真题讲解-软件设计(三十七)

数据流图DFD(真题讲解)-软件设计(三十六)icon-default.png?t=N2N8https://blog.csdn.net/ke1ying/article/details/129803164

  1. 在网络安全管理中,加强内防内控可采取的策略是?
  1. 终端访问权限,防止合法终端越权访问。
  2. 加强终端安全监测和策略管理。
  3. 加强员工上网行为管理和违规审计。

(其中控制终端接入数量 不属于 内防内控

  1. 计算机软件著作权叙述正确的是?
  1. 非法进行拷贝、发布或更改软件的人被称为软件盗版者。
  2. 《计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权权益。
  3. 软件著作权属于软件开发者,软件著作权自软件开发完成日产生。
  4. 用户购买具有版权的软件,具有该软件的使用权和复制权。

其中对的是 第3个。

  1. Lisp是函数式编程语言。

Prolog是逻辑式编程语言。

Python支持过程式编程语言。

Java/C++面向对象编程语言。

  1. 若系统在将 __ 文件修改的结果写回磁盘时发生崩溃,则对系统影响相对较大。

选择 目录文件。

解析:因为影响系统可靠性的因素之一是文件系统的一致性问题。很多文件系统是先读取磁盘到主存,然后在主存里修改,在load到磁盘上,但在load之前,系统崩溃导致数据不一致,这时候对目录影响非常大。

  1. 耦合是模块之间相对独立性的度量,耦合度不取决于 模块的功能数

耦合度取决于,调用模块的方式、各个模块之间接口复杂度、通用接口信息类型。

  1. 软件调试常用方法:
  1. 归纳法:指从测试所暴露的问题出发,收集所有正确或不正确的数据,分析他们之间的关系,提出假象的错误原因,用这些数据来证明或反驳,查出错误。
  2. 试探法:根据错误特点,猜出问题所在,利用在程序中设置输出语句,分析寄存器,存储器的内容等手段获取错误线索,一步步试探或分析出错误所在。
  3. 回溯法:从发现错误症状的位置开始,人工沿着程序控制流往回跟踪代码,直到找到错误根源。
  4. 演绎法:根据测试结果,列出所有可能的错误原因,分析已有数据,排除不可能和彼此矛盾的原因。对剩余的选择可能性最大的,利用已有数据来验证假设是否合理,合理则找出错误,否则要么多个错误同时存在,需重新分析。

  1. UML通信图:是交互图的一种,主要强调消息流及其顺序

UML类图、组件图和部署图刻画系统的静态方面。

类图:展现了一组对象、接口、协作及其之间关系

组件图:展现一组构建之间的组织和依赖

部署图:用来对面向对象系统物理方面建模,展现了运行时处理结点以及其中构件。

  1. Armstrong公理系统

若X->Y,X->Z,则X->YZ,这是合并规则

X->Y,WY->Z,则XW->Z,这是为传递规则

若X->Y,Y->Z为F所蕴含,则X->Z则为F所蕴含,这是传递规律。

还有一个增广律。

9、假设需要从时间,地区和商品种类三个维度来分析数据,那么最适合采用 OLAP 来完成。

数据挖掘(Data Mining,DM)和联机分析处理(On-line Analytical Processing ,OLAP)同为分析工具,其差别在于OLAP提供用户一个便利多维度观点和方法

联机事务处理过程(On-line Transaction Processing,OLTP)也称为面向交易处理过程,其基本特征是前台接收的用户数据可以立即传输到计算机中心进行处理,并且很快相应,对用户操作快速响应之一

10、哈希表存储元素时,需要进行冲突处理,冲突指:

关键字不同的元素被映射到相同的存储位置。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

后端从入门到精通

你的鼓励是我最大的动力~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值