软考小笔记

  1. 软件著作权自软件开发完成之日起产生。

  2. 特洛伊木马是一种通过网络传播的病毒,分为客户端和服务端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。

  3. 海明校验码:海明码一篇文章彻底搞懂 ,默认小端模式,偶校验。

  4. 正数原反补三码相同,负数的反码是原码数值位按位取反,负数的补码是反码末尾加1。补码和移码的关系是符号位互为相反数。

  5. 磁盘的格式化容量 = 面数 * 磁道数/面 * 扇区数/道 * 字节数/扇区(512字节)

  6. 在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是重构,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。

  7. RUF在软件开发过程中应用了角色、活动、制品和工作流4种重要的模型元素。

  8. 软件风险一般包含不确定性和损失两个特性

  9. 函数调用时,基本的参数传递方式有传值和传地址两种,在传地址方式下,形参和实参间可以实现数据的双向传递。

  10. 编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程。反编译通常不能把可执行文件还原成高级语言源程序,只能转换成功能上等价的汇编程序。

  11. 在移臂调度算法中,先来先服务和最短寻找时间优先算法可能会随时改变移动臂的运动方向。

  12. A/D转换器:将模拟信号转换成数字信号的电路,称为模数转换器(analog to digital converter)。

  13. 软件成熟度模型CMM:初始级(无序)、可重复级(重复)、已定义级(标准)、已管理级(项目质量、绩效可量化)、优化级(持续地监督和改进,已处在最高水平)。

  14. McCabe度量法计算有向图G的环路复杂性的公式是V(G) = m-n+2,V(G)是G中的环路个数,m是G中的有向弧数,n是G中的节点数。

  15. 分支覆盖测试法:每个真、假分支都跑一遍。

  16. 在面向对象分析与设计中,实体类主要负责数据和业务逻辑;边界类主要负责和用户进行交互,即用户界面;控制类则负责实体类和界面类的交互。

  17. 类间关系可分为依赖、关联、聚合、组合和继承5种,按照上述顺序,类间关系依次增强。其中各类间关系的含义可戳:类与类之间的关系

  18. UML之组件图:UML之组件图

  19. 有限自动机(识别字符串):一次输入字符串中的字符,判断其是否能使用有限自动机从初态开始到终状态结束,如果能,则可以被识别。

  20. 正规式即正则表达式。

  21. 在Windows系统中设置默认路由的作用是:当没有其他路由可选时最后选择的路由。

  22. 用两个栈模拟一个队列和用两个队列模拟一个栈:https://blog.csdn.net/cherrydreamsover/article/details/80466781

  23. 在有向图中,若以顶点表示活动,用有向边表示活动之间的优先关系,则称这样的有向图为AOV网;若在带权有向图中以顶点表示事件,以有向边表示活动,边上的权值表示该活动持续的时间,则称这样的带权有向图称为AOE网。

  24. AOE网的关键路径是从源点到汇点的最长路径。

  25. 对AOV网进行拓扑排序的方法如下:
    (1)在AOV网中选择一个入度为零的顶点且输出它
    (2)从网中删除该顶点及与该顶点有关的所有边
    (3)重复上述两步,直至网中不存在入度为零的顶点为止

  26. 哈夫曼编码属于熵编码。

  27. 关系代数:并、交、差、笛卡尔积、投影、选择、联接。

  28. 非规范化的关系模式,可能存在的问题包括:数据冗余、更新异常、插入异常和删除异常等。

  29. 规范化理论的键:超键、候选键、主键、外键。

  30. 规范化理论:求候选关键字。

  31. 1NF消除非主属性对候选键的部分函数依赖->2NF->消除非主属性对候选键的传递函数依赖->3NF->消除主属性对候选键的传递函数依赖->BCNF

  32. 主键若是单属性,则没有部分函数依赖存在。

  33. 主属性:在任何一个候选关键字中出现过的属性都是主属性。

  34. 包过滤防火墙对数据包的过滤依据不包括MAC地址。

  35. Cache的设计思想是在合理的成本下提高命中率。

  36. 某网站向CA申请了数字证书,用户通过CA的签名来验证网站的真伪。

  37. 软件许可一般有独占许可使用、独家许可使用和普通许可使用。

  38. 回归测试是在软件发生更改之后进行的测试,以发现在变更时可能引起的其他错误。

  39. 风险预测从两个方面评估风险,即风险发生的可能性以及风险发生所产生的后果。

  40. 不同的高级语言程序可以产生同一种中间代码。

  41. 面向对象设计中存在很多原则,其中高层模块不应该依赖于底层模块就是其中一条。

  42. 语义分析阶段主要检查源程序是否包括静态语义错误,而一般的编译器很难检查出动态语义错误;语法错误是指语言结构上的使用错误,是指编译时所发现的程序错误。

  43. 由某棵二叉树的先序遍历序列和后序遍历序列不能构造出该二叉树的中序遍历序列。

  44. 广度优先搜索遍历图和深度优先搜索遍历图的时间复杂度相同,其不同之处仅仅在于对顶点的访问次序不同。

  45. 入队序列和出队序列关系为1:1,而入栈序列与出栈序列关系是1:n(n>=1)。

  46. 由子系统构成串联系统时,其中任何一个子系统失效就足以使系统失效,,其可靠度等于各子系统可靠度的乘积;构成并联系统时候,只要有一个子系统正常工作,系统就能正常工作,设每个子系统的可靠性分别以R1、R2…表示,则整个系统的可靠度由下式子求得:R=1-(1-R1)(1-R2)…(1-RN)

  47. 逻辑表达式:逻辑异或(两个值不同为真)、+逻辑加(有一个值为真即为真)。

  48. 基于构件的软件开发,强调使用可复用的软件"构件"来设计和构建软件系统,对所需的构件进行合格性检验、适应性修改,并将它们集成到新系统中。

  49. 使用白盒测试方法时,应根据程序的内部逻辑和指定的覆盖标准确定测试数据。

  50. 计算机病毒分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。文件型计算机病毒感染可执行文件(EXE或COM等文件);引导型计算机病毒影响软盘或硬盘的引导扇区;目录型计算机病毒能够修改硬盘上存储的所有文件的地址;宏病毒感染的对象是使用某些程序创建的文本文档、数据库和电子表格等文件。

  51. Macro 宏指令

  52. VCD使用了MPEG-1标准作为其音、视频信息压缩编码方案,而MPEG-2标准中的音、视频压缩编码技术被应用到DVD中。

  53. 逻辑与运算的优先级高于逻辑或运算。

  54. 中缀表达式转后缀表达式:栈的经典案例,及后缀表达式的原理

  55. 程序的三种基本控制结构是顺序、选择和重复。

  56. 质量控制不属于软件配置管理的活动。

  57. UML类图中类与类之间的关系有五种:依赖、关联、聚合、组合和继承。依赖是几种关系中最弱的一种关系,通常,使用类库就是其中的一种关系。聚合与组合都表示了整体和部分的关系。组合的程度比聚合高,当整体对象消失时,部分对象也随之消失,则属于组合关系,当整体对象消失而部分对象依然可以存在并继续被使用时,则属于聚合关系。

  58. 确定系统边界和关系规范化分别在数据库设计的需求分析和逻辑设计阶段进行。

  59. POP3服务器默认端口为110。

  60. 给haorooms发送邮件

  61. 收取邮件最常用的协议是POP协议,目前版本号是3,俗称POP3。

  62. 直接插入排序算法:https://www.jianshu.com/p/7cf0656e76dd,当序列基本有序时,直接插入排序过程中元素比较的次数较少,当序列逆序时,元素的比较次数最多。

  63. 根据关键字序列构造二叉排序树的基本过程是,若需插入的关键字大于树根,则插入到右子树上,若小于树根,则插入到左子树上,若为空树,则作为树根结点。

  64. 贪心算法是指在对问题求解时,总是做出在当前看来是最好的选择。也就是说,不从整体最优上加以考虑,只做出在某种意义上的局部最优解。

  65. 简单介绍UML类图:10 分钟学会 UML 类图(UML Class Diagram Tutorial);简单介绍UML顺序图:10分钟教会你画顺序图 UML Sequence Diagram;简单介绍UML用例图:10分钟学会UML用例图

  66. 图的邻接表和邻接矩阵

  67. 程序控制方式
    是要CPU不断使用指令检测方法来获取外设工作状态。CPU与外围设备的数据交换完全依赖于计算机的程序控制,在进行信息交换之前,CPU要设置传输参数,长度等,然后启动外设工作;外设则进行数据传输的准备工作,在外设准备数据时间里,CPU除了循环检测外设是否已准备好之外,不能处理其他业务,只能一直等待;直到外设完成数据准备工作,CPU才能开始进行信息交换。造成CPU的运行效率极低。在当前的实际应用中,除了单片机之外,已经很少使用程序控制方式。
    中断方式
    中断是主机在执行程序过程中,遇到突发事件而中断正在执行的程序,转而对突发事件进行处理,待处理完后继续原程序的执行。严格来说,当一个中断发生时,外设发出“中断请求”,CPU暂停其现行程序,保护程序断点地址,把中断处理程序入口地址送入寄存器中进行了中断响应,转而执行中断处理程序,完成数据I/O工作,也就是中断处理;当中断处理完毕后,CPU又返回到原来的任务,并从暂停处继续执行程序。也就是把中断响应保存起来的断点地址重新送回指令指针寄存器,进行了中断返回操作。中断方式一般适用于随机出现的服务,并且一旦提出要求,应立即执行。
    DMA方式
    DMA方式是一种完全由硬件执行I/O交换的工作方式。DMA控制器从CPU完全接管对总线的控制权,数据交换不经过CPU而直接在主存和外围设备之间进行,以便高速传送数据。数据传送速度很高,传送速率仅受限于主存的访问时间。与程序中断方式相比,这种方式需要更多的硬件,适用于主存和高速外围设备之间大批量数据交换的场合。

  68. 磁盘清理将删除计算机上所有不需要的文件(这些文件由用户或系统进行确认)。

  69. 网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。防范网络监听最有效的方法是数据加密。

  70. 采用8位补码表示整型数据时,可表示的数据范围为-128~127,因此进行127+1运算会产生溢出。

  71. 编写汇编语言时,程序员可以访问程序计数器(PC)。

  72. 图像数据量=图像的总像素 * 图像深度。

  73. 极限编程(eXtreme Programming,简称XP)是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在12个最佳实践中。
    计划游戏 ( Planning Game )
    (1)快速制定计划、随着细节的不断变化而完善;
    (2)详解:要求结合项目进展和技术情况,确定下一阶段要开发与发布的系统范围。当计划赶不上实际变化时就应更新计划。
    小型发布 ( Small Release )
    (1)系统的设计要能够尽可能早地交付;
    (2)详解:强调在非常短的周期内以递增的方式发布新版本,从而可以很容易地估计每个迭代周期的进度,便于控制工作量和风险;同时,也可以及时处理用户的反馈。
    系统隐喻( System Metaphor )
    (1)找到合适的比喻传达信息;
    (2)详解:通过隐喻来描述系统如何运作、新的功能以何种方式加入到系统。它通常包含了一些可以参照和比较的类和设计模式。
    简单设计( Simple Design )
    (1)只处理当前的需求使设计保持简单;
    (2)详解:任何时候都应当将系统设计的尽可能简单。不必要的复杂性一旦被发现就马上去掉。
    测试驱动( Test-driven )
    (1)先写测试代码再编写程序;
    (2)详解:程序员不断地编写单元测试,在这些测试能够准确无误地运行的情况下开发才可以继续。
    重构( Refactoring )
    (1)重新审视需求和设计,重新明确地描述它们,以符合新的和现有的需求;
    (2)详解:代码重构是指在不改变系统行为的前提下,重新调整、优化系统的内部结构以减少复杂性、消除冗余、增加灵活性和提高性能。
    结对编程( Pair Programming )
    (1)由两个程序员在同一台电脑上共同编写解决同一问题的代码。
    (2)详解:通常一个人负责写编码,而另一个负责保证代码的正确性与可读性。
    集体所有权(Collective Ownership)
    (1)任何人在任何时候都可以在系统中的任何位置更改任何代码。
    (2)详解:每个成员都有更改代码的权利,所有的人对于全部代码负责。
    持续集成( Continuous Integration )
    (1)可以按日甚至按小时为客户提供可运行的版本;
    (2)提倡在一天中集成系统多次,而且随着需求的改变,要不断的进行回归测试,避免了一次系统集成的恶梦。
    每周工作40小时 ( 40-hour Week )
    (1)要求项目团队人员每周工作时间不能超过40小时,加班不得连续超过两周,否则反而会影响生产率。
    现场客户( On-site Customer )
    (1)在团队中加入一位真正的、起作用的用户,他将全职负责回答问题。
    (2)详解:要求至少有一名实际的客户代表在整个项目开发周期在现场负责确定需求、回答团队问题以及编写功能验收测试。
    编码标准( Code Standards )
    (1)强调通过指定严格的代码规范来进行沟通,尽可能减少不必要的文档。

  74. 有限自动机可识别一个字符串的含义是,从有限自动机的初态出发,存在一条到达终态的路径,其上的标识可构成该字符串。若从初态到终态不存在能构成指定字符串的路径,则称该字符串不能被该自动机识别。

  75. 访问一个数据块的时间应为寻道时间加旋转延迟时间及传输时间。

  76. 多级索引文件结构:文件之索引文件

  77. 冗余是数据压缩的前提,冗余分空间冗余、时间冗余、视觉冗余、信息熵冗余、结构冗余、知识冗余。

  78. 无损压缩编码法,也称为熵编码法;有损压缩编码法,也称为熵压缩法。

  79. 瀑布模型适合用于需求明确和二次开发的情况;螺旋模型引入风险分析,螺旋模型融入了原型模型、瀑布模型和演化模型的特点;V模型的测试提到了更重要的位置;喷泉模型是面向对象的模型;构件组装模型(CBSD)是一种基于分布对象技术、强调通过可复用构件设计与构造软件系统的软件复用途径。CBSD体现了“购买而不是重新构造”的哲学,将软件开发的重点从程序编写转移到了基于已有构件的组装,以更快地构造系统,减轻用来支持和升级大型系统所需要的维护负担 ,从而降低软件开发的费用。

  80. 冗余是指在正常系统运行所需的基础上加上一定数量的资源,包括信息、时间、硬件、和软件。冗余是容错技术的基础,通过冗余资源的加入,可以使系统的可靠性得到较大的提高。主要的冗余技术有结构冗余(硬件冗余和软件冗余)、信息冗余、时间冗余和冗余附加四种。
    结构冗余
    结构冗余是常用的冗余技术,按其工作方式,可分为静态冗余、动态冗余和混合冗余三种。

    • 静态冗余。静态冗余又称为屏蔽冗余或被动冗余,常用的有三模冗余和多模冗余。静态冗余通过表决和比较来屏蔽系统中出现的错误。例如,三模冗余是对三个功能相同,但由不同的人采用不同的方法开发出的模块的运行结果进行表决,以多数结果作为系统的最终结果。即如果模块中有一个出错,这个错误能够被其他模块的正确结果“屏蔽”。由于无需对错误进行特别的测试,也不必进行模块的切换就能实现容错,故称为静态容错。
    • 动态冗余。动态冗余又称为主动冗余,它是通过故障检测、故障定位及故障恢复等手段达到容错的目的。其主要方式是多重模块待机储备,当系统检测到某工作模块出现错误时,就用一个备用的模块来顶替它并重新运行。各备用模块在其待机时,可与主模块一样工作,也可不工作。前者叫做热备份系统(双重系统),后者叫做冷备份系统(双工系统、双份系统)。在热备份系统中,两套系统同时、同步运行,当联机子系统检测到错误时,退出服务进行检修,而由热备份子系统接替工作,备用模块在待机过程中其失效率为0;处于冷备份的子系统平时停机或者运行与联机系统无关的运算,当联机子系统产生故障时,人工或自动进行切换,使冷备份系统成为联机系统。在运行冷备份时,不能保证从系统断点处精确地连续工作,因为备份机不能取得原来的机器上当前运行的全部数据。
    • 混合冗余。混合冗余技术是将静态冗余和动态冗余结合起来,且取二者之长处。它先使用静态冗余中的故障屏蔽技术,使系统免受某些可以被屏蔽的故障的影响。而对那些无法屏蔽的故障则采用主动冗余中的故障检测、故障定位和故障恢复等技术,并且对系统可以作重新配置。因此,混合冗余的效果要大大优于静态冗余和动态冗余。然而,由于混合冗余既要有静态冗余的屏蔽功能,又要有动态冗余的各种检测和定位等功能,它的附加硬件的开销是相当大的,所以混合冗余的成本很高,仅在对可靠性要求极高的场合中采用。

    信息冗余
    信息冗余是在实现正常功能所需要的信息外,再添加一些信息,以保证运行结果正确性的方法。例如,检错码和纠错码就是信息冗余的例子。这种冗余信息的添加方法是按照一组预定的规则进行的。符合添加规则而形成的带有冗余信息的字称为码字,而那些虽带有冗余信息但不符合添加规则的字则称为非码字。当系统出现故障时,可能会将码字变成非码字,于是在译码过程中会将引起非码字的故障检测出来,这就是检错码的基本思想。纠错码则不仅可以将错误检测出来,还能将由故障引起的非码字纠正成正确的码字。
    由此可见,信息冗余的主要任务在于研究出一套理想的编码和译码技术来提高信息冗余的效率。编码技术中应用最广泛的是奇偶校验码、海明校验码和循环冗余校验码。
    时间冗余
    时间冗余是以时间(即降低系统运行速度)为代价以减少硬件冗余和信息冗余的开销来达到提高可靠性的目的。在某些实际应用中,硬件冗余和信息冗余的成本、体积、功耗、重量等开销可能过高,而时间并不是太重要的因素时,可以使用时间冗余。时间冗余的基本概念是重复多次进行相同的计算,或称为重复执行(复执),以达到故障检测的目的。
    实现时间冗余的方法很多,但是其基本思想不外乎是对相同的计算任务重复执行多次,然后将每次的运行结果存放起来再进行比较。若每次的结果相同,则认为无故障;若存在不同的结果,则说明检测到了故障。不过,这种方法往往只能检测到瞬时性故障而不宜检测永久性的故障。
    冗余附加
    冗余附加技术包括:冗余备份程序的存储及调用,实现错误检测和错误恢复的程序,实现容错软件所需的固化程序。

  81. 信息系统开发方法
    在这里插入图片描述

  82. 过程能力成熟度模型基于这样的理念:改进过程将改进产品,尤其是软件产品。软件过程改进框架包括过程改进基础措施、过程改进线路图、软件过程评估方法和软件过程改进计划。

  83. 公钥体系中,私钥用于解密和签名,公钥用于加密和认证。

  84. 汇编语言源程序中的每一条指令语句在源程序编译时都要产生可供计算机执行的指令代码(即目标代码)

  85. 可视化程序设计是以“所见即所得”的编程思想为原则,力图实现编程工作的可视化,即随时可以看到结果,程序与结果的调整同步。

  86. 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以减少信息传输线的数量。

  87. 在计算机系统中采用补码来表示和运算数据,原因是采用补码可以简化计算机运算部件的设计。

  88. 在IE浏览器中,安全等级从可信站点、本地Intranet、Internet到受限站点默认情况下依次为低、中低、中、高,逐步提升。

  89. 软件著作权中的翻译权指的是将原软件从一种程序设计语言转换成另一种程序设计语言。

  90. GIF = 352 * 288。

  91. n个结点构成的完全有向图的边数是n(n-1)/2,完全连通图构成的边数是n-1。

  92. 对逆波兰式进行求值的方法是:从左至右扫描表达式,遇到操作数压栈,遇到运算符号则从栈中弹出操作数进行运算,然后将运算结果压入栈中,重复该过程直到表达式结束。

  93. 面向对象的第一步是确定问题域。

  94. 在软件维护阶段,为软件的运行增加监控设施属于预防性维护。

  95. 软件产品的可靠性也取决于软件产品的使用方式,不取决于软件产品的开发方式。

  96. 在这里插入图片描述

  97. 一般来说,模块之间的耦合有七种类型:
    根据耦合性从低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合和内容耦合。
    两个模块之间没有直接关系, 它们之间的联系完全是通过主模块的控制和调用实现的,这种耦合为非 直接耦合;
    如果一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的,则称这种耦合为数据耦合;
    如果一组模块通过数据结构本身传递,则称这种耦合为标记耦合;
    如果一个模块调用另一个模块时,传递的是控制变量(如开关、标志等),被调模块通过该控制变量的值有选择地执行块内某一功能,这种耦合为控制耦合;
    一组模块都访问同一全局简单变量,而且不通过参数表传递该全局变量的信息,则称之为外部耦合;
    若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合;
    若一个模块直接访问另一个模块的内部数据、一个模块不通过正常入口转到另一个模块内部、两个模块有一部分程序代码重叠或者一个模块有多个入口,上述几个情形之一发生则两个模块之间就发生了内容耦合。

  98. 语句覆盖是一种白盒测试技术,指的是设计若干测试用例,运行被测程序,使得每一个可执行语句至少执行一次。

  99. 类的静态方法只能访问该类的静态数据成员。

  100. 在面向对象软件开发过程中,采用设计模式以复用成功的设计。

  101. “三网合一”的三网是指电信网、广播电视网、互联网。

  102. 对n个元素的有序表A[1…n]进行顺序查找,其成功查找的的平均查找长度(即在查找表中找到指定关键码的原素时,所进行比较的表中元素个数的期望值)为(n+1)/2。

  103. 分治算法最理想的情况是划分为k个规模相等的子问题,但很多时候往往不能均匀地划分子问题。

  104. 在程序的执行过程中,Cache与主存的地址映像由专门的硬件自动完成。

  105. 在CPU的寄存器中,指令寄存器对用户是完全透明的。

  106. 利用漏洞扫描系统可以获取某FTP服务器中是否存在可写目录的信息。

  107. 合理使用指可以不经著作权人许可,不需支付报酬,使用其作品。

  108. 媒体的种类在这里插入图片描述

  109. 需求分析确定软件要完成的功能及非功能性要求;概要设计将需求转化为软件的模块划分,确定模块之间的调用关系;详细设计将模块进行细化,得到详细的数据结构和算法;编码根据详细设计进行代码的编写,得到可运行的软件。

  110. 进行防错性程序设计,可以有效地控制正确性维护成本。

  111. 一个类是一组对象的抽象定义。

  112. 在面向对象软件开发中,封装是一种信息隐藏技术。

  113. 授权语句的格式:GRANT <权限>[,<权限>]…[ON<对象类型><对象名>] TO <用户>[,<用户>] … [WITH GRANT OPTION],其中WITH GRANT OPTION,表示获得该权限的用户还可以将该权限赋给其他用户。

  114. 流水线花费时间计算公式:设每个任务最长段需要时间tmax,n条指令的时间=第一条指令的时间T+(n-1)*tmax。

  115. 在Windows系统中,默认权限从高到低依次是administrators -> power users -> users -> everyone。

  116. 指令寻址方式:
    立即寻址方式
    所要找的操作数直接写在指令中。
    直接寻址方式
    操作数存放在内存中。操作数的偏移地址(也称为有效地址EA)直接写在指令中,EA加上DS的基地址才是数据存放的物理地址。
    寄存器寻址方式和寄存器间接寻址方式
    当操作数不放在内存中,而是放在CPU的通用寄存器中时,可采用寄存器寻址方式。显然,此时指令中给出的操作数地址不是内存的地址单元号,而是通用寄存器的编号(可以是8位也可以是16位(AX,BX,CX,DX))。指令结构中的RR型指令,就是采用寄存器寻址方式的例子。如:MOV DS,AX。
    寄存器间接寻址方式与寄存器寻址方式的区别在于:指令格式中的寄存器内容不是操作数,而是操作数的地址,该地址指明的操作数在内存中。
    相对寻址方式
    相对寻址是把程序计数器PC的内容加上指令格式中的形式地址D而形成操作数的有效地址。程序计数器的内容就是当前指令的地址。“相对”寻址,就是相对于当前的指令地址而言。

  117. 软件著作权的客体是指著作权法保护的计算机软件,包括计算机程序及其相关文档。

  118. 知识产权受地域限制,只有在一定地域内知识产权才具有独占性。也就是说,各国依照其本国法律授予的知识产权,只能在其本国领域内受其法律保护,而其他国家对这种权利没有保护的义务,任何人均可以在自己的国家内自由地使用外国人的知识产品,既无需取得权利人的同意(授权),也不必向支付人支付报酬。

  119. 计算机数字音乐合成技术主要有FM和Wave Table两种方式,其中使用Wave Table合成的音乐,其音质更好。

  120. 若某软件项目组对风险采用主动的控制方法,则风险避免是最好的风险控制策略。

  121. 模块内聚类型主要有以下几类:
    偶然内聚或巧合内聚:指一个模块内的各处理元素之间没有任何联系。
    逻辑内聚:指模块内执行若干个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。
    时间内聚:把需要同时执行的动作组合在一起形成的模块。
    过程内聚:指一个模块完成多个任务,这些任务必须按指定的过程执行。
    通信内聚:指模块内的所有处理元素都在同一数据结构上操作,或者各处理使用相同的输入数据或产生相同的输出数据。
    顺序内聚:指一个模块中的各个处理元素都密切相关于同一各功能且必须顺序执行,前一个功能元素的输出就是下一个功能的输入。
    功能内聚:指模块内的所有元素共同作用完成一个功能,缺一不可。

  122. 白盒测试中的几种覆盖方法:https://blog.csdn.net/write6/article/details/78702977

  123. 封装是一种信息隐藏技术,其目的是使对象(组件)的使用者和生产者分离,也就是使开发人员无需了解所要使用的软件组件内部的工作机制,只需知道如何使用组件,即组件提供的功能和及其接口。

  124. 传值调用是将实参的值传给被调用函数的形参,因此实参可以是常量、变量、表达式或函数调用,而引用调用的实质是将实参的地址传给调用函数的形参,因此实参必须具有地址。

  125. E-R模型向关系模式转换时,两个以上实体之间多对多的联系应该转换为一个独立的关系模式,且这些模式的关键字由这些实体的关键字组成。

  126. 在编译方式下,必须先形成源程序的中间代码,然后再生产出与机器对应的目标代码。这句话错误。

  127. 网络的可用性是指用户可利用网络时间的百分比。

  128. SMTP传输的邮件报文采用ASCII格式表示。

  129. AOE图活动的松弛时间的该活动最晚开始的时间-最早开始的时间。

  130. 流媒体技术是将采集到的连续非串流格式的视频和音频编码压缩(目的:减少对带宽的消耗)成串流格式(目的:提高音视频应用的质量)放到网站服务器上,传送到网络上,用户通过客户端播放器搜索自己想看的节目实现一边下载一边观看,而不再需要全部下载之后才能观看的网络传输技术。

  131. JPEG累进编码模式,这样可以实现图像内容的方式传输,在浏览器上的直观效果是无需过久等待即可看到模糊的图像,然后图像显示内容由模糊逐渐变得清晰。

  132. 敏捷开发方法中,水晶法认为每一种不同的项目都需要一套不同的策略、约定和方法论。

  133. 常用的中间代码有后缀式、三元式、四元式和树等形式。

  134. m阶B-树的定义中,要求:(1)树中每个节点至多有m棵子树;(2)若根节点不是叶子节点,则至少有两棵子树;(3)除根之外的所有非终端节点至少有m/2棵子树。

  135. flynn分类法:
    单指令单数据流(Single Instruction stream and Single Data stream,SISD):SISD其实就是传统的顺序执行的单处理器计算机,其指令部件每次只对一条指令进行译码,并只对一个操作部件分配数据。流水线方式的单处理机有时也被当成SISD。
    单指令多数据流(SIMD) 特性:各处理机以同步的形式执行同一条指令
    多指令单数据流(MISD) 特性:被证明不可能,至少是不实际
    多指令多数据流(MIMD) 特性:能够实现作业,任务,指令等各级全面并行

  136. 各排序算法的比较
    在这里插入图片描述

  137. 进程的五态模型
    在这里插入图片描述

  138. 数据库封锁协议
    在这里插入图片描述

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值