软考易错知识点

1,常用的虚拟存储器由主存——辅存两级存储器组成

2,计算机中CPU对其访问最快的是通用寄存器 > Cache > 内存 > 硬盘,通用寄存器在CPU中

3,图形(矢量图):矢量表示,基本元素为图元,用数学的方式(由若干条直线和圆弧等构成的图形,可以用一系列指令来描述)描述一幅图,放大后不会失真

图像(位图):像素点表示,基本元素为像素,放大会失真

4,编译程序和翻译(解释)程序的区别是有无目标代码生成

编译程序会有目标代码生成翻译程序是解析一句执行一句,无目标代码生成

5,最多可有1024个段,每段最大允许有1024个页,页的大小为4K。

a0e20530f1dd0d6bba6859d9e1a15ce1.png

6,词法分析:是编译过程的第一个阶段,这个阶段的任务是对源程序从前到后(从左到右)逐个字符地扫描,从中识别出一个个“单词”符号

语法分析:是在词法分析地基础上,根据语言的语法规则将单词符号序列分解为各类语法单位,如“表达式”“语句”“程序”等

语义分析:主要分析程序中各种语法结构的语义信息,包括检查源程序是否包含静态语义错误,并收集类型信息供后面的代码生成阶段使用

448dc842724c4864bd895c2809f6d156.jpeg

 7,大顶堆(小顶堆)是按照层次遍历的方法形成二叉树的。具体解题思路:首先按照层次遍历的方式将相关数据构成一个二叉树,然后进行判断根结点的值是否大于等于(或小于等于)左右子树的值。

8,对于字符串“software”来说,其长度为2的子树有:“so”,'of',‘ft’,‘tw’,‘wa’,‘ar’,‘re’共7个。

9,二分查找的条件是顺序存储,且排列有序

10,二叉排序树(二叉查找树,二叉检索树)

要么为空树;

具有以下性质:

若左子树非空,则左子树中所有结点的值均小于根结点的值;

若右子树非空,则右子树中所有的值均大于根结点的值;

左右子树也是二叉树

二叉排序树的构造过程

若查找二叉树为空树,则以新结点为查找二叉树;

将要插入结点键值与插入后父结点键值比较,就能确定新结点是父结点的左子结点,还是右子结点,直到将序列中的所有元素(关键码)全部插入

11,UML是一种软件系统建模语言

12,数据流图结构化分析的工具,结构化分析是采用自顶向下逐层分解的思想,数据流图建模应遵循自顶向下,从抽象到具体的原则

13,fdbb804284e84c0f9b2dc952400410e1.png

14, 宏病毒:是一种脚本病毒,它的最主要特征是它是一种寄存于文档或模板的宏中的计算机病毒宏病毒主要感染文件有Word、Excel的文档。并且会驻留在Normal面板上。宏病毒的前缀是:Macro,第二前缀是Word,Excel其中之一。

15,字长是指在同一时间中CPU处理二进制的位数叫字长。

数据总线是用于在计算机中传送数据的总线,宽度通常和字长一致。

地址总线是传送地址信息的总线,根据地址总线的多少确定内存容量的大小,例如32位的地址总线可以允许gif.latex?2%5E%7B32%7D的内存容量。

例题:

若内存容量为4GB,字长为32,则:

数据总线的宽度和字长一致,也为32,地址总线由gif.latex?2%5E%7Bn%7D = 4GB = 4*gif.latex?2%5E%7B30%7Db 得出,n = 32,所以地址总线的宽度为32。

16,数据库的发展经历了人工管理、文件系统、数据库系统3个阶段。

17,数据模型通常由数据结构、数据操作、完整性约束三部分组成数据结构是对系统静态特性的描述,数据操作是对系统动态特性的描述

18,磁盘调度算法

c8f9bea94df647f1af260df883ceb927.png

19, 磁盘的容量分为非格式化容量和格式化容量两种。
非格式化容量 = 位密度*内圈磁道周长*每个记录面上的磁道数*记录面数。
格式化磁道 = 每个扇区的字节数*每道的扇区数*每个记录面的磁道数*记录面数。
一般来说,磁盘的格式化容量一般比非格式化容量要小

20,缩略图可以查看图片信息的大致内容

21,磁盘碎片整理程序可以分析本地卷,使每个文件或文件夹占用卷上连续的磁盘空间,合并卷上的可用空间使其成为连续的空闲区域
使系统更有效地访问文件或文件夹,以及更有效地保存新的文件和文件夹。

22,汇编语言:是一种低级语言,也称为符号语言。
汇编语言不能由机器执行,需要通过汇编程序翻译成机器语言后再执行
汇编语言可以有4个部分:标号(可选),指令助记符(操作码,必需),操作数(通常是必需的),注释(可选)

23,

C:执行效率很高,能对硬件进行操作的高级语言;不支持OOP。适用于编操作系统,驱动程序。
C++:执行效率也高,支持OOP,功能强大;难学。适用于编大型应用软件和游戏。
C#:简单,可网络编程;执行效率比上面两个慢。适用于快速开发应用软件。
Java:易移植;执行效率慢。适用于网络编程,手机等的开发

24,解释器:参与用户程序的运行控制,用户程序执行的速度更慢
词法分析的作用是识别源程序中的记号

25,一个应用软件的各个功能模块可采用不同的编程语言来编写,分别编译并产生目标程序,再经过链接后形成在计算机上运行的可执行程序

26,中间代码生成阶段的工作是根据语义分析的输出生成中间代码。“中间代码”是一种简单且含义明确的记号系统,可以有若干种形式,它们的共同特征是与具体的机器无关。中间代码的设计原则主要有两点:一是容易生成,二是容易被翻译成目标代码。

27,源程序中的注释会在词法分析时被删除

28,

e7f0336560454ec79b1ff29af0f0128b.jpeg

 29,

COBOL语言面向事物处理
XML语言可扩展标记语言
PROLOG语言逻辑式语言
LISP语言函数式语言
Python语言通用的脚本语言

30,稳定的排序方法和不稳定的排序方法:

假定在待排序的记录序列中,存在多个具有相同的关键字的记录,若经过排序,这些记录的相对次序保持不变,即在原序列中,r[i]=r[j],且r[i]在r[j]之前,而在排序后的序列中,r[i]仍在r[j]之前,则称这种排序算法是稳定的;否则称为不稳定的

堆排序、快速排序、希尔排序、直接选择排序是不稳定的排序算法

而冒泡排序、直接插入排序、折半插入排序、归并排序是稳定的排序算法

31,匿名FTP访问通常使用的用户名是anonymous

32,为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。

33,SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。

34,网络操作系统支持的用户数由网络操作系统的版本决定

35,SLIP和PPP协议是串行线路上最常用的两个链路通信协议,它们为在点到点链路上直接相连的两个设备之间提供了一种传送数据报的方法

36,防火墙认为内部网是可信赖的,而外部网是不安全和不信任的

37,VLAN具有以下优点: 网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性

38,TD-SCDMA:该标准是由中国自主研发的3G通信标准

CDMA2000:由美国高通北美公司为主导提出,摩托罗拉、Lucent和后来加入的韩国三星都有参与,韩国现在成为该标准的主导者。

39, 白盒测试方法:
(1)语句覆盖。被测程序的每个语句至少执行一次。是一种很弱的覆盖标准。
(2)判定覆盖。也称为分支覆盖,判定表达式至少获得一次“真”、“假”值。判定覆盖比语句覆盖强。
(3)条件覆盖。每个逻辑条件的各种可能的值都满足一次。
(4)路径覆盖。覆盖所有可能的路径。
(5)判定/条件覆盖。每个条件所有可能的值(真/假)至少出现一次。
(6)条件组合覆盖。每个条件的各种可能值的组合都至少出现一次

40,回归测试用于识别在改正当前错误的同时可能引入的新错误

41,分层数据流图是结构化分析方法的重要组成部分,顶层数据流图表示目标系统与外部环境的关系,仅有目标系统一个加工。

42,白盒测试和黑盒测试是两种常用的测试技术。其中白盒测试包含不同的测试用例设计方法。
语句覆盖:设计若干测试用例,运行被测程序,使得每一个可执行语句至少执行一次;
判定覆盖:设计若干测试用例,运行被测程序,使得程序中每个判断的取真分支和取假分支至少经历一次;
条件覆盖:设计若干测试用例,运行被测程序,使得程序中每个判断的每个条件的可能取值至少执行一次:
路径覆盖:设计足够的测试用例,覆盖程序中所有可能的路径。

43,软件工程项目质量管理包括质量计划(确定合适的质量标准,如何实施其质量方针)、质量保证(包括质量管理方法、采用的工程技术、测试技术和复审技术、对文档及其修改的控制、项目的标准及规格等)和质量控制(监控项目成果是否符合有关的标准,找出方法来解决质量问题)。

44,结构图基本成分有模块、调用和数据
模块是指具有一定功能并可以用模块名调用的一组程序语句,是组成程序的基本单元,用矩形表示。模块之间的调用关系用从一个模块指向另一个模块的箭头表示,表示前者调用了后者。模块之间还可以用带注释的短箭头表示模块调用过程中来回传递的信息,箭头尾部带空心圆表示传递的是数据,带实心圆表示传递的是控制信息。
结构图有四种特征,其中:深度指结构图控制的层次,即模块的层数:宽度指一层中最大的模块数:扇出指一个模块的直接下属模块数:扇入指一个模块的直接上属模块数

45,白盒测试用于单元测试。黑河测试用于系统测试和验收测试

46,

5e538246d27044169300fd2115f4c742.png

 47,用黑盒技术设计测试用例的方法有:等价类分法、边值分析、错误猜测和因果图等。
用白盒法设计测试用例的方法有:逻辑覆盖、循环覆盖和基本路径测试

48,JavaScript是一种解释性脚本语言(代码不进行预编译)

49,扩展名为docx的文件是Word2007及后续版本采用的文件格式,扩展名为doc的文件是Word2003采用的文件格式。 如果安装Office兼容包就可以用Word2003打开docx文件

50,若用户选择了表格中的一行,并执行了表格菜单中的“删除列”命令,即要删除所选行对应的列,这意味着整个表格被删除

51,cookies中文名称为小型文本传输协议,指某些网站为了辨别用户身份而存储在用户终端上的数据(通常经过加密)

52,VLAN虚拟局域网,是一组逻辑上的设备和用户

53,URL统一资源定位符,是由专门的URL过滤器来进行过滤

54,NAT(防火墙的网络地址转换功能)是一种将私有(保留)地址转化为合法IP地址的转换技术

55,S-HTTP用来传输网页,SET是安全电子交易,SSL是安全套接层协议,PGP是安全电子邮件协议

56,HTTPS的安全基础是SSL

57,以Trojan.开始的病毒一般为木马病毒,以VBS.、JS.、Script.开头的病毒一般为脚本病毒,以Worm.开头的一般为蠕虫病毒等

58,HTML中,设置文本框的宽度(size),最大输入文本长度(maxlength)

59,MIME多媒体的邮件扩展协议。PGP安全的电子邮件协议

60,匿名FTP访问通常使用的用户名是anonymous

61,文件型病毒感染可执行文件(包括EXE和COM文件)

62,防火墙的基本功能是包过滤,防火墙本身不具备防范病毒入侵的功能

63,集线器是一种物理层设备,所有端口构成一个广播域,同时也是一个冲突域。 交换机是一种MAC设备,各个端口构成一个广播域,但不是一个冲突域

64,声音数字化过程:采样——量化——编码。 采样:把时间连续的模拟信号在时间轴上离散化的过程。 量化:把在幅度上连续取值的每一个样本转换为离散值表示。 编码:按照一定格式进行数据编码及组织成文件

65,表现媒体是指进行信息输入和输出的媒体,如键盘、鼠标、显示器、打印机等。 传输媒体是指传输表示媒体的物理介质,如电缆、电磁波等。 表示媒体指传输感觉媒体的中介媒体,即用于数据交换的编码,如图像编码、声音编码等。 存储媒体是指用于存储表示媒体的物理介质,如硬盘、软盘等

66,多媒体计算机和普通计算机的区别是:多媒体计算机增加了视频和音频信息的处理能力

67,MIDI(数字音乐的标准)即乐器数字接口是音乐与计算机结合的产物。它是一种计算机与MIDI设备之间连接的硬件,同时也是一种数字音乐的标准。 波形声音是一个用来表示声音强弱的数据序列,它是由模拟声音经采样、量化、编码后得到的便于计算机存储和处理的数据格式。

68,虚拟存储器是为了给用户提供更大的随机存储空间而采用的一种存储技术,它将内存和外存结合使用,工作速度接近于主存,每位的成本又与辅存相近。 虚拟存储器是由硬件和操作系统自动实现存储信息调度和管理的

69,操作系统的主要功能是组织和管理软件、硬件资源以及计算机系统中的工作流程,并控制程序的执行,向用户提供接口

70,文件备份时,不应该将文件备份到安装Windows操作系统的硬盘中

71,操作系统通过FCB(文件目录块)来对外存中的信息进行管理

72,解释器:参与用户程序的运行控制,用户程序执行的速度更慢。 词法分析的作用是识别源程序中的记号

73,一个应用软件的各个功能模块可采用不同的编程语言来编写,分别编译并产生目标程序,再经过链接后形成在计算机上运行的可执行程序

74,数据库中的X(排它锁)锁和S(共享锁)锁:

4e8e1591e4b646059836a89aad620d8c.png

 75,算法的特性:

d9873897ea8b4ce1921e409f29ccf9b0.png

76,显示分辨率是指显示屏上能够显示出的像素数目。 

77,将源程序编译后形成目标程序,再连接上其他必要的目标程序后,形成可执行程序

78,对象有三种成份:对象标识、属性和方法(或操作)

79,关于我国保护计算机软件著作权的基本法律文件有:《计算机软件保护条例》和《中华人民共和国著作权法》

80,通用程序设计语言:C/C++,JAVA,Visual Basic等

81,嵌入式操作系统的主要特点是:微型化、可定制、实时性、可靠性、易移植性

82,

cfedc2fc826740c99055d682fe6520b2.png

 83,数据库是在计算机系统中按照一定的数据模型组织、存储和应用的数据的集合

84,程序在计算机中运行时,要将程序代码及数据全部放入内存,因此变量是内存单元的抽象

85,硬盘的寻址信息由硬盘驱动号、圆柱面号、磁头号(记录面号)、数据块号(或扇区号)以及交换量组成。

硬磁盘的主要技术指标如下:道密度、位密度、存储容量、平均存取时间、寻道时间、等待时间、数据传输率

86,主机地址10.100.100.01/20  (需要  20位  子网掩码),其二进制形式为:
  11111111.11111111.11110000.00000000=255.255.240.0

87,所有软件都可能被病毒感染

88,在HTML语言中,可通过<script>标签来定义客户端脚本

89,多态的实现受到继承的支持,利用类的层次关系,把具有通用功能的消息存放在高层次,而不同的实现这一功能的行为放在较低层次,在这些低层次上的生成的对象能够给通用消息以不同的响应。

90,RAM(随机存储器):既可以写入也可以读出,断电后信息无法保存,只能用于暂存数据。RAM又可以分为SRAM和DRAM两种。
SRAM:不断电情况下信息一直保持而不丢失
DRAM:信息会随时间逐渐消失,需要定时对其进行刷新来维持信息不丢失

91,一般来说,并行接口适用于传输距离较近、速度相对较高的场合,接口电路相对简单串行接口则适用于传输距离较远、速度相对较低的场合

92,Buffer is an intermediate repository of data. 缓冲区是数据的中间存储库。

93,信息系统集成包括网络集成、数据集成和应用集成等。网络集成、数据集成和应用集成分别用于解决系统的互连性、互通性和互操作性

94,中断向量就是指中断服务程序的入口地址,它存放着一条跳转到中断服务程序入口地址的跳转指令

95,A  processor  is a functional unit that interprets and carries out instructions.

 处理器是解释并执行指令的功能部件。

96,哈夫曼编码属于嫡编码,是建立在信源的统计特性之上的无损压缩编码技术,按照信源符号出现的频度或概率排序后递归地自底向上建立编码树,即可得到变长编码。除熵编码外,词典编码也属于无损压缩编码,其基本思想是利用数据本身包含有重复代码这个特性。静态图像的压缩编码可以采用无损压缩编码或有损压缩编码方法,需要视具体需求进行选择。

97,若要绘制圆,应当在单击“椭圆”按钮后,再按住Shift键。

98,所有使用父类对象的地方,都可以使用子类对象代替

99,IIS作为当今流行的Web服务器之一。 IIS(Internet Information Server)是一个可以支持HTTP, FTP以及SMTP等协议,运行在一台装有Windows操作系统的计算机上,卖现创建和维护Internet或intranet的Web, FTP等站点服务功能的软件。

100,URL:协议名://主机名.组名.最高层域名。例:http://www.baidu.com
URL: protocol ://hostname[:port] /path /filename
其中, protocol 指定使用的传输协议,最常见的是 HTTP 或者 HTTPS 协议,也可以有其他协议,如  file、ftp、gopher、mms、ed2k 等;
Hostname 是指主机名,即存放资源的服务域名或者 IP地址。
Port 是指各种传输协议所使用的默认端口号,例如http的默认端口号为80,一般可以省略
Path 是指路径,由一个或者多个“/”分隔,一般用来表示主机上的一个目录或者文件地址;filename是指文件名,该选项用于指定需要打开的文件名称。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

缱绻命运

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值