何作用()。 A 动作迅速B提高灵敏度C提高可靠性D减小振动和噪声。 10.如下设备不需要进行动稳定校验的是()。 A 断路器 B 负荷开关 C 隔离开关D电压互感器 11.本质安全电路的工作特点为() A电路永远可以保证安全工作B只是在满足一定条件时才能保证其能安全工作 C 12.如右图电路,合闸操作顺序是( A QS1,QS2,QF B QS2,QS1,QF C QF,QS1,QS2 D QF,QS2,QS1 13电力电容器的补偿方式中三种补偿方式补偿区的大小关系是()。 A 高压集中补偿> 低压成组补偿> 分散就地补偿 B高压集中补偿< 低压成组补偿< 分散就地补偿 C高压集中补偿= 低压成组补偿= 分散就地补偿 D高压集中补偿> 低压成组补偿< 分散就地补偿 14.电力设备的经济运行是使()最小而获得最佳经济效益的运行方式 A有功损耗 B 无功损耗C 有功负荷 D 无功负荷 15. 光源在单位时间内向周围空间辐射出的,使人眼睛产生光感觉的能量称为() A 光通量 B 发光强度 C 照度 D 色温 断路器中灭弧介质SF6气体的作用是() A、绝缘 B、灭弧 C、绝缘及灭弧 17.矿山供电系统中有两条进线电源线,两台变压器,中间有母联开关的结线称为()结线

数据结构名词解释整理

Data Structure 2015 hash table散列表:存放记录的数组 topological sort拓扑排序:将一个DAG中所有顶点在不违反前置依赖条件规定的基础上排成线性序列的过程称为拓扑排序(44) worst case 最差情况:从一个n元一维数组中找出一个给定的K,如果数组的最后一个元素是K,运行时间会相当长,因为要检查所有n 个元素,这是算法的最差情况(15) FIFO先进先出:队列元素只能从队尾插入,从队首删除(20)(P82)2014 growth rate增长率:算法的增长率是指当输入的值增长时,算法代价的增长速率(14) priority queue 优先队列:一些按照重要性或优先级来组织的对象成为优先队列(26) external sorting外排序:考虑到有一组记录因数量太大而无法存放到主存中的问题,由于记录必须驻留在外存中,因此这些排序方法称为外排序(32) connected component连通分量:无向图的最大连通子图称为连通分量(40) 2013 stack栈:是限定仅在一端进行插入或删除操作的线性表(19)

priority queue 优先队列:一些按照重要性或优先级来组织的对象成为优先队列(26) BFS广度优先搜索:在进一步深入访问其他顶点之前,检查起点的所有相邻顶点(42) collision (in hashing)冲突:对于一个散列函数h和两个关键码值k1和k2,如果h(k1) =β= h(k2) ,其中β是表中的一个槽,那么就说k1和k2对于β在散列函数h下有冲(35) Chapter 1 Data Structures and Algorithms type类型:是指一组值的集合 data type数据类型:一个类型和定义在这个类型上的一组操作abstract data type (ADT) 抽象数据类型:指数据结构作为一个软件构件的实现 data structure数据结构:是ADT的实现 problem问题:一个需要完成的任务,即对应一组输入,就有一组相应的输出 function函数:是输入和输出之间的一种映射关系 algorithm算法:是指解决问题的一种方法或者一个过程algorithm算法是解决问题的步骤,它必须把每一次输入转化为正确的输出;一个算法应该由一系列具体步骤组成,下一步应执行的步骤必须明确;一个算法必须由有限步组成;算法必须可以终止。computer program计算机程序:被认为是使用某种程序设计语言对一个算法的具体实现

数据库及其应用

数据库及其应用重考复习资料 一、名词解释 1、数据处理:对各种数据的进行收集、存储、分类、计算、加工、检索和传输的过程 2、对象:是类的实例,类是对于拥有数据和一定行为特征的对象集合的描述。每个对象都有其属性和方法,并能响应特定的事件。可以通过对象的事件、属性和方法来处理对象 3、ODBC:开放式数据库互连ODBC是一种用于数据库服务器的标准协议,通过ODBC可访问多种数据库中的数据,可安装多种数据库的ODBC驱动程序,从而使VFP可以与该数据库相连,访问数据库中的数据。 4、超关键字:二维表中能唯一确定记录的一个或几个列的组称为“超关键字后(superkey)”。如果是用单一的列构成关键字,则称其为“单一关键字(Single Key)”;如果是用两个或两个以上的列构成关键字,则称其为“合成关键字(Composite Key)”。 5、主控索引:在复合索引的多个索引中,在某一时刻只有一个索引对表起作用,这个索引标志称为主控索引。 6、事件 7、类 8、数据处理 二、单项选择题 1、表单文件的扩展名是( B )。 A. PRG B. SCX C. MPR D. VCX 2、Visual FoxPro是一个(D )。 A. 数据库管理员 B. 数据库 C. 数据库系统 D. 数据库管理系统 3、在Visual FoxPro环境下,运行表单的命令是( A )。 A. DO FORM <表单名> B. DO <表单名> C. CREATE FORM <表单名> D. REPORT FORM <表单名> 4、检测数据库文件指针是否已到文件头的函数是(D )。

A. BOF() B. EOF() C. END() D. FIEL() 5、逻辑运算符的优先顺序是(a )。 A. .NOT.、 .AND. 、.OR. B. .NOT.、 .OR.、 .AND. C. .AN D.、 .OR. 、.NOT. D. .AND.、 .NOT.、 .OR. 6、设S=“南京大学计算机基础教学部”,从变量S中取出“计算机”三个字的表达式是()。 A. SUBS(S,5,3 ) B. SUBS(S,9,6) C. SUBS(S,9,3) D. SUBS(S,5,6) 7、下列字符中不能做变量名的开头的是( d )。 A. 英文字母 B. 下划线 C. 汉字 D. 数字 8、将当前表ZGB.DBF中男职工的工号、姓名、工资、奖金四个字段的数据复制成GZB1 .DBF表文件,应使用命令()。 A. COPY TO GZB1 FIEL工号,姓名,工资,奖金FOR 性别="男" B. COPY GZB1 FIEL工号,姓名,工资,奖金FOR 性别="男" C. COPY TO GZB1 FOR性别="男" D. COPY TO GZB1 FIEL工号,姓名,工资,奖金 9、根据需要,可以把查询的结果输出到不同的目的地。以下不可以作为查询的输出类型的是(D)。 A. 自由表 B. 报表 C. 临时表 D. 表单 10、关系模型的基本结构是(A )。 A. 二维表 B. 树形结构 C. 无向图 D. 有向图 11、表单的前景色由属性( C )的值确定。 A. BackColor B. Picture C. ForeColor D. Caption 12、在数据库表字段的扩展属性中,通过对()可以限定字段内容取值的范围。 A. 字段格式 B. 输入掩码 C. 字段标题和注释 D. 字段级规则 13、DBA是()。 A. 数据库管理员 B. 数据库 C. 数据库系统 D. 数据库管理系统 14、页框(PageFrame)能包容的对象是()。 A. 列(Column) B. 标头(Header) C. 页面(Page) D. 表单集(FormSet) 15、下列说法正确的是()。 A. 当数据库打开时,该库中的表将自动打开。

数据库系统概论复习资料全

数据库系统概论复习资料 第一章 一、名词解释 1.Data:数据,是数据库中存储的基本对象,是描述事物的符号记录。 2.Database:数据库,是长期储存在计算机内、有组织的、可共享的大量数据的集合。 3.DBMS:数据库管理系统,是位于用户与操作系统之间的一层数据管理软件,用于科学地 组织、存储和管理数据、高效地获取和维护数据。 4.DBS:数据库系统,指在计算机系统中引入数据库后的系统,一般由数据库、数据库管 理系统、应用系统、数据库管理员(DBA)构成。 5.数据模型:是用来抽象、表示和处理现实世界中的数据和信息的工具,是对现实世界的 模拟,是数据库系统的核心和基础;其组成元素有数据结构、数据操作和完整性约束。 6., 7.概念模型:也称信息模型,是按用户的观点来对数据和信息建模,主要用于数据库设计。 8.逻辑模型:是按计算机系统的观点对数据建模,用于DBMS实现。 9.物理模型:是对数据最底层的抽象,描述数据在系统内部的表示方式和存取方法,在磁 盘或磁带上的存储方式和存取方法,是面向计算机系统的。 10.实体和属性:客观存在并可相互区别的事物称为实体。实体所具有的某一特性称为属性。 11.E-R图:即实体-关系图,用于描述现实世界的事物及其相互关系,是数据库概念模型设 计的主要工具。 12.关系模式:从用户观点看,关系模式是由一组关系组成,每个关系的数据结构是一张规 范化的二维表。 13.型/值:型是对某一类数据的结构和属性的说明;值是型的一个具体赋值,是型的实例。 14.数据库模式:是对数据库中全体数据的逻辑结构(数据项的名字、类型、取值范围等) 和特征(数据之间的联系以及数据有关的安全性、完整性要求)的描述。 15.· 16.数据库的三级系统结构:外模式、模式和内模式。 17.数据库内模式:又称为存储模式,是对数据库物理结构和存储方式的描述,是数据在数 据库内部的表示方式。一个数据库只有一个内模式。 18.数据库外模式:又称为子模式或用户模式,它是数据库用户能够看见和使用的局部数据 的逻辑结构和特征的描述,是数据库用户的数据视图。通常是模式的子集。一个数据库可有多个外模式。 19.数据库的二级映像:外模式/模式映像、模式/内模式映像。 二、填空题 1.数据库系统由数据库、数据库管理系统、应用系统和数据库管理员构成。 2.数据管理是指对数据进行分类、组织、编码、存储、检索和维护等活动。 3.数据管理技术的发展经历了人工管理、文件系统、数据库系统3个阶段。 4.!

科学技术知识题库

科学技术知识题库 一、填空(每空分,共分) 1、“科学技术是第一生产力”是由______首先提出来的。 2、科学包括______ 和______ 两部分。 3、经国务院批准,______ 院士被授予2002年度国家最高科学技术奖。 4、2003年4月13日,______ 宣布破解非典元凶——冠状病毒。 5、湖滨区于______ 年被国家科委授予“全国科技工作先进区”荣誉称号。 6、________的进步决定着一个国家的现代化建设的进程。 7、邓小平同志在1988年9月5日与外宾的谈话中第一次明确提出“______ ”的重要思想,并在1992年春季的南方视察谈话中着重强调了这一论断。 8、世界知识产权组织第35届成员国大会决定从2001年起,每年的___月____日为世界知识产权日。 9、技术贸易实行_______合同制,使用国家规定的技术合同文本。 10、自然科学奖授予在______研究和_____研究中阐明自然现象、特征和规律,做出重大科学发现的公民。 11、邓小平在1978年3月召开的全国科学大会上发表了______ “知识分子是工人阶段的一部分”、“四个现代化最关键是科学技术现代化”这三个著名论断。 12、中国科协在全国科技工作者中倡导的科学精神是______、___ 、______ 、______ 。 13、中共中央国务院《关于加速科学技术进步的决定》是______ 年5月6日由中共中央国务院颁布的,《决定》从十一个方面阐述了必须。 14、《河南省科学技术奖励办法》于______ 年______ 月______ 日发布施行。 15、《河南省促进科技成果转化条例》自______ 年7月1日起施行。 16、国家最高科学技术奖每年授予人数不超过______ 名。 17、是我国设立的科学技术方面的最高学术称号,______为终身荣誉。 18、是国家设立的工程科学技术方面的最高学术称号,______为终身荣誉。 19、河南省优秀专家是省委、省政府命名表彰的,由省委组织部管理的______ 人员中的优秀人才。 20、“河南省科技功臣是河南省人民政府授予为我省科技进步和社会经济发展作出突出贡献的各行各业______ 的荣誉称号。 21、人类第一次太空行走是______ 国家______ 宇航员。 22、世界上第一台电子计算机的名字叫______ ,1946年在美国费城宾夕法尼亚大学诞生。 23、办公自动化系统包括信息采集、______、信息传输、信息保存四个基本环节。 24、我国自行设计和研制的第一个数字卫星通信地面站的时间是______ 。 25、1975年7月1日,我国第一条电气化铁路是______ 铁路电气化工程建成并全线通车。 26、我国于1987年11月7日首次成功分离出______ 病毒。 27、1988年6月7日,我国首例异体试管婴儿在_____医科大学附属第二医院呱呱坠地,它是我国大陆第一例男性试管婴儿。 28、1964年10月16日15时我国在西部地区爆炸了第一颗原子弹,成功地进行了第一次______ 。 29、1958年6月13日,我国第一座实验性重水型______ 正式运转。 30、WTO的最高决策权力机构是______ ,至少每两年召开一次会议。 31、我国于______ 年______ 月______ 日正式成为世贸组织的成员。 32、全球地震带有3条,分别是环太平洋地震带、大洋海岭地震和东非裂谷地震带、______ 。 33、TRIPS是______ 的简称。

电工电子学名词解释

一、名词解释 电路:由若干个电气设备或器件按照一定方式组合起来所构成的电流通路叫电路 额定值: 电气设备在正常运行时的规定使用值。 电流强度(简称电流):单位时间内通过导体截面的电荷量。 电动势:单位正电荷从地点为移至高电位所获得的电能。 电位:电场力将单位正电荷从电路中某点移至参考点所做的功。 电源电动势:外力克服电场力把单位正电荷从电源的负极搬运到正极所做的功电功率:电场力在单位时间内所做的功 线性电阻:若R为一常熟,与通过T无关,称为线性电阻 关联方向:电流参考方向和电压参考方向可以相互独立地任意确定,但为了方便起见,常常将其取为一致,称关联方向;如不一致,称非关联方向。 支路:电路中两节点之间的每一条分支。网孔:电路中自然形成的孔。节点:三条或三条以上支路的交点。回路:电路中任一闭合路径。基尔霍夫电流定律:在任一瞬时,流入任一节点的各支路电流之和必定等于流出该节点的各支路电流之和。 基尔霍夫电压定律:在任一瞬时,在任一闭合回路上的各支路电位升之和等于各支路电位降之和。 负载:元件上的电压为U和电流为I的实际方向一致 ,则该元件吸收功率。 电源:若元件上的电压为U和电流为I的实际方向相反 ,则该元件发出功率。节点电压:任意选择电路中的某个节点为参考结点,其他节点与此参考节点之间的电压称为节点电压。 叠加原理:对于线性电路,任何一条支路的电流(或电压),都可以看成是由电路中各个电源(电压源或电流源)分别作用时,在此支路中所产生的电流(或电压)的代数和。 戴维南定理:任何一个有源二端线性网络都可以用一个电动势为E的理想电压源和内阻R0 串联的电源来等效代替。其中E是有源二端网路的开路电压,即将引出端所连接的支路断开后引出端的电压,R0为有源二端网路中所有电源均除去后得到的引出端的电阻。 稳定状态:在指定的条件下电路中电压、电流已达到稳定值。 暂态过程:电路从一种稳态变化到另一种稳态的过渡过程。 换路定则: 在换路瞬间,电容上的电压、电感中的电流不能突变。 零输入响应: 无电源激励, 输入信号为零, 仅由电容元件的初始储能所产生的电路的响应。 零状态响应:在换路时储能元件未储存能量的情况下,由激励所引起的响应。全响应:在储能元件已储有能量的情况下,再加上外部激励所引起的响应。 电路的组成:电源、负载、中间环节。电路工作的的状态:有载、短路、开路。额定值下满载、超过额定值工作为过载、低于额定值为轻载。 E单独作用时为电流源断路,I单独作用时电压源短路。 当P > 0 时, 说明U,I实际方向一致,电路消耗电功率,为负载。 当P < 0 时, 说明U、I实际方向相反,电路发出电功率,为电源。 在线性电路中: 全响应=零输入响应+零状态响应 串联电阻的电压与其电阻值成正比/阻值越大,分压越大。

相关文档
最新文档