ISO/IEC 9126软件质量模型,该模型的质量特性和质量子特性如下:
功能性(适合性、准确性、互用性、依从性、安全性);
可靠性(成熟性、容错性、易恢复性);
易使用性(易理解性、易学性、易操作性);
效率(时间特性、资源特性);
可维护性(易分析性、易改变性、稳定性、易测试性);
可移植性(适应性、易安装性、一致性、易替换性)。
安全性是功能特性的子特性。
人机交互“黄金三原则”包括:用户操纵控制、减轻用户的记忆负担、保持界面的一致性。
(1)改正性维护。为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的错误使用,应当进行的诊断和改正错误的过程就称为改正性维护。
(2)适应性维护。在使用过程中,外部环境(新的硬、软件配置)、数据环境(数据库、数据格式、数据输入/输出方式、数据存储介质)可能发生变化。为使软件适应这种变化,而去修改软件的过程就称为适应性维护。
(3)改善性维护。在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性。这种情况下进行的维护活动称为改善性维护。
(4)预防性维护。这是指预先提高软件的可维护性、可靠性等,为以后进一步改进软件打下良好基础。
聚合对象是指一个对象包含其他对象。
在分布式数据库系统中,共享性是指数据存储在不同的结点数据共享;自治性是指每个结点对本地数据都能独立管理;可用性是指当某一场地故障时,系统可以使用其他场地上的副本而不至于使整个系统瘫痪;分布性是指在不同场地上的存储。
②在浏览器中输入URL,并按下回车键;
①浏览器向DNS服务器发出域名解析请求并获得结果;
④根据目的IP地址和端口号,与服务器建立TCP连接;
⑤浏览器向服务器发送数据请求;
③服务器将网页数据发送给浏览器;
⑦通信完成,断开TCP连接;
⑥浏览器解析收到的数据并显示;
一般情况下,一旦Web服务器向浏览器发送了请求数据,它就要关闭TCP连接。
TCP和UDP均提供了端口寻址功能。
ipconfig 显示简要信息,不能查看DHCP服务开启情况。
ipconfig /all 显示详细信息 ,可查看DHCP服务是否已启用。
ipconfig /renew 更新所有适配器。
ipconfig /release 释放所有匹配的连接。
SQL中,order by是排序,默认升序(asc升序,desc降序);
SQL中,group by是分组。
数据库管理系统利用日志文件来进行事务故障恢复和系统故障恢复。
在事务处理过程中,DBMS把事务开始、事务结束以及对数据库的插入、删除和修改的每一次操作写入日志文件。
当系统正常运行时,按一定的时间间隔,把数据库缓冲区内容写入数据文件;一旦发生故障,DBMS的恢复子系统利用日志文件撤销事务对数据库的改变,回退到事务的初始状态。
数据流程图DFD,实体联系图ERD。
MD5信息摘要算法。输入以512位为分组,进行处理,产生一个128位的输出。
聚簇索引是一种对磁盘上实际数据重新组织已按指定的一个或多个列的值排序,它改变的是数据库的内模式。
DES是典型的私钥加密体制,属于对称加密,不属于公开秘钥加密。
用户获取网站的数字证书后通过CA的公钥验证CA的签名,从而确认数字证书的有效性,然后验证网站的真伪。
外部实体一般为组织机构、人员、第三方系统。
磁盘调度管理中,先进行移臂调度寻找磁道,再进行旋转调度寻找扇区。
CMM(软件能力成熟度模型)中1级成熟度最低,5级成熟度最高。
测试过程基本上与开发过程平行进行,在需求分析阶段,就需要对验收测试、系统测试设计相关测试,撰写相关测试设计文档。
软件维护是软件生命周期最长的一段,相对于软件开发任务而言,软件维护工作要更加复杂。
E-R图中的联系转换,多对多联系需要单独转换为一个关系模式,也需要重新建类。
运行时结合是动态绑定,编译时结合是静态绑定。
IPv4用32位二进制表示,能够表示的地址空间是,IPv6用128位二进制表示,能够表示的地址空间是。
Boehm提出的十大风险(开发风险)是:开发人员短缺、不能实现的进度和预算、开发了错误的软件功能、开发了错误的用户接口、华而不实的需求、需求不断地变动、外部执行的任务不符合要求、外部提供的组件不符合要求、实时性不符合要求、超出了计算机科学发展的水平。
RUP中每个阶段结束时所产生的里程碑。
初启阶段结束时的里程碑是生命周期目标;
精化阶段结束时的里程碑是生命周期架构;
构建阶段结束时的里程碑是最初运作能力;
移交阶段的里程碑是产品发布。
RISC是精简指令集系统计算机简称,使用简单的指令。CISC是复杂指令集系统计算机简称,使用复杂的指令。
RISC多寄存器寻址,所以会在实现过程中增加通用寄存器,CISC不需要采用很多通用寄存器。
RISC适合流水线,CISC不适合。
DMA直接存储器访问。
DMA是直接内存存取,传送数据的时间只与内存相关,与CPU的时间无关。
典型的对称加密算法:DES,3DES,AES等。
典型的非对称加密算法:RSA,ECC等。本题选B选项。
典型的摘要算法:SHA,MD5等。
SQL注入攻击,就是通过把SQL命令插入到 Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。其首要目的是获取数据库访问权限。
IPSec工作于网络层,为IP数据报文进行加密。
PP2P工作于数据链路层,用于链路加密。
HTTPS是HTTP与SSL的结合体,为传输层以上层次数据加密。
TLS安全传输层协议用于在两个通信应用程序之间提供保密性和数据完整性。
项目管理>Gant图与Pert图:关键路径为最长的路径。
词法分析阶段处理的错误:非法字符、单词拼写错误等。
语法分析阶段处理的错误:标点符号错误、表达式中缺少操作数、括号不匹配等有关语言结构上的错误。
静态语义分析阶段(即语义分析阶段)处理的错误:运算符与运算对象类型不合法等错误。本题选择语义错误。
目标代码生成(执行阶段)处理的错误:动态语义错误,包括陷入死循环、变量取零时做除数、引用数组元素下标越界等错误等。
JAVA的栈空间只存放基本类型、引用类型变量和方法,而堆中存储实例对象。
软件详细设计阶段的主要任务包括:对模块内的数据结构进行设计;对数据库进行物理设计;对每个模块进行详细的算法设计;代码设计、输入/输出设计、用户界面设计等其他设计。
软件概要设计阶段的主要任务包括
(1) 软件系统总体结构设计,将系统划分成模块;确定每个模块的功能;确定模块之间的调用关系;确定模块之间的接口,即模块之间传递的信息;评价模块结构的质量。
(2) 数据结构及数据库设计。
面向对象分析包含5个活动:认定对象、组织对象、描述对象间的相互作用、定义对象的操作、定义对象的内部信息。
存储矩阵的一般方法是采用二维数组,其优点是可以随机地访问每一个元素,因而能够较容易地实现矩阵的各种运算。
稀疏矩阵的三元组表的顺序存储结构称为三元组顺序表,常用的三元组表的链式存储结构是十字链表。