对于某高校研究生复试试题的理解与总结

作为一位大三的学生,近期在复习计算机研究生复试题;以下是我对某985高校研究生复试试题的一点小小的理解,只是个人的部分观点,如有错误给您带来不便请您谅

1.你认为因特网中存在哪些安全问题?你觉得该如何解决这些问题?
Answer:
①Internet是一个开放的,无控制机构的网络,黑客会侵入网络中的计算机系统,或窃取机密数据和盗用特权。
②Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏是传输过程中的信息不被窃取的安全措施。
③Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统明显存在安全脆弱性问题会直接影响安全服务。
④在计算机上存储、传输和处理的电子信息。(没有像传统的信息有签字盖章)信息的来源去向是否真实,应用层支持的服务协议中是凭着君子协定来维系的。
⑤电子邮件存在着被拆看,误投和伪造的可能性。使用电子邮件来传输重要机密信息存在着很大的风险。
⑥计算机病毒通过Internet的传播给上网的用户带来极大的危害。
综上所述,主要有两条:
一、计算机病毒,二、黑客犯罪

OR
当前网络主要存在以下三方面安全问题:
  (1)网络系统安全
  网络系统安全主要是指计算机和网络本身存在的安全问题,也就是保障电子商务平台的可用性和安全性的问题,其内容包括计算机的物理、系统、数据库、网络设备、网络服务等安全问题。
  (2)网络信息安全
  信息安全问题是电子商务信息在网络的传递过程中面临的信息被窃取、信息被篡改、信息被假冒和信息被恶意破坏等问题。如电子的交易信息在网络上传输过程中,可能被他人非法修改、删除或重放(指只能使用一次的信息被多次使用),从而使信息失去原有的真实性和完整性;网络硬件和软件问题导致信息传递的丢失、谬误及一些恶意程序的破坏而导致电子商务信息遭到破坏;交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用等。因此,电子商务中对信息安全的要求就是要求信息传输的安全性、信息的完整性及交易者身份的确定性。
  (3)网络交易安全
  交易安全问题是指在电子商务虚拟市场交易过程中存在的交易主体真实性、资金的被盗用、合同的法律效应、交易行为被抵赖等问题。如电子商务交易主体必须进行身份识别,若不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易,损害被假冒一方的声誉或盗窃被假冒一方的交易成果,甚至进行欺诈。

OR
(1)网络应用中的不安全问题
在网络的应用中,由于网络具有较为开放的特征,因此在网络中信息的传输和交换非常频繁,由此造成的信息安全也成为了网络安全面临的主要问题。在互联网中,用户之间由于现实的数据传输需求,需要保证自己的网络终端属于开放的状态,由此就给他人以植入木马程序等电脑病毒的机会。所以,网络使用中存在的不安全问题是网络安全问题的重要类别。
(2)操作系统本身存在的安全漏洞和缺陷
在网络应用中,操作系统是网络终端用户的重要软件系统。虽然操作系统在开发过程中均会对安全设置予以高度重视,并在使用中起到一定的安全防护作用。但是随着网络黑客手段的升级,操作系统本身存在的安全漏洞和缺陷逐渐被网络黑客所破解,由此给网络用户的信息和资金安全带来了较大的影响。为此,我们必须对操作系统本身存在的安全漏洞和缺陷有足够的重视,采取积极措施予以弥补。
(3)数据库存在的安全隐患
在互联网使用中,不管是网络用户终端还是各个网站,都会有相应的数据库。在数据库中,存储着大量的信息数据和关键信息。其中有些涉及个人隐私,有些则是涉及资金安全的重要信息。但是从目前数据库建设来看,数据库的安全防御措施比较薄弱,一旦遇到网络入侵,难以形成对数据信息的有效保护,数据库的安全隐患已经成为网络安全的重要问题之一。
(4)网络防火墙存在的安全漏洞和局限性
为了提高网络终端用户的安全防御能力,网络防火墙系统是重要的网终端防御系统。但是受到多种因素的困扰以及网络防火墙技术的限制,在实际使用过程中,网络防火墙不可避免的存在安全漏洞和局限性,这一缺陷导致了网络防火墙只能抵御一般性网络攻击,一旦遇到升级版本的计算机病毒,将无法形成对系统的保护,进而给网络安全造成严重影响。

因特网存在安全问题解决措施:
Answer:
1、建立完善的网络安全管理制度,应对网络安全突发事件
为了防范网络系统突然遭遇外界因素干扰进而发生安全问题,应在网络使用过程中,根据自身需要,建立完善的网络安全管理制度,保证对网络安全问题能够有够的预见,并做到在网络安全突发事件中能够采取有效措施予以应对。考虑到网络安全面临的现实影响和威胁,我们应在建立完善的网络安全管理制度的基础上,对网络系统和数据进行备份,避免因外界因素导致数据损坏或丢失。
2、对操作系统进行及时更新,堵塞操作系统的安全漏洞
从目前计算机操作系统的发展来看,操作系统的研发部门能够在操作系统使用一段时间后意识到其存在的漏洞和缺陷,能够通过定期对操作系统进行升级和更新的办法有效堵塞操作系统的安全漏洞,从而满足操作系统的安全性能指标,提高操作系统的防御能力。所以,我们应在网络使用过程中,对操作系统进行及时更新,防患于未然。
3、在网络终端系统中安装杀毒软件,提高防御能力
从目前网络使用过程来看,计算机病毒作为一种特殊代码,无法从根本上予以消除。为了保证网络终端能够满足安全性能要求,我们应在网络终端系统中安装杀毒软件,定期对网络终端系统进行杀毒,保证网络终端系统能够抵御病毒攻击,提高网络终端系统的安全性。在当前网络保护中,安装杀毒软件是一种保护系统安全的有效方式,我们应广泛采用。
4、采用信息加密技术,提高数据库的安全性
考虑到数据信息安全的重要性,在网络使用中,我们应结合数据库的使用特点,对数据库中的信息采取加密技术,防止数据库中的数据被盗用,提高数据的安全性。在数据库信息加密过程中,我们可以采用最新的加密技术,并不定期的更新密钥,保证数据库不被计算机病毒和黑客入侵,达到保护数据库安全的目的。
5、安装高版本的防火墙,采用防火墙和密码相结合的方式提高安全性
对于计算机终端而言,防火墙对防御外界攻击提高系统安全性具有重要意义。为此,我们应在计算机终端上积极安装高版本的防火墙,提高防火墙的防御能力,满足计算机终端的防御需要,同时,我们还可以采用防火墙与密码相结合的方式,提高防火墙和计算机终端的安全性,有效解决网络安全问题。所以,应在每一个计算机终端上都安装防火墙。

2.解释一下什么是多线程?什么是死锁?
Answer:
多线程multithreading:多线程技术是指把执行一个应用程序的进程划分成可以同时运行的多个线程。
多线程是为了同步完成多项任务,不是为了提高运行效率,而是为了提高资源使用效率来提高系统的效率。线程是在同一时间需要完成多项任务的时候实现的。
最简单的比喻多线程就像火车的每一节车厢,而进程则是火车。车厢离开火车是无法跑动的,同理火车也不可能只有一节车厢。多线程的出现就是为了提高效率。同时它的出现也带来了一些问题。

死锁:两个或两个以上的进程因为其中的每个进程都在等待其他进程昨完某些事情而不能继续执行,这样的情形叫死锁。

死锁的 四个必要 条件
1、互斥条件。每个资源要么已经分配给了一个进程,要么就是可用的。
2、占有和等待条件。已经得到了某个资源的进程可以再请求新的资源。
3、不可抢占条件。已经分配给一个进程的资源不能强制性地被抢占,它只能被占有它的进程显示的释放。
4、环路等待条件。死锁发生时,系统中一定有由两个或两个以上的进程组成的一条环路,该环路中的每个进程都在等待着下一个进程所占有的资源。
死锁发生时,以上四个条件一定是同时满足的。如果其中任何一个条件不成立,死锁就不会发生。

1) 预防死锁
  这是一种较简单和直观的事先预防的方法。方法是通过设置某些限制条件,去破坏产生死锁的四个必要条件中的一个或者几个,来预防发生死锁。预防死锁是一种较易实现的方法,已被广泛使用。但是由于所施加的限制条件往往太严格,可能会导致系统资源利用率和系统吞吐量降低。

2) 避免死锁
  该方法同样是属于事先预防的策略,但它并不须事先采取各种限制措施去破坏产生死锁的的四个必要条件,而是在资源的动态分配过程中,用某种方法去防止系统进入不安全状态,从而避免发生死锁。

3) 检测死锁
  这种方法并不须事先采取任何限制性措施,也不必检查系统是否已经进入不安全区,此方法允许系统在运行过程中发生死锁。但可通过系统所设置的检测机构,及时地检测出死锁的发生,并精确地确定与死锁有关的进程和资源,然后采取适当措施,从系统中将已发生的死锁清除掉。

4) 解除死锁
  这是与检测死锁相配套的一种措施。当检测到系统中已发生死锁时,须将进程从死锁状态中解脱出来。常用的实施方法是撤销或挂起一些进程,以便回收一些资源,再将这些资源分配给已处于阻塞状态的进程,使之转为就绪状态,以继续运行。死锁的检测和解除措施,有可能使系统获得较好的资源利用率和吞吐量,但在实现上难度也最大。

3.解释一下TCP/IP协议中是如何进行拥塞控制的

4.解释中断的概念,并简述中断处理的过程?
中断是指计算机的处理机用来处理外来请求或内部错误的一种机制,该机制软硬件结合,使得计算机的处理机能够暂停当前指令系列的执行而转向请求指令系列的执行。

中断处理
中断的发生激活了很多事情,包括处理器硬件中的事件及软件中的事件。
①设备给处理器发出一个中断信号。
②处理器在响应中断前结束指令系列的执行。
③处理器对中断进行测定,确定存在未响应的中断,并给提交中断的设备发送确认信号,确认信号允许该设备取消它的中断信号。
④处理器需要把处理权转移到中断程序中去做准备。首先,需要保存从中断点恢复当前程序所需要的信息,要求的最少信息包括程序状态字(PSW)和保存在程序计数器中的下一条执行的指令地址,它们被压入系统控制栈中(参见附录1B)。
⑤处理器把响应此中断的中断处理器入口地址装入程序的计数器中。
⑥在这一点,与被中断程序相关的程序计数器和PSW被保存到系统栈中。此外,还有一些其他信息被当作正在执行程序的状态的一部分。
⑦中断处理器现在可以开始处理中断,其中包括检查与I/O操作相关的信息或其他引起中断的事件,还可能包括给I/O设备发送附加命令或应答。
⑧当中断处理结束后,被保存的寄存器值从栈中释放并恢复到寄存器中。
⑨最后的操作是从栈中恢复PSW和程序计数器的值,其结果是下一条要执行的指令来自被中断的程序。

4.简述你对智能的理解?计算机能发展到有人的智能行为吗?为什么?
“智能”,就问题多多了。这涉及到其它诸如意识(CONSCIOUSNESS)、自我(SELF)、思维(MIND)(包括无意识的思维(UNCONSCIOUS_MIND))等等问题。人唯一了解的智能是人本身的智能,这是普遍认同的观点。但是我们对我们自身智能的理解都非常有限,对构成人的智能的必要元素也了解有限,所以就很难定义什么是“人工”制造的“智能”了。

人工智能最主要的研究和应用领域有模式识别、自然语言理解、自动定理证明、自动程序设计、博弈、机器人、智能计算机、人工神经网络、专家系统及神经网络计算机等。

人工智能远期目标是要制造智能机器,使现有的计算机更聪明,能够模拟人类的智能行为。人工智能的近期目标是实现机器智能,即先部分地或某种程度地实现机器的智能,从而使现有的计算机更灵活、更好用和更有用,成为人类的智能化信息处理工具。

5.简述软件项目中通常采用哪些测试方法,各有什么特征?
(1) 单元测试
这个步骤主要是开发者针对开发过程中,程序内部的函数、类、变量等等数据进行正确性的测试。
开发人员根据需求,在经过详细设计之后,开始着手编写代码。一般情况下,每完成一个函数 ( 类、变量 ……) 之后,就要进行单元测试,以验证编写的函数能完成详细设计说明中的功能。
举个例子:一个函数需要把一些重要的数据插入到数据库中。那在编写完这个函数之后,就要进行测试,以验证①函数能正确带出需要插入数据库的数据变量②带出的数据可以正确的插入需要插入的数据库。
在上述测试通过之后,再接着按照详细设计说明进行接下来的开发工作。

(2) 集成测试
集成测试是在单元测试的基础上,将所有模块按照详细设计的要求组装成子系统或系统,进行集成测试。集成测试侧重于模块间的接口正确性以及集成后的整体功能的正确性。
举个例子:等一个个函数或者功能模块的单元测试完成之后,就需要测试这些函数或者模块之间的整体的数据流是否正确。

(3) 功能测试
等开发人员开发完之后就要把最后开发、测试 ( 单元测试,整合测试 ) 完的 requirement release 给内部 QA 人员去做功能测试。因为开发人员的单元测试、集成测试只能保证 release 给 QA 的新的 requirement 的开发是可以正常运行的,执行起来的效率是最高的,一些基本的功能(如:数据库操作,通信,显示, error handing ,信息反馈 …… )可以正常使用。但是对于特定需求的业务逻辑还不能完全保证其正确性,所以需要更加详尽的功能测试过程。
在功能测试过程里,需要测试人员严格的按照需求说明,测试新开发的 requirement 是否完全符合 user 的要求,是否符合行业的规范,是否符合实际的操作流程和业务逻辑。

(4) 回归测试
回归测试是指在发生修改之后重新测试先前的测试以保证修改的正确性。理论上,软件产生新版本,都需要进行回归测试,验证以前发现和修复的错误是否在新软件版本上再次出现。
根据修复好了的缺陷再重新进行测试。
回归测试的目的在于验证以前出现过但已经修复好的缺陷不再重新出现。一般指对某个已知已经修正的缺陷再次围绕它原来出现时的步骤重新测试。

从是否关心软件内部结构和具体实现的角度划分(按测试分类)
A.白盒测试:基于代码的测试。白盒测试是一种测试用例设计方法,盒子指的是被测试的软件,白盒指的是盒子是可视的,你清楚盒子内部的东西以及里面是如何运作的。
B.黑盒测试:测试来检测每个功能是否都能正常使用。在测试中,把程序看作一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况下,在程序接口进行测试,它只检查程序功能是否按照需求规格说明书的规定正常使用,程序是否能适当地接收输入数据而产生正确的输出信息。黑盒测试着眼于程序外部结构,不考虑内部逻辑结构,主要针对软件界面和软件功能进行测试。
C.灰盒测试
从是否执行程序的角度
A.静态测试
B.动态测试。
阶段细分
从软件开发的过程按阶段划分有
A.单元测试
B.集成测试
C.确认测试
D.系统测试
E.验收测试
F.回归测试
G.Alpha测试
H.Beta测试
* 测试过程按4个步骤进行,即单元测试、集成测试、确认测试和系统测试及发布测试

6.简述你所知道的数据库系统,各有什么特点?

数据库系统一般由4个部分组成:
(1)数据库(database,DB)是指长期存储在计算机内的,有组织,可共享的数据的集合。数据库中的数据按一定的数学模型组织、描述和存储,具有较小的冗余,较高的数据独立性和易扩展性,并可为各种用户共享。
(2)硬件:构成计算机系统的各种物理设备,包括存储所需的外部设备。硬件的配置应满足整个数据库系统的需要。
(3)软件:包括操作系统、数据库管理系统及应用程序。数据库管理系统(database management system,DBMS)是数据库系统的核心软件,是在操作系统的支持下工作,解决如何科学地组织和存储数据,如何高效获取和维护数据的系统软件。其主要功能包括:数据定义功能、数据操纵功能、数据库的运行管理和数据库的建立与维护。
(4)人员:主要有4类。第一类为系统分析员和数据库设计人员:系统分析员负责应用系统的需求分析和规范说明,他们和用户及数据库管理员一起确定系统的硬件配置,并参与数据库系统的概要设计。数据库设计人员负责数据库中数据的确定、数据库各级模式的设计。第二类为应用程序员,负责编写使用数据库的应用程序。这些应用程序可对数据进行检索、建立、删除或修改。第三类为最终用户,他们利用系统的接口或查询语言访问数据库。第四类用户是数据库管理员(data base administrator,DBA),负责数据库的总体信息控制。DBA的具体职责包括:具体数据库中的信息内容和结构,决定数据库的存储结构和存取策略,定义数据库的安全性要求和完整性约束条件,监控数据库的使用和运行,负责数据库的性能改进、数据库的重组和重构,以提高系统的性能。

7.以用户登录baidu.com完成一次搜索为例,简要说明计算机网络在完成该功能过程中从物理层到应用层信息或数据流交互的主要过程

8.以2~3种排序算法为例,说明每个算法的基本思路与特点

插入排序—直接插入排序(Straight Insertion Sort)
基本思想:

将一个记录插入到已排序好的有序表中,从而得到一个新,记录数增1的有序表。即:先将序列的第1个记录看成是一个有序的子序列,然后从第2个记录逐个进行插入,直至整个序列有序为止。

要点:设立哨兵,作为临时存储和判断数组边界之用。

直接插入排序示例:
这里写图片描述
效率:
时间复杂度:O(n^2).
其他的插入排序有二分插入排序,2-路插入排序。

希尔排序(Shell`s Sort)
基本思想:

先将整个待排序的记录序列分割成为若干子序列分别进行直接插入排序,待整个序列中的记录“基本有序”时,再对全体记录进行依次直接插入排序。

操作方法:

选择一个增量序列t1,t2,…,tk,其中ti>tj,tk=1;
按增量序列个数k,对序列进行k 趟排序;
每趟排序,根据对应的增量ti,将待排序列分割成若干长度为m 的子序列,分别对各子表进行直接插入排序。仅增量因子为1 时,整个序列作为一个表来处理,表长度即为整个序列的长度。
希尔排序的示例:
这里写图片描述

冒泡排序(Bubble Sort)
基本思想:

在要排序的一组数中,对当前还未排好序的范围内的全部数,自上而下对相邻的两个数依次进行比较和调整,让较大的数往下沉,较小的往上冒。即:每当两相邻的数比较后发现它们的排序与排序要求相反时,就将它们互换。

冒泡排序的示例:
这里写图片描述

快速排序(Quick Sort)
基本思想:

1)选择一个基准元素,通常选择第一个元素或者最后一个元素,
2)通过一趟排序讲待排序的记录分割成独立的两部分,其中一部分记录的元素值均比基准元素值小。另一部分记录的 元素值比基准值大。
3)此时基准元素在其排好序后的正确位置
4)然后分别对这两部分记录用同样的方法继续进行排序,直到整个序列有序。
快速排序的示例:
(a)一趟排序的过程:

9.谈谈网络存储及其应用前景?

10.列举出3~5个当前计算机科学与技术领域的热门词汇,简述去自己的认识?

11.简述信息系统安全的重要性?所了解的信息系统安全措施有哪几种?基本原理是什么

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值