2013中国人民银行分支机构笔试(计算机类)
2013年12月7号中国人民银行分支机构(计算机类)
一.判断题 20*0.5
页式存储系统与段式存储【 页式存储 要求物理地址和逻辑地址均连续【错,逻辑地址连续,物理地址不需要连续】【考点:操作系统 . 页式存储管理】】
线性表要求物理地址和逻辑地址都连续?
【1. 物理结构只有顺序存储和随机存储两种。
2. 线性表是一种逻辑结构,现实存储一个线性表可以采用顺序存储和随机存储两种物理结构来实现。
3. 通常在顺序存储我们会用数组,随机存储我们会用链表。
4. 数组和链表是顺序存储和随机存储两种物理存储方式在具体编程语言上的表达方式。】
满足第二范式2NF
【 1、第一范式——“无重复的列”
数据库表的每一列都是不可分割的原子数据项,而不能是集合,数组,记录等非原子数据项。如果实体中的某个属性有多个值时,必须拆分为不同的属性。
在任何一个关系数据库中,第一范式(1NF)是对关系模式的设计基本要求,一般设计中都必须满足第一范式(1NF)。不过有些关系模型中突破了1NF的限制,这种称为非1NF的关系模型。换句话说,是否必须满足1NF的最低要求,主要依赖于所使用的关系模型。
2、第二范式——“属性完全依赖于主键”[消除非主属性对主码的 部分函数依赖]
第二范式(2NF)是在第一范式(1NF)的基础上建立起来的,即满足第二范式(2NF)必须先满足第一范式(1NF)。【第二范式(2NF)要求数据库表中的每个实例或行必须可以被唯一地区分。为实现区分通常需要为表加上一个列,以存储各个实例的唯一标识。】
当存在多个主键的时候,才会发生不符合第二范式的情况。比如有两个主键,不能存在这样的属性,它只依赖于其中一个主键,这就是不符合第二范式。 如果存在不符合第二范式的情况,那么这个属性和主关键字的这一部分应该分离出来形成一个新的实体,新实体与原实体之间是一对多的关系。
3、第三范式——“属性不能传递依赖于主属性”(属性不依赖于其它非主键属性)
第三范式(3NF)是在第二范式(2NF)的基础上建立起来的,即满足第三范式(3NF)必须先满足第二范式(2NF)。
如果某一属性依赖于其他非主键属性,而其他非主键属性又依赖于主键,那么这个属性就是间接依赖于主键,这被称作传递依赖于主属性。
下面以一个学校的学生系统为例分析说明这几个范式的应用。首先我们确定一下要设计的内容包括那些。学号、姓名、年龄、性别、电话、系别、系办地址、系办电话、课程、学分、成绩,等信息。】
Update 语句用于修改表中的数据,不能更改表结构。【表结构:Alert TABLE,ADD 列等】http://www.w3school.com.cn/sql/sql_update.asp
软件测试,调试是其中一部分【错,测试的目的是显示存在错误,而调试的目的是发现错误或导致程序失效的错误原因,并修改程序以修正错误。调试是测试之后的活动。
测试和调试在目标、方法和思路上都有所不同,如下:
1 、测试从一个已知的条件开始,使用预先定义的过程,有预知的结果。调试从一个未知的条件开始,结束的过程不可预计。 2 、测试过程可以实现设计,进度可实现确定。调试不能描述过程或持续时间。 3 、测试是显示错误的行为。调试是推理的过程。 4 、测试显示开发人员的错误。调试是开发人员为自己辩护。 5 、测试能预期和可控。调试需要想象,经验和思考。 6 、测试能在没有详细设计的情况下完成。没有详细设计的信息调试不可能进行。 7 、测试能由非开发人员进行。调试必须由开发人员进行。】
二.单项选择题 40*1
数组a[0][0]和a[2][2]地址位置已知,求a[3][3]位置。
进程状态转换。
长度为m、头为front,尾为rear的环形队列,若一个节点出队之后应该是那条语句?【front=(front+1)%m】
设数组data[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front值为
A)front=front+1 B)front=(front+1)%(m-1)
D) front=(front-1)%m D)front=(front+1)%m
【答案】D ,出队的操作是头指针增1。由于是循环队列,要对增1操作后的结果进行取模操作。data[m]中有m个元素,所以front+1后要%m。
地址总线是专门用来传送地址的。【地址总线 (Address Bus;又称:位址总线) 属于一种电脑总线 (一部份),是由CPU 或有DMA 能力的单元,用来沟通这些单元想要存取(读取/写入)电脑内存元件/地方的实体位址。】
不需要CPU参与的内存读取——DMA【DMA(Direct Memory Access,直接内存存取) 是所有现代电脑的重要特色,它允许不同速度的硬件装置来沟通,而不需要依于 CPU 的大量中断负载。否则,CPU 需要从来源把每一片段的资料复制到暂存器,然后把它们再次写回到新的地方。在这个时间中,CPU 对于其他的工作来说就无法使用。】
防火墙的作用 intranet【限制外面进入流量?保护内部流出流量?】【防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的网络安全政策。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。由于防火墙假设了网络边界和服务】
下列有关数据库的描述,正确的是______。
A. 数据库是一个DBF文件 B. 数据库是一个关系
C. 数据库是一个结构化的数据集合【】 D. 数据库是一组文件
关系数据模型定义不包括数据查询!
【数据模型在关系模型中的实现】
当然要先知道数据模型的三要素,即是数据结构、数据操作、数据的完整性约束
1):数据结构,就是前面说的数据在数据区中的存储结构,在关系模型中就是采用的关系模型了,就是“二维表”的形式
2):数据操作,指的是对数据的一些操作,包括查询、删除、更新、插入等等
3):数据的完整性约束:就是对所存数据的约束规则,有实体完整性、参照完整性等等,就是取值唯一、不能为空等一系列操作】
有个度为4的数,20个度为4的节点,10个度为3的节点,1个度为2的,10个度为1的,问有几个叶子节点?【设N为总的节点数!总的入度=20*4+10*3+1*2+10*1=122=N-1,所以N=123。而N又=20+10+1+10+n(n为度为0的点,即叶子)即n=82】
三. 多选(至少有两个) 2*10
属于TCP/IP中传输层的协议[AC]:A.TCP B.HTTP C. FTP D.UDP
波特率的理解【波特率即调制速率,指的是信号被调制以后在单位时间内的波特数,即单位时间内载波参数变化的次数。它是对信号传输速率的一种度量,通常以“波特”(Baud)为单位。
波特率有时候会同比特率混淆,实际上后者是对信息传输速率(传信率)的度量。波特率可以被理解为单位时间内传输码元符号的个数(传符号率),通过不同的调制方法可以在一个码元上负载多个比特信息。
比特率=波特率X单个调制状态对应的二进制位数。
比特率是数字信号的传输速率:单位时间内所传输的二进制代码的有效位数。单位:比特/秒(bps)或千比特/秒(kbps)。
波特率是调制速率(又称波形速率):线路中每秒传送的波形的个数。单位:波特(baud)。调制速率B是波形周期T 的倒数:B = 1/T
波特率(BaudRate),模拟线路信号的速率,也称调制速率,以波形每秒的振荡数来衡量。如果数据不压缩,波特率等于每秒钟传输的数据位数,如果数据进行了压缩,那么每秒钟传输的数据位数通常大于调制速率,使得交换使用波特和比特/秒偶尔会产生错误。 】
四.简答 15
第一题matlab程序填空,解决“5个海盗和1只猴子分香蕉”问题。
【问题描述】:
有五个海盗和一只猴子, 偷了很多很多香蕉(真的很多)
它们决定了在第二天早上分了香蕉~
晚上当大家都睡了的时候
第一个海盗起来了
将香蕉分开成5份, 但是多了一根...
他把多出来的香蕉交给了猴子, 自己收起了一份, 把剩余的香蕉放回去了...
第一个海盗睡了后, 第二个海盗又起来了, 然后又发生同样的事: 将香蕉分开成5份, 但是多了一根...
他把多出来的香蕉交给了猴子, 自己收起了一份, 把剩余的香蕉放回去了...
然后剩下的海盗都做了同样的事...
当第五个海盗醒来了之后, 他们把香蕉都分成了5份, 又多出一根香蕉, 他们每人拿了一份, 把多出的1根给了猴子, 就各自走了...
那麼请问, 他们最少偷了多少香蕉?
【程序填空】:
p_num=1
n=5
t_num=1
foreach(t_num<65536)
while(rem(t_num,4)==0 & n>0) %rem为求余函数
t_num=t_num*5/4+1;
(A); %猜测答案:n=n-1
end
if(n==0)
print(t_num);
break;
else
(B); %猜测答案:t_num=t_num+1
p_num=p_num+1;
(C); %猜测答案:n=n-1
end
【住:以上答案是自己的解答,应该有点问题,待有心人士给出正确答案】
第二题是公钥与私钥的作用,并设计加密方案,使得:(1)A传送给B的邮件不能够被别人看到;(2)B收到的邮件确实是A发的
【参考:作用:机密性和验证性;方案:先A私钥加密,再B公钥加密之后,将密文传送给B。】【另一方案:先B公钥加密再A私钥加密,但此方案有待斟酌,如其他人用A的公钥解密就能够看到用B公钥加密之后的密文,依然能够看到邮件,只是不知道具体内容,故舍弃此方案,不知可否。】
五、分析图表简答
结合图回答高级语言翻译成机器语言的两种翻译方式是什么?各有什么特点?(编译和解释)并解释为什么JAVA能够实现跨平台。
【参考】
对于高级语言,计算机不能识别。要通过编译或者解释的方式来翻译成机器语言之后运行。
编译就是直接将高级语言翻译成机器语言。生成exe或者elf等格式的可执行文件。只翻译一次,下次就直接运行。比如c、c++是编译型语言。
【不能跨平台的原因】(1)编译的时候,程序里面的每个变量都变成了逻辑地址。当程序被载入内存执行的时候,逻辑地址会被分段或分页,变成物理地址。每个体系结构下面的段不同,所以程序不能跨体系结构。(2)程序可能会调用系统功能调用和中断。但是不同的操作系统的系统功能调用和中断号不同。所以程序不能跨操作系统。
编译型的程序只需要翻译一次,但是可移植性差。不能跨平台(包括操作系统和计算机的体系结构)。
解释不提前翻译高级语言。在运行的时候,通过解释器来翻译运行。解释性语言的运行效率低,因为每次都要解释。解释性语言跨平台。比较常见的是basic语言。需要专门的解释器才能执行。
JAVA语言,算作编译解释型语言。先要编译生成一个.class的字节码。然后解释,将.class字节码翻译成机器语言执行。所以对于.class文件来说,一次编译,处处运行。当然这里的处处运行要求有一个解释器(JAVA VM)来翻译成机器语言。这样既能跨平台,又不需要每次都编译。
2010年12月5号中国人民银行笔试(计算机类)
一.判断题 20*0.5
二.单项选择题 40*1
三. 简答题 2*10
第一题好像是问死锁的必要条件,以及如何检测,解除等,
第二题是问网络的几种拓扑结构,如星形,总线型,树形,环形,以及总线型和星型的的特点
四.综合应用题 5*6
第一题是写一些SQL语句,查询不包含课程号是01的计算机系学生的学号和姓名(大概就是这个意思)
第二题是是一个C语言读程题,
第三题解释一下C语言程序实现的功能
第四题是写出中缀表达式的后缀形式
A*-B+C
(A+B)*D+E|(E+A*D)+C
!(A&&!((?
第五题.8个字符出现的概率为{0.01,0.02,0.07,0.10,0.10,0.16,0.27,0.29}设计最优二进制编码,画出最优二叉树并计算平均码长
今年考的比去年简单点,但是覆盖的面很多,所以想考好,还是不太容易。前面的判断和单选题不是很简单,但是后面的大题总的来说还是很简单的。
涉及到本科阶段所学到所有课程,主要有:C语言、数据结构、操作系统、计算机网络、计算机组成原理、离散数学……
http://bbs.yingjiesheng.com/forum.php?mod=viewthread&tid=1666620&reltid=319637&pre_thread_id=0&pre_pos=1&ext=
2008.12.13 人民银行(pbc)计算机类笔试考试题,考点西安 西北工业大学写在最前面的话
人行的考试题好像相当多的参考了 软考,不管是出题的范围,还是出的题。像2007、2008年的题就有原题出现,更不要说是范围了。
人行笔试题目
一、(20个判断题)
参考 软件工程师的考试题。内容有操作系统、数据结构、网络、数据库、软件工程、设计模式,离散数学里面的一些是关于逻辑和命题的。
平衡二叉树的概念、
二、(30个选择题)
参考 软件工程师的考试题。内容有操作系统、数据结构、网络、数据库、软件工程、设计模式,离散数学里面的一些是关于逻辑和命题的。
三、
1.画出进程的状态(三种)转换图,并要求有简单的说明。
2.网上支付的几种基本支付模式。
四、
1.一个简单的sql语句,实现查询select * from 表 where selldate between 2002-3-15 and 2008-6-23 and deptno='01'
2.读程序,写结果。是求一个3x3的矩阵的两个对角线之和。
答案是:
18
10
3.读程序,写结果。这个相当比较麻烦一些了。不记得程序了。
答案是:
4=4
4=3+1
4=2+2
4=2+1+1
4=1+1+1+1+1
4.给出一个二叉树的前序和中序遍历,要求给出后序并且画出这个二叉树来。
5.给出十个数字,用快速排序方法,写出排序过程。(这个我写错了,写成shell排序了)
最后再把2007的题拿出来。
zz中国人民银行分支机构2008年人员录用计算机专业试题
回忆了下我考的人行分支机构计算机专业笔试题,附一些我觉得正确的答案,我现在只对操作系统还熟悉点了,大家热心的话就补上,不对的话指出来也算讨论下
一、判断题
1.如果a∈b及b¢c,则a不属于c。
2.二叉数以后序遍历序列与前序遍历序列反映同样的信息。
3.外部排序中使用置换选择排序的目的,是为了增强初始归并段的长度。
4.虚拟存储器常用的地址映象方式是段相联。
5.码元的传输速率受奈式准则的限制,体现通信系统中传输系统两端的信号传输速率。
6.odbc中的“句柄”概念是指应用程序变量。
7.没有路由器,第三层vlan不能互通。
8.jdbc—odbc桥利用odbc驱动程序提供odbc访问。只要本地机装有odbc驱动,采用jdbc— odbc桥驱动就可以访问所有的数据库。
9.控制报文协议icmp用来保证ip数据报的传送不丢失。
10.在linux系统中,在/etc/gateways文件中指定了网络的路由信息。 (对)
二、 单项选择
1.下列语句中,不是命题的是:(b)
a.离散数学是计算机科学与技术专业的一门必修课
b.不存在最大质数
c.14>=8+7
d.p=9
2.设g是由5个顶点组成的完全图,则从图g中删去()条边可以得到树。
a.6 b.5 c.8 d.4
3.动态链接表中指针表示的是:(a)(c)
a.下一元素地址 b.内存储器的地址
c.下一元素在数组中的位置 d.左链或右链指向的元素的地址
4.对于二维数组a【0..4,1..5】,设每个元素占1个存储单元,且以列为主序存储,则元素a【2,2】相对于数组空间起始地址的偏移量是: (b)
a.5 b.7 c.10 d.15
5.下列指令中正确的是:(c)
a.mov bx,al b.mov bl,ax
c.mov bl,al d.mov bl,bp
6.支持动态地址再寻址的寻址方式是: (c)
a.基址寻址 b.间接寻址 c.变址寻址 d.直接寻址
7.通道程序执行结束后引起的中断是:(a)
a.机器校验中断 b.i/o中断 c.程序性中断 d.外中断
8.计算机网络中对比特信号进行编码的层次是:(a)
a.物理层 b.数据链路层 c.网络层 d.应用层
9.信道复用技术不包括: (c)
a.stdm b.fdm c.wma d.cdma
11.以下地址中与86.32/12匹配的是:(a)
a.86.33.224.123 b.86.79.65.216 c.86.58.119.74 d.86.68.206.15
12.下面对进程的描述中,不正确的是: (d)
a.进程是动态的概念 b.进程执行需处理机
c.进程是有生命期的 d.进程是指定的集合
13.当()时,进程从执行状态转变为就绪状态。(b)
a.进程别调度程序选中 b.时间片到
c.等待某一事件 d.等待的事件发生
14.为多道程序提供可共享资源不足时,可能出现死锁,但是,不适当的()也可能产生死锁。(c)
a.进程优先权 b.资源的线形分配
c.进程推进顺序 d.分配队列优先权
15.银行家算法在解决死锁问题中是用于()的。(b)
a.预防死锁 b.避免死锁 c.检测死锁 d.解除死锁
16.操作系统存储管理中,采用覆盖与交换技术的目的是:(b)(d)
a.节省内存空间 b.物理上扩充内存容量 c.提高cpu效率 d.实现内存共享
17.某虚拟内存系统采用页式内存管理,使用lru页面管理算法。考虑下面的页面访问地址流(每次访问在一个时间单位内完成):
1,8,1,7,8,2,7,2,1,8,3,8,2,1,3,1,7,1,3,7
假定内存容量为4个页面,开始时是空的,则页面失效次数为 (c)
a.4 b.5 c.6 d.7
18.下类关系运算式子中,不正确的是 (d)
a.r—s=r—(r∩s) b. r=(r—s)∪(r∩s)
c.r∩s=s—(s—r) d.r∩s=s—(r—s)
19.在元组关系演算中,与公式("s)(p1(s))等价的公式是:(?)
a.┐($ s)(p1(s)) b.( $s)( ┐p1(s))
c.┐("s)(┐p1(s)) d. ┐($s)(┐p1(s))
20.sql中,与“not in”等价的操作符是: (d)
a.=some b.some c.=all d.all
三 填空题
1. 模式串"abaabcac"的next的函数值序列为__01122312.
2. 多处理机实现的是__和__的并行.
3. 有关系数据有模式设计时,各种数据之间的联系称模式的标准__.
4. 有n个进程共享同一临界资源,若使用信号量机制实现对临界资源的互斥访问,则信号的变化范围是 —(n-1)~1。
5. 快速分组交换在实现技术上分为两类,当桢长变长时,就是__;当桢长固定时,就是__.(记不太清了)
四.简答题(大概的题意)
1. 某进程被唤醒并立即运行,该系统采用的是剥夺调度方法吗?为什么?
答:某进程被唤醒并立即运行并不能说明该系统是剥夺调度算法。进程调度有以下两种基本方式:(1)非剥夺方式:分派程序一旦把处理机分配给某进程后便让它一直运行下去,直到进程完成或发生某事件而阻塞时,才把处理机分配给另一个进程。
(2)剥夺方式:当一个进程正在运行时,系统可以基于某种原则,剥夺已分配给它的处理机,将之分配给其它进程。剥夺原则有:优先权原则、短进程、优先原则、时间片原则。
由于题设给的条件无法判断该进程在以后运行过程中是否会被调度,因此不足以判断是可剥夺调度算法。
2. 关系模式的分解?依据?
3. a,b,c,d四个元素依次进栈,进栈过程中允许出栈,写出所有可能的出栈序列.
4. 路由器跳转的步骤.(已知b路由器的跳转过程 有b跳到c)
5. uml中序列图和协作图的关系?
五.编程题(就记了第一题的部分内容)
1. 题的大意是这样:进行选票 n<80.每张选票人数不能超过3人,不能少于1人.否则是无效选票.补充程序中空缺的部分.(内容不是很全)
int statistzc (file *fp,int canlit 【】 int n)
{
char str【80】;
int i;ag0;
int q=0;
for (i=0;i
while(__)
f (str
for(tag=0;i=0;__;i++)
if (str
if(__);
___;
for
if (str
2011年考题:
判断20*0.5
对于交互式的系统,非剥夺的方式为优【错,交互式操作系统需要及时响应用户的请求,所以需要采用剥夺的方式。 】【考点:操作系统.死锁预防.资源分配与调度】
用pv 就不会产生死锁【错,PV操作实现的是多个进程对同一资源的互斥访问,无法保证不产生死锁 】【考点:操作系统.PV操作.并发处理 死锁预防.资源分配与调度】
页式存储 要求物理地址和逻辑地址均连续【错,逻辑地址连续,物理地址不需要连续】【考点:操作系统.页式存储管理】
软件测试和调试都是发现错误?【错,测试的目的是显示存在错误,而调试的目的是发现错误或导致程序失效的错误原因,并修改程序以修正错误。调试是测试之后的活动。
测试和调试在目标、方法和思路上都有所不同,如下:
1 、测试从一个已知的条件开始,使用预先定义的过程,有预知的结果。调试从一个未知的条件开始,结束的过程不可预计。
2 、测试过程可以实现设计,进度可实现确定。调试不能描述过程或持续时间。
3 、测试是显示错误的行为。调试是推理的过程。
4 、测试显示开发人员的错误。调试是开发人员为自己辩护。 5 、测试能预期和可控。调试需要想象,经验和思考。
6 、测试能在没有详细设计的情况下完成。没有详细设计的信息调试不可能进行。
7 、测试能由非开发人员进行。调试必须由开发人员进行。】
所有的软件都可以用硬件实现
单选35*1
MTBF代表什么含义?
需要硬件完成的是?
开中断?关中断?现场保护?现场恢复
Internet intranet和Extranet主要不同点?
8台打印机,K个进程竞争,每个进程最多用3个,K最小为多少时就会产生死锁。
计算机操作最小时间单位是?
CPU?微处理器?
程序员可以直接访问的寄存器是PC计数器?IR指令寄存器
由下到上第一个提供端到端的层是?
数据链路层 会话层 应用层 传输层
ftp 的命令是靠什么
TCP \UDP控制连接 还是数据连接
设置当前路径是为了
快速检索?提高文件读写速度
CPU调度,给了四个执行时间,为了让等待时间最小,下列执行顺序哪个是正确的?
既考虑等待时间又考虑执行时间?
先来先服务?响应比?时间片?
操作系统的目态与管态,必须通过什么实现?
有个度为4的数,20个度为4的节点,10个度为3的节点,1个度为2的,10个度为1的,问有几个叶子节点
冯诺依曼计算机的特点 多指令单数据?按地址访问,顺序执行?
给了一堆概念,让后问是什么 软件工程?软件过程
信息的基本特征是什么 信息是由物质产生的?
攻击性破坏 让机器不能响应
公钥问的是哪个数学难题 背包?椭圆离散?整式因式分解
相面病毒需要程序运行的是 蠕虫?特洛伊?病毒?
多选10*1.5
下面说法正确的是:
汇编语言需要程序员了解硬件
汇编语言有更快的执行速度
汇编语言更依赖于机器
汇编语言比其他语言代码少
还有考精简指令RISC的特点(多选)
下列哪些操作只能在核心态下操作
读时钟
修改时钟
设置优先级
面向对象的特点 继承?抽象?方法?结构
Cpu占用低
交换占用高
IO占用低
下面说法正确的是
换个快的CPU 加快IO 换个大的内存 加大内存
四.简答2*10每题不超过500字
1.简述中断响应过程?
2.简述面向对象的软件测试过程。
五.论述:1*20 不少于500字
随着互联网络的发展,用户越来越依赖网络,资源通过网络聚合,并提供服务;软件产品的开发与演化离不开网络;用户越来越把软件视为网络环境中的软件。软件在网络时代的发展迫使软件工程寻求新的解决方法,在这种背景下,学术界提出“网构软件(Internetware)”的概念,以探求在互联网络环境下发展软件的新方法与新技术。你如何理解“网构软件”?它与集中封闭环境下的传统软件形态相比,具有哪些独有的基本特征?
大多数计算机系统将CPU执行状态分为管态和目态。管态又称为特权状态、系统态或核心态。通常,操作系统在管态下运行。目态又叫做常态或用户态,用户程序只能在目态下运行,如果用户程序在目态下执行特权指令,硬件将发生中断,由操作系统获得控制,特权指令执行被禁止,这样可以防止用户程序有意或无意的破坏系统。从目态转换为管态的唯一途径是中断。
软件开发阶段包括需求分析、总体设计、概要和详细设计、编码、测试、安装及维护。
关于数据库的设计,需求分析中获得业务对象模型,也就是现实中的实体。在分析阶段来对数据库进行设计,不过一定要注意任何实体的属性一般一定要有根据的。 总体设计中必须体现出数据库设计的内容,然后在详细设计中完成。
不过,若用面向对象的分析方法,就没有明确的界限可分,写在总体设计或者详细设计部分都行。
RISC是精简指令集,首先要明确,我们现在电脑上的X86架构的处理器都属于CISC架构(复杂指令集)早在第一款X86系列处理器8086出现时,CPU因为性能不行,科学家只能增加特殊指令集来满足要求,但是在后来(我忘了时间)人们发现这些指令集太多反而是累赘,所以开发了只有必要的指令集的RISC处理器,现在CISC阵营代表的就是传统计算机领域的CPU,RISC则是占领手机和嵌入是领域的ARM阵营,前者的特点是高性能高功耗,后者的特点是足够的性能和很低的功耗。
RISC指令(Reduced Instruction Set Computing):精简指令集。因在CPU中的指令集多是简单指令,这样就从复杂指令集中精简出来。它的特点是指令系统小,采用标准字长的指令,加快指令执行速度,还可在CPU中采用超标量技术,极易提升CPU时钟频率。RISC体系结构的基本思路是:抓住CISC指令系统指令种类太多、指令格式不规范、寻址方式太多的缺点,通过减少指令种类、规范指令格式和简化寻址方式,方便处理器内部的并行处理,提高VLSI器件的使用效率,从而大幅度地提高处理器的性能。
【】排序!!(时间 空间复杂度,比较)
【】进程的三种状态的转换!!!
【病毒、蠕虫和特洛伊木马区别】:
随着互联网的日益流行,各种病毒木马也猖厥起来,几乎每天都有新的病毒产生,大肆传播破坏,给广大互联网用户造成了极大的危害,几乎到了令人谈毒色变的地步。各种病毒,蠕虫,木马纷至沓来,令人防不胜防,苦恼无比。那么,究竟什么是病毒,蠕虫,木马,它们之间又有什么区别?相信大多数人对这个问题并没有一个清晰的了解,在这里,我们就来简单讲讲。
病毒、蠕虫和特洛伊木马是可导致您的计算机和计算机上的信息损坏的恶意程序。它们可能使你的网络和操作系统变慢,危害严重时甚至会完全破坏您的系统,并且,它们还可能使用您的计算机将它们自己传播给您的朋友、家人、同事以及 Web 的其他地方,在更大范围内造成危害。这三种东西都是人为编制出的恶意代码,都会对用户照成危害,人们往往将它们统称作病毒,但其实这种称法并不准确,它们之间虽然有着共性,但也有着很大的差别。
什么是病毒?
计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。病毒必须满足两个条件:
1、它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。
2、它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。
此外,病毒往往还具有很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等,由于计算机所具有的这些特点与生物学上的病毒有相似之处,因些人们才将这种恶意程序代码称之为“计算机病毒”。一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。令人欣慰的是,在没有人员操作的情况下,一般的病毒不会自我传播,必须通过某个人共享文件或者发送电子邮件等方式才能将它一起移动。典型的病毒有黑色星期五病毒等。
什么是蠕虫?
蠕虫(worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制, 普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。因而在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径,蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。此外,蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。而且它的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机,这也使它的危害远较普通病毒为大。典型的蠕虫病毒有尼姆达、震荡波等。[next]
什么是木马?
木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具体位置;所谓非授权性是指一旦控制端与服务端连接后,控制端将窃取到服务端的很多操作权限,如修改文件,修改注册表,控制鼠标,键盘,窃取信息等等。一旦中了木马,你的系统可能就会门户大开,毫无秘密可言。特洛伊木马与病毒的重大区别是特洛伊木马不具传染性,它并不能像病毒那样复制自身,也并不"刻意"地去感染其他
扫码加好友,拉您进群



收藏
