软设上午题-错题知识点一

软设上午题-错题知识点一

1、ipconfig 显示信息; ipconfig /all 显示详细信息 ,可查看DHCP服务是否已启用; ipconfig /renew 更新所有适配器; ipconfig /release 释放所有匹配的连接。
2、耦合性也叫块间联系。指软件系统结构中各模块间相互联系紧密程度的一种度量。模块之间联系越紧密,其耦合性就越强,模块之间越独立则越差,模块间耦合的高低取决于模块间接口的复杂性,调用的方式以及传递的信息。
3、重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。
4、RSA基于大数定律,通常用于对消息摘要进行签名;IDEA和RC4适宜于进行数据传输加密;MD5为摘要算法。
5、能力成熟度集成模型CMMI是CMM模型的最新版本,基于连续式表述的CMMI 共有6个(0〜5)能力等级,对应于未完成级、已执行级、已管理级、已定义级、量化管理级、优化级。每个能力等级对应到一个一般目标,以及一组一般执行方法和特定方法。
能力等级0指未执行过程,表明过程域的一个或多个特定目标没有被满足;
能力等级1指过程通过转化可识别的输入工作产品,产生可识别的输出工作产品,关注于过程域的特定目标的完成;
能力等级2指过程作为已管理的过程制度化,针对单个过程实例的能力;
能力等级3指过程作为已定义的过程制度化,关注过程的组织级标准化和部署;
能力等级4指过程作为定量管理的过程制度化;
能力等级5指过程作为优化的过程制度化,表明过程得到很好地执行且持续得到改进。
6、软件的可维护性是指维护人员理解、改正、改动和改进这个软件的难易程度,是软件开发阶段各个时期的关键目标。
软件系统的可维护性评价指标包括可理解性、可测试性、可修改性、可靠性、可移植性、可使用性和效率。
7、McCabe度量法是一种基于程序控制流的复杂性度量方法,环路复杂性为V(G)=m-n+2
(就是代码流程图中的 线-方框+2)
8、netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。
netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。 nslookup是一个监测网络中DNS服务器是否能正确实现域名解析的命令行工具。
PING命令常用于测试连通性,在此过程中可看出是直接ping的目标地址。
nslookup、ping、tracert都可以加上一个主机域名作为其命令参数来诊断DNS故障,nslookup还可以看到本地DNS服务器地址。Arp命令是与arp记录有关,与DNS无关联。
9、根据题意,磁盘块的大小为512B,每个块号需占3B,因此一个磁盘物理块可存放512/3=170个块号。
根索引采用一级索引时的文件最大长度为: 170X512/1024=87040/1024=85KB
根索引采用二级索引时的文件最大长度为: 170X170X512/1024=28900X512/1024=14450KB
磁盘物理块大小=磁盘块大小/每个块号所占大小
一级索引:(磁盘物理块大小磁盘块大小)/1024
一级索引:(磁盘物理块大小
磁盘物理块大小*磁盘块大小)/1024
10、对象的状态包括这个对象的所有属性(通常是静态的)以及每个属性当前的值(通常是动态的);
为了将一个对象与其它所有对象区分开来,我们通常会给它起一个“标识”;
行为是对象根据它的状态改变和消息传递所采取的行动和所作出的反应;
对象的行为代表了其外部可见的活动;操作代表了一个类提供给它的对象的一种服务。
11、在m阶B-树的定义中,要求: ①树中的每个节点至多有M棵子树 ②若根节点不是叶子节点,则至少有两棵子树。 ③除根之外的所有非终端节点至少有[M/2]棵子树。
12、COCOMO用3个不同层次的模型来反映不同程度的复杂性,它们分别为:
基本模型(Basic Model):是一个静态单变量模型,它用一个以已估算出来的源代码行数(LOC)为自变量的函数来计算软件开发工作量。
中级模型(Intermediate Model):则在用LOC为自变量的函数计算软件开发工作量的基础上,再用涉及产品、硬件、人员、项目等方面属性的影响因素来调整工作量的估算。
详细模型(Detailed Model):包括中级COCOMO型的所有特性,但用上述各种影响因素调整工作量估算时,还要考虑对软件工程过程中分析、设计等各步骤的影响。
13、MIC (话筒)输出的是音频模拟信号,声卡从MIC获取音频模拟信号后,通过模数 转换器(ADC),将声波振幅信号采样转换成一串数字信号并存储到计算机中。重放时,这些数字信号送到数模转换器(DAC),以同样的采样速度还原为模拟波形,放大后送到扬声器发声,这一技术称为脉冲编码调制技术(PCM)。
14、因为Windows XP操作系统支持FAT、FAT32或NTFS文件系统,所以利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,并可以选择使用FAT、FAT32或NTFS文件系统格式化卷。
15、可用完全连通图来对开发小组的沟通路径建模,最多的沟通路径为完全连通图的边数,即n个成员的开发小组的沟通路径是n(n-1)/2,因此8个成员的开发小组的沟通路径有28条。
16、可靠性可以用可以用MTTF/(1+MTTF)来度量。
17、实体类主要负责数据和业务逻辑;
边界类负责和用户进行交互,即用户界面;
控制类则负责实体类和界面类的交互。
18、对阶时,小数向大数看齐;对阶是通过较小数的尾数右移实现的。
19、我国保护计算机软件著作权的两个基本法律文件是《中华人民共和国著作权法》和《计算机软件保护条例》。
20、语音信号频率范围是300Hz〜3.4kHz,也就是不超过4kHz,
21、数据流图是结构化分析的工具,结构化方法就是采用自顶向下逐层分解的思想进行分析建模的。
随着分解层次的增加,抽象的级别也越来越低,即越来越接近问题的解。
数据流图建模应遵循:自顶向下、从抽象到具体的原则。
22、流水线公式:一条指令执行时间+(指令条数-1)*流水线周期
23、设备防雷击属于物理线路安全措施,入侵检测和流量控制属于网络安全措施,漏洞发现与补丁管理属于系统安全措施。
24、见的蠕虫病毒有红色代码、爱虫病毒、熊猫烧香、Nimda病毒、爱丽兹病毒等。
冰河是木马软件,主要用于远程监控,冰河木马后经其他人多次改写形成多种变种,并被用于入侵其他用户的计算机的木马程序。
25、“中间代码”是一种简单且含义明确的记号系统,与具体的机器无关,可以有若干种形式。
可以将不同的高级程序语言翻译成同一种中间代码。
由于与具体机器无关,使用中间代码有利于进行与机器无关的优化处理,以及提高编译程序的可移植性。
26、认证一般有账户名/口令认证、使用摘要算法认证和基于PKI的认证。
认证只能阻止主动攻击,不能阻止被动攻击。
27、增量模型是一种非整体开发的模型,该模型具有较大的灵活性,适合于软件需求不明确的一种模型。使用该模型开发产品,一般是尽快构造出可运行的产品,然后在该产品的基础上再增加需要的新的构建,使产品更趋于完善。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值