您的位置:首页 > 其它

软考--软件设计师历年真题知识点选择题汇总

2015-11-16 18:01 375 查看
冒泡排序,直接插入排序,基数排序,归并排序是稳定的排序算法。

堆排序,希尔排序,快速排序,选择排序是不稳定的排序算法。

软件成熟度

可重复级核心:建立基本的项目管理和实践来跟踪项目费用、进度和功能特性

已定义级:使用标准开发过程构建系统

已管理级:寻求主动的应对系统的开发问题

优化级:连续的监督和改进标准化的系统开发过程

能力成熟度模型cmmi:

未完成级:过程域的一个或多个特定目标没有被满足。

已执行级:关注过程域的特定目标的完成,通过转化可识别的输入工作产品,产生

可识别的输出工作产品。

已管理级:作为已管理过程制度化,针对单个过程实例的能力。

已定义级:关注过程的组织级标准化和部署。

量化管理级:定量管理的过程制度化

优化级:过程得到很好的执行且得到持续的改进。

rup在每个阶段产生的制品:

初期阶段产生一个构想文档、一个有关用力模型的调查、一个早期的风险评估、一个初始的业务用例一个显示阶段和迭代的项目计划等制品。

精化阶段结束时的成果是一个补充需求分析、一个软件架构描述、一个可执行的架构原型等制品。

构建阶段结束的成果是一个准备移交到用户手中的产品,包括具有最初能力的在适当的平台上集成的软件成品,用户手册和对当前版本的描述。

移交阶段结束时产生移交到用户产品的发布版本。

up的初期阶段里程碑是生命周期目标

精化阶段 里程碑:生命周期架构。

构建阶段里程碑:初始运作功能

移交阶段里程碑:产品发布

程序复杂度=有向弧数-节点数+2

某网站向ca申请了数字证书,用户通过ca的签名来验证网站的真伪。在用户与网站进行安全通信时,用户发送数据时使用网站的公钥验证网站的数字签名,网站利用自身的私钥对发送的消息签名和收到的消息解密。从认证中心ca获取用户b的数字证书,该证书用ca公钥做数字签名;从用户b的数字证书中可以获得b的公钥。

游戏的规则和方法,计算机算法,计算机程序代码等不能取得专利权,用户控制测试过程的程序可以取得专利权。

软件许可使用一般有独占许可使用、独家许可使用和普通许可使用三种形式。独占许可使用,软件著作权人不得将软件使用权授予第三方,软件著作权人自己不能使用该软件。

独家使用权:软件著作权人不得将软件使用权授予第三方,软件著作权人自己能使用该软件。

普通许可权:软件著作权人可以将软件使用权授予第三方,软件著作权人自己能使用该软件。

位图和矢量图相比,位图占用空间大,侧重于获取和复制,显示速度快。

矢量图占用空间小,侧重于绘制和创建,显示速度慢。

用于系统开发人员和项目管理人员在项目期内进行沟通的文档主要有系统开发计划

,包括工作任务分解表,pert图,甘特图和预算分配表等。总体规划和开发合同用

于系统开发人员和系统分析人员在系统规划和系统分析阶段的沟通。测试计划用于

和系统测试员进行沟通。

软件维护的内容一般包括准确性维护、适应性维护、完善性维护和预防性维护。

正确性维护是指改正系统开发阶段已经发生而测试阶段尚未发现的错误。

适应性维护:使应用软件适应信息技术变化和管理需求变化而进行的修改。

完善性维护:对已有软件系统增加一些在系统分析和设计阶段没有规定的功能与性

能特征。

预防性维护:为适应未来的软件硬件环境的变化,主动增加预防性的新功能,已使应用系统不被淘汰。

对于一颗二叉树,不能由其先序序列和后序序列得到中序序列。

网络层设备:中继器、路由器

数据链路层设备:交换机、网桥

vcd使用了mpeg-1标准作为其音视频信息压缩编码方案。dvd应用mpeg-2编码技术

。mpeg-7是多媒体内容描述接口标准,mpega-21是多媒体应用框架标准。

甘特图用水平条状图描述,它已日历为基准能描述任务的持续时间和人物之间的并行,但不能描述任务之间的依赖关系。pert图能描述任务之间的依赖关系,不能描述任务的持续时间和任务之间的并行。

指令寄存器用于暂存放正在执行的指令。

程序计数器存放待执行的指令的地址。

如果一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数、公共数据结构或外部变量)来交换输入输出信息的,成为数据耦合。如果一组模块通过数据结构本身传递,称结构耦合。若一组模块都访问同一个公共数据环境,他们之间的耦合就成为公共耦合;

一个模块直接访问另一个模块的内部数据、一个模块不通过正常入口转到另一个模块内部、两个模块有一部分程序代码重叠,或者一个模块有多个入口 称为内容耦合

瀑布模型有序列,描述了软件开发过程中进行的活动。

v模型是瀑布模型的变种,他说明了测试活动是如何与分析和设计相联系的

原型模型用于获知用户需求。

螺旋模型将开发活动和风险管理结合起来,将风险减小到最小并控制风险

面向对象分析包含5个活动:认定对象、组织对象、描述对象间的相互作用、定义对象的操作和定义对象的内部信息。

uml的设计视图包含了类、接口和协作。其中设计视图的静态方面由类图和对象图

表现;动态方面由交互图、活动图、状态图表现。

类图展现了一组对象、接口、协作和他们之间的关系。

对象图展现了一组对象以及他们之间的关系,描述了在类图中所建立的事物的实例的静态快照。

序列图描述了以时间顺序组织的对象之间的交互活动。

通信图和序列图同构,强调收发消息的对象的机构组织。

状态图由状态、转换、事件、活动、组成,强调对象行为的事件顺序。

活动图展现了在系统内从一个活动到另一个活动的流程,

依赖:虚线的三角

关联:实线的三角

泛化:实现的三角形

实现:虚线的三角形

聚合:实线的空心菱形

组合:实线的实心菱形

典型网络病毒有宏病毒 特洛伊木马 蠕虫病毒 脚本语言病毒等。

宏病毒:字处理程序word在打开一个带病毒的文档或模板时,激活了宏病毒,病毒将自身复制至word的通用模板中,以后在打开或关闭文件时病毒就会复制到该文件中。

通过内部发起链接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为特洛伊木马。

蠕虫病毒驻于一台或多台机器中,会扫描其他机器是否感染同种计算机蠕虫,达到计算机瘫痪的目的。

合理使用:法律允许他人自由使用享有著作权的作品而不必征得著作权人同意,也不必支付报酬,但应当在知名著作权人姓名,作品名称并且不侵犯著作权人合法权利的情况下使用。

许可使用:著作权人将自己的作品以一定方式,在一定地域,一定时间内许可他人使用,并获得报酬。

强制许可使用:无需版权人同意,向相关部门进行申请使用作品。需支付报酬。

法定许可:除版权人声明不得使用外,使用人在未经版权人许可的情况下,向版权人支付报酬,知名版权人的姓名,作品并且在不侵犯版权人依法享有的合法权利下使用。

软件开发过程中,需求分析确定软件要完成的功能和非功能性要求;概要设计将需求转化为软件的模块划分,确定模块之间的调用关系;详细设计将模块进行细化,得到详细的数据结构和算法;编码根据详细设计进行代码的编写,得到可以运行的软件进行单元测试。

利用结构化模型进行接口设计时,根据数据字典和实体关系图进行数据设计,根据数据流图进行接口设计。根据数据流图进行体系结构设计。根据加工规格说明和控制规格说明进行过程设计。

在程序控制方式下,由cpu执行程序控制数据的输入和输出。

在终端方式下,外设准备好输入数据或接手数据时向cpu发送中断请求信号,若cpu决定响应该请求,这暂停正在执行的任务,执行中断服务程序进行数据的输入输出处理。

在dma方式下,cpu只需向dma控制器下达命令,让dma控制器来处理数据的传送。数据传送完再把信息反馈给cpu。

内存容量决定地址总线位数,字长位数决定数据总线位数。

arp攻击是欺骗攻击额一种,通过伪造ip地址和mac地址,能够在网络中产生大量的arp通信量使网络阻塞,如果伪造网关的ip地址和mac地址对,这所有发送网关的ip包将因为mac地址错误而无法达到网关,造成无法跨网络通信。

处理arp攻击:断开arp攻击主机的网络连接,然后srp-d命令清除受攻击影响的aro缓存。

著作权保护:源代码 、目标代码(程序) 软件文档

专利权:软件的技术构思、程序的逻辑和算法等

商标权;

商业秘密权:商人的经营信息和技术信息

图像数据量=图像的总像素*图像的深度

敏捷开发是一中高效 低风险柔性可预测的科学的软件开发方法。

计划游戏:快速指定计划,随着细节的不断变化而完善

小发布:系统的设计要能够尽可能早的交付

隐喻:找到合适的比喻传达信息

简单设计:只处理当前需求使得设计保持简单。

测试先行:先写测试代码在编写程序

重构:重新审视需求和设计,重新明确的描述他们,以符合新的和现有的需求

结对编程

集体代码所有制

持续集成:可以安工作期甚至按照小时为客户提供可运行的版本

每周工作40小时

现场客户

编码标准

关于变量和常量

可以对变量赋值不能对常量赋值

变量有对应的存储单元,常量没有

变量在运行中可以改变

总节点数=分支数+1

叶子节点数=总结点数-有度数的结点

公钥体系中,共要用于加密和认证,私钥用于解密和签名。

程序被加载到内存后开始运行,当cpu执行一条指令时,先把他从内存储器中渠道缓冲期存器dr中,再送入ir暂存 ,指令译码器根据ir的内容产生各种未操作指令,控制其他的组成部件工作,完成所需的功能。

逻辑与的优先级高于逻辑或的优先级。

软件变更控制是变更管理的重要内容。

配置数据库一般包括开发库,受控库和产品库。

确定系统边界和关系规范化分别是在数据库社会的需求分析阶段和逻辑设计阶段进行的。

二叉树中度为2的节点比度为0的节点数少一。

Gif是常用的标准化图像格式,规定了gif的标砖采集分辨率为352*288;

系统中字长为32位,可以记录32个物理快的使用情况,0-31号物理快就记录在位数图的第一个字中。若有204800个物理快则位示图大小为204800/32=6400字节。

软件质量依赖于软件开发过程的质量。其中,认得因素是主导的,开发技术,过程质量,成本时间和进度也是影响因素。Cmmi成熟度模型既支持阶段改进和持续性过程改进。

软件可靠性指的是一个系统对于给定的时间间隔内,在给定的条件下无失效运作的概率。

高质量的文档的特性:完整性,针对性,精确性,灵活性,可追溯。

移码被用来表示浮点数的解码。

包过滤防火墙一般有一个包过滤器,数据包过滤器可以根据数据包中的各项信息来控制站点与站点,站点网络,网络与网络之间的相互访问,单无法控制传输数据中的内容,因为内容是应用层数据,而包过滤器处在传输层和网络层,无论是源ip地址还是目的ip地址,都是网络层的ip地址,都在包过滤防火墙的控制范围内,因此,通过配置目的ip和源ip,可以实现,1,使得公司员工只能访问internet上与其有业务联系公司的ip地址,2,仅允许公司中某些特定ip地址的计算机可以访问外部网络。ftp协议开放的端口号是21,它是传输层的tcp协议的端口号,ftp是应用层协议,但是通过包过滤防火墙限制tcp的端口号,可以实现使得员工不能直接访问ftp服务端口号为21的ftp服务。http协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制。

Rc-5是对称密码,加密和解密都使用相同的密码。加密效率高,适合加密大量的数据。

Rsa和ecc是非堆成密码,使用不同的密码,加密少量数据。

MD5对数字加密。

dhcp客户端可以从dhcp服务器获得dhcp服务器的地址和dns服务器的地址。

osi模型有7层模型,分为

物理层,协议有rj45

数据链路层:atm fddi

网络层 ip,ipx

传输层 tcp udp spx icmp

会话层 sql rpc

表示层 ascii

应用层 http,ftp,nts,smtp

dhcp客户端可以从dhcp服务器获得dhcp服务器的地址和dns服务器的地址。

osi模型有7层模型,分为

物理层,协议有rj45

数据链路层:atm fddi

网络层 ip,ipx

传输层 tcp udp spx icmp

会话层 sql rpc

表示层 ascii

应用层 http,ftp,nts,smtp

稳定的排序有:冒泡排序,直接插入排序,归并排序,基数排序

内存大小决定了地址总线宽度,字长大小决定了数据总线宽度

程序员可以访问的寄存器是程序计数器 通用寄存器 状态寄存器,不可以访问存储器数据寄存器,存储器地址寄存器,指令寄存器。

著作权保护:源代码,目标代码,软件文档

专利权保护:软件的技术构思,程序的逻辑和算法。

商业秘密权:不为公众所知悉的,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。经营信息包括:管理方法,

经营方法,产销策略,客户情报(客户名单,客户需求)以及对软件市场的分析,预测报告和未来的发展规划,招投标中的标底以及标书内容等。技术信息包括程序,设计方法,

技术档案,开发情况,测试结果以及程序设计说明书,流程图,用户手册等。

瀑布模式适合需求很明确的软件项目

演化模型适合对于软件需求缺乏准确认识的情况

螺旋魔性加入了风险设计

v模型将测试和分析与设计关联进行

原型模型快速构建可运行的原型系统

风险分析实际上包括风险识别,风险预测,风险估算,风险控制

风险识别是试图系统化的确定对项目计划(进度,资源分配,估算)的威胁

风险预测是评估风险发生的可能性以及发生时所产生的后果

风险评估是根据风险及其发生的概率和产生的影响预测是够影响参考值水平值

风险控制的目的是辅助项目组简历风险处理的策略,有效的策略应考虑风险避免,风险控制

风险管理以及意外事件计划。

采用一级索引的文件最大长度为:磁盘块大小512b*一个磁盘块可存放的块号数

采用二级索引文件最大长度:磁盘块大小*磁盘块大小*磁盘块号数

冗余分为结构冗余,按其工作方法分为静态动态和混合冗余

信息冗余:指的是为了检测或者纠正信息在运算或传输中的错误另外加的一部分信息

时间冗余:指的是以重复执行指令或程序来消除瞬时错误带来的影响。

冗余附加技术:为实现上述冗余所需的资源和技术。

过程能力成熟度模型基于这样的理念,改进过程将改进产品,尤其是软件产品。

软件过程改进框架:过程改进基础设施,过程改进线路图,过软件程评估方法和软件过程改进计划。

软件改进经历4个步骤,评估,计划,改进和监控。

常用的黑盒测试包括等价类划分,边界值划分,错误猜测和因果图的报告。

白盒测试包括逻辑覆盖和基本路径测试。

开闭原则是面向对象的可复用设计的基石。开闭原则是指一个软件实体应该对扩展开放

对修改关闭。历史代换原则是指任何基类对象出现的地方,子类对象一定可以出现。

依赖转换原则就是要依赖于抽象,而不依赖于实现,或者说要针对接口编程,不要针对实现编程。

结构冲突指同一实体在分er图中有不同的属性,同一对象在某一分er图中被抽象为实体,在另一、er图中比抽象为属性。

属性冲突:对属性的类型,取值范围,书籍单位等不一致。

命名冲突:相同意义的属性在不同的er图上有不同的名称,或名称相同的属性在不同的er图中代表不同的意义。

在树中,节点数目等于分支数目加上1。

在公钥体系中,私钥用于解密和签名,公钥用于加密和认证。

帧中继是为了提高传输性能而发展起来的高速分组交换技术,帧中继网络中不进行差错和流量控制,并且通过流水方式进行交换,所以比x.25网络的通信开销更少,传输速度更快。

帧中继是面向连接的虚电路服务,因而比ddn专线更能提高通信线路利用率,用户负担的通信费用也更低廉,在帧中继中,用户的信息速率可以在一定范围内变化。

indulging 沉迷

implication 含义

illusion 幻觉

components 组件

affairs事务

1:n关系中把n写进1里面当做外键

类图展现了一组对象、接口、协作和它们之间的关系。类图用于对系统的静态设计视图建模

虚线的三角 依赖

实现的三角或者实现 关联

依赖和关联的区别:

依赖是类a使用了类b,表现为类b作为参数被类a的某个方法使用

关联是强依赖,变现为类b以类属性的形式出现在关联类a中,也可能是类a引用了一个类型为类b的全局变量。

逻辑异或相同为0不同为1

逻辑与两个都为真时才为1

逻辑加又称逻辑或,当两个参数运算中的数有一个为1,结果为1,都为0则结果为0

页帧号就是物理块号。

开发库,受控库,产品库都是配置数据库。

能力成熟度模型包括未完成级,已执行及,以管理及,已定义级,量化管理级,优化级

能力等级0表示未完成及,表明过程与的一个或多个特定目标没有被满足。

能力等级1指通过转化可识别的输入工作产品,产生可识别的输出工作产品,关注与过程与的特定目标的完成。

能力等级2指过程作为以管理的过程制度化,针对单个过程实例的能力。

能力等级3表示过程作为一顶一的过程制度化,管住过程的组织表转化和部署。

桥接模式将 抽象与实现分离,可以使用桥接模式的情况:不希望在抽象和抽象的实现部分之间有一个固定的绑定关系。2,类的抽象和时间都可以通过生成子类的方法加以扩充,3,对于一个抽象的实现部分的修改应该对用户不产生影响。

常用的io接口编址方法有按内存单元统一编码,按单独编址。若某计算机系统的io接口与主存采用统一编,则输入输出操作是通过防汛指令来完成的。

通过总线复用方式可以减少总线中信号线的数量,以较少信号线传输更多的信息。

常见的图像格式有jpeg gif bmp png wmf png pic

视频格式:avi mov asf wmv flv mp4 rmvb mpeg

音频格式:mp3 wav aac

用例图之间的关系有三种。

Includes

Extends

泛化

Risc精简指令集,指令种类少,长度固定,寻址方式少,最少的访问内存。

死锁的处理,预防政策(静态分配法,资源有序分配法)避免政策(安全状态银行家算法)检测与解除死锁。

线程作为调度和分配的基本单位,进程作为独立分配资源的单位。

数据传输率=猜啊用频率*量化位数*声道数。

文件系统中,设立打开文件系统功能调用的操作是吧文件的控制管理信息从赋存到内存。

软件质量标准有正确性 可维护性 完整性 可用性。正确性至软甲完成所需功能的程度。完整性至软件在安全方面抗攻击的能力。可用性用来度量软件的用户友好性。

1. 基类的private成员,只有积累的成员函数可以访问,派生类不能访问。

2. Protected成员,当子类以protected方式继承时,子类内部可以访问,子类对象不能访问。其他不能。

3. 受保护的方法,积累一基子类对象都不能访问,只能在类内部才能访问。

静态成员可以被初始化,但只能在类体外进行初始化。

非静态成员可以任意地访问静态成员函数和静态数据成员

静态成员函数只能访问静态成员变量,不能访问非静态成员函数和非静态成员。

静态成员变量的值可以被更新,。

无论原始序列中的元素如何排列,归并排序和堆排序的算法时间复杂度都是0(nlgn)

快速排序最好的时间 算法是O(logn)
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: