- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2011年 毕 业 答 辩 题
1、计算机的发展趋势及未来的新型计算机
发展趋势:巨型化、微型化、网络化、多媒体化、智能化
未来的新型计算机:神经网络计算机、生物计算机、光子计算机
2、计算机的应用领域?
1)科学计算 2)信息管理 3)电子商务 4)过程控制
5)计算机辅助设计与制造6)现代教育
3、树和二叉树有什么区别?怎样用二叉树来表示树?
二叉树是只有0到2个孩子且分左右的树。
可以通过左孩子,右兄弟的方法来用二叉树表不树。
4、图的遍历有哪两种方式?在编写算法时应一般采用什么样的方法来处理?
深度优先和广度优先。
在编写算法时一般是用栈和队列来处理。
5、在查找方法中,散列表法的采用一种什么方法来存储和读取数据的?散列查找必须考虑的两主要问题是什么?
采用一种通过某种函数,使关键字与地址产生对应关系。
必须考虑的两个问题是构造哈希函数与解决冲突。
6、什么是线性表?
一个线性表是N个数据元素的有限序列,其中元素中只有一个称为第一个,只有一个称为最后一个,其中除第一个元素外,每个元素均只有一个前驱;除最后一个外,集合中每个数据元素只有一个后继。
7、构造哈希函数常用的方法有哪些?
常用的方法有:直接定址、平方取中、折叠法、除留余数法
8、内部排序时,常用的方法有哪些?它们中哪些是稳定的,哪些是不稳定的?
常用的方法有:简单、快速、堆排序、归并排序。
其中,快速、堆排序、希尔排序是不稳定的。
9、什么是计算机病毒?常见的计算机病毒解决方案。
计算机病毒是借用了生物病毒的概念,它同生物病毒一样,也是能够侵入计算机系统和网络,并危害其正常工作的“病毒体”。
解决方案:1)给系统打补丁 2)更新或升级杀毒软件及防火墙
10、常见的危害较大的计算机病毒有哪几种?
1)系统病毒 2)蠕虫病毒 3)木马/黑客病毒 4)宏病毒 5)破坏性程序病毒
11、什么是操作系统?
操作系统是管理、控制和监督计算机软、硬件资源协调运行的软件系统。它是由一系列具有不同控制和管理功能的程序组成。
12、什么是主键、它有什么作用?
主键:实体完整性保证表中所有行都有一个唯一的标识符,这个唯一的标识符可能是一列,也可能是几列的组合,称之为主键。
主键约束作用:要求主键的列上没有两行具有相同的值,也没有空值。
13、黑客常用的攻击手段
1)、非法获取口令 2)、利用系统默认的账号 3)、SQL注入攻击
4)认证回放攻击 5)、放置木马程序 6)、钓鱼攻击 7)、电子邮件攻击
8)、寻找系统漏洞
14、数据完整性包括哪几项内容?
实体完整性、域的完整性、参照完整性、自定义完整性
15、什么是约束?约束与规则有什么不同?
约束:是用来约束列值,确保列的有效性,已实现数据的完整性。
约束建立在一个字段上,规则可以绑定在不同字段上。
16、SQL Server2000的主要组件有哪些?
企业管理器、查询分析器、服务管理器、事件探查器、导入导出数据、服务器和客户端网络实用工具等
17、数据库对象有哪些?
表、索引、视图、关系图、默认值、规则、触发器、存储过程、用户
18. ISO参考模型把计算机网络分为几层?
答:分为七层结构:物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。
19. TCP/IP计算机网络体系结构和ISO/OSI体系结构有何不同?
答:分层不同,TCP/IP体系结构没有表示层和会话层且特别强调互连网层(IP层),其核心协议IP协议向上只提供无连接的服务,而不提供面向连接的服务。
20、 802.3协议的主要特点?
答:802.3标准主要讲述如何争用信道,采用载波监听/冲突检测的方法,采用先听后说的方法,站点想发送数据之前先侦听信道状态,如果信道空闲则传输,如果信道忙则一直监听直到信道空闲,然后立即传输,如果发现冲突,则发出干扰信号,所有站点停止传输,等待一段随即时间重新争用信道。
21、. 如何对局域网扩展其物理范围?
答:可以用中断器,网桥,路由器等设备扩大局域网地段范围。
22、 IP地址是如何划分的?IP协议是如何寻址的?
答:IP地址按网络地址部分和主机地址将IP地址分为A,B,C,D,E五类。
寻址可以用ARP和RARP协议寻址。
23、什么是是事务
事务是一个逻辑工作单元,它必须完整的执行,或者全都不执行。它是一个不可分割的工作单位。事务处理是保证数据库一致性的重要方法。
24、什么是防火墙?
答:防火墙是指设置在不同网络或网络安全域之间
文档评论(0)