当前位置: 首页 > news >正文

25.4.4错题分析

计算机组成原理

总线特点

 

考察总线特点,串行总线,一次只传1bit,采用单条电缆,抗干扰能力强,传输距离较远,成本低,但传输速度慢,延迟较高,不适用大规模数据传输

并行总线,同时传输多位数据,通常采用多根电缆来实现,高带宽适用于大规模数据传输且延迟低,但成本较高且传输距离受限

进程状态

考察进程状态变换,

三种基本的状态:

(1)运行态:占有CPU,并在CPU上运行

(2)就绪态:已经具备运行条件,但是由于没有空闲的CPU,而暂时不能运行

(3)阻塞态:因为等待某一事件而暂时不能运行

还有其他状态,如创建态,即程序开始运行时系统创建相关参数,还有终止态,指程序结束释放相关变量和内存

运行-->阻塞

通过sleep或者其他方式主动执行相关代码

阻塞-->就绪

相关资源被调用,拥有除过CPU之外的其他所需的所有资源

就绪-->运行

被cpu调度,拥有cpu的资源

运行-->就绪

是一种被动方式,可能是时间片被抢占或者所申请的时间片已用完

现代数据通信原理

PCM编码

由周期125us可知频率8000HZ,在根据256得出样本包含8个数据,8x8=64,选择d项

带宽计算

首先调制方式的128可以确定码元N=128,可求出n=7,题干出现无噪声,即带入奈奎斯特定理可得出答案

综合布线

相关接口

布线系统

路由交换

无线

linux系统操作

/ect/group 文件是用户组配置文件,即用户组的所有信息都存放在此文件中

/etc/passwd 文件,是系统用户配置文件,存储了系统中所有用户的基本信息,并且所有用户都可以对此文件执行读操作

mysql:x:996:1001::/home/mysql:/bin/bash
用户名:密码:UID(用户ID):GID(组ID):描述性信息:主目录:默认Shell

1、真正的密码保存在/etc/shadow中

2、默认Shell  /bin/bash 拥有所有权限  /nologin 不能登录   /usr/bin/passwd可登录,但只能修改密码

/etc/shadow 文件,用于存储 Linux 系统中用户的密码信息,又称为“影子文件”
/etc/shadow 文件只有 root 用户拥有读权限,其他用户没有任何权限,这样就保证了用户密码的安全性

/etc/fstab磁盘被手动挂载之后都必须把挂载信息写入这个文件中,否则下次开机启动时仍然需要重新挂载

系统开机时会主动读取/etc/fstab这个文件中的内容,根据文件里面的配置挂载磁盘,这样我们只需要将磁盘的挂载信息写入这个文件中我们就不需要每次开机启动之后手动进行挂载了

/etc/profile文件用于修改环境变量,在这里修改的内容是对所有用户起作用的

/etc/crontab此文件下定时任务的守护进程,精确到分

网络安全

病毒

1. 文件型病毒
  • 感染目标:附加到可执行文件(如.exe、.dll),修改文件代码。

  • 传播方式:用户主动运行被感染文件后,病毒代码激活并感染其他文件。

  • 典型行为

    • 覆盖原始文件部分代码,导致程序崩溃。

    • 自我复制到其他可执行文件中。

    • 窃取敏感信息(如键盘记录)。

  • 防护:使用杀毒软件实时监控,避免运行未知来源程序。

2. 引导型病毒
  • 感染目标:磁盘的引导扇区(如MBR),在操作系统加载前运行。

  • 传播方式:通过感染U盘、硬盘的引导扇区传播。

  • 典型行为

    • 破坏引导程序,导致系统无法启动。

    • 隐藏自身代码,躲避传统杀毒软件检测。

  • 防护:启用UEFI安全启动,避免使用未知存储设备引导系统。

3. 目录型病毒
  • 感染目标:文件系统的目录结构(如FAT表、NTFS索引)。

  • 传播方式:修改目录项,使文件指向病毒代码而非真实文件。

  • 典型行为

    • 用户访问文件时实际执行病毒程序。

    • 隐藏原始文件,导致数据无法访问。

  • 防护:定期检查文件系统完整性,使用修复工具恢复目录。

4. 宏病毒
  • 感染目标:文档中的宏代码(如Word、Excel的VBA脚本)。

  • 传播方式:通过邮件附件、共享文档传播,依赖用户启用宏。

  • 典型行为

    • 自动发送带毒文档给通讯录联系人。

    • 篡改文档内容或格式。

    • 下载其他恶意软件。

  • 防护:禁用文档自动执行宏,仅信任来源可靠的文档。

Kerberos

分为AS和TGS,是一种认证协议

等保

五级保护如下

http://www.dtcms.com/a/111350.html

相关文章:

  • Linux: network: 两台直连的主机业务不通
  • 【移动编程技术】作业1 中国现代信息科技发展史、Android 系统概述与程序结构 作业解析
  • Leetcode——150. 逆波兰表达式求值
  • 【小沐杂货铺】基于Three.JS绘制三维数字地球Earth(GIS 、three.js、WebGL、vue、react)
  • 平台总线---深入分析
  • transforms-pytorch4
  • 要素的选择与转出
  • 阿里云服务器遭遇DDoS攻击有争议?
  • 在MacOS 10.15上使用MongoDB
  • 洛谷题单3-P4956 [COCI 2017 2018 #6] Davor-python-流程图重构
  • linux signal up/down/down_interruptiable\down_uninterruptiable使用
  • 机器视觉工程师的专业精度决定职业高度,而专注密度决定成长速度。低质量的合群,不如高质量独处
  • linux 命令 awk
  • 洛谷题单3-P1217 [USACO1.5] 回文质数 Prime Palindromes-python-流程图重构
  • eBay新规倒计时:您的店铺配送方案即将被系统默认修改
  • python如何快速删除文件夹中的大量文件
  • 内网(域)渗透测试流程和模拟测试day--5--Windows和Linux的提权
  • 通信数据记录仪-产品概念ID
  • IntelliJ IDEA 2020~2024 创建SpringBoot项目编辑报错: 程序包org.springframework.boot不存在
  • 人工智能时代人才培养的变革路径:模式创新、能力重塑与认证赋能
  • Hello Robot创新突破!Stretch3机器人搭载RUMs模型实现未知环境中“即插即用”
  • 【AI模型核心流程】(一)大语言模型输入处理机制详解与常见误解辨析
  • leetcode75.颜色分类
  • 对备忘录模式的理解
  • vulkanscenegraph显示倾斜模型(5.6)-vsg::RenderGraph的创建
  • Python 助力人工智能与机器学习的深度融合
  • Linux如何设置bash为默认shell
  • AIGC9——​AIGC时代的用户体验革命:智能交互与隐私保护的平衡术
  • Linux线程同步与互斥:【线程互斥】【线程同步】【线程池】
  • JavaScript BOM、事件循环