- 山东选调生面试考情深度分析:结构化面试形式、题目(2-13)
- 山东的选择采访是常规的结构化访谈。在往年,在10分钟内有两个问题。问题格式也是结构化访谈的几种常见
对于基本的计算机知识,所有计算机访谈都是必不可少的。总结和分类这种知识将帮助您以集中的方式审查访谈,您可以随时使用它。
1。ICMP的协议是什么?在哪个级别?
回答:
ICMP是(Internet控制消息协议)Internet控制消息协议。它是TCP/IP协议群集的子协议,用于在IP主机和路由器之间传递控制消息。属于网络层协议
控制消息请参阅有关网络本身的消息,例如网络是否已连接,主机是否可访问以及路由是否可用。尽管这些控制消息没有传输用户数据,但它们在传输用户数据中起着重要作用。
2。什么是程序区域?为什么该程序有空间位置?
回答:
程序局部性是指该程序在运行时提出局部性规则的事实。在一段时间内,该程序的执行仅限于某个部分,并且访问的存储空间仅限于某个区域。
程序的空间位置意味着,如果访问存储单元,则也可以访问其附近的单元,这是由程序的顺序执行引起的。
3。让我们谈谈TCP和UDP之间的区别。
回答:
TCP和UDP都是传输层的协议,并且都使用端口号来识别数据所达到的过程。
TCP提供面向连接的服务并提供可靠的交付。它具有流量控制和拥塞控制。可以在有高可靠性要求的情况下使用,例如SMTP,FTP,HTTP等。
UDP提供无连接的服务,不可靠的交付以及没有确认机制。它主要用于实时和强大的场合,例如视频聊天,语音电话等。
4。网络协议的三个核心要素是什么?他们的功能是什么?
回答:
语法,定义数据和控制信息的格式;
语义是定义需要发送哪种控制信息的语义,要完成的响应措施以及要做出哪种响应;
同步,对事件实现顺序的详细描述;
5。实现搬迁需要什么硬件?
回答:
最简单的方法是将重定位寄存器添加到系统以存储作业执行的内存地址。每次访问数据时,硬件都会自动将相对地址添加到搬迁寄存器中的开始地址以形成实际特殊地址。当然,在分页和分段系统中,有地址转换机制,快速表和其他硬件。
6。在交互式系统中,非剥夺的好策略是吗?为什么?
回答:
非剥夺方法:一旦调度程序将处理器分配给一个过程,它将继续运行,直到过程完成或事件块,它将将处理器分配给另一个过程。
剥夺方法:当一个过程运行时,系统可以根据某些原理剥夺分配给其的处理器,并将其分配给其他过程。剥夺的原则包括:优先原则,简短过程,优先原则和时间切片原则。
不偏离时间共享系统并不是一个好策略。因为在时间共享系统中,除了交互性外,及时性是非常重要的性能因素。当作业被阻止时,CPU完全闲置,无法保证其他用户的及时性,这次可以分配给其他工作。改善总体吞吐量。
7。什么是僵局?什么是系统电话?
回答:
僵局:指的是,在没有外部力量的情况下,多个相关过程处于无法前进的状态。
系统调用:系统调用是OS和应用程序程序之间的接口,它是用户程序获得OS服务的唯一方法。
它和一般过程之间有什么区别:
在不同的系统状态下运行。调用程序在用户状态下运行,而调用程序在系统状态下运行;
通过软中断机制,用户状态首先从系统状态更改为系统状态,在通过Fangxin进行分析之后,只能将其转换为相应的系统呼叫处理子例程。返回后,一般过程呼叫继续执行,但是对于系统调用,只有在给出最高优先级时,呼叫的过程仍有,它返回到呼叫过程以继续处理;否则,它只能等待重新安排;
8。当CPU不执行程序时,它在做什么?
回答:
当任何程序未使用时,计算机的处理器被认为是空闲的。当然,下面提到的空闲任务不在此列表中。当程序使用CPU空闲时间时,它意味着它以较低的优先级运行,因此它不会以正常的优先级影响程序的操作。一般而言,这将导致CPU消耗更多的功率,并且大多数现代CPU可以在闲置时进入节能模式。大多数操作系统都有闲置任务,这是一项特殊任务。仅当CPU无事可做时,才通过操作系统调度程序加载它。在现代处理器中,HLT关闭指令可节省大量功率和执行,而空闲任务几乎总是由重复HLT关闭指令的周期组成。
9。尝试举例说明同步和相互排斥
回答:
同步表现为直接约束,例如管道通信,过程写作和相互限制的过程阅读。
相互排除表现为间接约束,例如同时请求打印机的多个过程(不使用置型技术),多个过程要求网卡同时发送数据包,等等。
10。可变分区管理中需要哪些硬件机制?
回答:
使用变量分区方法管理时,通常使用动态搬迁来加载作业。地址转换取决于硬件支持,主要是两个寄存器:基本寄存器和有限的长度寄存器。极限长度寄存器存储了作业所占据的分区的长度,基本寄存器存储了作业所占据的分区的起始地址。这两个值决定了分区的位置和大小。
转换时,将逻辑地址与极限值进行比较。如果此值不超过此值,则意味着访问地址是合法的。在基本地址寄存器中添加值将导致绝对地址,否则将形成“界限”中断。
11。谈论中断与秋季之间的区别
回答:
外部中断是指从处理器和外部内存中断,例如I/O中断,中断,计时器中断,外部信号中断等。在狭窄的意义上,它也称为中断。
内部中断主要是指处理器和内存中生成的中断,也称为陷阱,例如验证错误,页面故障,溢出和零除数;
中断和陷阱之间的主要区别:
(1)通常由处理器执行的当前说明中的损失,并且中断是由与当前指令无关的中断源引起的。
(2)当前过程使用陷阱处理程序提供的服务,而中断处理程序提供的服务不用于当前过程。
(3)CPU执行指令后,它会在下一个指令开始之前对中断做出响应,并且在执行指令期间也可以响应陷阱。
12.数据库系统和文件系统的优点是什么?
回答:
文件系统
数据库管理系统
某个应用程序
现实世界
分享不良,高冗余
高共享和低冗余
记录中有结构,但总体上没有结构
总体结构,用数据模型描述
控制应用程序本身
数据安全性,完整性,并发控制和恢复功能由数据库管理系统提供
独立不良
具有高度的身体独立性和某些逻辑独立性
13.谈论计算机网络和分布式计算机系统之间的区别
回答:
两者在计算机硬件连接,系统拓扑结构和通信控制方面基本相同。他们都具有通信和资源共享的功能。
关键区别在于,分布式计算机系统由分布式计算机操作系统的支持通过分布式数据库处理,这意味着每个互连的计算机都可以共同完成任务,并在多台计算机上并行运行。它是透明的,用户不知道数据和资源的特定位置。整个网络中的所有计算机都像计算机。但是计算机网络没有此功能。计算机网络系统中的每台计算机通常都是独立执行的。在职的。
14.为什么我们要介绍多个程序技术?
回答:
因为在引入多程序技术之后,可以进一步改善CPU利用率(阻止),内存和I/O设备利用率(小作用垃圾记忆),并且可以增加系统吞吐量(都可以增加)。
15。控制状态和眼睛的状态是什么?他们与流程的运行状态有什么关系?
回答:
CPU交替执行操作系统程序和用户程序。关键状态也称为特权状态,系统状态或核心状态。 CPU可以在托管状态下执行完整的指令系统集。通常,操作系统以导管状态运行。
眼状态也称为正常状态或用户状态。当机器处于眼状状态时,程序只能执行非特权指令。用户程序只能在眼状态下运行。如果用户程序以眼状状态执行特权指令,则将中断硬件并控制操作系统。禁止执行特权指令,这可以防止用户程序故意或无意地破坏系统。
16。什么是网络延迟?什么是完整性约束?
回答
延迟或延迟是指从网络(或链接)传输到另一端的消息或数据包所需的时间。
数据完整性约束是指防止不符合规格输入数据库的数据的目的。当用户插入,修改,删除数据等时,DBMS会根据某些约束自动监视数据,以便无法输入不符合规格的数据,以确保存储在数据库中的数据正确,有效且兼容。
简单理解:防止不符合规格的数据根据??某些约束进入数据库
17.谈论您对当前5G技术和云计算技术的理解
回答:
5G是第五代移动通信技术,具有三个关键功能:超高速度,达到每秒10GB的下载率,是4G的100倍。超低和超低潜伏期,低潜伏期为1ms,是4G潜伏期的1-40;超大连接达到每平方公里100万的连接,是4G的100倍。
云计算技术:一种分布式计算的类型是指通过网络“云”将巨大的数据计算处理程序分解为无数的迷你程序,然后通过由多个服务器组成的系统处理和分析这些迷你程序。结果将返回给用户。云计算是高度可扩展的,并且需要,并且可以为用户提供新的体验。云计算的核心是协调许多计算机资源,以便用户可以通过网络获得无限资源。 ,同时获得的资源不受时间和空间的限制。
18。点对点和端到端的工作在哪里?什么是工作机制?
回答:
点到点协议(点到点协议)被缩写为PPP,是TCP/IP网络协议软件包的成员。 PPP是TCP/IP的扩展,该扩展增加了两个功能组:
(1)它可以通过串行接口传输TCP/IP数据包;
(2)它可以安全登录。
数据传输的可靠性由数据链路层和网络层的点对点和端到端保证。点对点基于MAC地址或IP地址,这意味着一个设备将数据发送到另一个设备。这些设备指的是直接连接的设备,包括网卡,路由器和开关。端到端是网络连接,应用程序之间的远程通信。端到端不需要知道基础层如何传输,这是一个逻辑链接。
端到端和点对点是针对网络中传输的两个末端设备之间的关系。端到端传输是指在数据传输之前通过各种开关设备之间在两个设备之间建立链接,就像它们直接连接一样。建立链接后,发件人可以发送。确认数据已成功收到,直到发送数据为止。点对点系统是指将数据发送到直接连接到其的设备的发送端。在适当的情况下,此设备将数据传输到直接连接到它的下一个设备,并直接连接到它。设备,将数据传输到接收端。端到端传输的优点是,在建立链接后,发送端知道接收设备肯定会接收它,并且在通过中间交换设备时无需存储和向前存储,因此传输延迟很小。端到端传输的缺点是,发送端的设备必须参与传输,直到接收端接收到数据为止。如果总体传输延迟很长,则会在发送侧引起大量浪费。端到端传输的另一个缺点是,如果接收设备关闭或失败,则不可能端到端变速箱。点对点传输的优点是,在发送设备发送数据后,其任务已完成,并且不需要参与整个传输过程,因此不会浪费发送设备的资源。此外,即使接收设备被关闭或失败,可以使用存储和转发技术进行点对点传输。点对点传输的缺点是,在发送端发送数据后,不知道接收端是否可以接收数据。在网络系统的不同层中,可以使用端到端传输,也可以使用点对点传输。例如,IP和以下层采用点对点传输,而IP层采用端到端传输。
端到端,点对点,被称为一个问题,本质差异很小
端到端,主要是服务应用程序层,意味着两个主机(终端)直接在整个网络上连接。
点对点意味着两个主机(终端)在局部网络中发送。
19. DBMS支持哪些数据模型? SQL的四个组成部分是什么?
回答:
通常使用的是分层模型,网格模型和关系模型(最重要的是)
SQL的四个组成部分:
1。数据库架构定义语言DDL:创建用于在数据库中创建各种对象 - 表,视图,索引,同义词,簇等。
2。数据查询语言DQL:基本结构是由选项子句,从句和where子句组成的查询块
3。数据操作语言DML:插入,更新更新和删除删除
4.数据控制语言DCL:用于授予或回收一些特权以访问数据库,并控制事物数据库操作的时间和效果,监视数据库等。
20。让我们谈谈网络延迟由哪些部分组成?他们来自哪里?
回答:
网络延迟主要包括传输延迟,传播延迟和处理延迟。发送延迟是指节点使数据块在发送数据时从节点输入传输媒体所需的时间最后一个。时间。传输延迟也称为传输延迟,其计算公式为:
发送延迟=数据块长度/频道带宽
通道带宽是通道上数据的传输速率,该数据通常也称为通道上的数据传输速率。
传播延迟是指从发送端发送数据的时间和接收端接收的数据(或确认框架从接收端发送,并且确认框架收到确认框架,并且由发送端)。
传播延迟= D/S
d =物理链接的长度
S =介质的信号传播速度(?2x108 m/sec)
处理延迟是指计算机处理数据所需的时间,这与计算机CPU的性能有关。
21. TCP/IP网络协议的核心是什么?如何引起“所有事物”和“一切”。
回答:
TCP/IP协议的核心是TCP,UDP和IP协议
在层中绘制特定协议以表示TCP/IP协议家族。它的特征是上端和下端很大,中间很小:应用层和网络接口具有许多协议,而中间IP层非常小,并且上层是各种协议将其收敛为IP协议。这个看起来像沙漏计时器的TCP/IP协议家族表明,TCP/IP协议可以为各种应用程序提供服务(IP上的所有内容)。同时,TCP/IP协议还允许在各种应用程序中使用IP协议。 IP上的所有内容都是由Internet形成的。
22。让我们谈谈ARP地址解决方案协议的工作原理。
回答:
网络层上方的协议使用IP地址来识别网络接口,但是当传输以太网数据帧时,网络接口将通过物理地址标识。因此,我们需要在IP地址和物理地址之间进行转换。
对于IPv4,我们使用ARP地址分辨率协议来完成IP地址和物理地址的转换(IPv6使用邻居发现协议转换IP地址和物理地址,该协议包含在ICMPV6中)。
ARP协议提供了网络层地址(IP地址)和物理地址(MAC地址)之间的动态映射。 ARP协议是地址分辨率的常见协议。
ARP地址解决方案实施原则
每个主机将在其ARP缓冲区中创建一个ARP列表,以表示IP地址和MAC地址之间的对应关系。当主机(网络接口)新添加到网络(或可能只需更改MAC地址,接口重新启动等)时,它将发送免费的ARP消息,以广播其IP地址和MAC地址之间的映射关系其他主机。当网络上的主机收到免费的ARP消息时,它将更新其ARP缓冲区。将新的映射关系更新为您自己的ARP表。当主机需要发送消息时,请先检查目标主机的MAC地址是否有ARP列表中的相应IP地址的MAC地址。如果有,请直接发送数据。如果没有,请将ARP数据包发送到此网络段中的所有主机。数据包包括:源主机IP地址,源主机MAC地址,目标主机IP地址等。当此网络上的所有主机接收此ARP数据包时:
(a)首先检查数据包中的IP地址是否是其自己的IP地址。如果没有,则数据包将被忽略。
(b)如果是,请先从数据包中删除源主机的IP和MAC地址,然后将其写入ARP列表。如果已经存在,请覆盖它。
(c)然后将自己的MAC地址写入ARP响应数据包,并告诉源主机,它是它想要找到的MAC地址。
6。源主机接收ARP响应数据包。将目标主机的IP和MAC地址写入ARP列表,并使用此信息发送数据。如果源主机尚未收到ARP响应数据包,则表示ARP查询失败。
23。谈论DNS域名系统的工作原理
回答:
DNS(域名系统,域名系统)
作为一个分布式数据库,它可以在Internet上映射域名和IP地址,它允许用户更方便地访问Internet,而无需记住可以直接通过计算机读取的IP字符串。最终通过主机名获得与主机名相对应的IP地址的过程称为域名分辨率(或主机名分辨率)
每个IP地址可以具有一个主机名,该名称由一个或多个用小数点分开的字符串组成。使用主机名,不要记住每个IP设备的IP地址,只需记住相对直观且有意义的主机名即可。这就是DNS协议需要实现的目标。
有两种方法可以将主机名映射到IP地址:DNS
1)静态映射,每个设备都配置为主机到IP地址映射,每个设备独立维护自己的映射表,并且仅用于此设备;
2)动态映射,建立域名分辨率系统(DNS),仅在特殊DNS服务器上配置主机对IP地址映射。需要在网络上使用主机名通信的设备必须首先转到DNS服务器以查询相应的主机。 IP地址。
最终通过主机名获得与主机名相对应的IP地址的过程称为域名分辨率(或主机名分辨率)。解决域名时,您可以首先使用静态域名分辨率方法。如果静态域名分辨率未成功,请使用动态域名分辨率方法。可以将一些常用的域名放在静态域名分辨率表中,这可以大大提高域名分辨率的效率。
例如,当我们访问网站时,我们会打开一个URL。目前,我们的计算机将首先将数据包发送到DNS系统,DNS系统将对我们响应数据包,然后访问我们访问的网站!该数据包包含我们访问的网站,返回的数据包被解析到IP地址,然后可以通过TCP/IP协议进行通信!
例如,我们将BAIDU.com发送到DNS服务器,而DNS服务器发送了BAIDU服务器的IP。如果我们直接输入IP,我们将绕过分析步骤。
24。什么是桥?防火墙的港口保护是什么意思?
回答:
桥:桥就像一个聪明的中继器。中继器从一根网络电缆接收信号,放大它们,并将其馈送到下一个电缆。相比之下,桥对从级别上传的信息更敏感。桥梁是一种向前框架的技术,可以根据MAC分区块隔离碰撞。桥连接数据链路层的网络的多个网络段。
一座桥也称为桥梁。它是连接两个局部网络的存储/转发设备。它可以将大型LAN分为多个网络段,或将超过两个LAN互连为逻辑LAN以制造LAN。所有用户都可以访问服务器。
防火墙端口保护:是指通过设置防火墙端口开关关闭某些非必需端口的行为,以实现某些安全保护目的。
温馨提示:本内容地址http://m.ysjob.cc/article/articledetail-196109.html转载请注明,以上计算机面试必备:深入解析ICMP协议与程序局部性基础知识点资讯信息来自颍上人才网(颍上地区最大的颍上人才网,颍上人才网)