C ++ tipo de resumen entrevista de conocimiento (para uso personal

Esta cosa no es buen reparto reproducida, parece que sólo el elenco original. . .

Subredes de la red informática de la informática

https://blog.csdn.net/gui951753/article/details/79412524 un poco más de detalle
la red 21.3.0.0/16 está dividido en 128 subredes en la misma escala:
en primer lugar tiene que saber / 16 máscara de subred correspondiente a 255.255 .0.0 (red basada en B)
128 = (2 . 7 ) de posición, ya que tiene un maestro de siete bits, es decir 255.255.11111110.00000000.9 0 como un rango de direcciones IP dentro de la dirección de red más la subred (1) y la dirección de difusión (1). Por lo tanto, no es la dirección IP de cada subred 510 (2 . 9 -2).
Total efecto neto de galletas define
TCP y UDP diferencia
qué orientado paquetes UDP, TCP es un flujo de bytes orientada-
GET y POST
gran final, el extremo pequeño Introducción
principios de comunicación socket
socket casos de comunicación
de verificación aplicaciones de conectividad de red son ()
del modelo OSI proporciona un poco transparente se transmite corriente ()
detrás de la capa de cifrado, información de la red de transporte no pasa, la capa física de una capa de enlace de datos se como para proporcionar flujo de bits de transmisión transparente
a la red de programación API común (interfaz)
la descripción del protocolo ARP
asume que la dirección MAC no se encuentra en la tabla ARP, cómo encontrar la dirección MAC de destino del remitente?
ARP visitas del protocolo
ARP Detallada
principio de funcionamiento de ARP de la
pantalla de la actual TCP / comando de toda la información de configuración de diagnóstico de la red IP es ()
de socket TCP bloqueando
config: configuración
Demasiado, y finalmente pude hablar protocolo TCP / IP que claramente!
HTTP y HTTPS diferencia entre
HTTP solicita proceso completo
peticiones HTTPS y HTTP diferencia
para HTTPS TSL / SSL:
(1) el protocolo HTTPS detallados (B): Obras de TLS / SSL
(2) TSL / SSL explican
un campus usuarios de la red no puede acceder 210.102.58.74 sitio externo, los gerentes se puede utilizar en los sistemas operativos windows () determina un fallo ocurre dentro o fuera de la red del campus red del campus (red de cuatro instrucciones)
puente describe
la congestión de control de
la ventana de control de flujo de TCP y una corredera fija
DNS de nombres de dominio sistema de
todo el proceso, tanto de la red de comunicación de host
(comunicación de múltiples capas de enrutamiento, el router para encontrar la dirección IP de destino correspondiente a la tabla de enrutamiento del router)
concepto clasificador de la red de ordenadores (por ejemplo, LAN / MAN / WAN)
siguientes protocolos o aplicaciones, que son utilizar sólo TCP, UDP sin el uso de? (Para ser entendido)

contenido de C ++

La siguiente función, y otras funciones que no pertenecen a una clase de ____.
Papel en C ++ destructor virtual
función virtual en la clase base subclase
clase subclase constructor padre llama a la
definición de la macro del tipo definido
en la reivindicación coincide con el valor hexadecimal del color, la expresión regular puede ser:
Esta es la traducción del título
continuar con acción de ruptura

tema del sistema operativo

Duro y blando diferencia interrumpido interrupción
Por qué suave interrupción
síncrona y asíncrona
un mapa para entender las interrupciones, excepciones y llamadas al sistema (kernel) si se conoce
estancamiento
estancamiento evitar algoritmo del banquero

El principio de funcionamiento del sistema de bloqueo de
las distintas cerraduras
operación atómica, mutex, cerraduras de vuelta, haciendo cola bloqueo, semáforos, una cantidad de señales de lectura y escritura, el orden de la cerradura, bloqueo de escritura
sistemas operativos simultáneamente en paralelo con
el sistema operativo del sistema operativo básico tipos y características de
las diferencias en la programación de rotación y la planificación preventiva, la descripción siguiente es incorrecto? (Two comprobar sus propios detalles de programación)
algoritmo de planificación
algoritmo de sustitución de página,
la siguiente organización I / O, la memoria principal y el intercambio de datos periférica es un control completo se completa con la CPU ejecuta un programa es ().
Todos los programas del sistema operativo se ejecutan en el sistema estatal?
[Operativos de la familia del sistema] en modo de núcleo y modo de usuario
cinco características de del sistema operativo
tecnología de almacenamiento virtual:
la llamada memoria virtual, es decir, la memoria y la memoria externa orgánicamente combinan juntos para su uso, lo que resulta en una gran capacidad de "memoria", que dice: el almacenamiento virtual. Debido al tamaño cada vez mayor de programas informáticos, por lo que cuando se ejecuta el programa en un sistema multitarea operativo necesita más y más memoria, pero el alto coste de la memoria, por lo que es mediante la apertura de un espacio en la memoria externa como el uso de memoria, la ejecución del programa el proceso se puede eliminar la base de ciertos algoritmos estará temporalmente programas y datos utilizados en el espacio, liberar espacio de memoria para ejecutar la tarea más urgente. Esto hace que el aumento de memoria sensación usuario, espacio de memoria real no se incrementa. Este es el principio de la tecnología de almacenamiento virtual, es un tiempo para la aproximación espacio.
Dos proceso de cooperación, no se puede utilizar () a la información de transmisión
el tema búfer sistema operativo
en las siguientes opciones, la manera de levantar el estancamiento es parte de
excepción interna (cortes) se puede dividir en fallo (fallo), la trampa (trampa) y terminación (aborto ) categorías. Las siguientes afirmaciones sobre la excepción interna, el error es sí.
Sobre el sistema operativo comúnmente utilizado estados algoritmos de programación es correcta ()
opera pila del sistema y la pila!
El propósito y la función del sistema de archivos
del zócalo puede lograr la comunicación entre procesos
diferencia entre la memoria flash y
el sistema operativo de la entrevista a menudo prueba
funciones de las líneas de control de bus de sistema Sí.
canal

Byte tipo de datos de tamaño ocupa

Estructura de datos

método comúnmente utilizado para la construcción de una función hash
en hash_map (conflicto hash y los diversos conceptos de)
todos los tipos de algoritmos de ordenación detallada!
binario equilibrado
árbol a su vez árbol binario
escasa matriz de almacenamiento de tres
B-árbol y árbol B + (B + contenido del árbol no es muy bueno)
ideas de programación dinámica acerca

base de datos

Bases de datos, administradores de datos, sistema de gestión de base de datos, y así
cada registro en un archivo de base de datos relacional ().
Índice de bases de datos
Fundamentos de bases de datos

Liberadas nueve artículos originales · ganado elogios 1 · visitas 155

Supongo que te gusta

Origin blog.csdn.net/qq_37782336/article/details/104342401
Recomendado
Clasificación