计算机组成原理
总线特点
考察总线特点,串行总线,一次只传1bit,采用单条电缆,抗干扰能力强,传输距离较远,成本低,但传输速度慢,延迟较高,不适用大规模数据传输
并行总线,同时传输多位数据,通常采用多根电缆来实现,高带宽适用于大规模数据传输且延迟低,但成本较高且传输距离受限
进程状态
考察进程状态变换,
三种基本的状态:
(1)运行态:占有CPU,并在CPU上运行
(2)就绪态:已经具备运行条件,但是由于没有空闲的CPU,而暂时不能运行
(3)阻塞态:因为等待某一事件而暂时不能运行
还有其他状态,如创建态,即程序开始运行时系统创建相关参数,还有终止态,指程序结束释放相关变量和内存
运行-->阻塞
通过sleep或者其他方式主动执行相关代码
阻塞-->就绪
相关资源被调用,拥有除过CPU之外的其他所需的所有资源
就绪-->运行
被cpu调度,拥有cpu的资源
运行-->就绪
是一种被动方式,可能是时间片被抢占或者所申请的时间片已用完
现代数据通信原理
PCM编码
由周期125us可知频率8000HZ,在根据256得出样本包含8个数据,8x8=64,选择d项
带宽计算
首先调制方式的128可以确定码元N=128,可求出n=7,题干出现无噪声,即带入奈奎斯特定理可得出答案
综合布线
相关接口
布线系统
路由交换
无线
linux系统操作
/ect/group 文件是用户组配置文件,即用户组的所有信息都存放在此文件中
/etc/passwd 文件,是系统用户配置文件,存储了系统中所有用户的基本信息,并且所有用户都可以对此文件执行读操作
mysql:x:996:1001::/home/mysql:/bin/bash
用户名:密码:UID(用户ID):GID(组ID):描述性信息:主目录:默认Shell
1、真正的密码保存在/etc/shadow中
2、默认Shell /bin/bash 拥有所有权限 /nologin 不能登录 /usr/bin/passwd可登录,但只能修改密码
/etc/shadow 文件,用于存储 Linux 系统中用户的密码信息,又称为“影子文件”
/etc/shadow 文件只有 root 用户拥有读权限,其他用户没有任何权限,这样就保证了用户密码的安全性
/etc/fstab磁盘被手动挂载之后都必须把挂载信息写入这个文件中,否则下次开机启动时仍然需要重新挂载
系统开机时会主动读取/etc/fstab这个文件中的内容,根据文件里面的配置挂载磁盘,这样我们只需要将磁盘的挂载信息写入这个文件中我们就不需要每次开机启动之后手动进行挂载了
/etc/profile文件用于修改环境变量,在这里修改的内容是对所有用户起作用的
/etc/crontab此文件下定时任务的守护进程,精确到分
网络安全
病毒
1. 文件型病毒
-
感染目标:附加到可执行文件(如.exe、.dll),修改文件代码。
-
传播方式:用户主动运行被感染文件后,病毒代码激活并感染其他文件。
-
典型行为:
-
覆盖原始文件部分代码,导致程序崩溃。
-
自我复制到其他可执行文件中。
-
窃取敏感信息(如键盘记录)。
-
-
防护:使用杀毒软件实时监控,避免运行未知来源程序。
2. 引导型病毒
-
感染目标:磁盘的引导扇区(如MBR),在操作系统加载前运行。
-
传播方式:通过感染U盘、硬盘的引导扇区传播。
-
典型行为:
-
破坏引导程序,导致系统无法启动。
-
隐藏自身代码,躲避传统杀毒软件检测。
-
-
防护:启用UEFI安全启动,避免使用未知存储设备引导系统。
3. 目录型病毒
-
感染目标:文件系统的目录结构(如FAT表、NTFS索引)。
-
传播方式:修改目录项,使文件指向病毒代码而非真实文件。
-
典型行为:
-
用户访问文件时实际执行病毒程序。
-
隐藏原始文件,导致数据无法访问。
-
-
防护:定期检查文件系统完整性,使用修复工具恢复目录。
4. 宏病毒
-
感染目标:文档中的宏代码(如Word、Excel的VBA脚本)。
-
传播方式:通过邮件附件、共享文档传播,依赖用户启用宏。
-
典型行为:
-
自动发送带毒文档给通讯录联系人。
-
篡改文档内容或格式。
-
下载其他恶意软件。
-
-
防护:禁用文档自动执行宏,仅信任来源可靠的文档。
Kerberos
分为AS和TGS,是一种认证协议
等保
五级保护如下