软件设计师-随笔笔记

导读:

     最近正在为即将到来的软考做准备,所以重拾以前的笔记,通过手敲的形式将它们随意排版上来,希望能加深自己的印象,同时希望能够帮助一些人,一些内容是通过做题目收集的笔记,比较杂,但我认为如果你能够将我这篇文章看完一定会有很大的收获,一起加油吧!(ps:敲的我脑阔痛)

附上思维导图:

(1)计算机网络概述:

网络层次与对应的设备功能:

 

Ping命令网络检测由近到远操作:

1.ping127.0.1先检查TCP/IP协议栈是否正常

2.ping本地ip检查网卡是否正常工作

3.ping网关地址检查和网关的连接性

4.ping远程网站检查远程连接

OSI参考模型及相关协议:

 

逻辑网络设计步骤:

1.确定逻辑设计目标

2.网络服务评价

3.技术选项评价

4.进行技术决策

ARP表:用于缓存设备中IP地址与MAC地址的对应关系,好处是可以限制广播数量。

中国的3G标准:TD-SCDMA->时分同步的码分多路访问。

查看路由IP等命令:

1.ping命令:用于测试本机能否跟外部指定主机连接,无法判断故障发生的范围。

2.tracert命令:用于跟踪路由以查看IP地址数据包所走路径的连通情况,能查出路径上哪段路由出现了连通故障。

3.netstat命令:一般用于查看本机各端口的连接情况。

netstat命令的连接状态:

LISTEN:侦听来自远方的TCP端口的连接请求。

SYN-SENT:在发送连接请求后等待匹配的连接请求。

SYN-RECEIVED:在收到和发送一个连接请求后等待对方对连接请求的确认。

ESTABLISHED:代表一个打开的连接。

FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认。

FIN-WAIT-2:从远程TCP等待连接中断请求。

CLOSE-WAIT:等待从本地用户发来的连接中断请求。

CLOSING:等待远程TCP对连接中断的确认。

LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认。

TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认。

CLOSED:没有任何连接状态。

4.arp命令:可以查看和修改本地主机上的arp表项,常用于查看arp缓存及解决IP地址解释故障。

私网:

10.0.0.0~10.255.255.255

172.16.0.0~172.31.255.255

192.168.0.0~192.168.255.255

ICMP协议属于因特网中的网络层协议,数据单元封装在IP数据包中传送。

进制转换:16进制转10进制:90H=9*16+0*1=144

对阶:对阶时将阶数小的数向阶数大的数对齐,尾数右移。

浮点数:所能表示的数范围由阶码决定,所表示数值的精度由尾数决定。

规格化浮点数:将尾数的绝对值限定在区间[0.5.1]上;

规格化的值:当阶码部分的二进制值不全为0也不全为1时,表示规格化的值。

非规格化的值:当阶码部分的二进制值全为0时所表示的值。

特殊值:当阶码部分的二进制值全为1时所代表的的值。

浮点数加减法运算步骤:对阶->求尾数和->结果规格化并判溢出->舍入处理->溢出判别。

校验码:

1.奇偶校验码:通过在编码中增加一位校验位来使编码中1的个数为奇数(奇校验)或偶数,对于奇校验它可以检测代码中奇数位出错的编码,但不能发现偶数位出错的情况,反之。

分类:水平奇偶校验码,垂直奇偶校验码,水平垂直奇偶校验码。

2.海明码:在数据位之间特定位置上插入k个检验位,通过扩大码距,利用多组数位的奇偶性来来实现纠错和检错。

 设数据位是n位,校验位是k位,则n和k必须满足以下关系:2^k-1>=n+k;

3.循环冗余校验码:利用生成多项式为k个数据位产生r个检验位来进行编码,其编码长度为k+r;

常记端口号:

HTTP协议:80

HTTPS协议:443

FTP服务:20为数据口,21为控制口

Telnet服务:23

SMTP服务:25

POP3服务:110

FTP:

使用两个端口,一个数据端口和一个命令端口(控制端口),21(命令端口),20(数据端口)。但由于FTP工作模式的不同,数据端口不总是20,与模式相关:主动模式(PORT)和被动模式(PASV)。主动模式是从服务器端向客户端发起连接,被动模式是由客户端向服务器端发起连接。两者的共同点都是使用21端口进行用户验证及管理,差别在于传送数据的方式不同,主动模式的FTP服务器数据端口固定在20,而被动模式则在1025-65535之间随机。

移位操作指令:

分类:

1.移位指令(含算术移位指令,逻辑移位指令)

2.循环移位指令(含带进位的循环移位指令)

3.双精度移位指令

Ps:

算术左移SAL把目的操作数的低位向高位移,空出的低位补0。

算术右移SAR把目的操作数的高位向低位移,空出的高位用最高位(符号位)填补。

算术移位指令常用于带符号数*2或/2,左移相当于*2,右移相当于/2。

逻辑左移/右移指令只有它们的移动方向不同,移位后空出的位都补0。

逻辑移位指令常用于无符号数*2或/2。

总线:

并行总线:速度快,传输距离短。

串行总线:速度相对来说较慢,但是传输距离很长。

(2)操作系统

地址映射:

全相连地址映射:主存的任意一块可以映像到cache中的任意一块。

直接相连地址映射:主存中一块只能映像到cache的一个特定的块中。

组相连映射:各区内的某一块只能存入缓存的同组号的空间内,但组内个块地址之间则可以任意存放,即从主存的组到cache的组之间采用直接映像方式,在两个对应的组内部采用全相连映像方式。

由硬件自动完成Cache与主存之间的地址映射。

功能:

进程管理 ,文件管理, 存储管理 ,设备管理 ,作业管理。

分时操作系统->特点:多路,独立,交互,及时。

实时操作系统主要用于有实际要求的过程控制等领域,实时系统对于外部的事件必须在被控对象规定的时间内作出及时响应并对其进行处理。

临界区管理原则:有空即进,无空则等,有限等待,让权等待。

信号量机制:

1.公用信号量:实现进程互斥,初值为1或资源个数。

2.私用信号量:实现进程同步,初值为0或某个正整数。

信号量的物理意义:

1.S>=0表示某资源的可用数,S<0其绝对值表示阻塞队列中等待该资源的进程数。

2.P操作表示申请一个资源,V操作表示释放资源。

产生死锁的原因:

1.互斥

2.请求和保持

3.不剥夺

4.环路等待

0的补码和移码一致,原码和反码不一致。

在散列存储结构中,数据结构中元素的存储地址与其关键字之间存在某种映射关系。

寻址方式:

1.立即寻址:指令的地址字段指出操作系统本身,指令执行时间很短,不需要访问内存取数。

2.直接寻址:指令的地址字段直接指出操作数在内存的地址。

3.间接寻址:指令的地址字段指出操作数地址的指示器。

流水线:平均时间取决于流水线最慢的操作。

指令操作系统对照:

常见的中间代码:

语法树,后缀式(逆波兰式),三地址代码表示

编译:将源程序翻译成可执行程序的目标代码,并可以进行优化,翻译与执行是分开的;而解释器是对源程序的翻译与执行一致性完成,不生成可存储的目标代码。

(3)计算机体系结构:

分类:

单处理系统,并行处理系统,多处理系统,分布式处理系统。

指令系统:

按暂存机制分类,根据在CPU内部存储操作数的区别,将指令集体分为:堆栈,累加器,寄存器组。

CISC:复杂指令系统计算机,进一步增强原有指令的功能,在原先用软件子程序完成的功能上用复杂的新指令取代。

RISC:精简指令系统计算机,通过减少指令总数和简化指令功能降低硬件设计的复杂度。

指令的控制方式:顺序,重叠,流水。

RISC中采用的流水技术:超流水线,超标量,超长指令字。

存储器的分类:

按位置:

 

按工作方式:

RAM:读/写存储器

ROM:只读存储器->分类:(1)PROM:可编程存储器(2)EPROM:可擦除编程存储器(3)EEPROM:电可擦除编程存储器,电脑专用存储器。

按访问方式:

按内容访问:相连存储器。

按寻址方式随机存储器:RAM,顺序存储器:SAM,直接存储器:DAM

地址映射:将主存地址转换成cache存储器的地址。

分类:直接映射,全相联映射,组相联映射。

磁道读写时间构成:寻道时间,旋转延迟时间,传输时间

替换算法:

FIFO:先进先出

LRU:最近最久未使用

cache性能分析:

设Hc为cache的命中率,Tc为cache存取时间,Tm为主存访问时间,cache存储器的等效加权平均访问时间Ta。

则满足以下关系:

Ta=HcTc+(1-Hc)Tm;

外存储器的分类:

磁表面存储器,光盘存储器,固态硬盘。

总线结构:

分类:数据总线(双向),控制总线(双向),地址总线(单向)

计算机的基本硬件系统:

分类:

1.运算器

2.控制器

3.输入设备

4.输出设备

5.存储器

运算器的组成:

1.算术逻辑单元(ALU):运算器的重要组成部件,负责处理数据,实现对数据的算术与逻辑运算。

2.累加寄存器(AC):相当于为ALU提供的一个工作区,用于存放数据。

3.数据缓冲寄存器(DR):作为CPU和内存,外存之间数据传输的中转站,作为在操作速度上的缓冲。

4.状态条件寄存器(PSW):保存由算术指令和逻辑指令运行的或测试的结果建立的各种条件码的内容。

控制器的组成:

1.指令控制逻辑(一个指令周期)

2.时序控制逻辑

3.总线控制逻辑

4.中断控制逻辑

指令控制逻辑完成对指令的操作过程:取指令,分析指令,操作指令
取指令->指令译码->按指令操作码执行->形成下一条指令地址

指令寄存器(IR):当CPU执行一条指令时,先将其从内存取入缓冲寄存器,再送入指令寄存器,通过指令译码器根据IR内容产生各种微操作指令。

程序计数器(PC):具有寄存信息和计数的功能。

地址寄存器(AR):保存当前CPU所访问的内存单元的地址。

指令译码器(ID):对指令中的操作码字段进行分析解译,识别该指令规定的操作。

时序控制逻辑:要为每条指令按时间顺序提供应有的控制信号。

总线控制逻辑:为多个功能部件服务的信息服务通道的控制电路。

中断控制逻辑:用于控制各种中断请求,并根据优先级的高低对中断请求排队,并逐个交给CPU处理。

寄存器组:

1.专用寄存器:运算器与控制器中的寄存器,作用固定。

2.通用寄存器:

多核CPU系统最大的优点:可满足用户同时进行多任务处理请求,机器数对应的数值称为数的真值。

(4)数据库设计与数据结构:

特点:减少数据冗余,提高数据独立性,集中检查数据完整性。

1.数据库系统中的概念模式如有改变,子模式不必变,因而用户程序亦不必改写。

2.设计关系模式是数据库逻辑设计阶段的主要任务。

数据库表相关操作:

1.笛卡尔乘积:Rm*Sn

2.连接:从Rm*Sn中选取属性间满足一定条件的元组。

3.投影:从关系中挑选若干属性组成新的关系。

4.选择:从关系中找到所有满足条件的所有元组的操作。

分布式数据系统的特点:

1.数据的集中控制性。

2.数据独立性。

3.数据的冗余可控性。

4.场地自治性。

数据转储的分类及其特点:

1.完全转储:每次转储全部数据库。

2.增量转储:每次只转储上次转储后更新过的数据,对于数据库很大,事务处理频繁的数据转储较好。

3.差量转储:对最近一次数据库完全备份以来的发生的数据变化进行备份,优点是速度快,占用较少的时间和空间。

候选码:

关系中的某一属性或属性组的值能够唯一的标识一个元组,而其任何真子集都不能再标识,则称该属性组为候选码。

处理并发控制:

主要方法是采用封锁技术,常见的两种封锁技术:X封锁(排他锁),S封锁(共享锁)。

X封锁:如果事务T对数据A实现了X封锁,只允许事务T读取和修改数据A,其他事物要等事务T解除X封锁才能对数据A实现任何类型的操作。

S封锁:如果事务T对数据A实现了S封锁,那么允许事务T读取数据A,但不能修改数据A,在所有的S封锁解除之前不允许任何事务对数据A实现X封锁。

数据约束:

1.实体完整性约束

2.域完整性约束->不属于关系模型定义的约束

3.参照完整性约束

4.用户自定义的完整性约束

配置数据库包括:

开发库,受控库,产品库

数据结构:

1.哈弗曼树中权值最小的两个结点互为兄弟结点。

2.无向连通图不一定有边,但两个顶点之间有路径。

数据流图保持父图与子图平衡:

父图中某加工的输入输出数据流必须与它的子图的输入输出数据流在数量上和名字上相同,如果父图的一个输入数据流或输出数据流对应于子图中几个输入数据流或输出数据流,而子图中组成这些数据流的数据项全体正好是父图中的这一个数据流,那么他们仍然是平衡的。

二叉树的性质:

1.二叉树第i层上的节点数最多为2^(i-1)个,i>=1.

2.深度为k的二叉树最多有2^k  -1个节点,k>=1.

3.在任意一颗二叉树中,若终端节点数为n,度为2的节点数为m,则n=m+1;

4.具有n个节点的完全二叉树的深度为:log2N+1;

(5)网络信息安全:

对称加密技术:(DES,3DES,RC-5,IDEA)也称私钥加密,文件加密和解密使用相同的密钥。

非对称加密技术:(RSC,ECC),也称公钥加密,如果用公开密钥对数据加密,则需要用对应的私钥解密,反之。

信息摘要:(MD5,SHA)散列值:MD5->128,SHA->160,MD5算法的安全性因密钥长度小于SHA算法故较弱。

数字签名:数字签名技术是非对称加密技术信息摘要的综合应用,通常的做法为:正文产生信息摘要P->使用发送者A的私钥加密信息摘要P->完成签名->接受者B收到签了名的信息摘要P->对信息摘要P使用发送者A的公钥解密->确认解密。

作用:接收者可验证消息来源的真实性,发送者无法否认发送过该消息,接收者无法伪造或篡改信息。

数字信封:

数字证书:包含版本,序列号,签名算法标识符,签发人姓名,有效期,主体名,主体公钥信息,CA的签名。

用户获取网站的数字证书后通过验证CA的签名和确定数字证书的有效性,从而验证网站的真伪。

安全协议:

1.PGP:基于RSA公钥加密体系的邮件加密协议,可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名以使收件人可确认发件人。

2.SSL:用于传输层(含传输层)以上在Internet上传输机密文件。主要提供的服务有:用户和服务器的合法性认证,加密数据以隐藏传送的数据,保证数据的完整性。

3.SET:向基于信用卡进行电子交易的应用提供安全保障体系。

4.TLS:用于两个通信应用程序之间的保密性及数据完整性。

网络攻击:

主动:中断,篡改,伪造

被动:监听

ARP攻击造成网络无法跨网段通信的原因是:伪造网关ARP报文使得数据包无法发送到网关。

安全防护策略:

1.安全日志

2.入侵检测(部署与防火墙之内)

3.隔离防护

4.漏洞扫描(基于漏洞数据库)

病毒:

1.系统病毒:前缀为win32,PE,win95,w32,w95等,共有特性是可以感染Windows操作系统的.exe和.dll文件。

2.蠕虫病毒:前缀为worm,共有特性是通过网络或系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件阻塞网络的特性。

3.木马病毒,黑客病毒:木马病毒的前缀为Trojan,黑客病毒前缀名一般为Hack.

4.脚本病毒:前缀是script,共有特性是使用脚本语言编写,通过网页进行传播的病毒。

5.宏病毒:(脚本病毒的一种)专门感染以.doc为后缀名的文件。

木马程序的客户端运行在攻击者的机器上。

安全防范体系层次:

1.物理环境的安全性:包括通信线路,物理设备机房的安全,物理层的安全主要体现在通信线路的可靠性(线路备份,网管软件,传输介质),软硬件设备的安全性(替换设备,拆卸设备,增加设备),设备的备份,防灾害能力,防干扰能力,设备的运行环境(温度,湿度,烟尘)和不间断电源保障。

2.操作系统的安全性:主要体现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证,访问控制和系统漏洞等,二是对操作系统的安全配置问题,三是病毒对操作系统的威胁。

3.网络的安全性:网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测9的手段和网络设施防病毒等。

4.应用的安全性:由提供服务所采用的应用软件和数据的安全性,包括web服务,电子邮件系统和DNS等,此外还包括病毒对系统的威胁。

5.管理的安全性:包括安全技术和设备的管理,安全管理制度,部门与人员的组织规则等,管理的制度化极大程度的影响着整个计算机网络的安全,严格的安全管理制度,明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

(6)多媒体技术:

1.图元是描述矢量图的基本组成单位。

2.位图与矢量图相比占用空间较大,处理侧重于获取和复制,显示速度快。

3.在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为相减色。

4.在FM方式的数字音乐合成器中改变载波频率可以改变音调,改变信号幅度可以改变音高。

MPEG标准:

MPEG-1:主要用于解决多媒体存储的问题。

MPEG-2:主要用在具有演播室质量标准的高清晰度电视中。

MPEG-4:视频压缩,质量提升,网络实时影像播放。

MPEG-7:生成一种用来描述多媒体内容的标准,依靠众多的参数对图象与声音实现分类,并对它们的数据库实现查询。

(7)软件工程:

基本要素:方法,工具,过程。

选择软件开发工具时,应考虑功能,易用性,稳健性,硬件要求和性能,服务和支持。

IO设备管理软件层次:IO请求->用户进程->与设备无关的系统软件->设备驱动程序->中断处理程序->硬件->IO应答

软件维护:

1.改正性维护:为了识别和纠正软件错误,改正软件性能上的缺陷,排除实施中的误使用,进行诊断和改正错误的过程。

2.适应性维护:在使用过程中,外部环境,数据环境可能发生变化,为使软件适应这种变化而去修改软件的过程。

3.完善性维护:在软件的使用过程中,用户往往会对软件提出新的功能与性能需求,为了这种需求而去修改软件的过程。是整个维护周期中占时最长的一个阶段。

4.预防性维护:预先提高软件的可维护性,可靠性等等的过程。

ISO/IEC9126:

质量特性及其质量子特性:

1.功能性:适合性,准确性,互用性,依从性,安全性。

2.可靠性:成熟性,容错性,可恢复性。

3.可用性:可理解性,易学性,可操作性。

4.效率:时间特性,资源特性。

5.可维护性:可分析性,可改变性,稳定性,可测试性。

6.可移植性:适应性,可安装性,稳定性,可测试性

软件工程模型:

1.瀑布模型:需求明确,交付时间有严格要求,不适用需求多变或早期需求不确定的开发过程。

2.原型模型:需求不明确

3.螺旋模型:适合大规模开发,对风险控制有较高要求。

RUP在构建阶段结束时产生在适当的平台上集成的软件产品。

总线周期:

1.指令周期:取出并执行一条指令的时间

2.总线周期:访问一个存储器或IO端口操作所用的时间

3.时钟周期:处理操作的基本单位

公共耦合:

通过一个公共数据环境相互作用的那些模块间的耦合。可以是全局变量,数据结构,共享的通信,内存的公共覆盖区,任何存储介质上的文件。

通信内聚:

模块内各功能部分使用了相同的输入数据或产生相同的输出数据。

模块的设计原则:

1.提高功能模块独立性:有时也可以通过分解或合并功能模块以减少控制信息的传递以及对全局数据的引用,并且降低接口的复杂度。

2.功能模块规模适中。

3.深度,宽度,扇出和扇入要适当。

4.要使模块的作用范围保持在该模块的控制范围内。

5.应减少功能模块的接口的复杂性和冗余度,并改善一致性。

6.设计成单入口,单入口的功能模块,避免病态连接。

7.模块的功能可预测。

其他笔记汇总:

1.数据的物理独立性和逻辑独立性分别是通过修改模式与内模式之间的映像和外模式与模式之间的映像。

2.在windows server 2003下若选择安全登录,则首先需按Ctrl+Alt+Del键。

3.IP协议软件的工作流程:通过确认源数据与目的地两者是否处于同一网络,若处于同一网络,则数据目的地为本地,启动直达通信,如果目的地是远程计算机,必须通过网关进行通信。

4.若一个程序语言可以提供链表的定义与运算,则其运行时的数据空间必须采用堆分配的策略。

5.在软件开发的各个阶段都需要考虑软件的可维护性。

6.高质量的文档具有的特性:针对性,精确性,完整性

7.关闭服务器中的ICMP端口可以使别的计算机不能通过ping命令测试服务器的连通状态。

8.广义表中的元素可以是原子,也可以是表,因此广义表的适用存储结构为链表

9.逆向工程工具属于软件维护工具。

10.在平衡二叉树中,任意结点的左右子树高度之差不超过1

11.防范网络监听最有效的方法是数据加密

12.软件需求中对软件产品的响应时间,吞吐量,价格等属性的要求都属于非功能性需求。

13.编译过程:源程序->词法分析->语法分析->中间代码生成->代码优化->目标代码生成

14.CPU是在一个总线周期结束时响应DMA请求的。

15.虚拟存储体系由主存-辅存两级存储器构成。

16.防火墙不具备记录访问过程的功能。

17.喷泉开发模型以用户需求为动力,以对象为驱动,适用于面向对象的开发方法。

18.主机路由的子网掩码是255.255.255.255

19.计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将程序计数器PC的内容送到地址总线上。

20.极限编程4大价值观:沟通,简单,反馈,勇气

21.以单链表作为栈的存储结构,并用头指针作为栈顶指针,则入栈出栈均不需要遍历链表,而以循环单链表作为队列的存储结构,入队列和出队列都需要遍历链表

22.署名权:如果创作由具体公民所创作,署名权归具体的创作公民所有,署名权属著作权人的人身权利范畴,其权利不能转让,一部作品的署名权归创作人永远享有。

23.面向对象方法中,支持多态的是动态绑定

24.面向对象分析的主要活动:

(1)分析问题域,明确用户需求

(2)确定对象和类

(3)确定系统各部分的分类和组成结构

(4)找出并建立每个对象及其相互之间的关系

(5)进一步协调和优化模型中各个部分的性能和相互关系,精炼候选码的类、对象,是系统成为不同部分的组成的最小集合

(6)分析和设计模型中每个组成部分的功能实现细节,检查分析模型的一致性和完整性

25.二叉排序树从左到右排列同层次的结点,其关键字呈现有序排列的特点。

26.机器字长为N位的二进制数可以用补码来表示2^N个不同的有符号定点小数,范围为-1~(1-2^[-(N-1)])

27.计算机系统的IO接口与主存采用统一编址时输入输出操作是通过访存指令来完成的。

28.计算机病毒的特征:传染性,触发性,隐蔽性,破坏性。

29.单元测试内容:模块接口,局部数据结构,执行路径,错误边界和处理。

30.音频数据传输率(b/s)=采样频率(Hz)x量化位数(b)x声道数。

31.802.11标准定义的分布式协调功能采用了CSMA/CA协议。

32.贪心算法与递归技术的联系最弱。

33.c程序中全局变量,静态局部变量,静态全局变量都存放在静态数据存储区

34.实现二分查找(折半查找)时要求查找表顺序存储,关键码有序排列

35.极限编程:

(1)4大价值观:沟通,简单性,反馈,勇气。

(2)5个原则:快速反馈,简单性假设,逐步修改,提倡更改,优质工作。

(3)12个最佳实践:计划游戏,小型发布,隐喻,简单设计,测试先行,重构,结对编程,集体代码所有制,持续集成,每周工作40小时,现场客户和编码标准。

35.RC5加密算法适合对大量的明文信息进行加密传输。

36.在采用结构化开发方法进行软件开发时,设计阶段接口设计主要依据需求分析阶段的数据流图,接口设计的任务主要是状态迁移图。

37.在以阶段划分的编译过程中,判断语句的形式是否正确属于语法分析阶段的工作。

38.在面向对象方法中,两个及两个以上的类作为一个类的超类时,称为多重继承。

39.在linux目录下只有一个根目录,用"/"表示。

40.在浏览器地址栏输入一个正确的网址后,本地主机首先在本地host文件查询该网址对应的IP地址  /  主域名服务器在接收到域名请求时,首先查询本地缓存

41.专家系统不属于入侵检测技术。

42.中间代码常采用符号表来表示。

43.配置管理包括:版本控制,变更管理,配置状态报告

44.管道过滤器模式优点:

1.设计人员将整个系统的输入输出行为理解为单个过滤器行为的叠加与组合,这样就可以将问题分解,化繁为简。
2.任何两个过滤器只要他们之间传送的数据遵守共同的规约就可以相连接,每个过滤器都有自己独立的输入输出接口,如果过滤器之间传输的数据满足其规约,只要用管道就可以将它们连接起来正常工作。
3.整个系统易于维护和升级:旧的过滤器可以被替代,新的过滤器可以添加到已有的系统上。
4.支持并发执行。
45.标记耦合:两个模块之间传递的是数据结构
46.编译过程中进行的语法分析主要是分析:程序语句的结构是否合法

47.非法进行拷贝,发布或者更改软件的人被称为软件盗版者。

48.工作量估算模型COCOMOII的层次结构中,估算选择不包括用例数

49.Lisp是一种函数式编程语言。

50.能力成熟度模型集成(CMMI)是若个过程模型的综合和改进。连续式模型和阶段式模型是CMMI提供的两种表示方法。连续式模型包括6个过程域能力等级,其中CL3(已定义级)的共性目标是过程将可标识的输入工作产品转换成可标识的输出工作产品,以实现支持过程域的特定目标。

51.演绎法是指从测试所暴露的问题出发,收集所有的正确和不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在。

52.设S是一个长度为n的非空字符串,其中的字符各不相同,则其互异的非平凡子串(非空且不同于S本身)个数为:(n+2)*(n-1)/2;

53.主属性和非主属性是互补的,一个关系模式中的属性不是主属性就是非主属性,组成候选码的属性就是主属性,其他的就是非主属性

54.回归测试是指修改了旧代码之后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。

55.SSH:建立在应用层和传输层基础上的安全协议。专为远程登录会话和其他网络服务提供安全性的协议,利用SSH协议可以有效防止远程管理过程中信息泄露问题。

56.防火墙通常分为内网,DMZ和外网三个区域,DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而建立的缓冲区,这个缓冲区位于内部网络和外部网络之间的小网络区域内。

57.冗余附加技术的构成:1.冗余备份程序的存储及调用 2.实现错误检测和错误恢复的程序 3.实现容错软件所需的固化程序

58.编译过程中,对高级语言程序的翻译主要考虑声明语句和可执行语句,对声明语句,主要是将所需要的信息正确的填入合理组织的符号表中,对可执行语句则是翻译成中间代码或目标代码

59.函数调用时,数据传递的方向为实参->形参,只是采用传值传递时传递的是数值,这个数值只要是确定的即可,可以是常量,变量或表达式等,而采用传地址传递方式时,传递的是地址,因此实参必须要有地址

60.《中华人民共和国著作权法》第十二条规定:"改编,翻译,注释,整理已有作品而产生的作品,其著作权由改编,翻译,注释。整理人享有,但行使著作权时不得侵犯原作品的著作权"。根据一件已有的作品,使用上述演绎方式而创作的撅生作品称之为演绎作品。演绎是一种创作,因而演绎作品是一种新创作的作品

61.合理使用指可以不经著作权人许可,不需支付报酬,使用其作品。

62:UML的各种视图中:用例视图显示外部参与者观察到的系统功能;逻辑视图从系统的静态结构和动态行为角度显示系统内部如何实现系统的功能;实现视图显示的是源代码以及实际执行代码的组织结构。

63.按流水线方式执行n条指令时间为:第一条指令执行时间+(n-1)*各指令段中的最大执行时间。

64.语义分析阶段并不能够发现程序中所有的语义错误。

65.在敏捷过程的开发方法中,并列争球法使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个冲刺,并按需求的优先级别来实现产品,多个自组织和自治的小组并行的递归实现产品。

66.数据流图(DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的输入与输出

67.商业秘密权可以对软件的技术信息,经营信息提供保护。

68.在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是系统开发计划,系统开发月报,系统开发总结报告

69.保护期限不受限制的有:署名权,修改权,保护作品完整权。保护期限为作者终身及死后50年的,包括:发表权,使用权和获得报酬权

70.在Windows XP操作系统中,用户利用磁盘管理程序可以对磁盘进行初始化,建卷,可以选择使用FAT,FAT32或NTFS文件系统格式化卷。

71.编译过程:词法分析-》语法分析-》语义分析-》中间代码生成-》代码优化-》目标代码生成

72.项目估算的常用方法主要有专家判断法,启发式学习法和机器学习法

(1)专家判断法是指向学有专长,见识广博并由相关经验的专家进行咨询,根据他们多年来的实践经验和判断能力对计划项目作出预测的方法,很显然采用这种方法容易受到专家经验和主观性的影响。

(2)启发式方法使用一套相对简单,通用,有启发性的规则进行估算的方法,它具有参数难以确定,精确度不高的方法。

(3)机器学习方法是一种基于人工智能与神经网络技术的估算方法,它难以描述训练数据的特征和确定其相似性。

73.要求源程序中的数据必须具有类型的目的主要有以下几个方面:第一是方便为数据合理分配存储单元。第二是可以规定数据对象的取值范围及能够进行的运算。第三是对参与表达式求值的数据对象可以进行合法性检查

74.ipconfig/flushdns:解决客户端域名解析故障的问题。

75.通信内聚:一个模块的所有成分都操作同一数据集或生成同一数据集。

      逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。

      过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系但必须按特定的次序执行。

      内容耦合:一个模块需要涉及另一个模块的内部信息。

76.在Windows的DNS服务器中通过启用循环,添加每个web服务器的主机记录操作可以确保域名解析并实现负载均衡。

77.若计算机系统的IO接口与主存采用统一编址,则输入输出操作是通过访存指令来完成的。

78.能力成熟度模型:

1.初始级:缺少有效的管理,项目进行过程中常放弃最初的规划,开发项目成效不稳定。

2.可重复级:每个级别都设定了一组目标,且低级目标实现是高级目标的基础,要求企业建立了基本的管理制度和规程,管理工作有章可循,初步实现开发过程标准化

3.已定义级:要求整个软件生命周期的管理和技术工作均已实现标准化,文档化,并建立完善的培训制度和专家评审制度,项目质量,进度和费用均可控制。

4.已管理级:企业的软件过程和产品已建立定量的质量目标,并通过一致的度量标准来指导软件过程,保证项目对生产率和质量进行度量,可预测过程和产品质量趋势。

5.已优化级:企业可集中精力改进软件过程,并拥有防止出现缺陷,识别薄弱环节及进行改进的手段。

79.WAV格式记录的是对于音乐信号的波形采样数据,它可以使用反映自然声音的信号采样序列来记录和回放声音信息。MIMD格式记录的是采用音乐信息序列交换的标准格式MIMD标准来存贮和表达音乐的演奏信息,这些演奏信息包含每个字符演奏的时间信息,音量信息,长度信息,乐器或音色信息等,可以间接反映出音乐的曲谱演奏信息

80.在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行,CPU依据指令和数据的寻址方式来区分在内存中以二进制编码形式存放的指令和数据

81.数字签名的作用:1.接收者可验证消息来源的真实性;2.发送者无法否认发送过该消息;3.接受者无法伪造或者篡改消息

82.软件工程模型:

瀑布模型:客户需求要明确,容易理解管理成本低,对于项目风险控制能力较弱。

增量模型:第一个可交付版本所需要的成本和时间很少。

原型模型:客户需求不清,经常变化,系统规模不是很大且不太复杂。

螺旋模型:强调风险分析,适合庞大复杂具有高风险的系统。

喷泉模型:以用户需求为动力,以对象作为驱动的模型,适合于面向对象开发方法。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ps:文章内容比较多,没有进行系统的分块,阅读起来可能会不太舒服,后面会找时间将它们划分好。

 

posted @ 2019-05-14 16:55  无影云  阅读(1384)  评论(0编辑  收藏  举报