1、海明码校验位的⻓度:假设N表示添加了校验位后整个信息的二进制位数,K代表有效信息位数,r表示添加的校验码位,他们之间满足的关系为:2^r>= K+r+1 = N
2、公开密钥加密,也称为非对称加密,例如RSA、ElGamal、背包算法、Rabin、 ECC、DSA等。DES是典型的私钥加密体制,属于对称加密。RSA非对称加密算法; SHA-1与MD5属于信息摘要算法;RC-5属于对称加密算法。对大量明文加密,考虑 效率问题,一般采用对称加密。
3、正规式运算符:“|”、“·”、“*”分别称为“或”,“连接”,“闭包”。在正规式的书写中,连接运算符“·”可省略。运算符的优先级从高到低顺序排列为:“*”、“·”、“|”。 运算符“|”表示“或”、并集。“*”表示*之前括号里的内容出现0次或多次。
4、功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。
顺序内聚:处理元素相关,而且必须顺序执行。
通讯内聚:所有处理元素集中在一个数据结构的区域上。
过程内聚:处理元素相关,而且必须按特定的次序执行。
瞬时内聚:所包含的任务必须在同一时间间隔内执行(如初始模块)。
逻辑内聚:完成逻辑上相关的一组任务。
偶然内聚:完成一组没有关系或者松散关系的任务。
内容内聚:一个模块需要涉及到另一个模块的内部信息。
5、McCabe度量法先画出程序图,然后采用公示V(G)=m-n+2计算环路复杂度,其中 m是有向弧的数量,n是节点的数量。
6、装饰器模式:结构型模式,创建一个装饰类,用来包装原有的类,并在保持类方 法签名完整性的前提下,提供额外的功能。
外观模式:结构型模式,它向现有的系统添加一个接口,来隐藏系统的复杂性。
享元模式:结构型模式,运用共享技术有效地支持大量细粒度的对象。
适配器模式:结构型模式,将一个类的接口转换成客户希望的另外一个接口。
组合模式:结构型模式,将对象组合成树形结构以表示“部分-整体”的层次结构。组 合模式使得用户对单个对象和组合对象的使用具有一致性。
策略模式:行为型模式,一个类的行为或其算法可以在运行时更改。定义一系列的算 法,把他们一个个封装起来,并且是他们可以相互替换。
命令模式:行为型模式,将一个请求封装成一个对象,从而使您可以用不同的请求对 客户进行参数化。
责任链模式:行为型模式,避免请求发送者与接受者耦合在一起,让多个对象都有可 能接受请求,将这些对象连接成一条链,并且沿着这条链传递请求,直到对象处理它 为止。
观察者模式:行为型模式,定义对象间一种一对多的依赖关系,当一个对象的状态发 生改变时,所有依赖它的对象都得到通知并自动更新。
状态模式:行为型模式,允许对象在内部状态发生改变时改变它的行为,对象看起来 好像修改了它的类。
迭代器模式:行为型模式,提供一种方法顺序访问一个聚合对象中各个元素,而又无 需暴露该对象的内部表示。 备忘录模式:行为型模式,在不破坏封装性的前提下,捕获一个对象的内部状态,并 在该对象之外保存这个状态。
工厂模式:创建型模式,定义一个创建对象的接口,让其子类自己决定实例化哪一个 工厂类,工厂模式使其创建过程延迟到子类进行。
抽象工厂模式:创建型模式,提供一个创建一系列相关或者相互依赖对象的接口,而 无需指定它们具体的类。
原型模式:创建型模式,用原型实例指定创建对象的种类,并且通过拷⻉这些原型创 建新的对象。
单例模式:创建型模式,保证一个类仅有一个实例,并且提供一个访问它的全局访问 点。
建造者模式:创建型模式,将一个复杂的构建与其表示相分离,使得同样的构建过程 可以创建不同的表示。
7、共享锁(S锁):又称读锁,若事务T对数据对象A加上S锁,其他事物只能再对A 加S锁,而不能加X锁,直到T释放A上的S锁。 排它锁(X锁):又称写锁,若事务T对数据对象A机上X锁,其他事务不能再对A加任 何锁,直到T释放A上的锁。
8、where针对单条记录的判断条件,having针对分组之后的判断条件。distinct关键 字去重。
9、动态规划算法:用于求解具有某种最优性质的问题。时间复杂度一般为:O(n)和O(n^2),如果第i个状态的确定需要利用前i-1个状态,则时间复杂度为O(n^2)。 分治法:分--将问题分解为规模更小的子问题;治--将这些规模更小的子问题各个击 破;合--将已解决的子问题合并,最终得出“母”问题的解。 贪心算法:总是做出当前看来是最好的选择。不从整体最优考虑,得到的是某种意义 上的局部最优解。 回溯法:优选搜索法,或试探法,按选优条件向前搜索,以达到目标。但当探索到某 一步时,发现原先选择并不优或达不到目标,就退回一步重新选择,这种走不通就退 回再走的技术为回溯法,而满足回溯条件的某个状态的点称为“回溯点”。
10、netstat:控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路 由表、实际的网络连接以及每一个网络接口设备的状态信息。
netstat用于显示与IP、 TCP、UDP和ICMP协议相关的统计数据,一般用于校验本机各端口的网络连接情况。
nslookup:是一个检测网络中DNS服务器是否能正常实现域名解析的命令行工具。
ping:常用于测试连通性,在此过程中可看出是直接ping的目标地址。
nslookup、ping、tracert都可以加上一个主机域名作为其命令参数来诊断DNS故障, nslookup还可以看到本地DNS服务器地址。Arp命令是与arp记录有关,与DNS无关 联。
12、如果浮点数的阶码(包括1位阶符)用R位的移码表示,尾数(包括1位数符)用M 位的补码表示,则浮点数表示的数值范围如下:最小负数:-1x2^(2^(R-1)-1) ,最大正数:+(1-2^(-M+1))x2(2^(R-1)-1)
13、原码:二进制(开头第一个表示符号0正1负)。
反码:在原码的基础上,符号位不动,其他位取反。任何正数的原码=反码=补码,而 负数都是通过补码表示的。
补码:在反码的基础上,运算+1。两数补码的和等于两数和的补码。
移码:在补码的基础上,符号位取反。
例如:假设其能处理的位数为8,则:101011(二进制)--> 00101011(原码)--> 01010100(反码)--> 01010101(补码)--> 11010101(移码)
14、浮点数表示形式:尾数*基数^阶码
15、根据《中华人⺠共和国商标法》第三十八条:注册商标有效期满,需要继续使用 的,应该在期满前六个月内申请续展注册。专利权和著作权到期后都无法延⻓,而商 业秘密权无期限限制。
16、软件成本估算比较常用的模型有Putnam模型,功能点模型,COCOMO模型和后 续的COCOMO II模型。其中COCOMO II模型的使用最为广泛,它是COCOMO模型的 改进,以成本为主要因素,考虑多成本驱动因素。
17、MTBF为平均失效间隔时间,则可用性用MTBF/(1+MTBF)表示。(可用性是指在 给定的时间点上,一个系统能够正确运行的概率)
MTTF为平均无故障时间,则可靠性可用MTTF/(1+MTBF)表示。(可靠性是指系统在 给定的时间间隔内、给定条件下无失效运作的概率)
18、上下文无关法:形式语言理论中一种重要的变换文法,用来描述上下文无关语言,在乔姆斯基分层中称为2型文法。由于程序设计语言的语法基本都是上下文无关 文法,因此应用十分广泛。
19、N个节点(N>=2)的二叉树有A[N]=个节点。 M=0
20、著作权、邻接权、专利权、商标权、商业秘密权和集成电路布图设计权属于知识 产权的范围。
21、中间代码的表达形式有语法树、后缀式、三地址代码。
22、公共耦合:通过一个公共数据环境相互作用的那些模块间的耦合。 控制耦合:两个模块彼此间传递的信息中有控制信息。 数据耦合:两个模块彼此间通过数据参数交换信息。 标记耦合:一组模块通过参数表传递记录信息,这个记录是某一个数据结构的子结 构,而不是简单变量。
23、仓库⻛格包括:数据库系统、黑板系统、超文本系统。编译器可用多种架构⻛格 实现。
24、归约分析是自底向上方法中的典型。先分析词,即词法分析。再分析词的组合, 即语法分析。
25、物理独立性是指内模式发生变化,只需调整模式与内模式之间的映像,而不用修 改应用程序,通过模式与内模式之间的映像来完成。 逻辑独立性是指模式发生变化,只需调整外模式与模式之间的映像,而不用修改应用 程序,外模式与模式之间的映像来完成。
(1)模式/内模式的映像。存在于概念级与内部级之间,实现了概念模式到内模式之 间的相互转换。
(2)外模式/模式的映像。存在于外部级与概念级之间,实现了外模式到概念模式之 间的相互转换。
26、一个高度为h的二叉树,最多有2^h-1个节点。
27、i是从1-->n,自底向上;i从n-->1,自顶向下。
28、0-1背包问题,物品是整体,要么全装,要么不装。部分背包问题,是物品可以 拆分成任意部分,直到把包装满或物品装完。
29、ftp的控制端口是21,上传文件端口是20。
30、面向对象开发方法有Booch方法、Coad方法和OMT方法。Jackson方法是一种 面向数据结构的开发方法。
31、相联存储器是一种按内容进行存储和访问的存储器。
32、平衡树:任意节点的子树的高度差都小于等于1。
33、运算器:算术逻辑单元ALU、累加寄存器、数据缓冲寄存器、状态条件寄存器。 控制器:程序计数器PC、指令寄存器IR、指令译码器、时序部件。
34、快速排序采用的是分治法,其时间复杂度为O(nlogn)。
35、先序遍历:根左右 中序遍历:左根右 后序遍历:左右根
36、一般用例描述包括:(1)目的 (2)事件流 (3)特殊要求 (4)前置条件 (5)后置条件
37、后缀式即逆波兰式,把运算符写在运算对象的后边,例如(a+b)*(a-b) 的后缀式 为ab+ab-*
38、UML类图表示:继承使用空心三⻆形+实线表示 ,实现使用空心三⻆形+虚线表示或实线+空心圆,依赖使用虚线箭头表示,关联用实现箭头表示,聚合用空心菱形+实 线箭头,组合用实心菱形+实线箭头。
39、树的相关知识:
(1)空集合也是树,称为空树。空树没有节点
(2)孩子节点或子节点:一个节点含有的子树的根节点称为该节点的子节点
(3)节点的度:一个节点含有的子节点的个数称为该节点的度
(4)叶节点或者终端节点:度为0的节点称为叶节点
(5)非重点节点或者分支节点:度不为0的节点
(6)双亲节点或父节点:若一个节点含有子节点,则这个节点称为其子节点的父节 点
(7)兄弟节点:具有相同父节点的节点互称为兄弟节点
(8)树的度:一个树中,最大的节点的度称为树的度
40、流水线执行时间=流水线建立时间+(n-1)*流水线周期
41、与电子邮箱服务安全性有关的协议有:SSL、HTTPS、PGP、S/MIME。MIME是 一个互联网标准,扩展了电子邮件标准,与安全无关。
42、磁盘调度管理中,先进行移臂调度寻找磁道,再进行旋转调度寻找扇区。
43、插入、冒泡、快速排序的时间复杂度都是O(n^2),归并排序时间复杂度是 O(nlog2n)
44、IPv4用32位二进制标识,IPv6用128位二进制表示,所以IPv6的地址空间是IPv4 的2^128/2^32=2^96
45、DMA控制方式是在主存与外设之间直接建立数据通路进行数据的交换处理。
46、采用模二除法运算的只有循环冗余校验CRC。
47、模块结构图由模块、调用、数据、控制信息和转接符号5种基本符号构成。
48、PV操作利用信号量机制,是一种有效的进程同步与互斥工具,可以实现资源的互 斥使用。