软件设计师考试复习笔记上午部分

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

上午试题:1.OOA模型由下列5个层次和5个活动组成5个层次:主题层,对象类层,结构层,属性层,服务层5个活动:标识对象类,标识结构,定义主题,定义属性,定义服务。实例连接是一个实例与另外一个实例对象的映射关系1.分治法:是将一个规模为N的问题分解为K个规模较小的子问题,这些问题相互独立且与原问题相同。递归地解决这些子问题,然后把各子问题的解合并得到原问题的解4.概率算法:对所求解问题的同一实例用同一概率算法求解两次可能得到完全不同的效果。它大致可分为4类:数值概率算法,蒙特卡洛算法,舍伍德算法,拉斯维加斯算法。5.任何可以用递推法解决的问题,可以很方便地用递归法写出程序解决办法。反之许多用递归的-法解决的问题则不能用递推法解决。6.索引顺序查找是既具有快速的查找又便于线性表动态变化的查找方法7.物理层:中继器。数据链路层:网桥,交换机。网络层:路由器。网关:传输层8.CSMA/CD的信道侦听方式可以分为:坚持型,非坚持型,概率P坚持型。坚持型也叫1坚持型,即以概率1坚持侦听,当侦听到信道为空,进行数据发送并发生冲突时,后退一段时间再侦听,若下次还发生冲突,则后退时间加倍。称为二进制指数退避。9.数据安全:在物理层可以采用放搭线窃听技术加强通信线路的安全;数据链路层可以采用通信保密机制进行链路加密;在网络层可以用防火墙技术;传输层可利用SSL技术解决进程到进程间的加密10.行业英语:Hybrid/Digital/Analogcomputer混合/数字/模拟计算机11.Cpu的访问周期Tc=cach命中率*cach周期+(1-命中率)*主存访问周期Cach的命中率=cach的存取次数/cach+主存的存取次数12.流水线中的瓶颈段是执行时间最长的部件流水线执行的总时间Tk=i从1到m个△Ti之和+(n-1)*瓶颈时间吞吐率=n/Tk(n输入的指令数)13.防火墙的非军事区(DMZ)用于隔离不同网段,是放置公共信息的最佳位置14.信息冗余中的海明码能纠正可能出现的单比特差错。假设信息位为K,冗余位为R,纠正单比特差错需要满足2的R次冥大于等于K+R+1.15.软件设计师甲在调动工作1年内,在新单位完成了一项与原单位有关的发明创造,为职务发明创造,申请专利权属于原单位。16.我国标准采用国际标准或国外先进标准程度,分为:等同采用(idt)等效采用(eqv)非等效采用(neq)修改采用(mod)17.JPEG压缩编码算法使用DPCM(差分脉冲调制)对直流系数(DC)进行编码,使用RLE(行程长度编码)对交流系数(AC)进行编码18.当像素颜色深度为K位,且不采用压缩算法时,存储一个像素要K位,即占用K/8个字节,相机的分辨率为M*N像素,则一张照片的像素为M*N像素则存储该副图像需要的空间为:M*N*K/8B19.目前常用的视频3个标准:MPEG-1:针对1.5Mbps以下传输率视频及音频,主要用于VCD,CD,存储内容为彩色同步运动视频图像。MPEG-2:针对4-9Mbps,DVDMPEG-4:采用高比率有损压缩算法,面向低速低码率传输条件下(移动通信网及公用电话交换网)20.模块的耦合度表现了模块之间相互关联的程度。按照模块耦合程度由低到高的排序:1.无直接耦合2.数据耦合3.标记耦合4.控制耦合5.公共耦合6.内容耦合21.可维护性是指软件是否容易修改,跟新,扩展22.一个故障发现并且被排除后需要进行退化测试(1、插入新代码,程序称为新版本;2.测试可能受新代码影响的功能;3.测试修改前的基本功能,4.测试新版本的功能)23.ISO9000系列标准强调质量管理必须坚持进行质量改进24.若系统中有M个资源,被N个进程使用,而每个进程要求要W个资源,则当N*(W-1)+1M时,系统可能会引起死锁。没有进程释放资源(因为进程都未完全得到资源)时,但资源已经分配完毕,此时会出现死锁。每一轮中,为每一个进程分配一个资源后,必须有资源剩余,则不会出现死锁。25.最佳适应算法:每当用户申请一个空间时,将从相对较小的空白区中找到接近用户需求的分区。27.Linux中/dev/sdb5表示:*sd:指设备类型为SCSI硬盘*hd:指设备类型为IDE硬盘*a,b,c指第1,2,3块设备*数字:1-4表示主分区,逻辑分区从5开始/dev/sdb5表示:第2个SCSI硬盘上的第一个逻辑分区/dev/hda3表示:第1个IDE硬盘上的第3个主分区或扩展区28.函数的形式参数只有在调用该函数时才被分配给内存单元。操作系统中内存的栈空间用来保存运行的上下文,函数调用时的局部变量和形参29.CMM将软件过程的成熟度分为:1.初始级:软件过程没有明确的步骤,完全依赖于个人努力2.可重复级:建立了基本的项目管理过程来跟踪成本进度3.已定义级:软件管理过程已经文档化标准化4.定量管理级:制定了产品质量的详细度量标准。5.优化级:企业把重点放在软件过程的优化30.PERT图是一种图形化的网络模型,描述一个项目中任务与任务之间的依赖关系。Gantt图描述进度计划类图用来描述概念模型31.在UML通用机制中,包用于把元素组织成组;构件是系统中遵从一组接口规范且付诸实现的物理的,可替换的软件模块32.1.事件驱动模式的系统特点:系统是由若干的子系统或者元素所组成的一个整体.系统的每一个子系统在设计过程中都要考虑其完整性和相对独立性,不绝对依赖于某一个子系统,系统之间的协调和管理是通过消息传递和收集来进行的2.解释器模式:系统核心在虚拟机3.分层模式:采用层次化的组织方式构建,为上层提供服务,调用下层方法4.知识库模式:33.重置的基本思想是通过动态绑定机制的支持,使得子类在继承父类界面定义的前提下,用适合自己要求的实现去置换父类中的相应实现。在JAVA中通过抽象方法来进行重置的声明34.数据的物理独立性是指:当数据库的内模式发生改变时,数据的逻辑结构无须改变数据的逻辑独立性是指:当数据的逻辑结构发生改变时,用户模式无须改变。35.平衡二叉树的左右子树高度差绝对值不大于136.DHCP的客户端可以在每次启动并且加入网络时动态地获得IP地址和相关配置参数。客户机默认采用最先到达的DHCP服务器分配的IP地址。37.IP地址分类:A.1-126B.128-191C.192.0.0.1-223.255.255.254D组播地址172.。。。。单播地址38.WEBService体系结构由:服务请求者;服务提供者;服务注册中心之间的交互和操作构成Web服务体系中,使用WSDL来描述服务,UDDI来发布,查找服务,而SOAP来执行服务调用。39.RISC计算机的指令简单,且长度固定大部分指令不访问内存采用优化的编译程序,有效的支持高级语言40.磁盘的转速提高一倍只是提高了在选中磁道上的旋转等待时间,而平均存取时间包括两部分:平均寻道时间+选中磁道上的旋转等待时间;平均寻道时间与转速没有什么关系。41.kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生一次密钥,可以防止窃听者捕获认证信息;未了防止会话劫持,该系统提供了连续加密机制,另外报文中还加入了时间标记,用于防止重发攻击。42.显示器产生红(R),绿(G),蓝(B),以此各种不同的相对强度产生的颜色,称为相加色。用彩色墨水或颜料进行混合得到的颜色称为相减色(彩色打印机,彩色图片)43.新旧信息系统转换:直接转换:节省并行转换:可靠风险小分段转换:节省可靠对子系统要求高44.ISO9000与CMM前者的服务对象是企业市场各方后者是承制方前者主要认证合格与否,后者主要用于评价能力等级前者是强调质量改进,后者是强调过程改进45.CPU的执行指令分为管太(特权指令在管态下执行)和用户态(目太)关闭中断(管态下执行)停机指令(管态下执行)设置日期指令(管态下执行)改变存储映像图指令(管态下执行)读取时钟日期指令(用户态)从用户态切换到管态(用户态)存取某地址单元的内容44.虚拟存储管理系统的基础是程序的局部性原理。程序访存的局部性原理的实质是程序往往重复使用它刚刚使用过的数据和指令。45.ISO/IEC软件质量度量中可靠性:成熟性易恢复性容错性已使用性可维护性可移植性效率46.COMMAND模式的设计意图就是将一个请求封装为一个对象,从而使用户可用不同的请求对客户进行参数化;采用回调机制OBSERVER模式:定义对象间的一对一的依赖关系当一个对象发生改变时,所有依赖于它的对象都得到通知并被自动更新Strategy模式使得算法可独立于使用他的客户而变化Adapter(适配器)模式是一种类对象结构型模式,通过将一个的类的接口转换成客户希望的另外一个接口。Singleton(单身模式)它能保证一个类只产生一个唯一的实例47.对有向图进行拓扑排序的方法:1.在有向图中选择一个入度为零的顶点且将之输出2.从网中删除该顶点及从该顶点及从该顶点出发的所有弧3.重复上两步至不再出现入度为零的顶点48.WINDOWS网络操作命令:Tracert用集线器连接在一起的同属于一个冲突域,也同属于一个广播域,而使用普通交换机连接的工作站不属于一个冲突域,但属于一个广播域。50.伪彩色图像是通过使用彩色查找来获得图像颜色矢量图像使用一系列计算机指令来表示一幅图,如画点,线,曲线和矩形51.视频图像本身在时间和空间上都存在冗余信息,去除在空间上的冗余信息,主要采用的压缩技术是:针内预测编码和变换编码去除时间上冗余信息时,常用的压缩技术包括帧间预测编码和运动补偿方法52.状态迁移图:是描述系统如何响应外部的信号进行推移的一种图形表示。时序图:用于对比在系统中处理时间的时序与相应的处理时间PERTRI网方法本来是表达异步系统的控制规则的图形表示方法,它适用于描述与分析相互独立,协同操作的处理系统,也就是并发执行的处理系统。53.磁盘读写某个扇区所需平均时间应包括:该磁盘的平均寻道时间平均旋转时间读写的传输时间控制器的开销时间54.最主要的软件质量度量指标有:软件的正确性:是指软件完成所需功能的程度软件完整性:是指在安全方面抗攻击的能力软件可用性55.风险曝光度=风险发生的概率*风险发生带来的成本56.项目管理三角形三条边:时间,成本,范围。质量是三角形的重心。项目管理是指在指定的时间内用最少的费用开发可接受的系统管理过程,内容包括确定系统开发范围,计划,人员安排,组织,指导和控制57.对象建模技术:(OMT)三种模型1.对象模型:用包含对象和类的对象图来表示2.动态模型:用状态图来表示3.功能模型:用数据流图来表示58.指令周期:取出并执行一条指令的时间。时钟周期:处理操作的最基本单位。(CPU的主频)存储周期:也就是一个访存指令周期。指令周期、机器周期和时钟周期之间的关系:指令周期通常用若干个机器周期表示,而机器周期时间又包含有若干个时钟周期。59.结构化分析方法是一种面向数据流的需求分析方法,适用于分析大型数据处理系统,SA方法的基本思想是自顶向下逐层分解。60.国家标准的有效期一般是5年。61.计算机软件著作权自软件开发完成之日起产生62.UML的词汇表3种构造块:事物(4个)关系(4个)图(9个)4种事物:结构事物行为事物分组事物注释事物4种关系:依赖关联泛化实现9种图:类图对象图用例图协作图状态图活动图构件图部署图类图展现了一组对象接口协作以及它们之间的关系对象图展现了一组对象以及它们之间的关系协作图强调收发消息的对象的结构组织活动图展现了系统内从一个活动到另外一个活动的流程63.面向对象设计的准则包括:模块化抽象信息屏蔽弱耦合强内聚可重用64.模式的4个基本要素:模式名称问题解决方案效果65.回溯法找到的解不一定是最优解66.以太网采用的数据编码方式是曼彻斯特编码,PCM编码是模拟数据的数字编码方式67.防火墙是安装在内网与因特网的保护措施,用于保护内部网络,但不能防止内部

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功