Skip to content

简答题

基于存储器不同特征的分类方式

分类方式 类型
1. 存储介质分类 半导体存储器, 磁性材料存储器, 光介质存储器
2. 存取方式分类 随机存取, 顺序存取, 直接存取, 按内容访问
3. 信息可更改性分类 读写存储器, 只读存储器
4. 以断电保存性分类 非易失性存储器和易失性存储器
5. 按所处位置分类 内部存储器和外部存储器

黑客攻击 [x]

专门入侵他人系统进行不法行为的计算机高手

黑客攻击常用手段

  1. 信息收集
  2. 扫描攻击
  3. 口令攻击
  4. 网络窃听: wireshark, Sniffer Pro Iris
  5. 拒绝服务
  6. 社会工程攻击

口令攻击和网络窃听的含义

  1. 信息收集: 利用 telnet, ping等工具获取目标系统的端口开放, 操作系统, 软件版本等信息
  2. 扫描攻击: 利用扫描工具软件自动检测远程主机或本地主机上的漏洞或开放端口, 获得目标系统的端口, 可用漏洞信息
  3. 口令攻击: 通过破解或者绕过口令, 使得口令保护失效, 如字典攻击, 绕过口令攻击
  4. 网络窃听: 利用计算机网络接口捕获网络上的传输目标地址为其他计算机的数据报文, 并进行报文分析和数据还原. 工具 wireshark, Sniffer Pro Iris
  5. 拒绝服务: 利用系统或协议的漏洞, 仿冒合法用户向目标主机发起大量服务请求, 致使目标网络或主机拥塞, 瘫痪甚至死机, 无法提供正常服务
  6. 社会工程攻击: 利用对受害人的心理弱点, 本能反应, 好奇心, 信任等心理陷阱进行诸如欺骗, 伤害等危害手段, 取得自身利益的手段

计算机网络基本功能 [x]

  • 资源共享: 是计算机网络最基本的功能之一,主要包括软件硬件和数据信息资源的共享
  • 数据通信: 用以实现主机与终端, 主机与主机之间的数据传送

编译过程的前端和后端

  • 前端: 包括了词法分析, 语法分析, 语义分析和中间代码生成阶段, 以及与这些阶段相关的出错处理和符号表管理工作
  • 后端: 包括了目标代码生成和优化阶段, 以及与这些阶段相关的出错处理和符号表管理工作

简述面向通信子网的计算机网络发展的标志性进程

音频数字化的必要性和过程 [ ]

  • 必要性: 声音是在时间和幅度上都是连续变化的模拟信号, 而计算机只能处理和记录二进制的数字信号
  • 采样: 采样是对模拟信号在时间上进行数字化, 按照固定的时间间隔抽取模拟信号的值
  • 量化: 量化是对模拟信号在幅度上进行数字化,就使用有限个幅度值近似还原原来连续变化的幅度值, 把模拟信号的连续幅度变为有限数量的有一定时间间隔的离散值
  • 编码: 就是用二进制数表示每个采样的量化值, 或者说将量化值转换成二进制数

四元式 [x]

运算符 运算对象1 运算对象2 结果 a = (b+5) * c * (+ b 5 t1) * (* t1 c t2) * (= t2 - a)

POP3 和 IMAP4 的区别

  • IMAP4 保留邮件在服务器上,检查邮件只将邮件头下载到计算机, 可以在线接受邮件和阅读
  • POP3 需要完整将电子有限所有的内容下载到客户端计算机上
  • IMAP4 可以使用浏览器即可进行邮件的接受和阅读
  • POP3 需要使用抓门的邮件客户端软件

入侵容忍中的冗余技术 [ ]

  • 冗余是硬件软件错误容忍和分布式系统中的技术, 当一个组件失败时, 其他冗余组件能够执行失败组件的功能直到该组件被修复
  • 可以增强系统服务,确保系统的安全特性, 增强其可用性
  • 对资源要求很高,超过系统的正常工作需求
  • 一般采用 物理资源冗余: 保障系统可用性, 和信息冗余: 保护系统的完整性和机密性

常用的图像编码算法和图像编码国际标准 [x]

  • 预测编码 分形编码 变换编码 小波变换图像压缩编码
  • JPEG MPEG H.261

二进制原码的优缺点 [x]

  • 编码简单直接,与真值转换方便
  • 缺点:
  • 零的表示不唯一
  • 四则运算是符号位需要单独处理, 运算规则复杂
  • 使用计算机硬件实现借位操作很困难

编译系统的主要构成和工作过程 [x]

  • 由编译器 汇编器和链接器构成
  • 编译器将高级语言的源程序翻译成汇编语言程序
  • 汇编器将汇编语言程序翻译成机器代码程序
  • 链接程序将汇编器输出的机器代码组装成可执行程序

计算机网络的形成过程

  • 1952 年出现的美国半自动化地面防空系统被普遍认为是计算机技术与通信技术的首次结合
  • 20世纪60年代 美国航空公司与IBM公司合作投入使用联机订票系统
  • 1969年美国国防部高级计划研究署网络 阿帕网的建成, 标志着现代计算机网络的正式诞生

蠕虫 [x]

是一种能够利用 系统漏洞 通过 网络 进行自我传播的恶意程序

蠕虫和计算机病毒的区别

  • 存在形式方面:蠕虫无需宿主, 蠕虫是独立的计算机程序
  • 传染机制方面:病毒依靠宿主程序运行而传播, 蠕虫依靠系统漏洞主动传播
  • 传染目标方面:病毒传染本地文件, 蠕虫感染网络上有系统漏洞的主机
  • 防治手段方面:病毒防治是将病毒代码从宿主文件中摘除, 蠕虫则是为系统打补丁, 或者设置防火墙

图像数字化中的编码

  • 数字化得到的图像数据量十分巨大, 必须采用编码技术来压缩其信息量
  • 压缩编码技术是实现图像传输和存储的关键
  • 已有许多成熟的编码算法应用于图像压缩
  • 为了使图像压缩标准化,制定了一系列静止和活动图像编码标准

信息安全

  • 机密性
    • 防止信息泄漏给未授权个人或实体, 信息只为授权用户使用的特性, 即信息的内容不会被未授权的第三方所知
  • 完整性
    • 信息未经授权不能进行改变的特性, 是一种面向信息的安全性, 他要求保持信息的原样, 即信息的正确生成以及正确的传输
  • 可用性
    • 信息可被授权实体访问并按需求使用的特性, 即信息服务在需要时, 允许授权用户或实体使用, 网络部分受损或需要降级使用时, 仍能为授权用户提供服务
  • 不可否认性
    • 在信息系统的交互中, 确信参与者的真实性, 即所有参与者都不能否认或抵赖曾经完成的操作或承诺
  • 可控性
    • 对信息的传播及内容的访问具有控制能力的特性
    • 可以控制授权范围内的信息流向以及行为方式, 控制用户的访问权限
    • 同时结合内容审计机制, 对出现的信息安全问题提供调查的依据和手段

时钟频率 [x]

也称为主频, CPU 内数字脉冲信号振荡的速度

数据库管理员

对于较大规模的数据库系统来说,专门负责建立维护和管理数据和数据库系统的人

纯音 [x]

振幅和周期均为常数的声音

BMP

是Windows 操作系统中采用 位映射存储格式 的标准图像文件格式

DB2

存储媒体

用于存放表示媒体的媒体

局域网

在较小范围内(几公里)将计算机,外设,和通信设备互联在一起的网络系统

灰度值

图像亮度层次范围 ,灰度值越高 图像层次越丰富,目前可达到

用户接口

操作系统提供给最终用户使用的接口,用户可以通过该接口取得操作系统或其他程序提供的服务,功能

协议 [x]

通信双方必须遵循的 信息格式信息交换规则

视频

内容随时间变化的一组动态图像

寄存器

一种存储器件, 用来暂时保存运算和控制过程中的中间结果, 最终结果以及各种控制信息, 状态信息

设备管理

对计算机中所有的外部设备进行管理, 主要任务是当用户进程提出IO请求时, 为用户进城分配所需的IO设备

高级程序设计语言

高级程序设计语言是接近自然语言的 形式化程序设计语言, 使用高级语言编程的优点是源程序与硬件平台无关

单模光纤

光纤的直径只有一个光波的波长,光线只有平行入射才能在光纤中传输,不存在多个传播路径

多模光纤

能够允许多个不同角度入射的光线在同一条光纤中传输的直径较大的光纤

恶性病毒 [x]

一旦发作, 就会破坏系统或数据, 造成计算机系统瘫痪的计算机病毒