软件设计师易错题分析总结

问题

  1. 系统可靠性如何计算算公式/p>

    串联系统计算:R总=R1 * R2;

    并联系统计算:R总=1-(1-R)^ n;

    N模混联系统:先将整个系统划分为多个部分串联R1、R2…等,再计算R1、R2内部的并联可靠性,带入原公式。

  2. 内存字节编址,计算字节占用。

    地址相减计算存储单元个数如:地址从A0000H到CFFFFH(H为16进制后缀,其余位计算)

    存储区域总容量=存储单元个数×存储单元内容

    总容量=单位芯片容量×片数

  3. 后缀表达式(逆波兰式)

    使用二叉树的后续遍历进行解题。

  4. McCabe 度量计算该 程序图的环路复杂性

    M-N+2

  5. 0-1 背包、矩阵链乘、最长公共子序列、邻分(分数)背包分别适合什么算法进行解题/p>

    0-1 背包、最长公共子序列、矩阵链乘适合动态规划

    邻分(分数)背包适合贪心算法

  6. 校验方法与校验位

    1、奇偶校验:掌握校验原则等相关概念,只检奇数位错,不能纠错。

    2、循环校验码CRC:可查错,不可纠错,运用模二除法计算校验码。

    3、海明校验:要求掌握相关概念,可查错,可纠错;要求掌握海明校验码校验位计算:2 ^ r>=r+m-1。

    校验位放在2 ^ r,信息位放在其余位置上。

    校验位计算方法:二进制计算位 ,位 有的数字进行异或操作。

  7. 内聚类型

    1. 维护类型

      (1)改正性维护。为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用,应当进行的诊断和改正错误的过程就称为改正性维护。
      (2)适应性维护。在使用过程中,外部环境(新的硬、软件配置)、数据环境(数据库、数据格式、数据输入/输出方式、数据存储介质)可能发生变化。为使软件适应这种变化,而去修改软件的过程就称为适应性维护。
      (3〕完善性维护。在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性。这种情况下进行的维护活动称为完善性维护。
      (4)预防性维护。这是指预先提高软件的可维护性、可靠性等,为以后进一步改进软件打下良好基础。

    2. 阶段划分编译器

      词法分析:从左到右逐个扫描源程序中的字符,识别其中如关键字(或称保留字)、标识符、常数、运算符以及分隔符(标点符 和括 )等。
      语法分析:根据语法规则将单词符 分解成各类语法单位,并分析源程序是否存在语法上的错误。包括:语言结构出错、…end if不匹配,缺少分 、括 不匹配、表达式缺少操作数等。本题属于语法分析阶段的作用。
      语义分析:进行类型分析和检查,主要检测源程序是否存在静态语义错误。包括:运算符和运算类型不符合,如取余时用浮点数。

    3. 海明校验码

      海明不等式:校验码个数为K,2的K次方个校验信息,1个校验信息用来指出F没有错误””,满足m+K+1<=2 ^ k。所以32位的数据位,需要6位校验码。

    4. 密码加密(对称、非对称),数字签名

    5. 结构化分析方法,保持保持父图与子图之间的平衡

      保持父图与子图之间的平衡:父图中某个加工的输入输出数据流必须与其子图的输入输出数据流在数量上和名字上相同。父图的一个输入(或输出)数据流对应于子图中几个输入(或输出)数据流,而子图中组成的这些数据流的数据项全体正好是父图中的这一个数据流。

    6. DNS协议,域名服务器访问机制

    7. 十大排序算法和常用算法的时间复杂度

    总结

    做题技巧

    1. 有关公式选择的,可以找一个特殊的例子进行代入,代入进去符合条件的就是正确的选项。

    数据结构与算法

    二叉树

    二叉树遍历

    先序遍历:根节点、左子树、右子树

    中序遍历:左子树、根节点、右子树

    后序遍历:左子树、右子树、根节点

    常用算法

    1、分治法特征:对于一个规模为n的问题,若该问题可以容易地解决(比如说规模n较小)则直接解决;否则将其分解为k个规模较小的子问题,这些子问题互相独立且与原问题形式相同,递归地解这些子问题,然后将各子问题的解合并得到原问题的解。
    2、动态规划法:在求解问题中,对于每一步决策,列出各种可能的局部解,再依据某种判定条件,舍弃那些肯定不能得到最优解的局部解,在每—步都经过筛选,以每一步都是最优解来保证全局是最优解。本题情景没有列出所有的可能解进行筛选,因此,本题不属于动态规划法。
    3、回溯法:回溯法是一种选优搜索法,按选优条件向前搜索,以达到目标。但当搜索到某一步时,发现原先选择并不优或达不到目标,就退回—步重新选择。这种走不通就退回再走的技术就是回溯法。本题情景没有探索和回退的过程,因此,本题不属于回溯法。
    4、贪心法:总是做出在当前来说是最好的选择,而并不从整体上加以考虑,它所做的每步选择只是当前步骤的局部最优选择,但从整体来说不一定是最优的选择。由于它不必为了寻找最优解而穷尽所有可能解,因此其耗费时间少,一般可以快速得到满意的解,但得不到最优解。

    计算机 络

    络安全

    1. 与 络安全有关的协议

      MIME它是一个互联 标准,扩展了电子邮件标准,使其能够支持,与安全无关。与安全电子邮件相关的是SIMIME安全多用途互联 邮件扩展协议。
      SSL和HTTPS涉及到邮件传输过程的安全,PGP(全称:Pretty Good Privacy,优良保密协议)),是一套用于信息加密、验证的应用程序,可用于加密电子邮件内容。

    2. 本题考查的是HTTP的连接过程。
      ②在浏览器中输入URL,并按下回车键;
      ①浏览器向DNS服务器发出域名解析请求并获得结果;④根据目的IP地址和端口 ,与服务器建立TCP连接;⑤浏览器向服务器发送数据请求;
      ③服务器将 页数据发送给浏览器;

      ⑦通信完成,断开TCP连接;
      ⑥浏览器解析收到的数据并显示;
      —般情况下,一旦Web服务器向浏览器发送了请求数据,它就要关闭TCP连接。

    络信息安全

    加密解密

    1. 公开密钥加密,又叫做非对称加密,常用的有RSA、背包算法、DSA数字签名、ECIES等

      私钥加密,对称加密,常用DES、AES、RC2等

    防火墙

    1. 包过滤防火墙:包过滤防火墙一般有一个包检查块(通常称为包过滤器),数据包锅里可以根据数据包头中的各项信息来控制站点与站点、站点与 络、 络与 络之间的相互访问,但无法控制传输数据的内容,因为内容是应用层数据,而包过滤器处在 络层和数据链路层之间,不符合本题要求。
    2. 应用级 关防火墙:应用代理 关防火墙彻底隔断内 与外 的直接通信,内 用户对外 的访问变成防火墙对外 的访问,然后再由防火墙转发给内 用户。所有的通信都必须经应用层代理软件转发,它可对应用层的通信数据流进行监控和过滤。
    3. 数据库防火墙:数据库防火墙技术是针对关系型数据库保护需求应运而生的一种数据库安全主动防御技术,数据库防火墙部署于应用服务器和数据库之间,不符合本题要求。
    4. WEB防火墙: web防火墙是入侵检测系统,入侵防御系统的一种。从广义上来说,Web应用防火墙就是应用级的 站安全综合解决方案,与我们所讲到的防火墙概念有一定区别,不符合本题要求。

    软件工程

    1. 内聚类型

      过程内聚。如果一个模块内部的处理成分是相关的,而且这些处理必须以特定的次序执行,则称为过程内聚。
      时间内聚。如果一个模块完成的功能必须在同一时间内执行(如系统初始化),但这些功能只是因为时间因素关联在一起,则称为时间内聚。
      顺序内聚。如果一个模块的各个成分和同一个功能密切相关,而且一个成分的输出作为另一个成分的输入,则称为顺序内聚。本题描述的是C选项。
      逻辑内聚。几个逻辑上相关的功能被放在同一模块中,则称为逻辑内聚。如一个模块读取各种不同类型外设的输入。尽管逻辑内聚比偶然内聚合理一些,但逻辑内聚的模块各成分在功能上并无关系,即使局部功能的修改有时也会影响全局,因此这类模块的修改也比较困难。

    2. ISO/IEC 9126软件质量模型,该模型的质量特性和质量子特性如下(不全):

      功能性(适合性、准确性、互用性、依从性、安全性);
      可靠性(成熟性、容错性、易恢复性);
      易使用性(易理解性、易学性、易操作性);效率(时间特性、资源特性);
      可维护性(易分析性、易改变性、稳定性、易测试性);可移植性(适应性、易安装性、—致性、易替换性)。

    3. 耦合类型不全

      数据耦合:一个模块访问另一个模块时,彼此之间是通过简单数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的。
      公共耦合:若一组模块都访问同一个公共数据环境,则它们之间的耦台就称为公共耦合。公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。
      外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息,则称之为外部耦合。

      标记耦合∶一组模块通过参数表传递记录信息,就是标记耦合。这个记录是某一数据结构的子结构,而不是简单变量。本题描述的是标记耦合。

    4. **人机交互“黄金三原则”**包括:用户操纵控制、减少用户的记忆负担、保持界面的一致性。
      用户操纵控制:以不强迫用户进入不必要或不希望的动作的方式来定义交互模式;提供灵活的交互;允许中断和撒销用户交互;当技能级别增长时可以使交互流线化并允许定制交互;使用户与内部技术细节隔离开来;设计应运行用户与出现在屏幕上的对象直接交互。
      减轻用户的记忆负担:减少对短期记忆的要求;建立有意义的默认;定义直观的快捷方式;界面的视觉布局应该基于真实世界的象征;以不断进展的方式揭示信息。
      保持界面一致:允许用户将当前任务放入有意义的环境中;在应用系统家族中保持一致;如果过去的交互模型已经建立起了用户期望,除非有不得已的理由,否则不要改变它。

    操作系统

    1. 磁盘调度管理中,先进行移臂调度寻找磁道,再进行旋转调度寻找扇区。
    2. 最短移臂调度算法,即优先响应距离较近磁道的申请
    3. 嵌入式操作系统的特点:
      (1)微型化,从性能和成本角度考虑,希望占用的资源和系统代码量少;
      (2)可定制,从减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用的需求;
      (3)实时性,嵌入式操作系统主要应用于过程控制、数据采集、传输通信、多媒体信息及关键要害领域需要迅速响应的场合,所以对实时性要求较高;
      (4)可靠性,系统构件、模块和体系结构必须达到应有的可靠性,对关键要害应用还要提供容错和防故障措施;(5)易移植性,为了提高系统的易移植性,通常采用硬件抽象层和板级支撑包的底层设计技术。

    数据库

    1. 事务的ACID特性:
      1、原子性(Atomicity) :事务是原子的,要么做,要么都不做。
      2、一致性(Consistency):事务执行的结果必须保证数据库从一个—致性状态变到另一个—致性状态。
      3、隔离性(solation):事务相互隔离。当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事物都是不可见的。
      4、持久性(Durability):一旦事务成功提交,即使数据库崩溃,其对数据库的更新操作也永久有效。

    2. 分布式数据库

      分布式数据库是由一组数据组成的,这组数据分布在计算机 络的不同计算机上, 络中的每个节点具有独立处理的能力(称为场地自治),它可以执行局部应用,同时,每个节点也能通过 络通信子系统执行全局应用。分布式数据库系统是在集中式数据库系统技术的基础上发展起来的,具有如下特点:
      (1)数据独立性。在分布式数据库系统中,数据独立性这一特性更加重要,并具有更多的内容。除了数据的逻辑独立性与物理独立性外,还有数据分布独立性(分布透明性)。
      (2))集中与自治共享结合的控制结构。各局部的DBMS可以独立地管理局部数据库,具有自治的功能。同时,系统又设有集中控制机制,协调各局部DBMS的工作,执行全局应用。
      (3)适当增加数据冗余度。在不同的场地存储同一数据的多个副本,这样,可以提高系统的可靠性和可用性,同时也能提高系统性能。提高系统的可用性,即当系统中某个节点发生故障时,因为数据有其他副本在非故障场地上,对其他所有场地来说,数据仍然是可用的,从而保证数据的完备性。
      (4)全局的—致性、可串行性和可恢复性。

    错题汇总

    2019下半年总结

    1. 在 cpu 内外常需设置多级高速缓存 cache,主要目的是( )。
      A、扩大主存的存储容量
      B、提高 cpu 访问主存数据或指令的效率
      C、扩大存储系统的存量
      D、提高 cpu 访问内外存储器的速度

      在CPU内外的高速缓存是用来解决CPU与内存之间速度、容量不匹配的问题,与外存无关,可以提高CPU访问主存数据

      B选项正确,D选项错误。
      Cache不属于主存,与主存容量无关,所以A选项错误。
      Cache容量相对于其他存储层次,量级较小,不能扩大存储系统的存量,所以C选项错误。

    2. 某系统的可靠性结构框图如下图所示,假设部件 1、2、3 的可靠度分别为 0.90; 0.80;0.80(部件 2、3 为冗余系统)若要求该系统的可靠度不小于 0.85,则 进行系统设计时,部件 4 的可靠度至少应为( )。

    3. 内存按字节编址,地址从 A0000H 到 CFFFFH 的内存,共存( )字节,若用存 储容量为 64k*8bit 的存储器芯片构成该内存空间,至少需要( )片。
      A、80k
      B、96 k
      C、160 k
      D、192 k
      A、2
      B、3
      C、5
      D、8

      地址从A000OH到CFFFFH,存储单元个数共有CFFFFH+1-A000OH=30000H,即3×164个;按字节编址,即每个存储单元存放1个字节,就是1B;该存储区域总容量=存储单元个数x存储单元内容=3x164x1B=3×216B=192KB.
      若用存储容量为64K×8bit的存储芯片构成,即单位芯片容量为64K×8bit,总容量=单位芯片容量x片数,即片数=总容量/单位芯片容量=(192KB)/(64K×8bit)=3

    4. 执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间 t取指=5△t,分析时间 t 分析= 2△t.执行时间 t 执行= 3△t 如果按照 ,重叠的流水线方式执行指令,从头到尾执行完 500 条 指令需( )△t.
      A、2500
      B、2505
      C、2510
      D、2515

      流水线执行时间=流水线建立时间+(n-1) x流水线周期=5+2+3+(500-1)×5=2505。

      流水线周期值得是什么指时间/mark>

    5. 某电子商务 站向 CA 申请了数字证书,用户可以通过使用( )验证( ) 的真伪来确定该 站的合法性。
      A、CA 的公钥
      B、CA 的签名
      C、 站的公钥
      D、 站的私钥
      A、CA 的公钥
      B、CA 的签名
      C、 站的公钥
      D、 站的私钥

      数字证书是由权威机构——CA证书授权(Certificate Authority))中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在因特 交往中用它来证明自己的身份和识别对方的身份。
      数字证书包含版本、序列 、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有CA的签名,用户获取 站的数字证书后通过CA的公钥验证CA的签名,从而确认数字证书的有效性,然后验证 站的真伪

    6. 外部实体—般为组织机构、人员、第三方系统,D选项不是外部实体。

    7. 将编译器的工作过程划分为词法分析,语义分析,中间代码生成,代码优化和 目标代码生成时,语法分析阶段的输入是( )若程序中的括 不配对,则会 在( )阶段检查出错误
      A、记 流
      B、字符流
      C、源程序
      D、分析树
      A、词法分析
      B、语法分析
      C、语义分析
      D、目标代码生成

      A选项记 流,词法分析的输出是记 流,也就是语法分析的输入,第一空选择A选项。
      B选项字符流,在Java中,根据处理的数据单位不同,分为字节流和字符流。字符流是由字符组成的,例如File Reader、File Wwrier,Buffered Reader、Buffered Writer、Input Stream Reader、Output Stream writer等。与本题无关。
      C选项源程序,词法分析的任务是把源程序的字符串转换成单词符 序列。
      D选项分析树,如果没有语法错误,语法分析后就能正确的构造出其语法树。括 不匹配是典型的语法错误,会在语法分析阶段检测出来。

    8. 在磁盘调度管理中通常( )
      A、先进行旋转调度,再进行移臂调度
      B、在访问不同柱面的信息时,只需要进行旋转调度
      C、先进行移臂调度,再进行旋转调度
      D、在访问不同磁盘的信息时,只需要进行移臂调度

      磁盘调度管理中,先进行移臂调度寻找磁道,再进行旋转调度寻找扇区。

    9. 假设磁盘臂位于 15 柱面上,进程的请求序列如下表表示,如果采用最短移臂 调度算法,那么系统的响应序列应为( )

      A、5 * 5
      B、5 * 7
      C、7 * 5
      D、7 * 7
      A、2.1
      B、2.2
      C、3.4
      D、4.3

      根据邻接矩阵的定义,行列数都为结点个数,结点数为5,因此邻居矩阵行列数均为5,即5×5的矩阵。
      根据邻接表的定义,一个顶点的表结点个数为其邻接顶点的个数,顶点2有2个邻接顶点,顶点3有2个邻接顶点。

    10. 对 N 个数排序,最坏情况下时间复杂度最低的算法是( )排序算法

      A、插入
      B、冒泡
      C、归并
      D、快速

      其他选项在最坏情况下的时间复杂度都是o(n2),只有C选项归并排序,在最坏情况下,时间复杂度仍然是O(nlog2n)。

    11. 采用贪心算法保证能求得最优解的问题是( )
      A、0-1 背包
      B、矩阵链乘
      C、最长公共子序列
      D、邻分(分数)背包

      贪心法在—般情况下—定能够得到满意解,不—定能够得到最优解。
      贪心法能够获得最优解的前提是:(1)问题具有最优子结构,即规模为n的问题的最优解与规模为n-1的问题的解相关;(2)问题具有贪心选择性质,即问题的整体最优解可以通过一系列局部最优的选择得到。
      邻分背包即部分背包问题具有以上性质,故可以通过贪心算法得到最优解。

    12. 已知某文档包含 5 个字符。每个字符出现的频率如下表所示。采用霍夫曼编码 对该文档压缩存储,则单词“cade”的编码为( ),文档的压缩比为( )

      A.20 B.37 C.38 D.46

      A.9 B.10 C.18 D.26

      项目工期是AOE中最长的路径,称之为关键路径(项目最短工期)。本题最长路径为:A一D一F一H→J,长度为46天,没有比它更长的路径。
      FG活动不在关键路径上,并且FG活动所在的路径,其中最长的为ADFGJ,长度为28天,因此该活动的松弛时间为46-28=18天。

    13. 某操作系统文件管理采用索引节点法。每个文件的索引节点有 8 个地址项,每个地址项大小为 4 字节,其中 5 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级 间接地址索引,磁盘索引块和磁盘数据块大小均为 1KB。若要访问文件的逻辑块 分别为 1 和 518,则系统应分别采用( )。

      A.直接地址索引和一级间接地址索引 B.直接地址索引和二级间接地址索引 C.一级间接地址索引和一级间接地址索引 D.一级间接地址索引和二级间接地址索引

      每个物理块大小为1KB,每个地址项大小为4B,因此每个物理块可以对应地址项个数为:1KB/4B=256.直接索引即索引直接指向物理块,可以表示逻辑块 范围:0~4
      一级索引即索引节点指向的物理块用来存放地址项,可以表示256个地址项,即256个物理块,可以表示逻辑地址块 范围:5260,261516
      二级索引即索引节点指向的物理块,存放的是一级索引的地址块地址,一共有256个地址块用来存放一级索引,每个块可以存放256个地址项,共有2562=65536个地址项,因此可以表示的逻辑块 范围:517~66052

    14. 某商场的销售系统所使用的信用卡公司信息系统的数据格式发生了更改,因此对该销售系统进 行的修改属于( )维护。

      A.改正性 B.适应性 C.改善性 D.预防性

      在系统运行过程中,软件需要维护的原因是多样的,根据维护的原因不同,可以将软件维护分为以下四种:
      (1)改正性维护。为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用,应当进行的诊断和改正错误的过程就称为改正性维护。
      (2)适应性维护。在使用过程中,外部环境(新的硬、软件配置)、数据环境(数据库、数据格式、数据输入/输出方式、数据存储介质)可能发生变化。为使软件适应这种变化,而去修改软件的过程就称为适应性维护。
      (3〕完善性维护。在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性。这种情况下进行的维护活动称为完善性维护。
      (4)预防性维护。这是指预先提高软件的可维护性、可靠性等,为以后进一步改进软件打下良好基础。

    15. 在某销售系统中,客户采用扫描二维码进行支付。若采用面向对象方法开发该销售系统,则客 户类属于( )类, 二维码类属于( )类。

      A.接口 B.实体 C.控制 D.状态

      A.接口 B.实体 C.控制 D.状态

      类可以分为三种:实体类、接口类(边界类)和控制类。实体类的对象表示现实世界中真实的实体,如人、物等。**接口类(边界类)的对象为用户提供一种与系统合作交互的方式,分为人和系统两大类,其中人的接口可以是显示屏、窗口、Web窗体、对话框、菜单、列表框、其他显示控制、条形码、二维码或者用户与系统交互的其他方法。系统接口涉及到把数据发送到其他系统,或者从其他系统接收数据。**控制类的对象用来控制活动流,充当协调者。

    16. 在分布式数据库中,( )是指用户或应用程序不需要知道逻辑上访问的表具体如何分块存 储。

      A.逻辑透明 B.位置透明 C.分片透明 D.复制透明

      分片透明:是指用户不必关系数据是如何分片的,它们对数据的操作在全局关系上进行,即关系如何分片对用户是透明的,因此,当分片改变时应用程序可以不变。分片透明性是最高层次的透明性,如果用户能在全局关系一级操作,则数据如何分布,如何存储等细节自不必关系,其应用程序的编写与集中式数据库相同。
      复制透明:用户不用关心数据库在 络中各个节点的复制情况,被复制的数据的更新都由系统自动完成。在分布式数据库系统中,可以把-个场地的数据复制到其他场地存放,应用程序可以使用复制到本地的数据在本地完成分布式操作,避免通过 络传输数据,提高了系统的运行和查询效率。但是对于复制数据的更新操作,就要涉及到对所有复制数据的更新。
      位置透明:是指用户不必知道所操作的数据放在何处,即数据分配到哪个或哪些站点存储对用户是透明的
      **局部映像透明性(逻辑透明))**是最低层次的透明性,该透明性提供数据到局部数据库的映像,即用户不必关系局部DBMS支持哪种数据模型、使用哪种数据操纵语言,数据模型和操纵语言的转换是由系统完成的。因此,局部映像透明性对异构型和同构异质的分布式数据库系统是非常重要的。
      本题提到不需要了解具体如何分块存储,如果描述为不需要了解物理存储或存储位置,则为位置透明,而涉及到如果分块存储,应该为分片透明。对于分布式数据库,分片是一种大局性的划分,而物理上的存储位置则更为底层,所以对于如何分块存储,强调更多的是分片而不是物理位置。

    17. 使用 ADSL 接入 Internet,用户端需要安装( )协议。

      A.PPP B.SLIP C.PPTP D.PPPoE

      ADSL Modem上 拨 方式有3种,即专线方式(静态IP)、PPPoA和PPPoE。
      PPPoE(英语:Point-to-Point Protocol OverEthernet),以太 上的点对点协议,是将点对点协议(PPP)封装在以太 (Ethernet)框架中的一种 络隧道协议。
      PPTP (Point-to-Point Tunneling Protocol),即点对点隧道协议。该协议是在PPP协议的基础上开发的一种新的增强型安全协议,支持多协议虚拟专用 (VPN),可以通过密码验证协议(PAP)、可扩展认证协议(EAP)等方法增强安全性。可以使远程用户通过拨入ISP、通过直接连接Internet或其他 络安全地访问企业 。
      SLIP(Serial Line Internet Protocol,串行线路 际协议),该协议是Windows远程访问的一种旧工业标准,主要在Unix远程访问服务器中使用,现今仍然用于连接某些ISP。
      PPP(点到点协议)是为在同等单元之间传输数据包这样的简单链路设计的链路层协议。这种链路提供全双工操作,并按照顺序传递数据包。设计目的主要是用来通过拨 或专线方式建立点对点连接发送数据,使其成为各种主机、 桥和路由器之间简单连接的一种共通的解决方案。

    18. 下列命令中,不能用于诊断 DNS 故障的是( )。

      A.netstat B.nslookup C.ping D.tracert

      netstat是控制台命令,是一个监控TCPIP 络的非常有用的工具,它可以显示路由表、实际的 络连接以及每一个 络接口设备的状态信息。netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的 络连接情况。
      nslookup是一个监测 络中DNS服务器是否能正确实现域名解析的命令行工具。
      PING命令常用于测试连通性,在此过程中可看出是直接ping的目标地址。
      nslookup、 ping、tfracert都可以加上一个主机域名作为其命令参数来诊断DNS故障,nslookup还可以看到本地DNS服务器地址。Arp命令是与arp记录有关,与DNS无关联。

    2018上半年总结

    1. 浮点数的表示分为阶和尾数两部分。两个浮点数相加时,需要先对阶,即( )(n 为阶差的绝对值)。 】

      A.将大阶向小阶对齐,同时将尾数左移 n 位

      B.将大阶向小阶对齐,同时将尾数右移 n 位

      C.将小阶向大阶对齐,同时将尾数左移 n 位

      D.将小阶向大阶对齐,同时将尾数右移 n 位

      对阶时,小数向大数看齐;对阶是通过较小数的尾数右移实现的。

    2. 在安全通信中,S 将所发送的信息使用( )进行数字签名,T 收到该消息后可利用 ( )验证该消息的真实性。

      A.S 的公钥 B. S 的私钥 C. T 的公钥 D. T 的私钥

      A.S 的公钥 B. S 的私钥 C. T 的公钥 D. T 的私钥

      **数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。**如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
      数字签名是个加密的过程,数字签名验证是个解密的过程。保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

    3. 在 络安全管理中,加强内防内控可采取的策略有( )。 ①控制终端接入数量 ②终端访问授权,防止合法终端越权访问 ③加强终端的安全检查与策略管理 ④加强员工上 行为管理与违规审计

      A.②③ B.②④ C.①②③④ D.②③④

      加强内防内控主要通过访问授权、安全策略、安全检查与行为审计等多种安全手段的综合应用来实现。终端接入的数量影响的是 络的规模、数据交换的性能,不是内防内控关注的重点。

    4. 数据字典是结构化分析的一个重要输出。数据字典的条目不包括( )。

      A.外部实体 B.数据流 C.数据项 D.基本加工

      数据字典是指对数据的数据项、数据结构、数据流、数据存储、处理逻辑、外部实体等进行定义和描述,其目的是对数据流程图中的各个元素做出详细的说明,使用数据字典为简单的建模项目。其条目有数据流、数据项、数据存储、基本加工等。

    5. ( )是一种函数式编程语言。

      A. Lisp B. Prolog C. Python D. Java/C++

      LISP是一种通用高级计算机程序语言,长期以来垄断人工智能领域的应用。LISP作为因应人工智能而设计的语言,是第一个声明式系内函数式程序设计语言,有别于命令式系内过程式的C、Fortran和面向对象的Java、C#等结构化程序设计语言。

    6. 将高级语言源程序翻译为可在计算机上执行的形式有多种不同的方式,其中( )。

      A.编译方式和解释方式都生成逻辑上与源程序等价的目标程序

      B.编译方式和解释方式都不生成逻辑上与源程序等价的目标程序

      C.编译方式生成逻辑上与源程序等价的目标程序,解释方式不生成

      D.解释方式生成逻辑上与源程序等价的目标程序,编译方式不生成

      编译语言是一种以编译器来实现的编程语言。它不像直译语言一样,由解释器将代码一句一句运行,而是以编译器,先将代码编译为机器码,再加以运行。将某一种程序设计语言写的程序翻译成等价的另一种语言的程序的程序,称之为编译程序。

    7. 若系统在将( )文件修改的结果写回磁盘时发生崩溃,则对系统的影响相对较大。

    A.目录 B.空闲块 C.用户程序 D.用户数据

    系统目录就是指操作系统的主要文件存放的目录,目录中的文件直接影响到系统是否正常工作。

    1. I/O 设备管理软件一般分为 4 个层次,如下图所示。图中①②③分别对应( )。

      A.2 B.3 C.4 D.5

      A.2 B.3 C.4 D.5

      判定覆盖是设计足够多的测试用例,使得程序中的每一个判断至少获得一次”真”和一次”假””,即使得程序流程图中的每一个真假分支至少被执行一次。根据题意,只需2个测试用例即可;根据环路复杂度的计算公式V (G)=m-n+2=11-10+2=3。

    2. 语法制导翻译是一种( )方法。

    1. 给定关系模式 R,其中 U 为属性集,F 是 U 上的一组函数依赖,那么 Armstrong 公理系 统的伪传递律是指( )。

      A.若 X→Y,X→Z,则 X→YZ 为 F 所蕴涵

      B.若 X→Y,WY→Z,则 XW→Z 为 F 所蕴涵

      C.若 X→Y,Y→Z 为 F 所蕴涵,则 X→Z 为 F 所蕴涵

      D.若Ⅹ→Y 为 F 所蕴涵,且 Z,则 XZ→YZ 为 F 所蕴涵

      从已知的一些函数依赖,可以推导出另外一些函数依赖,这就需要一系列推理规则。函数依赖的推理规则最早出现在1974年WWAmstrong的论文里,这些规则常被称作”Armstrong公理”
      设U是关系模式R的属性集,F是R上成立的只涉及U中属性的函数依赖集。函数依赖的推理规则有以下三条;自反律:若属性集Y包含于属性集X,属性集X包含于U,则X→Y在R上成立。(此处X一Y是平凡函数依赖)增广律:若X一Y在R上成立,且属性集Z包含于属性集U,则XZ→YZ在R上成立。
      传递律:若X一Y和Y一Z在R上成立,则X一Z在R上成立。
      根据上面三条推理规则,又可推出下面三条推理规则:
      ④合并规则:若X→Y,X→Z,则X→YZ为F所蕴含;⑤伪传递规则:若X→Y, WY一Z,则XW→Z为F所蕴含;分解规则:若X→Y,Z Y,则X一Z为F所蕴含。

    2. 给定关系 R(A,B,C,D,E)与 S(B,C,F,G),那么与表达式π2,4,6,7(< 7(RS))等价的 SQL

      语句如下: SELECT( ) FROM R, S WHERE ( );

      A. R.B,D,F,G

      B. R.B,E,S.C,F,G

      C. R.B,R.D,S.C,F

      D. R.B,R.C,S.C,F

      A. R.B=S.B OR R.C=S.C OR R.B <S.G

      B. R.B=S.B OR R.C=S.C OR R.B <S.C

      C. R.B=S.B AND R.C=S.C AND R.B <S.G

      D. R.B=S.B AND R.C=S.C AND R.B<S.C

      自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果中把重复的属性列去掉。经过自然连接后的结果属性有(A,S.B,S.C,D,E,F,G);投影运算就是从表中选择需要的属性列,第2,4.6.7列分别为(R.B,D,F,G);选择运算o2<7(RvS)的意思在RvS的结果中,选择出满足属性列2的值<属性列7的值的那些行。

      自然连接一定要考虑带先去重组合,然后在进行各种计算。

    3. 某集团公司下属有多个超市,每个超市的所有销售数据最终要存入公司的数据仓库中。假 设该公司高管需要从时间、地区和商品种类三个维度来分析某家电商品的销售数据,那么最 适合采用( )来完成。

      A.Data Extraction B.OLAP C.OLTP D.ETL

      联机分析处理OLAP是一种软件技术,它使分析人员能够迅速、一致、交互地从各个方面观察信息,以达到深入理解数据的目的。

    4. 对下面的二叉树进行顺序存储(用数组 MEM 表示),已知结点 A、B、C 在 MEM 中对应元素的 下标分别为 1、2、3,那么结点 D、E、F 对应的数组元素下标为( )。

      A.4、5、6 B.4、7、10 C.6、7、8 D.6、7、14

      二叉树的顺序存储,就是用一组连续的存储单元存放二叉树中的结点;把二叉树的所有结点安排成为一个恰当的序列,反映出节点中的逻辑关系;用编 的方法从树根起,自上层至下层,每层自左至右地给所有结点编 。
      对于这些结点如果没有对应的左右孩子结点,则在对应数组位置存储为空。

    5. 用哈希表存储元素时,需要进行冲突(碰撞)处理,冲突是指( )。

      A.关键字被依次映射到地址编 连续的存储位置

      B.关键字不同的元素被映射到相同的存储位置

      C.关键字相同的元素被映射到不同的存储位置

      D.关键字被映射到哈希表之外的位置

      哈希法又称散列法、杂凑法以及关键字地址计算法等,相应的表成为哈希表。其基本思想:首先在元素的关键字K和元素的位置P之间建立一个对应关系f,使得P=f(K),其中成为哈希函数。创建哈希表时,把关键字K的元素直接存入地址为(K)的单元;查找关键字K的元素时利用哈希函数计算出该元素的存储位置P=f(K);当关键字集合很大时,关键字值不同的元素可能会映像到哈希表的同一地址上,即K1=K2,但f(K1)=f(K2),这种现象称为hash冲突,实际中冲突是不可避免的,只能通过改进哈希函数的性能来减少冲突。

    6. 对有 n 个结点、e 条边且采用数组表示法(即邻接矩阵存储)的无向图进行深度优先遍历, 时间复杂度为( )。

      A.O(n2) B.O(e2) C.O(n+e) D.O(n*e)

      在邻接表中,就是要依次访问每个顶点,然后在每个顶点中依次访问每条边,把这些边的终点的入度+1。也就是每个顶点和每条边依次要各访问一遍,所以时间复杂度是O(n+e)。在邻接矩阵中,算法需要遍历邻接矩阵xn个点,所以时间复杂度是O(n×n)。

    声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年10月4日
下一篇 2020年10月4日

相关推荐