導讀:
最近正在為即將到來的軟考做准備,所以重拾以前的筆記,通過手敲的形式將它們隨意排版上來,希望能加深自己的印象,同時希望能夠幫助一些人,一些內容是通過做題目收集的筆記,比較雜,但我認為如果你能夠將我這篇文章看完一定會有很大的收獲,一起加油吧!(ps:敲的我腦闊痛)
附上思維導圖:
(1)計算機網絡概述:
網絡層次與對應的設備功能:
Ping命令網絡檢測由近到遠操作:
1.ping127.0.1先檢查TCP/IP協議棧是否正常
2.ping本地ip檢查網卡是否正常工作
3.ping網關地址檢查和網關的連接性
4.ping遠程網站檢查遠程連接
OSI參考模型及相關協議:
邏輯網絡設計步驟:
1.確定邏輯設計目標
2.網絡服務評價
3.技術選項評價
4.進行技術決策
ARP表:用於緩存設備中IP地址與MAC地址的對應關系,好處是可以限制廣播數量。
中國的3G標准:TD-SCDMA->時分同步的碼分多路訪問。
查看路由IP等命令:
1.ping命令:用於測試本機能否跟外部指定主機連接,無法判斷故障發生的范圍。
2.tracert命令:用於跟蹤路由以查看IP地址數據包所走路徑的連通情況,能查出路徑上哪段路由出現了連通故障。
3.netstat命令:一般用於查看本機各端口的連接情況。
netstat命令的連接狀態:
LISTEN:偵聽來自遠方的TCP端口的連接請求。
SYN-SENT:在發送連接請求后等待匹配的連接請求。
SYN-RECEIVED:在收到和發送一個連接請求后等待對方對連接請求的確認。
ESTABLISHED:代表一個打開的連接。
FIN-WAIT-1:等待遠程TCP連接中斷請求,或先前的連接中斷請求的確認。
FIN-WAIT-2:從遠程TCP等待連接中斷請求。
CLOSE-WAIT:等待從本地用戶發來的連接中斷請求。
CLOSING:等待遠程TCP對連接中斷的確認。
LAST-ACK:等待原來的發向遠程TCP的連接中斷請求的確認。
TIME-WAIT:等待足夠的時間以確保遠程TCP接收到連接中斷請求的確認。
CLOSED:沒有任何連接狀態。
4.arp命令:可以查看和修改本地主機上的arp表項,常用於查看arp緩存及解決IP地址解釋故障。
私網:
10.0.0.0~10.255.255.255
172.16.0.0~172.31.255.255
192.168.0.0~192.168.255.255
ICMP協議屬於因特網中的網絡層協議,數據單元封裝在IP數據包中傳送。
進制轉換:16進制轉10進制:90H=9*16+0*1=144
對階:對階時將階數小的數向階數大的數對齊,尾數右移。
浮點數:所能表示的數范圍由階碼決定,所表示數值的精度由尾數決定。
規格化浮點數:將尾數的絕對值限定在區間[0.5.1]上;
規格化的值:當階碼部分的二進制值不全為0也不全為1時,表示規格化的值。
非規格化的值:當階碼部分的二進制值全為0時所表示的值。
特殊值:當階碼部分的二進制值全為1時所代表的的值。
浮點數加減法運算步驟:對階->求尾數和->結果規格化並判溢出->舍入處理->溢出判別。
校驗碼:
1.奇偶校驗碼:通過在編碼中增加一位校驗位來使編碼中1的個數為奇數(奇校驗)或偶數,對於奇校驗它可以檢測代碼中奇數位出錯的編碼,但不能發現偶數位出錯的情況,反之。
分類:水平奇偶校驗碼,垂直奇偶校驗碼,水平垂直奇偶校驗碼。
2.海明碼:在數據位之間特定位置上插入k個檢驗位,通過擴大碼距,利用多組數位的奇偶性來來實現糾錯和檢錯。
設數據位是n位,校驗位是k位,則n和k必須滿足以下關系:2^k-1>=n+k;
3.循環冗余校驗碼:利用生成多項式為k個數據位產生r個檢驗位來進行編碼,其編碼長度為k+r;
常記端口號:
HTTP協議:80
HTTPS協議:443
FTP服務:20為數據口,21為控制口
Telnet服務:23
SMTP服務:25
POP3服務:110
FTP:
使用兩個端口,一個數據端口和一個命令端口(控制端口),21(命令端口),20(數據端口)。但由於FTP工作模式的不同,數據端口不總是20,與模式相關:主動模式(PORT)和被動模式(PASV)。主動模式是從服務器端向客戶端發起連接,被動模式是由客戶端向服務器端發起連接。兩者的共同點都是使用21端口進行用戶驗證及管理,差別在於傳送數據的方式不同,主動模式的FTP服務器數據端口固定在20,而被動模式則在1025-65535之間隨機。
移位操作指令:
分類:
1.移位指令(含算術移位指令,邏輯移位指令)
2.循環移位指令(含帶進位的循環移位指令)
3.雙精度移位指令
Ps:
算術左移SAL把目的操作數的低位向高位移,空出的低位補0。
算術右移SAR把目的操作數的高位向低位移,空出的高位用最高位(符號位)填補。
算術移位指令常用於帶符號數*2或/2,左移相當於*2,右移相當於/2。
邏輯左移/右移指令只有它們的移動方向不同,移位后空出的位都補0。
邏輯移位指令常用於無符號數*2或/2。
總線:
並行總線:速度快,傳輸距離短。
串行總線:速度相對來說較慢,但是傳輸距離很長。
(2)操作系統
地址映射:
全相連地址映射:主存的任意一塊可以映像到cache中的任意一塊。
直接相連地址映射:主存中一塊只能映像到cache的一個特定的塊中。
組相連映射:各區內的某一塊只能存入緩存的同組號的空間內,但組內個塊地址之間則可以任意存放,即從主存的組到cache的組之間采用直接映像方式,在兩個對應的組內部采用全相連映像方式。
由硬件自動完成Cache與主存之間的地址映射。
功能:
進程管理 ,文件管理, 存儲管理 ,設備管理 ,作業管理。
分時操作系統->特點:多路,獨立,交互,及時。
實時操作系統主要用於有實際要求的過程控制等領域,實時系統對於外部的事件必須在被控對象規定的時間內作出及時響應並對其進行處理。
臨界區管理原則:有空即進,無空則等,有限等待,讓權等待。
信號量機制:
1.公用信號量:實現進程互斥,初值為1或資源個數。
2.私用信號量:實現進程同步,初值為0或某個正整數。
信號量的物理意義:
1.S>=0表示某資源的可用數,S<0其絕對值表示阻塞隊列中等待該資源的進程數。
2.P操作表示申請一個資源,V操作表示釋放資源。
產生死鎖的原因:
1.互斥
2.請求和保持
3.不剝奪
4.環路等待
0的補碼和移碼一致,原碼和反碼不一致。
在散列存儲結構中,數據結構中元素的存儲地址與其關鍵字之間存在某種映射關系。
尋址方式:
1.立即尋址:指令的地址字段指出操作系統本身,指令執行時間很短,不需要訪問內存取數。
2.直接尋址:指令的地址字段直接指出操作數在內存的地址。
3.間接尋址:指令的地址字段指出操作數地址的指示器。
流水線:平均時間取決於流水線最慢的操作。
指令操作系統對照:
常見的中間代碼:
語法樹,后綴式(逆波蘭式),三地址代碼表示
編譯:將源程序翻譯成可執行程序的目標代碼,並可以進行優化,翻譯與執行是分開的;而解釋器是對源程序的翻譯與執行一致性完成,不生成可存儲的目標代碼。
(3)計算機體系結構:
分類:
單處理系統,並行處理系統,多處理系統,分布式處理系統。
指令系統:
按暫存機制分類,根據在CPU內部存儲操作數的區別,將指令集體分為:堆棧,累加器,寄存器組。
CISC:復雜指令系統計算機,進一步增強原有指令的功能,在原先用軟件子程序完成的功能上用復雜的新指令取代。
RISC:精簡指令系統計算機,通過減少指令總數和簡化指令功能降低硬件設計的復雜度。
指令的控制方式:順序,重疊,流水。
RISC中采用的流水技術:超流水線,超標量,超長指令字。
存儲器的分類:
按位置:
按工作方式:
RAM:讀/寫存儲器
ROM:只讀存儲器->分類:(1)PROM:可編程存儲器(2)EPROM:可擦除編程存儲器(3)EEPROM:電可擦除編程存儲器,電腦專用存儲器。
按訪問方式:
按內容訪問:相連存儲器。
按尋址方式:隨機存儲器:RAM,順序存儲器:SAM,直接存儲器:DAM
地址映射:將主存地址轉換成cache存儲器的地址。
分類:直接映射,全相聯映射,組相聯映射。
磁道讀寫時間構成:尋道時間,旋轉延遲時間,傳輸時間
替換算法:
FIFO:先進先出
LRU:最近最久未使用
cache性能分析:
設Hc為cache的命中率,Tc為cache存取時間,Tm為主存訪問時間,cache存儲器的等效加權平均訪問時間Ta。
則滿足以下關系:
Ta=HcTc+(1-Hc)Tm;
外存儲器的分類:
磁表面存儲器,光盤存儲器,固態硬盤。
總線結構:
分類:數據總線(雙向),控制總線(雙向),地址總線(單向)
計算機的基本硬件系統:
分類:
1.運算器
2.控制器
3.輸入設備
4.輸出設備
5.存儲器
運算器的組成:
1.算術邏輯單元(ALU):運算器的重要組成部件,負責處理數據,實現對數據的算術與邏輯運算。
2.累加寄存器(AC):相當於為ALU提供的一個工作區,用於存放數據。
3.數據緩沖寄存器(DR):作為CPU和內存,外存之間數據傳輸的中轉站,作為在操作速度上的緩沖。
4.狀態條件寄存器(PSW):保存由算術指令和邏輯指令運行的或測試的結果建立的各種條件碼的內容。
控制器的組成:
1.指令控制邏輯(一個指令周期)
2.時序控制邏輯
3.總線控制邏輯
4.中斷控制邏輯
指令控制邏輯完成對指令的操作過程:取指令,分析指令,操作指令
取指令->指令譯碼->按指令操作碼執行->形成下一條指令地址
指令寄存器(IR):當CPU執行一條指令時,先將其從內存取入緩沖寄存器,再送入指令寄存器,通過指令譯碼器根據IR內容產生各種微操作指令。
程序計數器(PC):具有寄存信息和計數的功能。
地址寄存器(AR):保存當前CPU所訪問的內存單元的地址。
指令譯碼器(ID):對指令中的操作碼字段進行分析解譯,識別該指令規定的操作。
時序控制邏輯:要為每條指令按時間順序提供應有的控制信號。
總線控制邏輯:為多個功能部件服務的信息服務通道的控制電路。
中斷控制邏輯:用於控制各種中斷請求,並根據優先級的高低對中斷請求排隊,並逐個交給CPU處理。
寄存器組:
1.專用寄存器:運算器與控制器中的寄存器,作用固定。
2.通用寄存器:
多核CPU系統最大的優點:可滿足用戶同時進行多任務處理請求,機器數對應的數值稱為數的真值。
(4)數據庫設計與數據結構:
特點:減少數據冗余,提高數據獨立性,集中檢查數據完整性。
1.數據庫系統中的概念模式如有改變,子模式不必變,因而用戶程序亦不必改寫。
2.設計關系模式是數據庫邏輯設計階段的主要任務。
數據庫表相關操作:
1.笛卡爾乘積:Rm*Sn
2.連接:從Rm*Sn中選取屬性間滿足一定條件的元組。
3.投影:從關系中挑選若干屬性組成新的關系。
4.選擇:從關系中找到所有滿足條件的所有元組的操作。
分布式數據系統的特點:
1.數據的集中控制性。
2.數據獨立性。
3.數據的冗余可控性。
4.場地自治性。
數據轉儲的分類及其特點:
1.完全轉儲:每次轉儲全部數據庫。
2.增量轉儲:每次只轉儲上次轉儲后更新過的數據,對於數據庫很大,事務處理頻繁的數據轉儲較好。
3.差量轉儲:對最近一次數據庫完全備份以來的發生的數據變化進行備份,優點是速度快,占用較少的時間和空間。
候選碼:
關系中的某一屬性或屬性組的值能夠唯一的標識一個元組,而其任何真子集都不能再標識,則稱該屬性組為候選碼。
處理並發控制:
主要方法是采用封鎖技術,常見的兩種封鎖技術:X封鎖(排他鎖),S封鎖(共享鎖)。
X封鎖:如果事務T對數據A實現了X封鎖,只允許事務T讀取和修改數據A,其他事物要等事務T解除X封鎖才能對數據A實現任何類型的操作。
S封鎖:如果事務T對數據A實現了S封鎖,那么允許事務T讀取數據A,但不能修改數據A,在所有的S封鎖解除之前不允許任何事務對數據A實現X封鎖。
數據約束:
1.實體完整性約束
2.域完整性約束->不屬於關系模型定義的約束
3.參照完整性約束
4.用戶自定義的完整性約束
配置數據庫包括:
開發庫,受控庫,產品庫
數據結構:
1.哈弗曼樹中權值最小的兩個結點互為兄弟結點。
2.無向連通圖不一定有邊,但兩個頂點之間有路徑。
數據流圖保持父圖與子圖平衡:
父圖中某加工的輸入輸出數據流必須與它的子圖的輸入輸出數據流在數量上和名字上相同,如果父圖的一個輸入數據流或輸出數據流對應於子圖中幾個輸入數據流或輸出數據流,而子圖中組成這些數據流的數據項全體正好是父圖中的這一個數據流,那么他們仍然是平衡的。
二叉樹的性質:
1.二叉樹第i層上的節點數最多為2^(i-1)個,i>=1.
2.深度為k的二叉樹最多有2^k -1個節點,k>=1.
3.在任意一顆二叉樹中,若終端節點數為n,度為2的節點數為m,則n=m+1;
4.具有n個節點的完全二叉樹的深度為:log2N+1;
(5)網絡信息安全:
對稱加密技術:(DES,3DES,RC-5,IDEA)也稱私鑰加密,文件加密和解密使用相同的密鑰。
非對稱加密技術:(RSC,ECC),也稱公鑰加密,如果用公開密鑰對數據加密,則需要用對應的私鑰解密,反之。
信息摘要:(MD5,SHA)散列值:MD5->128,SHA->160,MD5算法的安全性因密鑰長度小於SHA算法故較弱。
數字簽名:數字簽名技術是非對稱加密技術與信息摘要的綜合應用,通常的做法為:正文產生信息摘要P->使用發送者A的私鑰加密信息摘要P->完成簽名->接受者B收到簽了名的信息摘要P->對信息摘要P使用發送者A的公鑰解密->確認解密。
作用:接收者可驗證消息來源的真實性,發送者無法否認發送過該消息,接收者無法偽造或篡改信息。
數字信封:
數字證書:包含版本,序列號,簽名算法標識符,簽發人姓名,有效期,主體名,主體公鑰信息,CA的簽名。
用戶獲取網站的數字證書后通過驗證CA的簽名和確定數字證書的有效性,從而驗證網站的真偽。
安全協議:
1.PGP:基於RSA公鑰加密體系的郵件加密協議,可以用它對郵件保密以防止非授權者閱讀,它還能對郵件加上數字簽名以使收件人可確認發件人。
2.SSL:用於傳輸層(含傳輸層)以上在Internet上傳輸機密文件。主要提供的服務有:用戶和服務器的合法性認證,加密數據以隱藏傳送的數據,保證數據的完整性。
3.SET:向基於信用卡進行電子交易的應用提供安全保障體系。
4.TLS:用於兩個通信應用程序之間的保密性及數據完整性。
網絡攻擊:
主動:中斷,篡改,偽造
被動:監聽
ARP攻擊造成網絡無法跨網段通信的原因是:偽造網關ARP報文使得數據包無法發送到網關。
安全防護策略:
1.安全日志
2.入侵檢測(部署與防火牆之內)
3.隔離防護
4.漏洞掃描(基於漏洞數據庫)
病毒:
1.系統病毒:前綴為win32,PE,win95,w32,w95等,共有特性是可以感染Windows操作系統的.exe和.dll文件。
2.蠕蟲病毒:前綴為worm,共有特性是通過網絡或系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件阻塞網絡的特性。
3.木馬病毒,黑客病毒:木馬病毒的前綴為Trojan,黑客病毒前綴名一般為Hack.
4.腳本病毒:前綴是script,共有特性是使用腳本語言編寫,通過網頁進行傳播的病毒。
5.宏病毒:(腳本病毒的一種)專門感染以.doc為后綴名的文件。
木馬程序的客戶端運行在攻擊者的機器上。
安全防范體系層次:
1.物理環境的安全性:包括通信線路,物理設備機房的安全,物理層的安全主要體現在通信線路的可靠性(線路備份,網管軟件,傳輸介質),軟硬件設備的安全性(替換設備,拆卸設備,增加設備),設備的備份,防災害能力,防干擾能力,設備的運行環境(溫度,濕度,煙塵)和不間斷電源保障。
2.操作系統的安全性:主要體現在三個方面,一是操作系統本身的缺陷帶來的不安全因素,主要包括身份認證,訪問控制和系統漏洞等,二是對操作系統的安全配置問題,三是病毒對操作系統的威脅。
3.網絡的安全性:網絡層的安全問題主要體現在計算機網絡方面的安全性,包括網絡層身份認證,網絡資源的訪問控制,數據傳輸的保密與完整性,遠程接入的安全,域名系統的安全,路由系統的安全,入侵檢測9的手段和網絡設施防病毒等。
4.應用的安全性:由提供服務所采用的應用軟件和數據的安全性,包括web服務,電子郵件系統和DNS等,此外還包括病毒對系統的威脅。
5.管理的安全性:包括安全技術和設備的管理,安全管理制度,部門與人員的組織規則等,管理的制度化極大程度的影響着整個計算機網絡的安全,嚴格的安全管理制度,明確的部門安全職責划分與合理的人員角色配置,都可以在很大程度上降低其他層次的安全漏洞。
(6)多媒體技術:
1.圖元是描述矢量圖的基本組成單位。
2.位圖與矢量圖相比占用空間較大,處理側重於獲取和復制,顯示速度快。
3.在彩色噴墨打印機中,將油墨進行混合后得到的顏色稱為相減色。
4.在FM方式的數字音樂合成器中改變載波頻率可以改變音調,改變信號幅度可以改變音高。
MPEG標准:
MPEG-1:主要用於解決多媒體存儲的問題。
MPEG-2:主要用在具有演播室質量標准的高清晰度電視中。
MPEG-4:視頻壓縮,質量提升,網絡實時影像播放。
MPEG-7:生成一種用來描述多媒體內容的標准,依靠眾多的參數對圖象與聲音實現分類,並對它們的數據庫實現查詢。
(7)軟件工程:
基本要素:方法,工具,過程。
選擇軟件開發工具時,應考慮功能,易用性,穩健性,硬件要求和性能,服務和支持。
IO設備管理軟件層次:IO請求->用戶進程->與設備無關的系統軟件->設備驅動程序->中斷處理程序->硬件->IO應答
軟件維護:
1.改正性維護:為了識別和糾正軟件錯誤,改正軟件性能上的缺陷,排除實施中的誤使用,進行診斷和改正錯誤的過程。
2.適應性維護:在使用過程中,外部環境,數據環境可能發生變化,為使軟件適應這種變化而去修改軟件的過程。
3.完善性維護:在軟件的使用過程中,用戶往往會對軟件提出新的功能與性能需求,為了這種需求而去修改軟件的過程。是整個維護周期中占時最長的一個階段。
4.預防性維護:預先提高軟件的可維護性,可靠性等等的過程。
ISO/IEC9126:
質量特性及其質量子特性:
1.功能性:適合性,准確性,互用性,依從性,安全性。
2.可靠性:成熟性,容錯性,可恢復性。
3.可用性:可理解性,易學性,可操作性。
4.效率:時間特性,資源特性。
5.可維護性:可分析性,可改變性,穩定性,可測試性。
6.可移植性:適應性,可安裝性,穩定性,可測試性
軟件工程模型:
1.瀑布模型:需求明確,交付時間有嚴格要求,不適用需求多變或早期需求不確定的開發過程。
2.原型模型:需求不明確
3.螺旋模型:適合大規模開發,對風險控制有較高要求。
RUP在構建階段結束時產生在適當的平台上集成的軟件產品。
總線周期:
1.指令周期:取出並執行一條指令的時間
2.總線周期:訪問一個存儲器或IO端口操作所用的時間
3.時鍾周期:處理操作的基本單位
公共耦合:
通過一個公共數據環境相互作用的那些模塊間的耦合。可以是全局變量,數據結構,共享的通信,內存的公共覆蓋區,任何存儲介質上的文件。
通信內聚:
模塊內各功能部分使用了相同的輸入數據或產生相同的輸出數據。
模塊的設計原則:
1.提高功能模塊獨立性:有時也可以通過分解或合並功能模塊以減少控制信息的傳遞以及對全局數據的引用,並且降低接口的復雜度。
2.功能模塊規模適中。
3.深度,寬度,扇出和扇入要適當。
4.要使模塊的作用范圍保持在該模塊的控制范圍內。
5.應減少功能模塊的接口的復雜性和冗余度,並改善一致性。
6.設計成單入口,單入口的功能模塊,避免病態連接。
7.模塊的功能可預測。
其他筆記匯總:
1.數據的物理獨立性和邏輯獨立性分別是通過修改模式與內模式之間的映像和外模式與模式之間的映像。
2.在windows server 2003下若選擇安全登錄,則首先需按Ctrl+Alt+Del鍵。
3.IP協議軟件的工作流程:通過確認源數據與目的地兩者是否處於同一網絡,若處於同一網絡,則數據目的地為本地,啟動直達通信,如果目的地是遠程計算機,必須通過網關進行通信。
4.若一個程序語言可以提供鏈表的定義與運算,則其運行時的數據空間必須采用堆分配的策略。
5.在軟件開發的各個階段都需要考慮軟件的可維護性。
6.高質量的文檔具有的特性:針對性,精確性,完整性。
7.關閉服務器中的ICMP端口可以使別的計算機不能通過ping命令測試服務器的連通狀態。
8.廣義表中的元素可以是原子,也可以是表,因此廣義表的適用存儲結構為鏈表。
9.逆向工程工具屬於軟件維護工具。
10.在平衡二叉樹中,任意結點的左右子樹高度之差不超過1。
11.防范網絡監聽最有效的方法是數據加密。
12.軟件需求中對軟件產品的響應時間,吞吐量,價格等屬性的要求都屬於非功能性需求。
13.編譯過程:源程序->詞法分析->語法分析->中間代碼生成->代碼優化->目標代碼生成。
14.CPU是在一個總線周期結束時響應DMA請求的。
15.虛擬存儲體系由主存-輔存兩級存儲器構成。
16.防火牆不具備記錄訪問過程的功能。
17.噴泉開發模型以用戶需求為動力,以對象為驅動,適用於面向對象的開發方法。
18.主機路由的子網掩碼是255.255.255.255。
19.計算機在一個指令周期的過程中,為從內存讀取指令操作碼,首先要將程序計數器PC的內容送到地址總線上。
20.極限編程4大價值觀:溝通,簡單,反饋,勇氣。
21.以單鏈表作為棧的存儲結構,並用頭指針作為棧頂指針,則入棧出棧均不需要遍歷鏈表,而以循環單鏈表作為隊列的存儲結構,入隊列和出隊列都需要遍歷鏈表。
22.署名權:如果創作由具體公民所創作,署名權歸具體的創作公民所有,署名權屬著作權人的人身權利范疇,其權利不能轉讓,一部作品的署名權歸創作人永遠享有。
23.面向對象方法中,支持多態的是動態綁定。
24.面向對象分析的主要活動:
(1)分析問題域,明確用戶需求
(2)確定對象和類
(3)確定系統各部分的分類和組成結構
(4)找出並建立每個對象及其相互之間的關系
(5)進一步協調和優化模型中各個部分的性能和相互關系,精煉候選碼的類、對象,是系統成為不同部分的組成的最小集合
(6)分析和設計模型中每個組成部分的功能實現細節,檢查分析模型的一致性和完整性
25.二叉排序樹從左到右排列同層次的結點,其關鍵字呈現有序排列的特點。
26.機器字長為N位的二進制數可以用補碼來表示2^N個不同的有符號定點小數,范圍為-1~(1-2^[-(N-1)])。
27.計算機系統的IO接口與主存采用統一編址時輸入輸出操作是通過訪存指令來完成的。
28.計算機病毒的特征:傳染性,觸發性,隱蔽性,破壞性。
29.單元測試內容:模塊接口,局部數據結構,執行路徑,錯誤邊界和處理。
30.音頻數據傳輸率(b/s)=采樣頻率(Hz)x量化位數(b)x聲道數。
31.802.11標准定義的分布式協調功能采用了CSMA/CA協議。
32.貪心算法與遞歸技術的聯系最弱。
33.c程序中全局變量,靜態局部變量,靜態全局變量都存放在靜態數據存儲區。
34.實現二分查找(折半查找)時要求查找表順序存儲,關鍵碼有序排列。
35.極限編程:
(1)4大價值觀:溝通,簡單性,反饋,勇氣。
(2)5個原則:快速反饋,簡單性假設,逐步修改,提倡更改,優質工作。
(3)12個最佳實踐:計划游戲,小型發布,隱喻,簡單設計,測試先行,重構,結對編程,集體代碼所有制,持續集成,每周工作40小時,現場客戶和編碼標准。
35.RC5加密算法適合對大量的明文信息進行加密傳輸。
36.在采用結構化開發方法進行軟件開發時,設計階段接口設計主要依據需求分析階段的數據流圖,接口設計的任務主要是狀態遷移圖。
37.在以階段划分的編譯過程中,判斷語句的形式是否正確屬於語法分析階段的工作。
38.在面向對象方法中,兩個及兩個以上的類作為一個類的超類時,稱為多重繼承。
39.在linux目錄下只有一個根目錄,用"/"表示。
40.在瀏覽器地址欄輸入一個正確的網址后,本地主機首先在本地host文件查詢該網址對應的IP地址 / 主域名服務器在接收到域名請求時,首先查詢本地緩存。
41.專家系統不屬於入侵檢測技術。
42.中間代碼常采用符號表來表示。
43.配置管理包括:版本控制,變更管理,配置狀態報告。
44.管道過濾器模式優點:
1.設計人員將整個系統的輸入輸出行為理解為單個過濾器行為的疊加與組合,這樣就可以將問題分解,化繁為簡。
2.任何兩個過濾器只要他們之間傳送的數據遵守共同的規約就可以相連接,每個過濾器都有自己獨立的輸入輸出接口,如果過濾器之間傳輸的數據滿足其規約,只要用管道就可以將它們連接起來正常工作。
3.整個系統易於維護和升級:舊的過濾器可以被替代,新的過濾器可以添加到已有的系統上。
4.支持並發執行。
45.標記耦合:兩個模塊之間傳遞的是數據結構。
46.編譯過程中進行的語法分析主要是分析:程序語句的結構是否合法。
47.非法進行拷貝,發布或者更改軟件的人被稱為軟件盜版者。
48.工作量估算模型COCOMOII的層次結構中,估算選擇不包括用例數。
49.Lisp是一種函數式編程語言。
50.能力成熟度模型集成(CMMI)是若個過程模型的綜合和改進。連續式模型和階段式模型是CMMI提供的兩種表示方法。連續式模型包括6個過程域能力等級,其中CL3(已定義級)的共性目標是過程將可標識的輸入工作產品轉換成可標識的輸出工作產品,以實現支持過程域的特定目標。
51.演繹法是指從測試所暴露的問題出發,收集所有的正確和不正確的數據,分析它們之間的關系,提出假想的錯誤原因,用這些數據來證明或反駁,從而查出錯誤所在。
52.設S是一個長度為n的非空字符串,其中的字符各不相同,則其互異的非平凡子串(非空且不同於S本身)個數為:(n+2)*(n-1)/2;
53.主屬性和非主屬性是互補的,一個關系模式中的屬性不是主屬性就是非主屬性,組成候選碼的屬性就是主屬性,其他的就是非主屬性。
54.回歸測試是指修改了舊代碼之后,重新進行測試以確認修改沒有引入新的錯誤或導致其他代碼產生錯誤。
55.SSH:建立在應用層和傳輸層基礎上的安全協議。專為遠程登錄會話和其他網絡服務提供安全性的協議,利用SSH協議可以有效防止遠程管理過程中信息泄露問題。
56.防火牆通常分為內網,DMZ和外網三個區域,DMZ是為了解決安裝防火牆后外部網絡不能訪問內部網絡服務器的問題而建立的緩沖區,這個緩沖區位於內部網絡和外部網絡之間的小網絡區域內。
57.冗余附加技術的構成:1.冗余備份程序的存儲及調用 2.實現錯誤檢測和錯誤恢復的程序 3.實現容錯軟件所需的固化程序。
58.編譯過程中,對高級語言程序的翻譯主要考慮聲明語句和可執行語句,對聲明語句,主要是將所需要的信息正確的填入合理組織的符號表中,對可執行語句則是翻譯成中間代碼或目標代碼。
59.函數調用時,數據傳遞的方向為實參->形參,只是采用傳值傳遞時傳遞的是數值,這個數值只要是確定的即可,可以是常量,變量或表達式等,而采用傳地址傳遞方式時,傳遞的是地址,因此實參必須要有地址。
60.《中華人民共和國著作權法》第十二條規定:"改編,翻譯,注釋,整理已有作品而產生的作品,其著作權由改編,翻譯,注釋。整理人享有,但行使著作權時不得侵犯原作品的著作權"。根據一件已有的作品,使用上述演繹方式而創作的撅生作品稱之為演繹作品。演繹是一種創作,因而演繹作品是一種新創作的作品。
61.合理使用指可以不經著作權人許可,不需支付報酬,使用其作品。
62:UML的各種視圖中:用例視圖顯示外部參與者觀察到的系統功能;邏輯視圖從系統的靜態結構和動態行為角度顯示系統內部如何實現系統的功能;實現視圖顯示的是源代碼以及實際執行代碼的組織結構。
63.按流水線方式執行n條指令時間為:第一條指令執行時間+(n-1)*各指令段中的最大執行時間。
64.語義分析階段並不能夠發現程序中所有的語義錯誤。
65.在敏捷過程的開發方法中,並列爭球法使用了迭代的方法,其中,把每段時間(30天)一次的迭代稱為一個沖刺,並按需求的優先級別來實現產品,多個自組織和自治的小組並行的遞歸實現產品。
66.數據流圖(DFD)對系統的功能和功能之間的數據流進行建模,其中頂層數據流圖描述了系統的輸入與輸出。
67.商業秘密權可以對軟件的技術信息,經營信息提供保護。
68.在開發信息系統時,用於系統開發人員與項目管理人員溝通的主要文檔是系統開發計划,系統開發月報,系統開發總結報告。
69.保護期限不受限制的有:署名權,修改權,保護作品完整權。保護期限為作者終身及死后50年的,包括:發表權,使用權和獲得報酬權。
70.在Windows XP操作系統中,用戶利用磁盤管理程序可以對磁盤進行初始化,建卷,可以選擇使用FAT,FAT32或NTFS文件系統格式化卷。
71.編譯過程:詞法分析-》語法分析-》語義分析-》中間代碼生成-》代碼優化-》目標代碼生成。
72.項目估算的常用方法主要有專家判斷法,啟發式學習法和機器學習法。
(1)專家判斷法是指向學有專長,見識廣博並由相關經驗的專家進行咨詢,根據他們多年來的實踐經驗和判斷能力對計划項目作出預測的方法,很顯然采用這種方法容易受到專家經驗和主觀性的影響。
(2)啟發式方法使用一套相對簡單,通用,有啟發性的規則進行估算的方法,它具有參數難以確定,精確度不高的方法。
(3)機器學習方法是一種基於人工智能與神經網絡技術的估算方法,它難以描述訓練數據的特征和確定其相似性。
73.要求源程序中的數據必須具有類型的目的主要有以下幾個方面:第一是方便為數據合理分配存儲單元。第二是可以規定數據對象的取值范圍及能夠進行的運算。第三是對參與表達式求值的數據對象可以進行合法性檢查。
74.ipconfig/flushdns:解決客戶端域名解析故障的問題。
75.通信內聚:一個模塊的所有成分都操作同一數據集或生成同一數據集。
邏輯聚合:模塊內部的各個組成在邏輯上具有相似的處理動作,但功能用途上彼此無關。
過程聚合:模塊內部各個組成部分所要完成的動作雖然沒有關系但必須按特定的次序執行。
內容耦合:一個模塊需要涉及另一個模塊的內部信息。
76.在Windows的DNS服務器中通過啟用循環,添加每個web服務器的主機記錄操作可以確保域名解析並實現負載均衡。
77.若計算機系統的IO接口與主存采用統一編址,則輸入輸出操作是通過訪存指令來完成的。
78.能力成熟度模型:
1.初始級:缺少有效的管理,項目進行過程中常放棄最初的規划,開發項目成效不穩定。
2.可重復級:每個級別都設定了一組目標,且低級目標實現是高級目標的基礎,要求企業建立了基本的管理制度和規程,管理工作有章可循,初步實現開發過程標准化。
3.已定義級:要求整個軟件生命周期的管理和技術工作均已實現標准化,文檔化,並建立完善的培訓制度和專家評審制度,項目質量,進度和費用均可控制。
4.已管理級:企業的軟件過程和產品已建立定量的質量目標,並通過一致的度量標准來指導軟件過程,保證項目對生產率和質量進行度量,可預測過程和產品質量趨勢。
5.已優化級:企業可集中精力改進軟件過程,並擁有防止出現缺陷,識別薄弱環節及進行改進的手段。
79.WAV格式記錄的是對於音樂信號的波形采樣數據,它可以使用反映自然聲音的信號采樣序列來記錄和回放聲音信息。MIMD格式記錄的是采用音樂信息序列交換的標准格式MIMD標准來存貯和表達音樂的演奏信息,這些演奏信息包含每個字符演奏的時間信息,音量信息,長度信息,樂器或音色信息等,可以間接反映出音樂的曲譜演奏信息。
80.在程序運行過程中,CPU需要將指令從內存中取出並加以分析和執行,CPU依據指令和數據的尋址方式來區分在內存中以二進制編碼形式存放的指令和數據。
81.數字簽名的作用:1.接收者可驗證消息來源的真實性;2.發送者無法否認發送過該消息;3.接受者無法偽造或者篡改消息。
82.軟件工程模型:
瀑布模型:客戶需求要明確,容易理解管理成本低,對於項目風險控制能力較弱。
增量模型:第一個可交付版本所需要的成本和時間很少。
原型模型:客戶需求不清,經常變化,系統規模不是很大且不太復雜。
螺旋模型:強調風險分析,適合龐大復雜具有高風險的系統。
噴泉模型:以用戶需求為動力,以對象作為驅動的模型,適合於面向對象開發方法。
ps:文章內容比較多,沒有進行系統的分塊,閱讀起來可能會不太舒服,后面會找時間將它們划分好。