首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 求职招聘 论文下载 | ||
2011中考 | 2011高考 | 2012考研 | 考研培训 | 在职研 | 自学考试 | 成人高考 | 法律硕士 | MBA考试 MPA考试 | 中科院 |
||
四六级 | 职称英语 | 商务英语 | 公共英语 | 托福 | 雅思 | 专四专八 | 口译笔译 | 博思 | GRE GMAT 新概念英语 | 成人英语三级 | 申硕英语 | 攻硕英语 | 职称日语 | 日语学习 | 法语 | 德语 | 韩语 |
||
计算机等级考试 | 软件水平考试 | 职称计算机 | 微软认证 | 思科认证 | Oracle认证 | Linux认证 华为认证 | Java认证 |
||
公务员 | 报关员 | 银行从业资格 | 证券从业资格 | 期货从业资格 | 司法考试 | 法律顾问 | 导游资格 报检员 | 教师资格 | 社会工作者 | 外销员 | 国际商务师 | 跟单员 | 单证员 | 物流师 | 价格鉴证师 人力资源 | 管理咨询师考试 | 秘书资格 | 心理咨询师考试 | 出版专业资格 | 广告师职业水平 驾驶员 | 网络编辑 |
||
卫生资格 | 执业医师 | 执业药师 | 执业护士 | ||
会计从业资格考试(会计证) | 经济师 | 会计职称 | 注册会计师 | 审计师 | 注册税务师 注册资产评估师 | 高级会计师 | ACCA | 统计师 | 精算师 | 理财规划师 | 国际内审师 |
||
一级建造师 | 二级建造师 | 造价工程师 | 造价员 | 咨询工程师 | 监理工程师 | 安全工程师 质量工程师 | 物业管理师 | 招标师 | 结构工程师 | 建筑师 | 房地产估价师 | 土地估价师 | 岩土师 设备监理师 | 房地产经纪人 | 投资项目管理师 | 土地登记代理人 | 环境影响评价师 | 环保工程师 城市规划师 | 公路监理师 | 公路造价师 | 安全评价师 | 电气工程师 | 注册测绘师 | 注册计量师 |
||
缤纷校园 | 实用文档 | 英语学习 | 作文大全 | 求职招聘 | 论文下载 | 访谈 | 游戏 |
计算机网络及网络安全
30、WAN、LAN、MAN都代表什么?
答:WAN代表着广域网、LAN代表着局域网、MAN代表着城域网。
31、TCP/IP具有以下几个特点?
答:1、开放的协议标准,独立于特定的计算机硬件与操作系统。
2、独立环形特定的网络硬件,可以运行在局域网、广域网、更适用于互联网中。
3、统一的网络地址分配方案,使得整个TCP/IP设备在网中都见有惟一的IP地址。
4、标准化的高层协议。可以提供多种可靠的用户服务。
32、Internet 提供的主要服务?
答:1、 www服务 2、电子邮件服务
33、Internet的基本接接入方式?
答:1、通过ISP接入 2、通过局域网接入 3、通过电话线接入
34、信息安全包括哪几个方面?
答:1、信息的保密性 2、信息的完整性 3、信息的可用性 4、信息的可控性
计算机系统组成
35、计算机直接执行的程序是(可执行文件),在机器内是以(二进制)编码形式表示的。它编写的程序是(源程序);汇编语言是(低级语言),一般使用高级程序设计的语言编写的应用程序称为(将高级语言源程序翻译成机器语言程序即目标程序)。
36、解释程序是边逐条解释边逐条执行,不保留机器码的(目标程序)。编译方式是使用编译程序把源程序编译成机器代码的(目标程序)并形成(文件)保留。
37、一般,将中断源分为两大类(强迫性中断)、(自愿性中断)。
38、强迫性中断包括(输入/输出中断)(硬件故障中断)(时钟中断)(控制台中断)(程序性中断)。
39、什么是自愿性中断?
答:这类中断事件是正在运行程序有应是由于程序员在编造程序时,因要求操作系统提供服务而有意思用访管指令或系统调用,从而导致中断的, 所以又称为访管中断。这类中断的发生具有必然性,而且发生位置确定。
40、中断优先级是由硬件规定的,因此不可改变,但通过(中断屏蔽)可以调整中断事件的响应次序。
41、中断处理过程分为四个阶段 :
答:1、保存被中断程序的现场,其目的是为了在中断处理完之后,可以返回到原来被中断的地方继续执行。 2、分析中断源,确定中断原因。 3、转去执行相应的处理程序。 4、恢复被中断程序现场(己中断返回),继续执行被中断程序。
42、硬件时钟分为哪两类?
答:1、绝对时钟和相对时钟。
43、什么是进程?
答:进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,进程是系统进行资源分配的一个独立的单位,进程是动态产生, 动态消亡的,每一个进程都有一个数据结构——进程控制块——记录其执行情况,进程有三种基本状态,随着进程的进展 ,它们在状态之间相互变化。
44、并发进程之间共同使用的资源被称为(临界资源)。
45、从逻辑地址空间到物理地址空间的转换被称为(地址映射)。
46、主要的存储管理方案有哪几种?
答:分区管理、段式管理、页式管理、段页式管理。
47、计算机病毒的特征
答:传染性、破坏性、隐蔽性、潜伏性、可激发性。
48、加密和解密算法的操作都是在一种密钥控制下完成的。他们分别称为(加密密钥)(解密密钥)
相关推荐:北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |