软考|软件评测师|基础知识|一个半月通过

用时:一个半月

规划:4月初-5月考试,将10年-23年真题都刷了至少一遍

要求:两门科目同时过45分

推荐真题+答案+解析网站: 链接,可以用于对答案,解析讲得非常到位!通俗易懂。

  • 建议先刷上午的题目,因为比较简单,基于真题可以比较直观的判断考的知识点,不用一整本书学习,比较节约时间
  • 前几套真题做起来可能会比较难受,得分可能会比较少,但是坚持就好!每刷一套真题,及时复盘,把错题回顾一遍,加深印象。因为其实每套试卷的考点都差不多,回顾错题,就是把自己失分的地方捡起来。所以非常有必要。
  • 以下是我总结的错题的知识点,基本上也覆盖了大部分考点吧,没事可以翻阅看看。
  1. 软件测试的原则包括:
    对象:程序、数据和文档
    (1)所有的软件测试都应该追溯到用户需求。
    (2)尽早地和不断地进行软件测试。穷举测试是不可能的,测试需要终止 ,但测试时间不足不应作为停止测试的依据。
    (3)应由不同的测试人员对测试所发现的缺陷进行确认。
    (4)测试无法显示软件潜在的缺陷。
    (5)充分注意测试中的集群现象。
    (6)程序员应避免检查自己的程序。
    (7)尽量避免测试的随意性。一般情况下测试应采用增量测试,由小到大。
    (8)测试是一项协同完成的创造性的工作。

  2. 测试执行过程阶段:

    1. 初测期——测试主要功能和关键的执行路径,排除主要障碍。
    2. 细测期——依据测试计划和测试用例,逐一测试大大小小的功能、方方面面的特性、性能、用户界面、兼容性、可用性等等;预期可发现大量不同性质、不同严重程度的错误和问题。
    3. 回归测试期——系统已达到稳定,在一轮测试中发现的错误已十分有限;复查已知错误的纠正情况,未引发任何新的错误时,终结回归测试。
  3. 测试用例应该包含的重要信息:标识符、测试项、输入说明、输出说明、环境要求、特殊过程要求、用例之间的依赖性。不包括实际输出

  4. 《软件工程产品质量》统一了多种质量模型。软件使用质量描述
    (A) 它测量用户在特定环境中能达到其目标的程度,不是测量软件自身的属性
    (B) 使用质量的属性分为四个特性:有效性,生产率,安全性和满意度
    (D) 使用质量的获得依赖于取得必需的外部质量,而外部质量的获得则依赖于取得必需的内部质量

  5. 对需求说明书评测的内容:
    ①系统定义的目标是否与用户的要求一致
    ②被开发项目的数据流与数据结构是否足够、确定
    ③与所有其他系统交互的重要接口是否都已经描述
    主要功能是否已包含在规定的软件范围之内,是否都已充分说明

  6. 加密和解密:
    RSA:最为常见的非对称加密算法,512位密钥(或1024位密钥)、计算量极大、难破解。
    DES:是应用最为广泛的一种对称加密算法,它的密钥长度为56位,每次运算对64位数据块进行加密,该算法运行速度快、密钥易产生。
    SHA:是一种常用的消息摘要算法,它的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性较高。
    AES:是一种典型的对称加密算法,它采用了可变长的密钥体制。

  7. 软件可能出现的问题:
    软件错误(error):是指在软件生命周期内的不希望或不可接受的人为错误,其结果将导致软件缺陷的产生。
    软件缺陷(defect):是存在于软件(文档、数据、程序)之中的那些不希望或不可接受的偏差,其结果是软件运行于某一特定条件时,将出现软件故障。
    软件故障(fault):是指软件运行过程中出现的一种不希望或不可接受的内部状态。故障是一种状态行为,是指一个实体发生障碍和毛病。没有补救措施,可能产生软件失效。
    软件失效(failure):是指软件运行时产生的一种不希望或不可接受的外部行为结果。软件失效时系统行为对用户要求的偏离,是一种面向用户的概念。软件的失效在整个计算机系统失效中的比例比较高;

  8. 法律法规:

    1. 合理使用是指可以不经著作权人许可,不需支付报酬,使用其作品;
    2. 许可使用是指在获得著作权人许可后使用其作品;
    3. 强制许可使用也称为强制许可或非自愿许可,是指国务院专利行政部门依照法律规定,可以不经专利权人的同意,直接允许申请人实施专利权人的发明或实用新型专利的一种行政措施;
    4. 法定许可使用是指法律明文规定,可以不经著作权人许可,以特定的方式有偿使用他人已经发表的作品的行为,并且这种使用应当尊重著作权人的其他各项人身权和财产权。
    5. 著作权保护对象:计算机程序及其文档。
  9. 专利法意义上的发明人必须是:(多刷几道真题就懂了)

    1. 第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;
    2. 第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。
    3. 第三,发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人所属单位所有。如果没有书面合同or合同未作明确约定的,其著作权由创作方享有
  10. 根据专利法规定,职务发明创造分为两种情形:一是执行本单位的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。

    1. 《专利法实施细则》对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:
    2. 在本职工作中作出的发明创造;
    3. 履行本单位交付的本职工作之外的任务所作出的发明创造;
    4. 退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权和获得奖励报酬的权利。
  11. 需求的特征包括完整性、正确性、可行性、可验证性等。

    1. 完整性指需求的描述清楚完整,包括了设计和实现的所有必要信息;
    2. 正确性指每一项需求都必须准确地陈述要开发的功能;
    3. 可行性指每一项需求必须是在已知系统和环境的权能和限制范围内可以实施的;
    4. 可验证性指检查每项需求是否能通过设计测试用例或其他的验证方法来确定产品是否确实按需求实现了。如果需求不可验证,则确定其实施是否正确就成为主观臆断,而非客观分析了。一份前后矛盾,不可行或有二义性的需求也是不可验证的。
  12. 模块之间的耦合有七种类型,根据耦合性从低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合和内容耦合

    1. 如果一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数、 公共数据结构或外部变量)来交换输入、输出信息的,则称这种耦合为数据耦合
    2. 如果一组模块通过数据结构本身传递,则称这种耦合为标记耦合
    3. 控制耦合:两个模块彼此间传递的信息中有控制信息。
    4. 外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息。
    5. 若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合
    6. 若一个模块直接访问另一个模块的内部数据、一个模块不通过正常入口转到另一个模块内部、两个模块有一部分程序代码重叠或者一个模块有多个入口,上述几个情形之一发生则两个模块之间就发生了内容耦合。(一个模块需要涉及到另一个模块的内部信息)
  13. 逻辑覆盖法:语句覆盖、判定覆盖、条件覆盖、判定-条件覆盖、条件-组合覆盖、路径覆盖、修正条件覆盖,会考需要多少种测试,需要理解,并且记

    1. 语句覆盖(SC):使被测试程序中每条语句至少执行一次
    2. 判定覆盖(DC,分支覆盖):使程序中每个判定至少都获得一次“1”或“0”
    3. 条件覆盖(CC):使得判定中每个条件获得各种可能的结果,即条件至少一次“1“和”0“
    4. 判定-条件覆盖:使得判定中每个条件的所有可能(0/1)至少出现一次,并且每个判定版本的结果(0/1)也至少出现一次
    5. 条件-组合覆盖(覆盖准则最强):使得被测程序中每个判定中条件结果的所有可能组合至少执行一次
  14. 类之间的关系从宏观上可以分为关联、依赖、继承,而其中关联又有两种特例:聚合和组合软件维护一般包括正确性维护、适应性维护、完善性维护和预防性维护。在这里插入图片描述

  15. 维护:

    1. 正确性维护是指改正在系统开发阶段已经发生而在系统测试阶段尚未发生的错误。
    2. 适应性维护是指使应用软件适应信息技术变化和管理需求变化而进行的修改。
    3. 完善性维护为扩充功能和改善性能而进行的修改。
    4. 预防性维护是为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的编号,主动增加预防性的新的功能,以使应用系统适应各类变化而不被淘汰。
  16. 这一个知识点非常重要,可能考2-3个题目瀑布模型、原型模型、V模型、螺旋模型、喷泉模型、W模型、H模型

    1. 瀑布:适用于需求明确的开发,没有明确说明早期测试,项目失败风险低。
    2. 原型:需求不确定、且动态变化
    3. V模型:瀑布模型基础上细化了测试,测试在编程后“线性”进行
    4. 螺旋:瀑布+原型,适合大型项目的开发
    5. 喷泉:面向对象技术进行开发
    6. W模型:强调双V原理,将开发和测试过程独立开来,测试伴随整个开发周期
    7. H模型:将测试活动完全独立,测试与其他流程并发的进行
    8. X模型:试图引导项目的全部测试
  17. 单元测试、集成测试、系统测试、确认测试和验收测试

    1. 单元测试是针对软件程序模块进行正确性检验的测试工作;
      1. 内容:模块接口测试;局部数据结构测试;路径测试;错误处理测试;边界测试。
    2. 集成测试是检验程序单元或部件的接口关系,即针对软件体系结构的构造进行的测试;
      1. 集成测试的集成方式包括:一次性集成、自底向上、自顶向下、混合式
    3. 系统测试是为验证和确认系统是否达到其原始目标,而对集成的硬件和软件系统进行的测试;
    4. 确认测试是检验与证实软件是否满足软件需求说明书中规定的要求;
    5. 验收测试是按照项目任务书或合同、约定的验收依据文档等进行的整个系统的测试与评审,决定是否接收或拒收系统。
  18. 功能基线、分配基线、产品基线

    1. 功能基线指在系统分析与软件定义阶段结束时,在经过正式评审和批准的系统设计规格说明书中对开发系统的规格说明,功能基线是最初批准的功能配置标识。
    2. 分配基线指在软件需求分析阶段结束时,经过正式评审和批准的软件需求规格说明。分配基线是最初批准的分配配置标识;
    3. 产品基线指在软件组装与系统测试阶段结束时,经过正式评审和批准的有关软件产品的全部配置项的规格说明。产品基线是最初批准的产品配置标识。
  19. 负载测试、压力测试(分清楚,弄清区别)

    1. 负载测试:满足性能指标情况下,系统所能承受的最大负载情况
    2. 压力测试:什么负载条件下,系统性能失效,以此获得系统能够提供的最大服务级别的测试
    3. 负载压力测试:是指在一定约束条件下测试系统所能承受的并发用户量、运行时间、数据量,以确定系统所能承受的最大负载压力。
    4. 大数据量测试包括独立的数据量测试和综合数据量测试两类。
      1. 独立的数据量测试指针对某些系统存储、传输、统计、查询等业务进行的大数据量测试。
      2. 综合数据量测试指和压力性能测试、负载性能测试、疲劳性能测试相结合的综合测试。
        21.对称加密和非对称加密(记住非对称得了)
    5. 常见的对称性加密算法:DES、3DES,RC-5,IDEA
    6. 常见的非对称性加密算法:RSA、ECC、DSA
  20. 根据《中华人民共和国著作权法》的规定,有三种类型的作品不受法律保护。

    1. 第一种是依法禁止出版、传播的作品。
    2. 第二种是不适用于《著作权法》的作品。它们包括下列作品:
      1. 法律、法规,国家的决议、决定、命令和其他具有立法、行政、司法性质的文件,极其官方正式译文;
      2. 时事新闻;
      3. 历法、通用数表、通用表格和公式。
  21. IPv4和IPv6的过渡期间,主要采用三种基本技术。

    1. (1)双协议栈:主机同时运行IPv4和IPv6两套协议栈,同时支持两套协议
    2. (2)隧道技术:这种机制用来在IPv4网络之上连接IPv6的站点,站点可以是一台主机,也可以是多个主机。隧道技术将IPv6的分组封装到IPv4的分组中,封装后的IPv4分组将通过IPv4的路由体系传输,分组报头的“协议”域设置为41,指示这个分组的负载是一个IPv6的分组,以便在适当的地方恢复出被封装的IPv6分组并传送给目的站点。
    3. (3)NAT-PT 翻译:利用转换网关来在IPv4和IPv6网络之间转换IP报头的地址,同时根据协议不同对分组做相应的语义翻译,从而使纯IPv4和纯IPv6站点之间能够透明通信。
  22. POP3协议:Client/Server模式、通过TCP/110端上等待客户连接请求。

  23. 软件工程目的:提高软件生产率、提高软件质量、降低软件成本。

  24. UML图:

    1. 用例图:从用户角度描述系统功能,并指出各功能的操作者。
    2. 类图:描述系统中类的静态结构。
    3. 状态图:描述类的对象所有可能的状态以及事件发生时状态的转移条件。
    4. 序列图:显示对象之间的动态合作关系,强调对象之间消息发生的顺序,同时显示对象之间的交互。
    5. 状态-迁移图:对行为进行建模。是描述系统对外部事件如何响应以及如何运作。
  25. 黑盒测试主要发现错误:功能不正确或遗漏、界面错误、数据库访问错误、性能错误、初始化和终止错误等

  26. 白盒测试也称结构测试逻辑驱动测试,它是按照程序内部的结构测试程序,通过测试来检测产品内部动作是否按照设计规格说明书的规定正常进行,检验程序中的每条通路是否都能按预定要求正确工作。这一方法是把测试对象看作一个打开的盒子,测试人员依据程序内部逻辑结构相关信息,设计或选择测试用例,对程序所有逻辑路径进行测试,通过在不同点检查程序的状态,确定实际的状态是否与预期的状态一致。白盒测试并不对软件功能进行确认和检查。

  27. 测试过程按4个步骤进行,即单元测试、集成(组装)测试、确认测试和系统测试。

  28. 第一题:

    1. 指令寄存器:一般用来保存当前正在执行的一条指令。
    2. 程序计数器:用于存放下一条指令所在单元的地址的地方
    3. 数据寄存器:主要是用来保存操作数和运算结果等信息的,其目的是为了节省读取操作数所需占用总线和访问存储器的时间。
    4. 地址寄存器:当前CPU所访问的内存单元地址
    5. 加法器:包含算术逻辑单元:负责处理数据实现对数据的算术运算和逻辑运算
    6. 累加器:是专门存放算术或逻辑运算的一个操作数和运算结果的寄存器。
    7. CPU:主要由运算器、控制器、寄存器组和内部总线等部件组成。对主存采用随机存储。
    8. 控制器:控制整个CPU工作,从内存取指令和执行指令,保证指令的正确执行+处理异常事件,包含:程序计数器(PC)、指令寄存器(IR)、地址寄存器(AR)、指令译码器(ID)、时序部件
    9. 运算器:算术逻辑单元(ALU)、累加寄存器、数据缓冲寄存器、状态条件寄存器组成,是数据加工的处理部件,完成计算机的各种算术和逻辑运算
    10. 指令周期(Instruction Cycle):取出并执行一条指令的时间。
    11. 总线周期(BUS Cycle):也就是一个访存储器或I/O端口操作所用的时间。
    12. 时钟周期(Clock Cycle):又称震荡周期,是处理操作的最基本单位。(晶振频率的倒数)
    13. 指令周期、总线周期和时钟周期之间的关系:一个指令周期由若干个总线周期组成,而一个总线周期时间又包含有若干个时钟周期。
  29. RISC(Reduced Instruction Set Compute,精简指令计算机)和CISC(Complex Instruction Set Computers,复杂指令集计算机)

    1. RISC精简指令计算器

      (1)指令系统中只包含使用频率较高但不复杂的指令。

      (2)指令长度固定,指令格式少,寻址方式少。

      (3)只有存取数指令访问主存,其他指令都在寄存器之间运算。

      (4)大部分指令在一个机器周期内完成,采用流水技术。

      (5)CPU中增加了通用寄存器的数量。

      (6)硬联逻辑控制,不用微程序控制技术。

      (7)采用优化的编译,以有效地支持高级语言。

    2. CISC复杂指令计算器

      1)指令系统复杂庞大,指令数目一般多达200~300条。

      2)指令长度不固定,指令格式种类多,寻址方式种类多。

      3)可以访存的指令不受限制(RISC只有取数/存数指令访问存储器)

      4)各种指令执行时间相差很大,大多数指令需多个时钟周期才能完成。

      5)控制器大多数采用微程序控制。

      6)难以用优化编译生成高效的目标代码程序

    3. 两者比较:

      1.RISC比CICS更能提高计算机运算速度;RISC寄存器多,就可以减少访存次数,指令数和寻址方式少,因此指令译码较快。

      2.RISC比CISC更便于设计,可降低成本,提高可靠性。

      3.RISC能有效支持高级语言程序。

      4.CICS的指令系统比较丰富,有专用指令来完成特定的功能,因此处理特殊任务效率高。

  30. 编译阶段:词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成、出错处理、符号处理

    1. 词法分析从左到右逐字符读入源程序,识别出一个个单词符号,常见的词法错误有输入的关键字错误等;
    2. 语法分析是在词法分析的基础上将单词符号序列分解成各类,诸如“程序”、“语句”、“表达式”等语法单位;
    3. 语义分析是审查源程序有无语义错误,为代码生成阶段收集类型信息,这个阶段常见的错误有死循环和除数为0。
    4. 词法错误和语法错误都能在编译程序时检查出,而动态语义错误需要运行程序 ,所以无法在编译程序时检查出
  31. 内聚:

    1. 偶然聚合:模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系。

    2. 逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。

    3. 时间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。

    4. 过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。不易于重用。

    5. 通信聚合:模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。

    6. 顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入。

    7. 功能聚合:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都必不可少。

      聚合程度:偶然聚合最低,功能聚合最高。

  32. 用例图:

    在这里插入图片描述

    1. 依赖:一个事物发生变化会影响另一个事物的语义
    2. 包含关系:使用包含(include)用例来封装一组跨越多个用例的相似动作(行为片断),以便多个基(Base)用例复用,做基用例的时候,必然会做它所包含的事件。
    3. 扩展关系:将基用例中一段相对独立并且可选的动作,用扩展(Extension)用例加以封装,再让它从基用例中声明的扩展点(Extension Point)上进行扩展,从而使基用例行为更简练和目标更集中,做基事件之后,我可能做扩展事件,也可能不做。
  33. 数据库三级模式结构与关系数据库对象的对应关系为:

    外模式——视图

    模式——基本表

    内模式——存储文件

  34. 分布式数据库:

    1. 分片透明:用户不必关心数据是如何分片的,他们对数据的操作是在全局关系上进行,即关系如何分片对用户是透明的,因此,当分片改变时应用程序可以不变。分片透明性是最高层次的透明性,如果用户能在全局关系一级操作,则数据如何分布,如何存储等细节自不必关系,其应用程序的编写与集中式数据库相同。
    2. 复制透明:用户不用关心数据库在网络中各个节点的复制情况,被复制的数据的更新都由系统自动完成。在分布式数据库系统中,可以把一个场地的数据复制到其他场地存放,应用程序可以使用复制到本地的数据在本地完成分布式操作,避免通过网络传输数据,提高了系统的运行和查询效率。但是对于复制数据的更新操作,就要涉及到对所有复制数据的更新。
    3. 位置透明:是指用户不必知道所操作的数据放在何处,即数据分配到哪个或哪些站点存储对用户是透明的。
    4. 逻辑透明=局部映像透明性,最低层次的透明,该透明性提供数据到局部数据库的映像,即用户不必关心DBMS支持那种数据类型、使用哪种数据操纵语言,数据模型和操纵语言的转换是由系统完成的
  35. 数据字典:数据流、数据项、数据存储和基本加工

  36. 堆:顺序存储的完全二叉树

    1. 大顶堆:每个结点的值都大于或等于其左右孩子结点的值。(父节点大于子节点)

      1. 从最后一个非叶子结点开始从下往上调整。比较其与子节点(左子节点、右子节点)的关系,将大的作为父节点,一层一层比较在这里插入图片描述
    2. 小顶堆:每个结点的值都小于或等于其左右孩子结点的值。

  37. 软件质量与评价:

    1. 软件的结构
      1. 功能结构。在软件的各种结构中,功能结构是用户唯一能见到的结构。
      2. 功能的通用性。
      3. 模块的层次。
      4. 模块结构。
    2. 与运行环境的接口
      1. 与硬件的接口。
      2. 与用户的接口。
        随着软件运行环境的变更,软件的规格也在跟着不断地变更。运行环境变更时的影响范围,需要从以下三个方面来分析:
        (1) 与运行环境的接口。
        (2) 在每项设计工程规格内的影响。
        (3) 在设计工程相互间的影响。
  38. 软件复杂性度量的参数很多,主要有:

    1. 规模:即总共的指令数,或源程序行数。
    2. 难度:通常由程序中出现的操作数的数目所决定的量来表示。
    3. 结构:通常用于程序结构有关的度量来表示。
    4. 智能度:即算法的难易程度。
  39. 系统测试主要有以下内容:
    (1)恢复测试。监测系统的容错能力
    (2)安全性测试。检测系统的安全机制、保密措施是否完善,主要是为了检验系统的防范能力
    (3)压力测试。也称为强度测试,是对系统在异常情况下的承受能力的测试,是检查系统在极限状态下运行时,性能下降的幅度是否在允许的范围内
    (4)性能测试。检查系统是否满足系统设计方案说明书对性能的要求
    (5)可靠性、可用性和可维护性测试
    (6)安装测试

  40. 等价类划分原则:根据题目判断

    1. 在输入条件规定了取值范围或值的个数的情况下,可以确定一个有效等价类和两个无效等价类。
    2. 在输入条件规定了输入值的集合或者规定了“必须如何”的条件的情况下,可以确立一个有效等价类和一个无效等价类。
    3. 在输入条件是一个布尔量的情况下,可确定一个有效等价类和一个无效等价类。
    4. 在规定了输入数据的一组值(假定n个),并且程序要对每一个输入值分别处理的情况下,可确定n个有效等价类和一个无效等价类。
    5. 在规定了输入数据必须遵守的规则的情况下,可确定一个有效等价类(符合规则)和若干个无效等价类(从不同角度违反规则)
    6. 在确知已划分的等价类中,各元素在程序处理中的方式不同的情况下,则应再将该等价类进一步地划分为更小的等价类。
  41. 寻址方式:

    1. 立即寻址:指令中在操作码字段后面的部分是操作数本身,也就是说数据就包含在指令中,只要取出指令,也就取出了可以立即使用的操作数。
    2. 直接寻址:指令中地址码字段给出的地址A就是操作数的有效地址,即形式地址等于有效地址。
    3. 间接寻址:间接寻址意味着指令中给出的是存放操作数地址的主存单元的地址,简称操作数地址的地址。
    4. 寄存器寻址:寄存器寻址指令的地址码部分给出了某一个通用寄存器的编号Ri,这个指定的寄存器中存放着操作数。
    5. 寄存器间接寻址:在寄存器间接寻址方式中,寄存器内存放的是操作数的地址,而不是操作数本身,即操作数是通过寄存器间接得到的。
  42. 邮件协议

    1. SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议:用于电子邮件的传递和投递。
    2. POP3(Post Office Protocol - Version 3)即邮局协议版本3:用于支持使用客户端远程管理在服务器上的电子邮件,是一种离线的收邮件的协议。
    3. MIME(Multipurpose Internet Mail Extensions)即多用途互联网邮件扩展类型:它设计的最初目的是为了在发送电子邮件时附加多媒体数据,
    4. PGP(Pretty Good Privacy)即更好地保护隐私;是一个基于RSA公钥加密体系的邮件加密软件。
  43. 操作系统:

    1. 批处理系统:用户提交的作业都存放在外存上排成队列,然后作业调度程序按一定的算法从后备队列中选择若干个作业调入内存,使它们共享CPU和系统中的各种资源。
    2. 分时操作系统:采用时间片轮转的方式,使每一台计算机为多个终端用户服务。它能很好地将一台计算机提供给多个用户同时使用,提高计算机的利用率
    3. 实时操作系统:系统能及时响应外部事件的请求,在规定时间内完成对事件的处理。
    4. 分布式操系统是网络操作系统的更高级形式,保持网络系统所拥有的全部功能,同时又有透明性、可靠性和高性能等。
  44. 线性表

    1. 循环链表:在单向链表(或双向链表的基础上),令表尾节点的指针指向表中的第一个节点,构成循环链表。其特点是可以从表中任意节点开始遍历整个链表。
  45. 时间复杂度和空间复杂度:

    • (A) 快速排序
    • (B) 归并排序
    • © 堆排序
    • (D) 冒泡排序
  46. 数据库约束性完整:

    1. 完整性约束:防止的是对数据的意外破环。
    2. 实体完整性:规定基本关系R的主属性A不能取空。
    3. 用户自定义完整性:就是针对某一具体关系数据库的约束条件,反映某一具体应用所涉及的数据必须满足的语义要求,由应用的环境决定。如年龄在0-150岁内
    4. 参照完整性/引用完整性:规定,若F是基本关系R的外码,它与基本关系S的主码K,相对应(基本关系R和S不一定是不同的关系),则R中每个元组在F上的值必须为:或者取空值;或者等于S中某个元组的主码值。
  47. 路由器可以分割广播风暴;交换机可以分割冲突域。

    1. 网桥:网桥是一种二层网络设备,用于连接两个局域网(LAN)。它根据MAC地址进行数据帧的转发,以实现不同网络之间的通信。网桥可以过滤和转发数据帧,从而减少网络拥塞和数据冲突。它还可以隔离网络分段,提高网络的性能和安全性。
    2. 集线器:集线器是一种物理层设备,用于扩展网络电缆的长度和增加网络节点的数量。它采用广播方式发送数据,将所有接入的电脑连接起来,并共享同一条物理信道。集线器不具备过滤和转发数据帧的功能,容易发生数据冲突和网络拥塞。
    3. 交换机:交换机是一种数据链路层设备,类似于网桥,但具有更高级的功能。它可以识别和记录接入设备的MAC地址,并根据MAC地址进行快速的数据帧转发。交换机可以隔离网络分段,减少数据冲突和网络拥塞。同时,交换机还可以提供更高的带宽和更可靠的网络连接。
    4. 网关是一种应用层设备,用于实现不同网络之间的应用层通信。它可以转换不同网络之间的协议和技术,使不同网络之间能够相互通信。网关还可以提供应用层的安全性和数据过滤功能。
    5. 网桥:连接两个局域网,根据MAC地址转发数据帧,过滤和转发数据流,隔离网络分段。
    6. 集线器:扩展网络电缆长度,增加网络节点数量,采用广播方式发送数据,不具备过滤和转发功能。
    7. 交换机:类似于网桥,根据MAC地址快速转发数据帧,提供更高的带宽和更可靠的网络连接。
    8. 路由器:连接不同类型的网络,根据IP地址转发数据包,支持多种协议和路由算法,提供防火墙和网络安全功能。
    9. 网关:实现不同网络之间的应用层通信,转换不同网络之间的协议和技术,提供应用层的安全性和数据过滤功能。这些设备在网络中扮演着重要的角色,通过它们的不同功能和应用场景来构建高效、可靠和安全的网络环境。了解这些设备的原理和功能有助于更好地选择和使用它们,以适应不同的网络需求和技术要求。
  48. 计网:在这里插入图片描述

  49. wb.xyz.com.cn中:wb为主机名;xyz.com.cn为域名。

  50. 软件设计:过程设计主要包含对数据结构和算法的设计。

    状态—迁移图(STD):或状态—迁移表被用来描述系统或对象的状态,以及导致系统或对象的状态改变的事件,从而描述系统的行为。

    数据流图:是结构化分析方法中使用的工具,它以图形的方式描绘数据在系统中流动和处理的过程,由于它只反映系统必须完成的逻辑功能,所以它是一种功能模型。在结构化开发方法中,数据流图是需求分析阶段产生的结果。

    E-R图也称实体-联系图(Entity Relationship Diagram):提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。

  51. 类图模式:适配器、桥接、装饰器、代理,通过下面英文关键词判断是什么模式

    1. 适配器模式: 将一个接口转换成客户希望的另一个接口,使接口不兼容的那些类可以一起工作。
      1. Target(目标抽象类)
      2. Adapter(适配器类)
      3. Adaptee(适配者类)
    2. 桥接:桥接模式是将一个抽象与其实现分离开,以便两者能够各自独立地演变。
      1. Abstraction(抽象类)
      2. RefinedAbstraction(扩充抽象类)
      3. Implementor(实现类接口)
      4. ConcreteImplementor(具体实现类)
    3. 装饰模式:动态地给一个对象增加一些额外的职责,就增加对象功能来说,装饰模式比生成子类实现更为灵活。
      1. Component(抽象构件)
      2. ConcreteComponent(具体构件)
      3. Decorator(抽象装饰类)
      4. ConcreteDecorator(具体装饰类)
    4. 代理:为其他对象提供一种代理以控制对这个对象的访问
      1. Subject-抽象主题角色
      2. Proxy-代理主题角色
      3. RealSubject-真实主题角色
  52. 软件架构风格:

    1. 管道过滤器:将一个过滤器的输出传到另一个过滤器的输入
    2. 分层:一个层次结构,每一层为上层服务,并作为下层客户。每一个层最多只影响两层,同时只给相邻层提供相同的接口。
  53. 按照开发阶段划分,软件测试可以分为:①单元测试 ②集成测试③系统测试④确认测试⑤验收测试

  54. 软件编码规范评测: 源程序文档化、数据说明、语句结构、输入和输出

  55. 进程的三态模型:在这里插入图片描述

  56. 极限编程(XP):轻量级的、灵巧的软件开发方法;同时它也是一个非常严谨和周密的方法。

    1. 它的基础和价值观是交流、朴素、反馈和勇气;即,任何一个软件项目都可以从四个方面入手进行改善:加强交流;从简单做起;寻求反馈;勇于实事求是。XP是一种近螺旋式的开发方法,它将复杂的开发过程分解为一个个相对比较简单的小周期;通过积极的交流、反馈以及其他一系列的方法,开发人员和客户可以非常清楚开发进度、变化、待解决的问题和潜在的困难等,并根据实际情况及时地调整开发过程。
    2. 每个对项目做贡献的人都应该是项目开发小组中的一员。
    3. 每个不同的项目都需要一套不同的策略,约定和方法论是水晶法的内容。
    4. 极限编程的主要目标在于降低因需求变更而带来的成本。
    5. 是激发开发人员创造性、使得管理负担最小的一组技术
  57. 松弛时间 = 最长路径-当前事件最长路径

  58. 排序时间复杂度:在这里插入图片描述

  59. Bug记录信息主要包括以下内容:
    测试软件名称
    测试版本号
    测试人名称
    测试事件
    测试软件和硬件配置环境
    发现软件错误的类型
    错误的严重等级
    详细步骤
    必要的附图
    测试注释
    没有开发人

  60. 数据的表示学一下怎么从原码->反码->补码->移码,就能很快理解在这里插入图片描述69. DMA(Direct Memory Access,直接内存存取)70. 在C语言中规定:用户在自定义标识符必须必须以字母a~z、 A~Z下划线开头,后面可跟任意个(可为0)字符,这些字符可以是字母、下划线和数字,其他字符不允许出现在标识符中。C语言中的关键字,有特殊意义,不能作为标识符;

  61. 二叉树个数在这里插入图片描述

  62. Apdex =(满意的样本+ 0.5x容许样本+ 0x失败的样本)/总样本在这里插入图片描述

  63. 程序复杂度/环路复杂度

顺便说一句,这是我从notion上直接导出的笔记,稍微整理了一下,但是观感还是没有原来的那么好,有需要可以看主页下一篇笔记包含的PDF(免费!!!我学学怎么弄)。或者直接点击notion链接查看笔记。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值