软考中级-软件设计师易错知识点

文件系统中,设立打开文件(Open)系统功能调用的基本操作是(把文件的控制管理信息从辅存读到内存)

工作量估算模型COCOMOII的层次结构中,估算选择包括(对象点、功能点、代码行)

虚拟存储体系由(主存-辅存)两级存储器构成

软件维护工具包括(版本控制工具、文档分析工具、开发信息库工具、逆向工程工具、再工程工具、配置管理支持工具)

在编译方式下产生源代码的目标程序,在解释方式下不产生

(13+1-10)2的16次方8bit/322的10次方8bit=8

使用Web方式收发电子邮件,必须设置账号密码,简单的查看不需要设置账号密码

TCP:可靠、拥塞控制、流量控制

UDP:开销较小、不可靠、无连接

虚拟存储管理系统的基础是程序的(局部性)

将三对角矩阵A[1…100][1…100]按行优先存入一维数组B[1…298]中,A中元素A[66][65]在数组B中的位置为(195)

A[i][j] 3n-2 (按行优先存储) 266+65-2 = 195

敏婕开发方法scrum的步骤不包括(Refactoring重构)包括冲刺、项目积压工作

Kerberos系统中可通过在报文中加入(时间戳)来防止重放攻击

一棵哈夫曼树共有215个结点,对其进行哈夫曼编码,共能得到(108)个不同的码字

哈夫曼树只有度为0和度为2的结点,在非空二叉树中n0= n2+1 215=n0+n2 215=2n0-1 n0=108

允许对队列进行的操作有(删除队头元素)即出

实时操作系统主要用于有实时要求的过程控制等领域。实时系统对于来自外部的事件必须在(被控对象规定的事件内做出及时响应并对其进行处理)

在UML图中,(部署图)用于展示所交付系统中软件和硬件之间的物理关系。

类图展现了一组对象、接口、协作和他们之间的关系。在面向对象系统的建模中,最常见的就是类图,它给出系统的静态设计视图。

组件图展现一组组件之间的组织和依赖。

通信图也是一种交互图,他强调收发消息的对象和参与者的结构组织。

部署图是用来面对对象系统的物理方面建模的方法,展现了运行时处理结点以及其中构件的配置。

在程序执行过程中,Cache与主存的地址映射是由(硬件自动)完成的

当用户通过键盘或鼠标进入某应用系统时,通常最先获取键盘或鼠标输入信息的是(中断处理)程序。键盘或鼠标输入属于中断,中断优先级高

可以动态为主机配置IP地址的协议是(DHCP)

设计模式具有(适应需求变化)的优点,设计模式能够在需求变化的情况下,尽可能不改变原有的设计与实现

当两个申请注册的商标发音和功能类似时,存在侵权 风险,故最后只能有一个获得注册,抽签决定。

著作权权力中(发表权)的保护期受时间限制。

(用于控制测试过程的程序)是可以取得专利权的。

在分布式数据库中,(分片透明)是指用户或应用程序不需要知道逻辑上访问的表具体如何分块存储。

黑盒测试技术包括等价类划分、边界值分析、错误推测和因果图。逻辑覆盖不属于黑盒测试

主存与cache的地址映射方式中,(全相联)方式可以实现主存任意一块装入Cache中任意位置,只有装满才需要替换。

专利权分为发明专利(20年),新型实用设计专利(10年),外观设计专利(10年),专利期满后专利权中止,不可延长。

商标权(有效期限10年)到期后可以无限制续期,每次续期有效期还是10年,有效期满未续期的会被注销商标

著作权中:作者的署名权、修改权和保护作品完整权的保护期限是没有限制的。作者的发表权,财产权的保护权是作者的终身和死后50年,该权利不可延长。

商业秘密权,法律上没有规定,只要商业秘密为泄露出去则一直受法律的保护。

Python是一种面向对象、解释型计算机编程语言

主存主要采用动态随机存储器DRAM,Cache采用静态随机存储器SRAM,EEPROM是电擦除可编程的只读存储器

典型的对称加密算法:DES、3DES、AES

典型的非对称加密算法:RSA、ECC等

典型的摘要算法:SHA、MD5

python中没有switch-case关键字

计算机中,系统总线用于(主存及外设部件)连接

片内总线是芯片内部的总线,如CPU内部的总线。系统总线是CPU、主存、I/O设备各大部件之间的信息传输线。通讯总线用于计算机系统之间或与其他系统之间的通信。

在由高速缓存,主存和硬盘构成的三级存储体系中,CPU执行指令时需要读取数据,那么DMA控制器和中断cpu发出的数据地址是(主存的物理地址)。

中断向量提供的是(中断服务程序的入口地址)

在OSI参考模型中,负责对应用层消息进行压缩,加密功能的层次为(表示层)

在浏览器和服务器之间进行交互的过程中,浏览器会先用服务器的公钥去验证服务器证书的合法性,属于公钥加密技术。之后浏览器还会用这个技术加密浏览器端的对称密钥发送服务端,在得到服务端返回的消息后,用自己的对称密钥去解密拿到的数据,这个过程使用的会话密钥(又叫对称密钥)与公钥加密的结合

入侵防御系统是包含入侵检查系统的功能,不需要联动入侵检测系统就能进行阻断操作

Web应用防火墙用于防御针对网络应用层的攻击像SQL注入、跨脚本攻击、参数篡改、应用平台漏洞攻击、拒绝服务攻击等。流氓软件已经处于系统内部,无法有效防止。

增量模型能够在较短时间提交一个可用的产品系统,可以尽早让用户熟悉系统,优先级高的功能首先支付,这些功能能接收更多的测试。不会让系统的设计更加容易。

在设计中实现可移植性必须是要有“平台无关”和“通用”的特性

管道过滤器属于数据流架构风格,这种架构风格的特点就是数据交互由系统中的构件进行处理,一个构建处理完毕后将数据交由后续构件继续处理,这个过程是顺序的不存在你来我往的交互

对采用面向对象方法开发的系统进行测试时,通常从不同的层次进行测试。测试类中定义的每个方法属于(算法)层。‘

面向对象测试包括4哥测试层次。算法层:测试类中定义的每个方法,相当于传统软件测试中的单元测试。类层:测试封装在同一个类中的所有方法与属性的相互作用。可以认为是面向对象测试中所持有的模块(单元)测试。模板层:也称为主题层,测试协同工作的类或对象之间的相互作用。相当于传统软件测试中的子系统测试。系统层:

把各个子系统组装成完整的面向对象软件系统,在组装过程同时进行测试。

用例图显示了一组用例、参与者以及他们之间的关系。

对象图展示某一时刻一组对象以及他们之间的关系。

活动图展示了系统内从一个活动到另一个活动的流程

一个元素不能被多个包拥有。就好像一个学生在A班,就不能又在B班。

状态模式:允许一个对象在其内部状态改变时改变它的行为

命令模式:将一个请求封装为对象,从而可以用不同的请求对客户进行参数化

策略模式:定义一系列算法,把他们一个个封装起来,并且使它们可以相互替换

python中创建一个元素的元组,后面的,不能省略,(1,)。

哈夫曼树的结点只能是0或者2

有向图G具有n个顶点、e条弧,采用邻接表存储,完成广度优先遍历的时间复杂度(O(n+e))

在Linux操作系统中通常使用(Apache),作为Web服务器,其默认的Web站目录为(/home/httped)

SNMP使用的传输层协议是(UDP)

启用无痕浏览模式 下载文件仍然会被保留

统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。这种软件过程的用例图是通过(捕获需求)得到的。

UML状态图中若时间出发一个没有特定监护条件的迁移,则对象不会离开当前状态

测试网络连通性通常采用的命令是ping

加密算法中适合对大量明文消息进行加密传输的是(RC5)。RSA是非对称加密,RC-5是对称加密算法,SHA-1与MD5属于信息摘要算法,RSA由于效率问题一般不直接用于大量的明文加密

在数据库系统中,数据的完整性约束的建立需要通过数据库管理系统提供的(数据定义)语言来实现。

风险的优先级通常是根据(风险暴露)设定的。

概要设计的内容包括系统架构、模块划分、系统接口、数据设计4个主要方面的内容

广义表中的元素可以是原子,也可以是表,因此广义表的使用存储结构是(链表)

ARP报文分为ARP Request和ARP Response,其中ARP Request采用(广播)传送,ARP Response采用(单播)传送

Smalltalk、C++、Java、C#都是抽象方法

用户在点在商务网站上使用网上银行支付时,必须通过(支付网关防)在Internet与银行专用网之间进行数据交换

数据流图对系统党的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的(输入与输出)。

三总线结构的计算机总线系统由(数据总线、地址总线和控制总线)组成。

机器字长为n位的二进制数可以用补码来表示(2^n)个不同的有符号定点小数

CPU是在(一个总线周期)结束时响应DMA请求

VLIW是(超长指令字)的简称

在程序运行过程中,CPU需要将指令从内容中取出并加以分析和执行。CPU一局(指令周期的不同阶段)来区分在内存中以二进制编码形式存放的指令和数据

在cpu内外 常需设置多级高速缓冲cache,其主要目的是(提高cu访问主存数据或指令的速度)

指令系统中采用不同的寻址方式的目的是(扩大寻址空间并提高编程灵活性)

指令寄存器的位数取决于(指令字长)

DMA控制方式是在(主存与外设)之间直接建立数据通路进行数据交互处理

相联存储器是指按内容访问的存储器

若内存容量位4GB,字长为32位,则地址总线为(32位),数据总线的宽度为(32位)

地址总线:4102410241024 = 2^32 数据总线:字长32位

为了便于实现多级中断嵌套,使用(堆栈)来保护断点和现场最有效

计算机运行过程中,进行中断处理时需保存现场,其目的是(能正确返回到被中断的程序继续执行)

MAC地址是唯一的,ARP表的目的用于建立IP地址到MAC地址的映射

使用队列对图进行广度优先遍历

经典8皇后问题采用回溯法

观察者模式:定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动更新 。

系统干涉属于典型被动攻击

非对称加密算法也称为公开钥加密算法,对称加密算法又叫共享加密算法,ECC、DSA、RSA时非对称加密算法,DES属于对称密钥加密算法

网络管理员通过命令行方式对路由器进行管理,要确保ID、口令和会话话内存的保密性,应采取的访问方式是(SSH)

动态绑定是在程序运行时进行的绑定,静态绑定是在编译时进行的绑定

编译程序不参与用户程序的运行控制,解释程序参与

通信内聚:模块内各功能部分使用了相同的输入数据或产生相同的输出数据。

逻辑内聚:把几种相关的功能组合在一起,每次被调用时,由传送给模块参数来确定该模块应完成哪一种功能。

在浏览器地址栏输入一个正确的网址后,本地主机将首先在(本地host文件)查询该网址对应的IP地址

对高级语言源程序进行编译的过程可以分为多个阶段,分配寄存器的工作在(目标代码生成)阶段进行。

主域名服务器在接收到域名请求后,首先查询的是(本地缓存)

多出(26-20)6位网络位,2的6次方为64,即可划分为64个子网,32-26=6即有2的6次方-2=62个主机地址(主机号全是0和全是1除外)

计算机运行过程中,CPU需要与外设进行数据交换,采用(中断方式和DMA方式)控制技术时,CPU与外设可并行工作。

关系规范化在数据库设计的(逻辑设计)阶段进行

结构化开发方法中 ,(过程设计)主要包含对数据结构和算法的设计

计算机中CPU的中断响应时间指的是(从发出中断请求到开始进入中断处理程序)的时间

在机器指令的地址字段中,直接指出操作数本身的寻址方式称为(立即寻址)

移位指令中的(算数左移)指令的操作结果相当于对操作数进行乘2操作

计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(操作码和地址码都应存入指令寄存器)

编写汇编语言程序时,下列寄存器中程序员可访问的是(程序计数器PC)

在CPU的寄存器中,(指令寄存器)对用户是完全透明的。

确定构建软件系统所需要的人数时,无需考虑(系统额市场前景)

(基本COCOMO)软件成本估算模型是一种静态单变量模型,用于对整个软件系统进行估算。

子串:由串中任意长度的连续字符组成的串

有向图的拓扑序列就是依次遍历没有前驱结点的结点

127.0.0.1是回送地址,指本地机,一般用来测试使用

URL的一般格式:protocol://hostname(port)/path/filename,protocol指的是传输协议,hostname指的是主机名,port指的是端口号,path指路径。www.xxxx.com,其中xxxx.com是域名

1MHZ是1兆HZ是1000000HZ,等于1/1000000

200MHz = 1/200 微秒 =1/ 200  10 ^-6s

一个总线周期5个时钟周期 1/200  10^-6 s  5 = 1/40  10^-6s

宽带: 4Byte/1/4010^-6s = 160MB/s

泛化是一个类与它的一个或多个细化类之间的关系,表达一般与特殊的关系。

关联式类与类之间的一种结构关系

在面向对象方法中,继承用于(在已存在的类的基础上创建新类)

实体类主要负责数据和业务逻辑;边界类负责和用户进行交互,即用户界面;控制类则负责实体类和界面类的交互

(遗传)算法采用模拟生物进化的三个基本过程“繁殖”(选择)→交叉(重组)——>变异(突变)

对于循环队列,求队头元素的指针的计算公式为(rear-len+1+M)%M

CPU是一块超大规模集成电路,其主要部件有(运算器、控制器、寄存器组和内部总线等部件组成)

RAM(随机存储器):既可以写入也可以写出,断电后信息无法保存,只能用于暂存数据。SRAM(用于高速缓存):不断电的情况下信息一直保存而不丢失。DRAM(用于主存):信息会随时间逐渐消失,需要定时对它进行刷新来维持信息不会丢失

当网络出现故障时,一般应先检查(物理连通性)

ARP协议是将IP地址转换为MAC地址,RARP是将MAC地址转换为IP地址,其中DNS属于应用层的协议

计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的(特殊小程序)

公开密钥密码体制的含义是(将公开密钥公开,私有密钥保密)

(组合结构图)用于画出结构化类的内部内容

(顺序图)有一组对象或参与者以及他们之间可能发送的消息构成。强调消息的时间次序的交互图

(通信图)强调收发消息的对象或参与者的结构组织。强调的是对象之间 的组织结构(关系)

目标代码生成阶段的工作与目标机器的体系结构密切相关

就绪态不能转换为阻塞态。因为阻塞态是处于运行态的进程在运行时主动执行造成阻塞的代码而导致的。阻塞态不能转换为运行态。只有被调度的进程才会转入运行态,而只有处于就绪态的进程才会被调度,因此阻塞态必须经过就绪态才可以转换为运行态。

系统的抖动是指(被调出的页面又立刻被调入所形成的频繁调入调出形象)

欲使一个后端数据模型能够被多个前端用户界面连接,采用(中介者模式)

喷泉模型是典型的面向对象声明周期模型,是一种以用户需求为动力,以对象作为驱动的模型。该模型克服了瀑布模型不支持软件重用和多项开发活动集成的局限性。“喷泉”一词本身体现了迭代和无间隙特性。迭代意味模型中的开发活动常常需要重复多次,在迭代过程中不断的完善软件系统;无间隙是指在开发活动之间不存在明显的边界

若全面采用新技术开发一个大学记账系统,以替换原有的系统,则以选择采用(瀑布模型)进行开发

HTTP、Telnet、SMTP传输层均采用TCP,SNMP传输层采用UDP协议

数据链路层分成逻辑链路控制LLC子层和介质访问控制媒体访问控制子层MAC

信息的完整性是指信息未经授权不能被改变的特性

信息的可用性是指信息可被授权实体访问并按需求使用的特性

信息的保密性是信息不被泄露给非授权的用户

属于本职工作中明确规定额开发目标,单位享有著作权

C++语言为某个应用编写的程序,经过(预处理、编译、汇编、链接)后形成可执行的文件

共同封闭原则:包中的所有类对于同一类性质的变化应该是共同封闭的。一个变化若对包产生影响,则将对该包中的所有类产生影响,而对其它的包不造成任何影响

创建型对象:当构造过程必须允许被构成的对象有不同的表示时

Cache位于CPU和主存之间。Cache存储器用来存放主存的部分拷贝(副本)。cache的命中率并不随其容量的增大线性提升。Cache的设置不易扩大主存容量为目的,事实上叶柄没有扩大主存的容量

对高级语言源程序进行编译的过程的过程可以分为多个阶段,分配寄存器的工作再(目标代码生成)阶段进行。

(漏洞检测)不属于入侵检测技术

配置管理:版本控制、变更管理、配置状态报告。不包括风险管理

字符串的长度是指(串中所含字符的个数)

用户A、B分别再I1和I2两个CA处取得了各自的证书,下面(I1、I2互换公钥)是A、B互信的必要条件

海明码利用奇偶性来检错和纠错

后缀式和三地址码是常用的中间代码

数字语言的采样频率定义为8kHz,这是因为(语音信号定义的频率最高值为4kHz),音频数字化过程中采样频率应为声音最高频率2倍

极限编程(XP)的十二个最佳实践不包括(精心设计),包括小的发布、结对编程、持续集成

系统攻击属于典型的被动攻击

螺旋模型包含维护周期,因此维护和开发之间没有本质区别。螺旋模型适用于大型软件开发

结构图的扇出数是直接控制下层模块的数目

描述数据库中全体数据的全局逻辑结构和特征的是(模式)模式也称概念模式或者逻辑模式

MIME是一个多用途互联网扩展类型的标准,扩展了电子邮件的标准,使其能够支持多媒体信息传输,与安全无关。PGB协议是一套用于信息加密、验证的应用程序,可用于加密电子邮件内容

易用性的子特性包括易理解性、易学性、易操作性。易分析性属于可维护性的子特性

交互图主要分为这两种:顺序图和协作图。顺序图是强调消息的时间次序的交互图。对象图描述一组对象及他们之间的关系,给出系统的静态设计视图。通信图(协作图)是一种交互图,它强调收发消息的对象或参与者的结构组织。顺序图强调的是时序。

行为型对象模式:需要对一个对象结构中的对象进行很多不通过的并且不相关的操作

在风险管理中,通常需要进行风险监测,是指运用各类检测手段,持续对各种量化的(关键风险指标)以及不可量化的风险因素进行监测,动态捕捉风险变化和发展趋势的过程

在电子由键通信中,为了确保身份的鉴别性和信息的完整性,可采用数字签名,当A进行邮件签名时,使用的是(A的私钥)

模块A、B和C都包含相同的5个语句,这些语句之间没有联系。为了避免重复把这5个语句抽取出来组成一个模块D,则模块D的内聚类型为(巧合或者偶然)内聚

软件能力成熟模型(CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级。其中(管理级和优化级)对软件过程和产品都有定量的理解与控制

在UNIX操作系统中,把输入/输出设备看作是(特殊文件)

脚本语言都是动态语言,而动态语言都是解释型语言

计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于(代码区

某个二叉查找树(即二叉排序树)中进行查找时,效率最差的情形是该二叉查找树是(单枝树)

为了便于实现多级中断嵌套,使用(堆栈)来保护断电和现场最有效

单指令流多数据流计算机各处理单元必须以同步方式在同一时间执行同一条指令

模块A通过非正常入口转入模块B内部,则这两个模块之间是(内容)耦合,模块A直接访问谋爱B的内部数据,则模块A和模块B的耦合类型为(内容耦合)

配置管理支持工具

防范网络监听最有效的方法是(数据加密)

文件型计算机病毒感染可执行文件(包括EXE和COM文件)

引导型计算机病毒影响软盘或硬盘的引导扇区

目录型计算机病毒能够修改硬盘上存储的所有文件的地址

杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型为(宏病毒),宏病毒

感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。

计算机感染特洛伊木马后的典型现象是(有位置程序试图建立网络连接)

防火墙工作层次越高,工作效率越低,安全性越高

保护程度从高到低内网、DMZ、外网

在Windows系统中,默认权限最低的用户组是(everyone)administrators-power users-users-everyone

通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为(特洛伊木马)。蠕虫病毒的传播过程一般表现为:蠕虫病毒驻于一台或多台机器,它会扫描其他机器是否有感染同种计算机蠕虫,如果没有,就会通过其内建的传播手段进行感染,以达到使计算机瘫痪的目的

包过滤防火墙对数据包的过滤依据包括IP地址、源端口号、目标IP地址和目标端口号。不包括MAC地址

由I/O设备提出的中断请求时可屏蔽中断,电源掉电时不可屏蔽中断

操作码和地址码都应存入指令寄存器

应用级网关防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤

流量分析不属于主动攻击

网络系统中,通常把Web服务器置于DMZ

木马程序的客户端攻击运行在攻击者的机器上

SYN Flooding攻击属于DoS攻击

利用报文摘要算法生成报文主要目的是(防止发送的报文被篡改)

TLS是安全传输层协议的简称。SSL是安全套接层协议的简称。PGP是一个基于RSA公钥加密体系的邮件加密软件

利用漏洞扫描系统可以获取某FTP服务器中是否存在可写目录的信息。

对于只有单挑指令的情况下,流水线方式与顺序执行时没有区别。流水线的原理是在某一时刻可以让多个部件同时处理多条指令,避免各部件等待空闲,由此提高了各部件的利用率,也提高了系统的吞吐率。

单总线结构的有点时控制方便简单,扩充方便。但同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制。

流水线采用一部控制并不会给流水线性能带来改善,反而会增加控制电路的复杂性。

MISD是多个指令流来处理单个数据流。在实际情况中,采用多指令流处理多数据流才是更有效的办法,因此MISD只是作为理论模型出现,没有投入实际应用。

SCSI不属于系统总线,是一种用于计算机和只能设备之间系统级接口的独立处理器标准

CPU中译码器的主要作用是进行(指令译码

1.乔姆斯基将文法分为四种类型,程序设计语言的大多数语法现象可用其中的(上下文无关文法)描述。

解析:程序设计语言的语法基本都是上下文无关文法。

2.在FM方式的数字音乐合成器中,改变数字载波频率可以改变乐音的(音调),改变它的信号幅度可以改变乐音的(音高)。

解析:改变数字载波频率可以改变乐音的音调。

改变它的信号幅度可以改变乐音的音高。

解析:按列存储,那么存储元素arr[i,j]以前,应该存放了j-1列,而每一列中有M个元素(即数组的行数),那么应该有(j-1)M个元素,而在第j列中,存放元素arr[i,j]以前,应该有i-1个元素被存放,因此元素arr[i,j]在该数组空间的地址为base+((j-1)M+i-1)k。

5.针对“关键职员在项目未完成时跳槽”的风险,最不合适的风险管理策略是(临时招聘具有相关能力的新职员)。

6.(Bridge桥接)设计模式将抽象部分与它的实现部分相分离,使他们可以独立的变化。

7.计算机数字音乐合成技术主要有(FM和Wave Table)两种方式,其中使用(Wave Table)合成的音乐,其音质更好。

8.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于位于(代码区)。

9.属于安全远程登录协议的是(SSH)。

10.在面向对象软件开发中,封装是一种(信息隐藏)技术,其目的是使对象的使用者和生产者分离。

11.若总是以待排序的第一个元素作为基准元素进行快速排序,那么最好情况下的时间复杂度为(O(nlog2 n))。

12.在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(重构),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。

13.统一过程模型是一种“用例和风险驱动,以架构为中心,迭代并且增量”的开发过程,定义不同过程及其制品,其中精化阶段关注(需求分析和架构演化)。

14.若用户需求不清晰且经常发生变化,但系统规模不太大且不太复杂,则适宜采用(原型化)开发方法,对于数据处理领域的问题,若系统规模不太大且不太复杂,需求分析不大,则最适宜采用(结构化)开发方法。

15.一个软件开发过程,RUP用(角色)表述“谁做”,(制品)表示“做什么”,(活动)表示“怎么做”,(工作流)表示“什么时候做”。

16.(水晶法)认为每一个不同的项目都需要一套不同的策略、约定和方法论。(并列争球法)使用迭代的方法,把每30天一次的迭代成为一个冲刺,并按需求的优先级来实现产品。

17.

解析:所有结点个数:5  1 + 4  2 + 2  3 + 1(根结点) = 20

叶子结点个数:20 - 5 - 4 -2 = 9 故答案选b。

19.若一台服务器只开放了25和110两个端口,那么这台服务器可以提供(E-mail)服务。

解析:25端口为SMTP服务器所开放,主要用于发送邮件

110端口为POP3负责邮件收取

WEB服务主要是HTTP协议,端口号为80

DNS服务主要是DNS协议,端口号为53

FTP服务主要是FTP协议,端口号为20/21

20.HTTPS使用(SSL)协议对报文进行封装。

21.以下作品中,不适用或不受著作权法保护的是(国务院颁发的《计算机软件保护条例》)。

解析:国务院颁发的《计算机软件保护条例》属于法律法规,不受著作权法保护。

22.在数据库系统中,视图是一个(虚拟表,查询时可以从一个或者多个基本表或视图中导出)。

23.栈式一种按“后进先出”原则进行插入和删除操作的数据结构,因此,(实现函数或过程的递归调用及返回处理时)必须用栈。

解析:对于函数的递归调用与返回,一定是后被调用执行的先返回。

24.若事务T1对数据A已加排它锁,那么其它事务对数据A(加共享锁、加排它锁都失败)。

解析:对事务加共享锁后,则只能再加共享锁,不能加其它锁了,若只加排它锁,那么任意锁都不能再加。

25.在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为(相减)色。

26.软件可维护性是一个系统在特定时间间隔内可以正常进行维护活动的概率。用MTTF和MTTR分别表示平均无故障时间和平均故障修复时间,则软件可维护性计算公式为(1/(1+MTTR))

27.若计算机存储数据采用的是双符号为(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(逻辑异或)运算得1,则可断定着两个数相加得结果产生了溢出。

28.业务用例和参与者一起描述(组织支持得业务过程),而业务对象模型描述(雨雾结构以及结构元素如何完成业务用例)。

29.一个类中可以拥有多个名称相同而参数表(参数类型或参数个数或参数类型顺序)不同的方法,称为(方法重载。)

解析:方法覆盖是在子类中重新定义父类中已经定义的方法。

30.下列算法中,不属于公开密钥加密算法的是(DES)

A ECC B DSA C RSA D DES

31.采用面向对象方法开发软件的过程中,抽象和整理用户需求并建立问题域精确模型的过程叫(面向对象分析)。

32.面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,(Jackson)方法不属于面向对象方法。

A Booch B Coad C OMT D Jackson

解析:面向对象开发方法有Booch方法、Coad方法和OMT方法。Jackson方法是一种面向数据结构的开发方法。

33.计算机运行过程中,CPU需要与外设进行数据交换。采用(中断方式和DMA方式)控制技术时,CPU与外设可并行工作

解析:程序查询和中断方式都需要CPU来执行程序指令进行数据的输入和输出,DMA方式则不同,这是一种不经过CPU而直接从内存存取数据的交换模式。

34.正常情况下,操作系统对保存大量有用数据的硬盘进行(磁盘清理和碎片整理)操作时,不会清除有用的数据。

解析:磁盘清理将删除计算机上所有不需要的文件(这些文件由用户或系统进行确认)

磁盘碎片整理,就是通过系统软件或者专业的磁盘碎片整理软件对电脑磁盘在长期使用过程产生的碎片和凌乱文件的重新整理,释放出更多的内存。

35.若计算机系统的I/O接口与主存采用统一编址,则输入输出操作时通过(访存)指令来完成的。

36.假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内路径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁盘分为16个扇区,每扇区512字节,则该硬盘的格式化容量约为(8(30-10)10/21616512/1024/1024)MB。

解析:题目中给出硬盘的面数为u8,每面的磁道数为(30-10)10/216,每磁道扇区数为16,每扇区512字节,因此其格式化容量为8(30-10)10/21616512/1024/1024

37.极限编程(XP)由价值观、原则、实践和行为四个部分组成,其中价值观包括沟通、简单性、(反馈和勇气)。

38.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为( )天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为( )天。

解析:如果先做BC,再做BD,则关键路径为ABDGFJ为21天。如果先做BD,再做BC则关键路径ABCEFJ为20天。题目问完成该项目的最少时间,因此,选择第二种方案,答案是20。

39.当有m个资源,有n个线程,每个线程最多抢占x个资源,那么当n为(m/(x-1)-1)时不会有死锁。

40.SMTP传输的邮件报文采用(ASCII)格式表示。

41.软件项目成本估算模型COCOMO II中,体系结构阶段模型基于(源代码的行数)进行估量。

42.在设计某购物中心的收银软件系统时,要求能够支持在不同的时期推出打折、返利、满减等不同的促销活动,则适合采用(策略)模式。

43.程序指令和数据都采用二进制表示,程序指令和数据存在同一个存储器中,程序的功能都由中央处理器(CPU)执行指令来实现,程序的执行工作由指令进行自动控制。

44.(Lisp语言)是一种通用高级计算机程序语言,长期以来垄断人工智能领域的应用。且是第一个声明式系内涵数式程序设计语言。

解析:非确定的有限自动机,不能识别以bab结尾的。确定的有限自动机就是从一个状态的出发的边都各不相同,而不确定的有限自动机则是从一个状态出发的边有可能相同。

46.python中以下哪种数据类型可变(List)

解析:Python中可变数据类型有List、Set、Dictonary

47.从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。该要求体现了嵌入式操作系统的(可定制性)

48.假设某信息中只包含7个字符{a,b,c,d,e,f,g},这7个字符在消息中出现的次数为{5,24,8,17,34,4,13},利用哈夫曼树(最优二叉树)为该消息中的字符构造符合前缀编码要求的不等长编码。各字符的编码长度分别为(a:

49.关于m阶B-树的说法,根结点最多有m棵子树,所有叶子结点都在同一层次上,结点中的关键字有序排列,叶子结点本身依靠关键字的大小自小而大顺序链接

50.折半查找{3,14,27,39,42,55,70,85,93,98}成功查找和失败查找的平均比较次数()(假设查找每个元素的概率是相同的)

51.属于极限编程(XP)的最佳实践,只处理当前的需求,使设计保持简单,系统同最终用户代表全程配合XP团队,可以按日为客户提供可运行的版本,测试先行,每周工作40小时。

52.软件能力成熟度模型CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确定了一个软件过程成熟成都的分级标准。在(可重复级),已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。

53.判定覆盖:是对该程序流程图中的所有判定结果真假值至少各取值一次,至少需要2各测试用例即可满足判定覆盖。

54.已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为(标记类型)

55.在ISO/IEC 9126软件质量模型中,软件质量特性(功能性)包含质量子特性安全性。

56.某零件厂商的信息系统中,一个基本加工根据客户类型、订单金额、客户信用等信息的不同采取不同的行为。此时最适宜采用(判定表)来描述该加工规格说明。

57.顺序图是一种交互图,交互图展现了一种交互,它由一组对象或参与者以及他们之间可能发送的消息构成。交互图专注于系统的动态视图。顺序图是强调消息的时间次序的交互图。

58.观察者模式适用于(当一个抽象模型有两个方面,其中一个方面依赖于另一个方面,将这两者封装在独立的对象中以使它们可以各自独立地改变和复用)。

60.在TCP/IP的层次模型中,(网络接口层)负责将IP分组封装成适合在物理网络层上传输的帧格式并发送出去,或将从物理网络层接收到的帧卸装并取出IP分组递交给高层。

61.IP地址长度为32或128位,MAC地址的长度为48位,IP地址工作在网络层,MAC地址工作在数据链路层,IP地址的分配是基于网络拓扑,MAC地址的分配是基于制造商,IP地址由服务器分配,不具备唯一性,MAC地址具有唯一性,每一个硬件设备都有唯一的MAC地址。

62.5G网络采用(网络切片技术)可将5G网络分割成多张虚拟网络,每个虚拟网络的接入、传输和核心网是逻辑独立的,任何一个虚拟网络发生的故障都不会影响到其它虚拟网络。

63.下列算法中,可用于数字签名的是(RSA)

64.在安全通信中,s将所发送的信息使用(s的私钥)进行数字签名,T收到该信息后可利用(s的公钥)验证该消息的真实性。

解析:数字签名技术是将摘要信息用发送者的私钥进行加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息。

65.SQL注入攻击是一种常见的网络攻击方式,(增加时间戳)手段无法防御SQL攻击。

68.求单源点最短路径的迪杰斯特拉(Dijkstra)算法是按(路径长度递增)的顺序求源点到各顶点的最短路径的。

69.增量开发模型叙述:不必等到整个系统开发完成就可以使用,可以使用较早的增量构建作为原型,从而获得稍后的增量构建需求。优先级最高的服务先交付,这样最重要的服务接受最多的测试。在利用增量模型进行开发时,如何进行模块的划分往往是难点所在。

70.系统总线式计算机系统内部各部件(包括CPU)之间进行连接和传输数据的信号线,位于CPU之外。

71.DRAM一般用于主内存,属于易失性存储器,掉电会失去信息,使用电容存储。SRAM、ROM、EPROM、EEPROM都用于保存非易失性数据,使用的都是晶体管。

72.X.509数字证书标准推荐使用的密码算法是(RSA),而国密SM2数字证书采用的公钥密码算法是(ECC)。

73.M公司将其开发的某软件产品注册商标为S,为确保公司在市场竞争中占据优势地位,M公司对员工进行了保密约束,此情形下该公司不享有(专利权)。

74.当函数调用执行时,在栈顶创建且用来支持被调用函数执行的一段存储空间称为活动记录或栈帧,栈帧不包括(全局变量)。

解析:全局变量定义在函数体外

75.在计算机系统中,若P1进程正在运行,操作系统强行撤下P1进程所占用的CPU,让具有更高优先级的进程P2运行,这种调度方式称为(可剥夺方式)。

76.快速原型 模型优点:有助于满足用户的真实需求,开发人员快速开发出原型系统,因此可加速软件开发过程,节约开发成本,原型系统已经通过用户的交互得到验证,因此对应的规格说明文档能正确描述用户的需求。

77.三层C/S结构:允许合理划分三层结构的功能,使之在逻辑上保持相对独立性,提高系统的可维护性和可扩展性。允许更灵活有效地选用相应地软硬件平台和系统。利用功能层有效地隔离表示层和数据层,便于严格地安全管理。

78.公共耦合是指多个模块都访问同一个公共地数据环境,公共地数据环境可以是全局数据结构、共享地通信区、内存地公共覆盖区等。标记耦合:一组模块通过参数表传递记录信息,就是标记耦合。这个记录是某一数据结构地子结构,而不是简单变量。数据耦合:一个模块访问另一个模块时,彼此之间时通过简单数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息地。

79.高质量地软件:(1)软件必须满足用户规定地需求;(2)软件应遵循规定标准所定义地一系列开发准则;(3)软件还应满足某些隐含地需求

80.高质量地文档包括以下地特点:针对性、无歧义、易读性、完整性、灵活性、可追溯性

81.单元检测地主要测试内容:模块接口;局部数据接口;重要地执行路径;出错处理;边界条件,是否使用尚未赋值或尚未初始化地变量属于检查局部数据结构地内容

82.活动图是一种特殊地状态图,展现了系统内从一个活动到另一个活动地流程。活动图专注于系统地动态视图,它对于系统地功能建模特别重要,并强调对象间地控制流程。构件图展现了一组构件之间地组织和依赖关系,专注于系统地静态实现。

83.责任链设计模式使多个对象都有机会处理请求,从而避免请求地发送者和接收者之间地耦合关系。责任链模式将这些对象练成一条链,并沿着这条链传递该请求,直到有一个对象处理它为止。责任链模式是行为型模式。可处理一个请求地对象,集合应被动态指定。

84.E-R模型向关系模型转换时,两个实体E1和E2之间地多对多联系R应该转换为一个独立地关系模式,且该关系模式地关键字由(E1和E2地关键字)

85.采用Dijkstra算法求解下图A点到E点地最短路径,采用地算法设计策略是(贪心算法)

86.VlAN tag在OSI参考模型地(数据链路层)实现。

87.TeInet协议是一种(基于TCP)地远程登陆协议。HTTPS协议使用加密传输。HTTPS协议默认服务器端口号是443.HTTP协议默认服务端口号是80.电子支付类网站应使用HTTPS协议。MAC地址是全球唯一地,IP地址不是唯一地。

88.在冯诺依曼体系中,程序指令和数据存在同一个存储器中。程序指令和数据都采用二进制表示。程序的功能都有中央处理器(CPU)执行指令来实现。程序的执行过程由指令进行自动控制。

89.SRAM集成率低,功耗大,不需要动态刷新。DRAM集成率高,功率低,需要动态刷新。

90.中断程序的现场信息是保存在栈中。

91.CISC即复杂指令集计算机。RISC即精简指令集计算机。CISC兼容性强,指令繁多且复杂,使用频率差别大,长度可变,由微程序实现。RISC指令少,使用频率接近,主要 依靠硬件实现。

92.串行通信可分为异步通信和同步通信。在异步通信中,发送端和接收端可以由各自的时钟来控制数据的发送和接收,这两种时钟源彼此独立,互不同步。同步通信要求双方具有同频率同相的同步时钟信号,只需在传送报文的最前面附加特定的同步字符,使收发双方建立同步。I/O接口与打印机交换信息通常采用基于缓存池的异步方式。

93.FTP文件传输是可靠的但不安全的方式,TFTP的文件传输不可靠且不安全的。ICMP是Internet控制报文协议,与文件传输功能无关。SFTP是在FTP的基础上,通过SSH对传输文件进行加密,因此SFTP一种安全的文件传输协议。在TCP/IP协议栈中,远程登录采用地协议是(Telent)

94.计算机木马或者病毒:永恒之蓝、蠕虫、特洛伊木马。DDoS分布式拒接服务攻击是一种网络攻击方式。杀毒软件是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。病毒、网络攻击都可能会篡改网络信息,杀毒软件一般对很多网络攻击效果不大。

95.ACL访问控制列表。在出口防火墙上配置可以阻止外部未授权用户访问内部网络。

SNAT的功能是在内网地址访问公网时把内网中使用的私有IP地址转换为可访问公网的公网IP地址。

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力。

防病毒指用户主动性地防范电脑等电子设备不受病毒入侵,从而避免用户资料泄露、设备程序被破坏等情况地出现。

96.甲乙丙三者分别就相同的发明创造,先后向专利管理部门提出申请,(先申请者)可以获得专利申请权。

97.(商标权)的保护期是可以延长的。注册商标的有效期为10年。

98.独占许可使用许可的是专用许可权,实施独占许可使用后,软件著作权人不得将软件使用权授予第三方,软件著作权人不能使用该软件;独家许可使用许可的也是专有使用权,实施独家许可使用后,软件著作权人不得将软件使用授予第三方,软件著作权人自己可以使用该软件;普通许可使用许可的是非专有使用权,软件著作权人可以将软件使用权授予第三方,软件著作权人也可以自己使用该软件。

99.分层的数据流图是结构化分析方法的重要组成部分。对数据流图中的每个基本加工,需要加工规格说明书,描述把输入数据流变换为输出数据流的加工规则,但是不需要描述实现加工的具体流程。

100.风险是不可被消除的。

101.在多态的集中不同方式中,(过载)多态是一种特定的多态,指同一个名字在不同上下文中可代表不同的涵义。(强制)多态即一种类型的变量在作为参数传递时隐式转换成另一种类型。

102.绑定方式主要有两种,静态绑定和动态绑定。静态绑定发生在编译期,效率高但使用方式够灵活;动态绑定发生于运行时,效率相对较低但使用方式灵活。

103.单一职责原则:类的功能尽量单一;无环依赖原则:在包的依赖关系图中不允许存在环;依赖倒置原则:要依赖于抽象,而不是具体实现,要针对于接口编程,不要针对实现编程;里氏替换原则:子类可以替代父类。

104.面向对象分析的第一项活动是(发现对象);面向对象程序设计语言为面向对象的(实现阶段)提供支持。

105.编译过程中,对高级语言程序语句的翻译主要考虑声明语句和可执行语句。对声明语句,主要是将需要的信息 正确地填入合格组织地(符号表)中;对可执行语句,则是(转换为中间代码或目标代码)。

106.在Python语言中,(元组)是一种不可变地、有序地序列结构,其中元素可以重复。

107.FTP是文件传输协议;SMTP是简单邮件传输协议,负责邮件地发送;POP是邮局协议,用于收邮件;IMAP是交互邮件访问协议。

108.在虚拟存储器中,页面如果很小,虚拟存储器中包含的页面个数就会过多,使得页表的体积过大,页表本身占据的存储空间过大,操作速度将会变慢。

109.OSI参考模型表示层的功能有数据解密与加密、压缩、格式转换等。

110.HDLC是IOS提出的一个面向比特型的数据链路层协议

111.ARP的功能是将网络层的IP地址解析为数据链路层的mac地址

112.商标注册按照资源注册与强制注册(烟草、人类药品)相结合的原则进行。

113.虚拟存储器只能基于非连续分配技术,虚拟存储器不受外存容量影响,也不受内存容量影响。

114.内聚有如下种类,他们之间的内聚性由弱到强排列为偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

115.结构图的深度就是模块的层次数。

116.增量模型可以快速构造核心产品。

117.路径覆盖是最强的覆盖准测,语句覆盖是最弱的覆盖准则。

118.组合也是关联关系的一种特例,体现的是一种con-tains-a的关系,这种关系比聚合更强,也称为强聚合;它同样体现整体与部分间的关系,但此时整体与部分是不可分的,整体的生命周期结束也就意味着部分的生命周期结束。聚合也体现的是整体与部分,但是部分可以与整体分离。

119.类图用于说明系统的静态设计视图;构件图用于说明系统的静态实现视图;用例图用于说明系统的用例视图;部署图用于说明系统的静态实施视图(即部署视图)

120.满足第二范式的关系模式一定满足第一范式。

121.HTTP在传输层使用TCP,端口号为80端口。TCP的25端口是为SMTP保留的。

122.某文件系统采用索引节点管理,其磁盘索引块和磁盘数据块大小均为1KB字节且每个文件索引节点有8个地址项iaddr[0]~iaddr[7],每个地址项大小为4字节,其中iaddr[0]~iaddr[4]采用直接地址索引,iaddr[5]和iaddr[6]采用一级间接地址索引,iaddr[7] 采用二级间接地址索引。若用户要访问文件userA中逻辑块号为4和5的信息,则系统应分别采用(直接访问地址和一级间接地址访问),该文件系统可表示的单个文件最大长度是(66053)KB。

解析:直接:1kB5

一级:1KB1KB/4B2=1KB1024/42=512

二级:1KB1024/41024/4=65536

5+512+65536=66053

123.三种寻址方式获取操作数的速度:立即寻址最快,寄存器寻址次之,直接寻址最慢。

124.PCI总线式PC机常用内总线,采用并行传输方式。SCSI是软硬磁盘、光盘、扫描仪常用总线。属于外总线,采用并行传输方式。

125.DMA方式传送过程不需要CPU的干涉;是并行工作。中断方式可实现外设与CPU之间的并行工作。

126.RAM随机存储器分为SRAM静态随机存储器和DRAM动态随机存储器。SRAM的存储元件采用触发器记忆信息,当电源背切断后,原来保存的信息会丢失。DRAM通过电容上的电荷来存储信息,电荷只能维持1-2ms,必须通过周期性刷新来保持数据。

127.AES是一种分组加密算法

128.包过滤防火墙对(网络层)的数据报文进行检查。

129.防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从低到高正确的排列次序为(外网、DMZ和内网)。

130.在单处理机计算机系统中,有1台打印机、1台扫描仪,系统采用先来先服务调度算法。假设系统中有进程P1、P2、P3、P4,其中P1为运行状态,P2为就绪状态,P3等待打印机,P4等待扫描机。此时,若P1释放了扫描仪,则进程P1、P2、P3、P4的状态分别为(就绪、运行、等待、就绪)

解析:运行进入等待状态是因为要等待某些事情的发生。P2由就绪状态转换为运行状态,P3继续等待打印机,P1释放后P4获取扫描仪,转换为就绪状态。

131.假定磁盘的旋转速度为10ms/周,磁头当前处在R1的开始处,若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为2ms,则处理这10个记录的最长时间为();若对存储数据的排列顺序进行优化,处理10个记录的最少时间为();

解析:10 / 10 = 1 最长时间: (1+2)10+819=30+72=102

8为3ms后找到下一个R所经历的R个数

最少时间:(1+2)10 = 30

132.增量模型的优点:第一个可交付版本所需要的成本和时间很少;开发由增量表示的小系统所承担的风险不大;由于很快发布了第一个版本,因此可以减少用户需求的变更;允许增量投资,即在项目开始时,可以仅对一个或两个增量投资。

133.可移植性:适应性、易安装性、共存性、易替换性、可移植性的依从性。

134.信息系统的文档是开发人员与用户交流的工具。在系统绘画和系统分析阶段,用户与系统分析人员交流所使用的文档不包括(用户使用手册)。

解析:用户使用手册是概要设计阶段产生的文档。系统规划和系统 分析在概要设计之前,因此在该阶段还没有产生用户使用手册。

135.面向对象设计时包含的主要活动是:识别类及对象、定义属性、定义服务、识别关系、识别包。

136.创建型模式:单抽元件(建)厂

结构型模式:外侨(桥)组员(元)戴(代)配饰

行为型模式:观摩(模)对(迭)策,责令解放(访),戒(介)忘台(态)

137.Python语言的特点包括:跨平台、开源;支持面向对象程序设计、动态编程。不包括编译型。

138.采用三级模式结构的数据库系统中,如果对一个表创建聚索引,那么改变的是数据库的(内模式)。

139.数据库的安全机制中,通过提供(存储过程)供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。

140.ARP报文分为ARPRequest和ARPResponse,其中ARPRequest采用(广播)进行传送,ARPResponse采用(单播)进行传送。

141.计算机操作的最小单元时间是(时钟周期)。

142.若某存储器存储周期为250ns,每次读出16位,该存储器地数据传输率是(810^6B/s)

解析:计算的是存储器地带宽,每个存储周期读出16位=8b 8b/250ns = 2b/25010^-9 = 810^6B/s

143.假设某系统总线在一个总线周期中并行传输4个字节信息,一个总线周期占用2个是时钟周期,总线时钟频率为10MHZ,则总线带宽是()

解析:总线带宽是指单位时间内总线上传输数据地位数,通常用每秒传送信息地字节数来衡量,单位为B/s。

10MHz = 100ns = 0.1微秒us 10^-7s

4B/(2  10^-7s) = 20MB/s

144.在OSI参考模型中,直接为会话层提供服务地是(传输层)

解析:直接为会话层提供服务地是会话层地下一层,即传输层

应用层 表示层 会话层 传输层 网络层 数据链路层 物理层

145.中继器和集线器都是物理层设备,网桥和局域网交换机属于数据链路层设备。

146.某空间地IP地址为192.168.5.0/24,采用定长子网划分,子网掩码为255.255.255.248,则该网络中的最大子网个数,每个子网的最大可能分配地址的个数(),每个子网内的最大可分配地址的个数()

解析:一个IP的组成部分为: 网络号+子网号+主机号, 对于这样的IP 192.168.5.0/24 由/24可以知道其子网掩码默认为255.255.255.0 ,255.255.255.248,二进制位: (11111111. 11111111. 11111111)(24表示网络号).11111(子网掩码) 000 ,子网掩码中全1表示的网络号和子网号部分,0部分表示主机号部分 (11111)2 转换为十进制为2^5 =32 所以可以划分为32个子网,而后面有3个0,所以000 - 111表示的范围 2^3 -2(全0和全1不可用)=6 147.如果一个协议使用确认机制来对传输的数据进行确认,那么可以认为它是一个可靠的协议;如果一个协议采用“尽力而为”的传输方式,那么是不可靠的。

148.SMTP和POP#都是基于TCP的协议,提供可靠的邮件通信。

解析:基于TCP的协议:FTP(20、21)

Telent(23)

SMTP(25)

POP3(110)

HTTP(80)

149.数字证书一般依靠CA中心的非对称密钥机制来实现 150.我国专利分为3中:发明专利、实用新型专利和外观设计专利。发明专利的保护年限是:自申请日起共20年,实用新型专利和外观设计专利的保护年限相同:自申请日起10年保护年限。

151.结构化方法使用数据流图描述(系统的功能)

  1. 在面向对象方法中,对象是最根本的模块。

153.中间代码生成时,所依据的是(语义规则)。

154.虚拟存储管理系统的基础是程序的(局部性)理论。

155.假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为10us,由缓冲区送至用户去的时间为5us,系统对每个磁盘块的处理时间为2us,若用户需要将大小为10个磁盘块的Doc文件逐块从磁盘读入缓冲区,并送至用户去进行处理,那么采用单缓冲区需要花费时间为()us,采用双缓冲区需要花费的时间为()

解析:单缓冲区 (10+5)10+2 = 152

双缓冲区 10  10 + 5 + 2 = 107

156.巧合内聚:指一个模块内的各个处理元素之间没有任何联系。

逻辑内聚:指模块内执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能

时间内聚:把需要同时执行的动作组合在一起形成的模块。

通信内聚:指模块内所有处理元素都在同一个数据结构上操作,或指各处理使用相同的输入数据或者产生相同的输出数据

功能内聚:是最强的内聚。指模块内所有元素共同完成一个功能,缺一不可。

157.一个模块直接控制(调用)的下层模块数目模块的(扇出数)。

158.某公司开发一种产品,技术含量很高,与客户相关的风险也很多,适合用(螺旋)模型进行开发。

解析:瀑布模型:用户的需求非常明确且在开发过程中没有或很少变化。

原型模型适合预先不能确切定义需求的软件系统的开发。

159.保护数据库,防止未经授权或不合法的使用造成的数据泄露、非法更改或破坏。这是指数据的(安全性)

160.在DB技术中,“脏数据”是指(未提交随后又被撤销的数据)

161.一棵哈夫曼树共有215个结点,对其逆行哈夫曼编码,共能得到()个不同的码字

解析:根据赫夫曼舒构造过程可知,哈夫曼树只有度为0和度为2的结点,在非空二叉树中,n0=n2+1,根据此关系:n=n2+n0=215=n0+n0-1 n0=108

162.在TCP/IP参考模型中,传输层的主要作用是在互联网的源主机和目的主机对实体之间建立用于会话的(端和端连接)。

163.IPv6的地址长度是(128bit)

164.可以动态为主机配置IP地址的协议是(DHCP)。

165.默认情况下,FTP服务器的控制端口为(21),上传文件端口为(20);

  • 12
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值