欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 美景 > 历年软考 — 软件设计师上午题 考点汇总

历年软考 — 软件设计师上午题 考点汇总

2024/10/23 9:59:26 来源:https://blog.csdn.net/konghaoran1/article/details/142970318  浏览:    关键词:历年软考 — 软件设计师上午题 考点汇总

2018上

  1. 对有n个结点、e条边且采用数组表示法(即邻接矩阵存储)的无向图进行深度优先遍历,时间复杂度为O(n^{2});若采用邻接表存储,则时间复杂度为O(n+e)
  2. 浮点数的表示分为阶和尾数两部分。两个浮点数相加时,需要先对阶,即小阶向大阶看齐尾数右移n位
  3. 计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕再自动返回原程序继续执行,这个过程称为中断,其处理过程中保存现场的目的是为了原程序能够返回到正确位置继续执行
  4. 海明不等式2^{k}\geq m+k+1,m 代表数据位个数,k 代表校验码个数。
  5. 流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是最长流水段操作时间的倒数
  6. 网络管理员通过命令行方式对路由器进行管理,要确保ID,口令和会话内容的保密性,应采取的访问方式是SSH。SSH是为远程登录会话和其它网络服务提供安全性的协议。
  7. 在安全通信中,S将所发送的信息使用S的私钥进行数字签名,T收到该消息后可利用S的公钥验证该消息的真实性。
  8. 在网络安全管理中,加强内防内控可采取的策略有:控制终端接入数量;终端访问授权,防止合法终端越权访问;加强终端的安全检查与策略管理;加强员工上网行为管理与违规审计。
  9. 攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于重放攻击
  10. 关于计算机软件著作权,非法进行拷贝、发布或更改软件的人被称为软件盗版者;《计算机软件保护条例》是国务院颁布的;用户购买了具有版权的软件,则具有对该软件的使用权,不具有复制权。
  11. 王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。则该软件的著作权归公司所有
  12. 著作权中,署名权、修改权、保护作品完整权的保护器不受限制。
  13. 数据字典是结构化分析的一个重要输出。数据字典的条目不包括外部实体。包括数据流、数据项、数据存储、基本加工等。
  14. 软件项目活动图关键路径以及活动松弛时间的求取。
  15. 工作量估算模型 COCOMO II 的层次结构中,估算选择不包括用例数。包括对象点、功能点、源代码行
  16. Lisp是一种函数式编程语言。Prolog是一种逻辑推理型语言,常用于数据库开发。Java和C++是面向对象语言。Python是一种解释型语言,面向对象,胶水语言。
  17. 编译方式使用编译器,生成目标代码,目标程序直接执行,编译器不参与执行,执行效率高,但灵活性差;解释方式使用解释器,不生成目标代码,目标程序边解释边执行,解释器参与执行,执行效率低,但灵活性高。
  18. 后缀表达式等价的语法树表示。
  19. 若系统在将系统目录文件修改的结果写回磁盘时发生崩溃,则对系统的影响相对较大。
  20. I/O设备管理软件的四个层次分别是:与设备无关的系统软件、设备驱动程序、中断处理程序、硬件。
  21. 文件的全文件名、绝对路径和相对路径表示。
  22. 增量模型需要用户具有清晰的需求,以产生第一个可交付的版本;通常第一个可交付的版本所需成本低,时间少;核心的产品通常先开发出来,以经过充足的测试;该模型容易理解,管理成本低。
  23. 能力成熟度模型集成中的连续式模型包括六个过程域能力等级,其中CL1(已执行的)目标是将可标识的输入工作产品转换成可标识的输出工作产品
  24. 配置管理不属于软件维护工具,软件维护工具通常有:版本控制、文档分析、逆向工程等。
  25. 概要设计文档的内容不包括模块内算法设计。概要设计一般包括体系结构设计,数据设计。
  26. 耦合是模块之间的相对独立性的度量,耦合程度不取决于模块提供的功能数。通常取决于调用模块的方式,各个模块之间接口的复杂程度,通过接口的信息类型。
  27. 白盒测试以及环路复杂度计算
  28. 软件调试的任务就是根据测试时所发现的错误,找出原因和具体的位置,进行改正。其常用的方法中,归纳法是指从测试所暴露的问题出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假象的错误原因,用这些数据来证明或反驳,从而查出错误所在。演绎法是指从一般性的前提出发,通过推导,得出具体陈述或个别结论的过程。
  29. 对象的状态标识了该对象的所有属性(通常是静态的)以及每个属性的当前值(通常是动态的)。
  30. 动态绑定是指过程调用和响应调用所需执行的代码在运行时加以结合;而静态绑定是在编译时加以结合。
  31. 同一消息可以调用多种不同类的对象的方法,这些类有某个相同的超类,这种现象是多态
  32. UML中的通信图强调对象之间的组织结构。顺序图强调时序。
  33. 桥接模式将类的抽象部分和实现部分分类,可以使它们独立变化。
  34. 不确定有限自动机的状态转换图。
  35. 符合文法的句子表示。
  36. 语法制导翻译是一种静态语义分析方法
  37. Armstrong 公理体系伪传递律是指,若X → Y,WY → Z,则 XW → Z。
  38. OLAP 联机分析,适合数据的后期处理。OLTP 联机事务,常用的数据库处理数据的方式,增删改查。
  39. 队列的特点是先进先出,若用循环单链表表示队列,则入队和出队操作都不需要遍历链表
  40. 二叉树的顺序存储各个结点对应的数组元素下标。
  41. 用哈希表存储元素时,需要进行冲突(碰撞)处理,冲突是指关键字不同的元素被映射到相同的存储位置。
  42. 网络互连设备中,物理层设备有中继器、集线器;数据链路层设备有网桥、网卡,交换机;网络层设备有三层交换机、路由器等。
  43. 在地址 http://www.dailynews.com.cn/channel/welcom.html 中,www.dailynews.com.cn 表示主机名,welcom.html 表示网页文件名
  44. Linux 中,要更改一个文件的权限设置可使用 chmod 命令。
  45. 主域名服务器在接收到域名请求后,首先查询的是本地缓存
  46. SELECT 语句等价于投影,FROM 语句等价于笛卡尔积,WHERE 语句等价于选择

2018下

  1. CPU控制器中的程序计数器保存将要执行的下一条指令的地址。
  2. 在微机系统中,BIOS保存在主板上的ROM中。
  3. 采用n位补码(包含一个符号位)表示数据,可以直接表示数值-2^{n-1}。补码采用整数表示数据位可以表示的范围是-2^{n-1}\sim 2^{n-1}-1
  4. 串并联方式可靠性表示
  5. 采用一位奇校验方法,若有奇数个数据位出错,可以检测出错误但无法纠错。
  6. 流水线方式执行指令可同时执行多条指令,提高了各部件的利用率,提高了系统的吞吐率,但不能提高单条指令的执行速度。
  7. 对称加密又称为共享密钥加密,常见算法有DES、3DES、AES、RC5等。
  8. 计算机病毒五大特征:隐蔽性、传染性、潜伏性、触发性、破坏性。
  9. MD5是摘要算法,对任意长度的输入计算得到的结果长度为128位
  10. 使用Web方式收发电子邮件,必须设置账号密码登录,可以不设置简单邮件传输协议。
  11. 有可能无限期拥有的知识产权是商标权
  12. 《中华人民共和国著作权法》《计算机软件保护条例》是构成我国保护计算机软件著作权的两个基本法律文件。
  13. 某软件程序员接受一个公司(软件著作权人)委托开发完成一个软件,三个月后又接受另一公司委托开发功能类似的软件,此程序员仅将受第一个公司委托开发的软件略作修改即提交给第二家公司,此种行为构成侵权
  14. 结构化分析的输出包括:数据流图、数据字典、一组加工逻辑说明和补充材料。不包括结构图。
  15. 数据流图中外部实体通常包括:人/物、外部系统、组织机构等。
  16. 软件项目活动图关键路径以及活动松弛时间的求取。
  17. 风险具有不确定性和损失两个特点。客户不清楚想要开发什么样的软件,因此开发小组开发原型帮助其确定需求,不是一个风险。
  18. 短路计算
  19. 后缀式(逆波兰式)表达式。
  20. 程序运行过程中,将整型变量与浮点型变量相加时涉及整型数据转换为浮点型数据的操作。
  21. 系统不可能发生死锁的最小资源数:(w-1)*m+1≤n,w代表进程所需资源数,m代表进程数,n代表资源数。
  22. PV操作与前趋图
  23. 位示图中物理块编号的表示。假设磁盘上物理块的编号从0开始,系统中的字长为32位,位示图中字的编号从0开始,那么将2053号物理块分配给文件,该物理块的使用情况在位示图中编号为64。2053号物理块是第2054号物理块,每个字可以表示32个物理块的存储情况,那么第2054号物理块可以表示字2054/32=64.xxx,因此应该排在第65个字,由于从0开始编号,那么就是第64号字。
  24. 操作系统中索引文件地址求取。直接地址索引、一级间接地址索引和二级间接地址索引。
  25. 演化迭代模型适用于用户需求不清晰、需求经常变化的情况。
  26. 能力成熟度模型集成(CMMI)中连续式模型有六个等级,分别是:CL0(未完成的)、CL1(已执行的)、CL2(已管理的)、CL3(已定义的)、CL4(定量管理的)、CL5(优化的)。其中CL1表示可标识的输入工作产品转换成可标识的输出工作产品,CL5表示采用量化统计学手段改变和优化过程域。
  27. ISO/IEC 9126软件质量模型中,可靠性的子特性不包括安全性,包括成熟性、容错性、易恢复性。
  28. 在模块化设计中,模块的作用域应在其控制域内
  29. 内聚耦合类型。某企业管理信息系统,采购子系统根据材料价格、数量等信息计算采购的金额,并给财务子系统传递采购金额、收款方和采购日期等信息,这两个系统的耦合类型为数据耦合。
  30. 测试用例数量判断以及环路复杂度求取。
  31. 系统维护类型。某商场的销售系统所使用的信用卡公司信息系统的数据格式发生了改变,则对该销售系统进行的修改属于适应性维护。
  32. 面向对象方法中,继承用于在已存在的类的基础上创建新类。
  33. 过载多态指操作(方法)具有相同的名称且在不同的上下文中所代表的含义不同。
  34. 类包括实体类、接口类(边界类)和控制类。实体类包括真实的实体,如人、物;接口类为用户提供一种与系统合作交互的方式,如显示屏、窗口、菜单、列表、条形码、二维码等;控制类的对象用于控制活动流。
  35. UML中的构件图,展示组件之间的组织和依赖,供需接口的样子。
  36. 访问者模式的意图是表示一个作用于某对象结构中的各元素的操作。它允许在不改变各元素的类的前提下定义作用于这些元素的新操作。属于行为型对象模式,适用于需要对一个对象结构中的对象进行很多不同的并且不相干的操作。
  37. 语法分析阶段的主要作用是分析程序中的句子结构是否正确。
  38. 不确定有限自动机状态转换图
  39. 函数调用方式,传值调用和引用调用
  40. 数据库系统中的视图、存储文件和基本表分别对应数据库系统结构中的外模式、内模式和模式
  41. 在分布式数据库中,分片透明是指用户或应用程序不需要知道逻辑上访问的表具体如何分块存储。
  42. 关系模式主键的求取以及范式的判断。
  43. 关系进行自然连接运算后的属性列数计算(二者之和减去重复列数)以及关系代数表达式的等价表达。
  44. 栈的特点是后进先出,若用单链表作为栈的存储结构,并用头指针作为栈顶指针,则入栈和出栈操作都不需要遍历链表
  45. 根据二叉树的先序和中序遍历还原二叉树
  46. 构造二叉排序树。左子结点小于根节点,右子结点大于根节点。
  47. 分治法的特点是将问题分解为k个规模较小的子问题,子问题相互独立且与原问题形式相同,递归地解决这些子问题,然后将子问题的解合并得到原问题的解。能够得到一个最优解的是动态规划法,能够得到所有问题最优解的是回溯法。
  48. 使用ADSL接入Internet,用户端需要安装PPPoE协议(以太网点对点协议)。
  49. netstat命令不能用于诊断DNS故障,nslookup、ping和tracert都可以用来诊断DNS故障。
  50. 基于TCP/UDP协议的协议类型
  51. 使用ipconfig/release命令可以释放当前主机自动获取的IP地址。

2019上

  1. 计算机执行指令的过程中,由CPU的控制器产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。
  2. DMA控制方式是在主存与外设之间直接建立数据通路进行数据的交换处理。
  3. 局部性原理。时间局部性:刚被访问的内容,立即又被访问。空间局部性:刚被访问的内容,临近的空间很快又被访问。
  4. 串并联的可靠性构成。
  5. 循环冗余校验,采用模二运算来构造校验位。
  6. RISC是指精简指令系统计算机,指令长度固定,指令种类少,寻址方式单一,多寄存器寻址,使用硬布线电路。
  7. 应用级网关防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
  8. MIME协议与安全电子邮箱服务无关。
  9. 用户AB在通信时可使用数字证书来对用户的身份进行认证,使用数字签名确保消息不可否认
  10. 震网病毒是一种危害性极大的蠕虫病毒
  11. 职务作品如无特殊约定,理论上著作权归单位所有。
  12. 甲公司购买了一工具软件,并使用该工具软件开发了新的名为《恒友》的软件。甲公司在销售新软件的同时,向客户提供工具软件的复制品,该行为侵犯了著作权。甲公司未对《恒友》软件注册商标就开始推向市场,并获得用户好评,三个月后,乙公司也推出名为《恒友》的类似软件,并对之进行了商标注册,则其行为侵犯了著作权
  13. 数据流图建模应遵循自顶向下、从抽象到具体的原则。
  14. 结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调用关系。结构图的基本成分不包括数据。包括模块、调用、控制。
  15. 开发小组的沟通路径,若为有主程序员沟通模式,则沟通路径有 n-1 条;若为无主程序员沟通模式,则有\frac{n*(n-1)}{2} 条沟通路径。
  16. 软件项目活动图最短路径的求取。
  17. 团队成员可以进行良好沟通不属于软件项目风险
  18. 程序设计语言的控制成分包括顺序、选择和循环结构。
  19. 语法分析阶段的主要任务是对各条语句的结构进行合法性分析。
  20. 在对高级语言源程序进行编译或解释处理的过程中,需要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入符号表中。
  21. 先来先服务调度算法以及进程三种状态的转换
  22. 位示图大小求取。某文件系统采用位示图记录磁盘的使用情况。若计算机系统的字长为64位,磁盘的容量为1024GB,物理块大小为4MB,则位示图的大小需要4096个字。磁盘中有1024*2^{10}/4=256*2^{10}个物理块,每64个物理块占用一个字,那么就有256*2^{10}/64个字,即4096。
  23. 绝对路径从盘符开始,相对路径从当前目录开始。全文件名是绝对路径+文件名
  24. PV操作可以实现资源的互斥使用。由于涉及加锁解锁,所以可能会使系统发生死锁,无法提高资源利用率。
  25. 从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。该要求体现了嵌入式操作系统的可定制性
  26. 系统原型不能用来指导代码优化。
  27. 极限编程中的一个原则是测试先行。
  28. ISO/IEC9126软件质量模型中,软件质量特性功能性包含子特性安全性
  29. 模块A给模块B传递数据结构X,则两个模块的耦合类型为标记耦合
  30. 系统界面设计的黄金三原则包括:置于用户控制之下、减轻用户记忆负担、保持界面一致。
  31. 软件测试的目的是为了发现新的错误,而不是验证软件的正确性。白盒测试技术中,路径覆盖法往往比语句覆盖发现更多错误。
  32. 改善性维护是为了扩充系统功能和改善性能而进行的修改。
  33. 一个类中可以拥有多个名称相同而参数表不同的方法,称为方法重载
  34. 面向对象设计原则中,就一个类而言,应该仅有一个引起它变化的原因,属于单一责任原则
  35. 聚合对象是指一个对象包含其它对象。
  36. 在UML图中,部署图用于展示所交付系统中软件组件和硬件之间的物理关系
  37. 责任链模式使多个对象都有机会处理请求,将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理为止,从而避免请求的发送者和接收者之间的耦合关系。迭代器模式提供一种方法顺序访问一个聚合对象中的各个元素,且不需要暴露该对象的内部表示。这两种模式均属于行为型对象模式

  38. 观察者模式适用于一对多对象依赖关系,当一个对象修改后,依赖它的对象都自动得到通知。
  39. 词法分析阶段的主要作用是分析构成程序的字符及由字符按照构造规则构成的符号是否符合程序语言的规定。
  40. 不确定有限自动机(NFA)与确定有限自动机(DFA)的对应或转换。

  41. 函数调用,传值调用和引用调用。

  42. 两个关系间的自然连接运算

  43. 关系中候选键的确定,以及主属性和非主属性的判断。

  44. WITH GRANT OPTION 语句实现将权限授予他人。

  45. 增加了共享锁的数据只能在对其增加共享锁,增加了排他锁的数据不能再增加其它任何类型的锁。

  46. 分布式数据库的特点。

  47. 二叉树形态的求取,公式:,N代表结点数量,然后进行从 M = 0 到 M = N-1 的累加运算。

  48. 队列先进先出,栈先进后出。双端队列,在两端端进和出。

  49. 线性探查法解决冲突构造哈希表

  50. 有序表进行二分查找,求取关键字的比较顺序

  51. 结合具体应用的算法设计策略以及时间、空间复杂度

  52. 浏览器开启无痕浏览模式后,下载文件依然会被保存

  53. HTTP的一次请求过程

  54. TCP和UDP协议均提供了端口寻址功能

  55. 在Windows命令行窗口使用ipconfig/all命令查看本机DHCP服务是否启用。

  56. 无线网络技术中,蓝牙的覆盖范围最小

2019下

  1. 在CPU内外常需设置多级高速缓存Cache,主要目的是提高CPU访问主存数据或指令的效率
  2. 串联系统与并联系统可靠性。串联:R=R_{1}*R_{2}*R_{3}\cdots R_{n}  并联:1-(1-R_{1})*(1-R_{2})*\cdots *(1-R_{n})
  3. 中断处理保存现场的目的是确保能正确返回到被中断的程序继续执行
  4. 内存按字节编址,地址从A0000H到CFFFFH的内存,共存CFFFFH+1-A0000H = 30000H,即 3*16^{4}B = 192KB。若用存储容量为64K*8Bit的存储器芯片构成该内存空间,至少需要192/64=3片。
  5. 流水线周期是各个阶段中执行时间最长的一段。执行时间理论公式(优先使用):(t_{1}+t_{2}+\cdots +t_{n})+(n-1)*t
  6. MIME与电子邮箱服务的安全性无关。SSL、HTTPS、PGP等都与其相关。
  7. 对称加密也称为共享密钥加密,常见的算法有DES、3DES、AES、IDEA、RC5等;非对称加密也称为公开密钥加密,常见的算法有RSA、ECC等。
  8. kerberos系统中可通过在报文中添加时间戳来防止重放攻击
  9. 某电子商务网站向CA申请了数字证书,用户可以通过使用CA的公钥验证CA的签名的真伪来确定该网站的合法性。
  10. 职务作品的著作权归属单位
  11. 外部实体通常是组织机构、人员、第三方系统。
  12. 软件设计原则、启发式设计原则。模块的规模应当适中。
  13. 高内聚低耦合,内聚耦合类型。某模块中各个处理元素都密切相关于同一功能且必须顺序执行,前一处理元素的输出是下一个处理元素的输入,则该模块的内聚类型为顺序内聚。
  14. 软件项目活动图的关键路径是最长路径,某活动最晚可以晚多少天可以用最早开始时间-最早完成时间,或最晚开始时间-最晚完成时间。
  15. 风险具有不确定性和损失,有些风险可以预测,但无法避免。
  16. 词法分析的输出是记号流,也是语法分析的输入。词法分析用于识别源程序中的字符,如关键字、标识符、运算符等。语法分析用于分析源程序是否存在语法错误,如缺少分号、括号不匹配、if...end if 不匹配等。语义分析用于检查源程序是否存在语义错误,如运算符和运算类型不符合、变量取零做除数等。
  17. I/O软件隐藏了I/O操作实现的细节,方便用户适用I/O设备
  18. 在磁盘调度管理中,先进行移臂调度寻找磁道,再进行旋转调度寻找扇区
  19. 最短移臂调度算法优先响应距离较近磁道的申请。
  20. CMM是指软件过程能力成熟度模型,共有5个等级,1级成熟度最低,5级最高。
  21. ISO/IEC软件质量模型,功能性包括:适合性、准确性、互操作性、安全保密性、依从性‘可靠性包括:成熟性、容错性、易恢复性;易用性包括:易理解性、易学性、易操作性;效率包括:时间特性、资源利用性;维护性包括:易分析性、易改变性、稳定性、易测试性;可移植性包括:适应性、易安装性。
  22. 采用MVC体系结构有利于代码重用,提高系统的开发效率,提高系统的可维护性,但无法提高系统运行效率。
  23. 测试与开发并行,所以测试设计通常在开发各个阶段都会攥写。
  24. 环路复杂度计算:V(G)=M-N+2,其中M代表边,N代表点。
  25. 软件维护是软件生命周期最长的一段,软件维护的工作相比于开发要更复杂。
  26. 一个类中成员变量和成员函数有时也可以分别别称为属性和方法
  27. 面向对象设计原则,对扩展开放,修改封闭,属于开放封闭原则。
  28. 动态绑定是指在运行时把过程调用和响应调用所需要执行的代码加以结合;静态绑定是在编译阶段
  29. 在UML状态图中,活动可以在状态内执行,也可以在迁移时执行;迁移可以包含事件触发器,监护条件和状态;事件触发迁移;若事件触发一个没有特定监护条件的迁移,对象不一定离开当前状态。
  30. 将抽象部分与实现部分分离,使它们可以独立变化,是桥接模式。该模式适用于不希望在抽象和它的实现部分之间有一个固定的绑定关系。属于结构型对象模式
  31. 函数依赖主键的求取以及范式判断,第一范式满足原子属性,第二范式在第一范式的基础上,满足每个非主属性完全依赖于主属性,第三范式在第二范式的基础上,满足不存在非主属性传递依赖于候选键。
  32. SQL语言中,SELECT 语句对应关系代数中的投影运算 \pi;FROM 语句对应笛卡尔积;WHERE 语句对应选择运算 \sigma
  33. 事务的四大特性:原子性、一致性、隔离性、持久性。
  34. 根据二叉树的先序和中序遍历还原二叉树
  35. 若用n代表顶点数,e代表邻接边数,则邻接矩阵是一个n*n的矩阵,有向图的非零元素有e个,无向图的非零元素有2e个;邻接表的表头有n个元素,表结点有向图有e个,无向图有2e个。
  36. 对N个数排序,最坏情况下时间复杂度最低的算法是归并排序算法,O(nlog2n),插入、冒泡、快速均为O(n^{2})。
  37. 采用贪心算法保证能求得最优解的问题是部分背包问题
  38. 构造哈夫曼树以及文档压缩比的求解问题。
  39. 在TCP/IP网络中,建立连接进行可靠通信是在传输层完成的,在OSI/RM中也是在传输层完成。
  40. 无线通信技术中,蓝牙通信距离最短
  41. 发送电子邮件附加多媒体数据时需采用MIME协议来支持邮件传输。
  42. 后缀式(逆波兰式)的求取。
  43. Ipv6的地址空间是Ipv4的2^{96}

2020

  1. 程序执行过程中,Cache与主存间的地址映射由硬件自动完成
  2. 程序计数器PC在控制器中。控制器中还包括:指令寄存器、指令译码器、时序部件。
  3. 两个浮点数相加的运算中,先进行对阶,阶码小的向阶码大的看齐
  4. CPU主频为2.8GHz,时钟周期是主频的倒数 1/2.8GHz。CPI表示平均每条指令的平均时钟周期个数;MIPS表示百万条指令每秒,指令条数 / (执行时间 × 10^{6}) = 主频 / CPI。在容量公式中,1K = 1024B = 2^{10}B,但在时间公式中,1K = 10^{3},1M = 10^{3}K = 10^{6} ,1G = 10^{3}M = 10^{6}K = 10^{8}
  5. 中断向量提供中断服务程序入口地址
  6. 认证与加密无法阻止对手进行被动攻击,只能阻止主动攻击。
  7. 访问控制的任务与权限相关,不包括审计
  8. 路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议。RIP、OSPF属于内部网关协议,BGP属于外部网关协议,UDP、TCP属于传输层协议。
  9. 所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的完整性。保密性是指数据在传输过程中不能被非授权者偷看;不可抵赖性是指对信息发送者身份的确认;可用性是指发送者与接收者双方通信正常。
  10. Windows操作系统下,获取某个网络开放端口所对应的应用程序信息,可以使用命令netstat。ping命令用于检查网络是否连通;ipconfig命令用于显示TCP/IP网络配置值;tracert命令用于确定IP数据包访问目标所采取的路径;nslookup命令用于查询DNS记录。
  11. 专利权谁先申请属于谁
  12. 职务作品软件著作权属于单位
  13. 署名权、修改权、保护作品完整权收到永久保护。
  14. 数据流图中的元素会在数据字典中进行定义说明。
  15. 良好的启发式设计原则包括:模块设计遵循高内聚低耦合、模块大小适中、多扇入少扇出(适中)、降低接口复杂度、模块作用域在其控制域内等。
  16. 软件项目活动图中的关键路径即最长路径,也就是完成项目的最短时间。
  17. 软件项目成本估算模型COCOMOII中,体系结构阶段模型基于源代码行数进行估算。在模型层次结构中,有三种不同的规模估算选择:对象点、功能点和代码行。应用组装模型使用对象点;早期设计阶段使用功能点;体系结构阶段使用代码行
  18. 表达式的后缀式(逆波兰式)表示方法。
  19. 用C/C++语言编写应用程序,经过预处理、编译、链接后形成可执行程序。
  20. 在程序的执行过程中,系统用栈实现嵌套调用(递归调用)函数的正确返回
  21. 进程资源图的化简问题。
  22. 逻辑地址与物理地址的变换。计算机系统页面大小为4K,即2^{12},即页内地址长度为12位,若逻辑地址为十六进制3C20H,那么低3位C20H为业内地址,高1位3H为页号,转换为十进制为3,再根据图表找到对应的物理块号即可。
  23. 直接索引、一级间接索引、二级间接索引中索引个数的求取。直接索引为对应的地址项个数;一级间接索引,假设索引盘大小为1K,每个地址项为4B,那么每个索引盘有1K/4B=1024/4=256个索引;二级间接索引有两个索引盘,因此有256*256=65536个索引。
  24. PV操作,P是加锁,申请资源;V是解锁,释放资源。S指信号量,表示资源数量,为负数时表示排队进程数。假设系统有n个进程共享资源R,R的可用数为5。那么S的取值范围是,-(n-5)~5,即5个资源都在使用,剩下的n-5个进程都在排队。
  25. 线程独占程序计数器、栈和寄存器,线程间共享内存地址空间、文件、数据、代码等。
  26. 软件开发模型。喷泉模型是一种适合于面向对象的开发方法,以用户需求为动力,具有迭代性和无间隙性,支持软件重用。
  27. 模块设计的原则 — 高内聚,低耦合。某模块内所有处理元素集中在一个数据结构上,该内聚类型属于通信内聚。
  28. 软件质量属性中,吞吐量是指软件每分钟可以处理多少个请求。
  29. 提高程序执行效率的方法通常不包括改写代码使其更紧凑
  30. 软件可靠性是指系统在给定的时间间隔内、在给定条件下无失效运行的概率。若MTTF和MTTR分别表示平均无故障时间和平均故障修复时间,则公式MTTF/(1+MTTF)可用于计算软件可靠性。
  31. 白盒测试中逻辑覆盖测试的标准:语句覆盖、分支覆盖、条件覆盖、判定/条件覆盖、路径覆盖。
  32. 关键字this可以用于区分同名的对象属性和局部变量名。
  33. 面向对象设计的原则。共同封闭原则:进行面向对象设计时,包中的所有类对于同一性质的变化应该是共同封闭的。一个变化若对一个包产生影响,则将对该包里的所有类产生影响,而对于其它的包不造成任何影响。
  34. 过载多态是指同一个名字在不同的上下文中有不同的含义。
  35. 对象图展现了某一时刻一组对象以及它们之间的关系。类图展现了一组对象、接口、协作和它们之间的关系。用例图展现了一组用例、参与者以及它们之间的关系。序列图描述了以时间顺序组织的对象间的交互活动。
  36. 生成器模式的意图是将一个复杂类的表示与其构造相分离,使得相同的构建过程能够得出不同的表示。属于创建型对象模式。适用性:当构造过程必须允许被构造的对象有不同的表示时;当创建复杂对象的算法应该独立于该对象的组成部分以及它们的装配方式时。
  37. 函数调用方式分为传值调用和引用调用。传值调用:形参取的是实参的值,形参的改变不会导致调用点所传的实参的值发生改变。引用调用:形参取的是实参的地址,即实参存储单元的地址引用,因此形参值的改变也会导致实参值的改变。
  38. 文法表达式
  39. 有限自动机的状态转换图
  40. 合并E-R图时,可能会产生属性冲突(同一属性存在于不同的E-R图中)、命名冲突(同名异义或异名同义)、结构冲突(同一实体在不同局部E-R图中所包含的属性个数或排列次序不同)。
  41. 范式判断
  42. 关系代数运算之自然连接。属性列数为二者之和并减去重复列数,然后同名属性列取值相等。
  43. 分布式数据库特点。数据独立性、集中与自治共享的控制结构、适当增加数据冗余度(提高可用性)、全局一致性、可串行性、可恢复性。
  44. 哈夫曼树的特点。权值越大的叶子离根节点越近;哈夫曼树中不存在只有一个子树的结点,只有度为0或者2的结点;哈夫曼树结点总数一定是奇数;权值相同结点到树根的路径长度不一定相同,与树的形状也有关系。
  45. 通过元素在存储空间中的相对位置来表示数据元素之间的逻辑关系,是顺序存储的特点
  46. 线性表进行二分查找时要求表顺序存储且元素有序排列。
  47. 深度优先遍历和广度优先遍历
  48. 快速排序算法的划分。
  49. 某简单无向连通图G的顶点数为n,则图G最少和最多分别有n-1和\frac{n*(n-1)}{2}条边。
  50. 表达式序列排序:lgn,n^{\frac{2}{3}},1000n,n^{4}2^{n},n!
  51. 采用DHCP动态分配IP地址,如果某主机开机后没有得到DHCP服务器的响应,则该主机获取的IP地址属于网络169.254.X.X(Windows)和0.0.0.0(Linux)
  52. URL格式:协议名://主机名.组名.最高层域名
  53. 基于TCP的协议:POP3(邮件收取,110端口)、FTP(文件传输协议,20数据端口/21控制端口)、HTTP(超文本传输协议,80端口)、Telnet、SMTP(邮件发送,25端口)。  基于UDP的协议:DHCP、TFTP、SNMP、DNS。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com