软考笔记
文章平均质量分 56
IT1995
每周个人笔记分享,欢迎广大网友查阅!
展开
-
信息安全工程师笔记-案例分析(一)
信息系统访问控制包含的三要素:主体:用户、终端、主体可以访问客体;客体:指一个保护或接受信息的被动实体,对客体的访问要受控;授权访问:主体访问课堂的允许。BLP模型采用线性排列安全许可的分类形式来保证信息的保密性。BLP模型中当低安全级的信息向搞安全级流动,可能破坏高安全客体中的数据完整性,被病毒和黑客利用。只要信息由低向高流动即合法(高读低,下读上写)。-rwx------ 1 root root 5025 May 25 2019 /home/abc/net.txt第.原创 2021-11-23 08:43:20 · 1056 阅读 · 0 评论 -
信息安全工程师笔记-案例分析(四)
密码学安全包括三个方面:保密性:确保信息只被合法的用户访问,不泄露给非授权用户;完整性:所有的资源只能有授权的用户修改;可用性:资源在适当的方式可以由他的授权方进行访问。为了保证密钥的安全,密钥管理包括哪些技术?密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。每个密钥都有其生命周期,要对密钥的整个生命周期的各个阶段进行全面管理。访问控制包含的基本要素:①主体;②客体;③授权访问;Administrator对应三种访问控制实现方原创 2021-11-16 10:53:37 · 3964 阅读 · 0 评论 -
信息安全工程师笔记-案例分析(三)
机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有信息;完整性:防止信息不适当的修改和毁坏,包括保证信息的不可抵赖和真实性;可用性:保证信息及时且可靠的访问和使用;“不适用”只针对机密性(机密性只有要不要公开,要,还是不要,没有低、中、高)。windows中密码和账户安全选项设置属于账户策略;Nmap是一个网络连接端扫描软件,可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。Nmap支持四种基本的扫描方式:①TCP co原创 2021-11-16 10:52:05 · 3148 阅读 · 0 评论 -
信息安全工程师笔记-案例分析(二)
恶意代码具有如下共同特征:①恶意的目的;②本身是计算机程序;③通过执行发生作用。完整性验证:通过对明文M生成摘要信息,然后加密摘要信息附到明文后发送给对方,对方收到后将明文M运用同样的hash函数生成摘要信息,与解密得到的摘要信息对比,可以实现完整的验证。在传输过程中能够保值信息的保密性、完整性、、不可否认性,设计了一个安全通信模型:流程图如下:解析:M:指Message代表数据;H:指对Message进行的Hash摘要算法;H(M):指生成的摘要;.原创 2021-11-16 10:51:20 · 5081 阅读 · 0 评论 -
信息安全工程师笔记-综合知识冲刺(四)
国家密码管理局于2006年1月6日公布了“无线局域网产品须使用的系列密码算法”:对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法:SHA-256;随机数生成算法:自行选择。ECDSA和ECDH密码算法须采用国家密码管理局指定的椭圆曲线和参数。对称加密数据:DES、3DES、SM4、IDEA、RC2、RC4;非对称加密技术(公钥加密算法):RSA、椭圆曲线密码;防火墙自身的局限性:①不能防御绕过它的攻击;②不能消除来自内部的威胁;③原创 2021-11-02 08:42:11 · 315 阅读 · 0 评论 -
信息安全工程师笔记-综合知识冲刺(三)
攻击密码的类型:①仅知密文攻击:攻击者仅仅是知道密文,来进行破解;②已知明文攻击:攻击者知道某些明文,对应的密文;③选择明文攻击:攻击者通过选择一些明文,获得相应的密文;④选择密文攻击:攻击者通过选择一些密文,获得对应的明文。重放攻击(Replay Attacks)防御的方法:①加随机数(Nonce);②加时间戳;③加流水号(序号)。计算机取证步骤:①准备工作;②保护目标计算机系统;③确定电子证据;④收集电子证据;⑤保护电子证据。信息隐藏技术的应用原创 2021-11-02 08:40:06 · 377 阅读 · 0 评论 -
信息安全工程师笔记-综合知识冲刺(二)
SSF33、SM1、SM4、SM7是对称算法,SM2、SM9是非对称算法,SM3是哈希算法。SM9是基于双线性对的标识密钥算法。等保五级:①用户自主保护级:隔离用户与数据,具备自主安全保护能力,对用户实施访问控制;②系统审计保护级:比上一级更细颗粒度的自主访问控制,使用户对自己的行为负责;③安全标记保护级:在上一级的基础上,提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确标记输出信息的能力;消除通过测试发现的任何错误。④结构化保护级:在上一级的基础上建原创 2021-11-02 08:39:16 · 1361 阅读 · 0 评论 -
信息安全工程师笔记-综合知识冲刺(一)
SM3算法是在SHA-256基础上改进实现的一种算法,消息分组长度为512位,生成摘要(杂凑)值长度为256位BS7799标准是英国标准协会制定的信息安全管理体系标准,是按照先进的信息安全管理标准建立完整的信息安全管理体系,达到动态的、系统的、全员参与的、制度化的、以预防为主的信息安全管理方式,用最低的成本,获得最高的信息安全水平,从根本上保证业务的连续性。信息安全必须遵守的原则:最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,原创 2021-10-26 09:01:32 · 2111 阅读 · 0 评论 -
信息安全工程师笔记-加密模式ECB、CBC、CFB、OFB、CTR
简述DES和AES都属于分组密码,它们只能加密固定长度的明文。如果需要加密任意长度的明文,就需要对分组密码进行迭代,而分组密码的迭代方法就称为分组密码"模式"。分组密码有很多模式,如果模式选择不当,就无法充分保证机密性。分组密码与流密码分组密码:每次只能处理特定长度的一块数据的一类密码算法,这里的"一块"就称为分组。此外,一个分组的比特数就称为分组长度。流密码:对数据流进行连续处理的一类密码算法。流密码中一般以1bit、8bit、32bit等为单位进行加密存储。一次性原创 2021-10-26 09:00:30 · 13901 阅读 · 1 评论 -
信息安全工程师-AES密码技术及XOR图像遮盖技术(Java&C++)
目录AES加密编码异或XOR加解密步骤AES加密从中可以知道对称加密和公钥密码只能保护机密性,防止窃听。如果要完整性防篡改,需要用单向散列函数、消息认证码、数字签名技术。这里有个关于对称加密的一个问题:如这个问题:对称加密如AES。如果一串密文。有人稍微修了下。用密钥去解会不会解出乱码,还是解密失败?拿java测。稍微测了几次是解密失败。但会不会有解出乱码的情况?问了一些大佬,最后总结出2个答案:①一个钥匙(密钥)只能开一把锁(加密数据)。但.原创 2021-10-24 11:13:50 · 7090 阅读 · 5 评论 -
信息安全工程师笔记-大数据安全威胁与需求分析
大数据安全需求分析①大数据自身安全;②大数据安全合规;③大数据跨境安全;④大数据隐私保护;⑤大数据处理平台安全;⑥大数据业务安全;⑦大数据安全运营。大数据自身安全大数据应用依赖可信的数据。大数据安全涉及数据的采集、存储、使用、传输、共享、发布、销毁等全生命周期的多个方面,具体安全包括数据的真实性、实时性、机密性、完整性、可用性、可追溯性。大数据安全合规建立大数据安全合规管理机制,满足不同国家和地区、行业部门的数据安全政策法规要求。大数据原创 2021-10-19 08:55:10 · 1454 阅读 · 0 评论 -
信息安全工程师笔记-移动应用安全需求分析与安全保护工程
移动应用系统组成基于智能手机的移动应用系基本组成包括三部分:①一是移动应用,简称App;②二是通信网络,包括无线网络、移动通写完了及;③三是应用服务端,由相关的服务器构成,负责处理来自App的相关信息或数据。移动应用安全分析移动应用安全威胁主要有以下类型:①移动操作系统平台安全威胁;②无线网络攻击;③恶意代码;④移动应用代码逆向工程;⑤移动应用程序非法篡改。Android系统组成概要Android是一个开源的移动终端操作系统,其系统结构分成原创 2021-10-12 08:48:35 · 383 阅读 · 0 评论 -
信息安全工程师笔记-工控安全需求分析与安全保护工程
工业控制系统概念及组成工业控制系统简称工控系统(ICS),是由各个控制组件、监测组件、数据处理与展示组件共同构成的对工业生产过程进行控制和监控的业务流程管控系统。工控系统分为离散制造类和过程控制类两大类,控制系统包括数据采集与监视系统(SCADA)系统、分布式控制系统(DCS)、工程控制系统(PCS)、可编辑逻辑控制器(PLC)、远程终端(RTU)、数控机床数控系统等。工业控制系统安全威胁分析①自然灾害及环境;②内部安全威胁;③设备功能安全故障;④恶意代码;⑤网络攻击原创 2021-10-12 08:44:43 · 528 阅读 · 0 评论 -
信息安全工程师笔记-云计算安全需求分析与安全保护工程
云计算概念云计算通过虚拟化及网络通信技术,提供一种按需服务、弹性化的IT资源池服务平台。云计算的主要特征①IT资源以服务的形式提供;②多租户共享IT资源;③IT资源按需定制与按用付费;④IT资源可伸缩性部署: Ⅰ:云计算的四种部署模式:私有云、社区云、公有云、混合云;云计算安全分析①云端安全威胁:如弱口令、云端设备漏洞等;②云“管”安全威胁:网络监听、网络数据泄露、中间人攻击等;③云计算平台安全威胁。云计算技术安全需求...原创 2021-10-05 20:31:57 · 576 阅读 · 0 评论 -
Wireshark文档阅读笔记-WebSocket协议基本概念
WebSocketWebSocket是基于TCP的全双工协议。WebSocket是2011年IETF RFC6455中定义的标准,他的API是W3C定义的。WebSocket不仅适用于浏览器、服务端的程序,还适用于客户端、服务端的程序。WebSocket是基于TCP的协议。WebSocket让服务器和客户端交换成为可能,提高数据的实时传输。定义了服务端传主动传输数据给客户端的标准。WebSocket协议使用ws和wss作为URI(Uniform Resource Identifier)P原创 2021-10-05 20:29:59 · 964 阅读 · 0 评论 -
信息安全工程师笔记-网站安全需求分析与安全保护工程
网站面临的主要安全威胁①非法授权访问;②网页篡改;③数据泄露;④恶意代码;⑤网站假冒;⑥拒绝服务;⑦网络后台管理安全威胁。Apache Web概述Apache Httpd是用于搭建Web服务器的开源软件,配置文件如下:①httpd.confhttp.conf是Apache的主配置文件,httpd程序启动时会先读取httpd.conf。该文件设定Apache服务器一般的属性、端口、执行身份等。②conf/srm.confconf/srm.conf是数原创 2021-10-05 20:24:40 · 553 阅读 · 0 评论 -
信息安全工程师笔记-网络设备安全
交换机安全威胁交换机面临的网络安全威胁:①MAC地址泛洪;②ARP欺骗;③口令威胁;④漏洞利用。路由器安全威胁路由器面临的网络安全威胁:①漏洞利用;②口令安全威胁;③路由器协议安全威胁;④DoS/DDos威胁;⑤依赖性威胁。信息加密启用service password-encryption配置,对口令加密保护网络通信网络设备和管理工作站之间的安全通信有两种方式:使用SSH(替代非安全的Telent)和使用VPN。原创 2021-09-28 08:00:46 · 427 阅读 · 0 评论 -
信息安全工程师笔记-数据库安全
数据库安全威胁①授权的误用;②逻辑推断和汇聚;③伪装;④旁路控制;⑤隐蔽信道;⑥SQL注入攻击⑦数据库口令密码破解;⑧硬件及介质攻击。数据库安全隐患①数据库用户帐号和密码隐患;②数据库系统扩展存储过程隐患;③数据库系统软件和应用程序漏洞;④数据库系统权限分配隐患;⑤数据库系统用户安全意识薄弱;⑥网络通信内容是明文传递;⑦数据库系统安全机制不健全。数据库加密数据库加密方式两种类型:①数据库网上传输的数据,利用SSL协议原创 2021-09-28 07:59:32 · 485 阅读 · 0 评论 -
信息安全工程师笔记-操作系统安全保护
操作系统安全概念根据安全功能和安全保障要求,操作系统分为:①用户自主保护级;②系统审计保护级;③安全标记保护级;④结构化保护级;⑤访问验证保护级。操作系统安全机制①硬件安全;②标识与鉴别;③访问控制;④最小特权管理;⑤可信路径;⑥安全审计;⑦系统安全增强。Windows认证机制①本地认证:根据用户的本地或Active Directory账户确认身份;②网络认证:三种身份验证技术,Kerberos V5, 公钥证书和NTLM;原创 2021-09-28 07:58:47 · 347 阅读 · 0 评论 -
信息安全工程师笔记-网络安全测评技术与标准
基于测评目标分类按照测评的目标,网络安全测评分为三种:①网络信息系统安全等级测评:采用网络等级保护2.0标准;②网络信息系统安全验收测评:评价该项目是否满足安全验收要求中的各项安全技术指标和安全考核目标;③网络信息系统安全风险测评:评估系统面临的威胁及脆弱性导致安全事件的可能性,并提出有针对性的抵御措施。依据网络信息系统构成要素,网络安全测评可分成两类:①技术安全测评:包括物理环境、网络通信、操作系统、数据库系统、应用系统、数据及存储系统等相关技术方面的安全性测试和评估。②管原创 2021-09-28 07:56:47 · 2486 阅读 · 0 评论 -
信息安全工程师笔记-网络安全风险评估技术原理与应用
网络安全风险评估要素网络安全分析评估要素包括:资产、威胁、脆弱性、安全措施、风险,各个要素之间相互作用。网络安全风险评估模式①自评估:网络系统拥有者依靠自身力量,对自有的网络系统进行的风险评估活动;②检查评估:检查评估由网络安全主管机关或业务主管机关发起,依据已经颁布的安全法规、安全标准或安全管理规定等进行检查评估;③委托评估:委托评估是指网络系统使用单位委托具有风险评估能力的专业评估机构实施的评估活动。网络安全风险值的计算方法①定性计算方法:分析结果是无关紧要、原创 2021-09-21 21:04:59 · 889 阅读 · 0 评论 -
信息安全工程师笔记-网络安全主动防御技术与应用
入侵防御系统(IPS)入侵防御系统(Intrusion Prevention System)是一种主动的、积极的入侵防范及阻止系统(防火墙是被动的),它部署在网络的进出口处,当检测到攻击企图后,自动地将攻击包丢掉或采取措施将攻击源阻断。IPS与IDS(Intrustion Detection System)的区别部署方式不同:①IDS产品在网络中是旁路式工作;②IPS产品在网络中是串接式工作。串接式工作保证所有网络数据都经过IPS设备,IPS检测数据流中的恶意代码,核对.原创 2021-09-21 20:54:21 · 1848 阅读 · 0 评论 -
信息安全工程师笔记-恶意代码防范技术原理
恶意代码定义违背目标系统安全策略的程序代码,会造成目标系统信息泄漏、资源滥用,破坏系统的完整性及可用性;它能够经过存储介质或网络进行传播,从一台计算机系统传到另外一台计算机系统,未经授权认证访问或破坏计算机系统。恶意代码分类被动传播:①计算机病毒、②特洛伊木马、③间谍软件、④逻辑炸弹主动传播:①网络蠕虫、②其他恶意代码攻击模型攻击过程分为6个步骤:①入侵系统;②维持或提升自己已有的权限;③隐蔽;④潜伏;⑤破坏;⑥重复前面5步对新的目原创 2021-09-14 08:44:30 · 2876 阅读 · 0 评论 -
信息安全工程师笔记-网络安全漏洞防护技术原理与应用
网络安全漏洞概念根据漏洞的补丁情况,漏洞分为:①普通漏洞:相关漏洞信息已经广泛公开,安全厂商已经有了解决修补方案;②零日漏洞(zero-day vulnerability):指系统或软件中新发现的、尚未提供补丁的漏洞。零日漏洞常被用来实施定向攻击。网络信息系统漏洞的来源:①非技术性安全漏洞:涉及管理组织结构、管理制度、管理流程、人员管理;②技术性安全漏洞:涉及网络结构、通信协议、设备、软件产品、系统配置、应用系统。网络安全漏洞扫描网络安全漏洞扫描是一种用于检测系统中漏原创 2021-09-14 08:41:12 · 500 阅读 · 0 评论 -
信息安全工程师笔记-入侵检测技术原理与应用
入侵检测:通过收集操作系统、系统程序、应用程序、网络包信息,发现系统中违背安全策略或危及系统安全的行为。具有入侵检测功能的系统称为入侵检测系统,简称为IDS。通用入侵检测模型通用入侵检测框架模型(CIDF)认为入侵检测系统由事件产生器、事件分析器、响应单元、事件数据库组成。基于误用的入侵检测技术检测与已知的不可接受行为之间的匹配程度。这种检测模型误报率率、漏报率高。对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新。.原创 2021-09-14 08:39:00 · 2430 阅读 · 0 评论 -
信息安全工程师笔记-数字证书
概念数字证书也称公钥证书,是由证书认证机构(CA)签名的,包含公开密钥拥有者信息、公开密钥、签发者信息、有效期、以及扩展信息的一种数据结构。数字证书基本信息域序号 项目名 描述 1 version 版本号 2 serialNumber 序列号 3 signature 签名算法 4 issuer 颁发者 5 validity 有效日期 6 subject 主体 7 subjec原创 2021-08-31 09:07:06 · 504 阅读 · 0 评论 -
信息安全工程师笔记-国产密码算法(国密)概念
国产密码算法国产密码算法有SM1分组密码算法、SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组算法、SM9标识密码算法。算法名称 算法特征描述 SM1 对称加密,分组长度和密钥长度都为128比特 SM2 非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法 SM3 杂凑算法,杂凑值长度为256比特 SM4 对称加密,分组长度和密钥长度都为128比特 SM9 标识密码算法,支持公钥加密、密钥交换、数字签名等安全功能 ...原创 2021-08-31 09:04:19 · 1933 阅读 · 0 评论 -
信息安全工程师笔记-RSA密码
相关数学基础欧拉函数:对于一个正整数n,小于n且与n互素(质)的正整数的个数,记为φ(n)。对于一个素数n,可知φ(n)=n-1对于两个素数p和q,它们的乘积满足n=p*q,则可知φ(n)=(p-1)*(q-1)素数:一个数只能被1和它本身整除。互质:gcd(a,b)表示a和b的最大公约数,gcd(a,b)=1,表示a,b的最大公约数为1,说明互质。同余:两个整数a,b若它们除以整数m所得的余数相同,则称a与b对于模m同余,或a同余b模m,记作a≡b(mod m)如:40≡1原创 2021-08-24 08:52:26 · 3376 阅读 · 0 评论 -
信息安全工程师笔记-公钥密钥体制概念
公钥和私钥公开密钥密码的思想是将传统密钥k一分为二,分为加密密钥Ke和解密密钥Kd,用加密密钥Ke控制加密,用解密密钥Kd控制解密。每个用户都将自己的姓名、地址、公开的加密密钥等信息在KMC(密钥管理中心)登记,将公钥记入共享的密钥数据库PKDB(Public Key Database)。公钥加密的安全性确保数据的机密性(加密模式)发送方:①首先查PKDB,查到B的公开的公钥KeB;②A用KeB加密明文M得到密文C:C=E(M, KeB);③A发送密文C给B接收方:.原创 2021-08-24 08:51:17 · 1193 阅读 · 1 评论 -
信息安全工程师笔记-网络攻击常见技术
前言前面说了端口扫描技术,这次笔记再来补充下其他技术。口令破解1.建立与目标网络服务的网络连接;2.选取用户列表文件及字典文件;3.在用户列表文件及字典文件中,选取组用户和口令,按网络服务协议规定,将用户名及口令发送给目标网络服务的端口;4.检测远程服务返回的信息,确定口令尝试是否成功;5.再取另组用户和口令,重复循环试验,直至口令用户列表文件及字典文件选取完毕。缓存区溢出缓冲区是一块连续的计算机内存区域。通过往缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏原创 2021-08-24 08:50:04 · 1225 阅读 · 1 评论 -
信息安全工程师笔记-10种端口扫描技术概念
端口扫描技术分类:这里都不考虑防火墙的情况。1. 完全连接扫描完全连接,利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接,如果建立成功,则表明该端口开放。否则表明该端口关闭。2. 半连接扫描半连接扫描是指在源主机和目标主机的三次握手连接过程中,只完成前两次握手,不建立异常完整的连接。3. SYN扫描首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回ACK信息,表示目标主机的该端原创 2021-08-24 08:49:15 · 7784 阅读 · 0 评论 -
顺利通过2021年上工信部的网络工程师考试,在此感悟一下
目录前言学到的东西感悟结尾前言去年过了软件设计师和系统架构设计师,今年想学习了网络工程师的基本知识,在此报名了软考的考试,以考促学。先贴一下成绩运气比较好上午的成绩压线过了。考这个的目的,主要是每年想稍微系统性的学点理论东西,对此选择了软考网络工程师。学到的东西先说下本人对这个考试的看法,难度不是很大(本人工作经验3年,开发经验5年),对于里面的伦理知识还是很有用的,特别是TCP,握手,分手,流程,以及标志位的概念,TCB的概念。网络中..原创 2021-07-20 19:30:10 · 2581 阅读 · 1 评论 -
软考网络工程师笔记-综合知识3
奇偶校验奇校验:被传输的有效数据中“1”的个数是奇数,校验位填“0”,否则填为“1”;偶校验:被传输的有效数据中“1”的个数是偶数,校验位填“0”,否则填为“1”。关于奇校验:若有奇数个数位出错,则可以检测出该错误,但无法纠正。慢切斯特编码(Manchester):Manchester编码是一种双相码;Manchester编码只有1,0,并不是归零码;Manchester编码提供了比特同步信息;Manchester编码应用在以太网中;已知信道带...原创 2021-04-26 18:29:58 · 1881 阅读 · 0 评论 -
软考网络工程师笔记-综合知识2
计算机运行过程中,进行中断处理时需要保存现场其目的是:1.防止丢失被中断程序的数据;2.能正确返回到被中断的程序继续执行;系统可靠性:从系统开始运行到某时刻t能够正常运行的概率,使用R(t)表示。其中有2个指标:1.失效率:单位时间内失效元件数与元件总数的比例,使用λ表示;2.平均无故障时间(MTTF):某个元件预计的可运作平均时间MTTF=1/λ磁盘调度管理中,先进行移臂调度,再进行旋转调度。HFC(混合光纤-同轴电缆):运营商到...原创 2021-04-20 17:54:51 · 1629 阅读 · 0 评论 -
软考网络工程师笔记-综合知识1
单元测试:程序的源代码的每一个单元进行测试,白盒测试,模块是否实现了正确的功能;集成测试:组装测试或联合测试,将单元测试整合在一起,主要是模块之间的协作性;确认测试:软件是否满足规格说明书中指定的需求;系统测试:将确认的软件放在实际的运行环境中在否正常。8086微处理器由指令执行部件(EU)和总线接口部件(BIU)组成。指令执行部件由算术逻辑运算单元(ALU)、标志寄存器(FLAGS)、通用寄存器和EU控制器4个部件组成,其主要功能是执行指令。TDM(时分复用技术...原创 2021-04-20 17:53:44 · 1052 阅读 · 0 评论 -
顺利通过2020年下工信部的系统架构设计师考试,在此感悟一下
这里先贴下证书边工作边考证的确不容易,在此总结下经验:第一门(早上的选择题):这个考的80%是理论,20%考经验。一定要学好各个知识点。如果是工作好几年的同志就要注意,这个对于我们来说其实是最难的。一不留神就会挂。第二门(下午案例分析题):这个一共3道题,每题25分,第一道是必做,很简单,不管是学生还是有工作经验的,稍微学习下拿个18分以上很简单的。另外2道题是从4道题里面抽。如果是搞过java的,搞过redis的,搞个数据库的有经验的,个人感觉稍微学习下另外50...原创 2021-03-30 19:00:46 · 2025 阅读 · 3 评论 -
面向对象程序设计要考虑的7个原则
面向对象程序设计要考虑7个原则,在此记录下,方便以后自己翻阅。单一职责原则:设计目的单一的类;开放封闭原则:对扩展开发,对修改封闭;李氏替换原则:子类可以替换父类;依赖倒置原则:要依赖于抽象,不依赖于具体,面向接口的编程;接口隔离原则:使用多个专用的接口比使用单一的接口要好;组合重用原则:尽可能使用组合,而非继承;迪米特原则:一个对象尽可能少的了解其他对象。...原创 2020-09-15 08:45:24 · 1906 阅读 · 0 评论 -
软考系统架构师笔记-最后知识点总结(五)
问哪个方案期望利润最大:EMV=20*0.4+5*0.4+(-10)*0.2=8把3个方案都算下就可以了。采用属性模型求解的实际问题常会有误差,产生误差的原因包括:模型假设的误差、数据测量的误差、近似解法和计算过程的误差数据库中,数据完整性包括:实体完整性、参照完整性、用户自定义完整性;其中触发器能够实现用户自定义完整性的功能;视图主要用于安全性,不让没有权限的用...原创 2019-11-07 14:46:50 · 5296 阅读 · 0 评论 -
软考系统架构师笔记-最后知识点总结(四)
正在上传…重新上传取消嵌入式系统初始化过程中,自底向上依次为:片级初始化->板级初始化->系统级初始化在段页式存储中,段长是可变的。管道过-滤器风格 和 数据存储为中心风格 作对比:数据存储为中心架构风格能更好的支持交互式数据处理,管道管理器风格对用户交互式数据处理有限。数据存储为中心架构风格以数据格式解耦各种功能之间的依赖关系,并可以灵活定义功能之间的逻辑顺序。管...原创 2019-11-07 11:13:30 · 5438 阅读 · 0 评论 -
软考系统架构师笔记-最后知识点总结(三)
ATAM中文名:体系结构权衡分析方法,他最后的目标是生成关键的质量属性效用树。在软考中,体系结构=架构体系结构权衡方法(ATAM)包含4个主要的领域活动:场景和需求收集、体系结构视图和场景实现、属性模型构造和分析、折中。基于场景的架构分析方法(SAAM)包括:问题描述、需求声明、习题结构描述。SAAM侧重于场景、ATAM侧重于质量属性效用树。可靠性:出问题后,系统在多长时间内可...原创 2019-10-29 15:41:17 · 6765 阅读 · 2 评论