admin管理员组文章数量:1435859
1、SQL语句:数据定义语句(CREATE、DROP、ALTER),数据操纵语句(INSERT、DELETE、UPDATE),控制语句(GRANT、REVOKE)
2、各种存储器的访问速度排序:寄存器 > cache > 内存 > 硬盘 > 光盘。
3、机器中内存的容量一般比硬盘小,硬盘的读写速度比内存慢。
4、微型计算器主机的构成有CPU和内存储器,其中CPU包括运算器和控制器,内存储器包括RAM(随机存储器:掉电后信息丢失)和ROM(只读存储器:掉电后信息不会丢失)
5、虚拟局域网通常采用交换机端口号、MAC地址、网络层地址或IP广播组地址定义
6、计算机指令由操作码和地址码组成。
7、在Windows中,按Alt+Tab组合键进行前后窗口轮换,PrintScreen 用于整个屏幕截屏,Alt+PrintScreen 用于当前活动窗口截屏,Ctrl+ P 用于弹出“打印”对话框,Win+A 打开操作中心,Win+R 打开“运行对话框”,Win+S 打开搜索;F1打开“Windows帮助和支持”窗口;F2用于重命名所选项目;F3 用于文件资源管理器中搜索文件或文件夹;F5刷新窗口;Win+E 打开文件资源管理器;Win+D 显示隐藏桌面;Win+M 使所有打开的窗口最小化;Alt+F4 关闭运行的应用程序;Ctrl+F4 关闭当前窗口;Alt+D 选择地址栏;Ctrl+空格 实现中英文输入法来回切换;如想进入“安全模式”,则在开机的时候按F8键;”Ctrl+shift”可在几种输入方式中切换。
8、计算机操作系统通常有五大功能:CPU的管理、存储管理、文件管理、设备管理和作业管理
9、word中选定表格某一列,再按键盘上的“Delete”,可以删除该列中的内容,使用backspace键可删除该列
10、计算机网络拓扑结构分为:星形拓扑结构(以中央节点为中心,把若干外围节点连接起来的结构)、树形拓扑结构(有多级星形拓扑结构组成)、总线型拓扑结构(网络中的所有设备连接到一条公共总线上,节点之间按广播方式通信)、环形拓扑结构(网络形状是由站点和连接点的链路组成的一个闭合环)、网状拓扑结构(节点之间连接任意的,没有规律)
OSI层次结构模型
OSI | 基本功能 | 数据单位 | 设备 | 标识 |
---|---|---|---|---|
应用层 | 面向应用(如文件传输) | 终端设备(如网关) | 进程号 | |
表示层 | 数据加密解密,数据格式转换 | |||
会话层 | 会话建立、管理与维护 | |||
传输层 | 提供应用进程间的逻辑通信(端到端传输),差错检测 | 数据段/报文 | 端口号 | |
网络层 | 路由选择,拥塞控制,网络连接的建立与管理 | 数据包/分组 | 路由器、防火墙 | ip地址 |
数据链路层 | 点到点传输,封装成帧,差错控制,链路管理 | 数据帧 | 网桥、交换机 | MAC地址 |
物理层 | 为数据端设备提供传送数据通路 | 比特 | 中继器、集线器 |
TCP/IP协议
应用层 | 应用层 | HTTP、FTP TFTP DHCP NTP POP3 TELNENT SNMP SMTP DNS SSH |
---|---|---|
表示层 | ||
会话层 | ||
传输层 | 传输层 | TCP UDP |
网络层 | 网络层 | IP ICMP ARP OSPF VRRP IGMP ISIS IPSEC BGP |
数据链路层 | 网络接口层 | PPP PPTP 以太网 |
物理层 |
11、在当今多媒体技术编码及压缩标准中,JPEG 用于压缩静止图像,MPEG 用于压缩动态图像, H.261 用于压缩视频
12、在数据结构中,线性结构:线性表、向量、栈、队列、字典等。非线性结构:树结构、图结构等
13、计算机输入设备:光驱、扫描仪、鼠标、光笔、触摸屏、摄像头,图形数字化仪 输出设备:显示器、绘图仪、投影仪、打印机,既作为输入设备又作为输出设备的是磁盘驱动器。
14、计算机病毒的特性:传播性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性、可触发性
15、图像颜色模型有:RGB HSI HSV YUV CMYK
16、数据库和数据库管理系统的说法:数据库管理系统是软件,而数据库中存放数据。数据库以文件形式存储,而数据库管理系统在内存中存储。数据库管理系统用于建立、维护和管理数据库
17、软件危机:①软件功能或性能不满意,软件运行出现故障 ②软件可靠性和质量安全达不到标准 ③软件质量难以保证 ④软件开发成本和进度无法控制 ⑤软件无法维护、升级或更新 ⑥软件开发没有标准、完整、统一规范文档
18、按照连接部件不同,总线可分为片内总线、系统总线、通信总线,其中系统总线分为:数据总线、地址总线、控制总线
19、IP地址分类:A类 1-127 B类 128-191 C类 192-223 D类 224-239 E类 240-255
20、结构化程序设计所规定的三种基本控制结构是顺序、选择、循环。
21、CIH病毒是一种能够破坏计算机系统硬件的恶性病毒,发作时它能覆盖掉硬盘中的绝大多数数据;宏病毒先感染office系列文档,再通过office通用模板进行传播;木马病毒先通过网络或系统漏洞进入用户系统并隐藏起来,再向外界泄露用户信息;蠕虫病毒通过网络或系统漏洞进行传播,如发送带毒邮件,阻塞网络。
22、在因特网上直接实时播放,并实现下载与播放同步的音乐格式是RA。
23、Unix、Linux属于分时操作系统;Windows属于多任务、图形化的操作系统; Windows Server属于网络操作系统。
24、进制缩写:O(八进制) D(十进制) B (二进制) H (十六进制)
25、零比特填充法:发现连续5个1就填充一个0
26、UDP首部字段:①源端口 ②目的端口 ③长度 ④检验和;TCP首部字段:①源端口 ②目的端口 ③序号 ④确认号 ⑤数据偏移 ⑥保留 ⑦状态控制码 ⑧窗口 ⑨检验和⑩紧急指针 ⑪ 选项 ⑫填充
27、顺序存储结构的优点:①存储密度大 ②可随机存储 ③可顺序存取;顺序存储结构的缺点:插入和删除操作需要移动元素。
28、INT 向下取整 ABS 取绝对值 ROUND 四舍五入 TRUN 截尾取整
29、在Excel 2013中 Ctrl+; 输入当前系统日期 Ctrl + Shfit +; 输入当前系统时间;默认提供的图表有:柱形图 条形图 散点图 饼图 股价图 曲面图 雷达图 组合图 面积图 ,没有扇形图 。
30、信息安全目标有:保密性 完整性 可用性 真实性 不可否认性 可追究性 可控性
31、Enum(枚举):枚举元素默认从0开始,如果没有赋值,依次+1,如果有赋值,以赋值为准
32、程序调试的任务是诊断和改正程序中的错误;软件测试的任务是设计测试用例,发现程序中的错误。
33、常用的对称加密算法:DES 3DES TDEA RC5 IDEA(优点:加密解密速度快);非对称加密算法:RSA ELFAMAL ELC 背包算法 RABIN DH(特点:加密算法复杂、加密强度高,加/解密速度慢);
34、一个进程拥有若干个线程,但一个线程只属于一个进程
35、黑盒测试方法:基于图的测试方法;等价类划分法;边界分析法;比较测试法;错误推测法和状态测试。白盒测试法:逻辑覆盖法和控制结构测试。
36、Word2013中绘制图形时,可以插入的预设形状:线条、矩形、基本形状、箭头总汇、公式形状、流程图、星与旗帜、标注。
37、万维网的核心技术:①超文本传送协议(HTTP)② 超文本标记语言(HTML)③超链接(Hyperlink)④统一资源定位符(URL)
38、CPU可以分为进程(低级调度)、内存(中级调度)、作业(高级调度)。
39、TCP首部字段有20个字节,UDP首部字段有8个字节。
40、存储器按照存取方式可分为随机存储器(RAM)、只读存储器(ROM)和串行访问存储器,其中,串行访问存储器又分为顺序存取存储器和直接存取存储器。
41、在Excel 2013中,Ctrl + 0 隐藏选定的列;Ctrl + 9 隐藏选定的行;
42、文件传送协议(控制连接)的端口号 21;文件传送协议(数据连接)的端口号 20;网络虚拟终端协议端口号 23;超文本传送协议(HTTP)端口号 80;TELNET端口号 23;SMTP(发送邮件)端口号 25;POP3(接收邮件)端口号 110; DNS(域名服务)端口号 53 ;TFTP(简单文件传输)端口号 69; SNMP(简单网络管理)端口号 161; RIP(路由信息)端口号 520;SSH(安全登录 加密)端口号:22;IMAP(交互邮件访问)端口号:143;BGP(边界网关):179;DHCP(动态主机配置协议):67/68;OSPF(开放式最短路径优先):89;ICMP(internet控制报文):1; IGMP(intnet组管理):2; ISIS(中间系统到中间系统):124; VRRP(虚拟路由冗余协议):112; ESP(安全封装):50; AH(认证头):51;TCP:6
UDP:17;IPV6:41;ESP:50; IP:4; EGP:8
43、软件主要包含数据、文档、程序几个部分。
44、声卡的主要功能:①数字化声音处理 ②混音器 ③合成器
45、TCP三次握手:
第一次握手:
客户端向服务端发起请求,已确认服务端是否能够收到请求
第二次握手
服务端响应客户端,告诉它我收到你的请求,并且准备接收其它请求了
第三次握手
客户端再次向服务端再次发起请求,告诉服务端我也收到了你的回复,我也准备好了
46、TCP四次挥手
第一次挥手
客户端向服务端发起结束请求
第二次挥手
服务端响应客户端表示我收到你的结束请求的通知了
第三次挥手
仍然是服务端向客户端发起,因为服务端在收到这样的结束通知之后去处理现有的数据请求了,在现有的数据处理完成之后,会正式回复客户端的结束请求
第四次挥手
客户端向服务端发起表示收到了你的结束回复
47、总线标准:USB 、ISA 、AGP 、PCI EISA 、PCI-Express 、VESA。
48、进程的特性:异步性 并发性 独立性 动态性。
49、在Windows 10中,文件名不能包含:“/”“\”“:”“ ”*“?”“””“>”“<”“|”。
50、文本分隔符:段落标记 空格 制表符 半角逗号及单个字符。
51、计算机硬件由输入设备、输出设备、控制器、运算器、存储器五部分组成。
52、栈的使用原则:先进后出或后进先出。
53、硬盘的性能指标:硬盘转速、平均存取时间、数据传输率、硬盘容量。
54、在C语言等编程语言中,二进制是以”0b”开头,八进制是以”0”开头,十六进制是以”0x”开头。
55、显示器工作时背面的辐射量最大,其次左右两侧,辐射量最少的是正面。
56、在使用谷歌浏览器时,想要全拼显示的快捷键是F11.
57、在word中,脚注:在页面末尾添加注释,尾注:在文档末尾添加注释。
58、在word中设置自动保存的时间间隔时可设置的最小时间间隔是1分钟,最大时间间隔是120分钟。
59、数据预处理的主要方法有:数据清洗、数据集成、数据变换和数据归约。数据清洗的主要工作对错误值、缺损值、噪声数据、不一致数据、重复数据进行处理。
60、TCP的具体功能有:流量控制、拥塞控制、差错控制。
61、HTTP状态码:400:无效请求;401:未经授权;403:禁用;405:未经许可方法。
62、传输介质分为有线传输介质和无线传输介质。有线传输介质:光纤、双绞线和同轴电缆等,无线传输介质包括电磁波和红外线等。
63、在E-R图中,实体型用矩形表示,属性用椭圆表示,联系用菱形表示。
64、具有n个节点的完全二叉数的深度为log2(n+1)。
65、进程在系统中存在的唯一标志是进程控制块(PCB)
66、在Excel中常见的错误值及其主要错因,见下表
67、数据模型有:层次模型、网状模型、关系模型、面向对象数据模型等。
68、按照恢复速度由慢到快的顺序是增量备份、差异备份、完全备份。
69、集群的主要瓶颈是磁盘I/O。
70、RAID5磁盘阵列的磁盘利用率=(N-1)/N*100%,其中N为磁盘块数。
71、常用的组合逻辑电路有编码器、译码器、数据选择器、加法器、数值比较器等。常用的时序逻辑电路有计数器、寄存器、顺序脉冲发生器、序列信号发生器等。
72、软件设计中区分模块的准则是高内聚、低耦合。
73、软件需求规格说明书的作用包括:软件验收证据、是用户和开发者对软件要做什么共同的理解、软件设计依据。
74、系统安全性保护措施有用户标识与鉴别、存取控制、授权机制、加密机制。
75、在IP地址A类、B类、C类、D类、E类中,属于单播地址有:A类、B类、C类。D类属于多播地址,E类地址是保留以后再用。
76、用户界面设计三个原则:①置界面与用户的控制之下②减少用户的记忆负担③保持界面一致性。
77、防火墙基本功能有:①对进出数据报进行过滤②监视互联网安全,对网络攻击行为进行检测和报警③记录通过防火墙的信息内容和活动④控制对特殊站点的访问,阻止某些禁止访问行为⑤进行用户身份验证⑥进行网络地址转换。
78、信息技术按表现形态的不同分为硬技术(物化技术)和软件技术(非物化技术),其中,硬技术:显微镜、电话机、通信卫星、多媒体计算机。软技术:语言文字技术、数据统计分析技术、规划决策技术、计算机软件技术。
79、网络按作用范围分为广域网、城域网、局域网、个人区域网。
80、将“使用简单文件夹共享”前的复选框勾除,就可以单独设置文件夹的访问权限。
81、复制磁盘后,目标盘上的原来储存的信息将不能恢复。
82、将A盘上文件全部复制到B盘的正确命令是DISKCOPY A:B:
83、发现计算机病毒后,较为彻底的清除方法是格式化磁盘。
84、网页保存后,如果采用默认方式,则保存单一文件。
85、对接入网的数据进行备份,应备份.dbf文件;.dbf为数据库文件的扩展名。
86、在PowerPoint中,“幻灯片版式”命令用于设置某一幻灯片的布局。
87、要浏览和使用计算机的软硬件资源,一般打开Windows桌面上的此电脑。
88、常用的Internet接入方式有:①通过普通电话线拨号上网;②通过ISDN线路拨号上网;③宽带ADSL上网;④电力宽带上网;⑤专线上网;⑥有线电视接入;⑦无线接入等方式。
89、网络攻击的常见方法有哪些?针对网络安全问题,我们应该怎么做?
网络攻击的常见方法有:
①利用网络系统漏洞进行攻击。
②通过电子邮件进行攻击。
③解密攻击。
④后门软件攻击。
⑤拒绝服务攻击。
我们应该:
①对于系统本身漏洞,可以安装软件补丁。
②针对电子邮件攻击,可以使用垃圾邮件清除软件。
③针对解密攻击,我们应该提高密码复杂度。
④当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝一些后门软件。
⑤安装防火墙软件。
89、影响软件可维护性的因素主要有:可理解性、可测试性、可修改性、可移植性、可重用性。
90、提高软件可维护性的方法有:
①使用先进的软件开发技术和工具。
②明确软件的质量目标和优先级。
③进行质量保证审查。
④选择可维护的程序设计语言。
⑤改进程序的文档。
91、若有一循环队列a,尾指针Q.rear为1,头指针Q.front为10,最大容量为40,这次队列中元素个数为:
rear-front+最大容量=1-10+40=31
92、局域网的主要特点有:传输速度高,误码率低;共享传输信道;多采用分布式和广播式通信。
93、网桥的主要功能是实现物理层和数据链路层的协议转换。
94、以保密性作为攻击目标的网络安全攻击是截获。
95、和内存储器相比,外存储器的特点是容量大、速度慢、成本低。
96、数据通信中的运输速率单位bps表示“比特/秒”。
97、网络信息资源的最佳组织方式是超媒体方式和数据库方式结合。
98、在一段时间内只允许一个进程访问的资源,称为临界资源。
99、外存储器包括硬盘存储器、光盘存储器和闪存存储器。
100、计算机信息存储的最小单位是位,称为比特(bit),计算机存储器的大小(存储器存储容量的基本单位)通常用字节(Byte,B)表示。
101、DVD是光盘存储器。
102、接口是连接外部设备的电路,通常它位于输入输出设备和CPU及存储器之间。
103、保护文件系统的最佳方法是备份。
104、操作系统是直接运行在裸机上的最基本的系统软件,负责对各类资源进行统一控制、管理、调控和监督。
105、电脑不能启动,主机发出高频长响的报警声,最可能出现的故障是内存损坏。
106、用户收到一封可疑的电子邮件,要求用户提供银行账号和密码,这属于钓鱼攻击。
107、系统设计阶段内容包括文件设计、处理过程设计、编写程序设计说明书。程序设计属于系统实施阶段。
108、为了解决数据的物理独立性,应提供逻辑结构和物理结构之间的映像。
109、可以用E-R图描述的是概念模型。
110、双绞线传输介质是把两根导线绞在一起,这样可以减少信号之间的相互干扰。
111、C/S(client/server)是一种网络计算机模式,其含义是客户/服务器模式。
112、算法的时间复杂度是指算法执行过程中所需要的基本运算次数。
113、检查软件是否符合需求定义的过程称为确认测试。
114、集成性和交互性是多媒体技术最重要的两大特征。
115、位于总线和设备之间的是I/O接口(输入/输出接口)
116、在windows 7 操作系统中唯一不能从桌面删除的图标是回收站。
117、连接服务器的计算机称为客户机,其功能是通过服务器获取网络资源。
118、网络适配器是实现计算机与通信电缆的连接及数据与信号的转换。
119、Windows 系统中自带的IE浏览器,所采用的网络软件结构是B/S结构。
120、在计算机网络中,一般要求误码率低于10^-6。
121、当前主机的IP地址是1.0.0.1,本主机所有IP地址集合是:0.0.0.0。广播地址是255.255.255.255。
122、计算机内部的通信通常都是并行传输。
123、电路交换方式的特点:时延小;实时性较好;线路利用率低;数据传输率高。
124、多路复用技术产生的实效是提高线路的利用率。
125、在以太网中,每个网卡拥有一个唯一的MAC地址。
126、曼切斯特编码规则是每比特的周期T分为前T/2与后T/2两部分。
127、文件型病毒专门感染扩展名为和、.exe的文件。
128、一条指令包括两方面内容:操作码和操作数。
129、数据库有数据结构化,数据的共享性高,冗余度低且易扩充,数据独立性高的特点。
130、计算机网络可以实现基本的功能有:计算机和用户之间的通信交往;资源共享;计算机与用户之间的协同工作。
131、网络中的节点可以包括:计算机;集线器;交换机;路由器等。
132、网络协议的组成要素有:语法(用户数据与控制信息的结构与格式);语义(它规定了对具体事物需要发出何种控制信息,以及完成的动作与做出什么样的响应);时序(也可称为“同步”,对事件发生顺序的详细说明)
133、计算机网络中传输介质有四种:双绞线;同轴电缆;光纤;无线传输(短波通信/微波/卫星通信)。
134、动态路由协议比静态路由协议路由器能自动发现网络变化,路由器能自动计算新的路由。
135、点对点连接的两个实体之间的通信可以分为全双工通信、半双工通信、单工通信。
136、拨号PPP上网的条件有:微机;调制解调器;电话线;浏览器软件和服务商。
137、资源子网处在计算机网络边缘,通信子网处在计算机网络中心。
138、计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络中各实体间的结构关系。
139、微处理机芯片的位数即指字长。
140、Ctrl键又称控制键,Alt键为功能替换/更换键。
141、CRT(Cathode Ray Tube)是一种使用阴极射线管的显示器。
142、DFD(Data Flow Diagram)即数据流图,它的顶层图描述了系统的输入输出。
143、在机器中,补码的零的表示形式是唯一的。
144、对于n个数折半查找,最大比较次数是log2(n+1)取上整数。
145、return语句又称返回语句,有两种格式:不带返回值格式和带返回值格式。即“return;”和“return(<表达式>)”,其中,return是关键字。void型函数可以没有return语句,执行结束后可以返回到调用处。void型函数不可以有带返回值的return语句。
146、虚拟局域网只是局域网给用户提供的一种服务,并不是一种新型局域网。
147、动态RAM的特点是每次读出后需要刷新。
148、用高级程序设计语言编写的程序称为源程序。
149、动态模型的描述工具是状态图。
150、对于顺序执行和循环执行的动作,用结构化语言描述;对于存在多个条件复杂组合的判定问题用判定表和判定树描述;判定树在形式上比判定表直观,但逻辑上没有判定表严格。可将判定表和判定树两者结合起来,先用判定表作底稿,在此基础上产生判定树。
151、主要用于加密机制的协议是SSL。
152、硬盘的平均存取时间由硬盘的旋转速度、磁头的寻道时间和数据的传输速率决定。
153、JSP方法根据输入输出的数据结构按一定的规则映射成软件的程序结构。
154、软件配置管理的主要任务:①制定项目的配置计划②对配置项进行标识③对配置项进行版本控制,即对程序、数据、文档的各种版本进行管理④对配置项进行变更控制⑤定期进行配置审计⑥向相关人员报告配置的状态
155、信息被存储和传输,说明了信息具有传载性。
156、一个节拍信号的宽度是指时钟周期。
157、计算机的字长影响计算机的计算精度、处理数据的范围和速度。
158、存储周期是存储器进行连续两次存储操作(读或写)所需间隔的最小时间;双端口存储器在左端口与右端口的地址码相同时会发生读/写冲突;双端口存储器采用了两套相互独立的读写电路,实现并行存取;直接映射方式是指主存中的一块只能映射到Cache的一个确定块中;全相联映射方式是指主存中的任意一块可以映射到Cache中的任意一块中。
159、指令系统中采用不同寻址的目的是缩短指令长度、扩大寻址空间、提高编程灵活性。
160、主机域名的一般格式为:主机名.单位名.类型名.国家名,机器名即主机名。
161、结构化分析方法(Structured Analysis,简称SA法)是面向数据流的需求分析方法,其基本思想是“分解”和“抽象”。SA法的步骤:①建立当前系统的“具体模型”②抽象出当前系统的逻辑模型③建立目标系统的逻辑模型④为了对目标系统作完整的描述,还需要考虑人机界面和其他一些问题。
162、单地址指令中为了完成两个数的算术运算,除了地址码指明的一个操作数外,另一个常需采用隐含寻址方式。
163、在Excel中,相对引用:A2+A3 绝对引用:$A 2 + 2+ 2+A 3 混 合 引 用 : 3 混合引用: 3混合引用:A2+A$3。
164、CRT的颜色数为256色,则刷新存储器每个单元的字长为8(2^n=256,n=8)
165、数据块读取函数调用形式:fread(buffer,size,count,fp)。fread函数参数说明:“buffer”:是一个指针,是指向输入数据存放在内存中的起始地址;“size”:是要读写的字节数;“count”:是要进行读写多少个size字节的数据项;“fp”:是指文件型指针。
166、关于CPU的“Pentium III 866”,Pentium表示型号,III表示第三代,而866则表示主频866MHZ。
167、线性表的链式存储结构所需要的存储空间一般多余顺序存储结构,链式存储结构每个节点由数据域和指针域组成,顺序存储结构中只有元素本身,链式存储更多。
168、PCI总线:PCI设备不一定是主设备;以桥连接实现的PCI总线结构允许多条总线并行工作;PCI总线的基本传输机制是猝发式传送;系统中允许多条PCI总线。
169、循环队列中元素的个数是由队头指针和队尾指针共同决定的。
170、在C语言中没有定义逻辑类型,用0代表假,用非零代表真。
171、链接由锚链和URL引用两部分组成。
172、交换流的DFD包括交换中心、输入流、输出流。
173、对于HTML语言,在BODY的属性中,和颜色有关的有alink、bgcolor、link、text。
174、双绞线:既可以传输模拟信号,又可以传输数字信号,通常只用作局域网通信介质;与同轴电缆相比易受外部电磁波干扰,线路本身也产生噪声,误码率较高;
175、对称密钥加密:加密密钥和解密密钥必须把是相同的,管理非常困难。
176、高级语言在执行速度方面不及机器语言,机器语言占用内存小。高级语言的易读写性及可移植性比机器语言强。
177、软盘格式化:只有格式化后的磁盘才能使用,对旧盘格式化会抹去盘中原有的信息;磁盘格式化将划分磁道和扇区。
178、C语言规定,实参变量对形参变量的数据传递是“值传递”,即单向传递,只有实参传给形参,在内存中,实参单元和形参单元是不同的单元。
179、计算机中处理的声音分为波形声音和合成声音两类。波形声音:①波形声音的获取过程就是把模拟声音信号转换为数字形式,包括取样、量化和编码等②MP3采用MPEG-1标准对声音进行压缩编码③声音信号的数字化主要有声卡来完成,其核心是数字信号处理器(DSP)④波形声音的主要参数包括取样频率、量化位数和声道数目等。
180、PCI总线采用同步时序协议和集中式仲裁策略;与独立请求方式相比,链式查询方式对电路的故障更敏感;总线结构传送方式不能提高数据的传输速度;总线的带宽即总线本身所能达到的最高传输速率。
181、黑盒测试方法也称功能测试或数据驱动测试,设计测试用例的主要根据程序外部结构。
182、在传输介质中,抗干扰能力最强的是光纤。
183、一个字节最多能表示256个编码。
184、信息传输中,bps表示每秒传输的位数;BPS表示每秒传输的字节数,1个字节=8个位
185、Internet最初创建的目的是用于军事。
186、Tracert命令用于路由跟踪;Nslookup用于查询域名信息。
187、数据传输的可靠性指的是误码率。
188、在数字通信中常常用时间间隔相同的符号来表示一个二进制数字,这样的时间间隔内的信号称为码元;波特是设备每秒钟发生信号变化的度量。
189、目前在使用的IPV4版本的Internet共有126个A类地址网络。
190、普通家用路由器最多可连接4台电脑,无线网设备不限制台数。
191、在Word中“水印”可以为一个文档的每一页打印一个图形作为页面背景。
192、在Word中能使用的通配符是“*”和“?”。
193、在Excel中公式中含有单元格坐标引用,当复制到拎一个单元格后,所引用的单元坐标保持不变,这种引用方式是绝对引用。
194、在Excel中区别“数字”和“数字串字符串”数据,在输入项前需要添加 ’ 前缀来区别。
195、PPT中,快捷键Home可以快速返回到第一张幻灯片;“Shift+F5”可直接从当前页放映;“Ctrl+F5”或“F5”从第一页开始放映;“Alt+F5”开始演示者模式;母版可以为所有幻灯片设置统一的,特有的独特风格;PPT中选取每张幻灯片,应在浏览视图中,单击这些幻灯片并按住Ctrl键;若要终止已在放映的幻灯片,可直接按住ESC键。
196、标识符只能由字母、数字、下划线组成;标识符的第一个字符必须是字母和下划线。
197、网络内容服务商:ICP;互联网服务提供商:ISP;
198、在Flash中输入一个空白帧:F7;插入关键帧:F6;插入普通帧:F5;
199、冷色调:青绿色、蓝色、青紫色。
200、音频信号文件的扩展名有:WAV、MP3、WMA、VQF、AVI、MOV、WMV等
201、网络协议的主要要素为语法、语义、时序。
202、计算机的内存储器包括随机存储器(RAM)只读存储器(ROM)、高速缓存(CACHE)。
203、金风玉露一相逢,便胜却人间无数—七夕节;月上柳梢头,人约黄昏后—元宵节;彩线轻缠红玉臂,小符斜挂绿云鬟—端午节;但愿人长久,千里共婵娟—中秋节。
204、在Excel中时间和日期可以“相加”或相减;但是不能相乘和相除。
205、减小图片文件的大小的方法:①缩小图片容量②减小图片的分辨率③缩小图片尺寸④降低图片的质量。
206、控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成。
207、从用户角度或逻辑功能将计算机网络划分通信子网和资源子网。
208、串行数据通信的方向性结构有三种:即单工、半双工和全双工。
209、计算机网络按覆盖范围分类可分为广域网(WAN)、城域网(MAN)、局域网(LAN)。
210、在Excel中SUMIF函数是根据指定条件对若干单元格、区域或引用求和;COUNTIF函数是对指定区域中符合指定条件的单元格计数的一个函数。
211、电子商务的特征主要有普遍性、方便性、整体性、安全性和协调性。
212、对称加密算法在加密和解密时使用的是同一个密钥;而非对称加密算法需要两个密钥来进行加密和解密,这两个密钥是公钥和私钥。
213、“图灵”是计算机科学的奠基人、被称为计算机科学之父、人工智能之父;图灵奖被誉为“计算机界的诺贝尔奖”。“冯.诺依曼”被后人称为“现代计算机之父”“博弈论支付”。
214、在Word中,双击标题栏可以使窗口最大化或窗口还原。
215、不同计算机,其指令系统也不相同,这主要取决于所用的CPU。
216、Word标尺可以用来设置或查看段落缩进、制表位、页面边界和栏宽等信息。
217、按Shift+Delete可以直接彻底删除文件;Shift+空格切换中文输入法的全角和半角;Shift+Alt可以打开或关闭输入法;Shift+F10相当于鼠标右键。
218、因特网服务包括:万维网服务、电子邮件服务、网络新闻组服务、文件传输服务、远程登录服务、电子公告牌服务等。
219、用以太网形式构成的局域网,其拓扑结构为总线型。
220、数据模型的三个要素是:数据结构、数据操作、和数据约束。
221、当计算机正在执行屏幕保护程序时,若要停止屏幕保护程序,只要移动一下鼠标或按一个键盘键。
222、在PowerPoint中,配色方案是一组用于演示文稿的预设颜色。
223、JAVA编写好的程序首先由编译器转换为标准字节代码,然后由JAVA虚拟机去解释执行。
224、Oracle的分区表可以包括多个分区,每个分区都是一个独立的段,可以存放到不同的表空间中。
225、在Linux系统中,/etc/shadow文件中存放用户账号密码信息。
226、多媒体技术包括:文本、图形、图像、动画和声音等。
227、网络防火墙的主要功能有:抵御非法用户入侵;隔离网段;提供代理服务;流量控制。
228、用高级程序设计语言编写的程序,要转换成等价的可执行程序,必须经过的过程有编译和连接。
229、局域网的数据链路层可划分的层次有介质接入控制子层、逻辑链路控制子层。
230、“64位微型计算机”中的64代表机器字长。
231、每个数据库表至多可定义1024列。
232、计算机重新启动的方法可分为冷启动和热启动。
233、IPV6的优势:①更大的地址空间②使用更小的路由表③更高的安全性④允许扩充⑤增加了增强的组播支持以及对流的控制⑥加入了对自动配置的支持
234、USB接口是一种通用串行总线接口。
235、在Word中,鼠标选择一个文字段落,应该把鼠标放在段落里的文字间,并连续点击3次鼠标左键;如果把鼠标放在段落前面,则连续点击2次鼠标左键。
236、数据库是以一定的组织方式,将相关的数据组织在一起,长期存放在计算机内,可分为多个用户共享,与应用程序独立的数据集合。
237、数据库系统的特点:①数据结构化;②数据的共享性高,冗余度低,易扩充;③数据独立性高;④数据由DBMS(数据库管理系统)统一管理和控制。
238、在数据库管理技术发展的各个阶段中,在人工管理阶段,数据无法共享,冗余度大,不独立,完全依赖程序;在文件系统阶段,数据共享性差;在数据库系统阶段,共享性好,独立性高。
239、Internet上的各种文档都可以使用统一资源定位符来标识。
240、Inter的前身,世界上最早的计算机网络是阿帕网。
241、在简单的通信协议中,采用超时重传方法,可以解决帧丢失后,发送端和接收端都处于永远等待的死锁状态。
242、MAC地址:MAC地址通常封装在网卡中,MAC地址的长度为48位(6个字节),MAC地址就是物理地址,MAC地址是固定的,不能通过域名解析获得。
243、路由器是根据IP数据报中的目的IP来转发分组的。
244、为解决IPV4地址池即将耗尽的问题,采用了更大地址空间的IPV6应运而生,IPV6将地址从IPV4的32bit扩大到128bit。
245、TCP协议的功能有:路由控制、拥塞控制、流量控制。TCP协议传输的特点主要是面向字节流、传输可靠、面向连接。
246、计算机病毒是一种人为编制的程序。
247、瀑布模型是最古老、最流行、应用最广泛的软件开发过程模型。
248、网络安全的目标包括:访问控制、认证、完整性、审计、保密。
249、关系数据库的完整性包括域完整性、实体完整性、参照完整性三种。
250、主存储器(内存)的主要性能指标包括存储容量和存储速度。
251、操作系统的基本功能包括进程管理、存储器管理、文件管理、设备管理、用户接口(处理器管理)等。
252、使用Word制作文档时,可以进行编辑工作的视图包括普通视图、页面视图、大纲视图、Web视图、预览试图。
253、计算机显示的三原色位红色、绿色、蓝色。
254、在关系数据库中,对关系的操作有选择、投影、连接、插入、删除、和更新,其中属于二元操作的是连接。
255、在Excel中,可以利用Rank函数实现对数据的排序。
256、黑盒测试不考虑程序内部结构和内部特点,而只是找出可能是程序不按要求运行的状况。
257、对付黑客和黑客程序的有效方法是安装防火墙,在互联网的机器中使用信息过滤设备,防止恶意未经许可的访问。
258、企业防火墙一般软件与硬件设备的组合,大多数防火墙产品都是把防火墙的功能保存在路由器或网关等设备中,将防火墙存于内部。
259、计算机如果长时间不操作的话,就会进入休眠或睡眠状态,在休眠状态下,计算机内存中的所有数据全部放到硬盘中;在睡眠模式下,正在处理数据会直接保存在内存中。
260、计算机网络的访问节点又称端节点,常见的访问节点有用户主机和终端等。
261、在无线局域网,常用的拓扑结构为蜂窝拓扑结构,它以无线传输介质点到点和一点到多点传输为特征,是一种无线网。
262、在计算机网络中,误码率是衡量数据传输系统在正常状态下传输可靠性的参数。
263、路由器是根据数据包中的MAC地址来转发数据包的。
264、在以太网中,如果双绞线传输距离超过100米,则需要配置中继器使信号传输更远的距离。
265、从数据源管理系统的角度来看,数据源系统通常采用三级模式结构,即是数据源管理系统内部的系统结构。
266、ORDER BY语句默认按照升序对记录进行排序。
267、数据存储是数据恢复中采用的基本技巧,当数据遭到破坏后可以将后备副本重新装入。
268、在Word中,普通视图下只能显示水平标尺,在页面视图下可同时显示水平和垂直标尺。
269、在Excel单元格的默认对齐方式是文本左对齐,数字右对齐。
270、在Excel中对指定区域加以锁定或隐藏,最后必须通过保护工作表命令来实现,否则锁定和隐藏将不起作用。
271、在PowerPoint2010的状态栏中,从左向右显示的是幻灯片编号、主题名称、幻灯片所使用的语言。
272、数字视频和模拟视频说法:数字视频可以不失真地进行无数次复制,而模拟视频信号每转录一次,就会有一次误差积累产生信号失真;模拟视频长时间存放后视频质量会降低,数字视频便于长时间存放;可以对数字视频进行非线性编辑,并可以增加特技效果;数字视频数据量大,存储与传输过程中必须进行压缩编码。
273、文件格式中采用无损压缩方式的有:APE格式和PNG格式。
274、保证计算机信息运行的安全技术有:风险技术、应急技术、容错存储技术。
275、数据传输形式有三种,分别是基带传输、频带传输、宽带传输。但在计算机局域网中,主要采用的传输方式是基带传输和宽带传输。
276、16位操作系统最大只能支持1M的物理内存地址,32位最大支持4G的物理内存地址。
277、计算机内部数据以二进制补码表示。
278、目录检索的优点:信息准确、导航质量高。目录检索的缺点:需要人工介入、维护量大、信息量少、信息更新不及时。
279、关键词查询的优点:更新速度快、信息量大。关键词查询的缺点:良莠不齐、鱼龙混杂,需要辨别后使用。
280、255.255.255.255是有限广播地址,用于本网广播。
281、HTTP协议允许传输任意类型的数据对象。
282、SQL Server中的全局变量必须以“@@”开头。
283、硬盘坏道分为逻辑坏道和物理坏道,前者可用Windows自带的“磁盘扫描程序”进行修复,后者只能通过更改或隐藏硬盘扇区来解决。
284、在安装网卡时,不需要设置MAC地址。
285、在数据库中,日志文件用来记录事务对数据库的更新操作。
286、登录到Mysql以后,要打开store数据库,可以使用Use store命令。
287、数据库注入时常用的检查方法有:①安装IDS过滤类似有“xpcmdshell”“net use”这样的数据包②检测Web日志,看是否有“xpcmdshell”③检测Web日志,看是否有1=1,1=2之类的请求④检测Web日志,看客户端请求中是否存在select,insert之类的SQL语句。
288、在修改了Linux的/etc/sysctl.conf文件后,如果想让配置生效,需运行Sysctl -p命令。
289、在Linux系统中,如果要设置用户的变量,可以在/etc/profile文件中。
290、在Linux系统中,Shutdown -r Time设置重新开机时间。
291、软件的生命周期可分为软件定义、软件开发和软件运行维护三个阶段。其中软件定义阶段主要工作有问题定义、可行性研究和需求分析等;软件开发阶段的主要工作有概要设计、详细设计实现(程序设计)和测试等;软件运行维护阶段的主要工作有运行和维护。
292、一台计算机只能通过IP地址访问Internet上的站点,而不能使用域名,这种情况应该是DNS服务器故障或配置不正确。
293、IPV6中,与IPV4地址127.0.0.1含义相同的地址是::1。
294、从Windows XP中启动MS-DOS方式进入DOS状态,如果想要回到Windows状态。可以在DOS提示符下输入EXIT命令。
295、开机喇叭常鸣,一般与显卡和内存有关。
296、Windows7操作系统中经常用于从本地通过远程桌面方式登录到服务器的命令是mstsc。
297、信息安全技术的核心和关键是密码技术。
298、网络拥塞是指网络传输速度下降。
299、解决局域网中一台电脑无法浏览因特网故障的方法如下:
①检查网络连接状态。
②检查“本地连接”。
③使用Ping命令对远程主机执行ping操作,一查看是否可以ping通。
④如果ping失败则可能是网络协议配置问题。
⑤如果“网络连接”窗口中的“本地连接”图标提示“已拔出本地电缆”,则表示从交换机或HUB到用户网卡的网络电缆连接器的一段松动,或者网络电缆有问题。
300、什么是防火墙?他是如何确保网络安全的?
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,是提供信息安全服务,实现网络和信息安全的基础设施。它是网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。
301、假如你是一名网络管理员,请谈谈你在选择防火墙的时候会考虑哪些方面?
应考虑:①自身的安全性。防火墙自身的安全性主要体现在自身设计和管理两个方面。设计的安全性关键在于操作系统,而应用系统的安全是以操作系统的安全为基础的,同时防火墙自身的安全实现也直接影响系统的安全性②系统的稳定性。由于种种原因,有些系统尚未最后定型或经过严格的大量测试就被推向了市场,其稳定性可想而知。可以通过权威的测评认证机构,实际调整、试用、厂商实力等多个方面加以判断③是否高效。一般来说,防火墙加载上百条规则,其性能下降不应超过5-10%④是否可靠。有较高的生产标准和设计冗余度能提高系统可靠性⑤是否功能灵活、强大。是否配置方便。是否可扩展、可升级。
302、计算机程序编译过程分为4个步骤,按顺序为:预处理、编译、汇编、链接。
303、在Word中插入脚注,通过“引用”选项卡实现。
304、Excel工作表中,Z列之后的列为AA列。
305、图像是多媒体软件中最重要的信息表现形式之一,其是决定一个多媒体软件视觉效果的关键因素。
306、原码是有符号的最简单的编码方式,原码表示法在数值前面增加一个符号位。原码为正数时,符号位为0,负数时符号位为1.
307、虚拟存储技术是指利用硬盘的支持,以小的的物理内存模拟大的内存,从而使程序能够使用整个内存地址空间的技术。
308、计算机系统当中的控制器是指按照预定顺序改变主电路或控制电路的接线和改变电路中电阻值来控制电动机的启动,调速,制动和方向的主令装置,其是发布命令的“决策机构”。
309、分布式数据库管理系统(D-DBMS)是建立,管理和维护分布式数据库的一组软件,由四部分组成,其中全局数据字典(GDD)是用于存放全局概念模式,分片模式,分布模式的定义以及各模式之间映像的定义。
310、只读存储器是一种只能读取资料的存储器。当中的信息是预先写入的,属于非易失性存储器,只读存储器中一但存储资料就无法在将之改变或删除。
\301. 固态硬盘(SSD)具有读写速度快、质量轻、耗能低、体积小等特点。
311、软件测试的定义:①软件测试是为了发现错误而执行程序的过程;②使用人工或自动方式来运行并测试某个系统,以此来检验系统是否满足规定的需求并确定预期结果与实际结果的差异。软件测试的目的:①测试是完善程序的过程,目的在于使系统更加符合用户的使用习惯,让系统在上线后带给客户极高的用户体验②测试应致力于发现至今为止未发现的错误。
312、在功能点技术定义的信息域有五个特征分为:输入项数、输出项数、查询数、外部接口数,查询数:它导致软件的联机输出方式产生某种即时响应。外部接口数:机器可读的全部接口的数量,用这些接口把信息传送给另一个系统。
313、设无向图的顶点个数为n,则该图最多有n(n-1)/2条边。
314、数字音频的数据量由三个因素决定,分别为采样频率、采样精度、声道数量。
315、主动数据库是相对于传统数据库的被动而言的,其目标是提供紧急情况及时反应的功能。
316、网桥的特点:①工作在数据链路层;②能够互联两个采用不同传输介质与不同传输速率的网络;③可以分隔两个网络之间的通信量;④需要互联的网络在数据链路层以上采用相同的协议。
317、阻断攻击使系统的资产被破坏,用户无法使用,如破坏硬盘,气短通信线路等。
318、分布式防火墙是一种新的防火墙体系结构,其核心是中心管理。
319、微型计算机的主要技术指标中,字长是参与运算的数的基本位数,它决定着计算机内部的寄存器,加法器以及数据总线的位数,直接影响着计算机的规格和造价。
320、白盒测试又称结构测试、透明测试、逻辑驱动测试。
321、声音信号的频率为20Hz–20KHz。
322、SQL语言中视图(VIEW)主要提高了数据库系统的安全性。
323、查询语句出现了SELECT、WHERE、LIMIT、GROUP BY、HAVING、ORDER BY等关键元素时,它们执行的先后顺序为WHERE->GROUP BY->HAVING->SELECT->ORDER BY。
324、数据库共定义了四种隔离级别,由低到高依次为:Read Uncommitted(可读取未提交内容)->Read committed(读取提交内容)->Repeatable(可重读)->Serializable(串行化)。
325、微型计算机中存储存储和处理数据的基本单位分别是字节、字节。
326、1024字节为1KB,存储容量30MB指的是3010241024字节。
327、0+0=0,0+1=1,1+1=10,所以二进制数1011+1001结果是10100。
328、深度优先遍历类似于二叉树的先序遍历。
329、二分查找是常用的线性表查找方法,但线性表必须满足顺序方式存储,且元素按照关键字有序。
330、归并排序通常要求内存最大的排序方法。
331、要依赖于抽象,不要依赖于具体。即针对接口编程,不要针对实现编程,是依赖倒置的表述。
332、如果循环队列用大小为m的数组表示,对头未知为front,队列元素个数为size,那么队尾位置rear为(front+size-1)%m。
333、在日常开发过程中,遇到递归过程或函数调用时,处理函数及返回地址,要用一种称为栈的数据接口。
334、输入序列为123,经过栈操作后,输出序列为321,栈的操作顺序为push、push、push、pop、pop、pop。
335、二叉树的第m层最多有2m-1个结点。
336、SHA的含义是常用的哈希算法。
337、请简述从URL输入到页面渲染的全部过程。
①浏览器地址栏中输入URL并回车
②浏览器查找当前URL是否存在缓存,并比较缓存是否过期
③DNS解析URL对应的IP
④根据IP建立TCP连接(三次握手)
⑤发送HTTP请求
⑥服务器处理请求,浏览器接受HTTP响应。
⑦浏览器解析并渲染页面
⑧关闭TCP连接(四次挥手)
338、请列出OSI安全体系结构的几种安全机制。
①加密机制②数字签名机制③访问控制机制④数据完整性机制⑤认证交换机制⑥通信业务填充机制⑦路由选择控制机制⑧公证机制
339、在静态MOS存储芯片中,I/O控制处于数据总线和被选用的单元之间,用以控制被选中单元的读出或写入,并具有放大信息的作用。
340、随机存储器可分为动态随机存储器和静态随机存储器,其中,存储器速度较慢的是动态随机存储器,造价较高的是静态随机存储器。
341、李老师在Excel中输入自己的身份证号码时发现身份证号变成了“5.30942E+17”,则可以采取的解决办法是在输入数据之前加上英文单引号。
342、计算机安全服务中访问控制的主要功能有:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。
343每一个网卡都有一个被称为MAC地址的独一无二的48位串行号,它被卸载卡上的一块ROM中。
344、网络安全的五个特征:保密性、完整性、可用性、可控性、可审查性。网络环境下拒绝服务、破坏网络和有关系统的正常运行都属于网络安全可用性的攻击。
345、IP协议的主要功能有:无连接数据报传输;数据报路由选择和差错控制。
346、串行总线通信的优点:通信线路少、布线简便易行、施工方便、结构灵活、自由度及灵活度较高。串行传输的缺点:传送效率低。
347Hive是基于Hadoop的一个数据仓库工具,可以将结构化的数据文件映射为一张数据库表,并提供完整的SQL查询功能。
348、Apache Spark是大规模数据处理的快速通用引擎,具有速度快、易用性、通用性等特点。
349、聚类分析仅根据数据中发现的描述对象及其关系的信息,将数据对象分组,组内的相似性越大,组间的差别越大,聚类就越好。
350、在采用Web Service作为SOA的实现技术时,应用系统大致可以分为六个层次:分别是底层传输层、服务通信协议层、服务描述层、服务层、业务流程层和服务注册层。其中服务通信协议层的主要功能时描述并定义服务之间进行信息传递的技术标准,常用的标准是SOAP和REST协议。
351、单元测试又称模块测试,是针对软件设计的最小单位进行正确性校验的测试工作。
352、微处理器是整个微型计算机的中央处理部件,从内部结构上,微处理器一般包含的功能部件有:①算术逻辑部件②时序和控制部件③累加寄存器及通用寄存器组④程序计数器、指令寄存器和指令译码器。
353、计算机信息系统保护的基本原则:①价值等价原则②系统应用开发、安全设计同步原则③综合治理原则④突出重点的原则⑤风险管理原则⑥安全审计原则
354、操作系统的主要任务是处理诸如管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本事务。
355、在网络的配置中,对网络正常运行影响最大的主要是路由器端口配置和路由信息配置。
356、从数据分析全流程的角度,大数据技术主要包括数据采集与预处理、数据存储和管理、数据处理与分析、数据安全和隐私保护等几个层面的内容。
357、大数据的特色在于对海量数据进行分布式数据挖掘,它必须依托云计算的分布式处理、分布式数据库、云存储、虚拟化技术。
358、结构化生命周期法遵循用户至上原则,结构化,模块化,自顶向下地对系统进行开发。结构化生命周期法严格区分工作阶段。
359、存在于空间图形的同类图形实体之间的拓扑关系称为拓扑邻接。
360、从广义上讲,计算机网络安全技术主要有哪几种?
①病毒检测与清除技术。
②安全防护技术。
③安全审计技术。
④安全检测与监控技术。
⑤解密、加密技术。
⑥身份认证技术。
361、数据是信息的符号表示,信息是具有特定释义和意义的数据。
362、在PowerPoint 2013中,可以将演示文稿作为适应窗口大小的幻灯片放映查看的试图使阅读视图。
363、cache是高速缓冲存储器。
364、某应用系统在使用中,服务器出现了内存缓冲区溢出漏洞,最可靠的安全解决方案是给系统安装最新的补丁。
365、在数据库系统中,锁机制提供的功能是数据的完整性和一致性。
366、在Oracle数据库的逻辑结构的组件中,组件从大到小排列依次为:数据库->表空间->段->区->块->文件。
367、触发器可在写入数据前,强制检验或转换数据;触发器发生错误时,异动的结果会撤销;触发器会影响数据库的结构,增加维护的复杂程度;触发器可以通过数据库中的相关表来实现级联更改。
368、使用SQL语言有两种方式:交互式和嵌入式。
369、在Oracle中创建用户时默认表空间是USERS。
370、DAS是指直连式存储。
371、云计算具有规模大、虚拟化、高可靠性、高扩展性和通用性(即便捷使用资源)等特点。
372、有效防范劫持攻击的方法是强化的验证方法。
373、网络日志留存的最短期限是六个月。
374、通过发送伪造或无用的数据报文,使网络服务器充斥着大量要求回复的信息,消耗网络带宽和系统资源,导致系统崩溃,网络服务瘫痪,这种攻击方式是拒绝服务。
375、可以使U盘病毒自动运行的文件是autorun.inf。
376、如果办公用台式计算机开机速度慢,最有效的解决办法整理系统盘碎片。
377、数据中心建设流程一般包括:选址、立项、办理相关手续、设计、土建、机电安装、调试、验收等几个环节,立项前首先应考虑选址问题。
378、属于浏览器编程语言的有:JAVA语言、VB-Script语言、Javascript语言、HTML语言。
379、衡量计算机网络性能的指标包括吞吐率、资源利用率、延迟(时延)和误差率。
380、一个VLAN就是一个广播域,VLAN之间的通信通过第三层路由器来完成。
381、项目管理的重点有:①项目范围管理②项目时间管理③项目成本管理④项目质量管理⑤人力资源管理⑥项目沟通管理⑦项目风险管理⑧项目采购管理⑨项目集成管理
382、哈希算法是区块链中用的最多的一种算法,它被广泛的使用在构建区块链和确认交易的完整性上。
383、在计算机系统中,各种数据和命令传输的公用通道称为总线。
384、构建局域网必备的设备包括:交换机、路由器、网关、ADSL调制器、服务器、传输介质、网卡。
385、目前市面上主流的手机CPU百分之九十以上都采用的是ARM架构,那么基于ARM架构的只能手机处理器采用的指令集是RISC。
386、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为地址。
387、在Windows中,呈灰色显示的菜单表示该菜单不能选用。
388、在Windows系统出现异常时,需要手动切换到安全启动模式。
389、在Word编辑环境中,特殊字符、公式、图片是以对象的形式插入到文档中的。
390、若要打开两个Word窗口,并使这两个窗口同时显示同一个文档的内容,可以双击要打开的文档,然后在打开的窗口中选择“窗口”“新建窗口”命令。
391、软件工程中,程序流程图必须在概要设计、详细设计两个阶段内完成。
392、在一般的网络传输介质中,光缆传输速率速率最高。
393、LAN属于有线网络。
394、存储器、控制器、运算器构成了主机。
395、能够解决CPU和主存储器之间速度差异的是采用Cache存储器或改进DRAM的存储控制技术。
396、软件生存周期一般包括3个大的周期阶段:软件定义期、软件开发期和软件运行期。在软件开发期,实现阶段包括了编码和测试阶段。
397、自然人的软件著作权,保护期为自然人终生及其死亡后50年,截至于自然人死亡后的第50年的12月31日。
398、云计算中保障服务高可靠性的措施有数据多副本容错和计算节点同构可互换。
399、在数据库技术中,数据库完整性包括:实体完整性、参照完整性、用户定义完整性。
400、统一过程模型是一个通用的软件开发过程框架,其过程就是在软件生命周期过程中以用例为驱动,构架为中心来进行一次一次的增量式的迭代,形成迭代循环,每一次循环包括的阶段有初始、细化、构造、移交。
401、能够保存丰富格式文本的文件类型有DOC文件、PDF文件、HTML文件。
402、在链式存储结构中,每个节点由数据域和指针域组成。
403、数据仓库的存储结构中,其涉及的索引结构由层次索引、位图索引、连接索引。
404、计算机网络的IP地址中,A类网址使用于拥有大量主机的大型网络。
405、使用联机输入/输出方式消费了CPU大量时间。
406、常用的数据校验码由奇偶校验码、海明码、循环冗余码。其中,海明码能检测出2位错误,并能纠正其中的1位错误。
407、非十进制转换成十进制(整数部分)
非十进制转换成十进制(小数数部分)
十进制转换成非十进制
408、无类域间路由CIDR案例
409、在Photoshop中,图层锁定状态下,无法修改图层内容,可以调整图层得顺序,无法粘贴图层样式。
410、在关系代数中,投影是关系中选择出若干属性列组成新的关系。选择是从关系中选择满足给定条件得元组。自然连接要求两个关系中进行比较的分量必须是同名的属性组,并且在结果中把重复的属性列去掉。θ连接是从两个关系的笛卡尔积中选取属性间满足一定条件的元组。
411、在python语言中,内置函数divmod()作用是返回参数1除以参数2包含商和余数的元组。例如求divmod(20,3)的结果,参数1为20,参数2为3,20除以3的商为6,余数为2,所以结果为(6,2)
412、音频文件格式.wav是无损压缩格式。
413、DBMS对数据库的安全保护功能是通过四个方面实现的,即安全性控制、完整性控制、并发性控制、数据库备份与恢复。
414、图像文件的存储容量计算公式为:存储容量(B)=像素数量位深/8,其中像素数量为水平像素垂直像素。例如像素数量为1024768,存储容量为768KB=7681024B,代入公式可得7681024=1024768*位深/8,所以位深为8,颜色数量为2^8=256。
415、若通信协议使用的生成多项式为G(X)=X3+X2+1,接收方接收到的比特串是101001001,经检测传输结果正确,求该比特串的冗余位。
解析:生成多项式G(X)=X3+X2+1,转化为二进制形式为1101,比特串的冗余位数是生成多项式二进制位数减1,所以冗余位数为3位。数据位加上冗余位组成比特串,所以该比特串的冗余位为比特串的最后三位,即001,数据位为前6位,即101001。
416、音频文件的容量(B)=采样频率(Hz)*量化位数(b)声道数时间(s)/8。
417、每两个视频之间有一个转场,例如四个视频,转场次数为3次。
418、打印文档时,设置页数框中,s2表示打印第二节,p2表示打印第二页,p2s2整体表示打印第二节的第二页。
419、在网页制作过程中插入邮件地址的超链接,其格式为。
420、图像数据量=图像的总像素图像位深度/8(Byte),图像的总像素=水平方向像素数垂直方向像素数。例如原图像大小=102451224/8(Byte)=1536KB,而实际占用空间为160KB,所以压缩比1536:160=9.6:1。
421、在word中进行分栏操作,栏与栏之间采用实线分割;分栏最多可以设置11栏。
422、选择操作是根据某些条件对关系做水平分割,选择符合条件的元组;投影操作是对关系进行垂直分割,消去某些列,并重新安排排列的顺序,在删去重复元组。
423、视频文件存储容量(B)=(画面尺寸色彩位数帧频时间)/8,其中帧频时间等于总帧数。
424、交叉互联法是指网线的一端按照T568A线序排列,另一端按照T568B线序排列,主要用于对等连接,如电脑与电脑、集线器与集线器、交换机与交换机、路由器与路由器之间的连接。直连互联法是指网线的两端使用相同的标准,如同时使用T568B线序排列,主要用于不对等连接,如电脑与集线器、电脑与交换机、电脑与路由器之间的连接。
425、信息系统安全包括管理安全、系统安全、信息安全三个方面,其中系统安全包括物理安全和运行安全,信息安全包括数据安全和内容安全。
426、已知计算机的IP地址和子网掩码,网络地址计算方法是将IP地址和子网掩码分别转变成二进制数,然后进行按位与操作,得到的结果在转换成十进制数;主机地址计算方法将IP地址和子网掩码分别转变成二进制数,然后将子网掩码取反与IP地址进行按位与操作,得到的结果在转换成十进制数(按位与运算:只有对应的两个二进位都为1时,结果位才为1,其它都为0)。
427、在SQL语言中,修改基本表使用ALTER语句,修改数据使用UPDATE语句;增加新列、新的列级完整性约束条件和新的表级完整性约束条件使用ADD语句;插入元组使用INSERT语句。
428、窗口与对话框的区别是窗口可以被移动和改变大小,而对话框只能被移动,无法改变大小。对话框是一种特殊的窗口。
429、在幻灯片浏览视图下,可以删除某一张幻灯片,但不能删除幻灯片中的某一个对象,如需删除,要切换到普通视图下。
430、在Python中,find(str)方法用于检测是否包含指定的字符串,如果检索的字符串不存在,则返回-1,否则返回首次出现该字符串时的索引。
431、模2除法需要用到减法规则:1-1=0,0-1=1,1-0=1,0-0=0,所以实际上就是异或。
432、注意在Excel中“复制”和“移动”的区别。当公式或函数进行“复制”操作而发生位置变化时,公式或函数中单元格地址绝对引用不变,相对引用变化;当公式或函数进行“移动”操作而发生位置变化时,公式或函数中单元格地址不管是绝对引用还是相对引用均不变。
433、树的根节点没有前驱,其他节点有且只有一个前驱;一个节点可以有一个或多个直接后继,也可以没有。
434、数据、信息和知识之间的联系和区别。
数据是现实世界客观事物的符号记录,信息是经加工处理的、具有意义的数据;知识是人们运用大脑对获取或积累的信息进行系统化的提炼、研究和分析的结果,能够反映事物的本质。数据、信息和知识是逐渐递进的,前者是后者的基础和前提,后者是前者的抽象与升华。
435、进程和程序的区别。
①程序是指令的有序集合,其本身没有任何运行的含义,它是一个静态的概念。而进程是程序在处理机上的一次执行过程,它是一个动态概念。
②程序的存在是永久的。而进程则是有生命期的,它因创建而产生,因调度而执行,因得不到资源而暂停,因撤销而消亡。
③程序仅是指令的有序集合。而进程则由程序、数据和进程控制块组成。
④进程与程序之间不是一一对应的,即同一程序同时运行于若干不同的数据集合上,它将属于若干个不同的进程;而一个进程可以执行多个程序。
436、数据库的一般设计过程。
数据库设计的一般过程包括以下几个步骤:
①需求分析:在需求分析阶段,确定业务需求、数据结构和数据关系,了解数据的来源和去向,以及需求对数据的操作和使用。
②概念设计:在概念设计阶段,根据需求分析构建实体和关系模型,包括实体-关系图(ER图)、UML图等,确定实体的属性和关系,以及范式的选择。
③逻辑设计:在逻辑设计阶段,将概念设计转化为数据库实现的细节,包括表、字段、键等的设计,进行范式分析和冗余控制,确定数据的完整性约束。
④物理设计:在物理设计阶段,将逻辑设计转化为数据库实现的具体方案,包括数据库引擎、表空间、存储结构、索引等的选型和优化。
⑤实现和测试:在实现和测试阶段,根据物理设计方案,开发数据库系统、编写存储过程、触发器、引入数据等,进行测试和调试,确保高效、稳定和安全。
⑥运维和优化:在运维和优化阶段,对数据库系统进行维护和管理,包括备份和恢复,容灾预案,性能优化和调整等,持续提高数据库系统的可靠性和可用性。
437、PowerPoint有哪些视图
①幻灯片视图
②大纲视图
③幻灯片浏览视图
④普通视图
⑤幻灯片放映视图
438、什么是计算机病毒?计算机病毒传播的途径有哪些?
计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。
传播途径:
①通过不可移动的计算机硬件设备传播。
②通过移动存储设备传播。
③通过计算机网络传播。
④通过点对点通信系统和无线通信传播。
439、简述ICMP、DHCP、UDP和SMTP的作用。
ICMP:国际控制协议,作用是检测主机或路由器传送数据时是否出现差错,确定发生错误的类型,并将出错信息告诉发送数据的主机。
DHCP:动态主机配置协议,作用是对加入网络的计算机进行IP地址与相关信息的配置。
UDP:用户数据报协议。作用是提供一种虽无连接、不可靠,但无拥塞、时延短的数据报服务。
SMTP:简单邮件传送协议,作用是规定了两个相互通信的SMTP进程之间如何发送邮件。
440、微型计算机的硬件系统包括哪些部分?
微型计算机的硬件系统包括运算器、控制器、存储器、输入设备、输出设备五大部分。
441、网络按作用范围可以分为几类?并说明作用距离。
网络按作用范围分为广域网、城域网、局域网、个人区域网。
广域网(WAN):作用距离从几十千米到几千千米不等。
城域网(MAN):作用距离为5-50千米。
局域网(LAN):作用距离1千米左右。
个人区域网(PAN):作用距离10左右。
442、数据库中,什么是事务?事务的特性有哪些?写出一个适合采用事务进行数据处理的实例。
事务是指用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位。
事务具有四个特性:分别是原子性、一致性、隔离性、持续性。
实例:银行中的存款与取款操作适合采用事务进行数据处理。
443、作为一个网络安全员,你认为目前计算机网络安全面临的威胁有哪些?
目前计算机网络安全面临的威胁主要分为被动攻击和主动攻击两大类。
被动攻击:是指攻击者从网络上窃听他人的通信的内容,只是观察和分析某一个PDU(协议数据单位),而不干扰信息流。被动攻击通常被称为截获,也称流量分析。
主动攻击:主动攻击方式如下。
①篡改,攻击者故意修改甚至完全伪造网络上传送的报文,也包括彻底中断传送的报文。
②恶意程序,包括计算机病毒、计算机蠕虫、特洛伊木马、后门入侵、逻辑炸弹、流氓软件等
③拒绝服务(Dos),攻击者向网络上的某个服务器不断发送大量分组,使该服务器处于“忙”状态,从而无法提供正常服务。
444、打开计算机,Windows启动后桌面的图标显示很慢,你认为可能是什么原因,并提出解决方案。
可能的原因及其解决方案如下:
①桌面图标太多。解决方案:删除不常用的桌面图标,或者增大图标缓存文件容量。
②开机启动太多。解决方案:关闭没必要的开机启动项。
③计算机内存不够用。清理系统内的垃圾文件,或者增加内存条。
④虚拟内存不足。解决方案:增大虚拟内存空间大小。
⑤计算机感染了病毒。解决方案:查杀病毒。
445、在操作系统中,引入进程的目的是什么?引入线程的目的是什么?
在操作系统中,引入进程的目的是使多个程序并发执行,以提高资源的利用率和系统的吞吐量。引入线程的目的是减少程序在并发执行时所付出的时空开销,使并发粒度更细、并发性更好。
446、请联系实际,谈谈信息化时代信息管理的主要特征。
①信息量激增。
②信息处理和传播速度更快。
③信息处理的方法日趋复杂。
④信息管理所涉及的领域不断扩大。
447、常见的Internet接入方式有通过普通电话拨号上网、通过ISDN线路拨号上网、宽带ADSL上网、电力宽带上网、专线上网、有线电视接入、无线接入等方式。
448、多媒体技术的主要特征有哪些?
①集成性
②控制性
③交互性
④非线性
⑤实时性
⑥信息使用的方便性
⑦信息结构的动态性
449、计算机系统的主要有哪些特点?
①计算
②判断
③存储
④精确
⑤快速
⑥通用
⑦易用
⑧联网
450、请简述计算机中内存和外存的主要区别。
①计算机关机后掉电,内存中数据丢失,而外存数据能够保存。
②内存价格昂贵,外存便宜。
③内存容量通常比较小,外存容量非常大。
④内存的访问速度非常快,通常每秒数G,外存访问速度慢。
⑤外存数据通常是以文件为单位的,而内存没有这个概念。
⑥内存的速度(频率)和容量是决定计算机性能的重要参数,而外存对运算速度影响不大。
451、简述Internet的工作原理。
Internet是由一些通讯介质,如光纤、微波、电缆、普通电话线等,将各种类型的计算机联系在一起,并统一采用TCP/IP协议(传输控制协议/国际互联协议)标准,而互相联通、共享信息资源的计算机体系。
452、总线型拓扑结构优点是简单灵活,建网容易,使用方便,性能好。缺点是主干总线对网络起决定性作用,总线故障将影响整个网络。
453、请简述网络安全体系中的保护的概念。
保护包括传统概念的继承,用加解密结束、访问控制技术、数字签名技术,从信息动态流动、数据静态存储和经授权方可使用,以及可验证的信息交换过程中等多方面对数据及其网络操作加以保护。无论从任何角度观察,信息及信息系统的保护都是安全策略的核心内容。
454、如何在计算机网络中实现资源共享?
计算机在广大地域范围联网后,资源子网中的各种硬件资源、软件资源及数据资源等可被网络内各主机共享。
455、请简述计算机软件系统的分类及其功能。
①系统软件通常包括操作系统、语言处理程序和各种服务型程序。操作系统具有处理及管理、文件管理、作业管理、设备管理、存储管理功能;语言处理程序能对非机器语言进行处理,服务性程序可以可以协助用户进行软件开发和硬件维护。
②应用软件是在系统软件基础上为解决用户的具体问题,面向某个具体领域而设计的软件,可为用户解决该领域具体的问题。
456、简述Cache能实现高速数据存储的主要原因?
CPU的速度远高于内存,当CPU直接从内存中存取数据时要等待一定的时间周期,而Cache则可以保存CPU刚用过或循环使用的一部分数据,如果CPU需要再次使用该部分数据时可从Cache中直接调用,这样就避免了重复存取数据,减少了CPU的等待时间,因而提高了系统的效率。
457、制定网络安全解决方案的过程是什么?
制定一个完整的网络安全解决方案项目,通常包括网络系统安全需求分析与评估、方案设计、方案编制、方案论证与评价、具体实施、测试实验何效果反馈等基本过程。
458、在Excel中输入身份证号时,单元格内会出现类似3.30201E+17这种形式,而且编辑栏中的数字最后几位数显示为0,解决方式有两种,请你一一举例说明。
单元格内出现类似3.30201E+17这种形式是因为数字太长而显示科学计数法。
两种解决方法:
①调整单元格宽度使之能够适应内容长度。
②在单元格上单击右键,选择“设置单元格格式”,将数字格式改为文本格式。
459、调制解调器的主要功能是将数据信号转换成模拟信号,并处理噪声和畸变的波形(信号转换)、确保信宿和信源同步(同步传输)。
460、无线局域网的优点。
①灵活性和移动性。
②故障定位容易。
③安装便捷。
④易于进行网络规划和调整。
⑤易于扩展。
461、信息化对社会发展的影响。
①信息化促进产业结构的调整、转换和升级。
②信息化成为推动经济增长的重要手段。
③信息化引起生活方式和社会结构的变化。
462、作为一名信息系统的维护人员,为做好信息系统安全防护可以采取哪些措施?
①安全策略和规划:制定并实施安全策略和规划,确保计算机信息系统的安全。
②网络安全措施:包括防火墙、入侵检测和防范、加密、访问控制和权限管理等方面。
③系统安全措施:包括操作系统安全、应用程序安全、数据库安全、邮件安全等方面。
④物理安全措施:包括机房安全、备份和恢复、硬件安全等方面。
⑤员工培训和管理:包括安全意识教育、权限管理、制度管理、安全培训和安全审计等方面。
463、信息安全防护的方法有哪些?
①加强信息安全意识教育:提高信息安全意识,增强员工对信息安全的重视,促进信息安全管理制度的建立和实施。
②建立和完善信息安全管理制度:建立完善的信息安全管理制度,建立信息安全审核机制,并定期检查和评估。
③加强网络安全防护:采用防火墙、入侵检测系统、访问控制系统等安全技术,建立可靠的网络安全防护体系。
④加强系统安全管理:建立完善的系统安全管理制度,定期检查、评估系统安全漏洞,及时补充、升级系统软件。
⑤强化数据安全保护:必要时对数据和文件进行加密,建立可靠的数据备份机制,防止数据泄露或被篡改。
⑥审慎使用外部软件:定期检查系统中安装的软件,加强对外部软件的安全控制,尽可能选择权威安全的软件。
⑦加强安全检查与应急处理:定期进行安全检查,及时发现和消除安全隐患,建立有效的应急处理机制。
464、数据传输方式如按数据代码传输的顺序可以分为并行传输和串行传输;如按数据传输的同步方式可分为同步传输和异步传输;如按数据传输的流向和时间关系可分为单工、半双工和全双工数据传输。
版权声明:本文标题:事业单位计算机专业知识 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.betaflare.com/biancheng/1738014218a2049430.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论