计算机专业冲刺班复习资料.docx
《计算机专业冲刺班复习资料.docx》由会员分享,可在线阅读,更多相关《计算机专业冲刺班复习资料.docx(11页珍藏版)》请在冰豆网上搜索。
![计算机专业冲刺班复习资料.docx](https://file1.bdocx.com/fileroot1/2023-1/9/46bf03c6-4185-4eed-9105-08234aecea5e/46bf03c6-4185-4eed-9105-08234aecea5e1.gif)
计算机专业冲刺班复习资料
计算机专业冲刺班复习资料
一、计算机网络
1.基础知识点
1)组成数据通信网络的基本要素为信源、信宿、传输系统3项。
2)通信模型:
信源(工作站)->发送器(调制解调器)->传输系统(公用电话网)->接收机(调制解调器)->信宿(服务器)
3)10BASE-T标准规定的网络的网络拓扑结构是星形,网络速率是10Mb/S,网络所采用的网络介质是双绞线。
4)传统的加密方法可以分成两类:
替代密码和换位密码。
现代密码学采用的算法主要有:
秘密密钥算法和公开密钥算法。
5)数据传输通常可以分成5个阶段:
(1)建立通信链路;
(2)建立数据传输链路;(3)传送通信控制信号和传输数据信息;(4)数据传输结束,双方通过控制信息确认传输结束;(5)切断数据传输链路。
6)在WWW中,使用统一资源定位器URL来唯一地标识和定位因特网中的资源,它由3部分组成:
客户与服务器之间所使用的通信协议和主机域名(或IP地址)和文件路径和文件名。
7)使用同样网络操作系统的两个局域网络连接时,为使连接的网络从网络层到应用层都能一致,连接时必须使用网桥。
8)涉及OSI模型层次最多的设备是网关。
9)FTP工作时使用2条TCP连接来完成文件传输。
10)在Windows2000操作系统中,配置IP地址的命令是ipconfig。
若用ping命令来测试本机是否安装了TCP/IP协议,则正确的命令是ping127.0.0.1。
如果要列出本机当前建立的连接,可以使用的命令是netstat–a。
2.交换和路由的区别是什么?
VLAN有什么特点?
交换是指转发和过滤帧,是交换机的工作,它在OSI参考模型的第二层。
而路由是指网络线路当中非直连的链路,它是路由器的工作,在OSI参考模型的第三层。
交换和路由的区别很多。
首先,交换是不需要IP的,而路由需要,因为IP就是第三层的协议,第二层需要的是MAC地址;再有,第二层的技术和第三层不一样,第二层可以做VLAN、端口捆绑等,第三层可以做NAT、ACL、QOS等。
VLAN是虚拟局域网的英文缩写,它是一个纯二层的技术,它的特点有三:
控制广播,安全,灵活性和可扩展性。
3.在网络中有两台主机A和B,通过路由器和其他交换机设备连接起来,已经确认物理连接正确无误,怎么来测试这两台机器是否连通?
如果不通,怎么判断故障点?
怎么排除故障?
答:
测试这两台机器是否连通:
从一台机器ping另一台机器。
如果ping不同,用traceroute命令可以确定是哪个路由器不能连通,然后再找问题是否在交换设备或HUB或网线等。
4.两台笔记本电脑连起来后ping不通,你觉得可能存在哪些问题?
答:
(1)首先想到的就是你的网线问题。
确认网线是否正确,电脑之间连的线和电脑与HUB之间连的线分正线、反线,是不同的。
但是对于使用千兆位网卡的除外,千兆位网卡有自动识别的功能,既可以是正线也可以是反线。
(2)局域网设置问题。
电脑互连是要设置的。
看看是否安装了必要的网络协议,最重要的是,IP地址是否设置正确。
互连的时候,最好一台为主,一台为副,主的设为网关。
(3)网卡驱动未正确安装。
(4)防火墙设置有问题。
(5)是否有什么软件阻止ping包。
5.TCP/IP建立连接的过程?
(3-wayshake)
答:
在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。
第一次握手:
建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;第二次握手:
服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;第三次握手:
客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
6.IP组播有那些好处?
答:
Internet上产生的许多新的应用,特别是高带宽的多媒体应用,带来了带宽的急剧消耗和网络拥挤问题。
组播是一种允许一个或多个发送者(组播源)发送单一的数据包到多个接收者(一次的,同时的)的网络技术。
组播可以大大的节省网络带宽,因为无论有多少个目标地址,在整个网络的任何一条链路上只传送单一的数据包。
所以说组播技术的核心就是针对如何节约网络资源的前提下保证服务质量。
7.防火墙的定义与功能?
在防火墙中,我们通常有哪几种方法进行有效的设置(只需简单说明几大类)
防火墙是一道阻隔危险进入内部网络的屏障。
作用有:
分组过滤:
有选择地台评数据分组穿过防火墙,实现内部和外部主机之间的数据交换;代理服务:
实质是中介作用,它不允许内部网和外部网之间进行直接的通信当外部网的用户希望访问风部网时,它必须先与运行在防火墙上的代理服务软件建立连接,并在取得确认后,才由代理服务器代表它与其他用户系统建立连接,进行信息交换。
可以根据以下几种类型来设置:
端口、目标地址、源地址、协议字符。
8.什么是网络服务质量(QOS)?
试列出运输层要求的4种服务质量参数。
答:
所谓网络服务质量就是务层向上一层提供的通信能力,不同的层次具有不同的功能,该功能由标准规定。
传输延迟、吞吐量、传输速率网络的残留差错和可通告差错率。
9.在网络排错中,经常会用到的操作命令有哪些,其作用?
【答】:
ping:
检查本地与外界的连通性
netstat:
检查开放端口
nbtstat:
开启服务
telnet:
远程登录
ipconfigip地址的配置
tracert路由的追踪
10.以下简称的中文名称:
VLAN、WLAN、VPN、WAN的全称(中文或英文)
VLAN:
虚拟局域网virtuallocalareanetworks
WLAN:
无线局域网wirelesslocalareanetworks
WAN:
广域网wideloclaareanetworks
VPN:
虚拟专用网virtualprofessitionnalnetworks
11.简述云计算概念和主要服务类型,并举例说明。
云计算(cloudcomputing),是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。
云其实是网络、互联网的一种比喻说法。
云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。
提供资源的网络被称为“云”。
狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。
这种服务可以是IT和软件、互联网相关,也可是其他服务。
包括以下几个层次的服务:
基础设施即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。
云计算服务通常提供通用的通过浏览器访问的在线商业应用,软件和数据可存储在数据中心。
例如:
Google云计算:
以用户数据为中心数据存储在“云”中数据访问不受地理位置限制数据能够很方便地共享
12.企业分配到一个B类IP地址,其net-id为129.250.0.0。
如选用子网掩码为255.255.254.0,试求出可表达最大的子网数、第一个和最后一个可用的子网号,以及每个子网可表达的最大主机数。
并算出IP地址为129.250.211.227的子网号和主机号。
答:
B类地址缺省的网络掩码为255.255.0.0;254即11111110为子网掩码,7位最大可表示128,去掉全0、全1,可表示126个子网,第一个为129.250.00000010.0即129.250.2.0,最后一个为11111100即129.250.252.0,每个子网有9位表示主机可表示2的9次方512-2(全0、全1)为510个主机。
129.250.11010011.227255.255.11111110.0129.250.210.0(子网号)
主机号:
256+227=483(低8位加高8位的最后1位)
二、操作系统
1.基本知识点:
1)操作系统的基本功能:
(1)处理机管理。
主要功能包括进程控制、进程调度、进程同步和进程通信。
(2)存储器管理。
主要功能包括内存分配、地址映射、内存保护和内存扩充。
(3)设备管,也叫I/O管理。
主要功能包括缓冲区管理、设备分配、设备驱动和设备的无关性处理。
(4)文件管理。
主要功能包括文件存储空间的管理、文件操作的一般管理、目录管理、文件的读写管理和存取控制。
(5)用户界面管理。
操作系统的用户界面就是操作系统与用户的接口,包括控制接口和程序接口。
2)现代操作系统的基本特征:
并发性、共享性、虚拟性、异步性和不确定性。
3)所谓中断是指系统发生某一事件后,CPU暂停正在执行的程序去执行处理该事件的程序过程,处理中断事件的程序称为中断处理程序,产生中断信号的那个部件称为中断源。
中断处理具体过程:
保存现场;分析原因,转中断处理程序;恢复现场。
4)进程是一个具有独立功能的程序关于数据集合的一次可以并发执行的运行活动,其基本特征:
动态特征、并发特征、独立性、相互制约性。
进程的构成:
程序、数据和进程控制块。
进程有三种基本的调度状态:
执行状态、就绪状态和等待状态。
5)进程的引入大大地提高了资源的利用率和系统的吞吐量,而引入线程的目的是为了减少程序并发所付出的系统开销。
进程是资源分配的单位,而线程是系统调度的单位。
6)所谓死锁是多个进程间的一种僵持状态。
进程死锁的原因:
资源竞争及进程推进顺序非法。
死锁的4个必要条件:
互斥、占有等待、不可剥夺、环路。
死锁的处理:
鸵鸟策略、预防策略、避免策略、检测与解除死锁。
7)临界资源是一次只允许一个进程使用的资源。
临界区是在进程中操作临界资源的程序段。
2.进程间的通信如何实现?
答:
现在最常见的进程间通信的方式有:
信号,信号量,消息队列,共享内存,管道。
信号是使用信号处理器来进行的,信号量是使用P、V操作来实现的。
消息队列是比较高级的一种进程间通信方法,因为它真的可以在进程间传送消息。
3.在Windows编程中互斥器(mutex)的作用和临界区(criticalsection)类似,二者间的主要区别是什么?
答:
两者的区别是mutex用于进程之间互斥,criticalsection是线程之间的互斥。
4.进程进入等待状态有哪几种方式?
答:
CPU调度给优先级更高的Thread(线程),原先Thread进入Waiting(等待)状态。
阻塞的Thread获得资源或者信号,进入Waiting状态。
在时间片轮转的情况下,如果时间片到了,也将进入等待状态。
5.同步机构应遵循哪些基本准则?
答:
a.空闲让进;b.忙则等待;c.有限等待;d.让权等待。
6.内存泄露和内存溢出是什么?
他们之间的区别是什么?
内存泄漏指由于疏忽或错误造成程序未能释放已经不再使用的内存的情况,是应用程序分配某段内存后,由于设计错误,失去了对该段内存的控制,因而造成了内存的浪费。
一般我们常说的内存泄漏是指堆内存的泄漏。
堆内存是指程序从堆中分配的,大小任意的(内存块的大小可以在程序运行期决定),使用完后必须显示释放的内存。
应用程序一般使用malloc,realloc,new等函数从堆中分配到一块内存,使用完后,程序必须负责相应的调用free或delete释放该内存块,否则,这块内存就不能被再次使用,就说这块内存泄漏了。
内存溢出是指在一个域中输入的数据超过它的要求而且没有对此作出处理引发的数据溢出问题,多余的数据就可以作为指令在计算机上运行。
7.使用虚拟机,有什么优势和不足?
采用虚拟机的优点主要有:
①在一台机器上可同时运行多个操作系统,方便用户使用。
②系统安全,有效地保护了系统资源。
③为软件的研制、开发和调试提供了良好的环境。
④组建虚拟网络,可以创造出多个理想的工作环境。
缺点是:
①对硬件的要求比较高,主要是CPU、硬盘和内存。
②本身非常复杂,另外,执行任务时的速度会受到一些影响。
8.PV操作的含义:
PV操作由P操作原语和V操作原语组成(原语是不可中断的过程),对信号量进行操作,具体定义如下:
P(S):
①将信号量S的值减1,即S=S-1;②如果S>=0,则该进程继续执行;否则该进程置为等待状态,排入等待队列。
V(S):
①将信号量S的值加1,即S=S+1;②如果S>0,则该进程继续执行;否则释放队列中第一个等待信号量的进程。
PV操作的意义:
用信号量及PV操作来实现进程的同步和互斥。
PV操作属于进程的低级通信。
信号量(semaphore)的数据结构为一个值和一个指针,指针指向等待该信号量的下一个进程。
信号量的值与相应资源的使用情况有关。
当它的值大于0时,表示当前可用资源的数量;当它的值小于0时,其绝对值表示等待使用该资源的进程个数。
注意,信号量的值仅能由PV操作来改变。
一般来说,信号量S>=0时,S表示可用资源的数量。
执行一次P操作意味着请求分配一个单位资源,因此S的值减1;当S<0时,表示已经没有可用资源,请求者必须等待别的进程释放该类资源,它才能运行下去。
而执行一个V操作意味着释放一个单位资源,因此S的值加1;若S?
0,表示有某些进程正在等待该资源,因此要唤醒一个等待状态的进程,使之运行下去。
三、数据库原理
1.基础知识点:
1NF:
第一范式。
如果关系模式R的所有属性的值域中每一个值都是不可再分解的值,则称R属于第一范式模式。
第一范式的模式要求属性值不可再分裂成更小部分,即属性项不能是属性组合或由组属性组成。
2NF:
第二范式。
如果关系模式R为第一范式,并且R中每一个非主属性完全函数依赖于R的某个候选键,则称R为第二范式模式。
(如果A是关系模式R的候选键的一个属性,则称A是R的主属性,否则称A是R的非主属性。
)3NF:
第三范式。
如果关系模式R是第二范式,且每个非主属性都不传递依赖于R的候选键,则称R是第三范式的模式。
BCNF:
BC模式。
如果关系模式R是第一范式,且每个属性都不传递依赖于R的候选键,那么称R为BCNF的模式。
4NF:
第四范式。
设R是一个关系模式,D是R上的多值依赖集合。
如果D中成立非平凡多值依赖X→→Y时,X必是R的超键,那么称R是第四范式的模式。
2.存储过程和函数的区别是什么?
答:
存储过程是用户定义的一系列SQL语句的集合,涉及特定表或其他对象的任务,用户可以调用存储过程。
而函数通常是数据库已定义的方法,它接受参数并返回某种类型的值,并且不涉及特定用户表。
3.事务是什么?
答:
事务是作为一个逻辑单元执行的一系列操作。
一个逻辑工作单元必须有4个属性,称为ACID(原子性、一致性、隔离性和持久性)属性,只有这样才能称为一个事务。
4.触发器分为事前触发和事后触发,这两种触发有何区别?
语句级触发和行级触发有何区别?
答:
事前触发器运行于触发事件发生之前,而事后触发器运行于触发事件发生之后。
语句级触发器可以在语句执行前或后执行,而行级触发在触发器所影响的每一行触发一次。
5.什么叫做SQL注入式攻击?
如何防范?
答:
所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域页面请求的查询字符串中,欺骗服务器执行恶意的SQL命令。
在某些表单中,用户输入的内容直接用来构造动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。
防范SQL注入式攻击闯入:
只要在利用表单输入的内容构造SQL命令之前,把所有输入内容过滤一番就可以了。
过滤输入内容可以按多种方式进行。
第一,替换单引号,即把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令的含义。
第二,删除用户输入内容中的所有连字符,防止攻击者顺利获得访问权限。
第三,对于用来执行查询的数据库账户,限制其权限。
第四,用存储过程来执行所有的查询。
第五,检查用户输入的合法性,确信输入的内容只包含合法的数据。
数据检查应当在客户端和服务器端都执行。
第六,将用户登录名称、密码等数据加密保存。
第七,检查提取数据的查询所返回的记录数量。
6.什么是聚集索引?
什么是非聚集索引?
答:
聚集索引确定表中数据的物理顺序。
一个表中只能包含一个聚集索引。
非聚集索引与课本中的索引类似。
数据存储在一个地方,索引存储在另一个地方,索引带有指针指向数据的存储位置。
索引中的项目按索引键值的顺序存储,而表中的信息按另一种顺序存储。
7.一般数据库若出现日志满了,会出现什么情况,是否还能使用?
答:
只能执行查询等读操作,不能执行更改,备份等写操作,原因是任何写操作都要记录日志。
也就是说基本上处于不能使用的状态。
8.有两个服务器群集,分别为node1和node2现在要打win2005系统补丁,打完后,要重新启动,如何打补丁,不能影响用户使用(要用群集的术语详细说明)。
答:
群集由通过输入/输出系统互联的若干服务器构成。
这些服务器连接到存储介质中,由分布资源管理软件(DRM)进行管理,最主要的应用即在于网络负载平衡的功能。
网络负载平衡是使用两台或更多台一起工作的主机计算机组成的群集,为服务器提供了高可用性和高伸缩性。
答案一:
首先看哪个节点正在使用,通过节点IP访问另一个空闲节点,为其打上补丁,然后在群集管理器中停止该节点,重新启动。
等到启动完毕,将切换使用节点,为另一个节点打补丁。
然后重新启动。
答案二:
a.假设node1联机并控制资源,那么先给node2 先打补丁,重起node2,这时联机并控制资源情况不会改变,不影响客户服务.
b.等node2 重起补丁完毕,手工把node1的服务和资源切换到node2,使node2处于联机状态,然后给node1打补丁,重起补丁完毕,再把node2的服务和资源切换后node1正常运作.
9.有一个数据库200G大小,每天增加50M,允许用户随时访问,制定备份策略。
答:
这种情况可以采用增量备份方式。
每周日做一次全备份,周一到周六作增量备份(由于数据量较少,可以考虑每30分钟增量备份一次)。
这样可以尽量减少性能消耗,而且如果transactionlog丢失的情况下,可以保证最多丢失30分钟数据。
10.学生其存放在Student表中,学生选课情况存放在SC表中,课程情况存放在Course表中。
(1)查询与“刘晨”在同一个系学习的学生。
答:
SELECTSno,Sname,SdeptFROMStudentWHERESdeptIN(SELECTSdeptFROMStudentWHERESname=’刘晨’);
或者:
SELECTS1.Sno,S1.Sname,S1.SdeptFROMStudentS1,StudentS2WHERES1.Sdept=S2.SdeptANDS2.Sname=’刘晨’;
(2)查询选修了课程名为“信息系统”的学生学号和姓名
答:
SELECTSno,SnameFROMStudentWHERESnoIN(SELECTSnoFROMSC)WHERECnoIN(SELECTCnoFROMCourseWHERECname=’信息系统’);
或者:
SELECTSno,SnameFROMStudent,SC,CourseWHEREStudent.Sno=SC.SnoANDSC.Cno=Course.CnoANDCourse.Cname=’信息系统’;
四、程序设计
1.基本知识点
1).在计算机中,算法是指(解题方案的准确而完整的描述)
2).算法一般都可以用哪几种控制结构组合而成(顺序、选择、循环)
3).算法的时间复杂度是指(算法执行过程中所需要的基本运算次数)
4).算法的空间复杂度是指(执行过程中所需要的存储空间)
5).算法分析的目的是(分析算法的效率以求改进)
2.“软件工程”的工程化的思想。
答:
软件工程就是应用一些科学理论和工程上的技术来指导软件开发。
3.软件工程将研制软件的全过程分成的六个阶段是?
问题说明,需求分析,系统设计,编写程序,测试工作,运行与维护。
软件工程的基本原则是:
划分软件生命期,运行计划评审,编制软件文档。
4.对程序进行评价时,“时间”与“空间”之间的关系?
答:
时间性和空间性是程序的效率问题。
时间效率决定于:
源程序转换为目标程序的时间和目标程序执行的时间。
时间效率与编译质量有关,与算法的简化程度有关,还与用户对语言的熟练程度有关,其中,算法的效率起主要作用。
空间效率一般指程序花费的内存空间的问题。
对于同等复杂程度的程序:
一般时间效率越高的程序,占用的内存就越大,空间效率就越低;一般时间效率越低的程序,占用的内存就越小,空间效率就越高。
两者具有一定的矛盾性。
但是随着内存容量的不断增大,往往会牺牲空间性来提高时间性。
5.依照“软件工程”的思想,叙述软件生命周期的不同阶段及各阶段的主要工作内容。
答:
在软件工程中,把从软件的计划开始,经历问题的说明(定义)
,需求分析,设计代码,测试与维护,直到软件报废为止的整个期间,称为软件的生命周期。
在软件生命周期中,除了最后的运行与维护属于运行期,其它都称为开发期。
1)问题说明:
对研究的问题进行完整而且适当的说明。
2)需求分析:
根据问题说明,确定软件必须具有的功能。
不是具体解决问题,而是明确必须“做什么”。
3)系统设计:
将反映用户要求的逻辑模型转换为一个具体的设计方案,使用伪码来描述算法。
4)编写程序:
将伪码转换为高级语言的形式。
5)测试工作:
检查程序和系统的其他部分是否满足设计要求。
6)运行与维护:
将验收后的软件交付用户使用,通过实际运行环境的检验,对不适应的部分进行修改和扩充。
五、数据结构
1.基础知识点
1).数据的存储结构是指(数据的逻辑结构在计算机中的表示)
2).数据的逻辑结构是指(反映数据元素之间逻辑关系的数据结构)
3).根据数据结构中各数据元素之间前后件关系的复杂程度,一般将数据结构分为(线性结构和非线性结构)
4).下列数据结构具有记忆功能的是(C)
A.队列B.循环队列C.栈D.顺序表
5).递归算法一般需要利用(栈)实现。
6).由两个栈共享一个存储空间的好处是(节省存储空间,降低上溢发生的机率)
7).与单向链表相比,双向链表的优点之一是(更容易访问相邻结点)
8).设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为(350)说明:
完全二叉树总结点数为N,若N为奇数,则叶子结点数为(N+1)/2;若N为偶数,则叶子结点数为N/2。
9).串的长度是(串中所含字符的个数)
10).设有两个串p和q,求q在p中首次出现位置的运算称做(模式匹配)
11).N个顶点的连通图中边的条数至少为(N-1)
12).N个顶点的强连通图的边数至少有(N)
13).对长度为n的线性表进行顺序查找,在最坏情况下所需要的比较次数为(n)
14).最简单的交换排序方法是(冒泡排序)
15).在待排序的元素序列基本有序的前提下,效率最高的排序方法是(冒泡排序);希尔排序法属于(插入类排序);堆排序法属于(选择类排序)
16).已知数据表A中每个元素距其最终位置不远,为节省时间,应采用(直接插入排序)
17).数据结构是指相互有关联的数据元素的集合。
18).数据结构分为逻辑结构与存储结构,线性链表属于(存储结构)。
19).数据元素之间的任何关系都可以用前驱和后继关系来描述。
20).数据的逻辑结构有线性结构和非线性结构两大类。
21).常用的存储结构有顺序、链接、索引等存储结构。
22).栈的基本运算有三种: