计算机专业国考复习资料

上传人:第*** 文档编号:35055979 上传时间:2018-03-08 格式:DOC 页数:7 大小:48.50KB
返回 下载 相关 举报
计算机专业国考复习资料_第1页
第1页 / 共7页
计算机专业国考复习资料_第2页
第2页 / 共7页
计算机专业国考复习资料_第3页
第3页 / 共7页
计算机专业国考复习资料_第4页
第4页 / 共7页
计算机专业国考复习资料_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《计算机专业国考复习资料》由会员分享,可在线阅读,更多相关《计算机专业国考复习资料(7页珍藏版)》请在金锄头文库上搜索。

1、1 1.基本的操作系统: a) 批处理操作系统 b) 分时操作系统 c) 实时操作系统 2.操作系统为用户提供的使用接口类型有: a) 命令方式 b) 系统调用 c) 图形化界面 3.计算机系统中引入多道程序的目的是:减少 CPU 等待时间,提高 CPU 使用率 4.死锁:在多任务系统下,当一个或多个进程等待系统资源,而资源又被进程本身或其它 进程占用时,就形成了死锁 a) 解决死锁的算法:银行家算法 5.一般高级语言编写的程序称为:源程序 6.Windows 系统中的域: a) 域是网络中独立运行的单位。 b) 域之间相互相互访问需要建立信任关系 c) 当一个域与其他域建立信任关系之后,可以

2、跨网分配文件和打印机等设备资源 d) 域的功能和工作组类似,所有的计算机都是对等的 e) 建立一个域需要有 DNS 服务的支持 f) 加入一个域必须得到该域控制器的许可 7.Windows2003 中系统提供的组件服务: a) DHCP :动态主机配置协议,是一个局域网的网络协议 i. 给内部网络或网络服务提供商自动分配 IP 地址 ii. 给用户或者内部管理员对所有计算机做中央管理的手段 b) IIS:互联网信息服务,但在 Windows XP Home 版本中并没有 IIS c) DNS :域名系统,因特网上作为域名和 IP 地址相互映射的一个分布式数据库使用 端口号 53 8.Bat 文

3、件:批处理文件,可以使用 dos 下的 edit 或者记事本等任何编辑工具创建和修改批 处理文件。 9.Dll 文件:dll 是一个包含可由多个程序同时使用的代码和数据的库,不是可执行文件 10.Vbs 文件:微软的可视化 basic 脚本,是基于 visual basic 的脚本语言 11.Reg 文件:对注册表信息的添加、更改、导入、导出及其他操作的命令 12.Linux 中的文件目录 a) /usr/local:存放你新装的软件目录 b) /boot:存放 Linux 操作系统启动时所需要的文件,通常该目录为了安全需要独立的 分区 c) /mnt:该目录中得子目录用于作为系统中可移动设备

4、的挂载点 d) /root:该目录是超级用户 root 的宿主目录,超级用户在系统中与普通用户有很大的 区别 e) /tmp:为系统临时文件的存放目录 f) /usr: 用于存放大量的系统应用程序及相关文件 g) /var: 用于存放系统中经常变化的文件,如日志文件和用户邮件 h) /dev: 用于存放系统中所有的设备文件 i) /etc: 用于存放系统中的配置文件,Linux 中的配置文件都是文本文件,可以使用相2 应的命令查看 j) /home: 用于存放系统中普通用户的宿主目录,每个用户在该目录下都拥有一个与 用户同名的目录 13.Security center:安全中心 14.Ipta

5、bles:Linux 中的防火墙功能 15.Firewall:Windows 中的防火墙 16.Apache:世界使用第一的 web 服务器 17.Lamp :Linux+Apache+MySQL+PHP= 一般用来建立 web 服务器 18.OA:办公自动化 19.数据模型所描述的内容包括:数据结构,数据操作和数据约束 20.在数据库中产生数据不一致的根本原因就是:数据的冗余 21.在关系模型中数据结构表示为一个二维表,一个关系就是一个二维表,但不是任意一个二 维表都表示一个关系,二维表名就是关系名,表中的第一行成为属性名,每一行表示关系 的一个元祖,元祖和属性都是不可再分的,且元祖的次序是

6、无关紧要的 22.一个数据表中主键只有一个,主键的之不能重复或者空值,也可以不设置主键 23.E-r 图的基本要素是:实体,属性和联系 24.Access 数据库:是由微软发布的关系数据库管理系统 a) 字段类型: i. 文本:这种类型允许最大 255 个字符或数字 ii. 备注:用来保存长度较长的文本及数字 iii. 数字:通常默认为双精度树 iv. 货币:是数字数据类型的特殊类型,等价于具有双精度属性的数字字段 25.SQL 中的通配符需要跟 like 同时使用 a) %:替代一个或多个字符 b) _: 仅替代一个字符 c) :括号中的任何单一字符 d) 或者!: 不在括号中的任何单一字符

7、 26.数据库中的文件类型: a) bak:备份文件 b) mdb:是一种 access 数据库的文件格式,不是 sqlserver 数据库文件 c) mdf:sqlserver 附加数据库,主要文件 d) ndf :次要文件 e) ldf:日志文件 f) dbf :是常用的桌面型数据库文件 27.rom:只读存储器,ram :随机存取存储器 28.硬盘分区格式: a) FAT16:采用 16 位的文件分配表,支持最大为 2G 的分区,缺点:磁盘利用率低 b) FAT32:突破了 16 对每一个分区的容量只有 2G 的限制,单个分区最大容量 32G,可以大大的减少磁盘的浪费,提高磁盘利用率,缺

8、点:不支持 4G 及以上文 件 c) NTFS :优点:安全性和稳定性,在使用中不易产生文件碎片,采用控制机制对不 同用户赋予不同的访问权限。 29.Linux 是 1999 年最火的操作系统,他的磁盘分区与其他操作系统完全不同,分成两种:3 a) Linux native 主分区 b) Linux swap 交换分区 c) 安全性稳定性很好,但目前只支持 Linux 系统 30.CPU 的主要参数包括:内核结构,主频,外频,倍频,接口,缓存,等 a) 主频:1.8GHz 就是 CPU 的主频 b) 外频:主板及 CPU 外频主要有:66MHz ,100MHz 和 133MHz 这 3 种,外

9、频就是 指 CPU 与主板连接的速度 c) 倍频:CPU 外频与主频相差的倍数,如 12.5 倍 d) 主频=外频*倍频 31.主板电容故障: a) 电容损坏会导致电脑频繁死机或重启 b) 电容损坏可能不影响电脑正常启动和使用 c) 替换损坏的电容时,如果找不到相同型号的电容,可用型号详见的电容替换 32.BIOS:微机的基本输入输出系统,其内容集成在 ROM 芯片上 33.CMOS:是微机主板上一块可读的 RAM 芯片,主要用来保存当前系统的硬件设置和操 作人员对某些操作的设定,通过一块后备电池供电,无论是在系统供电中还是遇到掉电情 况,CMOS 都不会丢失,保存计算机基本启动信息的芯片 3

10、4.数据的逻辑结构:反应数据元素之间的逻辑关系,逻辑结构包括: a) 集合:数据结构中的元素之间除了“同属一个集合”的相互关系之外,别无其他 关系 b) 线性结构:数据结构中元素存在一对一的相互关系 c) 树形结构:数据结构中元素存在一对多的关系 d) 图形结构:数据结构中元素存在多对多的关系 35.线性表:是具有相同数据类型的 n 个数据元素的有限序列,有两种存储方式: a) 顺序存储:通常借助数组来实现 b) 链式存储:不要求相邻节点在物理位置上也相邻,借助于指针类型来实现 36.数据常用结构的相同点和不同点: a) 数组:存放相同类型的若干变量,长度固定 b) 栈:只能在某一段插入和删除

11、,先入后出, c) 列队:只允许在表的前端进行删除操作,在后端进行插入操作,按照先进先出或 者后进后出的原则组织数据 d) 链表:非连续非顺序的存储结构,结点可以在运行时动态生成,每个结点包括两 个部分,一个存放数据的数据域,一个存储下一个结点的指针域 37.算法分析的目的是:找出数据之间的关系 38.IPV4:是互联网协议第四版,可以运行在各种各样的底层网络上,是 4 个字节的 IP,每 个字节是 8 位的二进制,所以 IPV4 是一个 32 位的二进制地址,下一个版本是 IPv6 39.P2P:是对等网络互联网络技术,没有中心服务器和路由器,常用的及时通讯软件、点对 点等应用都采用 p2p

12、 技术 40.DDOS 攻击即分布式拒绝服务漏洞,无需利用被攻击目标的服务漏洞,通常通过利用大 量的傀儡计算机来发起攻击4 1.配置高速缓存器 cache 是为了解决 CPU 与内存之间速度不匹配的问题 2.黑客进行远程攻击时采用多种手段,其中不断向对方的机器发送数据,使对方系统忙于 应付黑客发送的数据接收和确认,而无法对正常访问进行响应,这种手段称为拒绝服务。 3.木马的传播方式: a) 主动种入 b) email c) 文件下载 d) 浏览网页 4.Dos 攻击分为两种: a) 以消耗目标主机的资源为目的(死亡之 ping ,SYN 攻击,land 攻击等) b) 以消耗服务器链路的有效宽

13、带为目的(蠕虫) 5.快速格式化与完全格式化除了执行速度方面有差异外,快速格式化将删除磁盘文件,但 不会扫描磁盘以查看是否有坏扇区,如果怀疑磁盘上有坏道的话,就应该对磁盘进行完全 格式化,对硬盘进行一次完全的扫描,完全格式化会对磁盘上的坏道做标记来放置后续的 使用,可以在一定程度上提高有坏道硬盘的使用。 6.计算机病毒主要由磁盘和网络进行传播 7.计算机的主要工作特点是:存储程序和自动控制 8.在微型计算机中,通用寄存器的位数是:计算机字长 9.指令寄存器的位数取决于:指令字长 10.计算机中的常用存储器: a) 程序存储器(program storage):专门用来存放程序,子程序 b) 指

14、令寄存器(IR): 用来保存当前正在执行的一条指令,当执行一条指令时,先把 他从内存中取到数据寄存器(DR),然后再传送到 IR,指令分为操作码和地址 码,由二进制数字组成。 c) 程序计数器(PC):为了保证程序能够持续的执行下去,CPU 通过 PC 来确定下 一条指令的地址,所以通常又称为指令计数器 d) 地址寄存器:用来保存 CPU 当前所访问的内存单元地址 11.在计算机中指令主要存放在存储器中,不执行的指令存放在存储器中,执行中的指令存 放在 CPU 的指令寄存器中 12.存储一个 24*24 点阵所需的存储空间大小是:24*24/8=72B,400 个点阵就需要: 400*72B=

15、28800B =28.125KB 13.十六进制数的后缀是 H,在 c 中以 0x 开头,八进制以 0 开头 14.在 windows 操作中,选定文件或文件夹后,按 Del 键或者是使用“文件”中的删除都是 讲文件放入回收站,不直接删除,当将文件直接拖动至回收站时,则直接删除文件或文件 夹 15.在 c 语言中函数的返回值类型由:定义函数的类型来决定 16.计算机所能识别并执行全部指令集合,称为计算机的指令系统 17.在 windows 中,如果窗口表示一个应用程序,则打开该窗口的意义是运行该应用程序。 18.计算机之所以能按照人们的意图自动进行操作,主要是因为采用了存储程序控制 19.微型

16、计算机性能指标中的内存容量指的是 RAM 的容量 20.OSI 开放式系统互联模型中,实现控制信息转换和路径的是网络层。 a) 传输层:选择网络层提供最合适的服务,提供建立、维护和拆除传送连接的功能 b) 表示层:代表应用进程协商数据表示,完成数据转换、格式化和文本压缩5 c) 物理层:提供为建立、维护和拆除物理链路所需的机器的,电气的,功能的和规 程的特性 d) 数据链路层:在网络层实体间提供数据发送和接收的功能和过程,提供数据链路 的流控 e) 会话层:提供交互会话的管理功能 f) 应用层:提供 OSI 用户服务,如:事务处理程序,文件传输协议和网络管理等 21.按推出时间来说,网络操作系统诞生的顺序是:Unix 最早,natware 第二,windows NT 最晚,Novell 是世界上最具实力的网络系统公司,natware 是其主要产品 22.c 中数组定义的三种表示方式: a) int a5=1,2,3,4,5 b) int a=1,2,3,4,5 c) int a5=1,2,3 d) 但是 中数的个数不能大于数组的长度 23

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号