中级软件设计师备考上午题总结
前言
10月末11月初备考了中级软件设计师,备考时间总计20天整,由于预留的备考时间并不多,上午题复习策略主要是以看别人整理好的笔记为主,不懂的地方以看zst_2001的视频为辅,最后预留了5天时间准备下午题并行刷上午真题,上午真题刷了700+道,此篇博客就是在最后刷真题阶段,个人觉得比较难记的知识点需要记录下来,避免由于忘记而导致返工,最后一晚上又回顾了此笔记2~3遍。
11月初考试完后,本想等出成绩后再共享此笔记。今天恰好整活了笔记脚本,把之前的笔记都一并处理了。成绩要到12月末出了,今天就趁方便提前发布了。
在此感谢b站up主zst_2001:zst_2001个人主页
感谢zst_2001视频笔记创作者@骚戴:软考笔记
此篇博客摘取了@骚戴笔记的部分内容,本意是方便个人学习,如有侵权,请联系笔者,会即刻删除!
1、流水线
吞吐率=指令条数/【一条完整指令的时间+(n-1)*流水线周期】
流水线的总共时间=一条完整指令的时间+(n-1)*流水线周期
流水线周期为执行时间最长(最耗时)的一段
2、IP地址块
IP地址块留给主机的地址码只有6位
IP26是CIDR的格式,全称是classless inter domain route 叫做无类域间路由,就是说32位IP的前26位为网络号,后面的全部都可以分给主机
这些地址都采用222.125.80.10xxxxxx的形式,其中最小地址是222.125.80.10000001,即222.125.80.129,最大地址是222.125.80.10111110,即222.125.80.190
**注意:**在IP地址中,全0代表的是网络,全1代表的是广播
3、关系模式候选键
4、浮点数表示
考查对于浮点数表示。浮点数表示:=尾数*基数指数
其中尾数是用原码表示,是一个小数,通过表格和题干可知,00000000001是尾数部分,共计后11位,其中第1位为0表示正数,展开得2-10
阶码部分是用补码表示,是一个整数,通过表格和题干可知,10001是整数部分,共计前5位,要计算其具体数值需要将其转换成原码,通过第1位符号位1可知其为负数,补码:10001,反码:10000原码:11111,数据为-15,基数在浮点数表示为2,可得2-15×2-10
注意:阶符表示指数的正负,指数是一个整数,数符表示尾数的正负,尾数是一个小数。尾数部分实际上是0.xxxx,这里是0.0000000001,也就是2-10
4、存储器
读写存储:RAM
只读存储:ROM、PROM(可编程)、EPROM(可擦除可编程)、EEPROM(电擦除可编程)
Flash:类似于EEPROM,不同的是,可以在字节水平上进行删除和重新而不是整个芯片重写。断电可保存数据。
5、信号量机制和PV操作
S的值为负数,负几就有几个进程在等待,S值为0就表示没有等待的,但是有一个或多个进程正在运行,S为正数就表示有多少个资源可以使用
这里呢,我理解为做这样的题目入p出V(入屁),也就是观察那个图,如果入度的话就是P操作,出度的话就是V操作,例如上面图中P1有两个出度,那就是V(S1)和V(S2),对于P2来说一个入度一个出度,所以就是P(S1)和V(S3),所以在做题之前要先把S1开始标在那个有向边上,注意我这只是为了快速做题,本身这个说法是不正常的,但是可以快速做对题
6、结构化开发
数据字典会对数据流图中元素进行定义说明
7、面向对象
封装:
不同形式的多态:
面向对象设计原则:
8、关系运算符中的连接
全外连接
9、huffman树
10、防火墙
防火墙技术经历了包过滤、应用代理网关、状态检测技术三个发展阶段
11、ISO IEC 9126软件质量模型
12、软件测试
13、连通图与强连通图
14、最小生成树
最小生成树: 在一个连通网的所有生成树中,各边的代价之和最小的那棵生成树称为该连通网的最小代价生成树, 简称为最小生成树。
15、面向对象分析
16、敏捷开发xp
17、病毒
木马程序一般分为服务器端(Server)和客户端(Client), 服务器端是攻击者传到目标机器上的部分,用来在目标机上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。
木马(Trojans)程序常被伪装成工具程序或游戏, 一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载, 或执行了这些程序之后, 当你连接到互联网上时, 这个程序就会通知黑客用户的P地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序, 就可以恣意修改用户的计算机设定、 复制任何文件、 窥视用 户整个硬盘内的资料等,从而达到控制用户的计算机的目的。
现在有许多这样的程序,国外的此类软件有Back Office、Netbus等, 国内的此类软件有Netspy、YAI、SubSeven、冰河、“广外女生”等。Sniffer是一种基于被动侦听原理的网络分析软件。使用这种软件,可以监视网络的状态、数据流动情况以及网络上传输的信息,其不属于木马程序。
18、死锁
19、递归时间复杂度
20、SMTP和POP3(电子邮件协议)
21、编译程序和解释程序
22、RISC和CISC
23、各种协议对应的层
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RUXGCWnQ-1670397779932)(https://gitee.com/shenshanger/csdn-md/raw/master/image/image-20221102202218162.png)]
24、集成测试策略
25、数据库设计
26、位示图
27、HTTP和HTTPS
HTTPS协议是经过使用SSL技术将所要传输的数据进行加密后传输的安全的超文本传输协议,使用TCP协议443号端口。HTTP协议使用明文来传输超文本数据,安全性较差。
28、二叉树的顺序存储
29、域名流程
30、加密算法
31、分布式数据库
32、软件可维护性表达式
33、huffman编码压缩比
34、线程
35、耦合
36、设计模式的分类
37、TCP和UDP协议
TCP和UDP均提供了端口寻址功能
UDP是一种不可靠的,无连接的协议,没有连接管理能力,不负责重新发送丢失或出错的数据消息,也没有流量控制的功能。
38、PERT图
39、汇编与反汇编
编译是将高级语言源程序翻译成机器语言程序(汇编形式或机器代码形式),反汇编通常不能把可执行文件还原成高级语言源代码,只能转换成功能上等价的汇编程序
40、校验码
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6RQqQaXp-1670397779941)(https://gitee.com/shenshanger/csdn-md/raw/master/image/image-20221103142314716.png)]
41、加密解密技术
加密和解密的互逆的,用公钥加密,私钥解密,可实现保密通信
用私钥加密,公钥解密,可实现数字签名
42、沟通路径
43、软件工程模型
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-utP8XseS-1670397779945)(https://gitee.com/shenshanger/csdn-md/raw/master/image/image-20221103162803223.png)]
44、各种排序的特点
- 直接插入排序:稳定不归位,适用于基本有序的情况
- 希尔排序:不稳定不归位
- 简单选择排序:不稳定归位
- 堆排序:不稳定归位
- 冒泡排序:稳定归位
- 快速排序:不稳定归位,对于基本有序的序列用快速排序效率是最低的,时间复杂度是最坏的情况
- 归并排序:稳定不归位
45、软件项目估算
能力成熟度模型
46、简单选择排序
47、单双缓冲区
48、UML图总结
49、计算机系统可靠性
50、数据库冲突
命名冲突。因为同一对象名称不同
结构冲突。 因为同一对象属性不同
属性冲突。因为属性的类型取值范围 等不同