软件设计基础知识(2)

1.相联存储器是一种按内容访问的存储器。

2.计算机系统的存储器按所处的位置可分为内存外存
按构成存储器的材料可分为磁存储器半导体存储器光存储器
按存储器的工作方式可分为读写存储器只读存储器
按访问方式可分为按地址访问的存储器和按内容访问的存储器。
寻址方式可分为随机存储器、顺序存储器和直接存储器。

3.正数的反码与原码相同,负数的反码则是其绝对值按位求反
正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加1
移码表示法是在数X上增加一个偏移量来定义的,常用于表示浮点数中的阶码。

4.非格式化容量=面数x(磁道数/面)x内圆周长x最大位密度。
格式化容量=面数x(磁道数/面)x(扇区数/道)x(字节数/扇区)。

5.吞吐率是指单位时间里流水线处理机流出的结果数

6.流水线开始工作时,需经过一定时间才能达到最大吞吐率,这就是建立时间

7.海明校验码是在几个数据位之外增设k个校验位,从而形成一个 k+n 位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是2n-1≤n+k

8.编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反编译是编译的逆过程。反编译通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序。

9.ISO/EC 9126软件质量度量模型中的质量特性。效率质量特性包括时间特性和资源特性两个质量子特性。

10.哈希表和二叉排序树都可以在查找过程中动态创建,属于动态查找表。顺序查找方法按照设定的次序依次与查找表中元素的关键字进行比较,在顺序存储结构和链表结构上都可以实现该查找过程。二分查找需要对中间元素进行快速定位,在链表结构上无法实现

11.RUP应用了角色、活动、制品工作流4种重要的模型元素。

12.脚本语言都是动态语言,而动态语言都是解释型语言,不管它们是否是面向对象的语言。

13.连通无向网的最小生成树中,顶点数恰好比边数多1

14.以顶点表示活动的网(Activity On Vertex Network, AOV网),AOV不能估算工期

15.用边表示活动的网(Activity On Edge Network, AOE网),通常在AOE网中列出了完成预定工程计划所需进行的活动、每项活动的计划完成时间、要发生哪些事件以及这些事件和活动间的关系,从而可以分析该项工程是否实际可行并估计工程完成的最短时间,分析出哪些活动是影响工程进度的关键,进一步可以进行人力、物力的调度和分配,以达到缩短工期的目的。项目工期是AOE中最长的路径,称之为关键路径(项目最短工期)强连通图。

16.漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行验证。
黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对件的对系统发起攻击。
系统管理员利用漏洞扫描系统可以査找系统中存在的漏洞并进行修补从而提高系统的可靠性
漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统

17.连接处理机的处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线

18.XML文件的第一行必须是声明该文件是XML文件以及它所使用的XML规范版本
在文件的前面不能够有其他元素或者注释
所有的XML文档必须有一个根元素。
XML文档中的第一个元素就是根元素
所有XML文档都必须包含一个单独的标记来定义,所有其他元素都必须成对地在根元素中嵌套。XML文档有且只能有一个根元素。
所有的元素都可以有子元素子元素必须正确地嵌套在父元素中
在XML中规定,所有标识必须成对出现,有一个开始标识,就必须有一个结束标识,否则将被视为错误。

19.在系统分析阶段的复审过程中,应该指出软件的可移植性问题以及可能影响软件维护的系统界面。
在系统设计阶段的复审期间,应该从容易修改、模块化功能独立的目的出发,评价软件的结构和过程。
在系统实施阶段的复审期间,代码复审应该强调编码风格和内部说明文档这两个影响可维护性的因素。
可测试性是可维护性的一个评价指标。

20.著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表。

21.回溯法的实质是在包含问题的所有解的解空间树中,按照深度优先的策略,从根节点出发搜索解空间树。若进入某子节点的子树后没有找到解(或者需要找出全部解),则需要从子节点回退(回溯)至父节点,从而可以选择其他子节点进行搜索。回溯法有“通用的解题法”之称。

分治与递归,经常同时应用于算法设计中。分治的思路是将一个难以直接解决的大问题分成一些规模较小的相同问题,以便各个击破,分而治之

动态规划算法,将待求解问题分解成若干个子问题,先求解子问题,然后从这些子问题的解得到原问题的解。通常用于求解具有某种最优性质的问题

22.网络安全包含了网络信息的可用性、保密性、完整性网络通信对象的真实性

23.特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。

24.PC处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是20至20kHZ,包括:话音:人的说话声,频率范围通常为300至3400HZ
音乐:由乐器演奏形成(规范的符号化声音),其带宽可达到20至20kHz。
其他声音:如风声、雨声、鸟叫声和汽车鸣笛声等,它们起着效果声或噪声的作用,其带宽范围也是20~20kHz。

25.计算机获取模拟视频信息的过程中首先要进行A/D变换

26.软件风险一般包括不确定性和损失两个特性。

27.函数调用时基本的参数传递方式有传值与传地址两种。
在传值方式下是将实参的值传递给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是单方向的,形参不能再将值传回给实参
在传址方式下,需要将实参的地址传递给形参,因此,实参必须是变量(数组名或数组元素),不能是表达式(或常量)。这种方式下,被调用函数中对形式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递

28.初启阶段结束时产生一个构想文档、一个有关用例模型的调査、一个初始的业务用例、一个早期的风险评估和一个可以显示阶段和选代的项目计划等制品。
精化阶段结束时产生一个补充需求分析、一个软件架构描述和一个可执行的架构原型等制品。
构建阶段结束时的成果是一个准备交到最终用户手中的产品,包括县有最初运作能力的在适当的平台上集成的软件产品、用户手册和对当前版本的描述。
移交阶段结束时产生移交给用户产品发布版本。

29.一个文法的语言是该文法能产生的句子的集合。一个文法产生的句子是从文法开始符号出发推导出的所有终结符号串。

30.直连网络ID(Directly attached network ID),用于直接连接的网络,Interface(或nexthop)可以为空。
远程网络ID(Remote network ID),用于不直接连接的网络,可以通过其他路由器到达这种网络 Interface 字段是本地路由器的IP地址。
主机路由(Host route),到达特定主机的路由,子网掩码为 255.255.255.255
默认路由(Defaultroute),无法找到确定路由时使用的路由,目标网络和网络掩码都是 0.0.0.0
持久路由(Persistentroute),利用 route add -p命令添加的表项,每次初始化时,这种路由都会加入 Windows 的注册表中,同时加入路由表。

31.WindowsXP操作系统支持FAT、FAT32或NTFS文件系统

32.实体类主要负责数据和业务逻辑。
边界类负责和用户进行交互,即用户界面。
控制类则负责实体类和界面类的交互。

33.装饰模式主要的目的是在无法生成子类的情况下给一个对象动态地增加新的职责
享元设计模式是共享大量细粒度的对象。
适配器设计模式则是将己有的接口转换为系统希望的接口形式

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值