【软设】常见易错题汇总

目录

计算机系统基础

程序语言基础 

数据结构

 算法设计与分析

计算机网络与信息安全

软件工程基础

开发方法(结构化与面向对象)

数据库 

操作系统

知识产权相关的法律法规


🤯🤯🤯🤯🤯🤯🙋‍♀️🙋‍♀️🙋‍♀️🙋‍♀️🙋‍♀️🙋‍♀️🍀🍀🍀🍀🍀🍀

计算机系统基础

1、语法制导翻译是一种(静态语义分析)方法

2、计算机中,系统总线用于(主存及外设部件)连接

3、在高速缓存,主存和硬盘构成的三级存储体系中,CPU执行指令时需要读取数据,那么DMA控制器和中断cpu发出的数据地址是(主存物理地址)

4、与DRAM相比,SRAM集成率低,功耗大、不需要动态刷新

      DRAM的原理是使用电容存储信息,由于存在一定的自放电,因而需要周期性地进行刷新,即读出再写入

5、为了实现多级中断,保存程序现场信息最有效的方法是使用(堆栈)

6、采用异步传输方式的是(I/O接口与打印设备间的交换信息)

7、工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示;规格化表示要求将尾数的绝对值限定在区间[0.5,1)

程序语言基础 

1、Python中没有内置的switch...case语句、try...catch...

2、在多态的几种不同方式中,(过载)多态是一种特定的多态,指同一个名字在不同上下文中可代表的含义

3、编译过程中,对高级语言程序语句的翻译主要考虑声明语句和可执行语句、对声明语句,主要是将需要的信息正确地填入合理组织的( 符号表)中;对可执行语句,则是(转换成中间代码或目标代码)。

数据结构

 1、队列的特点是先进先出,若用循环单链表表示队列,则(入队列和出队列操作都不需要遍历链表)

2、哈希表hashtable通过一个已记录的关键字为自变量的函数(哈希函数)得到该记录的存储地址,所以在哈希表中进行查找操作时,需用同一哈希函数计算得到待查记录的存储地址,然后到相应的存储单元去获得有关信息再判定查找是否成功。用哈希表存储元素时,需要进行冲突(碰撞)处理,这个冲突指的是关键字不同的元素被映射到相同的存储位置。

3、有向图G具有n个顶点、e条弧,采用邻接表存储,则完成广度优先遍历的时间复杂度为O(n+e)

4、对某有序表进行二分查找时,进行比较的关键字序列不可能是(90,85,61,77,42)

步骤:(假设法)假设第一个是关键字,90 后面关键字是85 比90小  说明查找的数比90小

继续 85>61 √    ;  61<77  不符合 与前面冲突 

5、某图G的邻接表中共有奇数个表示边的表结点,则图G是(有向图);

在邻接表中,奇数个表示边的表结点说明在图中有奇数条边,无法说明顶点个数是奇数还是偶数。若是无向图则对于有n个顶点,e条边的无向图,需要使用n个表头结点,2e个表结点,本题有奇数个,所以可以判断是有向图。

6、排序算法的稳定性是指:经过排序后,能使关键字相同的元素保持源顺序中相对位置不变

 算法设计与分析

1、最小生成树算法是一种贪心算法

2、采用Kruskal算法求解下图的最小生成树,该最小生成树的权值是()

解析:将权值最小的先连接

该最小生成树的权值:1+2+3+4+4=14

计算机网络与信息安全

1、⛵SSH是建立在应用层上的安全协议。是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。


题:🍀网络管理员通过命令行方式对路由器进行管理,要确保ID,口令和会话话内存的保密性,应采取的访问方式是(SSH)


2、http://www.dailynews.com.cn/channel/welcome.html中背景处是表示(主机)

在浏览器地址栏输入ftp://ftp.tsinghua.edu.cn/进行访问时执行的是(域名解析)

3、DNS查询:客户端先本地缓存记录,再看HOST表,如果没有找到就发请求给本地域名服务器。本地域名服务器先看区域数据配置文件,再看缓存,然后去找到根域名服务器-顶级域名服务器-权限域名服务器。

4、在OSI参考模型中,负责对应用层消息进行压缩,加密功能的层次为(表示层)

5、🍀PKL体系中,浏览器和服务器之间用于加密HTTP消息的方式是(会话密钥+公钥加密)


⛵在浏览器和服务器之间进行交互的过程中,浏览器会先用服务器的公钥(包含在权威机构发布的证书中)去验证服务器证书的合法性,这属于公钥加密技术。之后浏览器还会用这个技术加密浏览器端的对称密钥,发送服务端,在得到服务端返回的消息后(已用得到的浏览器密钥加密),用自己的对称密钥去解密拿到数据。这个过程有些繁琐,但是很容易看出来使用的是会话密钥(又叫对称密钥)与公钥加密技术的结合。浏览器和服务器是通过权威机构颁发的证书去建立信任关系的,如果被撤销,则客户端无法信任服务器。


6、入侵防御系统是包含了入侵检查系统的功能,(不需要联动入侵检查就能进行阻断操作)

7、Web应用防护墙(Web Application Firewall,简称WAF)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品,主要用于防御针对网络应用层的攻击,像SQL注入、跨站脚本攻击、参数篡改、应用平台漏洞攻击、拒绝服务攻击等。(流氓软件已经处于系统内部了,无法有效防止)

8、www的控制协议是HTTP ; SNMP使用的传输层协议是UDP

9、一般的聊天软件使用UDP协议,而访问网页则用到TCP协议,该协议基于WinSock接口。当WinSock出现问题时,并不会影响UDP协议的正常工作。通常影响WinSock的原因有多种,其中之一就是DNS配置错误。DNS中文名称是“域名系统”负责将网站域名解析为IP地址,如果DNS出现问题会导致无法打开网页的情况发生。

10、FTP文件共享是可靠但不安全的方式

        TFTP文件共享是不可靠且不安全的

        ICMP是Internet控制报文协议,与文件传输功能无关

        SFTP指的是SSH文件传输协议(SSH File Transfer Protocol)是一数据流连接,提供文件访问、传输和管理功能的网络传输协议。SFTP协议提供了一个安全通道,用于在网络.上的主机之间传输文件。SFTP是SSH协议的一 部分,它是一种远程登录信息, 基于SSH来加密传输文件,可靠性高,可断点续传。SFTP会在发送之前加密数据,二进制的形式传递,是无法“按原样”阅读的,安全性较高。只有SFTP涉及文件安全传输。

11、DDOS是一种分布式拒绝服务攻击,这种攻击不属于计算机病毒

12、杀毒软件只能防病毒,不能有效防止网站信息被篡改

13、通过在出口防火墙上配置(ACL访问控制列表)功能可以阻止外部未授权用户访问内部网络

14、在OSI参考模型中,(数据链路层)在物理线路上提供可靠的数据传输

15、FTP是文件传输协议,SMTP电子邮件传输的协议负责邮件的发送,POP收邮件,IMAP交互邮件访问协议。

16、MAC地址是全球唯一的,但IP地址不是唯一的

17、当出现网络故障时,一般应首先检查物理连通性,检测设备网线链接

18、在TCP/IP体系结构中,(RARP)协议可将MAC地址转化为IP地址;

19、计算机病毒是一种特殊的具有破环性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中

20、在局域网模型中,数据链路层分为:逻辑链路控制子层和媒体访问控制子层

21、(启动磁盘整理工具)造作一般不会感染计算机病毒

软件工程基础

1、⛵随着开发过程的进展,如果用户的需求发生了变更,一些增量可能需要重新开发,由此产生的管理成本也会增加甚至超出组织的能力


题:🍀增量模型叙述,不正确()

容易理解,管理成本低❌

核心的产品往往首先开发,因此经历最充分的”测试“✔

第一个可交付版本所需要的成本低,时间少✔

一开始用户需求不清晰,对开发进度和质量有影响✔


2、软件维护工具主要有:版权控制、文档分析、开发信息、逆向工程、再工程

3、概要设计:系统架构、模块划分、系统接口、数据设计

4、耦合取决于各个模块之间接口的复杂程度、调用模块的方式以及通过接口的信息类型

5、归纳法:是指从测试所暴露的问题出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在。

6、数据流图中的基本加工:输入数据流-->输出数据流,必须有一个加工规格说明,主要目的是表达"做什么"而不是 "怎么做",描述的是加工策略不是加工细节

7、增量模型的优点:能够在较短的时间提交一个可用的产品系统、(可以尽早让用户熟悉)、优先级高的功能首先交付,这些功能将接受更多的测试

8、管道过滤器属于数据流架构风格,这种架构风格的特点就是数据交由系统后由系统中的构件进行处理,一个构件处理完毕后将数据交由后续构件继续处理,这个过程是顺序的不存在你来我往的“交互”

9、覆盖所有的路径:测试用例=判断个数  x 2  

      McCabc程序复杂度:流程图封闭区域个数 + 1

        白盒测试技术中,(语句覆盖)具有最弱的错误发现能力

10、信息系统开发方法中,结构化分析与设计法是结构化、模块化、自顶向下进行分析与设计;面向对象分析与设计法是把客观世界中的实体抽象为对象;原型法是快速给出一个模型然后与用户协商修改

11、结构化模块设计的辅助工具:系统流程图、HIPO技术、模块结构图

开发方法(结构化与面向对象)

1、数据字典就是未数据流图中的每个数据流、文件、加工,以及组成数据流或文件的数据项做出说明。数据字典有4类条目:数据流、数据项、数据存储和基本加工 

2、Lisp是一种函数式编程语言,该语言大量使用了递归

3、对象的状态标识了该对象的所有属性(通常是静态的)以及每个属性的当前值(通常是动态的)。

4、包图:一个元素不能被多个包拥有,就像一个学生在A班,就不能在B班


5、策略模式:定义了一系列算法,并将每一个算法封装起来,可以相互替换。(不同的季节,节假日推出不同的旅游定价包

     状态模式:对于对象内部的状态,允许在不同的状态拥有不同的行为,对状态单独封装成类。(一个订单的状态:未提交、待审核、审核通过、审核失败)

     观察者模式:定义了对象间的一对多依赖关系,使当一个对象改变状态,则所有依赖于它的对象都会得到通知并自动更新

     命令模式:将一个请求封装成一个对象,从而使得用不同的请求对客户进行参数化;对请求排队或记录请求日志,以及支持可撤销操作

    责任链模式,有多个对象,每个对象持有对下一个对象的引用,这样就会形成一条链,请求在这条链上传递,直到某一对象决定处理该请求。但是发出者并不清楚到底最终那个对象会处理该请求,所以,责任链模式可以实现,在隐瞒客户端的情况下,对系统进行动态的调整。


6、模块的控制范围包括模块本身及其所有的从属模块。模块的作用范围是指模块一个判定的作用范围。凡是受此判定影响的所有模块都属于这个判定的作用范围。原则上一个模块的作用范围应该在其控制范围之内,如果没有,则

  • 可以判定所在模块合并到父模块中,使得判定处于较高层次;
  • 将受判定影响的模块下移到控制范围内;
  • 将判定上移到层次中较高的位置。

7、面向对象分析的第一项活动是(认定对象);面向对象程序设计语言为面向对象(实现)

8、某零件厂商的信息系统中,一个基本加工根据客户类型、订单金额、客户信用度等信息的不同采取不同的行为,此时最适宜采用(判断表) 来描述该加工规格说明。

判断表:能够清楚地表示复杂的条件组合与应做的动作之间的对应关系

9、构件图(Component Diagram)展现了- -组构件之间的组织和依赖。构件图专注于系统的静态(实现)视图。

10、组合结构图:用于画出结构化类的内部内容

11、通信图:强调收发消息的对象或参与者的结果组织,强调的是对象之间的组织结构(关系)

12、在面向对象设计中,(边界类)可以实现界面控制、外部接口和环境隔离;(控制类)作为完成用例业务的责任承担者,协调、控制其他类共同完成用例规定的功能或者行为

数据库 

1、抽象层次高-->低:视图层、逻辑层、物理层

操作系统

1、⛵很多文件系统是先读取磁盘块到主存,在主存进行修改,修改完毕再写回磁盘。但如果读取某磁盘块,修改后再将信息写回磁盘前系统崩溃,则文件系统可能会出现不一致状态。如果这些未被写回的磁盘块是索引结点、目录块,那么后果是不堪设想的。通常,解决方案是采用文件系统的一致性检查,一致性检查包括块的一致性检查和文件的一致性检查。 


题:🍀若系统在将(目录)文件修改的结果写回磁盘是发生崩溃,则对系统的影响相对较大

2、⛵I/O软件的所有层次及每一层的主要功能如图所示

3、某文件管理系统采用位示图.(bitmap)来记录磁盘的使用情况,若计算机系统的字长为64位,磁盘容量为512GB,物理块的大小为4MB,那么位示图的大小为.(2048)个字。

解析:

磁盘容量512GB,物理块4M,一共512GB/4MB=128K个物理块。字长64位,所以位示图的大小为128K/64=2K=2048个字。

4、假设碰盘破头从--个磁道移至相邻磁道需要2ms,文件在磁盘上半连续存放,逻辑上相邻数据块的平均移动距离为5个磁道,每块的旋转起达时间及传输时间分别为10ms和1ms,则读取一个100块的文件需要()ms.

解析:(2*5+10+1)*100=2100ms

5、系统的抖动是指:被调出的页面又立刻被调入所形成的频繁调入调出现象

知识产权相关的法律法规

1、非法进行拷贝、发布或更改软件的人被称为软件盗版者

2、《计算机软件保护条例》是由国务院颁布的

3、《著作权》第二十条 作者的署名权、修改权、保护作品完整权的保护期不受限制

4、乙公司向甲公司支付合理费用后,可以继续使用这8张软件光盘

5、公司对软件产品注册商标,对员工进行保密约束,该软件公司仍不享有(专利权)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/11622.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

《系统架构设计师教程(第2版)》第10章-软件架构的演化和维护-07-软件架构维护

文章目录 1. 软件架构知识管理1.1 概念1.2 架构知识的获取1.3 作用1.4 架构知识管理的现状 2 软件架构修改管理3 软件架构版本管理4. 示例4.1 背景4.2 数据获取4.3 数据计算4.4 结果分析4.4.1 圈复杂度 (CCN)4.4.2 扇入扇出度 (FFC)4.4.3 模块间耦合度 (CBO)4.4.4 模块的响应 (…

mysql group by 细节介绍

mysql中group by的用法是配合聚合函数&#xff0c;利用分组信息进行统计&#xff0c;语句如“select name,sum(id) from test group by name,number”。 先来看下表1&#xff0c;表名为test&#xff1a; 执行如下SQL语句&#xff1a; SELECT name FROM test GROUP BY name 你…

OFDM802.11a的FPGA实现(十四)data域的设计优化,挤掉axi协议传输中的气泡

原文链接&#xff08;相关文章合集&#xff09;&#xff1a;OFDM 802.11a的xilinx FPGA实现 目录 1.前言 2.data域的时序要求 3.Debug 1.前言 前面12篇文章详细讲述了&#xff0c;OFDM 802.11a发射部分data域的FPGA实现和验证&#xff0c;今天对data域的设计做一个总结。在…

springboot306基于Java的民宿管理系统(源码+包运行+配套LW+技术指导)

项目描述 临近学期结束&#xff0c;开始毕业设计制作&#xff0c;你还在做java程序网络编程&#xff0c;期末作业&#xff0c;老师的作业要求觉的困难吗?不知道毕业设计该怎么办?网页功能的数量是否太多?没有合适的类型或系统?等等。今天给大家介绍一篇基于Java的民宿管理…

CoSeg: Cognitively Inspired Unsupervised Generic Event Segmentation

名词解释 1.特征重建 特征重建是一种机器学习中常用的技术&#xff0c;通常用于自监督学习或无监督学习任务。在特征重建中&#xff0c;模型被要求将输入数据经过编码器&#xff08;encoder&#xff09;转换成某种表示&#xff0c;然后再经过解码器&#xff08;decoder&#x…

升级Microsoft 365后,SAP GUI中无法打开Excel的解决方案

最近&#xff0c;我们遇到了一个棘手的问题&#xff0c;一位客户在升级到Microsoft 365后&#xff0c;无法在SAP GUI中打开Excel。这个问题不仅影响了工作效率&#xff0c;也给用户的日常操作带来了不便。在本文中&#xff0c;我们将探讨问题的成因&#xff0c;并提供一种解决方…

泛微E9开发 添加多个多选框,实现单选框的效果

利用多个多选框实现单选框的效果 1、功能背景2、展示效果3、实现效果 1、功能背景 如下图所示&#xff0c;在表单中新增四个“选择框-复选框”类型的字段&#xff0c;并且设置其中的选项&#xff0c;每个多选框都只有一个选项&#xff0c;通过代码块实现单选框的效果 1.显示模…

邓闲小——生存、生活、生命|真北写作

人生有三个层次∶生存、生活、生命。 生存就是做必须做的事。生存的模式是邓&#xff0c;是交易&#xff0c;是买卖。别人需要的东西&#xff0c;你生产出来&#xff0c;卖给他。哪怕这个东西没啥用&#xff0c;也可以卖&#xff0c;情绪也可以卖。你需要的东西&#xff0c;你花…

分布式与一致性协议之POW算法

POW算法 概述 谈起比特币&#xff0c;你应该并不陌生。比特币是基于区块链实现的&#xff0c;而区块链运行在因特网上&#xff0c;这就存在有人试图作恶的情况。有些读者可能已经发现了&#xff0c;口信消息型拜占庭问题之解、PBFT算法虽然能防止坏人作恶&#xff0c;但只能防…

八、e2studio VS STM32CubeIDE之内存使用情况窗口

目录 一、概述/目的 二、STM32CubeIDE Build Analyzer 三、e2studio Memory Usage 八、e2studio VS STM32CubeIDE之内存使用情况窗口 一、概述/目的 1、嵌入开发最大特点之一就是资源受限&#xff0c;关注芯片资源使用详情是优秀工程师的技能之一 2、Keil和IAR都不支持内存…

CTFshow 信息搜集

第一题1 进入靶场 直接看源码发现flag 第二题 1 按右键没办法看源码 按ctrlu可以查看源码 第三题 0 查看源码 发现还是什么都没有 用bp抓包发现flag 第四题1 直接进robots.txt 访问flagishere.txt获得flag 第五题 0 提示了phps源码泄露 用目录扫描工具没扫出来 看wp 发现有…

网络编程套接字详解

目录 1. 预备介绍 2.网络字节序 3.udp网络程序 4.地址转换函数 5.udp网络编程 1.预备介绍 1.1源IP地址和目标IP地址 举个例子: 从北京出发到上海旅游, 那么源IP地址就是北京, 目标IP地址就是上海. 1.2 端口号 作用: 标识一个进程, 告诉OS这个数据交给那个进程来处理; (1)…

Oracle: 一个用户多个表空间处理

1.场景描述 今天工作中&#xff0c;同事说建了一个用户&#xff0c;往里面导入数据时提示表空间不存在&#xff0c;建了表空间后&#xff0c;部分仍然导不进去。期望帮忙创建表空间&#xff0c;并指定默认表空间&#xff0c;成功将数据导入。 &#xff08;1&#xff09;创建好的…

K8s:二进制安装k8s(单台master)

目录 一、安装k8s 1、拓扑图 2、系统初始化配置 2.1关闭防火墙selinx以及swap 2.2设置主机名 2.3在每台主机中添加hosts&#xff0c;做映射 2.4调整内核参数&#xff0c;将桥接的ipv4流量传递到iptables&#xff0c;关闭ipv6 2.4时间同步 3、部署docker引擎&#xff0…

使用LangChain和Neo4j快速创建RAG应用

大家好&#xff0c;Neo4j 通过集成原生的向量搜索功能&#xff0c;增强了其对检索增强生成&#xff08;RAG&#xff09;应用的支持&#xff0c;这标志着一个重要的里程碑。这项新功能通过向量索引搜索处理非结构化文本&#xff0c;增强了 Neo4j 在存储和分析结构化数据方面的现…

表征和基于结构的蛋白质工程:黄芪特异性皂苷乙酰转移酶-文献精读14

Characterization and structure-based protein engineering of a regiospecific saponin acetyltransferase from Astragalus membranaceus 表征和基于结构的蛋白质工程&#xff1a;黄芪特异性皂苷乙酰转移酶&#xff0c;一篇乙酰基转移酶文章精读分享~ 摘要 乙酰化有助于许…

【C++】继承相关(基类与派生类的继承关系以及细节整理)

目录 00.引言 01.继承的定义 02.基类和派生类对象 03.继承中的作用域 04.派生类的默认成员函数 05.友元、静态成员 00.引言 继承是面向对象编程中的一个重要概念&#xff0c;它的作用是创建一个新的类&#xff0c;该类可以从一个已存在的类&#xff08;父类/基类&#x…

服务攻防——数据库安全

第一步: 端口扫描&#xff1a;nmap 扫不到端口&#xff1a;端口被修改&#xff0c;防护软件&#xff0c;放在内网环境 mysql 内置端口3306 第一种官方漏洞 第一步:先扫描有什么端口开发 用这个错误密码一直访问&#xff0c;最终就进去了 弱口令猜解 不可以直接猜解&#x…

机器人学导论实验1—CoppeliaSim 平台介绍及初步使用BJTU

1. 实验内容分析 对实验内容的理解及关键点&#xff1a; 理解这个实验的关键点在于理解如何使用CoppeliaSim和MATLAB来控制和操作机器人。需要熟悉这两个工具的基本操作&#xff0c;例如如何加载场景、如何修改机器人参数、如何使用MATLAB客户端程序来控制机器人等。此外&#…

Docker 部署 Prometheus 实现一个极简的 QPS 监控

背景 : Prometheus 是近年来最流行的开源监控框架, 其功能强大且易于使用, 拥有各种主流后端语言(Java/Go/Python/Node.js等)与各种场景(如web handler/ k8s/Nginx/MySQL等)的客户端, 并自带图形化显示页面。分享一个快速入门Prometheus 的教程, 实现一个极简的, 后端开发需要特…