中级软件设计师刷题笔记

中级软件设计师刷题笔记

  • 2009_1_1
    • 海明校验码 n+k+1<=2k
    • 磁盘容量
    • 相联存储器
    • 处理机主要由处理器、存储器和总线组成,总线包括数据总线、地址总线、控制总线
    • 计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是移码和补码
      • 移码和补码的关系
    • 流水线
      • 吞吐率TP(ThroughPut)
    • 漏洞扫描系统(Vulnerability scanning system)
    • 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中数字签名是对签名真实性的保护。
    • 计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接
    • 软件著作权产生的时间:自作品完成创作之日
    • 软件著作权
    • 音频信号(常识)
    • 多媒体文件格式
    • 计算机获取模拟视频信息的过程中首先要进行A/D变换
    • 在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动 是重构,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。
    • 一个软件开发过程描述了 “谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用角色来表述“谁做”。
    • RUP 统一软件开发过程(Rational Unified Process)
    • 软件风险一般包含不确定性和损失两个特性。
    • 函数调用时,基本的参数传递方式有传值与传地址两种,在传地址方式下,形参和实参间可以实现数据的双向传递
    • 已知某高级语言源程序A经编译后得到机器C上的目标程序B,则对B进行反编译,不能还原出源程序A
    • 下面关于程序语言的叙述,错误的是php、JavaScript属于静态语言,其所有成分可在编译时确定
    • 在移臂调度算法中,先来先服务和最短寻找时间优先算法可能会随时改变移动臂的运动方向。
    • 死锁
    • 软件能力成熟度模型(CMM Capacity Maturity Model)将软件能力成熟度自低到高依次划分为5级。目前, 达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是使用标准开发过程(或方法论)构建(或集成)系统
    • RUP在每个阶段都有主要目标,并在结束时产生一些制品。在构建阶段结束时产生“在适当的平台上集成的软件产品”。
    • 根据ISO/IEC 9126软件质量度量模型定义,一个软件的时间和资源质量子特性属于效率质量特件。
    • <<<高频考点标记>>>有向图G的环路复杂性计算公式:V(G)=m-n+2,其中V(G)是有向图G中的环路个数,m是G中的有向弧数,n是G中的节点数。
    • 在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是系统开发计划
    • 软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从容易修改、模块化和功能独立的目的出发,评价软件的结构和过程。
    • 分支覆盖测试法
    • 为了使网上银行系统能够支持信用卡的多币种付款功能而扩充升级,是为了适应银行的市场环境和新的管理需求而提出的新的信息需求,因此需要适应性维护。下面关于面向对象分析与面向对象设计的说法中,不正确的是面向对象设计一般不关注技术和实现层面的细节
    • 在面向对象分析与设计中,实体类是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为;边界类是系统内对象和系统外参与者的联系媒介;控制类主要是协调上述两种类对象之间的交互。
    • 若类A仅在其方法Method1中定义并使用了类B的一个对象,类A其他部分的代码都不涉及类B,那么类A与类B的关系应为依赖;若类A的某个属性是类B的一个对象,并且类A对象消失时,类B对象也随之消失,则类A与类B的关系应为组合
    • 当不适合采用生成子类的方法对己有的类进行扩充时,可以采用装饰(Decorate)设计模式动态地给一个对象添加一些额外的职责;当应用程序由于使用大量的对象,造成很大的存储开销时,可以采用享元(Flyweight)设计模式运用共享技术来有效地支持大量细粒度的对象: 当想使用一个已经存在的类,但其接口不符合需求时,可以采用适配器(Adapter)设计模式将该类的接口转换成我们希望的接口。
    • 有限自动机finite automaton
    • 程序语言![在这里插入图片描述](https://img-blog.csdnimg.cn/a6a4b3d3712b441aa21175233bda917a.png)
    • 采用二维表格结构表达实体类型及实体间联系的数据模型是关系模型
    • 数据库 范式、模式分解
    • 数据库 关系代数
    • 下面关于查找运算及查找表的叙述,错误的是二分查找要求査找表采用顺序存储结构或循环链表结构
  • 2009_1_2
  • 2009_2_1
  • 2009_2_2
  • 2015-2018 Complication 大题第一题DFD
    • 数据流图(Data Flow Diagram,DFD)是一种图形化技术,它描绘信息流和数据从输入移动到输出的过程中所经受的变换。
      • 如果发送给客户的确认信息是通过Email系统向客户信息中的电子邮件地址进行发送的,那么需要对图1-1和1-2进行哪些修改?用150字以内文字加以说明。
    • 证券交易DFD Data Flow Diagram
      • 实际的证券交易通常是在证券交易中心完成的,因此,该平台的“证券交易”功能需将交易信息传递给证券交易中心。针对这个功能需求,需要对图1-1和图1-2进行哪些修改,请用200字以内的文字加以说明。
    • 部件供应DFD
    • (2 分)用 200 字以内文字,说明建模图 1-1 和图 1-2 时如何保持数据流图平衡。
    • 共享单车DFD
    • 医疗管理系统DFD
      • 说明建模图1-1和图1-2是如何保持数据流图平衡。
  • 2015-2018 Complication Fill the Java Code into blank
    • OCP开发原则 OCP(The Open Closed Principle)
      • Visitor 访问者模式
    • 策略(Strategy)模式的基本概念和应用
    • Strategy模式2
      • Invoice
    • 生成器模式(Builder)
    • Builder模式示例2
    • 适配器模式Adapter
      • 只截取了部分代码 重复,有规律可循
    • 桥接模式Bridge
    • 普通模式(状态转换)
  • 2018_1_1
    • 计算机运行过程中,遇到突发率件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为中断,其处理过程中保存现场的目的是返回去继续执行原程序
    • 流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是最长流水段操作时间的倒数。
    • 网络管理员通过命令行方式对路由器进行管理,要确保ID,口令和会话话内存的保密性,应采取的访问方式是SSH(Sourse Shell)安全外壳协议
    • 在安全通信中,S将所发送的信息使用S的私钥进行数字签名,T收到该消息后可利用S的公钥验证该消息的真实性。
    • 在网络安全管理中,加强内防内控可采取的策略有①②③④。
    • 攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于重放攻击(Replay Attacks)。
    • # 数据字典是结构化分析的一个重要输出。数据字典的条目不包括外部实体
    • 工作量估算模型 COCOMO II的层次结构中,估算选择不包括用例数(COCOMO,Constructive Cost Model)
    • Lisp是一种函数式编程语言
    • 将高级语言源程序翻译为可在计算机上执行的形式有多种不同的方式,其中编译方式生成逻辑上与源程序等价的目标程序,解释方式不生成
    • 对于后缀表达式a b c - + d *(其中,-、+、*表示二元算术运算减、加、乘),与该后缀式等价的语法树为对题中选项中4个二叉树进行后序遍历,得出结果与该后缀表达式一致的则为与其等价的语法树。
    • 秒杀技巧申请资源P操作,释放资源V操作先P后V,先wait()后signal()
    • 若系统在将目录文件修改的结果写回磁盘时发生崩溃,则对系统的影响相对较大。
    • IO设备管理软件图示
    • 文件系统
    • 以下关于增量模型的叙述中,不正确的是容易理解,管理成本低
    • 能力成熟度模型集成(CMMI)是若干过程模型的综合和改进。连续式模型和阶段式模型是CMMI提供的两种表示方法。连续式模型包括6个过程域能力等级( Capability Level,CL),其中CL1(已执行的)的共性目标是过程将可标识的输入工作产品转换成可标识的输出工作产品,以实现支持过程域的特定目标。
    • 软件维护工具不包括配置管理工具。
    • 概要设计文档的内容不包括模块内算法设计
    • 耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决模块提供的功能数
    • 判定覆盖是设计足够多的测试用例,使得程序中的每一个判断至少获得一次“真”和一次“假”,即使得程序流程图中的每一个真假分支至少被执行一次。
    • 软件调试的任务就是根据测试时所发现的错误,找出原因和具体的位置,进行改正。其常用的方法中,归纳法是指从测试所暴露的问题出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在。
    • 对象的状态标识了该对象的所有属性(通常是静态的)以及每个属性的当前值(通常是动态的)。
    • 在下列机制中,动态绑定是指过程调用和响应调用所需执行的代码在运行时加以结合;而静态绑定是过程调用和响应调用所需执行的代码在编译时加以结合。
    • 同一消息可以调用多种不同类的对象的方法,这些类有某个相同的超类,这种现象是多态
    • 通信图(communication diagram)是一种交互图,它强调收发消息的对象或参与者的结构组织。顺序图和通信图表达了类似的基本概念,但它们所强调的概念不同,顺序图强调的是时序,通信图强调的是对象之间的组织结构(关系)(展示对象之间的消息流及其顺序)。
    • 假设现在要创建一个Web应用框架,基于此框架能够创建不同的具体Web应用,比如博客、新闻网站和网上商店等;并可以为每个Web应用创建不同的主题样式,如浅色或深色等。这一业务需求的类图设计适合采用桥接( Bridge) 模式(如下图所示)。其中Webapplication是客户程序使用的主要接口,维护对主题类型的引用。此模式为结构型对象模式,体现的最主要的意图是将抽象部分与其实现部分分离,使它们都可以独立地变化
    • 下图所示为一个不确定有限自动机(NFA Non-deterministic Finite Automaton)的状态转换图。该NFA识别的字符串集合可用正规式ab*a 描述。
    • 编译原理 文法
    • 语法制导翻译是一种静态语义分析方法。
    • 2021_2_1
    • 立即寻址最快,寄存器寻址最慢,直接寻址次之
    • PCI总线是并行内总线,SCSI总线是并行外总线
      • SCSI:Small Computer System Interface,小型计算机系统接口
      • Peripheral Component Interconnect 外围器件互联
    • 中断方式与DMA方式都可以实现外设与CPU之间的并行工作
      • 中断方式
      • DMA方式(直接内存操作方式)
    • 中断向量提供中断服务程序入口地址
    • DRAM是一种需要通过周期性刷新来保持数据的存储器件
    • AES是一种分组加密算法 高级加密标准AES(Advanced Encryption Standard)
    • RFB ( Remote Frame Buffer 远程帧缓冲)
    • IGMP Internet 组管理协议
    • 包过滤防火墙对网络层的数据报文进行检查
    • 外网、DMZ(DeMilitarized Zone)、内网
    • 《中华人民共和国著作权法》和《计算机软件保护条例》是构成我国保护计算机软件著作权的两个基本法律文件
    • 用户在电子商务网站上使用网上银行支付时,必须通过支付网关在Internet与银行专用网之间进行数据交换
    • 下面的标记对中__用于表示网页代码的起始和终止
    • 错误选项:路由协议是一种允许让数据包在主机之间传送信息的一种协议
    • 数据库安全机制中,通过提供存储过程供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取
  • 2022_1_1
    • 冯诺依曼结构中,程序指令和数据存在同一个存储器中
    • 与SRAM相比,DRAM集成率低,功率大,需要动态刷新
    • 为了实现多级中断,保存程序现场信息最有效的方法是使用堆栈
    • RISC & CISC
    • 系统可靠度计算
    • PCI Peripheral Component Interconnect(外设部件互连标准)
    • SQL注入是常见的web攻击,以下不能够有效防御SQL注入的手段是部署Web应用防火墙进行防护
    • 通过在出口防火墙上配置ACL功能可以阻止外部未授权用户访问内部网络
    • 下列不属于计算机病毒的是DDOS
    • 软件维护相对于软件开发而言通常更长
    • OOA OOD OOP
    • 在Python语言中,tuple是一种不可变的、有序的序列结构,其中元素可以重复
    • 某图G的邻接表中共有奇数个表示边的表结点,则图G是有向图
    • 在OSI参考模型中,数据链路层在物理线路上提供可靠的数据传输
    • 在TCP/IP协议栈中,远程登录采用的协议为TELNET
    • SMTP FTP TFTP SFTP
    • POP
    • IMAP(因特网消息访问协议Internet Message Access Protocol)
  • 专业英语5分模块
    • 2009_1
    • 2010_2
    • 2011_1
    • 2011_2
    • 2012_1
    • 2018_1
    • 2018_2
  • 程序语言
    • 程序设计语言基本概念
      • 许多程序设计语言规定,程序中的数据都必须具有类型,其作用不包括便于定义动态数据结构
      • 变量具有对应的存储单元,常量则没有
      • 若C程序的表达式中引用了未赋初值的变量,则可以通过编译并运行,但运行结果不一定是期望的结果
      • 可用于编写独立程序和快速脚本的语言是Python
      • 中间代码生成和代码优化不是每个编译器都必须的
      • 常见的命名对象有变量、函数和数据类型
      • 指针变量可以是全局变量也可以是局部变量
      • vlink属性用于超链接被鼠标点击后所显示的颜色
      • mailto
      • 无线循环 动态语义错误
      • 语法制导翻译是一种静态语义分析方法
      • Python 弱类型语言
      • 目标代码生成阶段的工作与目标机器的体系结构密切相
    • 文法分析
      • 乔姆斯基(Chomsky)将文法分为4中类型,程序设计语言的大多数语法现象可用其中的上下文无关文法描述
  • 软件工程基础知识
    • 合格性检验、适应性修改
    • 软件工程的基本要素包括方法、工具和过程
    • 喷泉模型属于面向对象开发模型
    • 软件复杂性度量参数:规模、难度、结构、智能度
    • 在系统设计阶段的复审期间,应该从容易修改、模块化和功能独立的目的出发,评价软件的结构和过程
    • 计算机系统的主存主要是由DRAM构成的
    • Cache的设计思想是在合理成本下提高命中率
    • 在CPU中用于跟踪指令地址的寄存器是程序计数器(PC)
    • 在CPU中,控制器不仅要保证指令的正确执行,还要能够处理异常事件。
    • 在CPU中,常用来为ALU执行算数逻辑运算提供数据并暂存运算结果的寄存器是累加寄存器
    • CPU依据指令周期的不同阶段来区分在内存中以二进制编码形式存放的指令和数据
    • 指令
    • MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型
    • 协议簇
    • CHI病毒
  • 面向对象基本设计原则
    • SRP 单一职责原则
    • OCP 开放封闭原则
    • LSP Liskov替换原则
    • ISP 接口隔离原则
    • DIP 依赖倒置原则
  • 错题总结
    • 错误选项 语义分析阶段可以发现程序中所有的语义错误
    • 某网站向CA申请了数字证书,用户通过CA的签名来验证网站的真伪
    • 图像编码是表示媒体,鼠标是表现媒体
    • 在面向对象软件开发过程中,采用设计模式以复用成功的设计
    • 采用索引时文件最大长度
    • 浮点数所能表示的数值范围
    • 背包模型
    • 在Windows系统中,默认权限最低的用户组是everyone
    • 得到一个最优解是动态规划的特征,得到问题所有的最优解是回溯法的特征
    • 错误选项:集线器可以起到自动寻址的作用
    • 子网划分
    • 极限编程的最佳实践
    • Outlook
    • Linux只有一个根目录,用“/”表示
    • 在软件维护阶段,为软件的运行增加监控措施属于完善性维护
    • 在FM方式的数字音乐合成器中,改变数字载波频率可以改变音乐的音调(Pitch 类比[声音的]响度),改变它的信号幅度可以改变音乐的音高
    • 事件触发一个没有特定监护条件的迁移,对象不一定离开当前状态
    • MPEG(Moving Picture Expert Group)动态图像专家组
  • DataBase 下午题15分
  • UML 下午题15分
  • Algorithm 下午题15分
    • 2015_1_2 深度优先的系统搜索方式,即回溯法的思想
    • 在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现起作用范围不在其控制范围之内,则将父模块下移,使该判定处于较高层次不是适当的处理方法。
    • 模块A执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能,则该模块具有逻辑内聚
    • 模块A提供某个班级某门课程的成绩给模块B,模块B计算平均成绩,最高分和最低分,将计算结果返回给模块A,则模块B在软件结构图中属于变换模块
    • 模块A、B和C都包含相同的5个语句,这些语句之间没有联系。为了避免重复把这5个语句抽取出来组成一个模块D,则模块D的内聚类型为巧合内聚
    • 公共耦合是指一组模块都访问同一公共数据环境
    • 软件系统设计的主要目的是为系统制定蓝图,项目范围并不是软件设计模型所关注的
    • 在设计软件的模块结构时,模块的功能越单纯越好/将具有相似功能的模块合并不能改进设计质量
    • 在进行子系统结构设计时,需要确定划分之后的子系统模块结构,并画出模块结构图,该过程不需要考虑每个子系统采用何种数据结构和核心算法
    • 已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为标记耦合
    • 关于管道过滤器体系结构的优点的叙述中,不正确的是提高性能
    • 人机交互黄金三原则包括:置于用户控制之下、减少用户的记忆负担、保持界面的一致性
    • 巧合内聚类型:不易修改、不易理解、不亦维护,同时会影响到模块间的耦合关系
    • 耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决模块提供的功能数
    • 某模块内涉及多个功能,这些功能必须以特定的次序执行内聚,则该模块的类型为过程内聚
    • 使用白盒测试方法时,应根据程序的内部逻辑和指定的覆盖标准确定测试数据
    • VLIW(Very Long Instruction Word)超长指令字
    • CPU执行算数运算或者逻辑运算时,常常将源操作数与结果暂存在累加器(AC)中
    • CPU在执行指令的过程中,会自动修改程序计数器的内容,以使其保存的总是将要执行的下一跳指令的地址
    • 计算机执行指令的过程中,需要由CPU的控制器产生每条指令的操作信号送往相应的部件进行处理,以完成相应的操作。
    • 指令系统中采用不同寻址方式的目的是扩大寻址空间并提高编程灵活性
    • 计算机在一个指令周期的过程中,为从内容读取指令操作码,首先要将程序计数器(PC)的内容送到地址总线上。
    • 时间局部性 空间局部性
    • 流水线时间计算公式:一条指令所需时间+(指令条数-1)*时间最长的指令的一段
    • 计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其操作码和地址码都应存入指令寄存器(IR)
    • VLSI 超大规模集成电路(Very Large Scale Integration Circuit)
    • Flynn分类法基于信息流特征将计算机分成4类,其中MISD只有理论意义而无实例
    • SISD SIMD MISD MIMD
    • CISC Complex Instruction Set Computer 复杂指令集系统计算机
    • RISC Reduced Instruction Set Computer 精简指令集系统计算机
    • 利用漏洞扫描系统可以获取某FTP服务器中是否存在可写目录的信息
    • 甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用甲的公钥验证该消息的真实性
    • 下列安全协议中,与TLS最接近的协议是SSL
    • SSH协议在终端设备与远程站点之间建立安全连接
    • 可用于数字签名的算法是RSA
    • DES Data Encryption Standard数据加密标准是共享密钥加密算法
    • 应用级网关防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤
    • MIME与电子邮箱服务的安全性无关
    • 宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件
    • PKI 公钥基础设施Public Key Infrastructure
    • PKI体制中,保证数字证书不被篡改的方法是用CA的私钥对数字证书签名
    • 机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。
    • MD5是摘要算法
    • 攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于重放攻击
    • 公钥体系中,私钥用于解密和签名,公钥用于加密和认证
    • 会话拦截、嗅探、信息收集属于典型被动攻击
    • 在网络设计和实施过程中要采取多种安全措施,其中漏洞发现与补丁管理是针对系统安全需求的措施
    • 防范网络监听最有效的方法是数据加密
    • IIS6.0支持的身份验证安全机制有四种验证方法,其中安全级别最高的验证方法是集成Windows身份验证
    • 奇偶校验只能查错不能纠错
    • CPC中译码器的主要作用是进行指令译码
    • 海明码是利用奇偶性来检错和纠错的校验方法,码距最小为2n+1。
    • 冗余是指对于实现系统规定功能是多余的那部分资源,包括硬件、软件、信息和时间。通常冗余技术分为4类:1.结构冗余,按其工作方法可以分为静态、动态和混合冗余;2.信息冗余,指的是为了检测或纠正信息在运算或传输中的错误另外加的一部分信息;3.时间冗余,是指以重复执行指令或程序来消除瞬时错误带来的影响;4. 冗余附件技术,是指为实现上述冗余技术所需的资源和技术。
    • 加法器属于CPU中算数逻辑单元的组件
    • 如果系统采用信箱通信方式,当进程调用send原语被设置成“等信箱”状态时,其原因是指定的信箱中充满了信件
    • 假设并发进程数:m 每个进程都需要资源数:a 则不发生死锁的最少数目计算公式为: (a-1)*m+1 此题中,m=6,a=2,则答案为(2-1)*6+1=7
    • 在支持多线程的操作系统中,假设进程P创建了若干个线程,那么该进程中某线程的栈指针是不能被这些线程共享的
    • 正常情况下,操作系统会对保存有大量有用数据的硬盘进行磁盘清理和碎片整理操作时,不会清除有用数据
    • 嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为片级初始化->版级初始化->系统级初始化
    • 在Linux中,要更改一个文件的权限设置可使用chmod命令
    • 若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过访存指令来完成的
    • 在磁盘调度管理中,先进行移臂调度,再进行旋转调度
    • 优先队列通常采用堆数据结构实现,向优先队列中插入一个元素的时间复杂度为O(lgn)
    • 采用贪心算法能保证求得最优解的问题是邻分(分数)背包
    • 动态规划以获取最优解为目标
    • 以深度优先的方式搜索解空间:回溯法
    • 贪心算法不能保证求得0-1背包问题的最优解
    • 简单邮件传输协议(SMTP)是一个Internet标准的电子邮件(电子邮件)传输跨越互联网协议(IP)网络, Simple Mail Transfer Protocol 采用TCP
    • SNMP 简单网络管理协议(Simple Network Management Protocol)采用UDP
    • TCP和UDP协议均提供了端口寻址功能
    • ARP攻击造成网络无法跨网段通信的原因是伪造网关ARP报文使得数据包无法发送到网关
    • 在IE浏览器中,安全级别最高的区域设置是受限站点
    • 网络管理员通过命令行方式对路由器进行管理,要确保ID,口令和会话内容的保密性,应采取的访问方式是SSH
    • 为了攻击远程主机,通常利用端口扫描技术检测远程主机状态
    • 在Windows2003 Server中启用配置SNMP服务时,必须以administrator组成员或管理员身份登录才能完成SNMP服务的配置功能
    • 网络的可用性是指用户可利用网络时间的百分比
    • 如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,其中一种是在Windows命令行下执行ipconfig/flushdns命令
    • 集线器连接的主机构成一个冲突域,交换机的每个端口属于一个冲突域,路由器连接的两部分网络形成两个广播域,所以共有两个广播域和5个冲突域。
    • 建筑物综合布线系统中的园区子系统是指连接各个建筑物的通信系统
    • 如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策略是比较各个路由的管理距离
    • 计算机通过MIC(话筒)收到的信号是音频模拟信号
    • Xara3D主要用于动画编辑和处理
    • HTTPS 443
    • PPP中的安全认证协议是CHAP,它使用三次握手的会话过程传送密文

2009_1_1

海明校验码 n+k+1<=2k

中级软件设计师刷题笔记_第1张图片

磁盘容量

中级软件设计师刷题笔记_第2张图片

相联存储器

中级软件设计师刷题笔记_第3张图片

处理机主要由处理器、存储器和总线组成,总线包括数据总线、地址总线、控制总线

计算机系统总线和接口方面的基础知识
广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为4类:
①芯片内总线。用于在集成电路芯片内部各部分的连接。
②元件级总线。用于一块电路板内各元器件的连接。
③内总线,又称系统总线。用于构成计算机各组成部分(CPU、内存和接口等)的连接。 .
④外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。
连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线。

计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是移码和补码

移码和补码的关系

补码与移码只差一个符号位。
对一个数补码的符号位取反得到该数的移码;对一个数移码的符号位取反得到该数的补码。

流水线

吞吐率TP(ThroughPut)

中级软件设计师刷题笔记_第4张图片

漏洞扫描系统(Vulnerability scanning system)

中级软件设计师刷题笔记_第5张图片
漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性的对系统发起攻击;系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。

网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中数字签名是对签名真实性的保护。

数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”;数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”, 在技术和法律上有保证,可见数字签名是对签名真实性的保护。

计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接

特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试學建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。

软件著作权产生的时间:自作品完成创作之日

在我国,软件著作权采用“自动保护”原则。《计算机软件保护条例》第十四条规定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之曰起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。
一般来讲,一个软件只有开发完成并固定下来才能享有软件著作权。如果一个软件—直处于开发状态中,其最终的形态并没有固定下来,则法律无法对其进行保护。因此,条例(法律)明确规定软件著作权自软件开发完成之日起产生。当然,现在的软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。所以说,自该软件开发完成后就产生了著作权。

软件著作权

程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是乙的行为侵犯了甲的软件著作权
著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。

音频信号(常识)

PC处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是20Hz〜20kHz
声音信号由许多频率不同的信号组成,通常称为复合信号,而把单一频率的信号称为分量信号。声音信号的一个重要参数就是带宽(Bandwidth),它用来描述组成声音的信号的频率范围。
声音信号的频率是指声波每秒钟变化的次数,用Hz表示。人们把频率小于20Hz的声波信号称为亚音信号(也称次音信号);频率范围为20Hz〜20kHz的声波信号称为音频信号;髙于20kHz的信号称为超音频信号(也称超声波)。
PC处理的音频信号主要是人耳能听得到的音频信号(audio),它的频率范围是20〜20kHz。可听声包括:
•话音(也称语音):人的说话声,频率范围通常为300〜3400Hz»
•音乐:由乐器演奏形成(规范的符号化声音),其带宽可达到20〜20kHz。
• 其他声音:如风声、雨声、鸟叫声和汽车鸣笛声等,它们起着效果声或噪声的作用,其带宽范围也是20〜20kHz。

多媒体文件格式

多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,JPG属于静态图像文件格式。
计算机中使用的图像文件格式大体上可分为图像文件格式和动态图像文件格式两大类,每类又有很多种。JPEG是由ISO和IEC两个组织机构联合组成的一个专家组,负责制定静态和数字图像数据压缩编码标准,这个专家组地区性的算法称为JPEG算法,并且成为国际上通用的标准,因此又称为JPEG标准。JPEG是一个适用范围很广的静态图像数据压缩标准,既可用于灰度图像又可用于彩色图像。MPEG文件格式是运动图像压缩算法的国际标准,它包括MPEG视频、MPEG音频和MPEG系统(视频、音频同步)三个部分。MPEG压缩标准是针对运动图像设计的,其基本方法是:单位时间内采集并保存第一帧信息,然后只存储其余帧对第一帧发生变化的部分,从而达到压缩的目的。MPEG的平均压缩比为50 : 1,最高可达200:1,压缩效率非常高,同时图像和音响的质量也非常好,并且在PC上有统一的标准格式,兼容性相当好。
AVI是Microsoft 公司开发的一种符合RIFF文件规范的数字音频与视频文件格式,Windows、OS/2等多数操作系统直接支持。AVI格式允许视频和音频交错在一起同步播放,支持256色和RLE 压缩,但AVI文件并未限定压缩标准。AVI文件目前主要应用在多媒体光盘上,用来保存电影、电视等各种影像信息,有时也出现在因特网上,供用户下载、欣赏新影片的片段。

计算机获取模拟视频信息的过程中首先要进行A/D变换

在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动 是重构,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。

一个软件开发过程描述了 “谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用角色来表述“谁做”。

RUP 统一软件开发过程(Rational Unified Process)

RUP应用了角色、活动、制品和工作流4种重要的模型元素,其中角色表述“谁做”,制品表述“做什么”,活动表述“怎么做”,工作流表述“什么时候做”。

软件风险一般包含不确定性和损失两个特性。

Uncertainty and loss
软件风险一般包括不确定性和损失两个特性,其中不确定性是指风险可能发生,也可能不发生;损失是当风险确实发生时,会引起的不希望的后果和损失。救火和危机管理是对不适合但经常采用的软件风险管理策略。已知风险和未知风险是对软件风险进行分类的一种方式。员工和预算是在识别项目风险时需要识别的因素。

函数调用时,基本的参数传递方式有传值与传地址两种,在传地址方式下,形参和实参间可以实现数据的双向传递

已知某高级语言源程序A经编译后得到机器C上的目标程序B,则对B进行反编译,不能还原出源程序A

下面关于程序语言的叙述,错误的是php、JavaScript属于静态语言,其所有成分可在编译时确定

在移臂调度算法中,先来先服务和最短寻找时间优先算法可能会随时改变移动臂的运动方向。

First Come First Serve(FCFS FIFO) & Shortest Search Time First(SSTF)

死锁

中级软件设计师刷题笔记_第6张图片
中级软件设计师刷题笔记_第7张图片
中级软件设计师刷题笔记_第8张图片

软件能力成熟度模型(CMM Capacity Maturity Model)将软件能力成熟度自低到高依次划分为5级。目前, 达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是使用标准开发过程(或方法论)构建(或集成)系统

Build (or integrate) systems using standard development processes (or methodologies)
建立基本的项目管理和实践来跟踪项目费用、进度和功能特性为可重复级的核心;
使用标准开发过程(或方法论)构建(或集成)系统为己定义级的核心;
管理层寻求更主动地应对系统的开发问题为已管理级的核心;
连续地监督和改进标准化的系统开发过程为优化级的核心

RUP在每个阶段都有主要目标,并在结束时产生一些制品。在构建阶段结束时产生“在适当的平台上集成的软件产品”。

初启阶段结束时产生一个构想文档、一个有关用例模型的调查、一个初始的业务用例、一个早期的风险评估和一个可以显示阶段和迭代的项目计划等制品;
精化阶段结束时产生一个补充需求分析、一个软件架构描述和一个可执行的架构原型等制品;
构建阶段结束时的成果是一个准备交到最终用户手中的产品,包括具有最初运作能力的在适当的平台上集成的软件产品、用户手册和对当前版本的描述;
移交阶段结束时产生移交给用户产品发布版本。

根据ISO/IEC 9126软件质量度量模型定义,一个软件的时间和资源质量子特性属于效率质量特件。

效率质量特性包括时间特性和资源特性两个质量子特性。

<<<高频考点标记>>>有向图G的环路复杂性计算公式:V(G)=m-n+2,其中V(G)是有向图G中的环路个数,m是G中的有向弧数,n是G中的节点数。

在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是系统开发计划

软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从容易修改、模块化和功能独立的目的出发,评价软件的结构和过程。

Purpose of easy to modify, modular and functionally independent
可维护性是所有软件都应具有的基本特点,必须在开发阶段保证软件具有可维护的特点。
系统分析阶段的复审过程中,应该指出软件的可移植性问题以及可能影响软件维护的系统界面;
系统设计阶段的复审期间,应该从容易修改、模块化和功能独立的目的出发,评价软件的结构和过程:
系统实施阶段的复审期间,代码复审应该强调编码风格和内部说明文档这两个影响可维护性的因素。可测试性是可维护性的一个评价指标。

分支覆盖测试法

采用分支覆盖法进行测试使得被测程序中每个判定表达式至少获得一次“真”值和“假”值,或者程序中的每一个取“真”分支和取“假”分支至少都通过一次。需要设计的测试用例需要确保每一个取“真”分支和取“假”分支至少都通过一次,即统计最多分支数。

为了使网上银行系统能够支持信用卡的多币种付款功能而扩充升级,是为了适应银行的市场环境和新的管理需求而提出的新的信息需求,因此需要适应性维护。下面关于面向对象分析与面向对象设计的说法中,不正确的是面向对象设计一般不关注技术和实现层面的细节

在面向对象分析与设计中,实体类是应用领域中的核心类,一般用于保存系统中的信息以及提供针对这些信息的相关处理行为;边界类是系统内对象和系统外参与者的联系媒介;控制类主要是协调上述两种类对象之间的交互。

实体类主要负责数据和业务逻辑;边界类负责和用户进行交互,即用户界面;控制类则负责实体类和界面类的交互。

若类A仅在其方法Method1中定义并使用了类B的一个对象,类A其他部分的代码都不涉及类B,那么类A与类B的关系应为依赖;若类A的某个属性是类B的一个对象,并且类A对象消失时,类B对象也随之消失,则类A与类B的关系应为组合

类间关系可分为依赖、关联、聚合、组合和继承5种。按照上述顺序,类间关系依次增强,若类A的方法中仅仅使用了类B的对象,那么类A依赖于类B。如果类A的部分是由类B的对象组成,并且类A控制类B的生命周期,那么类A与类B是组合关系。

当不适合采用生成子类的方法对己有的类进行扩充时,可以采用装饰(Decorate)设计模式动态地给一个对象添加一些额外的职责;当应用程序由于使用大量的对象,造成很大的存储开销时,可以采用享元(Flyweight)设计模式运用共享技术来有效地支持大量细粒度的对象: 当想使用一个已经存在的类,但其接口不符合需求时,可以采用适配器(Adapter)设计模式将该类的接口转换成我们希望的接口。

有限自动机finite automaton

中级软件设计师刷题笔记_第9张图片
对于题中自动机的状态图,先忽略状态q0的自环(识别若干个0),从初态q0到终态q1,该自动机可识别的字符串为1、101、10101、…,显然,该自动机识别的0、1 串中1不能连续出现。

程序语言在这里插入图片描述

中级软件设计师刷题笔记_第10张图片
一个文法的语言是该文法能产生的句子的集合。一个文法产生的句子是从文法开始符号出发推导出的所有终结符号串。

采用二维表格结构表达实体类型及实体间联系的数据模型是关系模型

不同的数据模型具有不同的数据结构形式。目前最常用的数据结构模型有层次模型 (hierarchical model)、网状模型(network model)、关系模型(relational Model)和面向对象数据模型(object oriented model)。其中层次模型和网状模型统称为非关系模型。非关系模型的数据库系统在20世纪70年代非常流行,在数据库系统产品中占据了主导地位。到了20世纪80年代,逐渐被关系模型的数据库系统取代,但某些地方,由于历史的原因,目前层次和网状数据库系统仍在使用。
关系模型是目前最常用的数据模型之一。关系数据库系统采用关系模型作为数据的组织方式,在关系模型中用二维表格结构表达实体集以及实体集之间的联系,其最大特色是描述的一致性。关系模型是由若干个关系模式组成的集合。一个关系模式相当于一个记录型(A relational schema is equivalent to a record schema),对应于程序设计语言中类型定义的概念。关系是一个实例,也是一张表,对应于程序设计语言中变量的概念。给定变量的值随时间可能发生变化;类似地,当关系被更新时,关系实例的内容也随时间发生了变化。

数据库 范式、模式分解

中级软件设计师刷题笔记_第11张图片

数据库 关系代数

中级软件设计师刷题笔记_第12张图片

下面关于查找运算及查找表的叙述,错误的是二分查找要求査找表采用顺序存储结构或循环链表结构

哈希表和二叉排序树都可以在查找过程中动态创建,属于动态查找表。顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构和链表结构上都可以实现该查找过程。二分查找需要对中间元素进行快速定位,在链表结构上无法实现。

2009_1_2

2009_2_1

2009_2_2

2015-2018 Complication 大题第一题DFD

数据流图(Data Flow Diagram,DFD)是一种图形化技术,它描绘信息流和数据从输入移动到输出的过程中所经受的变换。

中级软件设计师刷题笔记_第13张图片
中级软件设计师刷题笔记_第14张图片

中级软件设计师刷题笔记_第15张图片
中级软件设计师刷题笔记_第16张图片
若发送给学生和讲师的通知是通过第三方Email系统进行的,则需要对图1-1和图1-2进行哪些修改?用100字以内文字加以说明。
将Email系统作为外部实体,并将通知的终点全部改为Email系统。

DFD中,外部实体可以是用户,也可以是其他交互的系统。如果某功能交互的是外部系统,本题中是通过第三方Email系统,即系统需要将发送给学生和教师的通知相关信息发送给第三方Email系统。然后由第三方Email系统给学生和教师发送邮件,此时第三方Email系统即为外部实体,而非本系统内部加工,因此需要对图1-1和图1-2进行修改,添加外部实体“Email系统”,并将数据流通知的终点都改为Email系统。在图1-1中将唯一加工到E1和E2的通知数据流终点改为“Email系统”。在图1-2中,除了将加工1到E2的数据流通知的终点改为“Email系统”,还需要将【问题3】补充“提交成功通知”和“作业已批改通知”的终点也改为“Email系统”。

中级软件设计师刷题笔记_第17张图片
中级软件设计师刷题笔记_第18张图片
中级软件设计师刷题笔记_第19张图片

如果发送给客户的确认信息是通过Email系统向客户信息中的电子邮件地址进行发送的,那么需要对图1-1和1-2进行哪些修改?用150字以内文字加以说明。

图1-1中:增加外部实体“第三方Email系统”,将临时预订/预订/变更确认信息终点均修改至“第三方Email系统”。
图1-2中:增加外部实体“第三方Email系统”,增加加工“发送邮件”,将临时预订/预订/变更确认信息终点均修改至“发送邮件”加工,并增加从D2到“发送邮件”加工的数据流“电子邮件地址”,再从发送邮件加工引出数据流临时预订/预订/变更确认信息 终点为 第三方Email系统。

证券交易DFD Data Flow Diagram

中级软件设计师刷题笔记_第20张图片

实际的证券交易通常是在证券交易中心完成的,因此,该平台的“证券交易”功能需将交易信息传递给证券交易中心。针对这个功能需求,需要对图1-1和图1-2进行哪些修改,请用200字以内的文字加以说明。

增加外部实体证券交易中心,原来证券交易中的交易信息的数据流终点改为证券交易中心,数据流检测交易中的起点改为证券交易中心。

部件供应DFD

中级软件设计师刷题笔记_第21张图片

(2 分)用 200 字以内文字,说明建模图 1-1 和图 1-2 时如何保持数据流图平衡。

父图中某个加工的输入输出数据流必须与其子图的输入输出数据流在数量上和内容上保持一致。即数据不会凭空产生,也不能凭空消失。父图的一个输入(或输出)数据流应对应子图中几个输入(或输出)数据流,而子图中组成的这些数据流的数据项全体正好是父图中的这个数据流。

共享单车DFD

中级软件设计师刷题笔记_第22张图片

医疗管理系统DFD

说明建模图1-1和图1-2是如何保持数据流图平衡。

即保持父图与子图之间的平衡:父图中某个加工的输入输出数据流必须与其子图的输入输出数据流在数量上和名字上相同。父图的一个输入(或输出)数据流对应于子图中几个输入(或输出)数据流,而子图中组成的这些数据流的数据项全体正好是父图中的这一个数据流。

2015-2018 Complication Fill the Java Code into blank

OCP开发原则 OCP(The Open Closed Principle)

针对java 接口

Visitor 访问者模式

中级软件设计师刷题笔记_第23张图片
中级软件设计师刷题笔记_第24张图片

策略(Strategy)模式的基本概念和应用

Strategy模式的设计意图是,定义一系列的算法,把它们一个个封装起来,并且使它们可以相互替换。此模式使得算法可以独立于使用它们的客户而变化,其结构图如下图所示。
中级软件设计师刷题笔记_第25张图片
Strategy(策略)定义所有支持的算法的公共接口。Context使用这个接口来调用某ConcreteStrategy定义的算法。
•ConcreteStrategy(具体策略)以Strategy接口实现某具体算法。
•Context(上下文)用一个ConcreteStrategy对象来配置;维护一个对Strategy对象的引用;可定义一个接口来让Strategy访问它的数据。
Strategy模式适用于:
•许多相关的类仅仅是行为有异。“策略”提供了一种用多个行为中的一个行为来配置一个类的方法。
•需要使用一个算法的不同变体。例如,定义一些反应不同空间的空间/时间权衡的算法。当这些变体实现为一个算法的类层次时,可以使用策略模式。
•算法使用客户不应该知道的数据。可使用策略模式以避免暴露复杂的、与算法相关的数据结构。
一个类定义了多种行为,并且这些行为在这个类的操作中以多个条件语句的形式出现,将相关的条件分支移入它们各自的Strategy类中,以代替这些条件语句。
中级软件设计师刷题笔记_第26张图片

Strategy模式2

Invoice

中级软件设计师刷题笔记_第27张图片

中级软件设计师刷题笔记_第28张图片

生成器模式(Builder)

中级软件设计师刷题笔记_第29张图片
中级软件设计师刷题笔记_第30张图片

Builder模式示例2

中级软件设计师刷题笔记_第31张图片
中级软件设计师刷题笔记_第32张图片

适配器模式Adapter

中级软件设计师刷题笔记_第33张图片

只截取了部分代码 重复,有规律可循

中级软件设计师刷题笔记_第34张图片

桥接模式Bridge

中级软件设计师刷题笔记_第35张图片
中级软件设计师刷题笔记_第36张图片

普通模式(状态转换)

中级软件设计师刷题笔记_第37张图片
中级软件设计师刷题笔记_第38张图片
中级软件设计师刷题笔记_第39张图片

2018_1_1

计算机运行过程中,遇到突发率件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为中断,其处理过程中保存现场的目的是返回去继续执行原程序

流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是最长流水段操作时间的倒数。

网络管理员通过命令行方式对路由器进行管理,要确保ID,口令和会话话内存的保密性,应采取的访问方式是SSH(Sourse Shell)安全外壳协议

在安全通信中,S将所发送的信息使用S的私钥进行数字签名,T收到该消息后可利用S的公钥验证该消息的真实性。

在网络安全管理中,加强内防内控可采取的策略有①②③④。

①控制终端接入数量
②终端访问授权,防止合法终端越权访问
③加强终端的安全检查与策略管理
④加强员工上网行为管理与违规审计

攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于重放攻击(Replay Attacks)。

重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。

# 数据字典是结构化分析的一个重要输出。数据字典的条目不包括外部实体

工作量估算模型 COCOMO II的层次结构中,估算选择不包括用例数(COCOMO,Constructive Cost Model)

COCOMOII模型也需要使用规模估算信息,在模型层次结构中有3种不同规模估算选择,即:对象点、功能点和代码行。

COCOMO模型分为应用组合模型、早期设计模型、后体系结构模型三个子模型,分别采用不同的规模估算方法、成本因子及应用于不同的估算阶段:
应用组合模型:它是基于对象点来进行软件项目工作量的估算,针对采用集成化计算机辅助软件工程环境进组件组装式快速应用开发的项目,主要用于项目规划阶段。
早期设计模型:它是基于功能点或可用代码行以及 5 个规模指数因子、7个工作量乘数因子来进行软件项目工作量的估算,针对在项目开始后的一个阶段或者螺旋周期探索体系结构的可供选择方案或增量开发测量,主要用于信息还不足以支持详细的细粒度估算阶段。
后体系结构模型:它是基于源代码行和/或功能点以及 5 个规模指数因子、17 个工作量乘数因子来进行软件项目工作量的估算,发生在确定好软件体系结构之后,主要用于完成顶层设计和获取详细项目信息阶段 [1] 。
COCOMO 模型具有估算精确、易于使用的特点。在该模型中使用的基本量有以下几个: (1)DSI( 源指令条数 ) ,定义为代码行数,包括除注释行以外的全部代码。若一行有两个语句,则算做一条指令。(2)MM( 度量单位为人月 ) 表示开发工作量。(3)TDEV( 度量单位为月 ) 表示开发进度,由工作量决定。(4)COCOMO 模型重点考虑 15 种影响软件工作量的因素,并通过定义乘法因子,从而准确、合理地估算软件的工作量。

Lisp是一种函数式编程语言

LISP是一种通用高级计算机程序语言,长期以来垄断人工智能领域的应用。LISP作为因应人工智能而设计的语言,是第一个声明式系内函数式程序设计语言,有别于命令式系内过程式的C、Fortran和面向对象的Java、C#等结构化程序设计语言。

将高级语言源程序翻译为可在计算机上执行的形式有多种不同的方式,其中编译方式生成逻辑上与源程序等价的目标程序,解释方式不生成

编译语言是一种以编译器来实现的编程语言。它不像直译语言一样,由解释器将代码一句一句运行,而是以编译器,先将代码编译为机器码,再加以运行。将某一种程序设计语言写的程序翻译成等价的另一种语言的程序的程序, 称之为编译程序。

对于后缀表达式a b c - + d *(其中,-、+、*表示二元算术运算减、加、乘),与该后缀式等价的语法树为对题中选项中4个二叉树进行后序遍历,得出结果与该后缀表达式一致的则为与其等价的语法树。

秒杀技巧申请资源P操作,释放资源V操作先P后V,先wait()后signal()

荷兰语
P proberen 测试 wait()
V verhogen 增加signal()
wait()-1
signal()+1

若系统在将目录文件修改的结果写回磁盘时发生崩溃,则对系统的影响相对较大。

IO设备管理软件图示

中级软件设计师刷题笔记_第40张图片

文件系统

若某文件系统的目录结构如下图所示,假设用户要访问文件rw.dll,且当前工作目录为 stools,则该文件的全文件名为(28),相对路径和绝对路径分别为(29)。
中级软件设计师刷题笔记_第41张图片

以下关于增量模型的叙述中,不正确的是容易理解,管理成本低

能力成熟度模型集成(CMMI)是若干过程模型的综合和改进。连续式模型和阶段式模型是CMMI提供的两种表示方法。连续式模型包括6个过程域能力等级( Capability Level,CL),其中CL1(已执行的)的共性目标是过程将可标识的输入工作产品转换成可标识的输出工作产品,以实现支持过程域的特定目标。

软件维护工具不包括配置管理工具。

辅助软件维护过程中的活动的软件称为“软件维护工具”,它辅助维护人员对软件代码及其文档进行各种维护活动。软件维护工具主要有:1、版本控制工具;2、文档分析工具;3、开发信息库工具;4、逆向工程工具;5、再工程工具;6、配置管理支持工具。

概要设计文档的内容不包括模块内算法设计

一般来讲,概要设计的内容可以包含系统构架、模块划分、系统接口、数据设计4个主要方面的内容,不包括模块内算法设计。

耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决模块提供的功能数

耦合性也叫块间联系。指软件系统结构中各模块间相互联系紧密程度的一种度量。模块之间联系越紧密,其耦合性就越强,模块之间越独立则越差,模块间耦合的高低取决于模块间接口的复杂性,调用的方式以及传递的信息。

判定覆盖是设计足够多的测试用例,使得程序中的每一个判断至少获得一次“真”和一次“假”,即使得程序流程图中的每一个真假分支至少被执行一次。

软件调试的任务就是根据测试时所发现的错误,找出原因和具体的位置,进行改正。其常用的方法中,归纳法是指从测试所暴露的问题出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在。

所谓演绎推理,就是从一般性的前提出发,通过推导即“演绎”,得出具体陈述或个别结论的过程。归纳法以一系列经验事物或知识素材为依据,寻找出其服从的基本规律或共同规律,并假设同类事物中的其他事物也服从这些规律,从而将这些规律作为预测同类事物的其他事物的基本原理的一种认知方法。

对象的状态标识了该对象的所有属性(通常是静态的)以及每个属性的当前值(通常是动态的)。

对象的状态包括这个对象的所有属性(通常是静态的)以及每个属性当前的值(通常是动态的);为了将一个对象与其它所有对象区分开来,我们通常会给它起一个“标识”;行为是对象根据它的状态改变和消息传递所采取的行动和所作出的反应;对象的行为代表了其外部可见的活动;操作代表了一个类提供给它的对象的一种服务。

在下列机制中,动态绑定是指过程调用和响应调用所需执行的代码在运行时加以结合;而静态绑定是过程调用和响应调用所需执行的代码在编译时加以结合。

同一消息可以调用多种不同类的对象的方法,这些类有某个相同的超类,这种现象是多态

多态指相同的对象收到不同的消息或者不同的对象收到相同的消息时产生的不同的实现动作。

通信图(communication diagram)是一种交互图,它强调收发消息的对象或参与者的结构组织。顺序图和通信图表达了类似的基本概念,但它们所强调的概念不同,顺序图强调的是时序,通信图强调的是对象之间的组织结构(关系)(展示对象之间的消息流及其顺序)。

假设现在要创建一个Web应用框架,基于此框架能够创建不同的具体Web应用,比如博客、新闻网站和网上商店等;并可以为每个Web应用创建不同的主题样式,如浅色或深色等。这一业务需求的类图设计适合采用桥接( Bridge) 模式(如下图所示)。其中Webapplication是客户程序使用的主要接口,维护对主题类型的引用。此模式为结构型对象模式,体现的最主要的意图是将抽象部分与其实现部分分离,使它们都可以独立地变化

中级软件设计师刷题笔记_第42张图片
桥接模式是一种结构型设计模式。Bridge模式基于类的最小设计原则,通过使用封装、聚合及继承等行为让不同的类承担不同的职责。将类的抽象部分和它的实现部分分离开来,使它们可以独立地变化。

下图所示为一个不确定有限自动机(NFA Non-deterministic Finite Automaton)的状态转换图。该NFA识别的字符串集合可用正规式ab*a 描述。

编译原理 文法

中级软件设计师刷题笔记_第43张图片

语法制导翻译是一种静态语义分析方法。

翻译的任务:首先是语义分析和正确性检查,若正确,则翻译成中间代码或目标代码。其基本思想是,根据翻译的需要设置文法符号的属性,以描述语法结构的语义。例如,一个变量的属性有类型,层次,存储地址等。表达式的属性有类型,值等。属性值的计算和产生式相联系。随着语法分析的进行,执行属性值的计算,完成语义分析和翻译的任务。

2021_2_1

立即寻址最快,寄存器寻址最慢,直接寻址次之

PCI总线是并行内总线,SCSI总线是并行外总线

SCSI:Small Computer System Interface,小型计算机系统接口

Peripheral Component Interconnect 外围器件互联

中断方式与DMA方式都可以实现外设与CPU之间的并行工作

中断方式

1.定义
CPU暂时中止现行程序的执行,转去执行为某个随机事态服务的中断处理程序.处理完毕后自动恢复原程序的执行.
2.实质
程序切换
实现方法:
保存断点,保护现场;
恢复现场,返回断点.
时间:
一条指令结束时切换.
保证程序的完整性.
3.特点
具有随机性。
4.处理过程
1)唤醒被阻塞的驱动程序;
2)保护被中断过程的CPU环境;
3)分析中断原因,转入相应的设备中断处理程序。
4)进行中断处理;
5)恢复被中断进程的现场。

DMA方式(直接内存操作方式)

DMA方式,Direct Memory Access,也称为成组数据传送方式,有时也称为直接内存操作。DMA方式在数据传送过程中,没有保存现场、恢复现场之类的工作。
由于CPU根本不参加传送操作,因此就省去了CPU取指令、取数、送数等操作。内存地址修改、传送字 个数的计数等等,也不是由软件实现,而是用硬件线路直接实现的。所以DMA方式能满足高速I/O设备的要求,也有利于CPU效率的发挥。

中断向量提供中断服务程序入口地址

DRAM是一种需要通过周期性刷新来保持数据的存储器件

AES是一种分组加密算法 高级加密标准AES(Advanced Encryption Standard)

对称/分组密码一般分为流加密(如OFB、CFB等)和块加密(如ECB、CBC等)。对于流加密,需要将分组密码转化为流模式工作。对于块加密(或称分组加密),如果要加密超过块大小的数据,就需要涉及填充和链加密模式。

RFB ( Remote Frame Buffer 远程帧缓冲)

RFB ( Remote Frame Buffer 远程帧缓冲) 协议是一个用于远程访问图形用户界面的简单协议。由于 RFB 协议工作在帧缓冲层,因此它适用于所有的窗口系统和应用程序,如 Windows 3.1/95/NT 和 Macintosh 等。

IGMP Internet 组管理协议

Internet 组管理协议称为IGMP协议(Internet Group Management Protocol),是因特网协议家族中的一个组播协议。该协议运行在主机和组播路由器之间。IGMP协议共有三个版本,即IGMPv1、v2 和v3。

包过滤防火墙对网络层的数据报文进行检查

外网、DMZ(DeMilitarized Zone)、内网

DMZ,是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区域内。在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络。因为这种网络部署,比起一般的防火墙方案,对来自外网的攻击者来说又多了一道关卡。

《中华人民共和国著作权法》和《计算机软件保护条例》是构成我国保护计算机软件著作权的两个基本法律文件

用户在电子商务网站上使用网上银行支付时,必须通过支付网关在Internet与银行专用网之间进行数据交换

下面的标记对中__用于表示网页代码的起始和终止

在这里插入图片描述

错误选项:路由协议是一种允许让数据包在主机之间传送信息的一种协议

路由选择协议主要是运行在路由器上的协议,主要用来进行路径选择。

数据库安全机制中,通过提供存储过程供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取

2022_1_1

冯诺依曼结构中,程序指令和数据存在同一个存储器中

与SRAM相比,DRAM集成率低,功率大,需要动态刷新

为了实现多级中断,保存程序现场信息最有效的方法是使用堆栈

RISC & CISC

RISC全称Reduced Instruction Set Compute,精简指令集计算机。
CISC全称Complex Instruction Set Computers,复杂指令集计算机。
RISC的主要特点:
1)选取使用频率较高的一些简单指令以及一些很有用但不复杂的指令,让复杂指令的功能由使用频率高的简单指令的组合来实现。
2)指令长度固定,指令格式种类少,寻址方式种类少。
3)只有取数/存数指令访问存储器,其余指令的操作都在寄存器内完成。
4)CPU中有多个通用寄存器(比CICS的多)
5)采用流水线技术(RISC一定采用流水线),大部分指令在一个时钟周期内完成。采用超标量超流水线技术,可使每条指令的平均时间小于一个时钟周期。
6)控制器采用组合逻辑控制,

不用微程序控制。

7)采用优化的编译程序
CICS的主要特点:
1)指令系统复杂庞大,指令数目一般多达200~300条。
2)指令长度不固定,指令格式种类多,寻址方式种类多。
3)可以访存的指令不受限制(RISC只有取数/存数指令访问存储器)
4)各种指令执行时间相差很大,大多数指令需多个时钟周期才能完成。
5)控制器大多数采用微程序控制。
6)难以用优化编译生成高效的目标代码程序
RISC与CICS的比较
1.RISC比CICS更能提高计算机运算速度;RISC寄存器多,就可以减少访存次数,指令数和寻址方式少,因此指令译码较快。
2.RISC比CISC更便于设计,可降低成本,提高可靠性。
3.RISC能有效支持高级语言程序。
4.CICS的指令系统比较丰富,有专用指令来完成特定的功能,因此处理特殊任务效率高。

系统可靠度计算

并联系统1-(1-R1)(1-R2)=R1+R2-R1R2

串联系统 R1R2

PCI Peripheral Component Interconnect(外设部件互连标准)

PCI主线是一种树形结构
PCI是Peripheral Component Interconnect(外设部件互连标准)的缩写,它是个人电脑中使用最为广泛的接口,几乎所有的主板产品上都带有这种插槽。PCI插槽也是主板带有最多数量的插槽类型,在流行的台式机主板上,ATX结构的主板一般带有5~6个PCI插槽,而小一点的MATX主板也都带有2~3个PCI插槽,可见其应用的广泛性。

SQL注入是常见的web攻击,以下不能够有效防御SQL注入的手段是部署Web应用防火墙进行防护

通过在出口防火墙上配置ACL功能可以阻止外部未授权用户访问内部网络

访问控制列表(ACL Access Control Lists)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。

下列不属于计算机病毒的是DDOS

DDOS(Distributed Denial Of Service attack)分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。 [1]
分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候隐蔽性是非常好的,同时要对攻击进行检测也是非常困难的,因此这种攻击方式也成为了非常难以防范的攻击。

软件维护相对于软件开发而言通常更长

OOA OOD OOP

OOA 面向对象分析
OOD 面向对象设计
OOP 面向对象编程
OOA和OOD几乎和语言无关,是一种分析和设计的思想&方法
OOP则是实现OOD的方法,具体到了语言层面

在Python语言中,tuple是一种不可变的、有序的序列结构,其中元素可以重复

某图G的邻接表中共有奇数个表示边的表结点,则图G是有向图

在OSI参考模型中,数据链路层在物理线路上提供可靠的数据传输

在TCP/IP协议栈中,远程登录采用的协议为TELNET

Telnet远程终端协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。

SMTP FTP TFTP SFTP

POP

POP的全称是 Post Office Protocol,即邮局协议,用于电子邮件的接收,它使用TCP的110端口。常用的是第三版 ,所以简称为POP3。

IMAP(因特网消息访问协议Internet Message Access Protocol)

IMAP(Internet Message Access Protocol)以前称作交互邮件访问协议(Interactive Mail Access Protocol),是一个应用层协议。IMAP是斯坦福大学在1986年开发的一种邮件获取协议。它的主要作用是邮件客户端可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等。当前的权威定义是RFC3501。IMAP协议运行在TCP/IP协议之上,使用的端口是143。它与POP3协议的主要区别是用户可以不用把所有的邮件全部下载,可以通过客户端直接对服务器上的邮件进行操作。

专业英语5分模块

2009_1

For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the artifacts of a software-intensive system. As the de facto standard modeling language, the UML facilitates communication and reduces confusion among project stakeholders . The recent standardization of UML 2.0 has further extended the language’s scope and viability. Its inherent expressiveness allows users to model everything from enterprise information systems and distributed Web-based applications to real-time embedded systems.
近十年来,统一建模语言(UML)已经成为可视化、指定、构造和记录软件密集型系统工件的行业标准。作为事实上的标准建模语言,UML促进了项目涉众之间的沟通并减少了混淆。UML 2.0最近的标准化进一步扩展了该语言的范围和可行性。它固有的表达能力允许用户建模从企业信息系统和基于web的分布式应用程序到实时嵌入式系统的一切。
The UML is not limited to modeling software. In fact, it is expressive enough to model non-software systems, such as workflow in the legal system, the structure and behavior of apatient healthcare system, software engineering in aircraft combat systems, and the design of hardware.
UML并不局限于建模软件。事实上,它足以为非软件系统建模,如法律系统中的工作流、病人医疗保健系统的结构和行为、飞机作战系统中的软件工程和硬件设计。
To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UML’s basic building blocks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the UML.
要理解UML,您需要形成该语言的概念模型,这需要学习三个主要元素:UML的基本构建块,指示如何将这些构建块组合在一起的规则,以及应用于整个UML的一些公共机制。

2010_2

People are indulging in an illusion whenever they find themselves explaining at a cocktail (鸡尾酒)party, say, that they are “in computers,”or “in telecommunications,”or “in electronic finds transfer”. The implication is that they are part of the high-tech world. Just between us, they usually aren’t. The researchers who made fundamental breakthroughs in those areas are in a high-tech business. The rest of us are appliers of their work. We use computers and other new technology components to develop our products or to organize our affairs. Because we go about this work in teams and projects and other tightly knit working groups (紧密联系在一起的工作小组),we are mostly in the human communication business. Our successes stem from good human interactions by all participants in the effort, and our failures stem from poor human interactions.
The main reason we tend to focus on the technical rather than the human side of the work is not because it’s more crucial ,but because it’s easier to do. Getting the new disk drive installed is positively trivial compared to figuring out why Horace is in a blue funk (恐惧)or why Susan is dissatisfied with the company after only a few months. Human interactions are complicated and never very crisp (干脆的,干净利落的)and clean in their effects,but they matter more than any other aspect of the work.
If you find yourself concentrating on the technology rather than the sociology , you’re like the vaudeville character (杂耍人物)who loses his keys on a dark street and looks for them on the adjacent street because,as he explains, “The light is better there!”.
论何时当人们发现自己在鸡尾酒会上向别人解释,比方说他们“在计算机领域” 或“在远程通信领域”或“在电子基金转账领域”工作时,他们都会沉浸在高科技的幻觉中,这就暗示他们是高科技王国里的一分子。在我们看来,他们一般都不是。在这些领域中,只有那些有根本性突破的研究人员是在做高科技业务,我们所有其他局外人只是他们工作成果的应用者。我们用计算机和其他新技术组件来开发产品或者组织我们的事务,因为是以团队和项目以及其他紧密结合的工作小组的形式来从事这项工作的,主要在从事人类交流的业务。我们的成功源自良好的、与所有此项工作的参与者之间的人际交往,同样我们的失败原因也是由于糟糕的人际交往。
我们倾向于集中精力做技术方面,而不是人际关系方面工作的主要原因,不是因为它更重要,而是因为它更容易做。与弄清楚贺瑞斯为什么恐惧不安,或者苏珊为什么在公司只工作了几个月就对公司不满意之类的事情相比,安装一个新的磁盘驱动器肯定是微不足道的。人际交往是很复杂的,并且就效果而言从来都不会是很明晰和清楚的,但是它们比工作的任何其他方面更重要。
如果你发现自己关注的是技术而不是社会方面的问题,你就相当于在一条黑暗的街上丢失了钥匙,却到邻近的另一条街上去寻找。因为“这条街上的灯比那条街上的灯要亮一些”。

2011_1

Ravi, like many project managers ,had studied the waterfall model of software development as the primary software life-cycle process . He was all set to use it for an upcoming project, his first assignment. However, Ravi found that the waterfall model could not be used because the customer wanted the software delivered in stages, something that implied that the system had to be delivered and built in parts and not as a whole .The situation in many other projects is not very different. The real world rarely presents a problem in which a standard process, or the process used in a previous project, is the best choice. To be the most suitable, an existing process must be tailored to the new problem.A development process, even after tailoring, generally cannot handle change requests. To accommodate change requests without losing control of the project, you must supplement the development process with a requirement change management process.
和许多项目经理一样,Ravi研究了作为主要软件开发生命周期过程的瀑布模型,但是,他发现瀑布模型不能满足要求,原因是客户希望软件分阶段提交。也就说明系统必须按照部分构建和交付系统,而不是作为一个整体进行。这种情况在很多其他项目中也类似。现实世界中,很难有一种标准的过程或在前期的项目中使用的过程作为目前项目的最佳选择。因此,为了达到最佳的适应性,需要针对新的问题,对已有开发过程进行裁剪(针对新的问题,做适应性修改)。但是,即使经过裁剪,一个开发过程也很难应对变更的需求。因此,为了适应变化的需求而不失去对项目的控制,必须用需求变更管理过程对开发过程进行补充。

2011_2

extreme programming (xp) is a discipline of software development with values of simplicity, communication, feedback and courage. successful software development is a team effort - not just the development team, but the larger team consisting of customer, management and developers. xp is a simple process that brings these people together and helps them to succeed together. xp is aimed primarily at object-oriented projects using teams of a dozen or fewer programmers in one location. the principles of xp apply to any moderately-sized project that needs to deliver quality software rapidly and flexibly.
  an xp project needs a(an) full-time customer to provide guidance. customers, programmers, managers, are all working together to build the system that’s needed. customers - those who have software that needs to be developed - will learn simple, effective ways to communicate what they need, to be sure that they are getting what they need, and to steer the project to success.
极限编程(XP)是一种软件开发方法,其核心价值观是简单、沟通、反馈和勇气。 成功的软件开发是团队努力的结果—不仅仅指开发团队,而是包括了客户、管理人员和开发人员组成的更大团队。XP是一种将上述人员组织起来并帮助他们取得成功的简单的过程。XP主要针对一个十几人或更少程序员组成的、在同一个场所工作的面向对象的项目团队。XP原则适用于需要快速且灵活地交付髙质量软件的中等规模项目组。
一个XP项目组需要一个全程参与的客户给予指导。客户、程序员和项目经理协同工作来构建需要的软件系统。客户,也就是需要软件的人,将学到简单而有效的沟通方法,来确保获得他们所需要的,从而引导项目走向成功。

2012_1

2018_1

Creating a clear map of where the project is going is an important first step.It lets you identify risks, clarify objectives, and determine if the project even makes sense.The only thing more important than the release plan is not to take it too seriously.
Pelease planning is creating a game plan for your Web project outlining what you think you want your Web site to be.The plan is a guide for the content, design elements, and functionality of a Web site to be released to the public, to partners, or internally.It also defines how long the project will take and how much it will cost.What the plan is not is a functional implementation that defines the project in detail or that produces a budget you can take to the bank.
Basically you use a release Plan to do an initial sanity check of the project’s feasibility and worthiness.Release Plans are useful road maps, but don’t think of them as guides to the interstate road system.Instead, think of them as the guidance used by early explorers–half humor and guess and half hope and expectation.
It’s always a good idea to have a map of where a project is headed.
创建一个清晰的项目走向图是重要的第一步。它可以让您识别风险,明确目标,并确定项目是否有意义。唯一比发布计划更重要的事情是不要把它看得太严肃。“请规划”是为您的Web项目创建一个游戏计划,概述您认为您希望您的Web站点是什么样子。该计划是向公众、合作伙伴或内部发布的Web站点的内容、设计元素和功能的指南。它还定义了项目所需的时间和成本。计划不是详细定义项目或产生可以存入银行的预算的功能实现。基本上,您使用发布计划对项目的可行性和价值进行初始的完整检查。发布计划是有用的路线图,但不要认为它们是州际公路系统的指南。相反,你可以把它们当成早期探险家使用的指南——一半是幽默和猜测,一半是希望和期待。有一个项目发展方向的地图总是一个好主意。

2018_2

The project workbook is not so much a separate document as it is a structure imposed on the documents that the project will be producing anyway.
All the documents of the project need to be part of this structure. This includes objectives ,external specifications , interface specifications , technical standards , internal specifications and administrative memoranda(备忘录).
Technical prose is almost immortal. If one examines the genealogy ( 手册) of a customer manual for a piece of hardware or software , one can trace not only the ideas , but also many of the very sentences and paragraphs back to the first memoranda proposing the product or explaining the first design. For the technical writer, the paste-pot is as mighty as the pen.
Since this is so, and since tomorrow’s product-quality manuals will grow from today’s memos, it is very important to get the structure of the documentation right. The early design of the project workbook ensures that the documentation structure itself is crafted, not haphazard. Moreover, the establishment of a structure molds later writing into segments that fit into that structure.
The second reason for the project workbook is control of the distribution of information. The problem is not to restrict information, but to ensure that relevant information gets to all the people who need it.
The first step is to number all memoranda, so that ordered lists of titles are available and h worker can see if he has what he wants. The organization of the workbook goes well beyond this to establish a tree-structure of memoranda. The tree-structure allows distribution lists to be maintained by subtree, if that is desirable.
项目工作簿与其说是一个独立的文档,不如说它是强加在项目无论如何都要生成的文档上的结构。
项目的所有文档都需要成为这个结构的一部分。这包括目标、外部规范、接口规范、技术标准、内部规范和管理备忘录(备忘录)。
技术散文几乎是不朽的。如果一个人检查一个硬件或软件的客户手册的系谱(手册),他不仅可以追溯到想法,而且可以追溯到提出产品或解释最初设计的第一个备忘录的许多句子和段落。对于技术作家来说,糊锅和笔一样强大。
既然如此,而且明天的产品质量手册将从今天的备忘录发展而来,那么正确地编写文档结构就非常重要了。项目工作簿的早期设计确保了文档结构本身是精心设计的,而不是随意的。此外,结构的建立塑造了以后的写作,使之适合该结构。
项目工作簿的第二个原因是对信息分发的控制。问题不在于限制信息,而在于确保所有需要的人都能得到相关信息。
第一步是给所有备忘录编号,这样就有了有序的标题列表,员工就可以看到他是否有他想要的东西。工作簿的组织远远超出了这一点,建立了一个备忘录的树形结构。如果需要的话,树结构允许按子树维护分布列表。

程序语言

程序设计语言基本概念

许多程序设计语言规定,程序中的数据都必须具有类型,其作用不包括便于定义动态数据结构

变量具有对应的存储单元,常量则没有

若C程序的表达式中引用了未赋初值的变量,则可以通过编译并运行,但运行结果不一定是期望的结果

可用于编写独立程序和快速脚本的语言是Python

中间代码生成和代码优化不是每个编译器都必须的

常见的命名对象有变量、函数和数据类型

指针变量可以是全局变量也可以是局部变量

vlink属性用于超链接被鼠标点击后所显示的颜色

mailto

无线循环 动态语义错误

语法制导翻译是一种静态语义分析方法

Python 弱类型语言

目标代码生成阶段的工作与目标机器的体系结构密切相

文法分析

乔姆斯基(Chomsky)将文法分为4中类型,程序设计语言的大多数语法现象可用其中的上下文无关文法描述

软件工程基础知识

合格性检验、适应性修改

软件工程的基本要素包括方法、工具和过程

喷泉模型属于面向对象开发模型

软件复杂性度量参数:规模、难度、结构、智能度

在系统设计阶段的复审期间,应该从容易修改、模块化和功能独立的目的出发,评价软件的结构和过程

计算机系统的主存主要是由DRAM构成的

Cache的设计思想是在合理成本下提高命中率

在CPU中用于跟踪指令地址的寄存器是程序计数器(PC)

在CPU中,控制器不仅要保证指令的正确执行,还要能够处理异常事件。

在CPU中,常用来为ALU执行算数逻辑运算提供数据并暂存运算结果的寄存器是累加寄存器

CPU依据指令周期的不同阶段来区分在内存中以二进制编码形式存放的指令和数据

指令

MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型

协议簇

中级软件设计师刷题笔记_第44张图片

CHI病毒

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,原集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过网络传播到全世界各个角落。

面向对象基本设计原则

SRP 单一职责原则

The Single Responsibility Principle

OCP 开放封闭原则

The Open-Close Principle

LSP Liskov替换原则

The Liskov Substitution Principle

ISP 接口隔离原则

The Interface Segregation Principle

DIP 依赖倒置原则

The Dependency Inversion Principle

错题总结

错误选项 语义分析阶段可以发现程序中所有的语义错误

某网站向CA申请了数字证书,用户通过CA的签名来验证网站的真伪

图像编码是表示媒体,鼠标是表现媒体

在面向对象软件开发过程中,采用设计模式以复用成功的设计

采用索引时文件最大长度

中级软件设计师刷题笔记_第45张图片

浮点数所能表示的数值范围

中级软件设计师刷题笔记_第46张图片

背包模型

中级软件设计师刷题笔记_第47张图片
中级软件设计师刷题笔记_第48张图片

在Windows系统中,默认权限最低的用户组是everyone

得到一个最优解是动态规划的特征,得到问题所有的最优解是回溯法的特征

错误选项:集线器可以起到自动寻址的作用

子网划分

中级软件设计师刷题笔记_第49张图片

极限编程的最佳实践

中级软件设计师刷题笔记_第50张图片

Outlook

中级软件设计师刷题笔记_第51张图片

Linux只有一个根目录,用“/”表示

在软件维护阶段,为软件的运行增加监控措施属于完善性维护

在FM方式的数字音乐合成器中,改变数字载波频率可以改变音乐的音调(Pitch 类比[声音的]响度),改变它的信号幅度可以改变音乐的音高

事件触发一个没有特定监护条件的迁移,对象不一定离开当前状态

MPEG(Moving Picture Expert Group)动态图像专家组

MPEG(Moving Picture Experts Group,动态图像专家组)是ISO(International Standardization Organization,国际标准化组织)与IEC(International Electrotechnical Commission,国际电工委员会)于1988年成立的专门针对运动图像和语音压缩制定国际标准的组织。
中级软件设计师刷题笔记_第52张图片

DataBase 下午题15分

UML 下午题15分

Algorithm 下午题15分

2015_1_2 深度优先的系统搜索方式,即回溯法的思想

在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现起作用范围不在其控制范围之内,则将父模块下移,使该判定处于较高层次不是适当的处理方法。

模块A执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能,则该模块具有逻辑内聚

模块A提供某个班级某门课程的成绩给模块B,模块B计算平均成绩,最高分和最低分,将计算结果返回给模块A,则模块B在软件结构图中属于变换模块

模块A、B和C都包含相同的5个语句,这些语句之间没有联系。为了避免重复把这5个语句抽取出来组成一个模块D,则模块D的内聚类型为巧合内聚

公共耦合是指一组模块都访问同一公共数据环境

软件系统设计的主要目的是为系统制定蓝图,项目范围并不是软件设计模型所关注的

在设计软件的模块结构时,模块的功能越单纯越好/将具有相似功能的模块合并不能改进设计质量

在进行子系统结构设计时,需要确定划分之后的子系统模块结构,并画出模块结构图,该过程不需要考虑每个子系统采用何种数据结构和核心算法

已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为标记耦合

关于管道过滤器体系结构的优点的叙述中,不正确的是提高性能

人机交互黄金三原则包括:置于用户控制之下、减少用户的记忆负担、保持界面的一致性

巧合内聚类型:不易修改、不易理解、不亦维护,同时会影响到模块间的耦合关系

耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决模块提供的功能数

某模块内涉及多个功能,这些功能必须以特定的次序执行内聚,则该模块的类型为过程内聚

使用白盒测试方法时,应根据程序的内部逻辑和指定的覆盖标准确定测试数据

VLIW(Very Long Instruction Word)超长指令字

CPU执行算数运算或者逻辑运算时,常常将源操作数与结果暂存在累加器(AC)中

CPU在执行指令的过程中,会自动修改程序计数器的内容,以使其保存的总是将要执行的下一跳指令的地址

计算机执行指令的过程中,需要由CPU的控制器产生每条指令的操作信号送往相应的部件进行处理,以完成相应的操作。

指令系统中采用不同寻址方式的目的是扩大寻址空间并提高编程灵活性

计算机在一个指令周期的过程中,为从内容读取指令操作码,首先要将程序计数器(PC)的内容送到地址总线上。

时间局部性 空间局部性

流水线时间计算公式:一条指令所需时间+(指令条数-1)*时间最长的指令的一段

计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其操作码和地址码都应存入指令寄存器(IR)

VLSI 超大规模集成电路(Very Large Scale Integration Circuit)

超大规模集成电路(Very Large Scale Integration Circuit,VLSI)是一种将大量晶体管组合到单一芯片的集成电路,其集成度大于大规模集成电路。集成的晶体管数在不同的标准中有所不同。从1970年代开始,随着复杂的半导体以及通信技术的发展,集成电路的研究、发展也逐步展开。计算机里的控制核心微处理器就是超大规模集成电路的最典型实例,超大规模集成电路设计(VLSI design),尤其是数字集成电路,通常采用电子设计自动化的方式进行,已经成为计算机工程的重要分支之一。

Flynn分类法基于信息流特征将计算机分成4类,其中MISD只有理论意义而无实例

SISD SIMD MISD MIMD

I Instruction D Data

CISC Complex Instruction Set Computer 复杂指令集系统计算机

RISC Reduced Instruction Set Computer 精简指令集系统计算机

利用漏洞扫描系统可以获取某FTP服务器中是否存在可写目录的信息

甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用甲的公钥验证该消息的真实性

下列安全协议中,与TLS最接近的协议是SSL

TLS 安全传输层协议 Transport Layer Security
SSL 安全套接层协议 Secure Sockets Layer

SSH协议在终端设备与远程站点之间建立安全连接

可用于数字签名的算法是RSA

DES Data Encryption Standard数据加密标准是共享密钥加密算法

DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法

应用级网关防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤

MIME与电子邮箱服务的安全性无关

宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件

PKI 公钥基础设施Public Key Infrastructure

PKI体制中,保证数字证书不被篡改的方法是用CA的私钥对数字证书签名

机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,而数据库安全则是应用安全。

MD5是摘要算法

攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于重放攻击

公钥体系中,私钥用于解密和签名,公钥用于加密和认证

会话拦截、嗅探、信息收集属于典型被动攻击

在网络设计和实施过程中要采取多种安全措施,其中漏洞发现与补丁管理是针对系统安全需求的措施

防范网络监听最有效的方法是数据加密

IIS6.0支持的身份验证安全机制有四种验证方法,其中安全级别最高的验证方法是集成Windows身份验证

奇偶校验只能查错不能纠错

CPC中译码器的主要作用是进行指令译码

海明码是利用奇偶性来检错和纠错的校验方法,码距最小为2n+1。

冗余是指对于实现系统规定功能是多余的那部分资源,包括硬件、软件、信息和时间。通常冗余技术分为4类:1.结构冗余,按其工作方法可以分为静态、动态和混合冗余;2.信息冗余,指的是为了检测或纠正信息在运算或传输中的错误另外加的一部分信息;3.时间冗余,是指以重复执行指令或程序来消除瞬时错误带来的影响;4. 冗余附件技术,是指为实现上述冗余技术所需的资源和技术。

加法器属于CPU中算数逻辑单元的组件

如果系统采用信箱通信方式,当进程调用send原语被设置成“等信箱”状态时,其原因是指定的信箱中充满了信件

假设并发进程数:m 每个进程都需要资源数:a 则不发生死锁的最少数目计算公式为: (a-1)*m+1 此题中,m=6,a=2,则答案为(2-1)*6+1=7

在支持多线程的操作系统中,假设进程P创建了若干个线程,那么该进程中某线程的栈指针是不能被这些线程共享的

正常情况下,操作系统会对保存有大量有用数据的硬盘进行磁盘清理和碎片整理操作时,不会清除有用数据

嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为片级初始化->版级初始化->系统级初始化

在Linux中,要更改一个文件的权限设置可使用chmod命令

若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过访存指令来完成的

在磁盘调度管理中,先进行移臂调度,再进行旋转调度

优先队列通常采用堆数据结构实现,向优先队列中插入一个元素的时间复杂度为O(lgn)

采用贪心算法能保证求得最优解的问题是邻分(分数)背包

动态规划以获取最优解为目标

以深度优先的方式搜索解空间:回溯法

贪心算法不能保证求得0-1背包问题的最优解

简单邮件传输协议(SMTP)是一个Internet标准的电子邮件(电子邮件)传输跨越互联网协议(IP)网络, Simple Mail Transfer Protocol 采用TCP

SNMP 简单网络管理协议(Simple Network Management Protocol)采用UDP

TCP和UDP协议均提供了端口寻址功能

ARP攻击造成网络无法跨网段通信的原因是伪造网关ARP报文使得数据包无法发送到网关

在IE浏览器中,安全级别最高的区域设置是受限站点

网络管理员通过命令行方式对路由器进行管理,要确保ID,口令和会话内容的保密性,应采取的访问方式是SSH

为了攻击远程主机,通常利用端口扫描技术检测远程主机状态

在Windows2003 Server中启用配置SNMP服务时,必须以administrator组成员或管理员身份登录才能完成SNMP服务的配置功能

网络的可用性是指用户可利用网络时间的百分比

如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,其中一种是在Windows命令行下执行ipconfig/flushdns命令

集线器连接的主机构成一个冲突域,交换机的每个端口属于一个冲突域,路由器连接的两部分网络形成两个广播域,所以共有两个广播域和5个冲突域。

建筑物综合布线系统中的园区子系统是指连接各个建筑物的通信系统

如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策略是比较各个路由的管理距离

计算机通过MIC(话筒)收到的信号是音频模拟信号

Xara3D主要用于动画编辑和处理

HTTPS 443

PPP中的安全认证协议是CHAP,它使用三次握手的会话过程传送密文

CHAP 质询握手认证协议(Challenge Handshake Authenticaiton Protocol)
PAP 口令验证协议(Password Authentication protocal)

你可能感兴趣的:(计算机科学与技术,软考,中级软件设计师)