提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
文章目录
概念题
-
(1)客户端域名解析故障可使用Windows命令ipconfig/flushdns
-
(2)UML状态图用于描述多个对象之间的交互
-
(3)假设系统采用PV操作实现进程同步与互斥,若有n个进程共享一台扫描仪,那么当信号量S的值为-3时,表示系统中有3个进程等待使用扫描仪
信号量的取值范围:(进程数量-初始可用资源数量【负数】 ~ 初始可用资源数量) -
(4)包过滤防火墙技术对应用和用户是透明的
-
(5)编译程序对高级语言源程序进行编译的过程中,要不断收集、记录和使用源程序中一些相关符号的类型和特征等信息,并将其存入符号表中。
-
(6)快速排序算法的最好和最坏情况下的时间复杂度为O(nlgn)和O(n^2)
-
(7)补码本身是带符号位的,补码表示的数字中0是唯一的,不像原码有+0和-0之分,也就意味着n位进制编码可以表示2^n个不同的数。
-
(8)CPU在一个总线周期结束时相应DMA请求
-
(9)流量分析不属于主动攻击
-
(10)数据库的三级模式外模式,模式,内模式,分别对应数据库的视图,基本表,存储文件
-
(11)CPU执行算术运算或者逻辑运算时,常将源操作数和结果暂存在累加器AC中。
-
(12)三层C/S体系结构由逻辑上相互分离的表示层、业务层和数据层构成。其中表示层向客户提供数据,业务层实施业务相数据规则,数据层定义数据访问标准。该体系结构具有许多优点,如逻辑上相对独立,不同层可以用不同的平台、软件和开发语言,而系统的安装、修改和维护在各层都可能进行。
-
(13)I/O设备的四个层级
-
(14)nslookup、ping、 tracert都可以加上一个主机域名作为其命令参数来诊断DNS故障
-
(15)在程序执行过程中,高速缓存(Cache)与主存间的地址映射由由硬件完成
-
(16)计算机中提供指令地址的程序计数器PC在控制器中:PC是控制器中的子部件。
-
(17)内部网关协议:RIP,OSPF,UDP,外部网关协议:BGP
-
(18)数据的性质
机密性(保密性):是指数据在传输过程中不能被非授权者偷看;
数据的完整性:是指数据在传输过程中不能被非法篡改,涉及到修改的是完整性;
数据的真实性(不可抵赖性):是指信息的发送者身份的确认或系统中有关主体的身份确认,这样可以保证信息的可信度;
可用性:指的是发送者和接受者双方的通信方式正常。 -
(19)使用命令netstat:用于显示网络连接、路由表和网络接口信息。
-
(20)在公司任职,软件著作权属于公司所有:按照我国著作权法的保护期,著作权中的修改权、署名权、保护作品完整全都是永久受保护的
-
(21)结构化分析方法中,数据流图中的元素在数据字典中进行定义。
-
(22)软件项目成本估算模型COCOMOII中,体系结构阶段模型基于源代码的行数进行估算
-
(23)编译程序的处理过程为预处理→编译→链接
-
(24)多线程中:
线程共享的内容包括:进程代码段、进程的公有数据(利用这些共享的数据,线程很容易的实现相互之间的通讯)、进程打开的文件、信号的处理器、进程的当前目录、进程用户ID与进程ID。
线程独有的内容包括:线程ID、寄存器组的值、线程的堆栈、错误返回码、线程的信号屏蔽码。 -
(25)喷泉模型(fountain model)是一种以用户需求为动力,适合面向对象开发方法的模型。该模型认为软件开发过程自下而上周期的各阶段是相互迭代的、支持软件重用和具有无间隙的特性。
-
(26)敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无需改变其功能或行为。
-
(27)基于构件的软件开发,主要强调在构建软件系统时复用已有的软件“构件”,在检索到可以使用的构件后,需要针对新系统的需求对构件进行合格性检验、适应性修改,然后集成到新系统中。
-
(28)软件工程的基本要素包括方法、工具和过程 。
-
(29)RUP应用了角色、活动、制品和工作流4种重要的模型元素,其中角色表述“谁做”,制品表述“做什么”,活动表述“怎么做”,工作流表述“什么时候做”。
-
(30)风险的优先级通常是根据风险暴露设定的
-
(31)定义风险参照水准是风险评估活动常用的技术
-
(32)风险避免即放弃或不进行可能带来损失的活动或工作。例如,为了避免洪水风险,可以把工厂建在地势较高、排水方便的地方,这是一种主动的风险控制方法。
-
(33)风险监控是指在决策主体的运行过程中,对风险的发展与变化情况进行全程监督,并根据需要进行应对策略的调整。
-
(34)风险管理是指在一个肯定有风险的环境里把风险减至最低的管理过程。对于风险我们可以转移,可以规避,但不能消除。
-
(35)风险预测从风险发生的可能性大小以及风险发生所产生的后果是否严重两个方面评估风险。
-
(36)软件风险一般包括不确定性和损失两个特性
-
(37)结构化设计方法是一种面向数据流的设计方法,与结构化分析方法衔接。
-
(38)在需求分析阶段,结构化分析方法产生了数据流图,而在设计阶段,结构化设计方法将数据流映射为软件系统的模块结构。数据流图中从系统的输入数据流到系统的输出数据流的一连串变换形成了一条信息流。其中的信息流一般情况下包括变换流型和事物流型不同类型的数据流到程序模块的映射方法不同。一个软件系统往往不仅仅有一种数据流类型。
-
(39)结构化方法的分析结果由以下几部分组成:一套分层的数据流图、一本数据词典、一组小说明(也称加工逻辑说明)、补充材料。
-
(40)如果再设计过程中,发现模块作用范围不在其控制范围之内,可以用“上移判点”或“下移受判断影响的模块,将它下移到判断所在模块的控制范围内”的方法加以改进。
-
(41)使用数据字典为简单的建模项目,其条目有数据流、数据项、数据存储、基本加工等数据字典的条目不包括外部实体。
-
(42)MVC是分层架构风格的一种,采用关注点分离的方针,将可视化界面呈现(View) . Ul处理逻辑(Controller)和业务逻辑(Model)三者分离出来,并且利用合理的交互方针将它们之间的依赖降至最低。解耦之后,有利于代码重用、提高系统的可维护性,也可提高系统的开发效率,但是由于分层之后,调用也需要分层调用,所以不能提高系统的运行效率。
-
(43)系统设计为系统制定蓝图,软件设计模型关注新系统总体结构、代码设计、处理过程、数据结构和界面模型等。对项目范围的关注在软件设计之前。
-
(44)在设计软件的模块结构时:模块的扇入扇出适中,模块大小适中以及完善模块功能都可以改进设计质量。而将相似功能的模块合并可能会降低模块内聚和提高模块之间的耦合,因此并不能改进设计质量。
-
(45)人机交互“黄金三原则”包括:置于用户控制之下、减少用户的记忆负担、保持界面的一致性。
-
(46)逆向工程从源代码或目标代码中提取设计信息,通常在原软件生命周期的(需求分析)阶段进行。
-
(47)自底向上的集成测试策略的优点包括(不需要写桩程序 )。
-
(48)数据库容灾属于系统安全和应用安全考虑范畴。
-
(49)HTTPS(全称: Hyper Text Transfer Protocolover Secure Socket Layer) ,是以安全为目标的HTTP通道,简单讲是HTTP的安全版。HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。
-
(50)ARP攻击(ARP欺骗)是欺骗攻击的一种,通过伪造lIP地址和MAC地址,能够在网络中产生大量的ARP通信量使网络阻塞,如果伪造网关的IP地址和MAC地址对,则所有发往网关的IP包将因为MAC地址错误而无法到达网关(ARP攻击一般会将MAC地址改为发起ARP攻击的主机地址),造成无法跨网段通信。处理ARP攻击的方法为首先断开ARP攻击主机的网络连接,然后用“arp-d”命令清除受攻击影响的ARP缓存。
-
(51)SSH为Secure Shell 的缩写,由IETF的网络小组(Network Working Group)所制定;SSH为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
eg:选择题
网络管理员通过命令行方式对路由器进行管理,要确保ID,口令和会话话内存的保密性,应采取的访问方式是( SSH) 。 -
(52)在IE浏览器中,安全级别最高的区域设置是受限站点。其中Internet区域设置适用于Internet网站,但不适用于列在受信任和受限制区域的网站;本地Intranet区域设置适用于在Intranet中找到的所有网站;可信任站点区域设置适用于你信任的网站;而受限站点区域设置适用于可能会损坏你计算机或文件的网站,它的安全级别最高。
-
(53)通常利用通过端口漏洞扫描来检测远程主机状态,获取权限从而攻击远程主机。
-
(54)MIC (话筒) 输出的是音频模拟信号,声卡从MIC获取音频模拟信号后,通过模数转换器(ADC),将声波振幅信号采样转换成一串数字信号并存储到计算机中。重放时,这些数字信号送到数模转换器(DAC) ,以同样的采样速度还原为模拟波形,放大后送到扬声器发声,这一技术称为脉冲编码调制技术(PCM)。
eg:选择题
声音信号是模拟信号,要是声音信号数字化并传递,首先要进行(A/D转换)。 -
(55)RGB8:8:8表示一帧彩色图像的颜色数为(2的24次方)种。
-
(56)CIF和SIF视频格式得图像分辨率为352×288
-
(57)计算机中使用的图像压缩编码方法有多种国际标准和工业标准。目前广泛使用的编码及压缩标准有JPEG、MPEG和H.261。
-
(58)目前,计算机数字音乐合成技术主要有FM和Wave Table,其中FM即频率调制,在电子音乐合成技术中,是最有效的合成技术之一,而WaveTable即波形表合成,它是一种真实的音乐合成技术,其合成的音乐音质更好。
-
(59)计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用( AD/DA变换方式)来解决。
-
(60)dpi是Dots Per Inch的缩写,也就是每英寸的像素。
-
(61)在FM方式的数字音乐合成器中,, 改变数字载波频率可以改变乐音的(音调),改变它的信号幅度可以改变乐音的(音高)。
-
(62)计算机获取模拟视频信息的过程中首先要进行(A/D变换 )
-
(63)视觉_上的颜色可用亮度、色调和饱和度三个特征来措述。其中饱和度是指颜色的(纯度)。
-
(64)在地址http://www.dailynews.com.cn/channel/welcome.htm中
www.dailynews.com.cn表示(主机 ),welcome. htm表示(网页文件名) -
(65)建立连接进行可靠通信在TCP/IP网络中,应该在传输层完成,在OSI/RM同样在传输层完成。
-
(66)Windows Server 2003中配置SNMP服务时,必须以管理员身份或者Administrators组成员身份登录才能完成SNMP服务的配置功能。一般用户或者普通用户不能完成SNMP配置服务。
-
(67)FTP协议占用两个标准的端口号: 20和21,其中20为数据口,21为控制口。
-
(68)DNS域名查询的次序是:本地的hosts文件一>本地DNS缓存一> 本地DNS服务器一> 根域名服务器。
-
(69) 邻接表与邻接矩阵的时间复杂度
在邻接表中,就是要依次访问每个顶点,然后在每个顶点中依次访问每条边,把这些边的终点的入度+1。也就是每个顶点和每条边依次要各访问一遍,所以时间复杂度是O (n+e)。在邻接矩阵中,算法需要遍历邻接矩阵的每一个点,而邻接矩阵有nn个点,所以时间复杂度是O (nn) 。 -
(70)字符串是由字符构成的序列,属于线性数据结构。包含任意个空格字符的字符串称为空白串。字符串中的字符取自特定的字符集合(常见的是ASCII字符集),其长度是指包含的字符个数。
-
(71)栈的特点是后进先出,若用单链表作为栈的存储结构,并用头指针作为栈顶指针,则:
无论是入栈还是出栈,都只对栈顶元素操作,而在单链表中用头指针作为栈顶指针,此时无论是出栈还是入栈,都只需要对头指针指向的栈顶指针操作即可,都不需要遍历链表。 -
(71)通过元素在存储空间中的相对位置来表示数据元素之间的逻辑关系,是顺序存储的特点。(顺序存储时,元素的逻辑相对位置与物理相对位置是一致的)
-
(72)无效的IP地址: 169.254.X.X (windows)和0.0.0.0 (linux)。
-
与电子邮箱服务安全性有关的协议是:SSL和HTTPS涉及到邮件传输过程的安全,PGP (全称: Pretty Good Privacy,优良保密协议)是一套用于信息加密、验证的应用程序,可用于加密电子邮件内容。
-
(73)公开密钥加密(public-key cryptography),也称为非对称加密(asymmetric crypto
graphy),一种密码学算法类型,在这种密码学方法中,需要一对密钥,一个是私人密钥,另一个则是公开密钥。
常见的公钥加密算法有: RSA、 ElIGamal、 背包算法、Rabin (RSA的特例)、迪菲一 赫尔曼密钥交换协议中的公钥加密算法、椭圆曲线加密算法(Elliptic Curve Cryptography, ECC) ; DSA数字签名(又称公钥数字签名),将摘要信息用发送者的私钥加密,接收者只有用发送者的公钥才能解密被加密的摘要信息,也是属于公开密钥加密算法。
DES是典型的私钥加密体制,属于对称加密(共享秘钥加密)。 -
(74)数字证书是由权威机构一CA证书授权(Certificate Authority)中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。
数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有CA的签名,用户获取网站的数字证书后通过CA的公钥验证CA的签名,从而确认数字证书的有效性,然后验证网站的真伪。
数字签名可以确保发送者身份不可抵赖 -
(75)外部实体一般为组织机构、 人员、第三方系统。
-
(76)一般认为软件风险包含两个特性:不确定性和损失,不确定性即指风险可能发生也可能不发生。
评估风险的影响,如果风险真的发生,有3个因素可能会影响风险所产生的后果,即风险的本质、范围和时间。
如果风险可以预测,可以避免其发生,有些风险可以预测但无法避免。
风险控制的目的是辅助项目组建立处理风险的策略。 -
(77)语法分析的输入是记号流,故词法分析的输出也是记号流,。
字符流,在Java中, 根据处理的数据单位不同,分为字节流和字符流。字符流是由字符组成的,例如FileReader、FileWriter、 BufferedReader、BufferedWriter、 InputStreamReader. OutputStreamWriter 等。
源程序,词法分析的任务是把源程序的字符串转换成单词符号序列。
分析树,如果没有语法错误,语法分析后就能正确的构造出其语法树。
括号不匹配是典型的语法错误,会在语法分析阶段检测出来。 -
(78)I/O软件隐藏了I/O操作实现的细节,方便用户使用I/O设备
-
(79)磁盘调度管理中,先进行移臂调度寻找磁道,再进行旋转调度寻找扇区。先移臂再旋转,最短移臂调度算法:磁头优先响应距离较近的申请
-
(80)敏捷开发方法scrum的步骤:
Product Backlog,产品待办事项清单
Sprint Backlog, Sprint待办事项清单
Sprint,冲刺迭代。 -
(81)易用性的自特性包括易理解性、易学性、易操作性。易分析性属于可维护性的子特性。
-
(82)运行时结合是动态绑定,编译时结合是静态绑定。
-
(83)确定系统边界和关系规范化分别在数据库设计的( 需求分析和逻辑设计)阶段进行。
-
(84)将Students表的插入权限赋予用户UserA,并允许其将该权限授予他人,应使用的SQL语句为: GRANT (INSERT ON ) TABLE Students TO UserA (/)
-
(85)数据库管理系统利用日志文件来进行事务故障恢复和系统故障恢复。在事务处理过程中,DBMS把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入日志文件。
-
(86)采用贪心算法保证能求得最优解的问题是邻分(分数)背包问题。
-
(87)MIME它是一个互联网标准,扩展了电子邮件标准,使其能够支持多媒体数据。
-
(88)直接主存存取(Direct Memory Access, DMA)是指数据在主存与I/O设备间(即主存与外设之间)直接成块传送。
-
(89)采用模二除法运算的只有循环冗余检验CRC。
-
(90)应用级网关防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
-
(91)数据流图是结构化分析的工具,结构化方法就是采用自顶向下逐层分解的思想进行分析建模的。随着分解层次的增加,抽象的级别也越来越低,即越来越接近问题的解。数据流图建模应遵循:自顶向下、从抽象到具体的原则
-
(92)绝对路径从根目录开始,相对路径从当前目录下一级开始目录开始
-
(93)UML序列图同于展示系统中一个用例和多个对象的行为
-
(94)具有3个结点的二叉树有5种,可推测出具有4个结点的二叉树有14种。
-
(95)S/MIME可以提供安全电子邮件服务
-
(96)对于字符串"software",其长度为2的子串有:“so” ,“of” ,“ft”,“tw” ,“wa” ,“ar” ,"re”,共7个。
-
(97)抽象工程模式Client
-
(98)观察者Subject、Observe
-
(99)利用商业秘密秘可以对软件的技术信息,经营信息提供保护
-
(100)在HTML语言中,可通过
- MD5是一种摘要算法,对任意长度的输入计算得到的结果长度为128位。
- 有可能无限拥有的知识产权是商标权
- ADSL Modem.上网拨号方式有3种,即专线方式(静态IP) ,PPPoA和PPPoE。
- netstat是控制台命令,一般用于检验本机各端口的网络连接情况。
- 在CPU内外的高速缓存是用来解决CPU与内存之间速度、容量不匹配的问题
- 重放攻击通过发送一个目的主机已经接受过放入报文来达到攻击目的。
- COCOMOII模型有3种不同规模估算选择,即:对象点、功能点和代码行。
- 函数式编程语言Lisp,面向对象的java,c#属于结构化程序设计语言,Python支持面向对象编程和过程式编程
- 编译方式生成逻辑上与源程序等价的目标程序,解释方式不生成
- 对象的状态包括这个对象的所有属性(通常是静态的)以及每个属性当前的值(通常是动态的) ;
- 快速排序采用的是分治法,其基本思想是将原问题分解成若干个规模更小但结构与原问题相似的子问题。
- 在Linux中,要更改-一个文件的权限设置可使用chmod命令。
- OL AP工具是针对特定问题的联机数据访问与分析。它通过多维的方式对数据进行分析、查询报表