【软件设计师-中级——刷题记录7(纯干货)】


个人昵称:lxw-pro
个人主页:欢迎关注 我的主页
个人感悟: “失败乃成功之母”,这是不变的道理,在失败中总结,在失败中成长,才能成为IT界的一代宗师。


证书作用

  • 获取职称:以考代评
  • 国际意义:中日韩互认
  • 升职加薪:拓展就业方向
  • 积分落户
  • 以考代学

国家软考办官网:https://www.ruankao.org.cn/

综合知识点
软件工程基础知识、面向对象、数据结构与算法、程序设计语言、计算机硬件基础、操作系统、数据库系统、计算机网络、信息安全知识、知识产权与标准化、专业英语


在这里插入图片描述
在这里插入图片描述

  • 计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将程序计数器的内容送到地址总线上。
  • ICMP协议属于因特网中的网络层协议,ICMP协议数据单元封装在IP数据报中传送。
  • 组合是一种很强的拥有关系,部分和整体的声明周期通常一样;聚合同样表示拥有关系,但有时候部分对象可以在不同的整体对象不同,甚至部分对象可以脱离整体对象而单独存在。上述两种关系都是关联关系的特种种类。
  • 如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因是指定的信箱中存满了信件。
  • 面向对象分析的第一步是确定问题域
  • 在MVC(模型/视图/控制器)模式中,视图部分描述的是将应用问题域中包含的抽象领域知识呈现给用户的方式。
  • 某企业信息系统采用分布式数据库系统。“当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪”称为分布式数据库的可用性
  • 若某模块内所有处理元素都在统一数据结构上操作,则该模块的内聚类型为通信类型
  • 在网络设计和实施过程中采取多种安全措施,其中漏洞发现与补丁管理是针对系统安全需求的措施。
  • 安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是漏洞补丁管理,属于应用安全的是数据库安全
  • 逆向工程从源代码或目标代码中提取设计信息,通常在原软件生命周期的软件维护阶段进行。
  • 贪心算法设计策略的时间复杂度为O(n**2)
  • CPU中译码器的主要作用是进行指令译码。IGMP不能用于远程登录或控制
  • 所有资源只能由授权方式或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信心的完整性
  • 螺旋模型适用于大型软件开发,它是风险驱动的,要求开发人员必须具有丰富的风险评估知识经验,它可以降低过多测试或测试不足带来的风险,它包含维护周期,因此维护和开发之间没有本质区别。
    在这里插入图片描述
  • 因使用大量的对象而造成很大的存储开销时,适合采用享元模式进行对象共享,以减少对象数量从而达到较少的内存占用并提升性能。
  • 对高级语言源程序进行编译的过程可以分为多个阶段,分配寄存器的工作在目标代码生成阶段进行。
  • 项目复杂性、规模和结构的不确定性属于项目风险。
  • 在面向对象软件开发过程中,采用设计模式以复用成功的设计和体系结构
  • 驻留在多个网络设备商的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于DDoS攻击
  • Flynn分类法基于信息流特征将计算机分成4类,其中MISD只有理论意义而无实例。
  • 组合模式将对象组合成树形结构以表示“部分——整体”的层次结构,并使得用户对单个对象和组合对象的使用具有一致性
  • 软件测试是软件开发中不可缺少的活动,通常单元测试在代码编写阶段进行。检查软件的功能是否与用户要求一致是验收测试的任务。
  • 用C/C++语言为某个应用编写的程序,经过预处理、编译、汇编、链接后形成可执行程序。
  • 语法指导翻译是一种静态语义分析。
  • 在面向对象技术中,不同的对象在收到同一消息时可以产生不同的结果,这一现象称为多态,它由继承机制来支持。
  • 李某买了一副美术作品原件,则他享有该美术作品的所有权与其展览权
  • 补码可以简化计算机运算部件的设计,还可以简化运算规则
  • 对于线性表,相对于顺序存储,采用链表存储缺点是数据元素之间的关系需要占用存储空间,导致存储密度不高。
  • 哈夫曼树中叶子结点的权值越则距离树根越、叶子结点的权值越则距离树根越
  • 软件能力成熟度模型的第3级是许多组织努力的目标,该级的核心是使用标准开发过程(或方法论)构建(或集成)系统
  • 某网站向CA申请了数字证书,用户通过CA的签名来验证网站的真伪。
  • 中继器属于物理层,而网桥属于数据链路层
    在这里插入图片描述
  • 在面向对象房中,两个及以上的类作为一个类的超类时,称为多重继承,使用它可能造成子类中存在二义性的成员。
  • 软件系统的可维护性评价指标不包括扩展性
  • 利用商业秘密权可以对软件的技术信息、经营信息提供保护。
  • 计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其操作码和地址码都应存入指令寄存器(IR)
  • 攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于重放攻击
  • 在计算机系统中断概念中,由I/O设备提出的中断请求是可屏蔽中断电源掉电是不可屏蔽中断
  • 软件项目开发成本的估算依据,通常是开发成本估算模型,常用的模型主要有IBM模型基本COCOMO模型
  • 聚合对象是指一个对象包含其他对象。
  • 若关系R(H,L,M,P)的主键为全码(All-Key),则关系R的主键应为HLMP
  • 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以减少信息传输线的数量
  • 在FTP协议中,控制连接是由客户端主动建立的。
  • 编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为逻辑地址
  • 漏洞扫描系统是一种自动检测目标主机安全弱点的程序;黑客利用漏洞扫描系统可以发现目标主机的安全漏洞;漏洞扫描系统的实现依赖于系统漏洞库的完善。
  • 用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A和B通信时可使用数字证书来对用户的身份进行认证;使用数字签名确保消息不可否认。
  • 多态分为参数多态、包含多态、过载多态和强制多态四种不同形式,其中包含多态在许多语言中都存在,最常见的例子就是子类型化
  • 基本COCOMO软件成本估算模型是一种静态变量模型,用于对整个软件系统进行估算。
  • 在结构化开发方法中,一般情况下,数据流类型包括变换流型和事务流型;将数据流映射为软件系统的模块结构;不同类型的数据流有不同的映射方法
  • 计算机系统的软硬件故障可能会造成数据库中的数据被破坏。为了防止这一问题,通常需要定期将数据库作备份;在进行事务处理时,需要将数据更新写入日志文件,以便发生故障时恢复数据库。
  • 若事务T1对数据A已加排它锁,那么其他事务对数据A加共享锁、加排它所都失败
  • 归并排序算法的最好和最坏情况下的时间复杂度都为O(nlgn)
  • 在Python语言中,列表(list)是一种可变的有序的序列结构,其中元素可以重复
  • ipconfig /funshdns:用于清除本地DNS缓存。
  • 若磁盘的转速提高一倍,则旋转等待时间减半
    在这里插入图片描述

【10-310-5(有)10-910-11(无)10-15-】

  • 在面向对象方法中,多态指的是客户类无需知道所调用方法的特定子类的实现。
  • UML中有4种关系:依赖、关联、泛化和实现。关联是一种结构关系,描述了一组链,链是对象之间的连接;泛化是一种特殊/一般关系,使子元素共享其父元素的结构和行为。
  • 策略设计模式定义一系列算法,把它们一个个封装起来,并且使他们可相互替换。这一模式使得算法可独立于它的客户而变化。
  • 由ISO制定的MPEG系列标准中,MPEG-7是多媒体内容描述接口标准。
  • 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以减少信息传输线的数量
  • 耦合是模块之间的相对独立性(互相连接的紧密程度)的度量。耦合程度不取决于模块提供的功能数。
  • 烟草制品必须使用注册商标。
  • 某一种程序设计语言规定其程序中的数据必须具有类型,则有利于在翻译程序的过程中为数据合理分配存储单元;对参与表达式计算的数据对象进行检查;规定数据对象的取值范围及能够进行的运算。
  • 软件过程改进的框架包括:过程改进基础设施,过程改进线路图,软件过程评估方法和软件过程改进计划。
  • 脚本语言都是动态语言,而动态语言都是解释型语言,不管它们是否是面向对象的语言。
  • 风险预测从两个方面评估风险,即风险发生的可能性以及风险发生所产生的后果。
  • DES是共享密匙加密算法
  • TCP使用的流量控制协议是可变大小的滑动窗口协议
  • 根据软件过程活动对软件工具进行分类,则逆向工程工具属于软件维护工具

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

bilibili耀说编程:推荐大家看看这位博主的讲课,讲的挺好,时间不多,方法好。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

  • 在软件开发过程中,系统测试阶段的测试目标来自于需求分析阶段

  • 在地址栏输入www.abc.com,浏览器默认的应用层协议是HTTP【在没有录入协议的情况下,URL默认是HTTP协议】。

  • 若某模块内所有处理元素都在统一数据结构上操作,则该模块的内聚类型为通信

  • 桥接模式将抽象部分与其实现部分分离,使它们都可以独立的变化。

  • 在软件设计原则中,尽可能高内聚和低耦合,采用过程抽象和数据抽象设计,考虑信息隐蔽,模块内部的数据不能让其他模块直接访问模块独立性要好。

  • 在以阶段划分的编译器中,词法分析阶段的主要作用是分析构成程序的字符及由字符按照构造规则构成的符合是否符合程序语言的规定。

  • 在对高级语言源程序惊醒编译或解释处理的过程中,需要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入符号表中。

  • 使用ipconfig/release命令可以释放当前主机自动获取的IP地址。

  • 当修改邮件时,客户与POP3服务器之间通过TCP建立连接。

  • IPV6的地址空间是IPV4的2的96次方

  • 分层架构风格中的MVC不能提高系统的运行效率

  • 括号不匹配是典型的语法错误,会在语法分析阶段检测出来。

  • 计算机运行过程中,进行中断处理时需保存现场,其目的是能正确返回到被中断的程序继续执行

  • 数据流图建模应遵循自顶向下从抽象到具体的原则。

  • 在模块化设计中,尽量考虑高内聚、低耦合,保持模块的相对独立性;模块的规模适中;模块的宽度、深度、扇入和扇出适中。

  • 设有向图G具有n个顶点、e条狐,采用邻接表存储,则完成广度优先遍历的时间复杂度为O(n+e)。

  • 国际上为保护计算机软件知识产权不受侵权所采用的主要方式是实施版权法

  • Web应用防火墙无法有效保护流氓软件。

  • 在哈夫曼树中,权值越大的叶子离根结点越近;Huffman树中不存在只有一个子树的结点;Huffman树种的结点总数一定为奇数。

  • 建立连接进行可靠通信的是传输层的功能,并且在传输层完成。

  • 采用贪心算法保证能求得最优解的问题是邻分(分数)背包

  • 一个类中成员变量和成员函数有时也可以分别被称为属性和方法。

  • Theo Mandel在其关于界面设计所提出的三条“黄金准则”【置于用户控制之下、减少用户的记忆负担、保持界面的一致性】,不包括界面美观整洁

  • 震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的蠕虫病毒

  • CPU在执行指令的过程中,会自动修改程序计数器的内容,以使其保存的总是将要执行的下一条指令的地址。

  • 在软件系统交付给用户使用后,为了使用户界面更友好,对系统的图形输出进行改进,该行为属于改善性维护

  • 某电脑无法打开任意网页,但是互联网即时聊天软件使用正常。造成该故障的原因可能是DNS配置错误

  • 不属于风险:客户不清楚想要开发什么样的软件,因此开发小组原型帮助其确定需求。

  • 在程序运行过程中,将整型变量与浮点型变量相加时涉及整型数据转换为浮点型数据的操作。

  • 在面向对象方法中,继承用于在已存在的类的基础上创建新类

  • 使用ADSL接入Internet,用户端需要安装PPPoE协议。

  • netstat不能用于诊断DNS故障。

  • 在循环冗余校验方法中,采用模二运算来构造校验位。

  • CPU与I/O接口交换信息采用异步传输方式

  • 在设计谋购物中心的收银软件系统时,要求能够支持在不同时期推出打折、返利、满减等不同促销活动,则适合采用策略模式

  • 在面向对象设计时,如果重用了包中的一个类,那么就要重用包中的所有类,这属于共同重用原则。

  • 某搜索引擎在交付后,开发人员修改了其中索引方法,使得用户可以更快地得到搜索结果。这种修改属于完善性维护

  • 采用DMA方式传送数据时,每传送一个数据都需要占用一个存储周期【DMA是直接内存存取,传送数据的时间只与内存相关,与CPU的时间无关】。

  • 模块A通过非正常入口转入模块B内部,则这两个模块之间是内容耦合

  • 应用级网关是内部网和外部网的隔离点,它可对应用层的通信数据进行监控和过滤。

  • 系统原型不可以用来指导代码优化

  • 观察者模式适用于一对多对象依赖关系,当一个对象修改后,依赖它的对象都自动得到通知。

  • 当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪。这称为分布式数据库的分布性

  • MIME【互联网标准】与电子邮箱服务的安全性无关。

  • BGP属于外部网关协议。

  • 提高程序执行效率的方法【设计更好的算法、采用不同的数据结构、采用不同的程序设计语言】一般不包括改写代码使其更紧凑。

  • 在线性表L中进行二分查找,要求L顺序存储,元素有序排列。

  • 闪存不像RAM(随机存取存储器),也不能替换主存。

  • SSH属于安全远程登录协议。

  • RSA属于非对称加密算法。【典型的非对称加密算法:RSA,ECC等;典型的对称加密算法:DES,3DES,AEC等;典型的摘要算法:SHA,MD5等】

  • 某企业拟开发一个企业信息管理系统,系统功能与多个部门的业务相关。现希望该系统能够尽快投入使用,系统功能可以在使用过程中不断改善。则最适宜采用的软件过程模型为演化(迭代)模型。

  • 《中华人民共和国著作权》和《计算机软件保护条例》是构成我国保护计算机软件著作权的两个基本法律文件。

  • 具有3个结点的二叉树有5种,可推测出具有4个结点的二叉树有14种

  • 结构化分析方法中,数据流图中的元素在数据字典中进行定义。

  • VLANtag在OSI参考模型的数据链路层实现。

  • 将网址转化为IP地址要使用域名解析协议。【域名解析是把域名指向网站空间IP】

  • keyberos系统中可通过在报文中加入时间戳来防止重放攻击

  • 事务的持久性是指,当某个事务提交(COMMIT)后,对数据库的更新操作可能还停留在服务器磁盘缓冲区而未写入到磁盘时,即使系统发生障碍事务的执行结果仍不会丢失。

  • 建立连接进行可靠通信在TCP/IP网络中,应该在传输层完成,在OSI/RM同样在传输层完成。

  • 在发送电子邮件附加多媒体数据时需采用MIME协议来支持邮件传输。

  • 在程序执行过程中,高速缓存(Cache)与主存间的地址映射由硬件自动完成

  • 所有资源只能由授权方式或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的完整性

  • Java语言符合的特征友采用即时编译对象在堆空间分配自动的垃圾回收处理
    在这里插入图片描述

  • 在Python3,try…catch…不是合法的异常处理结构【合法的异常处理结构有:try...except...try...except...finally...raise

  • 责任链模式使多个前后连接的对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于受托人

  • 某单位网站首页被恶意更改,应部署Web应用防火墙设备阻止恶意攻击。

  • 在TCP/IP协议栈中,远程登录采用的协议为TELENTHTTP是超文本传输协议SMTP是邮件传输协议FTP是文件传输协议】。

  • 在Python语言中,tuple(元组)是一种不可变得、有序的序列结构,其中元素可以重复。【不可变数据(3个):Number、String、Tuple;可变数据(3个):List、Dictionary、Set】

  • 用户在电子商务上使用网上银行支付时,必须通过支付网关在Internet银行专用网之间进行数据交换。

  • 数据库的安全机制中,通过提供存储过程供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。

  • 包过滤防火墙对网络层的数据报文进行检查。并进一步处理,主要的处理方式有:放行、丢弃或拒绝,以达到保护自身网络的目的。SQL是一种数据库结构化查询语言,SQL注入攻击的首要目标是获得数据库的权限

  • 采用面向对象方法分析时,首先要在应用领域中按自然存在的实体认定对象,即将自然存在的名词作为一个对象

  • Telnet协议是一种基于TCP的远程登录协议。

  • 面向对象分析的第一项活动是认定对象

  • 为了实现多级中断,保存程序现场信息最有效的方法是使用堆栈

  • 系统可维护性是指维护人员理解、改正、改动和改进软件系统的难易程度,其评价指标不包括一致性。

  • 云计算有多种部署模型,若云的基础设施是为某个客户单元使用而构建的,那么该部署模型属于私有云

  • 计算机中体统指令地址的程序计数器PC在控制器中。

  • 进行面向对象设计时,就一个类而言,应该仅有一个引起它变化的原因,这属于单一责任设计原则

  • 结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调用关系。结构图的基本成分【主要组成有:模块、调用、控制信息和转接符号】不包括数据。

  • 数据库系统中的视图、存储文件和基本表分别对应数据库系统结构中的外模式、内模式和模式


  1. 不管你参加了什么课程,只要你对它充满了热情,你就能从课程中满足自己的需要。
  2. 如果你投入全部精力去做一件事情,那么你一定可以完成。
  3. 如果你认为自己可以做得更好,那么你就会更上一层楼。
  4. 如果你是一个渴望财富的人,那么你一定会通过努力致富的。
  5. 如果你下定决心称为一个博学的人,就一定会看到这样的结果。
  6. 只有发自内心的愿望,才是你真正企盼的事情,心无旁骛地专注于此,不要再朝三慕四地考虑其他问题。

每日一言

最通情达理的处世方式就是不要勉强自己
也许,机遇不会出现在前进的路上,但返回不是我们的方向。


持续更新中…

点赞,你的认可是我创作的动力
收藏,你的青睐是我努力的方向
评论,你的意见是我进步的财富
关注,你的喜欢是我长久的坚持
在这里插入图片描述

欢迎关注微信公众号程序人生6】【可直接微信搜索】,一起探讨学习哦!!!

你的编程水平是?

A 入门:我对编程没有一点儿经验
B. 初级:了解一点基础知识,但没有写过代码
C. 中级:会写点简单代码,能看懂代码
D. 高级:写过多段代码,能独立代码解决问题

小憩一下:

绩效沟通的步骤

  1. 营造一个和谐的气氛
  2. 说明讨论的目的,步骤和时间
  3. 根据每项工作目标考核完成的情况分析成功和失败的原因
  4. 评价工作能力的强项和有所改进的方面
  5. 探讨改进的方案
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,很高兴为您解答这个问。 在深度学习中,数据增强是一种常用的技术,它可以通过对原始数据进行变换、裁剪、旋转、翻转等操作,来扩充训练集,从而提高模型的泛化能力和鲁棒性。在图像领域,常用的数据增强方法包括随机裁剪、随机旋转、随机翻转、色域变换等。下面,我将为您介绍如何使用 Python 对图像进行随机数据增强。 1. 随机裁剪 随机裁剪是一种简单而有效的数据增强方法,它可以通过对原始图像进行随机裁剪,来扩充训练集。在 Python 中,我们可以使用 PIL 库中的 Image 模块来实现随机裁剪。 ```python from PIL import Image import random def random_crop(img, crop_size): w, h = img.size left = random.randint(0, w - crop_size) top = random.randint(0, h - crop_size) right = left + crop_size bottom = top + crop_size return img.crop((left, top, right, bottom)) ``` 2. 随机旋转 随机旋转是一种常用的数据增强方法,它可以通过对原始图像进行随机旋转,来扩充训练集。在 Python 中,我们可以使用 PIL 库中的 Image 模块来实现随机旋转。 ```python from PIL import Image import random def random_rotate(img, angle_range): angle = random.uniform(-angle_range, angle_range) return img.rotate(angle) ``` 3. 随机翻转 随机翻转是一种简单而有效的数据增强方法,它可以通过对原始图像进行随机翻转,来扩充训练集。在 Python 中,我们可以使用 PIL 库中的 Image 模块来实现随机翻转。 ```python from PIL import Image import random def random_flip(img, flip_prob): if random.random() < flip_prob: return img.transpose(Image.FLIP_LEFT_RIGHT) return img ``` 4. 色域变换 色域变换是一种常用的数据增强方法,它可以通过对原始图像进行色彩变换,来扩充训练集。在 Python 中,我们可以使用 PIL 库中的 Image 模块来实现色域变换。 ```python from PIL import Image import random def random_color(img, color_range): r, g, b = img.split() r = r.point(lambda i: i + random.randint(-color_range, color_range)) g = g.point(lambda i: i + random.randint(-color_range, color_range)) b = b.point(lambda i: i + random.randint(-color_range, color_range)) return Image.merge('RGB', (r, g, b)) ``` 以上就是使用 Python 进行随机数据增强的一些常用方法,希望对您有所帮助。如果您有任何问,请随时联系我。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值