计算机简答题_第1页
计算机简答题_第2页
计算机简答题_第3页
计算机简答题_第4页
计算机简答题_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

13、控制器根据存放在存储器的指令序列(程序)进行工作,并由一个程序计数2、分析指令:对指令寄存器中存放的指令进行分析,确定执行什么操作,3、执行指令:即根据分析的结果,由控制器发出的完成该操作所需要的一系列3、设备管理:对计算机系统内的所有设备实施有效的管理,使用户方便灵活地4、文件管理:负责管理软件资源,并为用户提供对文件的存取、共享和保护等23、交互性:指用户与计算机之间在完成信息交换和控制权时的一种特性,使用信号可以分为数字信号和模拟信号。数字信号是一种离散信号,模拟信号是一2、报文交换:是源站在发送报文时,将目34、易于重新传输。可使紧急报文迅速发送出去,不会因传输优先级较低的报文每个分组都要附加一些控制信息,增加了所传信息多路复用是指在数据传输系统中,允许两个或多个数据源共享一个公共传输介质,即将若干个彼此无关的信号合并为一个复合信号在一个共用信道上传输的的方1、频分多路复用(FDM它是一种按频率来划分信道的复用方式,它将物理2、时分多路复用(TDM它是将一条物理线路按时间分成一个个互不重叠的计算机网络就是利用通信设备和线路将地理位置上分散的自主计算机系统连接十三、计算机网络的子网及作用41、MODEM方式计算机的数字系统转换(调制)成能够在电话线路上传送的模拟信号;在另一端的调制ISDN俗称一线通。它将电话、传真、数4、CABLEMODEM方式利用有线电视网进行数据传输,CABLEMODE是连接有线电视同轴十五、目前因特网的主要优势(特点)和不足2、网络带来了人与人之间的许多纷争。因为对于网络,政府出台的政策不够完3、互联网各个点之间连接很不均衡,少数关键节点,几乎支撑着大部分的网络55、由于目前互联网安全制度不够完善,人们的防范意识也较弱,因此在网上窃这种通信方式是把数据分割成一定大小的信息包进行传输。为了便于不同的局据是否完整。若安全无误,就把数据报重新组合并按发前的顺序还原;如果发现某个数与此相对应的还有有连接数据报服务,典型的比喻就像是两个人打电话,拨号时在两个电话之间经过一系列的电话局和电话分局的交换机临时建立起一条实际连接的6二十、什么是域名?域名的结构是什么?IP地7这类数字十分不方便,于是人们又发明了另一套字符型的地址方案即IP地址是网上的通信地址;由两部分组成:即网络标识和主机标识。IP地址由但发送速度则与地域无关。与任何一种其他的Internet服务相比,使用电子邮件可8从Internet断开,E-mail软件会每隔一段时间自动重发;如果电子邮件在一段时间(1)地理分布范较小,一般为数百米至数公里。可覆盖一幢大楼、一所校园或一个4、网络传输介质:包括双绞线、同轴电缆、光纤等有线传输介质和红外线、激1、星形拓扑结构:每个结点设备都以中心结点为中心,通过连接线与中心结点2、总线拓扑结构:将每个结点设备通过一根总线相连,网络中所有工作站都是9优点:结构比较简单、负载能力强且均衡、可靠性高,信号流向是定向缺点:结点过多时影响传输速率,环中任何结点发生故障,均会导致树形拓扑结构是一种分级结构,形状像一棵倒置的树,顶端是树根,优点:线路利用率高、网络成本低、结构比较简单、改善了星型结构的缺点:如果中间层结点出现故障,则下一层的结点间就不能交换信息络参考模型的对应关系及各层的功能.为完成计算机间的通信合作,将每个计算机互连的功能划分为定义明确的层的协议以及相邻层接口统称为网络体系结构。TCITCI/IP参考模型的层次(1)、网络协议层的功能是对实际的网络媒体的管理,定义如何使用实际网络(3)传输层的功能是实现节点间的数据传送,确保数据正确无误地传输到接收2、中继器:工作在物理层,用来扩展局域网覆5、交换机:采用交换技术,为所连接的设备同时建网络操作系统是指能够控制和管理网络资源的软件系统。协议的三要素是语法、语义和定时。三十、结构化程序设计有哪几种基本结构?各自是怎样实现的?试画出1、顺序结构:是最基本、最常用的结构。是按2、选择结构:又称分支结构,这种结构可以根据设定的条件,判断应该选择哪3、循环结构:根据给定的条件,判断是否需要重复执行某一程序段。循环结构AB假AB假P真BA假P真PAB4、数据库的建立和维护功能:包括数据库初始数据的输入、转换功能,数据库3、可用性:指信息的合法使用者能够访问为其提供的数据,并能正常使用或在1、缺乏数据冗余存储设备:为保证数据的安全就需要磁盘镜像、磁盘双工和双2、缺乏必要的数据安全防范机制1)缺乏或不完善的访问控制机制2)不1、磁盘镜像技术:在一个硬盘驱动器中安装两块容量和分区一致的磁盘,在操2、磁盘双工技术:使用两个磁盘控制器分别驱动各自的硬盘,操作系统在执行1、访问控制技术:是最基本的安全防范措施。访问控制技术是通过用户2、数据加密技术:即伪装信息,使非法接入者无法理解信息的真正含义。加密3、防火墙技术:可以使网络规划清晰明了,从而有效地防止跨越权限的数据访1、包过滤防火墙:它是所有防火墙技术中最核心的功能。包过滤防火墙是在网2、代理服务器防火墙:要求所有内网的主机需要使用代理服务器与外网的主机用安全密码(5)调整匿名访问的限制值(6)删除没必要的协议(7)取消共享目录计算机病毒是是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机的使用,并能自我复制的一组计算机指令或程序代码。四一、什么是“死机”?导致计算机“死机”的原因有哪些?长时间无响应,而不得不重启动系统的现象.1、硬件的品质和故障所造成的“死机”一般来说,内存条、CPU和硬盘等部件的寿命在超过三年2、硬件的冲突所造成的“死机”计算机硬件冲突的“死机”主要是由中断设置的冲突而造成的,当发3、计算机内部散热不良所造成的“死机”迁移现象,从而改变当前工作状态,造成计算机在工作中突然老化,产生的质量问题也会导致计算机频繁2.软件的冲突所造成的“死机”于不知道该优先处理哪个请求,造成了系统紊乱而致

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论