目录
计算机系统基础
程序语言基础
数据结构
算法设计与分析
计算机网络与信息安全
软件工程基础
开发方法(结构化与面向对象)
数据库
操作系统
知识产权相关的法律法规
🤯🤯🤯🤯🤯🤯🙋♀️🙋♀️🙋♀️🙋♀️🙋♀️🙋♀️🍀🍀🍀🍀🍀🍀
计算机系统基础
1、语法制导翻译是一种(静态语义分析)方法
2、计算机中,系统总线用于(主存及外设部件)连接
3、在高速缓存,主存和硬盘构成的三级存储体系中,CPU执行指令时需要读取数据,那么DMA控制器和中断cpu发出的数据地址是(主存物理地址)
4、与DRAM相比,SRAM集成率低,功耗大、不需要动态刷新
DRAM的原理是使用电容存储信息,由于存在一定的自放电,因而需要周期性地进行刷新,即读出再写入
5、为了实现多级中断,保存程序现场信息最有效的方法是使用(堆栈)
6、采用异步传输方式的是(I/O接口与打印设备间的交换信息)
7、工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示;规格化表示要求将尾数的绝对值限定在区间[0.5,1)
程序语言基础
1、Python中没有内置的switch...case语句、try...catch...
2、在多态的几种不同方式中,(过载)多态是一种特定的多态,指同一个名字在不同上下文中可代表的含义
3、编译过程中,对高级语言程序语句的翻译主要考虑声明语句和可执行语句、对声明语句,主要是将需要的信息正确地填入合理组织的( 符号表)中;对可执行语句,则是(转换成中间代码或目标代码)。
数据结构
1、队列的特点是先进先出,若用循环单链表表示队列,则(入队列和出队列操作都不需要遍历链表)
2、哈希表hashtable通过一个已记录的关键字为自变量的函数(哈希函数)得到该记录的存储地址,所以在哈希表中进行查找操作时,需用同一哈希函数计算得到待查记录的存储地址,然后到相应的存储单元去获得有关信息再判定查找是否成功。用哈希表存储元素时,需要进行冲突(碰撞)处理,这个冲突指的是关键字不同的元素被映射到相同的存储位置。
3、有向图G具有n个顶点、e条弧,采用邻接表存储,则完成广度优先遍历的时间复杂度为O(n+e)
4、对某有序表进行二分查找时,进行比较的关键字序列不可能是(90,85,61,77,42)
步骤:(假设法)假设第一个是关键字,90 后面关键字是85 比90小 说明查找的数比90小
继续 85>61 √ ; 61<77 不符合 与前面冲突
5、某图G的邻接表中共有奇数个表示边的表结点,则图G是(有向图);
在邻接表中,奇数个表示边的表结点说明在图中有奇数条边,无法说明顶点个数是奇数还是偶数。若是无向图则对于有n个顶点,e条边的无向图,需要使用n个表头结点,2e个表结点,本题有奇数个,所以可以判断是有向图。
6、排序算法的稳定性是指:经过排序后,能使关键字相同的元素保持源顺序中相对位置不变
算法设计与分析
1、最小生成树算法是一种贪心算法
2、采用Kruskal算法求解下图的最小生成树,该最小生成树的权值是()
解析:将权值最小的先连接
该最小生成树的权值:1+2+3+4+4=14
计算机网络与信息安全
1、⛵SSH是建立在应用层上的安全协议。是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
题:🍀网络管理员通过命令行方式对路由器进行管理,要确保ID,口令和会话话内存的保密性,应采取的访问方式是(SSH)
2、http://www.dailynews.com.cn/channel/welcome.html中背景处是表示(主机)
在浏览器地址栏输入ftp://ftp.tsinghua.edu.cn/进行访问时执行的是(域名解析)
3、DNS查询:客户端先本地缓存记录,再看HOST表,如果没有找到就发请求给本地域名服务器。本地域名服务器先看区域数据配置文件,再看缓存,然后去找到根域名服务器-顶级域名服务器-权限域名服务器。
4、在OSI参考模型中,负责对应用层消息进行压缩,加密功能的层次为(表示层)
5、🍀PKL体系中,浏览器和服务器之间用于加密HTTP消息的方式是(会话密钥+公钥加密)
⛵在浏览器和服务器之间进行交互的过程中,浏览器会先用服务器的公钥(包含在权威机构发布的证书中)去验证服务器证书的合法性,这属于公钥加密技术。之后浏览器还会用这个技术加密浏览器端的对称密钥,发送服务端,在得到服务端返回的消息后(已用得到的浏览器密钥加密),用自己的对称密钥去解密拿到数据。这个过程有些繁琐,但是很容易看出来使用的是会话密钥(又叫对称密钥)与公钥加密技术的结合。浏览器和服务器是通过权威机构颁发的证书去建立信任关系的,如果被撤销,则客户端无法信任服务器。
6、入侵防御系统是包含了入侵检查系统的功能,(不需要联动入侵检查就能进行阻断操作)
7、Web应用防护墙(Web Application Firewall,简称WAF)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品,主要用于防御针对网络应用层的攻击,像SQL注入、跨站脚本攻击、参数篡改、应用平台漏洞攻击、拒绝服务攻击等。(流氓软件已经处于系统内部了,无法有效防止)
8、www的控制协议是HTTP ; SNMP使用的传输层协议是UDP
9、一般的聊天软件使用UDP协议,而访问网页则用到TCP协议,该协议基于WinSock接口。当WinSock出现问题时,并不会影响UDP协议的正常工作。通常影响WinSock的原因有多种,其中之一就是DNS配置错误。DNS中文名称是“域名系统”负责将网站域名解析为IP地址,如果DNS出现问题会导致无法打开网页的情况发生。
10、FTP文件共享是可靠但不安全的方式
TFTP文件共享是不可靠且不安全的
ICMP是Internet控制报文协议,与文件传输功能无关
SFTP指的是SSH文件传输协议(SSH File Transfer Protocol)是一数据流连接,提供文件访问、传输和管理功能的网络传输协议。SFTP协议提供了一个安全通道,用于在网络.上的主机之间传输文件。SFTP是SSH协议的一 部分,它是一种远程登录信息, 基于SSH来加密传输文件,可靠性高,可断点续传。SFTP会在发送之前加密数据,二进制的形式传递,是无法“按原样”阅读的,安全性较高。只有SFTP涉及文件安全传输。
11、DDOS是一种分布式拒绝服务攻击,这种攻击不属于计算机病毒
12、杀毒软件只能防病毒,不能有效防止网站信息被篡改
13、通过在出口防火墙上配置(ACL访问控制列表)功能可以阻止外部未授权用户访问内部网络
14、在OSI参考模型中,(数据链路层)在物理线路上提供可靠的数据传输
15、FTP是文件传输协议,SMTP电子邮件传输的协议负责邮件的发送,POP收邮件,IMAP交互邮件访问协议。
16、MAC地址是全球唯一的,但IP地址不是唯一的
17、当出现网络故障时,一般应首先检查物理连通性,检测设备网线链接
18、在TCP/IP体系结构中,(RARP)协议可将MAC地址转化为IP地址;
19、计算机病毒是一种特殊的具有破环性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中
20、在局域网模型中,数据链路层分为:逻辑链路控制子层和媒体访问控制子层
21、(启动磁盘整理工具)造作一般不会感染计算机病毒
软件工程基础
1、⛵随着开发过程的进展,如果用户的需求发生了变更,一些增量可能需要重新开发,由此产生的管理成本也会增加甚至超出组织的能力
题:🍀增量模型叙述,不正确()
容易理解,管理成本低❌
核心的产品往往首先开发,因此经历最充分的”测试“✔
第一个可交付版本所需要的成本低,时间少✔
一开始用户需求不清晰,对开发进度和质量有影响✔
2、软件维护工具主要有:版权控制、文档分析、开发信息、逆向工程、再工程
3、概要设计:系统架构、模块划分、系统接口、数据设计
4、耦合取决于各个模块之间接口的复杂程度、调用模块的方式以及通过接口的信息类型
5、归纳法:是指从测试所暴露的问题出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在。
6、数据流图中的基本加工:输入数据流-->输出数据流,必须有一个加工规格说明,主要目的是表达"做什么"而不是 "怎么做",描述的是加工策略不是加工细节
7、增量模型的优点:能够在较短的时间提交一个可用的产品系统、(可以尽早让用户熟悉)、优先级高的功能首先交付,这些功能将接受更多的测试
8、管道过滤器属于数据流架构风格,这种架构风格的特点就是数据交由系统后由系统中的构件进行处理,一个构件处理完毕后将数据交由后续构件继续处理,这个过程是顺序的不存在你来我往的“交互”
9、覆盖所有的路径:测试用例=判断个数 x 2
McCabc程序复杂度:流程图封闭区域个数 + 1
白盒测试技术中,(语句覆盖)具有最弱的错误发现能力
10、信息系统开发方法中,结构化分析与设计法是结构化、模块化、自顶向下进行分析与设计;面向对象分析与设计法是把客观世界中的实体抽象为对象;原型法是快速给出一个模型然后与用户协商修改
11、结构化模块设计的辅助工具:系统流程图、HIPO技术、模块结构图
开发方法(结构化与面向对象)
1、数据字典就是未数据流图中的每个数据流、文件、加工,以及组成数据流或文件的数据项做出说明。数据字典有4类条目:数据流、数据项、数据存储和基本加工
2、Lisp是一种函数式编程语言,该语言大量使用了递归
3、对象的状态标识了该对象的所有属性(通常是静态的)以及每个属性的当前值(通常是动态的)。
4、包图:一个元素不能被多个包拥有,就像一个学生在A班,就不能在B班
5、策略模式:定义了一系列算法,并将每一个算法封装起来,可以相互替换。(不同的季节,节假日推出不同的旅游定价包
状态模式:对于对象内部的状态,允许在不同的状态拥有不同的行为,对状态单独封装成类。(一个订单的状态:未提交、待审核、审核通过、审核失败)
观察者模式:定义了对象间的一对多依赖关系,使当一个对象改变状态,则所有依赖于它的对象都会得到通知并自动更新
命令模式:将一个请求封装成一个对象,从而使得用不同的请求对客户进行参数化;对请求排队或记录请求日志,以及支持可撤销操作
责任链模式,有多个对象,每个对象持有对下一个对象的引用,这样就会形成一条链,请求在这条链上传递,直到某一对象决定处理该请求。但是发出者并不清楚到底最终那个对象会处理该请求,所以,责任链模式可以实现,在隐瞒客户端的情况下,对系统进行动态的调整。
6、模块的控制范围包括模块本身及其所有的从属模块。模块的作用范围是指模块一个判定的作用范围。凡是受此判定影响的所有模块都属于这个判定的作用范围。原则上一个模块的作用范围应该在其控制范围之内,如果没有,则
- 可以判定所在模块合并到父模块中,使得判定处于较高层次;
- 将受判定影响的模块下移到控制范围内;
- 将判定上移到层次中较高的位置。
7、面向对象分析的第一项活动是(认定对象);面向对象程序设计语言为面向对象(实现)
8、某零件厂商的信息系统中,一个基本加工根据客户类型、订单金额、客户信用度等信息的不同采取不同的行为,此时最适宜采用(判断表) 来描述该加工规格说明。
判断表:能够清楚地表示复杂的条件组合与应做的动作之间的对应关系
9、构件图(Component Diagram)展现了- -组构件之间的组织和依赖。构件图专注于系统的静态(实现)视图。
10、组合结构图:用于画出结构化类的内部内容
11、通信图:强调收发消息的对象或参与者的结果组织,强调的是对象之间的组织结构(关系)
12、在面向对象设计中,(边界类)可以实现界面控制、外部接口和环境隔离;(控制类)作为完成用例业务的责任承担者,协调、控制其他类共同完成用例规定的功能或者行为
数据库
1、抽象层次高-->低:视图层、逻辑层、物理层
操作系统
1、⛵很多文件系统是先读取磁盘块到主存,在主存进行修改,修改完毕再写回磁盘。但如果读取某磁盘块,修改后再将信息写回磁盘前系统崩溃,则文件系统可能会出现不一致状态。如果这些未被写回的磁盘块是索引结点、目录块,那么后果是不堪设想的。通常,解决方案是采用文件系统的一致性检查,一致性检查包括块的一致性检查和文件的一致性检查。
题:🍀若系统在将(目录)文件修改的结果写回磁盘是发生崩溃,则对系统的影响相对较大
2、⛵I/O软件的所有层次及每一层的主要功能如图所示
3、某文件管理系统采用位示图.(bitmap)来记录磁盘的使用情况,若计算机系统的字长为64位,磁盘容量为512GB,物理块的大小为4MB,那么位示图的大小为.(2048)个字。
解析:
磁盘容量512GB,物理块4M,一共512GB/4MB=128K个物理块。字长64位,所以位示图的大小为128K/64=2K=2048个字。
4、假设碰盘破头从--个磁道移至相邻磁道需要2ms,文件在磁盘上半连续存放,逻辑上相邻数据块的平均移动距离为5个磁道,每块的旋转起达时间及传输时间分别为10ms和1ms,则读取一个100块的文件需要()ms.
解析:(2*5+10+1)*100=2100ms
5、系统的抖动是指:被调出的页面又立刻被调入所形成的频繁调入调出现象
知识产权相关的法律法规
1、非法进行拷贝、发布或更改软件的人被称为软件盗版者
2、《计算机软件保护条例》是由国务院颁布的
3、《著作权》第二十条 作者的署名权、修改权、保护作品完整权的保护期不受限制
4、乙公司向甲公司支付合理费用后,可以继续使用这8张软件光盘
5、公司对软件产品注册商标,对员工进行保密约束,该软件公司仍不享有(专利权)