logo资料库

计算机理论问答集锦包括OS、计算机组成原理等课程.docx

第1页 / 共9页
第2页 / 共9页
第3页 / 共9页
第4页 / 共9页
第5页 / 共9页
第6页 / 共9页
第7页 / 共9页
第8页 / 共9页
资料共9页,剩余部分请下载后查看
交换机和路由器区别? 工作层次不同:交换机工作在数据链路层,路由器工作在网络层 数据的转发对象不同:交换机根据 MAC 地址转发数据帧,路由器根据 IP 地址转 发数据报 转发表构建方法不同:交换机利用自学习泛洪法构建,路由器利用路由算法构建 广播域:交换机不分割广播域,路由器分割广播域 自适应网卡只有红灯闪烁,绿灯不亮,这种情况正常么? 正常。自适应网卡红灯代表连通 / 工作,即连通时红灯长亮,传输数据时闪 烁,绿灯代表全双工,即全双工状态是亮,半双工状态灭。如果一个半双工的网 络设备(如 HUB )和自适应网络相连,由于这张网卡是自适应网卡,它就会 工作在半双工状态,所以绿灯不亮也属于正常情况。 补充:网卡红绿灯是网卡工作的指示灯,红灯亮表示正在发送或接收数据,绿灯 亮则表示网络连接正常。因此正常情况下应该是绿灯长亮,因为绿灯长亮才代表 网络是通的。而有数据传输时,红灯就会闪烁。 两台笔记本连起来之后 PING 不同,可能存在哪些问题? 先检查 PING 的 IP 地址和端口号是否正确 再检查是否开了防火墙 都不是就是网卡和协议的问题 与 IP 协议配套的其他协议有哪些? ARP:地址解析协议(IP——>MAC) RARP:逆地址解析协议(MAC——>IP) ICMP:网际控制报文协议(差错控制、网络探询) IGMP:因特网组管理协议(主机与路由器之间唯一信令协议 主机通过 IGMP 协议将组成员关系报告路由器 路由器通过 IGMP 协议了解直连主机加入组的情况) IPV6 与 IPV4 的区别? 更大的地址空间 更小的路由表 增强的组播支持以及对流的支持 加入了对自动配置的支持,无需手工或 DHCP 配置 通过域名无法访问,通过 IP 地址可以访问,是什么原因?怎么解决?
模拟信号到数字信号如何转化? 采样、量化、编码 采样:以适当的时间间隔观测模拟信号波形不连续的样本值替换原来的连续信号 波形的操作,又称为取样 量化:把各个时刻的采样值用二进制表示,通过把随时间连续变化的信号振幅变 换成不连续的离散值的近似操作和四舍五人的计算方法,就可以将采样所得的无 限个模拟电压值转换成有限个电压值 编码:经过编码将量化的采样值表示为数值,则称为编码。二进制编码是使用 “0”,和“1”两个数字表示某一数值 计算机由哪些组件组成? 运算器、存储器、控制器、输入设备、输出设备 如何加强计算机网络安全管理? 访问控制,完善的权限管理 网络接入设备控制 故障发现与故障通知 设备性能监控 影响计算机操作系统稳定性的因素? C 盘格式化需要注意什么? OSI 七层模型? 物理层、数据链路层、网络层、运输层、会话层、表示层、应用层 数据通信三种方式? 单工(只允许一台发,另外一台收) 半双工(同一时间只准一台计算机发) 全双工(不论何时都可以任意传输数据) 通信网络的检查方法有哪些? 软件形成的步骤? 市场调研、需求分析、概要设计(原型设计)、详细设计(详细设计说明书)、编
码、测试 什么是重载和重写? 函数或者方法有相同的名称,但是参数列表不相同的情形,这样的同名不同参数 的函数或者方法之间,互相称之为重载函数或者方法 子类可继承父类中的方法,而不需要重新编写相同的方法。但有时子类并不想原 封不动地继承父类的方法,而是想作一定的修改,这就需要采用方法的重写。方 法重写又称方法覆盖。 交换机的运行工作原理? 交换机内部有一个 MAC 地址表,记录了网络中所有 MAC 地址与该交换机各端口的 对应信息,当某一信息需要转发时,交换机根据该数据帧的目的 MAC 地址查找得 到该 MAC 地址对应的端口,然后交换机把数据帧从该端口转发出去。 如果 MAC 地址不在表中,则向所有端口转发,称为泛洪,并完成一次自学习。 关系型数据库的特点? 二维表 数据集中控制、数据独立、数据共享、减少数据冗余、数据结构化、统一的数据 保护功能 各编程语言的特点? C:运算符丰富、数据结构丰富、结构式语言、允许直接访问物理地址、可移植 性好 Java:支持分布式 Python:快速开发应用程序,具有丰富的库 什么是多媒体? 多媒体:在计算机系统中,组合两种或两种以上媒体的一种人机交互式的信息交 流和传播媒体 如何网络维护? 存储系统有哪三种? 块存储(主要操作对象是磁盘)、文件存储(主要操作对象是文件及文件夹)、对 象存储(操作对象时对象) 如何清理内存垃圾?
磁盘清理、磁盘碎片整理 为什么备份的时候找不到 ghost.txt 文件? 何为 TCP?何为 IP? TCP:传输控制协议,面向连接的传输层协议 IP:互联网协议,能使连接到网上的所有计算机网络实现相互通信的一套规则, 规定了计算机在因特网上进行通信时应当遵守的规则 对区块链的理解与看法? 去中心化的分布式账本数据库 利用密码学保证已有数据不可能被篡改 采用共识算法对新增数据达成共识 是比特币的底层技术 什么是虚拟地址、线性地址、物理地址和逻辑地址?之间区别和联系 是什么? 虚拟地址:是由程序产生的由段选择符和段内偏移地址组成的地址。这 2 部分组 成的地址并不能直接访问物理内存,而是要通过分段地址的变化处理后才会对应 到相应的物理内存地址。 逻辑地址:指由程序产生的段内偏移地址。逻辑地址与虚拟地址二者之间没有明 确的界限。 线性地址:指虚拟地址到物理地址变换的中间层,是处理器可寻址的内存空间(称 为线性地址空间)中的地址。程序代码会产生逻辑地址,或者说段中的偏移地址, 加上相应段基址就成了一个线性地址。如果启用了分页机制,那么线性地址可以 再经过变换产生物理地址。若是没有采用分页机制,那么线性地址就是物理地址。 物理地址:指内存中物理单元的集合,他是地址转换的最终地址,进程在运行时 执行指令和访问数据最后都要通过物理地址来存取主存。。 逻辑(虚拟)地址经过分段(查询段表)转化为线性地址。线性地址经过分页(查 询页表)转为物理地址。 对物联网的理解?及其发展前景? 物联网其实是互联网的一个延伸,互联网的终端是计算机(PC、服务器),我们 运行的所有程序,无非都是计算机和网络中的数据处理和数据传输,除了计算机 外,没有涉及任何其他的终端(硬件)。
物联网的本质还是互联网,只不过终端不再是计算机(PC、服务器),而是嵌入 式计算机系统及其配套的传感器。 物联网的技术前景是广阔的,近些年上市的一些空气净化器产品,穿戴设备,家 庭环境监控设备,在过去是不曾有的,在目前的消费背景下,正服务着大众。未 来还会有更多的新式设备出现,这些正是物联网技术发展的必然结果,所以投身 于物联网的技术研发,是很有前景的一件事。 何为数据库技术?主流的数据库管理软件有哪些? 数据库技术是信息系统的一个核心技术。是一种计算机辅助管理数据的方法,它 研究如何组织和存储数据,如何高效地获取和处理数据。是通过研究数据库的结 构、存储、设计、管理以及应用的基本理论和实现方法,并利用这些理论来实现 对数据库中的数据进行处理、分析和理解的技术。即:数据库技术是研究、管理 和应用数据库的一门软件科学。 DB2、SQL Server、Oracle、MySQL 计算机病毒的特点是什么?何为木马病毒? 寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性 通过特定的程序木马程序来控制另一台计算机。与一般的病毒不同,它不会自我 繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向 施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文 件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。 计算机信息管理系统的认识? 数据处理功能。包括数据收集和输入、数据传输、数据存储、数据加工和输出; 预测功能。运用现代数学方法、统计方法和模拟方法,根据过去的数据预测未来 的情况; 计划功能。根据企业提供的约束条件,合理地安排各职能部门的计划,按照不同 的管理层,提供不同的管理层,提供相应的计划报告; 控制功能。根据各职能部门提供的数据,对计划的执行情况进行检测、检测、比 较执行与计划的差异,对差异情况分析其原因; 辅助决策功能。采用各种数学模型和所存储的大量数据,及时推倒出有关问题的 最优解或满意解,辅助各级管理人员进行决策,以期合理利用人财物和信息资源, 取得较大的经济效益。 自主访问控制(DAC)的基本思想?
自主访问控制(Discretionary Access Control,DAC)是这样的一种控制方式, 由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权 或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控 制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。 软件工程的基本原理? 用分阶段的生命周期计划严格管理 坚持进行阶段评审 实行严格的产品控制 采用现代程序设计技术 结果应能清楚的审查 开发小组的人员应该少而精 承认不断改进软件工程实践的必要性 软件开发基本过程?(软件生命周期) 软件生命周期:问题定义——可行性研究——需求分析——概要设计(总体设计) ——详细设计——编码和单元测试——综合测试——软件维护 结构化开发的优缺点? 结构化体现了抽象思维和复杂问题求解的基本 原则,计算机中数据结构和过程是密切相关的,结构化方 法将数据结构和过程分开考虑,结构化的着力点是功能,以功能切割为各自模块 进行实现的方式,它是直接面对解决需求问题而来。它将功能分割成小块,使各 自的区域隔离解耦,也就是分模块。然后根据设计流程再将这些模块拼接起来, 就可以形成一个比较完善功能的程序项目。结构化的话,优点是直接,围绕着解 决问题实现功能为目的。 网络适配器是什么?作用是什么? 网络适配器的内核是链路层控制器,该控制器通常是实现了许多链路层服务的单 个特定目的的芯片,这些服务包括成帧,链路接入,流量控制,差错检测等。 1 它是主机与介质的桥梁设备 2 实现主机与介质之间的电信号匹配 3 提供数据缓冲能力 4 控制数据传送的功能 递归算法你是怎么理解的? 是一种直接或者间接调用自身函数或者方法的算法。递归算法的实质是把问题分 解成规模缩小的同类问题的子问题---寻找盒子里的盒子
需要有递归结束的条件 面向对象语言三大特征? 封装(把同一类事物的属性和方法归到同一类中,方便使用) 继承(子类继承父类的特征和行为,使得子类对象(实例)具有父类的实例域和 方法,或子类从父类继承方法,使得子类具有父类相同的行为。) 多态(多态是同一个行为具有多个不同表现形式或形态的能力。 多态是同一个接口,使用不同的实例而执行不同操作。多态存在的三个必要条件: 继承、重写、父类引用指向子类对象) 确定软件需求的步骤有哪些? 第一阶段: 总体把握,了解概况 接手一个项目,不要着急去了解需求,这一阶段是和具体 用户方的领导层、业务层人员的访谈式沟通,主要目的是从宏观上把握用户的具 体需求方向和趋势,了解现有的组织架构、业务流程、硬件环境、软件环境、现 有的运行系统等等具体情况、客观的信息。建立起良好的沟通渠道和方式。针对 具体的职能部门,最好能指定本次项目的接口人。 该阶段的主要工作方法:客户访谈 输出成果:业务流程报告/调查报告(对客户方的组织业务概况和企业现状的一 些总结) 第二阶段: 详细了解业务,梳理业务流程 通过第一阶段的调研,了解客户业务概况的前提 下,经过充分的业务调研准备,开始进入正式的业务调研工作。这一阶段要对所 有业务流程、业务单据、报表等进行详细的分析。整理出业务架构,尽可能多的 与相关基层人员进行诱导式的访谈,与用户一起探讨业务流程设计的合理性、准 确性、便易性、习惯性。对主要的业务流程要有原型 DEMO 让客户操作,发现问 题,提出改进的意见和建议。 该阶段的主要工作方法:访谈、业务分析、原型设计演示 输出成果:调研分析报告、原型反馈报告、业务流程报告 第三阶段: 需求细化和确认 这一阶段是在上述两个阶段成果的基础上,进行具体的流程细 化、数据项的确认阶段,这个阶段承建方必须提供原型系统和明确的业务流程报 告、数据项表,并能清晰地向用户描述系统的业务流设计目标。用户方可以通过 审查业务流程报告、数据项表以及操作承建方提供的 DEMO 系统,来提出反馈意 见,并对已经可接受的报告、文档签字确认。
实现手段:拜访(回顾、确认),提交业务流程报告、数据项表;原型演示系统 输出成果:需求分析报告、数据项、业务流程报告、原型系统反馈意见(后三者 可以统一归入需求分析报告中,提交用户方、监理方进行确认和存档) 数据量超过 10 万条,怎么优化查询语句? 避免全表扫描,建立索引 分页 流行计算机操作系统? UNIX、LINUX、MAC、WINDOWS 重装系统前先做哪些操作? 保存系统重要文件——非系统盘保存重装系统后需要用到的安全软件——非系 统盘保存驱动精灵软件——下载制作 U 盘启动盘的工具——制作 U 盘启动盘 何为子网掩码?如何计算子网掩码? 指明一个 IP 地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机 的位掩码。子网掩码不能单独存在,它必须结合 IP 地址一起使用。子网掩码只 有一个作用,就是将某个 IP 地址划分成网络地址和主机地址两部分。 网络号、子网号全取 1,主机号取 0 怎样用 C 编写死循环? 解法 1 while(1) { } 解法 2 for(; ; ) { } 解法 3 用 goto Loop: …. goto Loop; 引用与指针的区别? 引用必须被初始化,指针不必。 引用初始化以后不能被改变,指针可以改变所指的对象。 不存在指向空值的引用,但是存在指向空值的指针。 指针是一个实体,而引用仅是个别名;
分享到:
收藏