软考刷题-错题

数据结构算法

顺序存储

顺序存储时,元素的逻辑相对位置与物理相对位置是一致的。

队列与栈

对于一个长度为n(n>1)且元素互异的序列,每其所有元素依次通过一个初始空间为空的栈后,再通过一个初始为空的队列。

数组排序

基本有序数组排序,最适宜采用插入排序法,时间复杂度O(n)

插入排序在输入数据基本有序的情况下,是其计算时间的最好情况,复杂度为O(n),其他情况下时间复杂度为O(n2)。快速排序在输入数据有序或者逆序的情况下,是其计算时间的最坏情况,复杂度为O(n2),其他情况下时间复杂度为O(nlgn)。而归并排序和堆 排序算法在所有情况下的时间复杂度均为O(nlgn)。

贪心法

回溯法

N-皇后问题

遗传算法

遗传算法采用模拟生物进化的三个基本过程'繁殖(选择)->交叉(重组)->变异(突变)'

数据挖掘就是应用一系列技术从大型数据库或数据仓库中提取人们感兴趣的信息和知识,这些知识或信息是隐含的,事先未知而潜在有用的,提取的知识表示为概念、 规则、规律、模式等形式。也可以说,数据挖掘是一类深层次的数据分析。常见和应用最广泛的数据挖掘方法如下。 ①决策树:决策树方法是利用信息论中的互信息(信息增益)寻找数据库中具有最大信息量的属性字段,建立决策树的一个结点,再根据该属性字段的不同取值建设树的分支;在每个分支子集中重复建立树的下层结点和分支的过程。国际上最早的、也是最有影响的决策树方法是Quiulan研究的ID3方法。 ②神经网络:神经网络方法是模拟人脑神经元结构,完成类似统计学中的判别、 回归、聚类等功能,是一种非线性的模型,主要有三种神经网络模型:前馈式网络、反馈式网络和自组织网络。人工神经网络最大的长处是可以自动地从数据中学习,形成知识,这些知识有些是我们过去未曾发现的,因此它具有较强的创新性。神经网络的知识体现在网络连接的权值上,神经网络的学习主要表现在神经网络权值的逐步计算上。 ③遗传算法:遗传算法是模拟生物进化过程的算法,它由三个基本过程组成:繁殖(选择)、交叉(重组)、变异(突变)。采用遗传算法可以产生优良的后代,经过若干代的遗传,将得到满足要求的后代即问题得解。 ④关联规则挖掘算法:关联规则是描述数据之间存在关系的规则,形式为 “A1A2...An=>B1B2...Bn”。一般分为两个步骤:求出大数据项集、用大数据项集产生关联规则。 除了上述的常用方法外,还有粗集方法,模糊集合方法,Bayesian Belief Netords ,最邻近算法(K-nearest Neighbors Method,kNN)等。

程序设计语言与语言处理程序基础

脚本语言主要采用解释的方式实现

编译型语言,处理过程为:预处理-编译-链接

本题4个选项都不太恰当,对于编译型语言,处理过程为:预处理-编译-链接,没有汇编过程,对比来看,预处理、编译、汇编、链接最合适。

编译  ,解释

在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序要参与到程序的运行过程中,运行程序的控制权在解释程序。解释器翻译源程序时不产生独立的目标程序,而编译器则需要将源程序翻译成独立的目标程序。

汇编

正规式

由字符a,b构成的字符串中,若每个a后至少跟一个b,则该字符串集合可用正规式表示为(b|ab)*

文法

程序设计语言的语义分为静态语义和动态语义,其中静态语义分析方法是语法制导翻译,其基本思想是将语言结构的语义以属性的形式赋予代表此结构的文法符号,而属性的计算以语义规则的形式赋予文法的产生式。

程序语言的大多数语法现象可用乔姆斯基的上下文无关文法描述。

有限自动机

后缀式(逆波兰式)

表达式采用逆波兰式表示时,利用栈进行求值

面向对象

基本概念

动态/静态绑定

动态绑定是指在执行期间(非编译期)判断所引用对象的实际类型,根据其实际的类型调用其相应的方法。程序运行过程中,把函数(或过程)调用与响应调用所需要的代码相结合的过程称为动态绑定。静态绑定是指在程序编译过程中,把函数(方法或者过程)调用与响应调用所需的代码结合的过程称之为静态绑定。

面向对象开发方法

面向对象开发方法有Booch方法、Coad方法和OMT方法。Jackson方法是一种面向数据结构的开发方法。

在面向对象技术中,包用于将关系紧密的模型元素组织在一起,提供一个命名空间, 以提供访问控制。用例之间有继承、包含和扩展关系。类是在对象之上的抽象,对象是类的具体化,对定义好的类的属性的不同赋值就可以得到该类的对象实例。组合关系表示整体与其部分之间的一种关系。

分析与设计

实体类主要负责数据和业务逻辑;边界类负责和用户进行交互,即用户界面;控制类则负责实体类和界面类的交互。

面向对象分析主要回答软件系统需要解决什么问题,在面向对象分析阶段,并不考虑系统实现以及系统的测试问题,强调建立独立与系统实现的系统分析模型,其关注点仍然侧重于问题域。

UML

责任链模式(Chain of Responsibility):通过给多个对象处理请求的机会,减少请求的发送者与接收者之间的耦合。将接收对象链接起来,在链中传递请求,直到有一个对象处理这个请求。 迭代器模式(Iterator):提供一种方法来顺序访问一个聚合对象中的各个元素,而不需要暴露该对象的内部表示。 命令模式(Command):将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作。 解释器模式(Interpreter):给定一种语言,定义它的文法表示,并定义一个解释器,该解释器用来根据文法表示来解释语言中的句子。 责任链模式和迭代器模式都是行为型对象模式。

对象快照采用对象图进行建模

设计模式

组合模式

UML是面向对象软件的标准化建模语言,由三个要素构成:UML的基本构造块、支配这些构造块如何放置在一起的规则和运用与整个语言的一些公共机制。UML的词汇表包含三种构造块:事物、关系和图。事物是对模型中最具有代表性的成分的抽象;关系把事物结合在一起;图聚集了相关的事物。其中关系包括4种:依赖、关联、泛化和实现。 依赖(Dependency)是两个事物间的语义关系,其中一个事物(独立事物)发生变化会影响另一个事物(依赖事物)的语义。关联(Association)是一种结构关系,它描述了一组链,链是对象之间的连接。泛化(Generalization)是一种特殊/一般关系,特殊元素(子元素)的对象可替代一般元素(父元素)的对象,用这种方法,子元素共享了父元素的结构和行为。实现(Realization)是类元之间的语义关系,其中一个类元指定了由另一个类元保证执行的契约。

观察者设计模式能使一个对象的状态发生变化是通知所有依赖它的监听者。单例模式限制类的实例对象只能有一个。

原型模式不适合大规模的开发

网络安全

网络协议

POP3协议采用C/S模式进行通信,POP3需要TCP连接的支持,当客户机需要服务时,客户端软件与POP3服务器建立TCP连接。POP3服务器默认端口为110。

ICMP (Internet control Message Protocol)与IP协议同属于网络层,用于传送有关通信问题的消息,例如数据报不能到达目标站,路由器没有足够的缓存空间,或者路由器向发送主机提供最短通路信息等。ICMP报文封装在IP数据报中传送,因而不保证可靠的提交。

TCP的流量控制采用了可变大小的滑动窗口协议,由接收方指明接收缓冲区的大小(字节数),发送方发送了规定的字节数后等待接收方的下一次请求。固定大小的滑动窗口协议用在数据链路层的HDLC中。可变大小的滑动窗口协议可以应付长距离通信过程中线路延迟不确定的情况,而固定大小的滑动窗口协议则适合链路两端点之间通信延迟固定的情况。           

在Windows的DNS服务器中基于DNS的循环(round robin),只需要为同一个域名设置多个ip主机记录就可以了,DNS中没有转发器的概念,因此需要启用循环,添加每个Web服务器的主机记录就可以确保域名解析并实现负载均衡。

漏洞扫描技术是检测远程或本地系统安全脆弱性的一种安全技术。通过与目标主机TCP/IP端口建立连接并请求某些服务(如TELNET、FTP等),记录目标主机的应答, 搜集目标主机相关信息(如匿名用户是否可以登录等),从而发现目标主机某些内在的安全弱点。

BGP属于外部网关协议

Internet应用

使用ping命令进行网络检测,按照由近及远原则,首先执行的是ping127.0.0.1,其次是ping本地IP,再次是ping默认网关,最后是ping远程主机。

如果要使得两个IPv6结点可以通过现有的IPv4网络进行通信,则应该使用隧道技术,如果要使得纯IPv6结点可以与纯IPv4结点进行通信,则需要使用翻译技术。

浏览网页、Telnet远程登录以及发送邮件应用均不允许数据的丢失,需要采用可靠的传输层协议TCP,而VoIP允许某种程度上的数据丢失,采用不可靠的传输层协议UDP。

病毒

病毒Macro.Melissa, 病毒类型宏病毒,主要感染目标Word或Excel文件

典型网络病毒主要有宏病毒、特洛伊木马、蠕虫病毒、脚本语言病毒等。 宏病毒的传播方式通常如下:字处理程序Word在打开一个带宏病毒的文档或模板时,激活了病毒宏,病毒宏将自身复制至Word的通用(Normal)模板中,以后在打开或关闭文件时病毒宏就会把病毒复制到该文件中。 特洛伊木马是一种秘密潜伏且能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者窃取信息的工具。 蠕虫病毒的传播过程一般表现为:蠕虫程序驻于一台或多台机器中,它会扫描其他机器是否有感染同种计算机蠕虫,如果没有,就会通过其内建的传播手段进行感染,以达到使计算机瘫痪的目的。

网络安全

通常利用通过端口漏洞扫描来检测远程主机状态,获取权限从而攻击远程主机。

终端设备与远程站点之间建立安全连接的协议是SSH。SSH为Secure Shell的缩写, 是由IETF制定的建立在应用层和传输层基础上的安全协议。SSH是专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX上的程序,后来又迅速扩展到其他操作平台。

DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。

重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。

Windows IIS服务支持的身份认证方式有.NET Passport身份验证、集成Windows身份验证、摘要式身份验证和基本身份验证。 • 集成Windows身份验证:以Kerberos票证的形式通过网络向用户发送身份验证信息,并提供较高的安全级别。Windows集成身份验证使用Kerberos版本5NTLM身份验证。 • 摘要式身份验证:将用户凭据作为MD5哈希或消息摘要在网络中进行传输,这样就无法根据哈希对原始用户名和密码进行解码。 • NET Passport身份验证:对IIS的请求必须在査询字符串或Cookie中包含有效的.NET Passport凭据,提供了单一登录安全性,为用户提供对Internet上各种服务的访问权限。 • 基本身份验证:用户凭据以明文形式在网络中发送。这种形式提供的安全级别很低,因为几乎所有协议分析程序都能读取密码。

数字证书

数字证书是由权威机构 CA证书授权(CertificateAuthority)中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来 证明自己的身份和识别对方的身份。 数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名、主体公钥信息等并附有CA的签名,用户A获取用户B的数字证书后通过验证CA的签名  来确认数字证书的有效性。验证CA的签名时使用的是CA的公钥。           

公钥体系中,私钥用于解密和签名,公钥用于加密和认证

安全管理

机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。

将文件设置成只读和隐藏属性,这一级安全管理称为文件级安全管理

在IE浏览器中,安全级别最高的区域设置是受限站点

在IE浏览器中,安全级别最高的区域设置是受限站点。其中Internet区域设置适用于Internet网站,但不适用于列在受信任和受限制区域的网站;本地Intranet区域设置适用于在Intranet中找到的所有网站;可信任站点区域设置适用于你信任的网站;而受限站点区域设置适用于可能会损坏你计算机或文件的网站,它的安全级别最高。

在ASP的内置对象中,response对象可以修改cookie中的值

在ASP的内置对象中。能修改cookie中的值的是response,它还可以创建cookie,而request可以访问cookie中的参数。

MIME是一个互联网标准,扩展了电子邮件标准,使其能够支持,与安全无关。与安全电子邮件相关的是S/MIME安全多用途互联网邮件扩展协议。 SSL和HTTPS涉及到邮件传输过程的安全。PGP(全称:Pretty Good Privacy,优良保密协议),是一套用于信息加密、验证的应用程序,可用于加密电子邮件内容。

网络攻击

网络攻击有主动攻击和被动攻击两类。其中主动攻击是指通过一系列的方法,主动向被攻击对象实施破坏的一种攻击方式,例如重放攻击、IP地址欺骗、拒绝服务攻击等均属于攻击者主动向攻击对象发起破坏性攻击的方式。流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,而得到相应信息的一种被动攻击方式。

防火墙

防火墙是一种放置在网络边界上,用于保护内部网络安全的网络设备。它通过对流经数据流进行分析和检查,可实现对数据包的过滤、保存用户访问网络的记录和服务器代理功能。防火墙不具备检査病毒的功能。

软件工程

一般来讲,概要设计的内容可以包含系统构架、模块划分、系统接口、数据设计4个主要方面的内容,不包括模块内算法设计。

在设计软件的模块结构时,有一些启发式原则可以改进设计。如完善模块功能、消除重复功能、模块的作用范围应在其控制范围之内、尽可能减少高扇出结构,随着深度增大扇入、避免或减少使用病态连接等等。模块规模大小应适中。模块单一的功能可以提高其内聚性,但同时考虑与其他模块的耦合程度,因此不是模块功能越单纯越好。

软件过程管理

软件成熟度模型CMM是对软件组织进化阶段的描述,该模型在解决软件过程存在问题方面取得了很大的成功,因此在软件界产生了巨大影响,促使软件界重视并认真对待过程改进工作。过程能力成熟度模型基于这样的理念:改进过程将改进产品,尤其是软件产品。软件组织为提高自身的过程能力,把不够成熟的过程提升到较成熟的过程涉及4个方面,这4个方面构成了软件过程改进的框架,即过程改进基础设施、过程改进线路图、软件过程评估方法和软件过程改进计划。在进行评估后需要把发现的问题转化为软件过程改进计划。而过程改进通常不可能是一次性的,需要反复进行。每一次改进要经历4个步骤:评估、计划、改进和监控。

RUP应用了角色、活动、制品和工作流4种重要的模型元素,其中角色表述“谁做”,制品表述“做什么”,活动表述“怎么做”,工作流表述“什么时候做”。

分线分析

风险分析实际上是4个不同的活动:风险识别、风险预测、风险评估和风险控制。 风险识别是试图系统化地确定对项目计划(估算、进度、资源分配)的威胁。风险预测又称为风险估算,它从两个方面评估一个风险:风险发生的可能性或概率;以及如果风险发生时所产生的后果。风险评估根据风险及其发生的概率和产生的影响预测是否影响 参考水平值。风险控制的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风 险避免、风险监控、风险管理及意外事件计划。

统一过程(UP)定义了初启阶段、精化阶段、构建阶段、移交阶段和产生阶段,每阶段达到某个里程碑时结束。其中初启阶段的里程碑是生命周期目标,精化阶段的里程碑是生命周期架构,构建阶段的里程碑是初始运作功能,移交阶段的里程碑是产品发布。

系统维护

针对应用在运行期的数据特点,修改其排序算法使其更高效,属于完善性维护

逆向工程产品设计

逆向工程产品设计可以认为是一个从产品到设计的过程。简单地说,逆向工程产品设计就是根据已经存在的产品,反向推出产品设计数据(包括各类设计图或数据模型)的过程。使用该过程进行开发时,一般会先采用逆向工程先从代码分析出设计,再从设计分析出需求,此时加入新的需求,然后走正向工程的路线,形成新的系统。从这个过程可以看出,逆向工程是在需求分析阶段进行的。

软件质量管理

根据ISO/IEC 9126软件质量度量模型定义,一个软件的时间和资源质量子特性属于效率质量特性

功能性特性的质量子特性包括适合性、准确性、互用性、依从性和安全性。

ISO/IEC9126软件质量模型由三个层次组成:第一层是质量特性,第二层是质量子特性,第三层是度量指标。可靠性是一个重要的质量特性,其子特性包括成熟性、容错性和易恢复性。

容错技术是对某些无法避开的差错,使其影响减至最小的技术。通常冗余技术分为四类,结构冗余、信息冗余、时间冗余和冗余附加技术。其中冗余附加技术是指为实现其他类型冗余技术所需要的资源和技术,包括程序指令、数据、存放和调动它们的空间和通道等。在屏蔽硬件错误的容错技术中,冗余附加技术包括:关键程序和数据的冗余存储及调用:检测、表决、切换、重构、纠错和复算的实现。在屏蔽软件错误的容错技术中,冗余附加技术包括:冗余备份程序的存储及调用;实现错误检测和错误恢复的程序;实现容错软件所需的固化程序。

需求开发

喷泉模型

喷泉模型是典型的面向对象生命周期模型,是一种以用户需求为动力,以对象作为驱动的模型。该模型克服了瀑布模型不支持软件重用和多项开发活动集成的局限性。“喷泉” 一词本身体现了迭代和无间隙特性。迭代意味着模型中的开发活动常常需要重复多次,在迭代过程中不断地完善软件系统;无间隙是指在开发活动之间不存在明显的边界。

结构化开发

结构化开发方法中,过程设计主要包含对数据结构和算法的设计

敏捷开发

极限编程XP是激发开发人员创造性、使得管理负担最小的一组技术;水晶法Crystal认为每一个不同的项目都需要一套不同的策略、约定和方法论;并列争球法(Scrum)使用迭代的方法,其中把每30天一次的迭代成为一个冲刺,并按需求的优先级来实现产品。多个自组织和自治小组并行地递增实现产品,并通过简短的日常情况会议进行协调。

RUP在每个阶段都有主要目标,并在结束时产生一些制品。在构建阶段结束时产生“在适当的平台上集成的软件产品”

初启阶段结束时产生一个构想文档、一个有关用例模型的调查、一个初始的业务用例、一个早期的风险评估和一个可以显示阶段和迭代的项目计划等制品;精化阶段结束时产生一个补充需求分析、一个软件架构描述和一个可执行的架构原型等制品;构建阶段结束时的成果是一个准备交到最终用户手中的产品,包括具有最初运作能力的在适当的平台上集成的软件产品、用户手册和对当前版本的描述;移交阶段结束时产生移交给用户产品发布版本。

存在多种软件项目管理的成本估算方法。其中专家估算方法主要依赖于专家的背景和经验,具有较大的主观性。Wolverton模型基于一个成本矩阵,定义不同的软件类型(如控制、输入/输出等)和难易(容易和困难)的成本,基于此计算软件开发的成本。COCOMO模型将规模视为成本的主要因素,考虑多个成本驱动因子。在后来的版本COCOMO II中,还考虑了软件开发的不同阶段,包含三个阶段性模型,即应用组装模型、早期设计阶段模型和体系结构阶段模型。

数据库

SQL

授权语句的格式如下: GRANT〈权限> [,<权限>]...[ON<对象类型><对象名>] TO <用户>,<用户; 若在授权语句中指定了 “WITH GRANT OPTION”子句,那么,获得了权限的用户还可以将该权限赋给其他用户。

关系代数

自然连接投影等运算

确定系统边界和关系规范化分别在数据库的需求分析和逻辑设计阶段进行

需求分析阶段的任务是:对现实世界要处理的对象(组织、部门、企业等)进行详细调查,在了解现行系统的概况,确定新系统功能的过程中,确定系统边界、收集支持系统目标的基础数据及其处理方法。 逻辑设计阶段的任务之一是对关系模式进一步的规范化处理。因为生成的初始关系模式并不能完全符合要求,会有数据冗余、更新异常存在,这就需要根据规范化理论对关系模式进行分解,以消除冗余和更新异常。不过有时根据处理要求,可能还需要增加部分冗余以满足处理要求。逻辑设计阶段的任务就需要作部分关系模式的处理,分解、合并或增加冗余属性,提高存储效率和处理效率。

设U 函数依赖和推理规则设U

是关系模式R 的属性集,F 是R 上成立的只涉及U 中属性的函数依赖集。函数依赖的推理规则有以下三条:    自反律:若属性集Y 包含于属性集X,属性集X 包含于U,则X→Y 在R 上成立。(此处X→Y是平凡函数依赖)    增广律:若X→Y 在R 上成立,且属性集Z 包含于属性集U,则XZ→YZ 在R 上成立。    传递律:若X→Y 和 Y→Z在R 上成立,则X →Z 在R 上成立。根据上面三条推理规则,又可推出下面三条推理规则:合并规则:若X→Y,X→Z,则X→YZ为F所蕴含;伪传递规则:若X→Y,WY→Z,则XW→Z为F所蕴含;分解规则:若X→Y,Z⊆Y,则X→Z为F所蕴含。           

分布式数据库系统,”当某一场地故障时,系统可以采用其他场地上的副本而不至于使整个系统瘫痪“,称为分布式数据库的可用性

范式

在数据库设计中,将E-R图转换为关系模式是逻辑设计的主要内容。转换中将实体转换为关系模式,对实体中的派生属性不予考虑,组合属性只取各组合分量,若包含多值属性,通常一个实体对应一个关系模式。对实体中的多值属性,取实体的码和多值属性构成新增的关系模式,且该新增关系模式中,实体的码多值决定多值属性,属于平凡的多值依赖,关系属于4NF。

事务

共享锁(S锁):又称读锁,若事务T对数据对象A加上S锁,其他事务只能再对A加S锁,而不能加X锁,直到T释放A上的S锁。 排他锁(X锁):又称写锁。若事务T对数据对象A加上X锁,其他事务不能再对A加任何锁,直到T释放A上的锁。

多媒体

国际电话电报咨询委员会(CCITT)将媒体分为感觉媒体、 表示媒体、 表现媒体、存储媒体和传输媒体5类。 感觉媒体指直接作用于人的感觉器官.,使人严生内接感觉的媒体, 如引起听觉反应的声音、引起视觉反应的图像等; 传输媒体指传输表示媒体的物理介质,如电缆、光缆。电磁波等; 表示媒体指传输感觉媒体的中介媒体,即用于数据交换的编码,如图像编码、文本编码和声音编码等; 表现媒体是指进行信息输入和输出的媒体,如键盘、鼠标、话筒,以及显示器、打印机、喇叭等; 存储媒体指用于存储表示媒体的物理介质,如硬盘、光盘等。

音视频

在ISO制定并发布的MPEG系列标准中,MPEG-1的音视频压缩编码技术被应用到VCD中

MPEG是Moving Picture Expert Group的简称,最初是指由国际标准化组织(ISO) 和国际电工委员会(IEC)联合组成的一个研究视频和音频编码标准的专家组。同时MPEG也用来命名这个小组所负责开发的一系列音、视频编码标准和多媒体应用标准。这个专家组至今为止已制定和制定中的标准包括MPEG-1、MPEG-2、MPEG-4、MPEG-7和MPEG-21标准。其中MPEG-1、MPEG-2和MPEG-4主要针对音、视频编码技术,而MPEG-7是多媒体内容描述接口标准,MPEG-21是多媒体应用框架标准。 VCD使用了MPEG-1标准作为其音、视频信息压缩编码方案,而MPEG-2标准中的音、视频压缩编码技术被应用到DVD中。           

操作系统

存储系统

Cache与主存之间的映射由硬件实现,主存与辅存之间的交互是硬件与软件结合起来实现的。

流水线

流水线采用异步控制不会改善流水线性能,反而会增加控制电路的复杂性

进程管理

在支持多线程的操作系统中,假设进程P创建了若干个线程,该进程中某些线程的栈指针是不能被这些线程共享的.

在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可用命令netstat

ipconfig ( linux: ifconfig) (显示TCP/IP网络配置值,如:IP地址,MAC地址,网关地址等)。tracert(linux: traceroute):用于确定 IP数据包访问目标所采取的路径,若网络不通,能定位到具体哪个结点不通。netstat:用于显示网络连接、路由表和网络接口信息。nslookup(查询DNS记录)。

如果DNS服务器更新了某域名的IP地址。造成客户端域名解析故障,在客户端可以在windows命令行执行ipconfig/flushdns

当用户双击一个文件名时,Windows系统通过建立的文件关联来决定使用什么程序打开该文件。

在 Linux 中,要更改一个文件的权限设置可使用chmod命令。

系统级初始化的主要任务以软件初始化为主,主要进行操作系统的初始化

你可能感兴趣的:(软考刷题-错题)