软考相关
文章平均质量分 52
软考的各个知识点和考题
绿龙术士
这个作者很懒,什么都没留下…
展开
-
面向对象程序设计 - 案例分析
分析:依据interface IDepartment可以知道IDepartment是一个接口,所以第三空填implements IDepartment,第1,2空填接口定义的方法:void Insert(Department department)和Department GetDepartment(int id)继续分析:第四空定义的方法有Insert和GetDepartment,所以它也实现了IDepartment接口,第四空填implements IDepartment第五空和第六空...原创 2021-05-10 08:41:26 · 416 阅读 · 0 评论 -
面向对象程序设计
考察C++或Java的基本语法考察面向对象的设计模式的思想Java基础语法:接口的定义:举个例子:我们需要通过implements关键字推导出interface关键字(假设interface空缺了)例题:分析:通过implements关键字推导出Drawing是一个接口,所以用interface修饰Drawing;第一空填interface,drawLine和drawCircle也是接口定义的方法,接口定义的方法可以省略修饰符public,所以第二空和第三空填v.原创 2021-05-10 08:37:50 · 104 阅读 · 0 评论 -
数据结构与算法 - 考点与答题技巧
分治法原创 2021-05-08 08:49:29 · 538 阅读 · 0 评论 -
UML建模 - 案例分析
自己的答案:问题1:A:艺术家 B:歌曲 C:乐队 D:歌手 E:音轨 F:唱片(6分)问题2:0...* 1 1 1...* 1...* 1 (4分)问题3:Song(歌曲) 1Album(唱片) 1 (0分)问题4:关闭 -> 按任意键 -> 歌曲待选 -> 选择歌曲 -> 歌曲被选 -> 播放 (0分或1分)答题技巧:首先阅读问题部分,之后就能针对性地阅读题干部分的关键字,例如:类名,然后使用记号笔将各...原创 2021-04-30 08:44:34 · 736 阅读 · 0 评论 -
UML建模
类图与对象图:考点:填类名,方法名,属性名;填多重度;填关系比如说题目中会把上图中的书籍列表,书籍,借阅记录,借阅记录列表隐藏起来,让你去填类名有以下几种多重度:有以下几种关系:依赖关系,泛化关系,关联关系,聚合关系,组合关系,实现关系考点:依赖和实现关系考察的频率不大;泛化和组合,聚合会常考到。实现关系是面对接口,泛化是面对类,所以它们都是箭头;组合和聚合都是菱形什么是依赖关系,泛化关系,关联关系,聚合关系,组合关系,实现关系?依赖关系:指的是...原创 2021-04-27 08:53:13 · 213 阅读 · 0 评论 -
数据库设计及案例分析
数据库设计的过程:ER模型:ER模型有三种类型:1对1的关系1对多的关系多对多的关系题目中的关系可能不会明显的标记出现,而是会放在实体中,比如:员工表中会包含部门编码,员工和部门就是一个1对多的关系;答题技巧:详细分析试题说明熟练掌握基本知识案例分析1:自己的答案问题1:1:1;1:1;1:n(0分)问题2:补充权限信息与员工之间的联系,联系类型是岗位(1分)问题3:员工号,部门号;客房号;身份证号;岗位;客房号,身..原创 2021-04-25 08:20:10 · 3368 阅读 · 0 评论 -
哈夫曼编码
哈夫曼编码会出现在软考的选择题中,例如下面这道题:首先要构造出正确的哈夫曼树,才能选出正确的答案:1. 找出两个最小数:5和9,将它们放到树中(小左大右),组合完成后会生成一个连接节点,它的值是两个数的和:142. 再选出两个最小的数:12,13,由于12比14小,13比14小,所以12跟13组合(小左大右),组合完成后会生成一个单独的树,它的值是两个数的和:253. 继续选出两个最小的数16和45,由于16比14小,16与两个子树中最小的组合,得到30..原创 2021-04-21 19:05:44 · 4298 阅读 · 0 评论 -
数据流图 - 案例分析1
描述部分:问题部分:涉及到的图:自己的答案:问题一,E1是前端应用,E2是数据管理员,E3是后端数据库问题二,D1是用户表,D2是操作表,D3是权限表问题三,缺失了起点:格式检查,终点:E1,的数据流缺失了起点:E3,终点:连接管理,的数据流问题四:1. 加工操作只有输入没有输出2. 加工操作只有输出没有输入3. 加工操作既没有输入也没有输出标准答案:问题四:1. 加工操作只有输入流没有输出流2. 加工操作只有输出流没有输入流3原创 2021-04-18 10:56:02 · 1311 阅读 · 0 评论 -
数据流图与数据字典
软件设计师的下午题会考到数据流图,这种类型的题目难度不大是得分点数据流图(DFD)是需求分析阶段用到的工具数据流图的基本概念:考点:选择题要求选出哪一个不属于数据流图(比如将ER图的某个概念放进去混淆)数据流图的示例图:上图中的用户信息就是数据流的名称,用户验证是加工,D1是数据存储,E1是外部实体,但是这里有一个问题比如说用户信息具体是包含哪些内容,这个就需要配合数据字典来使用。数据流图的分层:从顶层到底层逐步细化,可以将底层的一个个加工看做是函数,中层看.原创 2021-04-16 08:48:02 · 7954 阅读 · 0 评论 -
面向对象技术 - 设计模式
设计原则:设计模式概念:模式就是以前成功方案的复用考点:区分惯用法和设计模式主要是看是否与语言相关惯用法与语言相关,设计模式则与语言无关考点:区分架构模式和设计模式主要是看是否从全局看待问题架构模式是从全局的角度看待问题,设计模式则是从局部看待问题设计模式的分类:考点:区分不同设计模式属于哪一类型的模式(是创建型模式还是结构型模式还是行为型模式)设计模式(创建型模式):原型模式:节省开辟内存的消耗设计模式(结构型模式):..原创 2021-04-14 09:06:58 · 175 阅读 · 0 评论 -
数据结构 - 几种常见的排序方法
排序:分类:稳定和不稳定的排序:假设一组排序中有两个相同的数字,排序前后排序后两个数字的先后顺序不变;不稳定的排序则有可能发生改变。内排序和外排序:内排序指的是在内存中排序,外排序则涉及到外部的存储空间排序方法:排序方法又分为很多种有:插入类排序,交换类排序,选择类排序,归并排序,基数排序插入排序又分为:直接插入排序,折半插入排序,2-路插入排序,表插入排序和希尔排序等。直接插入排序:简介:直接插入排序是最简单的一种算法思路:添加新的记录时,使用顺序查找的方式..原创 2021-04-03 12:48:54 · 1809 阅读 · 0 评论 -
顺序查找法与二分查找法
顺序查找的时间复杂度是:O(n)二分查找的思想类似于查找二叉树,时间复杂度为Log2N,二分查找的前提是序列是有序的。二分查找法的例题:比较容易犯错的两点:1. 计算mid值时使用的是向下取整,而不是四舍五入2. 在第一次比较中由于mid的值已经比较过了,所以下一次算的high或low的值时不包含它;...原创 2021-04-03 12:41:27 · 385 阅读 · 0 评论 -
数据结构 - 图 - 拓扑排序
考点:选择题中往往会给出几个拓扑排序,要求选出错误的拓扑排序的求法:首先假设02143567成立1. 上图中只有0结点是没有入度的,所以从0开始遍历,然后将0指向结点1和2的线划掉2. 之后执行2,将2指向4的线划掉3. 执行1,将1指向4和1指向3的线划掉4. 执行4,将4指向6和4指向5和4指向3的线划掉5. 执行3,将3指向5和3指向7的线划掉6. 执行5,将5指向7的线划掉7. 执行6,将6指向7的线划掉8. 最后执行7再假设01243657成立...原创 2021-03-31 08:43:24 · 120 阅读 · 0 评论 -
数据结构 - 哈夫曼树
树的路径长度:树中结点之间连线的长度权:某个叶子结点的数字,它代表出现某个字符出现的频度带权路径长度:将权值和路径长度向乘得到,例如:上图最左边的二叉树中,计算2的带权路径长度为4 = 2 * 2(从根结点到2要经过2根线,2的权值是2)树的带权路径长度:将树里面所有叶子结点的带权路径长度加起来就是树的带权路径长度(之所以使用叶子结点来计算,是因为分支结点是由叶子结点构成的)例如:上图最左边的二叉树中,树的带权路径长度为:3 * 4 + 3 * 8 + 2 * 2 + 1 * 1 = 4..原创 2021-03-31 08:33:33 · 308 阅读 · 0 评论 -
数据结构 - 反向构造二叉树
分析:由于前序遍历中首先遍历的是根节点,所以可以确定A是根节点,中序遍历中是先遍历是按照左根右的顺序,所以A的左边HBEDF是左子树,GC是右子树。接着前序遍历中B是先遍历的所以B是根节点,在中序遍历中B的左边H就是B的左结点,EDF是右子树。然后在前序遍历中F是先遍历的所以F是根节点,在中序遍历中F的左边是ED,所以ED是F的左子树。然后在前序遍历中D是先遍历的,所以D是根节点,在中序遍历中E在D的左边,所以E是D的左子树,这样根节点的左子树就遍历完了。最后在前序遍历中C在G的前面,所..原创 2021-03-31 08:31:42 · 978 阅读 · 0 评论 -
数据结构 - 二叉树的遍历
层次遍历:从上到下,从左到右依次遍历前序遍历:依次访问根结点,左节点,右节点(这些结点都是相对的概念)中序遍历:依次访问左节点,根结点,右节点后续遍历:依次访问左节点,右节点,根结点图中层次遍历的结果是:1,2,3,4,5,6,7,8前序遍历的顺序是:首先访问根节点1,然后将根节点的左子树和右子树看成一个整体,依照规则访问左子树(2,4,5,7,8),在将2看作是子树的根节点并访问,再分成两个子树(4 和 5,7,8),依照规则访问4,由于4没有左和右子树,所以返回上一层,访问...原创 2021-03-28 09:05:09 · 127 阅读 · 0 评论 -
数据结构 - 栈与队列
栈与队列:栈,队列,循环队列的示意图栈的特性:先进后出队列的特性:先进先出循环队列:对头的下一个元素是队尾习题:分析:首先分析各个选项,发现每一个选项的第一个元素都是e4,所以可以排除它,只分析e1,e2,e3的出入队的顺序。将A选项带入到队列中,即e3,e2,e1有没有可能输出出来,这个是可以的,方法是从左边依次入队e1,e2,e3,这样出队时就可以从左侧依次输出e3,e2,e1了。将B选项带入队列中,即e2,e1,e3,这个也是可以的,方法是从左侧入队e1,e2,右队原创 2021-03-27 21:02:52 · 92 阅读 · 0 评论 -
软件工程基础 - 项目管理
项目管理有9大知识领域,主要会考察时间管理和风险管理。时间管理:甘特图:通过条状图来显示项目,进度和其他时间相关的系统进展的内在关系随着时间进展的情况。不能表示哪些任务要先完成,哪些任务后完成,他们之间有哪些依赖关系。甘特图的示意图PERT(计划评审技术 Program Evaluation and Review Technique):简介:以时间为中心,找出从开工到完工所需要时间的最长路线,并围绕关键路线对系统进行统筹规划,合理安排以及对各项工作的完成进度进行严密的控...原创 2021-03-23 08:57:38 · 254 阅读 · 0 评论 -
软件工程基础 - 软件测试
软件测试 - 测试原则与类型:测试原则与类型测试的原则:回归测试指的是修改了旧代码后,重新进行测试以确认没有引入新的错误或导致其他代码产生错误。尚未发现的错误数量与该程序已发现的错误数成正比指的是:假设一个模块有50个错误,另一个模块有100个错误,那么那个有100个错误的模块尚未发现的错误要比之前的模块更多。测试的类型:动态测试:有利用到计算机静态测试:没有利用到计算机,人工检查桌前检查:程序员写完程序后,自己浏览一遍看有没有问题代码走查:代码人工的执行一遍代码审.原创 2021-03-21 11:59:33 · 270 阅读 · 0 评论 -
多媒体技术 - 图像&音频&视频相关的计算问题
tip:bit是小写表示位,Byte是大写表示字节,所以1Byte等于8bit图像容量计算中,如果条件是像素和位数,需要将位数除以8转换为字节(Byte)图像容量计算中,如果条件是像素和色数,需要求的色素的N次方后,再除以8得到字节(Byte)练习题:分析:第一题,颜色深度就是位数,所以用1600 * 1200 * 24 / 8 得到一张照片的存储容量为5,760,000Byte,再将他转成单位为MB,即5,760,000 / 1024 / 1024 = 5.493,再用1...原创 2021-03-20 11:45:39 · 1912 阅读 · 0 评论 -
软件工程基础 - 九种开发模型
瀑布模型(Waterfall Model):瀑布模型的示意图瀑布模型适合应用的项目类型:需求明确 或者 二次开发瀑布模型是结构化方法中的模型,一般应用于结构化的开发原型模型(Prototype Model):原型模型适合应用的项目类型:需求不明确原型模型强调构造一个简易的系统简介:在项目初期构造一个简易系统,例如:一套界面,放一些按钮,点击按钮会产生哪些现象。也可以做出一个初步的系统让用户使用。这样做可以让用户尽快接触系统,用户发现问题后,便可以进行及时的调整。这样用户也会.原创 2021-03-20 11:38:18 · 8042 阅读 · 0 评论 -
法律法规与标准化 - 保护期限&知识产权人确定&侵权判断
保护期限:公民作品和公民软件产品的权利类型与保护期限类似,署名权,修改权,保护作品完整权都是没有限制,其他的权利的保护期限都是作者终身及死后50年。发明专利权相对于实用新型和外观设计专利权要求的自主创新成分更高一些。著作权在创作作品完成时自动取得。计算机软件著作权保护的对象是计算机软件,即计算机程序及其有关文档。计算机程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化序列或者符号化语句序列。同一计算机程序的.原创 2021-03-14 20:28:44 · 254 阅读 · 0 评论 -
信息安全基础 - 对称加密&非对称加密&数字签名
对称加密:常见的对称加密算法:DES,3DES,AES,RC-5,IDEA对称加密的优点:效率高,速度快对称加密的缺点:由于密钥的长度短,导致加密的强度低;非对称加密:非对称加密的优点:加密强度高非对称加密的缺点:由于密钥的长度长,导致加密的效率低;常见的非对称加密算法:RSA,Elgamal,ECC,背包算法,Rabin,D-H实际应用中加密大量的数据常常用对称加密,因为效率高,对它的密钥进行非对称加密,以保证安全性。信息摘要:MD5和SHA..原创 2021-03-07 21:23:14 · 1074 阅读 · 0 评论 -
计算机网络 - IP地址与子网划分
A类地址能表示的主机地址有2 ^ 24 - 2个,因为第一段的8位地址表示网络号,后面的24位都是主机号。(注意:减去的2表示全0和全1的地址)B类地址能表示的主机地址有2 ^ 16 - 2个,因为第一段和第二段的16位地址表示网络号,后面16位表示主机号。C类地址能表示的主机地址有2 ^ 8 - 2个,因为第一段和第二段的24位地址表示网络号,后面8位表示主机号。子网划分子网掩码:用于区分哪些部分是网络号,哪些部分是主机号,用1表示网络号,用0表示主机号。例题:将B类IP地..原创 2021-02-28 14:22:54 · 2536 阅读 · 1 评论 -
计算机网络 - 网络协议
基于TCP协议:FTP是文件服务,POP3和SMTP是邮件服务,Telnet是远程登录协议,HTTP超文本协议基于UDP协议:SNMP简单网络管理协议,DNS域名解析,DHCP动态主机配置协议,TFTP简单文件传输协议兼容两者的协议:Samba,CIFS,NFS用于服务器文件的访问和打印TCP协议:在三次握手连接成功后,每次通信都会有回复,这就知道了哪些数据包接受到了,哪些丢失了,通过重发的机制保证了传输的可靠性UDP协议只是将数据包发送了过去,并没有验证的过程,所以在数据可靠性方...原创 2021-02-27 18:33:15 · 209 阅读 · 0 评论 -
数据库系统 - 并发控制
事务:一系列的操作要么全做要么全不做1. 原子性:将事务中的操作看成是一个整理,不能拆分2. 一致性:在事务执行之前,数据是保持一致的状态,执行之后,也是一致的状态;例如:假设整个银行系统共有300元,A账户有100元,B账户有200元,当A账户往B账户转了100元后,银行系统还是有300元,在转账操作前和转账完成后银行系统还是有300元没有发生改变,这就是一致性。3. 隔离性:指的是事务之间是隔离的,互不影响。4. 持续性:事务执行完成后的结果是持续的。事务是并发操作的前...原创 2021-02-21 20:23:13 · 186 阅读 · 1 评论 -
数据结构 - 树结构
树结构以一种“一对多”的数据关系。树的图像树的结点:结点:树结构的每一个元素都可以被称为一个节点。- 父结点:A结点是B,C的父结点- 子结点:B,C是A的子结点- 根结点:A是树的根结点,每一个非空的树结构中只有一个根结点(Q:如何判断某个结点是否是根结点?A:根结点没有父节点)- 叶子结点:D,E,F是叶子结点,叶子结点没有子结点。子树:如果单看结点B,D,E,他们也可以称为树,B是这个树的根结点;B,D,E又被称为整个树的子树。注意:单个结点也可被称为树,而..原创 2021-02-19 10:54:24 · 565 阅读 · 0 评论 -
规范化理论 - 范式
第一范式的概念:分析:不满足1NF,将高级职称人数去掉后就满足1NF了第二范式的概念:分析:存在数据冗余,更新异常,插入异常,删除异常的问题,解决方案是将CNO和CREDIT属性提取到另一张表中,原来的表中去掉CREDIT属性。因为CREDIT属性部分依赖主键SNO和CNO(通过CNO就能确定CREDIT了)第三范式的概念:分析:由于这一张表中的主键只有一个,所以它满足第二范式,该关系模式存在数据冗余,更新异常,插入异常,删除异常的问题,解决方案是将DNO,...原创 2021-02-17 10:34:53 · 658 阅读 · 0 评论 -
数据库系统 - E-R模型
上图是一个E-R模型的例子,我们需要了解到的是矩形代表一个实体(表,视图等),椭圆形代表一个属性(字段,通过函数计算出的值),菱形代表实体与实体之间的关系。在实际开发中往往是先画出局部的E-R图(一张表),然后再一步一步的合成出全局的E-R图。合成(集成)E-R图有两种方法:多个局部E-R图一次性合成,逐步合成,用累加的方式一次集成两个局部E-R图。E-R模型转关系模式的原则:1. 一个实体转成一个关系模式如果是1:1的联系最少要转成2个关系模式(1个实体放一个关系,2个实体放2个...原创 2021-02-13 09:16:01 · 2328 阅读 · 0 评论 -
文件管理 - 位示图法
例题:分析:“系统中字长为32位”表示一个字占用32个bit位;4195号物理块对应的是第4196个物理块,因为物理块的编号是从0开始计算的。我们用4196/32 = 131.125,也就位于第131个字的后一个字即132个字中,第一空选D。由于该物理块是分配出去的所以它也就是被占用了,所以它的值为1;应该在B和D中选择。0 ~ 4191(因为32 * 131 = 4192,从0开始计算位置) 拆分开就是:0 ~ 3132 ~ 63...4160 ~ 4191第0位置:4原创 2021-02-11 18:26:49 · 2825 阅读 · 1 评论 -
文件管理 - 索引文件结构
假设一个物理盘块占4k,那么索引节点0~9对应的物理盘块占用4k * 10 = 40k在索引节点10指向的保存物理盘块的地址中存放地址,假设每一个地址占用4个字节,那么共有1024个地址即n=1023;对应的物理盘块占用4k * 1024 = 4096k在索引节点11指向的保存物理盘块的地址中存放地址,地址指向的空间仍然指向地址,假设每一个地址占用4个字节,那么共有1024 * 1024个地址;对应的物理判断块占用4k * 1024 * 1024 = 4,194,304k例题:...原创 2021-02-11 18:20:45 · 3002 阅读 · 0 评论 -
操作系统 - 死锁问题
当系统当中所有的资源都无法完成当前的任务(可能也占用了资源),同时都在等待资源的分配时会产生死锁。这一题的答案为13假如不同进程所需的资源不一样,就需要计算每一个进程所需的资源数 - 1,再依次相加后+1得出不产生死锁所需要的资源数。死锁产出的四大条件:互斥,保持与等待,不剥夺,环路等待;死锁的避免:银行家算法算法的思路:将系统的资源分配给进程时系统会考虑该进程能否执行完成,也就是能过回收资源,否则就不会分配资源给该进程。分析:参考银行加算法的思路,首先计算出系统剩余的.原创 2021-02-11 18:14:16 · 153 阅读 · 0 评论 -
数据结构与算法 - 线性表之顺序表与链表结构
线性表,全名为线性存储结构。简介:将具有“一对一”关系的数据“线性”地存储到物理空间中,这种存储结构就称为线性存储结构(简称线性表)。注意:使用线性表的数据所使用的数据类型必须是一致的。有两种方式线性地存储数据到内存中,即顺序存储和链式存储。下图为顺序存储在内存中的存储方式:说明:将表格中每一个Cell看作是1个单位的内存空间,左边是内存的地址,右边是保存的值;当需要从内存中将存放的值全部取出来时,只需要从第一个地址依次遍历即可取到。下图为链式存储在内存中的存储方..原创 2021-02-05 12:01:57 · 276 阅读 · 1 评论 -
操作系统 - PV操作
PV操作的例题:分析:进入书店P(Sn)与离开书店V(Sn)操作对应题目中的“该书店最多允许n个购书者进入”,因为假如进入书店的人数超过了最大的限制,P操作会被阻塞,知道V操作执行后释放空间。接下来分析购书与收费的流程,现实生活中购书付款是顾客提出缴费的要求后,收银员才能进行收费。所以收银员默认是处于待机状态即阻塞状态,所以b1是一个P操作,相对应的a1是一个V操作,唤醒收银员。付款给收银员后顾客会等待收银员进行找零,开票,消磁操作后才会离开书店。所以在付款的a2阶段顾客会处于待机.原创 2021-01-31 21:51:42 · 807 阅读 · 1 评论 -
数据结构与算法 - 时间复杂度与空间复杂度
解决一个问题的方法可能有很多,但能称得上算法的,首先它必须能彻底解决这个问题(称为准确性),且根据其编写出的程序在任何情况下都不能崩溃(称为健壮性)。程序和算法是完全不同的概念。算法是解决某个问题的想法、思路;而程序是在根据算法编写出来的真正可以运行的代码。例如,要依次输出一维数组中的数据元素的值,首先想到的是使用循环结构,在这个算法的基础上,我们才开始编写程序。时间复杂度:数据结构中,每条语句的执行次数,又被称为该语句的频度。数据结构推出了大 O 记法(注意,是大写的字母 O,..转载 2021-01-27 10:18:41 · 130 阅读 · 0 评论 -
程序设计语言 - 有限自动机与正规式
文法推导与正规式的例题:分析:“|”表示或者,S可以指向aA或bB,A可以指向bS或b,B可以指向aS或a那么S => aA => abS => abaA => ababS => ababaA => ababab ,选项A可以推导出来选项B:S => bB => baS => babB => babaS => bababB => bababa,也能推导出来选项C:S => aA => abS =>原创 2021-01-25 13:40:20 · 789 阅读 · 0 评论