首页 绝对事业编制考试真题

绝对事业编制考试真题

举报
开通vip

绝对事业编制考试真题绝对事业编制考试真题 事业单位招考计算机专业知识及试卷 ——根据考试大纲整理 一,计算机类 1,计算机基础知识 计算机的特点, 计算机是一种可以进行自动控制、具有记忆功能的现代化计算工具和信息处理工具。它有以下五个方面的特点: ◎ 1. 运算速度快 ◎ 2(计算精度高 ◎ 3(记忆力强 计算机的存储器类似于人的大脑,可以“记忆”(存储)大量的数据和计算机程序而不丢失,在计算的同时,还可把中间结果存储起来,供以后使用。 ◎ 4(具有逻辑判断能力 ◎ 5(可靠性高、通用性强 由于采用了大规模和超...

绝对事业编制考试真题
绝对事业编制考试真题 事业单位招考计算机专业知识及试卷 ——根据考试大纲整理 一,计算机类 1,计算机基础知识 计算机的特点, 计算机是一种可以进行自动控制、具有记忆功能的现代化计算工具和信息处理工具。它有以下五个方面的特点: ◎ 1. 运算速度快 ◎ 2(计算精度高 ◎ 3(记忆力强 计算机的存储器类似于人的大脑,可以“记忆”(存储)大量的数据和计算机程序而不丢失,在计算的同时,还可把中间结果存储起来,供以后使用。 ◎ 4(具有逻辑判断能力 ◎ 5(可靠性高、通用性强 由于采用了大规模和超大规模集成电路,现在的计算机具有非常高的可靠性。现代计算机不仅可以用于数值计算,还可以用于数据处理、工业控制、辅助设计、辅助制造和办公自动化等,具有很强的通用性。 计算机的分类 计算机有多种不同的分类方法。例如,计算机按其应用领域的不同可分为专用计算机和通用计算机;按其 Computer Aided Design,计算机辅助设计 CAM, Computer Aided Manage,计算机辅助制造 CAE, Computer Aided Engineering,计算机辅助工程 CIMS, Computer Integrated Manufacturing System,计算机集成制造系统 CAI, Computer Aided Instruction,计算机辅助教学 CAD/CAM是工程设计和工业制造部门计算机应用的重要领域。 ◎ 5.人工智能 人工智能(Artificial Intelligence,简称AI)是研究如何利用计算机模仿人的智能,并在计算机与控制论学科上发展起来的边缘学科。 数值数据的表示 几种进制及其特点 ?十进制(Decimal notation) 任意一个n位整数和m位小数的十进制数D可表示为: D,Dn-1×10n-1,Dn-2×10n-2,?,D0×100,D-1×10-1,?,D-m×10-m ?二进制(Binary notation) 任意一个n位整数和m位小数的二进制数B可表示为: B,Bn-1×2n-1,Bn-2×2n-2,?,B0×20,B-1×2-1,?,B-m×2-m ?八进制(Octal notation) 任意一个n位整数和m位小数的八进制数Q可表示为: O,On-1×8n-1,On-2×8n-2,?,O0×80,O-1×8-1,?,O-m×8-m ?十六进制(Hexdecimal notation) a)十六个数码:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F 在十六个数码中的A、B、C、D、E和F六个数码,分别代表十进制数中的10、11、12、13、14和15,这是国际上通用的表示法。 任意一个n位整数和m位小数的十六进制数H可表示为: H,Hn-1×16n-1,Hn-2×16n-2,?,H0×160,H-1×16-1,?,H-m×16-m ?几种进制的对应关系 不同进制数的转换 ?二进制数与十进制数的互换 ?二进制数转换成十进制数 二进制数转换成十进制数只需按权展开然后相加即可。 [例2.1.1](101.1)2,1×22,0×21,1×20,1×2-1,(5.5)10 ?十进制数转换成二进制数 十进制数有整数和小数两部分,转换时整数部分采用除2取余法,小数部分采用乘2取整法,然后通过小数点将转换后的二进制数连接起来即可。 将十进制数转化为,进制数,只要对其整数部分,采用除以,取余法,而对其小数部分,则采用乘以,取整法即可。 【例2】将(179.48)10化为二进制数。 其中,(179)10=(10110011)2 (0.48)10=(0.0111101)2(近似取,位) 因此,(179.48)10=(10110011.0111101)2 二进制数与八进制数的互换 因二进制数基数是2,八进制数基数是8。又由于23,8,81,8,可见二进制三位数对应于八进制一位,所以二进制与八进制互换是十分简便的。 ?二进制数转换成八进制数 二进制数转换为八进制数可概括为“三位并一位”。即以小数点为基准,整数部分从右至左,每三位一组,最高位不足三位时,添0补足三位;小数部分从左至右,每三位一组,最低有效位不足三位时,添0补足三位。 [例2.1.3]将(1011100.00111)2转换为八进制数 (001,011,100.001,110)2,(134.16)8 1 3 4 . 1 6 八进制数转换成二进制数 ? 八进制数转换成二进制数可概括为“一位拆三位”,即把一位八进制数写成对应的三位二进制数,然后按权连接即可。 [例2.1.4]将(163.54)8转换成二进制数 ( 1 6 3 . 5 4 )8,(1110011.1011)2 001,110,011.101,100 ?二进制数与十六进制数的互换 ?二进制数转换成十六进制数 二进制数转换为十六进制数可概括为“四位并一位”。 [例2.1.5]将(1011100.00111)2转换为十六进制数 (0101,1100.0011,1000)2,(5C.38)16 5 C . 3 8 ?十六进制数转换成二进制数 [例2.1.6]将(16E.5F)16转换成二进制数 ( 1 6 E . 5 F )16,(101101110.01011111)2 0001,0110,1110.0101,1111 4.计算机为什么采用二进制 ?电路简单 ?可靠性高 ?运算简单 ?逻辑性强 数的补码表示法 补码的最高位用来表示正负数:0—正数,1—负数。 正数的补码是其自身的二进制形式,负数的补码是把其正数的二进制编码变“反”,再加1而得。 BCD码 我们把每位十进制数转换二进制的编码,简称为BCD码(Binary Coded Decimal)。 BCD码是用4位二进制编码来表示1位十进制数。这种编码方法有多种,但常用的编码是8421BCD编码,如表1.2所示。这种BCD编码实际上就是0~9的“等值”二进制数。 表1.2 8421BCD编码列表 十进制数字 0 1 2 3 4 8421BCD码 0000 0001 0010 0011 0100 十进制数字 5 6 7 8 9 8421BCD码 0101 0110 0111 1000 1001 用BCD码进行进制的转换时,是要求在二种进制的表现形式上快速转换,而不是要求在“数值相等”的含义快速转换。 例1.3 求十进制数2000的BCD编码和其二进制数。 解:2000的BCD编码是把每位上的数2、0、0、0分别转换为其对应的BCD编码: 0010、0000、0000和0000,把它们合在一起就是2000的BCD编码:0010 0000 0000 0000。 十进制数2000的二进制数是:11111010000,它们在数值上是相等的。 汉字机内码(内码)(汉字存储码)的作用是统一了各种不同的汉字输入码在计算机内部的表示。 汉字字形码(输出码)用于汉字的显示和打印,是汉字字形的数字化信息。 在汉字系统中,一般采用点阵来表示字形。 16 *16汉字点阵示意 16 * 16点阵字形的字要使用32个字节(16 * 16/8=32)存储,24 * 24点阵字形的字要使用72个字节(24 * 24/8=72)存储。 计算机硬件系统的组成 计算机由运算器、控制器、存储器、输入设备和输出设备等五大部件组成计算机硬件系统 计算机软件系统的组成 计算机的软件是指计算机所运行的程序及其相关的文档、数据 软件又可以分为系统软件和应用软件两大类。系统软件是指管理、监控和维护计算机资源(包括硬件和软件)的软件,它主要包括操作系统、各种程序设计语言、数据库管理系统以及实用工具软件等。 应用软件是指除了系统软件以外的所有软件 解释方式 解释方式就象口头翻译,计算机语言解释程序对源程序一个语句一个语句地解释执行,不产生目标程序 解释方式示意图 编译方式 编译方式就象笔译方式,对源程序经过编译处理后,产生一个与源程序等价的目标程序 编译方式示意图 计算机软件及使用 软件的结构是:软件,程序,数据,文档 即软件包括了用以提供指令的程序和提供必要数据的数据文件,这些程序和数据文件协同工作,共同完成指定的任务 程序设计语言有三类:机器语言、汇编语言、高级语言 多媒体 多媒体的基本概念 多媒体是指文字(text)、图(image)、声音(audio)、视频(video)等媒体和计算机程序融合在一起形成的信息传播媒体。 多媒体的关键技术 要想使计算机具有处理声音、文字、图像等媒体信息的能力,必须具备:数据压缩技术、大规模集成电路(VLSI)制造技术、CD-ROM大容量光盘存储器技术以及实时多任务操作系统等技术 图像在计算机中表示通常有如下两种方法: (1)位图:又称为点阵图,是由许多称为“像素”的小点组成的图像。每个像素都被分配一个特定位置和颜色值 位图图像的优点是色彩自然、丰富、逼真,表现阴影和色彩(如在照片或绘画图像中)的细微变化方面,位图图像是最佳选择。它的缺点是图像在放和缩小的过程中会失真,占用磁盘空间也较大。位图像常保存为TIF、BMP、TUA、GIF、PCX等格式。 (2)矢量图:矢量图是由叫作矢量的数学对象所定义的直线和曲线组成的 矢量图形是文字(尤其是小字)和粗图形的最佳选择,矢量图通常保存为AI、EPS等格式,其优点是图像在放大缩小过程中质量不会受到影响,缺点是色彩不够逼真。 三大编码及压缩 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 JPEG(Jonit Photographi CExpets Group)标准 JPEG制定于1986年,是第一个图像压缩国际标准,主要针对静止图像 MPEG(Moving Picture Experts Group) H.261 这是CCITT所属专家组倾向于为可视电话(Video phone)和电视会议(Video confrence)而制定的标准,是关于视像和声音的双向传输标准 多媒体计算机关键设备 多媒体计算机系统最基本的硬件是声频卡(Audio Card)、CD-ROM光盘机(CD-ROM)、视频卡(Video Card)。 信息安全概念 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 安全技术包括以下几方面的内容: 身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、PKI证书和生物认证等。 加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。 边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵 检测 工程第三方检测合同工程防雷检测合同植筋拉拔检测方案传感器技术课后答案检测机构通用要求培训 设备。 访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。 主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。 安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。 检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。 计算机信息安全策略 信息加密技术 目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法。 防火墙技术 目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙3种类型 入侵检测技术 数据备份 系统容灾技术 存储、备份和容灾技术的充分结合,构成一体化的数据容灾备份存储系统,是数据技术发展的重要阶段 计算机病毒的定义 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码;利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 计算机病毒的特点 寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性 病毒的结构:计算机病毒包括三大功能模块,即引导模块、传染模块和表现或破坏模块 计算机病毒可以根据下面的属性进行分类: 按病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。 按病毒传染的方法 根据病毒传染的方法可分为驻留型病毒和非驻留型病毒 按病毒破坏的能力 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型 按病毒的算法 伴随型病毒, 这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM)例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒, 通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒) 计算机病毒的检测与防治 病毒的检测 一般用户可以根据下列情况来判断系统是否感染病毒。 计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符 等;在运行某一正常的应用软件时,系统经常报告二是在工作站上插防病毒卡.防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响. 三是在网络接口卡上安装防病病毒芯片. 它将工作站存取控制与病毒防护合二为一, 可以更加实时有效地保护 工作站及通向服务器的桥梁. 但这种方法同样也存在芯片上的软件版本升级不便的问题, 而 且对网络的传输速度也会产生一定的影响. C 语言程序设计 程序设计(Programming)是指设计、编制、调试程序的方法和过程。 程序设计通常分为问题建摸,算法设计,编写代码,编译调试和整理并写出文档资料五个阶段 程序设计语言包含三个方面,即语法、语义和语用 C语言的特点 1.简洁紧凑、灵活方便 C语言一共只有32个关键字,9种控制语句,程序书写自由,主要用小写字母表示。 2.运算符丰富 3.数据结构丰富 C的数据类型有:整型、实型、字符型、数组类型、指针类型、结构体类型、共用体类型等。 4.C是结构式语言 5.C语法限制不太严格、程序设计自由度大 6.C语言允许直接访问物理地址,可以直接对硬件进行操作 因此既具有高级语言的功能,又具有低级语言的许多功能,能够象汇编语言一样对位、字节和地址进行操作,而这三者是计算机最基本的工作单元,可以用来 写系统软件。 7.C语言程序生成代码质量高,程序执行效率高 一般只比汇编程序生成的目标代码效率低10へ20%。 8.C语言适用范围大,可移植性好 C语言有一个突出的优点就是适合于多种操作系统, 如DOS、UNIX,也适用于多种机型。 常用的C语言IDE(集成开发环境)有Turbo C 、Visual C++、 C 语言的基本语法与简单程序设计,包括基本数据类型,运算符与表达式;数据的输入与输出;基本程序流程控制语句;函数,编译预处理与存储属性 指针 指针是一个用来指示一个内存地址的计算机语言的变量 指针可以用来有效地表示复杂的数据结构,可以用于函数参数传递并达到更加灵活使用函数的目的.使C语言程序的设计具有灵活、实用、高效的特点。 数组 在程序设计中,为了处理方便, 把具有相同类型的若干变量按有序的形式组织起来的一种形式。这些按序排列的同类数据元素的集合称为数组。 按数组元素的类型不同,数组又可分为数值数组、字符数组、指针数组、结构数组等各种类别。 位域是指信息在存储时,并不需要占用一个完整的字节,而只需占几个或一个二进制位 枚举在C/C++中,是一个被命名的整型常数的集合 位运算,就是直接对整数在内存中的二进制位进行操作 计算机网络 是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合 计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面 计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分。 拓扑结构 拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文 件服务器、工作站和电缆等的连接形式。 现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型 1. 总线拓扑结构 是将网络中的所有设备通过相应的硬件接口直接连接到公共总线上,结点之间按广播方式通信, 优点:结构简单、布线容易、可靠性较高,易于扩充,节点的故障不会殃及系统,是局域网常采用的拓扑结构。 缺点:所有的数据都需经过总线传送,总线成为整个网络的瓶颈;出现故障诊断较为困难。另外,由于信道共享,连接的节点不宜过多,总线自身的故障可以导致系统的崩溃。 最著名的总线拓扑结构是以太网(Ethernet)。 2. 星型拓扑结构 是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。 优点:结构简单、容易实现、便于管理,通常以集线器(Hub)作为中央节点,便于维护和管理。 缺点:中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。 3.环形拓扑结构 各结点通过通信线路组成闭合回路,环中数据只能单向传输,信息在每台设备上的延时时间是固定的。特别适合实时控制的局域网系统。 优点:结构简单,适合使用光纤,传输距离远,传输延迟确定。 缺点:环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会造成网络瘫痪,另外故障诊断也较困难。 最著名的环形拓扑结构网络是令牌环网(Token Ring) 4. 树型拓扑结构 是一种层次结构,结点按层次连结,信息交换主要在上下结点之间进行,相邻结点或同层结点之间一般不进行数据交换。 优点:连结简单,维护方便,适用于汇集信息的应用要求。 缺点:资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会影响整个网络的运行。 5. 网状拓扑结构 又称作无规则结构,结点之间的联结是任意的,没有规律。 优点:系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连结,因此必须采用路由算法和流量控制方法。目前广域网基本上采用网状拓扑结构。 6.混合型拓扑结构 就是两种或两种以上的拓扑结构同时使用。 优点:可以对网络的基本拓扑取长补短。 缺点:网络配置挂包那里难度大。 7.蜂窝拓扑结构 蜂窝拓扑结构是无线局域网中常用的结构。它以无线传输介质(微波、a卫星、红外线、无线发射台等)点到点和点到多点传输为特征,是一种无线网,适用于城市网、校园网、企业网,更适合于移动通信。 在局域网中,使用最多的是星型结构。 8.卫星通信拓扑结构 计算机网络的分类 第一,根据网络的覆盖范围划分 局域网 城域网 广域网 国际互联网 第二,按网络的拓扑结构划分 总线型网络 星形网络 环型网络 树状网络 混合型网络 第三,按传输介质划分 有线网 无线网 第四,按网络的使用性质划分 公用网 专用网 网络的层次体系结构 各层主要功能如下: (1)物理层(PH,Physical Layer) 传送信息要利用物理媒体,如双绞线、同轴电缆、光纤等。但具体的物理媒体并不在OSI的七层之内。物理层的任务就是为其上一层(即数据链路层)提供一个物理连接,以便透明地传送比特流。 (2)数据链路层(DL,Data Link Layer) 数据链路层负责在两个相邻结点间的线路上无差错地传送以帧为单位的数据。在传送数据时,若接收结点检测到所传数据中有差错,就要 通知 关于发布提成方案的通知关于xx通知关于成立公司筹建组的通知关于红头文件的使用公开通知关于计发全勤奖的通知 发方重发这一帧,直到这一帧正确无误地到达接收结点为止。这样,链路层就把一条有可能出差错的实际链路,转变成让网络层向下看起来好像是一条不出差错的链路。 (3)网络层(NL,Network Layer) 在网络层,数据的传送单位是分组或包。网络层的任务就是要选择合适的路由,使发送站的运输层所传下来的分组能够正确无误地按照地址找到目的站,并交付给目的站的运输层。这就是网络层的寻址功能。 (4)运输层(TL,Transport Layer) 在运输层,信息的传送单位是报文。当报文较长时,先要把它分割成好几个分组,然后交给下一层(网络层)进行传输。 运输层向上一层(会话层)提供一个可靠的端到端的服务。在通信子网中没有运输层。运输层只能存在于端系统(即主机)之中。运输层以上的各层就不再管信息传输的问题了。正因为如此,运输层就成为计算机网络体系结构中最为关键的一层。 (5)会话层(SL,Session Layer) 这一层也称为会晤层或对话层。在会话层及以上的更高层次中,数据传送的单位没有另外再取名字,一般都可称为报文。 会话层虽然不参与具体的数据传输,但它却对数据传输进行管理。 (6)表示层(PL,Presentation Layer) 表示层主要解决用户信息的语法表示问题。表示层将欲交换的数据从适合于某一用户的抽象语法,变换为适合于OSI系统内部使用的传送语法。 (7)应用层(AL,Application Layer) 应用层确定进程之间通信的性质以满足用户的需要 TCP/IP 协议 应用层:应用程序间沟通的层,如(SMTP)、(FTP)、(Telnet)等。 传输层:在此层中,它提供了节点间的数据传送,应用程序之间的通信服务,主要功能是数据格式化、数据确认和丢失重传等。如传输控制协议(TCP)、用户数据报协议(UDP)等,TCP和UDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。 互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)。 网络接口层(主机-网络层):从网络上接收物理帧,定义如何使用实际网络(如Ethernet、Serial Line等)来传送数据。 面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库), 使用UDP的服务包括NTP(网络时间协议)和DNS(DNS也使用TCP)。 网络协议 一个网络协议至少包括三要素:语法、语义、同步 统一资源定位器(URL) URL可看成是一个文件在Internet上的标准通用地址。URL的一般格式如下: <通信协议>://<主机>/<路径>/<文件名> 其中,<通信协议>指提供该文件的服务器所使用的通信协议,如WWW的HTTP 协议,FTP的FTP协议等;<主机>指上述服务器所在的主机的IP地址;<路径>指该文件在上述主机上的路径;<文件名>指该文件的名称。 Internet连接方式 企业级用户的入网方案: 通过分组网上网 通过帧中继(FR)上网 通过DDN(数字数据网)专线入网 通 过微波无线入网 个人用户的入网方案: 采用调制解调器拨号上网 使用ISDN(综合业务数字网)线路、ADSL(非对称数字用户线路)技术、Cable Modem(线缆调制解调器)、掌上电脑以及手机上网 Internet基本服务功能 电子邮件 BBS 新闻论坛 多人实时聊天 IP WWW浏览 FTP与Telnet服务 电话 网络会议 网上寻呼机 Intranet、Extranet和Internet Intranet是Internet技术在企业 发端发送检错码,收端收到信码后能够检查出错误。 前向纠错方式FEC 发端发送能够纠正错误的码,收端收到信码后自动地纠正传输中的错误。 混合纠错方式HEC 是FEC和ARQ方式的结合。 信息反馈方式IF 是不用编码的差错控制方式。 差错控制编码又可分为检错码和纠错码。 检错码只能检查出传输中出现的差错,发送方只有重传数据才能纠正差错;而纠错码不仅能检查出差错而且能自动纠正差错,避免了重传。 CSMA/CD(Carrier Sense Multiple Access/Collision Detect)即载波监听多路访问/冲突检测方法 CSMA/CD是一种争用型的介质访问控制协议 CSMA/CD控制方式的优点是: 原理比较简单,技术上易实现,网络中各工作站处于平等地位 ,不需集中控制,不提供优先级控制。但在网络负载增大时,发送时间增长,发送效率急剧下降。 CSMA/CD应用在 OSI 的第二层 数据链路层 它的工作原理是: 发送数据前 先监听信道是否空闲 ,若空闲 则立即发送数据.在发送数据时,边发送边继续监听.若监听到冲突,则立即停止发送数据.等待一段随机时间,再重新尝试 控制过程包含四个处理内容:侦听、发送、检测、冲突处理 CSMA/CD 曾经用于各种总线结构以太网(bus topology Ethernet)和双绞线以太网(twisted-pair Ethernet)的早期版本中。现代以太网基于交换机和全双工连接建立,不会有碰撞,因此没有必要使用CSMA/CD。 IEEE802局域网标准 IEEE是英文Institute of Electrical and Electronics Engineers的简称,其中文译名是电气和电子工程师协会。IEEE802是一个局域网标准系列 遵循IEEE 802标准的产品包括网卡、桥接器、路由器以及其他一些用来建立局域网络的组件。 IEEE802标准定义了ISO/OSI的物理层和数据链路层 数据交换方式 数据交换方式分为线路交换和存储转发,线路交换和存储转发的关键区别在于:前者静态分配线路,后者动态分配线路。存储转发又分为报文交换和分组交 换 线路交换 报文交换 分组交换(数据报传输分组交换、虚线路传输分组交换) 高速交换(帧中继交换、异步传输模式 ATM) 路由选择 路由选择是指选择通过互连网络从源节点向目的节点传输信息的通道,而且信息至少通过一个中间节点。包括两个基本操作,即最佳路径的判定和网间信息包的传送(交换)。 网络拥塞控制算法 TCP拥塞控制 TCP Tahoe Tahoe :它包括了最基本的TCP拥塞控制算法,由“慢启动”、“拥塞避免”和“快速重传”三部分组成。 TCP Reno Reno :在Tahoe的基础上增加了“快速恢复”算法来提高拥塞恢复的效率 TCP New-Reno New-Reno TCP SACK Sack TCP Vegas Vegas IP拥塞控制 先进先出(First In first Out,FIFO) FIFO 随机早期检测(Random Early Detection, RED) 显式拥塞指示算法(Explicit Congestion Notification, ECN) 公平排队算法(Fair queuing,FQ) 加权公平排队算(Weighted Fair queuing ,WFQ) 网络互联 是指将两个以上的计算机网络,通过一定的方法,用一种或多种通信处理设备相互连接起来,以构成更大的网络系统.网络互联的形式有局域网与局域网,局域网与广域网,广域网与广域网的互联三种。 路由器的一个作用是连通不同的网络,另一个作用是选择信息传送的线路 路由就是指导IP数据包发送的路径信息。路由协议就是在路由指导IP数据包发送过程中事先约定好的规定和标准。 路由协议通过在路由器之间共享路由信息来支持可路由协议。路由信息在相邻路由器之间传递,确保所有路由器知道到其它路由器的路径。总之,路由协议创建了路由表,描述了网络拓扑结构;路由协议与路由器协同工作,执行路由选择和数据包转发功能。 路由协议是用来确定到达路径的,它包括RIP,IGRP,EIGRP,OSPF。可路由协议:IP、IPX 传输层的基本功能 传输层提供了主机应用程序进程之间的端到端的服务,基本功能如下: (1) 分割与重组数据 (2) 按端口号寻址 (3) 连接管理 (4) 差错控制和流量控制 传输层要向会话层提供通信服务的可靠性,避免报文的出错、丢失、延迟时间紊乱、重复、乱序等差错。 典型的传输层协议 传输层提供的服务可分为传输连接服务和数据传输服务 SPX:顺序包交换协议,是Novell NetWare网络的传输层协议。 TCP:传输控制协议,是TCP/IP参考模型的传输层协议。 数据加密 数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。 按加密算法分为专用密钥和公开密钥两种。 专用密钥,又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。 公开密钥,又称非对称密钥,加密和解密时使用不同的密钥,有一把公用的加密密钥,有多把解密密钥,如RSA算法。数字签名一般采用非对称加密技术(如RSA) 网络数据加密的三种技术 链路加密、节点加密和端到端加密 Internet防火墙 防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。 防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。 从实现原理上分,防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关(会话层)和规则检查防火墙 身份认证方法 在真实世界,对用户的身份认证基本方法可以分为这三种: (1) 根据你所知道的信息来证明你的身份 (what you know ,你知道什么 ) ; (2) 根据你所拥有的东西来证明你的身份 (what you have ,你有什么 ) ; (3) 直接根据独一无二的身体特征来证明你的身份 (who you are ,你是谁 ) ,比如指纹、面貌等。 几种常见的认证形式 静态密码 智能卡(IC卡) 短信密码 动态口令牌 USB KEY 数字签名 生物识别技术 Infogo身份认证 双因素身份认证:将两种认证方法结合起来,进一步加强认证的安全性,目 前使用最为广泛的双因素有:动态口令牌 + 静态密码 USB KEY + 静态密码 二层静态密码 等等。 网络管理 网络管理有五大功能:故障管理、配置管理、性能管理、 安全管理 企业安全管理考核细则加油站安全管理机构环境和安全管理程序安全管理考核细则外来器械及植入物管理 、计费管理 网络管理协议 SNMP:简单网络管理协议 CMIS,CMIP:公共管理信息服务,公共管理信息协议 CMOT:公共管理信息服务与协议 LMMP:局域网个人管理协议 DNS DNS 是域名系统 (Domain Name System) 的缩写,它是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。其中域名必须对应一个IP地址,而 IP地址不一定有域名,在Internet上域名与IP地址之间是一对一(或者多对 一)的。域名系统采用类似目录树的等级结构 电子商务 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动 B2B、B2C、C2C、B2G(政府采购) G2C(电子政务) G2G(政府内网) 电子商务体系结构 从总体上来看,电子商务系统体系结构由三个层次和一个支柱构成。 1. 底层是网络平台,它包括各种各样的物理传送平台和传送方式,如远程通信网、有线电视网、无线电通信网等。但是,目前大部分的电子商务应用都建筑在Internet网上 中间是电子商务基础平台,包括CA(Certificate Authority)认证、支付网关(Payment Gateway)和客户服务中心三个部分,其真正的核心是CA认证; 第 三层就是各种各样的电子商务应用系统,电子商务支付平台是各种电子商务应用系统的基础。 底层管理信息传送 中间进行认证审核 然后系统才会应用 软件工程 软件工程的目标是:在给定成本、进度的前提下,开发出具有可修改性、有效性、可靠性、可理解性、可维护性、可重用性、可适应性、可移植性、可追踪性和可互操作性并且满足用户需求的软件产品 将域名映射为IP地址的过程就称为“域名解析”。 软件生命周期 问题的定义及规划:此阶段是软件开发方与需求方共同讨论,主要确定软件的开发目标及其可行性 需求分析 软件设计:一般分为总体设计和详细设计 程序编码 软件测试:整个测试过程分单元测试、组装测试以及系统测试三个阶段进行。测试的方法主要有白盒测试和黑盒测试两种。 运行维护:包括纠错性维护和改进性维护两个方面。 软件需求分析 软件需求分析所要做的工作是深入描述软件的功能和性能,确定软件设计的限制和软件同其它系统元素的接口细节,定义软件的其它有效性需求。 软件设计 软件设计包括结构设计,数据设计,接口设计和过程设计 软件测试 使用人工或者自动手段来运行或测试某个系统的过程,其目的在于检验它是否满足规定的需求或弄清预期结果与实际结果之间的差别。它是帮助识别开发完成(中间或最终的版本)的计算机软件(整体或部分)的正确度(correctness) 、完全度(completeness)和质量(quality)的软件过程 分类 从是否关心软件 B.黑盒测试 C.灰盒测试 从是否执行程序的角度 A.静态测试 B.动态测试。 从软件开发的过程按阶段划分有 A.单元测试 B.集成测试 C.确认测试 D.系统测试 E.验收测试 软件复用技术 软件复用(SoftWare Reuse)是将已有软件的各种有关知识用于建立新的软件,以 缩减软件开发和维护的花费。如果是在一个系统中多次使用一个相同的软件成分,则不称作复用,而称作共享;对一个软件进行修改,使它运行于新的软硬件平台也不称作复用,而称作软件移值。 软件维护 软件维护主要是指根据需求变化或硬件环境的变化对应用程序进行部分或全部的修改 软件维护的 (3)通常,有一组没有显式描述的隐含需求(如期望 软件是容易维护的)。如果软件满足明确描述的需求,但却不满足隐含的需求,那么软件的质量仍然是值得怀疑的。 软件工程管理 软件工程管理的目的是为了按照预定的时间和费用,成功地完成软件的 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 、开发和维护任务 软件工程管理的主要任务有: 一、费用管理,成本估算 二、软件质量管理 三、项目的进度及人员管理 软件工具 软件工具是指为支持计算机软件的开发、维护、模拟、移植或管理而研制的程序系统。开发软件工具的最终目的是为了提高软件生产率和改善软件的质量 软件工具分为六类: 模拟工具、开发工具、测试和评估工具、运行和维护工具、性能质量工具和程序设计支持工具。 软件开发环境 由软件工具和环境集成机制构成 数据结构 数据结构是指同一数据元素类中各数据元素之间存在的关系。数据结构分为逻辑结构、存储结构(物理结构)和数据的运算 数据元素相互之间的关系称为结构。有四类基本结构:集合、线性结构、树形结构、图状结构(网状结构)。 树形结构和图形结构全称为非线性结构。集合结构中的数据元素除了同属于一种类型外,别无其它关系。线性结构中元素之间存在一对一关系,树形结构中元素之间存在一对多关系,图形结构中元素之间存在多对多关系。 数据结构在计算机中的表示(映像)称为数据的物理(存储)结构。它包括数据元素的表示和关系的表示。数据元素之间的关系有两种不同的表示方法:顺序映象和非顺序映象,并由此得到两种不同的存储结构:顺序存储结构和链式存储结构。 顺序存储方法:它是把逻辑上相邻的结点存储在物理位置相邻的存储单元里, 结点间的逻辑关系由存储单元的邻接关系来体现,由此得到的存储表示称为顺序存储结构。顺序存储结构是一种最基本的存储表示方法,通常借助于程序设计语言中的数组来实现。链接存储方法:它不要求逻辑上相邻的结点在物理位置上亦相邻,结点间的逻辑关系是由附加的指针字段表示的。由此得到的存储表示称为链式存储结构,链式存储结构通常借助于程序设计语言中的指针类型来实现。 数据结构与算法 算法的设计取决于数据(逻辑)结构,而算法的实现依赖于采用的存储结构。数据的存储结构实质上是它的逻辑结构在计算机存储器中的实现 算法 算法(Algorithm)是一系列解决问题的清晰指令。一个算法的优劣可以用空间复杂度与时间复杂度来衡量。 时间复杂度:算法的时间复杂度是指执行算法所需要的时间 空间复杂度:算法的空间复杂度是指算法需要消耗的内存空间 线性表 线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的。 线性表都是以栈、队列、字符串、数组等特殊线性表的形式来使用的 串 串是零个或多个字符组成的有限序列。可以是字母,数字或其它字符;串中所包含的字符个数为该串的长度。长度为零的串称为空串,它不包含任何字符。 称两个串是相等的,当且仅当这两个串的值相等。也就是说,只有当两个串的长度相等,并且各个对应位置的字符都相等时才相等。 栈 (Stack) 是只能在某一端插入和删除的特殊线性表。它按照后进先出的原则存储数据,先进入的数据被压入栈底,最后的数据在栈顶,需要读数据的时候从栈顶开始弹出数据 栈也称为先进后出表。 队列 队列是一种特殊的线性表,它只允许在表的前端(front)进行删除操作,而在表的后端(rear)进行插入操作。进行插入操作的端称为队尾,进行删除操作的端称为队头。队列中没有元素时,称为空队列 在队列这种数据结构中,最先插入在元素将是最先被删除;反之最后插入的元素将最后被删除,因此队列又称为“先进先出”(FIFO—first in first out)的线性表。 递归 是指函数/过程/子程序在运行过程中直接或间接调用自身而产生的重入现象 注意: (1) 递归就是在过程或函数里调用自身; (2) 在使用递归策略时,必须有一个明确的递归结束条件,称为递归出口。 数组 数组是在程序设计中,为了处理方便, 把具有相同类型的若干变量按有序的形式组织起来的一种形式。这些按序排列的同类数据元素的集合称为数组。 多维数组 二维数组以上的数组,既非线性也非平面的数组。 二叉树 二叉树是每个结点最多有两个子树的有序树,二叉树的子树有左右之分,次序不能颠倒 树和二叉树的2个主要差别: 1. 树中结点的最大度数没有限制,而二叉树结点的最大度数为2; 2. 树的结点无左、右之分,而二叉树的结点有左、右之分 树 树是由一个或多个结点组成的有限集合 森林 指若干棵互不相交的树的集合 遍历 遍历是对树的一种最基本的运算,所谓遍历二叉树,就是按一定的规则和顺序走遍二叉树的所有结点,使每一个结点都被访问一次,而且只被访问一次。由于二叉树是非线性结构,因此,树的遍历实质上是将二叉树的各个结点转换成为一个线性序列来表示。 设L、D、R分别表示遍历左子树、访问根结点和遍历右子树, 则对一棵二叉树的遍历有三种情况:DLR(称为先根次序遍历),LDR(称为中根次序遍历),LRD (称为后根次序遍历)。 图 (Graph) 图是由结点的有穷集合V和边的集合E组成 图的遍历方法有深度优先搜索法和广度(宽度)优先搜索法 排序 将一组“无序”的记录序列调整为“有序”的记录序列 常见的排序算法 冒泡排序 选择排序 插入排序 快速排序 shell排序 箱排序 箱排序也称桶排序(Bucket Sort),其基本思想是:设置若干个箱子,依次扫描 R[1],„,R[n-1],把关键字等于k的记录全都装入到第k待排序的记录R[0], 个箱子里(分配),然后按序号依次将各非空的箱子首尾连接起来(收集)。 归并排序 归并排序是多次将两个或两个以上的有序表合并成一个新的有序表。最简单的归并是直接将两个有序的子表合并成一个有序的表。 树型排序 查找算法 顺序查找、折半查找、二叉树查找、索引查找、开地址哈希查找方法、拉链法哈希查找方法。 数据库 数据库(Database)是按照数据结构来组织、存储和管理数据的仓库 结构化查询语言 SQL SQL语言的功能包括查询、操纵、定义和控制,是一个综合的、通用的关系数据库语言,同时又是一种高度非过程化的语言,只要求用户指出做什么而不需要指出怎么做 数据库系统 数据库系统(database systems),是由数据库及其管理软件组成的系统 数据库管理系统 数据库管理系统(database management system)是一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性 数据库系统的体系结构 数据库系统一般由4个部分组成: ?数据库,即存储在磁带、磁盘、光盘或其他外存介质上、按一定结构组织在一起的相关数据的集合。 ?数据库管理系统(DBMS)。它是一组能完成描述、管理、维护数据库的程序系统。它按照一种公用的和可控制的方法完成插入新数据、修改和检索原有数据的操作。 ?数据库管理员(DBA)。 ?用户和应用程序 数据模型 数据模型是信息模型在数据世界中的表示形式。可将数据模型分为三类: 层次模型、网状模型和关系模型。 层次模型:使用树形结构来表示数据以及数据之间的联系. 网状模型:网状模型使用网状结构表示数据以及数据之间的联系. 关系模型:数据存放在一种称为二维表的逻辑单元中,整个数据库又是由若干个相互关联的二维表组成的. 关系 指的是集合中元素之间的某种相关性 关系模型 用二维表的形式表示实体和实体间联系的数据模型 数据库的完整性 数据库的完整性是指数据库中数据的正确性和相容性。 数据库的安全性 数据库的安全性是指保护数据库以防止非法使用所造成的数据泄露、更改或破坏。 数据库的完整性和安全性是数据库安全保护的两个不同的方面。数据库的安全性保护数据库以防止不合法用户故意造成的破坏,数据库的完整性保护数据库以防止合法用户无意中造成的破坏。 并发控制 并发控制指的是当多个用户同时更新行时,用于保护数据库完整性的各种技术 故障恢复 “数据故障恢复”和“完整性约束”、“并发控制”一样,都是数据库数据保护机制中的一种完整性控制。 所有的数据恢复的方法都基于数据备份。对于一些相对简单的数据库来说,每隔一段时间做个数据库备份就足够了,但是对于一个繁忙的大型数据库应用系统而言,只有备份是远远不够的,还需要其他方法的配合。恢复机制的核心是保持一个运行日志,记录每个事务的关键操作信息 数据库的设计 数据库设计(Database Design)是指对于一个给定的应用环境,构造最优的数据库模式,建立数据库及其应用系统,使之能够有效地存储数据,满足各种用户的应用需求(信息要求和处理要求)。 数据库应用开发工具 Power Builder,PB,Delphi 常见数据库系统产品的名称,特点, Oracle:支持最广泛的操作系统平台 Informix:是为Unix等开放操作系统提供专业的关系型数据库产品 Sybase:Sybase公司 SQL Server:微软 mySQL:是一个小型关系型数据库管理系统。体积小、速度快、总体拥有成本低,开放源码,被广泛地应用在Internet上的中小型网站中, Access数据库:界面友好、易学易用、开发简单、接口灵活等特点,是典型的新一代桌面数据库管理系统 FoxPro数据库: 2,文字处理软件 Word2000 ;Word2000 的启动方法和工作窗口 ?Word2000 的功能 ?Word2000 的基础知识和基本操作 ?文档排版的基本知识与操作;表格的基本操作;图形及图文混排的基本知识与操作 ?页面设置与文档打印 3,电子表格软件 Excel2000 ?Excel2000 的基本功能;Excel2000 的启动方法和工作窗口 ?Excel2000 的基本知识和基本操作 ?工作表,数据图表的建立,编辑,管理及格式化操作 ?单元格的计算以及公式和常用函数的使用 ?数据管理与分析的一般功能和使用方法 ?页面设置与报表打印 事业单位招考计算机专业考试试卷 计算机专业考试试卷 一、 单项选择题:(共35分,1-35题每题1分) 1.以帧为传送数据单位的是:( D ) A. 会话层B. 数据链路层C. 网络层D. 传输层 2. ATM传输数据的单位是信元,每个信元( D )是个字节。 A. 5 B. 48 C. 53 D. 64 3.在网络攻击活动中,Tribal Flood Network(TFN)是下列哪一种类型的攻击程序,( B ) A. 拒绝服务B. 字典攻击C. 网络 D. 程序 4.下列关于E-R模型的叙述中,哪一条是不正确的,( A ) A.在E-R图中,实体类型用矩形表示,属性用椭圆形表示,联系类型用菱形表示 B.实体类型之间的联系通常可以分为1 : 1,1 : n 和m : n三类 C.1 : 1联系是1 : n联系的特例,1 : n联系是m : n联系的特例 D.联系只能存在于两个实体类型之间 5. 已知学生选课信息表: sc(sno,cno,grade)。查询“至少选修了一门课程,但没有学习成绩的学生学号和课程号”的SQL语句是:( C ) A. SELECT sno,cno FROM sc WHERE grade=NULL B. SELECT sno,cno FROM sc WHERE grade IS‘’ C. SELECT sno,cno FROM sc WHERE grade IS NULL D. SELECT sno,cno FROM sc WHERE grade=‘’ 6. 在OSI七层结构模型中,处于数据链路层与传输层之间的是:( C ) A. 物理层B. 网络层C. 会话层D. 表示层 7. 目前功能较强的安全电子交易协议是:( A ) A. SET协议B. TCP协议C. IP协议D. SSL协议 8.在IP协议中用来进行组播的IP地址是( D )地址。 A(A类 B. C类 C. D类 D. E类 9.半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是( A )。 A.计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器 B.计算机经过四段发展,即大型机、中型机、小型机、微型机 C.计算机经过三段发展,即大型机、微型机、网络机 D.计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网 10((13)设有字符序列(Q,H,C,Y,P,A,M,S,R,D,F,X),则新序列(F,H,C,D,P,A,M,Q,R,S,Y,X)是下列哪一个排序算法一趟扫描的结果,( C ) A.起泡排序 B.初始步长为4的希尔(shell)排序 C.二路归并排序 D.以第一个元素为分界元素的快速排序 11.UNIX系统中,输入,输出设备被看成是下列四种文件的( )。 A.链接文件 B.设备文件 C.索引文件 D.特殊文件 12.帧中继(Frame Relay)交换是以帧为单位进行交换,它是在( )上进行的。 A.物理层 B.数据链路层 C.网络层 D.运输层 13.TCP,IP的互联层采用IP协议,它相当于OSI参考模型中网络层的( )。 A.面向无连接网络服务 B.面向连接网络服务 C.传输控制协议 D.X(25协议 14.TCP,IP参考模型中,应用层协议常用的有( )。 A.TELNET,FTP,SMTP和HTTP B.TELNET,FTP,SMTP和TCP C.IP,FTP,SMTP和HTTP D.IP,FTP,DNS和HTTP 15.下面的四个IP地址,属于D类地址的是( )。 A.10.10.5.168 B.168.10.0.1 C.224.0.0.2 D.202.119.130.80 16(在数字数据编码方式中,一种自含时钟编码方式是 ( ) A 二进制编码 B 曼彻斯特编码 C 脉冲编码 D 非归零码 17(Kerberos是:( ) A(秘密钥认证系统 B 公钥认证系统 C 防 系统 D 以上都不是 18.在Client/Server计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离( )。 A(通信网络与操作系统 B 应用软件和网卡驱动程序 C(应用与网络 D 网络用户与网络管理员 19.中断向量地址是:( ) A(中断子程序入口地址 B 中断服务程序入口地址 C(中断服务程序入口地址的地址 D 主程序的断点地址 20.IP地址是一个( )位的逻辑地址。 A(8位 B 16位 C 32位 D 64位 21.在多进程的并发系统中,肯定不会因竞争( )而产生死锁。 A.打印机 B.磁带机 C.磁盘 D.CPU 22.( )不是Unix系统的特色。 A.“交互的分时系统” B.“以全局变量为中心的模块结构” C.“模块之间调用关系简明” D.“可以分成内核和外壳” 23. 在VLAN的划分中,按照以下哪种方法不正确的定义其成员( ) A. 交换机端口 B. MAC地址 C. 操作系统类型 D. IP地址 24.用户程序中的输入,输出操作实际上是由( A )完成。 A.程序设计语言 B.编译系统 C.操作系统 D.标准库程序 25.一种既有利于短小作业又兼顾到长作业的作业调度算法是( ) A.先来先服务 B.轮转 C.最高响应比优先 D.均衡调度 26.若[X]补=0.1011,则真值X=( )。 A(0.1011 B(0.0101 C(1.1011 D(1.0101 27.27高速缓冲存储器 Cache 一般采取(A )。 A(随机存取方式 B(顺序存取方式 C(半顺序存取方式D(只读不写方式 28. SQL语言的REVOKE语句实现下列哪一种数据控制功能,可靠性 控制 B.并发性控制安全性控制 D. 完整性控制 29.下列关于数据仓库的 叙述中,哪一个是不正确的, A. 数据仓库通常采用三层体系结构 B. 底层的数据仓库服务器一般是一个关系型数据库系统 C. 数据仓库中间层OLAP服务器只能采用关系型 数据仓库前端分析工具中包括报表工具 30. 对于Linux,以下哪种说法是错误的? ( ) A. Linux是一套免费使用和自由传播的类Unix操作系统 B. Linux提供强大的应用程序开发环境,支持多种编程语言 C. Linux提供对TCP/IP协议的完全支持 D. Linux内核不支持IP服务质量控制 31-35.Basically, a firewall is a _31__ process or a set of integrated processes that runs on a router or __32__ to control the flow of networked application traffic __33__ through it. Typically, firewalls are placed on the entry point to a __34__ network such as the Internet. They could be considered traffic cops. The firewall"s _35__ is to ensure that all communication between an organization"s network and the Internet conform to the organization"s security policies. 31. A. dependent B. isolated C. related D. standalone 32. A. browser B client C. repeater D.server 33. A.pass B.passed C. passing D.passes 34. A.local B. national C. private D. public 35. A.mole B. pole C.role D.rule 二、多项选择题:(共20分,每题1分) 1. 防火墙的类型包括: ( ) A. 数据包过滤B. 应用级网关C. 网关D. 复合型防火墙 2. Web也叫万维网,主要包含: ( ) A. TCP/IP协议 B. HTTP协议 C. 客户机 D. WWW服务器 3. URL的内容包括: ( ) A. 传输协议B. 存放该资源的服务器名称 C. 资源在服务器上的路径及文件名D. 文本 4. 采用数字签名,能够确认:( ) A. 保证信息是由对方签名发送的,签名者不能否认或难以否认 B. 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认 C. 保证信息签发后未曾作过任何修改,签发的文件是真实文件 D. 保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件 5.绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确 的是( )。 A、它既可以传输模拟信号,也可以传输数字信号 B、安装方便,价格便宜 C、不易受外部干扰,误码率低 D、通常只用作建筑物) A.可共享正文 B.可共享数据 C.可重入 D.方便编程 E.以上全部 9. 计算机感染 后,以下有关传染的说法中,正确的是( ) A、可以利用系统环境进行自我复制,使自身数量增加 B、会继续传染给正在工作的硬盘 C、只要不传染到其它计算机, 数量不会增加 D、通过网络传染到正在上网的机器 E、传染给每一个连接到该机的可移动存储器 10. 以下数据库系统中属于企业级的大型数据库管理系统的主要有( )。 A. Oracle B. DB2 C. Informix D. Sybase E . SQL Server 11. 不同的网络设备和网络互连设备实现的功能不同,主要取决于该设备工作在OSI的第几层,下列哪组设备工作在数据链路层,( ) A. 网桥和路由器 B. 网桥和传统交换器机 C. 网关和路由器 D. 网卡和网桥 12. 静态路由的优点包括( )。 A. 管理简单 B. 自动更新路由 C. 提高网络安全性 D. 节省带宽 E. 收敛速度快 13. 以下说法哪些是正确的,( ) A. 路由优先级与路由权值的计算是一致的 B. 路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种属性 C. 如果几个协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入其中 D. 动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的 14. 电子政务与传统政务在办公手段上的主要区别体现在( )。 A. 信息资源的数字化 B. 信息交换的网络化 C. 信息资源少 D. 信息交换安全性好 15. 下面列出的条目中,哪些是数据仓库的基本特征,( ) A. 数据仓库是面向主题的 B. 数据仓库的数据是集成的 C. 数据仓库的数据是相对稳定的 D. 数据仓库的数据是反映历史变化的 16. 链表是一个有序元素的集合,每个元素包含的两部分是( ) A变量B数据C记录D链E整数 17. 软件生存周期一般包括三个周期:软件定义期、软件开发期和软件运行期,下列不是软件开发期所应包含的活动( ) A.需求获取和需要建模 B.软件维护 C.可行性分析 D.软件体系结构分析和数据设计 E.软件集成与系统测试 18. 在数据库技术中,事务应该具有的属性为( ) A原子性B一致性C并发性D持续性E隔离性 19. 现代计算机都是冯?诺伊曼模型的,以下答案中属于该模型包括的主要子系统是( ) A.存储器B控制单元C程序D输入/输出单元E数据 20. 存储管理中的地址转换仅需在CPU中设置一个控制寄存器的是( )管理。 式 E.多个可变分区 A.单个分区 B.多个固定分区 C.页式 D.段 三、填空题:(共10分,每题1分) 1(微型计算机总线一般由数据总线、地址总线和( )总线组成 2(目前计算机可以直接识别的语言是( ) 语言。 3. 层次模型的特点是记录之间的联系,通过( )实现,查询效率高。 4(网络软件括网络协议软件,通信软件和( ) 5(数据库恢复通常基于数据备份和 ( ) 6(磁盘存储设备主要由磁记录介质、( )和磁盘驱动器三个部分组成。 7(Unix系统结构由两部分组成:一部分是内核,另一部分是 ( )。 8(将汇编语言源程序转换成等价的目标程序的过程称为 ( ) 9.计算机执行一条指令需要的时间称为( )。 10. 数据库语言由数据定义语言DDL、( )、数据控制语言DCL组成,它为用户提供了交互式使用数据库方法。 四、判断题:(共10分,每题1分) 1. 以太网是基于广播的。在这个网络段上,所有的工作站都可以收到网段上的信息帧。( ) 2. 计算机网络中,地址解析协议(ARP)用于把IP地址映射为端口地址。( ) 3(SMTP是Internet中用于接收电子邮件的协议,POP3是Internet中用于传输电子邮件的协议。( ) 4.字长是指CPU在一次操作中能处理的最小数据单位,它体现了一条指令所能处理数据的能力。( ) 5. CPU不能直接访问外存储器。( ) 6(网络协议的三要素是语义、语法与层次结构。( ) 7(Linux与传统网络操作系统最大的区别是它开放源代码。( ) 8. 堆栈是一种受限的线性表,既只能在表的一端进行插入和删除操作。( ) 9(多媒体技术中,数字图象可以用矩形表示,矩阵中每一个元素直表示图象的一个像素。( ) 10. RSA算法是对称密钥密码算法。( ) 五、简答题:(共15分,每题3分) ,. 画出OSI参考模型和TCP/IP的各层。 ,. 主机与外围设备之间信息传送的控制方式有哪几种,采用哪种方式 CPU 效率最低, (简述 3(传统总线型以太网的工作原理是什么,ADSL工作原理是什么, 4频分多路复用的含义。 5(现有关系数据库基本表如下: 学生(学号,姓名,专业,奖学金),选课(学号,课程号,课程名,分数)其中没有得奖学金的直为0,奖学金和分数属性为整数类型,其余属性都为字符型。用SQL语言查询语句实现以下的功能 (1)查询没有获得奖学金的学生信息(只需要列出学号,姓名); (2)查询“计算机”专业中获得奖学金的学生信息(只要列出学号,课程名); (3)对于分数得过满分(100)的学生,将其奖学金增加200元 六、编程题:(每题,分) 1. 用C语言编写程序,求[666,777]范围内素数的个数。 七、论述题:(每题5分) 公积金中心 ) A. 会话层B. 数据链路层C. 网络层D. 传输层 2. ATM传输数据的单位是信元,每个信元( D )是个字节。 A. 5 B. 48 C. 53 D. 64 3.在网络攻击活动中,Tribal Flood Network(TFN)是下列哪一种类型的攻击程序,( B ) A. 拒绝服务B. 字典攻击C. 网络 D. 程序 4.下列关于E-R模型的叙述中,哪一条是不正确的,( A ) A.在E-R图中,实体类型用矩形表示,属性用椭圆形表示,联系类型用菱形表示 B.实体类型之间的联系通常可以分为1 : 1,1 : n 和m : n三类 C.1 : 1联系是1 : n联系的特例,1 : n联系是m : n联系的特例 D.联系只能存在于两个实体类型之间 5. 已知学生选课信息表: sc(sno,cno,grade)。查询“至少选修了一门课程,但没有学习成绩的学生学号和课程号”的SQL语句是:( C ) A. SELECT sno,cno FROM sc WHERE grade=NULL B. SELECT sno,cno FROM sc WHERE grade IS‘’ C. SELECT sno,cno FROM sc WHERE grade IS NULL D. SELECT sno,cno FROM sc WHERE grade=‘’ 6. 在OSI七层结构模型中,处于数据链路层与传输层之间的是:( C ) A. 物理层B. 网络层C. 会话层D. 表示层 7. 目前功能较强的安全电子交易协议是:( A ) A. SET协议B. TCP协议C. IP协议D. SSL协议 8.在IP协议中用来进行组播的IP地址是( D )地址。 A(A类 B. C类 C. D类 D. E类 9.半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是( A )。 A.计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器 B.计算机经过四段发展,即大型机、中型机、小型机、微型机 C.计算机经过三段发展,即大型机、微型机、网络机 D.计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网 )设有字符序列(Q,H,C,Y,P,A,M,S,R,D,F,X),则新 10((13 序列(F,H,C,D,P,A,M,Q,R,S,Y,X)是下列哪一个排序算法一趟扫描的结果,( C ) A.起泡排序 B.初始步长为4的希尔(shell)排序 C.二路归并排序 D.以第一个元素为分界元素的快速排序 11.UNIX系统中,输入,输出设备被看成是下列四种文件的( )。 A.链接文件 B.设备文件 C.索引文件 D.特殊文件 12.帧中继(Frame Relay)交换是以帧为单位进行交换,它是在( )上进行的。 A.物理层 B.数据链路层 C.网络层 D.运输层 13.TCP,IP的互联层采用IP协议,它相当于OSI参考模型中网络层的( )。 A.面向无连接网络服务 B.面向连接网络服务 C.传输控制协议 D.X(25协议 14.TCP,IP参考模型中,应用层协议常用的有( )。 SMTP和HTTP B.TELNET,FTP,SMTP和TCP A.TELNET,FTP, C.IP,FTP,SMTP和HTTP D.IP,FTP,DNS和HTTP 15.下面的四个IP地址,属于D类地址的是( )。 A.10.10.5.168 B.168.10.0.1 C.224.0.0.2 D.202.119.130.80 16(在数字数据编码方式中,一种自含时钟编码方式是 ( ) A 二进制编码 B 曼彻斯特编码 C 脉冲编码 D 非归零码 17(Kerberos是:( ) A(秘密钥认证系统 B 公钥认证系统 C 防 系统 D 以上都不是 18.在Client/Server计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离( )。 A(通信网络与操作系统 B 应用软件和网卡驱动程序 C(应用与网络 D 网络用户与网络管理员 19.中断向量地址是:( ) A(中断子程序入口地址 B 中断服务程序入口地址 C(中断服务程序入口地址的地址 D 主程序的断点地址 20.IP地址是一个( )位的逻辑地址。 A(8位 B 16位 C 32位 D 64位 21.在多进程的并发系统中,肯定不会因竞争( )而产生死锁。 A.打印机 B.磁带机 C.磁盘 D.CPU 22.( )不是Unix系统的特色。 A.“交互的分时系统” B.“以全局变量为中心的模块结构” C.“模块之间调用关系简明” D.“可以分成 ) A. 交换机端口 B. MAC地址 C. 操作系统类型 D. IP地址 24.用户程序中的输入,输出操作实际上是由( A )完成。 A.程序设计语言 B.编译系统 C.操作系统 D.标准库程序 25.一种既有利于短小作业又兼顾到长作业的作业调度算法是( ) A.先来先服务 B.轮转 C.最高响应比优先 D.均衡调度 26.若[X]补=0.1011,则真值X=( )。 A(0.1011 B(0.0101 C(1.1011 D(1.0101 27.高速缓冲存储器 Cache 一般采取(A )。 A(随机存取方式 B(顺序存取方式 C(半顺序存取方式D(只读不写方式 28. SQL语言的REVOKE语句实现下列哪一种数据控制功能,( ) 可靠性控制 B.并发性控制安全性控制 D. 完整性控制 29.下列关于数据仓库的叙述中,哪一个是不正确的,( ) 数据仓库通常采用三层体系结构 底层的数据仓库服务器一般是一个关系型数据库系统 数据仓库中间层OLAP服务器只能采用关系型OLAP 数据仓库前端分析工具中包括报表工具 30. 对于Linux,以下哪种说法是错误的? ( ) A. Linux是一套免费使用和自由传播的类Unix操作系统 B. Linux提供强大的应用程序开发环境,支持多种编程语言 C. Linux提供对TCP/IP协议的完全支持 D. Linux B. isolated C. related D. standalone 32. A. browser B client C. repeater D.server 33. A.pass B.passed C. passing D.passes 34. A.local B. national C. private D. public 35. A.mole B. pole C.role D.rule 二、多项选择题:(共20分,每题1分) 1. 防火墙的类型包括: ( ) A. 数据包过滤B. 应用级网关C. 网关D. 复合型防火墙 2. Web也叫万维网,主要包含: ( ) A. TCP/IP协议 B. HTTP协议 C. 客户机 D. WWW服务器 3. URL的 ) A. 传输协议B. 存放该资源的服务器名称 C. 资源在服务器上的路径及文件名D. 文本 4. 采用数字签名,能够确认:( ) A. 保证信息是由对方签名发送的,签名者不能否认或难以否认 B. 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认 C. 保证信息签发后未曾作过任何修改,签发的文件是真实文件 D. 保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件 5.绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确 的是( )。 A、它既可以传输模拟信号,也可以传输数字信号 B、安装方便,价格便宜 C、不易受外部干扰,误码率低 D、通常只用作建筑物 ) A(网络 B 网卡 C 用户 , 主机 7(对于Solaris,以下哪种说法是正确的? ( ) A) Solaris是SUN公司的高性能Unix B) Solaris运行在许多RISC工作站和服务器上 C) Solaris支持多处理、多线程 D) Solaris不支持Intel平台 8. UNIX系统中进程由三部分组成:进程控制块,正文段和数据段。这意味着一个程序的正文与数据可以是分开的,这种分开的目的是为了( ) A.可共享正文 B.可共享数据 C.可重入 D.方便编程 E.以上全部 9. 计算机感染后,以下有关传染的说法中,正确的是( ) A、可以利用系统环境进行自我复制,使自身数量增加 B、会继续传染给正在工作的硬盘 C、只要不传染到其它计算机, 数量不会增加 D、通过网络传染到正在上网的机器 E、传染给每一个连接到该机的可移动存储器 10. 以下数据库系统中属于企业级的大型数据库管理系统的主要有( )。 A. Oracle B. DB2 C. Informix D. Sybase E . SQL Server 11. 不同的网络设备和网络互连设备实现的功能不同,主要取决于该设备工作在OSI的第几层,下列哪组设备工作在数据链路层,( ) B. 网桥和传统交换器机 A. 网桥和路由器 C. 网关和路由器 D. 网卡和网桥 12. 静态路由的优点包括( )。 A. 管理简单 B. 自动更新路由 C. 提高网络安全性 D. 节省带宽 E. 收敛速度快 13. 以下说法哪些是正确的,( ) A. 路由优先级与路由权值的计算是一致的 B. 路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种属性 C. 如果几个协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入其中 D. 动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的 14. 电子政务与传统政务在办公手段上的主要区别体现在( )。 A. 信息资源的数字化 B. 信息交换的网络化 C. 信息资源少 D. 信息交换安全性好 15. 下面列出的条目中,哪些是数据仓库的基本特征,( ) A. 数据仓库是面向主题的 B. 数据仓库的数据是集成的 C. 数据仓库的数据是相对稳定的 D. 数据仓库的数据是反映历史变化的 16. 链表是一个有序元素的集合,每个元素包含的两部分是( ) A变量B数据C记录D链E整数 17. 软件生存周期一般包括三个周期:软件定义期、软件开发期和软件运行期,下列不是软件开发期所应包含的活动( ) A.需求获取和需要建模 B.软件维护C.可行性分析 D.软件体系结构分析和数据设计 E.软件集成与系统测试 18. 在数据库技术中,事务应该具有的属性为( ) A原子性B一致性C并发性D持续性E隔离性 19. 现代计算机都是冯?诺伊曼模型的,以下答案中属于该模型包括的主要子系 ) 统是( A.存储器B控制单元C程序D输入/输出单元E数据 20. 存储管理中的地址转换仅需在CPU中设置一个控制寄存器的是( )管理。 A.单个分区 B.多个固定分区 C.页式 D.段式 E.多个可变分区 三、填空题:(共10分,每题1分) 1(微型计算机总线一般由数据总线、地址总线和( )总线组成 2(目前计算机可以直接识别的语言是( ) 语言。 3. 层次模型的特点是记录之间的联系,通过( )实现,查询效率高。 4(网络软件括网络协议软件,通信软件和( ) 5(数据库恢复通常基于数据备份和( ) 6(磁盘存储设备主要由磁记录介质、( )和磁盘驱动器三个部分组成。 )。 7(Unix系统结构由两部分组成:一部分是 8(将汇编语言源程序转换成等价的目标程序的过程称为 ( ) 9.计算机执行一条指令需要的时间称为( )。 10. 数据库语言由数据定义语言DDL、( )、数据控制语言DCL组成,它为用户提供了交互式使用数据库方法。 四、判断题:(共10分,每题1分) 1. 以太网是基于广播的。在这个网络段上,所有的工作站都可以收到网段上的信息帧。( ) 2. 计算机网络中,地址解析协议(ARP)用于把IP地址映射为端口地址。( ) 3(SMTP是Internet中用于接收电子邮件的协议,POP3是Internet中用于传输电子邮件的 协议。( ) 4.字长是指CPU在一次操作中能处理的最小数据单位,它体现了一条指令所能处理数据的能力。( ) 5. CPU不能直接访问外存储器。( ) 6(网络协议的三要素是语义、语法与层次结构。( ) 7(Linux与传统网络操作系统最大的区别是它开放源代码。( ) 8. 堆栈是一种受限的线性表,既只能在表的一端进行插入和删除操作。( ) 9(多媒体技术中,数字图象可以用矩形表示,矩阵中每一个元素直表示图象的一个像素。( ) 10. RSA算法是对称密钥密码算法。( ) 五、简答题:(共15分,每题3分) ,. 画出OSI参考模型和TCP/IP的各层。 ,. 主机与外围设备之间信息传送的控制方式有哪几种,采用哪种方式 CPU 效率最低, 3(传统总线型以太网的工作原理是什么,ADSL工作原理是什么, 4(简述频分多路复用的含义。 5(现有关系数据库基本表如下: 学生(学号,姓名,专业,奖学金),选课(学号,课程号,课程名,分数) 其中没有得奖学金的直为0,奖学金和分数属性为整数类型,其余属性都为字符型。用SQL语言查询语句实现以下的功能 (1)查询没有获得奖学金的学生信息(只需要列出学号,姓名); (2)查询“计算机”专业中获得奖学金的学生信息(只要列出学号,课程名); (3)对于分数得过满分(100)的学生,将其奖学金增加200元 六、编程题:(每题,分) 1. 用C语言编写程序,求[666,777]范围 2. C 3. A 4. D 5. A 6. , 7. , 8. C 9. D 10. D 11. D 12. B 13. A 14. A 15. D 16.B 17.A 18.C 19.C 20. C 21. D 22. C 23.C 24. C 25. C 26. A 27. A 28. C 29. C 30. D 31. D 32. D 33.C 34. D 35.C 二、多选题:每题1分,共20分 1. AB 2. ABCD 3. ABC 4. BD 5. ABD 6. AD 7. ABC 8. ABC 9. ABDE 10. ABCDE 11. BD 12. ACD 13. BD 14. AB 15. ABCD 16. BD 17. AB 18. CE 19. ABD 20. ACD 三、填空题:每题1分,共10分 机器 3. 指针 4. 网络操作系统 5. 日志文件 1(控制 2. 6. 磁盘控制器 7. 核外程序 8. 汇编程序 9. 指令周期 10. 数据操纵语言DML 四、判断题:每题1分,共10分 1(? 2.X 3.X 4.? 5.? 6.X 7.? 8.? 9.? 10.X 五、论述题:每题3分,共15分 1(OSI模型为:应用层、会话层、表示层、网络层、传输层、数据链接层、物理层 TCP/IP模型为:应用层、会话层、网络层 传输层 2(要点:主机与外围设备之间信息传送的控制方式有四种:程序查询方式、中断方式、DMA方式和通道方式。程序查询方式CPU 效率最低。 3(CSMA/CD技术,为载波冲突检测,在发送数据包前,对线路进行侦测,是否有冲突。,,,,是非对称用户数据链路,通过电话线路实现宽带上网,上下行速率不一样。 4(频分多路复用:当传输介质的有效带宽超过被传信号的带宽时,可以把多个信号调制在不同的载波频率上,从而在同一介质上实现同时传送多路信号的技术。 5((1)Select 学号,姓名 from 学生 where 奖学金=0 (2)Select 学生.学号,选课.课程名 from 学生,选课 where 学生.奖学金>0 and 学生.专业=’计算机’ and 学生.学号 = 选课.学号 (3)Update 学生 set 奖学金=奖学金+200 where 学号 in (select 学号 from 选课 where 分数=100) 六、共5分 1(16 #include <stdio.h> #include <math.h> void main() { int i,n=0,j; for (i=666;i<=777;i++) { for (j=2;j<=sqrt(i);j++) if (i%j==0) break; if (j>sqrt(i)) {n++; printf("%5d",i);} } printf(" %5d",n); } 七、论述题. 共5分 略
本文档为【绝对事业编制考试真题】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_266065
暂无简介~
格式:doc
大小:125KB
软件:Word
页数:0
分类:工学
上传时间:2018-10-14
浏览量:22