软件设计师知识点

  • 格式:docx
  • 大小:48.51 KB
  • 文档页数:12

下载文档原格式

  / 12
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

·在输入输出控制方法中,采用DMA可以使设备与主存之间的数据块传送无须CPU干预。

·内存容量为4GB,即内存单元的地址宽度为32位;字长为32位,即要求数据总线的宽度为32位。

·ARP攻击造成网络无法跨网段通信的原因是:伪造网关ARP报文使得数据包无法发送到网关。

·软件商标权的权利人是:软件注册商标所有人。

·利用商业秘密权可以对软件的信息、经营信息提供保护。(管理方法、经营方法、产销策略、客户情报、软件市场的分析、预测报告、和对未来的发展规划、招投标中的标底以及标书内容)。

·某项目组拟开发了一个大规模系统,且具备了相关领域以及类似规模系统的开发经验,则瀑布模型最适合开发此项目。

·编译程序分析源程序的阶段依次是:词法分析、语法分析、语义分析。

·结构冗余:按其方法可以分为静态、动态和混合冗余。

信息冗余:为了检测或纠正信息在运算或传输中的错误另外加的一部分信息。时间冗余:以重复执行指令或程序来消除瞬时错误带来的影响。

冗余附加技术:是指为实现上述冗余技术所需要的资源和技术。

·软件过程的改进框架:过程改进基础设施、过程改进线路图、软件过程评估方法、软件过程改进计划。每一次改进要经历4个步骤:评估、计划、改进和监控。

·软件复杂性度量的参数:软件的规模、软件的难度、软件的结构、软件的智能度。

·软件系统的可维护性评价指标包括可理解性、可测试性、可修改性、可靠性、可移植性、可使用性和效率,不包括可扩展性。

·开-闭原则是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对扩展开放,对修改关闭;里氏代换原则是指任何基类对象可以出现的地方,子类对象一定可以出现。依赖倒转原则就是要依赖于抽象,而不依赖于实现,或者说要针对接口编程,不要针对实现编程。

·汇编语言的指令语句必须要有操作码字段,可以没有操作数字段。

·贪心算法不能保证求得0-1背包问题的最优解。

·公钥体系中,私钥用于解密和签名,公钥用于加密和认证。

(用公钥加密、私钥解密可实现保密通信;用私钥加密、公钥解密可实现数字签名)

·指令系统中采用不同寻址方式的目的是:扩大寻址空间并提高编程灵活性。

·采用补码可以简化计算机运算部件的设计。

·宏病毒一般感染以DOC为扩展名的文件。(某些程序创建的文本文档、数据库、电子表格等文件)

·在IE浏览器中,安全级别最高的区域设置是:受限站点。

·哈夫曼编码是一种一致性编码,也属于熵编码。

·CIF视频格式的图像分辨率为352*288;

·数据耦合:彼此之间通过数据参数(非控制参数、公共数据结构或外部变量)来交换输入信息的;

公共耦合:一组模块都访问一个公共数据环境;

内容耦合:一个模块直接访问另一个模块的内部数据、一个模块不能通过正常入口到达另一个模块内部、两个模块有一部分程序代码重叠或者一个模块有多个入口。

·桥接(Bridge):将对象的抽象和其实现分离,从而可以独立地改变它们,抽象类定义对该抽象的接口;

组合(Composite):结构型对象模式的一个实例。

外观(Facade):描述如何用单个对象表示整个子系统。

单例(Singleton):保证一个类只产生唯一的一个实例。

·Adapter:使原本由于接口不兼容而不能一起工作的那些类可以一起工作。Command:将请求封装在对象中,这样它就可以作为参数来传递。

Singleton:保证一个类只产生一个实例。

Strategy:把算法一个一个封装起来,并使他们可以相互替换,这一模式使得算法可以独立于使用它的客户而变化。

·加密技术中对称性加密技术(RC5)的算法效率比较高——大量数据的加密。蠕虫病毒——欢乐时光、熊猫烧香

系统病毒——CIH

木马病毒——X卧底

报文摘要——数据完整性,防止发送的报文被篡改。

木马(Netspy精灵、广外女生、冰河等)

客户端——攻击者的机器上;服务端——被攻击者的机器上

包过滤技术对应用和用户是透明的。

·函数调用,在传值的情况下,将形参的值传给实参,因此形参必须是常量、变量、表达式或是函数调用。

在传地址方式下,将实参的地址传给形参,因此,实参必须有地址。

·程序的翻译:编译方式和解释方式。

编译方式:将源程序翻译为等价的目标程序,源程序的翻译和目标程序的运行时完全独立的两个阶段;

解释方式:源程序的翻译和运行是结合在一起进行的,并不生成目标代码。

编译过程基本上可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成等几个阶段,其中中间代码生成和代码优化不是必须的。在词法、语义分析方面,编译方式和解释方式没有区别。

·完全图适合采用邻接矩阵存储。(无论是有向图还是无向图,边数决定了单链表中的节点数但是不影响邻接矩阵的规模。

·以太网交换机根据MAC地址进行交换;

帧中继交换机只根据虚电路号DLCI进行交换;

ATM交换机根据虚电路标识进行信元交换。

·SMTP传输的邮件报文采用ASCII格式表示。

·对称加密算法:DES(单密钥算法、采用移位和替换)、3DES、RC-5(大量明文消息进行加密传输)、IDEA(国际数据加密算法)、AES高级加密标准。

非对称加密技术:RSA(用数字签名)、DCC、DSA。

·结构化布线系统:

①工作区子系统:由终端设备到信息插座的整个区域。

②水平布线子系统:各个楼层接线间的配线架到工作区信息插座之间所安装的线缆。

③管理子系统:设置在楼层的接线间,由各种交连设备以及集线器和交换机设备组成,通过水平布线子系统连接到各个工作区的信息插座。

④干线子系统:实现各楼层设备间子系统的互联

⑤设备间子系统:是网络管理人员值班的场所,实现中央主配线架与各种不同设备之间的连接。

⑥建筑群子系统:即园区子系统,连接各个建筑物的通信系统。

·BMP图像文件格式:Windows操作系统采用的图像文件格式,BMP采用位映射存储格式,除了图像深度可选之外,一般不采用任何压缩,所以占用的存储空间比较大;

JPEG图像文件格式:有损压缩的静态图像文件存储格式,压缩比例很高,非常适用于处理大量图像的场合。

TIFF:电子出版CD-ROM中的一个图像文件格式,灵活易变。TIFF-B:适用于二值图像;TIFF-G:适用于黑白灰度图像;TIFF-P:适用于带调色板的彩色图像;