软件设计师考试笔记
某文件系统用多级索引结构,若磁盘块的大小为512字节,每个块号需占3字节,那么根索引采用一级索引时的文件最大长度为(B)K字节;采用二级索引时的文件最大长度为(C)K字节。
(1)A.85 B. 170 C.512 D.1024
(2)A.512 B. 1024 C.14450 D.28900
每个磁盘块→512B
块号(每条逻辑号和物理号映射的记录)占→3B
一级索引时:
512/3=170个逻辑号(即170个物理块)
★170×512B/1024=85KB
二级索引时:
★170×170×512B/1024=14450KB
【试题 2-23】2008年 5月真题 20
编译器对高级语言源程序的处理过程可以划分为词分法析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段,其中,( 20)并不是每种编译器都必需的。
(20)A.词法分析和语法分析 B.语义分析和中间代码生成
C.中间代码生成和代码优化 D.代码优化和目标代码生成
分 析:本题考查程序设计语言的编译器原理。编译程序的工程过程见图2-4,其中“中间代码生成”和“代码优化”的虚线框表示不是所有编译器都会有目标代码生成。【答案:C】
【试题 1-39】2010年 5月真题 5
计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(5)。
A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)
B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)
C.操作码和地址码都应存入指令寄存器(IR)
D.操作码和地址码都应存入程序计数器(PC)
分析:程序被加载到内存后开始运行,当 CPU执行一条指令时,先把它从内存储器取到缓冲寄存器 DR中,再送入IR暂存,指令译码器根据IR的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。【答案: C】
【试题 1-42】2008年 12月真题 1
计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于( 1)。
(1)A.静态数据区 B.代码区 C.栈区 D.堆区
分 析:首先要明白内存中的各个区概念。静态数据区(全局区)——全局变量和静态变量存储时放在一块区域,初始化的全局变量和静态变量在
一块区域,未初始化的全局变量和未初始化的静态变量在相邻的另一块区域,该区域在程序结束后由OS回收。代码区——存放函数体的二进制代码。栈区——由编译器自动分配释放和存放函数的参数值、局部变量的值等。其操作方式类似于数据结构中的栈。堆区——一般由程序员分配释放,若程序员不释放,程序结束时可能由OS回收。对于操作数的寻址方式也有多种,在考点里已做介绍,题目中操作数采用立即数寻址方式,立即数寻址是在指令的地址码部分直接给出执行本条指令所需要的源操作数。优点是:节省了数据存储单元,指令的执行速度快。缺点是:只能用于源操作数的寻址,数据的长度不能太长。综上所述,立即数寻址的操作数是程序代码的一部分,因此应该存放在代码区。【答案:B】
2.分页和分段的主要区别
分页对用户是不透明的,分段对用户是透明的。页是信息的物理单位,分页仅仅是由于系统管理的需要,而不是用户的需要;而段是信息的逻辑单位,它含有一组具有相对完整意义的信息,是出于用户的需要。
分段的大小任意,分页固定。分页的长度固定,分页系统把逻辑地址划分为页号和页内地址两部分的功能,由机器硬件实现;而段的长度却不固定,由用户在编程时确定,或由编译程序在对源程序进行编译时,根据信息的性质来划分。
分页地址空间是一维的,而分段是二维的。分段存储管理有利于模块的动态链接、装入和分段共享。
1.调度级别
可能要经历三级调度:高级调度(作业调度)、中级调度(交换调度)和低级调度(进程调度)。
CMM(Capability Maturity Model)是能力成熟度模型的缩写
CMM共分五级。在每一级中,定义了达到该级过程管理水平所应解决的关键问题和关键过程。每一较低级别是达到较高级别的基础。其中五级是最高级,即优化级,达到该级的软件公司过程可自发地不断改进,防止同类问题二次出现;四级称为已管理级,达到该级的软件公司已实现过程的定量化;三级为已定义级,即过程实现标准化;二级为可重复级,达到该级的软件公司过程已制度化,有纪律,可重复;一级为初始级,过程无序,进度、预算、功能和质量等方面不可预测。
CMMI全称是Capability Maturity Model Integration, 即软件能力成熟度模型集成
能力度等级:属于连续式表述,共有六个能力度等级(0~5),每个能力度等级对应到一个一般目标,以及一组一般执行方法和特定方法。
0 不完整级
1 已执行级
2 已管理级
3 已定义级
4 量化管理级
5 最佳化级
相联存储器(CAM)是一种按内容寻址的存储器。
某项目组拟开发一个大规模系统且具备相关项目的经验用 瀑布模型 最适合
公钥加密认证私钥解密和签名
质量控制不属于软件配置管理活动
(3)临界区管理的原则
有空即进。无进程处于临界区时,允许进程进入临界区.并且只能在临界区运行有限的时间。
无空则等。临界区中有进程时,其他欲进入临界区的进程必须等待,以保证远程互斥地访问临界资源。
有限等待。对要求访问临界资源的进程,应保证进程能在有限时间进入临界区,以免陷人“饥饿”状态。
让权等待。当进程不能进入自己的临界区时,应立即释放处理机。
3.PV操作
PV操作是实现进程同步与互斥的常用方法,PV操作是低级通信原语,在执行期间不可分割。其中,P操作表示申请一个资源、V操作表示释放一个资源。
P操作定义:S:=S-1,若S≥0,则执行P操作的进程继续执行;否则,若S<0,则置该进程为阻塞状态(因为无可用资源),并将其插入阻塞队列。
V操作定义:S:=S+1,若S>0,则执行V操作的进程继续执行;否则,若S≤0,则从阻塞状态唤醒一个进程,并将其插入就绪队列,执行V操作的进程继续执行。
PV操作实现进程的互斥令信号量mutex的初值为1,当进程进入临界区时执行P操作,退出临界区时执行V操作。
1.死锁的概念
若系统中存在一组进程,它们中的每个进程都占用了某种资源,而又都在等待其中另一个进程所占用的资源,这种等待永远不能结束,则说明系统出现了死锁。
2.四个必要条件
只要下面四个条件中有一个不具备,系统就不会出现死锁。
(1)互斥条件:某个资源在一段时间内只能由一个进程占有,不能同时被两个或两个以上的进程占有。
(2)不可剥夺:进程所获得的资源在未使用完毕之前,资源申请者不能强行地从资源占有者手中夺取资源,而只能由该资源的占有者进程自行释放。
(3)请求保持:进程至少已经占有一个资源,但又申请新的资源;由于该资源已被另外进程占有,此时该进程阻塞;但是,它在等待新资源之时,仍继续占用已占有的资源。
(4)循环等待条件:存在一组进程等待序列{P1,P2,…,Pn},其中P1等待P2所占有的某一资源,P2等待P3所占有的某一资源,……,而Pn等待P1所占有的某一资源,形成一个进程循环等待环。
3.死锁的预防
打破互斥条件。
打破不可抢占条件。
打破占有且申请条件。
银行家算法是一个著名的避免死锁的算法。在安全状态下系统接到一个进程的资源请求后,就先判断这个资源请求是否超过了自己所要申请的总的资源数目,判断完毕后再继续进行下一个判断,即判断是否小于系统现有的可以分配的资源数目。如果这两个判断都通过,则系统把资源分配给该进程,系统检查现在的系统是否处于安全状态,如果安全则正式把资源分配给进程,以完成此次分配,否则刚才的试分配作废。
5.死锁的检测与恢复
(1)死锁的检测
当进程进行资源请求时检查并发进程组是否构成资源的请求和占用环路,如果不存在环路,则系统不存在死锁;如果存在环路,则系统中可能存在死锁,也可能不存在死锁。
(2)死锁的恢复
有两种方法,一是重新启动系统,二是撤消进程或剥夺资源。
七、线程
1.基本概念
线程是比进程更小的能独立运行的基本单位,它是处理器分配的最小单位。进程是资源分配的基本单位,而线程与资源分配无关,它属于某一个进程,并与进程内的其他线程一起共享进程的资源。
线程也有就绪、阻塞和执行三种基本状态。
若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过(D)指令来完成的。
A. 控制 B.中断
C. 输入输出 D.访存
分析:统一编址方式是指I/O端口与主存单元使用同一个地址空间进行统一编址。在这种方式下,CPU指令系统中无需设置专门的与设备进行数据传输的输入输出指令,I/O端口被当成主存单元同样对待,对主存单元进行访问和操作的指令可以同样用于对I/O端口的访问和操作。【答案:D】
无向的邻接矩阵一定是对称阵。当vi与vj中间有一条边相连接时,则a(ij)=1,否则为0.e条边对应了n个顶点的度的和为2e.所以零元素的个数为n^2-2e,非零元素2e,有向图邻接矩阵为n^2-e
工业标准IEEE 754中阶码用移码来表示,尾数用原码表示。
非格式化容量=面数×(磁道数/面)×内圆周长×最大位密度
格式化容量=面数×(磁道数/面)×(扇区数/道)×(字节数/扇区)
数据传输率 = 扇区大小×每磁道扇区数×转速
非格式化容量*80%=格式化容量
【试题 1-22】2010年 11月真题 4
设用2K×4位的存储器芯片组成16K×8位的存储器(地址单元为0000H-3FFFH,每个芯片的地址空间连续),则地址单元0BIFH所在芯片的最小地址编号为(4)。
(4)A.0000H B.0800H C.2000 H D.2800 H
分析:一个2K×4位的存储器芯片的容量为1KB,存储器容量的最小单位是“位”,即bit ,只能存放一位二进制数,即 0 或 1。
常用的容量单位是“字节”,即 Byte,8个二进制位为一个字节(B)。容量一般用KB,MB,GB,TB来表示,它们之间的关系相差1024倍。
1KB表示存储器的位数8位,长度是1K。2K*4的芯片宽度是4位(半字节),长度是2K,容量=4*2K
=8Kbit,按字节计算就是1KB。
要组成16K×8位的存储器(容量为16KB),需要16块2K×4位的存储器芯片,地址单元为 0000H~03FFH、 0400H~07FFH、 0800H~0BFFH、 C00H~0FFFH、 1000H~13FFH,……
因此地址单元0BIFH所在芯片的最小地址编号为0800H。【答案: B】
段式管理的优点是段的界限分明;支持程序的模块化设计;易于对程序段的编译、修改和保护;便于多道程序的共享。主要缺点是因为段的长度不一,主存利用率不高,产生大量内存碎片,造成浪费;段表庞大,查表速度慢。
【试题 2-2】2011年 11月真题 49、50
函数t、f的定义如下所示,其中, a是整型全局变量。设调用函数t前a的值为5,则在函数中以传值调用( call by value)方式调用函数f时,输出为(49);在函数t中以引用调用(callby reference)方式调用函数时,输出为(50)。
(49)A. 12 B. 16 C. 20 D. 24
(50)A. 12 B. 16 C. 20 D. 24
分析:本题主要考查函数调用时参数的传递方式。如果采用传值方式调用,则形参值的变化不会影响实参;而采用引用方式调用,则形参值的变化直接反映到实参。
本题中如果在函数t中采用传值方式调用函数f,a的值传给形参r,在函数f中,a的值变为6,r的值为10并返回赋给变量x,由于a是全局变量,退出函数f后a的值依然为6,所以函数t的输出结果为16。如果函数t采用传值方式调用函数f,则形参r就是对实参a的引用,对r的修改就是对a的修改,在执行a=r+1时,a和r的值都变为6,执行r=r*2,a和r的值都变为12,并将r的值返回给x,因此函数t的输出结果为24。
【答案:(49)B (50)D】
【试题 2-3】2011年 11月真题 57
在KMP模式匹配算法中,需要求解模式串 p的next函数值,其定义如下(其中,j为模式串字符的序号)。对于模式串“abaabaca”,其next函数值序列为( 57)。
(57)A. 01111111 B. 01122341 C. 01234567 D. 01122334
分析:模式串“abaabaca”的next函数值序列如下。
当j=1时,next[1]=0;当j=2时,k不存在,next[2]=1;当j=3时,不存在满足条件的k,next[3]=1;当j=4时,p1=p3=a,存在k=2,使得 ' p1 p2 Lpk .1'=' pj.k +1 pj.k +2 L pj.1' ,故next[4]=2;当j=5时,存在k=2,使得 ' p1 p2 Lpk .1'=' pj.k +1 pj.k +2 L pj.1' ,即p1=p4=a,故next[5]=2;当j=6时,存在k=3,使得’p1p2’ =’p4p5’ ,故 next[6]=3;当j=7时,存在k=4,使得’p1p2 p3’ =’p4p5 p6’ ,故next[7]=4;当j=8时,不存在满足条件的k值,故next[8]=1。【答案:B】
汇编程序的功能是将会变语言所编写的源程序翻译成机器指令程序。汇编语言源程序语句可分为指令语句、伪指令语句和宏指令语句。指令语句汇编后产生相应的机器代码;伪指令语句指示汇编程序在汇编源程序时完成某些操作,汇编后不产生机器代码。
系统中能够随机(不需要按顺序)访问固定大小数据片(chunks)的设备被称作块设备,这些数据片就称作块。最常见的块设备是硬盘,除此以外,还有软盘驱动器、CD-ROM驱动器和闪存等等许多其他块设备。注意,它们都是以安装文件系统的方式使用的——这也是块设备的一般访问方式。另一种基本的设备类型是字符设备。字符设备按照字符流的方式被有序访问,像串口和键盘就都属于字符设备。如果一个硬件设备是以字符流的方式被访问的话,那就应该将它归于字符设备;反过来,如果一个设备是随机(无序的)访问的,那么它就属于块设备。
简单来讲,块设备可以随机存取,而字符设备不能随机存取
IOS (Internet work 0peratingSystem)网间网操作系统/苹果操作系统
ISO ( International Standard Organization )国际标准化组织
OSI(Open SystemInterconnection)开放系统互连
l 假设一个有 3 个盘片的硬盘,共有 4 个记录面,转速为 7200 转/分,盘面有效记录区域的外直径为 30cm,内直径为 lOcm,记录位密度为 250位/mm,磁道密度为 8道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的非格式化容量和格式化容量约为(15),数据传输率约为(16)若一个文件超出一个磁道容量,剩下的部分(17)。
(15) A.120MB和1OOMB B.30MB和25MB C. 60MB和50MBD.22.5MB 和 25MB
(16) A.2356KB/sB.3534KB/s C.7069KB/s D.1178KB/s
(17) A.存于同一盘面的其它编号的磁道上 B.存于其它盘面的同一编号的磁道上
C.存于其它盘面的其它编号的磁道上 D.存放位置随机
lRS-232 是 DTE 和 DCE 之间的接口标准,当作为 DCE 的 MODEM 和作为 DTE的计算机相连时,按此标准需要连接的最少线数是(22)。MODEM收到呼叫信号后向计算机发送的信号是(23)。当数据发送完毕,计算机向 MODEM 发送的信号是清除(24)、MODEM随后向计算机发送清除(25)信号作为应答。当使用 RS-232通信时,通常需要使用速率匹配功能,完成该功能的协议是(26)。
(22):A. 3 B. 9 C. 15D. 25
(23):A.接收数据B.载波检测C. MODEM 就绪D.呼叫(振铃)指示
(24):A. 'DTE就绪'B. '请求发送'C. 'MODEM就绪'D. '允许发送'
(25):A. 'DTE就绪'B. '请求发送'C. 'MODEM就绪'D. '允许发送'
(26):A. TELNETB. XON/XOFFC. KERMITD. XMODEM
试题22
页式存储管理当中的页面是由(22) 所感知的。
(22)A.用户B.操作系统C.编译系统D.链接程序
试题23、24
在一个单CPU的计算机系统中,有3台不同的外部设备R1、R2和R3,以及3个进程P1、P2和P3。系统CPU调度采用可剥夺式优先级的进程调度方案,3个进程的优先级、使用设备的先后顺序和占用设备时间如表3-2所示。
表3-2 进程的优先级、使用设备的先后顺序和占用设备时间表
进 程 |
优 先 级 |
使用设备、CPU的先后顺序和占用时间 |
P1 |
高 |
R1(20ms)→CPU(20ms)→R3(20ms) |
P2 |
中 |
R3(40ms)→CPU(30ms)→R2(20ms) |
P3 |
低 |
CPU(30ms)→R2(20ms)→CPU(20ms) |
假设操作系统的开销忽略不计,从3个进程同时投入运行到全部完成,CPU的利用率约为 (23) %;R3的利用率约为(24) %。其中,设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率。
(23)A.66.7B.75C.83.3D.91.7
(24)A.66B.50C.33D.17
试题25
某磁盘的转速为7 200转/分,传输速度为4Mbps,控制器开销为1ms。要保证读或写一个512字节的扇区的平均时间为11.3ms。那么,该磁盘的平均寻道时间最大应不超过 (25) ms。
(25)A.3.9B.4.7C.5.5D.6.1
要点解析
(21)D。要点解析:在多道程序系统中,进程在处理器上交替运行,在运行、就绪和阻塞3种基本状态之间不断地 发生变化。由于进程的不断创建,系统资源(特别是主存资源)已不能满足进程运行的要求。此时就必须将某些进程挂起,对换到磁盘镜像区,暂时不参与进程调度,以平衡系统负载的目的。如果系统出现故障,或者是用户调试程序,也可能需要将进程挂起检查问题。
在图3-4具有挂起状态的进程状态及其转换图中,活跃就绪是指进程在主存并且可被调度的状态。(1)空缺处各选项中,静止就绪是指进程被对 换到辅存时的就绪状态,是不能被直接调度的状态,只有当主存中没有活跃就绪态进程,或者是挂起态进程具有更高的优先级,系统将把挂起就绪态进程调回主存并转换为活跃就绪。因此,图3-4的(c)空缺处应填入“静止就绪”这一状态。
活跃阻塞是指进程在主存中。一旦等待的事件产生,便进入活跃就绪状态。因此,图3-4的(a)空缺处应填入“活跃阻塞”。
静止阻塞是指进程对换到辅存时的阻塞状态。一旦等待的事件产生,便进入静止就绪状态。故图3-4的(b)空缺处应填入“静止阻塞”。
由以上分析可知,(21)空缺处的正确答案是选项D。
另外,对于一张完整的进程五态模型图,则需在图3-4模型图中增加一条从“运行”态到“活跃阻塞”态的边,其状态转换原因是“等待”事件(如I/O请求)发生,以及增加一条从“运行”态到“静止就绪”态的边,其状态转换原因是“挂起”。
(22)B。要点解析:进行存储分配时,页式存储管理为每个作业建立一张页表,指出逻辑地址中页号与主存中块号的对应关系。然后,借助于硬件的地址转换机构,在作业执行过程中按页动态定位。每执行一条指令时,按逻辑地址中的页号查页表,得到对应的块号,根 据关系式,绝对地址=块号×块长+单元号,计算出欲访问的主存单元的地址。由此可知,页面是由操作系统所感知的。
(23)C;
(24)B。要点解析:在多道系统中的3个任务(P1、P2和P3)是竞争使用CPU,但可并行使用I/O设备(R1、R2和R3)。各个任务运行的分析过程如图3-9所示。图中水平粗实线表示某进程实际执行过程所占用的CPU或I/O设备的时间。
对图3-9分析如下。
① t0~t1时段(20ms):结合表3-2中3个进程使用设备的先后顺序,因此,进程调度程序先选中进程P3占用CPU的使用权,进程P1占用R1设备的使用权,进程P2占用R3设备的使用权。
② t1~t2时段(20ms):由于进程的优先级P1>P3且系统CPU调度采用可剥夺式优先级的进程调度方案,CPU使用权在这一进段将转让给进程 P1,进程P1占用CPU的使用权20 ms,进程P2继续占用R3设备20 ms,进程P3因CPU使用权被剥夺而处于就绪状态。
③ t2~t3时段(20ms):进程P1占用CPU使用权终止后,进入占用R3设备的时段。由于进程的优先级P2>P3,进程P2使用完R3设备后,进入占用CPU的使用权时段。进程P3仍处于就绪状态。
④ t3~t4时段(10ms):进程P1在t3时刻运行完毕。进程P2继续占用CPU的使用权。进程P3仍处于就绪状态。
⑤ t4~t5时段(10ms):进程P2占用CPU使用权终止后,进入占用R2设备的时段。进程调度程序重新调度进程P3占用CPU的使用权。
⑥ t5~t6时段(10ms):进程P3占用CPU使用权终止后,进入占用R2设备的时段。由于I/O设备R2可被进程并行使用,因此,进程P2、P3在这一时段将并行占用R2设备。系统中也没有其他待运行的进程,此时段CPU将处于空闲状态。
⑦ t6~t7时段(10ms):进程P2在t6时刻运行完毕。进程P3继续占用R2设备。此时段CPU仍处于空闲状态。
⑧ t7~t8时段(20ms):进程P3的I/O操作任务完成后,进程调度程序将CPU使用权分配给它。进程P3占用CPU 20ms后运行完毕。
假设操作系统的开销忽略不计,从3个进程同时投入运行到全部完成,CPU的利用率约为
由于设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率,因此,设备R3的利用率约为 。
同理可得,设备R1的利用率约为 。
设备R2的利用率约为 。
(25)D。要点解析:磁盘读或写某个扇区所需平均时间应包括① 该磁盘的平均寻道时间、② 平均旋转时间、③ 读或写数据的传输时间和④控制器的开销时间等。
通常,选用磁道旋转一周所用时间的一半作为平均旋转(或等待)时间。由于磁盘的转速为7 200转/分,因此平均旋转时间 。
由于该磁盘的传输速度为4Mbps,因此,读或写一个512字节的数据所需的传输时间 。
控制器开销为1ms。要保证读或写一个512字节的扇区的平均时间为11.3ms,则该磁盘的平均寻道时间的最大值为 ,即不超过6.1 ms。
某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,经5:1压缩后,其图像数据需占用的存储空间为 (14) 字节。
(14)A.61 440B.307200C.384 000D.3 072 000
(14)A。要点解析:若每个像素具有n=8位的颜色深度,则可表示2n=28=256种不同的颜色。若一幅图像具有 640×480个像素点,每个像素具有8位的颜色深度,未进行压缩时其图像数据所占用的存储空间为(640×480×8)b=(640×480)B。经 5:1压缩后,图像数据所占用的存储空间为 。
试题17
为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。其中,
(17) 适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。
(17)A.状态迁移图B.时序图C.Petri网D.HIPO图
(17)C。要点解析:为了直观地分析系统的动作,从特定的视点出发描述系统的行为,需要采用动态分析的方法。常用的动态分析方法有状态迁移图、时序图和Petri网。
状态迁移图是描述系统的状态如何响应外部的信号进行推移的一种图形表示。
时序图用于对比在系统中处理时间的时序与相应的处理时间,进行系统分析。
Petri网方法本来是表达异步系统的控制规则的图形表示方法,现在已经广泛地应用于硬件与软件系统的开发中,它适用于描述与分析相互独立、协同操作的处理系统,也就是并发执行的处理系统。
在结构化设计中,分层输入—处理—输出图(HIPO图)既可以描述软件总的模块层次结构,又可以描述每个模块的输入/输出关系、处理内容、模块的内部数据和模块的调用关系。它是系统设计的重要成果,也是系统实施阶段编制程序设计任务书和进行程序设计的出发点和依据。
试题20
某软件产品在应用初期运行在Windows 2000环境中。现因某种原因,该软件需要在Linux环境中运行,而且必须完成相同的功能。为适应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的 (20) 。
(20)A.可复用性B.可维护性C.可移植性D.可扩充性
软件的可复用性指软件或软件的部件能被再次用于其他应用中的程度。软件复用性取决于其模块独立性、通用性和数据共享性等。
软件的可维护性是指一个软件模块是否容易修改、更新和扩展,即在不影响系统其他部分的情况下修改现有系统功能中问题或缺陷的能力。
软件的可移植性指将软件系统从一个计算机系统或操作系统移植到另一种计算机系统或操作系统中运行时所需工作量的大小。可移植性取决于系统中硬件设备的特征、软件系统的特点和开发环境,以及系统分析与设计中关于通用性、软件独立性和可扩充性等方面的考虑。
软件的可扩充性指软件的体系结构、数据设计和过程设计的可扩充程度。可扩充性影响着软件的灵活性和可移植性。
试题36
软件项目管理中可以使用各种图形工具,以下关于各种图形工具的论述中正确的是 (36) 。
(36)A.流程图直观地描述了工作过程的具体步骤,以及这些步骤之间的时序关系,可以用于控
制工作过程的完成时间
B.PERT图画出了项目中各个活动之间的时序关系,可用于计算工程项目的关键路径,以便控制项目的进度
C.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出 现的顺序和重要程度,这些数据可用于改进软件过程的性能
D.Gantt图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度
(36)B。要点解析:项目管理是在指定时间内用最少的费用开发可接受的系统的管理过程,内容包括确定系统开发范围、计划、人员安排、组织、指导和控制。
对于选项A的“流程图”,它表达了系统中各个元素之间的信息流动情况,是进行系统详细设计的工具,因此选项A的说法是错误的。
选 项B的“PERT图”,是一种图形化的网络模型,描述一个项目中的任务和任务之间的关系。PERT图用来在任务被调度之前弄清项目任务之间的依赖关系。 PERT图的特点是通过关键路径法进行包括费用在内的资源最优化考虑,压缩关键路径上的工作,在规定的时间以前把它高效率地完成,因此选项B的说法是正确 的。
选项C的“因果分析图”,也称鱼骨图,是一种用于确定、探索和描述问题及其原因和结果的图形工具。可以用因果分析图来迫使团队考虑问题的复杂 性,并让他们以一种客观的态度来看待引起问题的原因。因果分析图可以帮助团队来确立引起问题的首要和次要原因,并帮助他们组织产生于头脑风暴会议中的观点,因此选项C的说法是错误的。
选项D的“Gantt图”,它和PERT图是安排进度时常用的图形描述方法。Gantt图中横坐标表示时间,纵坐 标表示任务,图中的水平线段表示对一个任务的进度安排,线段的起点和终点所对应的横坐标上的时间分别表示该任务的开始时间和结束时间,线段的长度表示完成该任务所需的时间。Gantt图能够清晰地描述每个任务从何时开始,到何时结束及各个任务之间的并行关系,但是它不能清晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,因此选项D的说法是错误的。
类库是一种预先定义的程序库,它以程序模块的形式,按照类层次结构把一组类的定义和实现组织在一起。可见,类库只包含一系列可被应用程序调用的类。
框架是类库的一种扩展形式,它为一个特定的目的实现一个基本的、可执行的架构。换言之,它是一个“半成品”的应用程序。
多态性是指作用于不同对象的同一个操作可以有不同的解释,从而产生不同的执行结果。通俗地说,具有相似功能的不同函数使用同一个函数名来实现,从而可以使用相同的调用方法来调用这些具有不同功能的同名函数。多态性可分为①参数多态、②包含多态、③过载多态和④隐含多态等4种类型,这些类型的说明见表 3-5。
表3-5 各方法名称及其说明
类 型 |
说 明 |
|
通用多态 |
参数多态 |
与类模板相关联,类模板所包含的操作涉及的类型必须用类型参数实例化 |
包含多态 |
一个继承了父类的一切属性的子类的对象同时又属于父类 |
|
专用多态 |
过载多态 |
同一个算子(函数名等)在不同的上下文中可能有不同的操作意义 |
隐含多态 |
通过语义操作把一个变元的类型加以变换,以符合一个函数的要求 |
所谓风险承担者是指对软件系统某个方面(或层次)负责(或关注)的人员。也可以这样来理解风险承担者,软件系统的某个方面(或层次)如果存在缺陷或问题,对此负责任或受影响的人员。
逻辑视图描述了设计的对象模型,支持系统的功能需求。而系统的功能需求来自于最终用户,因此最终用户是逻辑视图对应的风险承担者。
进程视图的风险承担者主要是系统集成人员;物理视图的风险承担者主要是系统实施工程师;开发视图的风险承担者主要是编程人员和软件项目管理人员;场景的风险承担者是最终用户和开发人员。
Observer(观察者)模式的设计意图是定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新。
Visitor(访问者)模式的设计意图是表示一个作用于某对象结构中的各元素的操作。它可在不改变各元素的类的前提下定义作用于这些元素的新操作。
Interpreter(解释器)模式的设计意图是给定一个语言,定义它的文法的一种表示,并定义一个解释器,这个解释器使用该表示来解释语言中的句子。
Adapter(适配器)模式是一种类对象结构型模式。通过将一个类的接口转换成客户希望的另外一个接口。Adapter模式使原本由于接口不兼容而不能一起工作的那些类可以一起工作。
静态成员作为类的一种成员,它被类的所有对象共享,而不是属于某个对象的。静态成员可分为静态成员变量和静态方法。
静态成员变量的值可以被更新。只要对静态成员变量的值更新一次,所有对象的该静态成员变量值都会被更新。
静态成员函数可以直接访问静态成员,但不能直接访问非静态成员。
以下关于TCP/IP协议的叙述中,说法错误的是 (66) 。
(66)A.ICMP协议用于控制数据报传送中的差错情况
B.RIP协议根据交换的路由信息动态生成路由表
C.FTP协议在客户/服务器之间建立起两条连接
D.RARP协议根据IP地址查询对应的MAC地址
试题67
以下能隔离ARP病毒的网络互联设备是 (67) 。
(67)A.集线器B.路由器C.网桥D.交换机
试题68
使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行Java Script,则可以在IE浏览器中设置“ (68) ”。
(68)A.禁用脚本B.禁用cookie
C.禁用ActiveX控件D.禁用没有标记为安全的ActiveX控件
试题69
以下网络地址中,属于私网地址(Private Address)的是 (69) 。
(69)A.172.15.22.5 B.118.168.22.5 C.172.31.22.5D.192.158.22.5
试题70
廉价磁盘冗余阵列(RAID)是利用一台磁盘阵列控制器来管理和控制一组磁盘驱动器,组成一个高度可靠的、快速的大容量磁盘系统。以下关于RAID的叙述中,不正确的是 (70) 。
(70)A.RAID采用交叉存取技术,提高了访问速度
B.RAID0使用磁盘镜像技术,提高了可靠性
C.RAID3利用一个奇偶校验盘完成容错功能,减少了冗余磁盘数量
D.RAID6设置了一个专用的、可快速访问的异步校验盘
要点解析
(66)D。要点解析:在TCP/IP协议族中,网络层主要有IP协议、ICMP协议、ARP协议和RARP协议等4个协议。其中,利用地址转换协议(ARP)可根据IP地址查询对应的MAC地址。而反向地址转换协议(RARP)则把MAC地址转换成对应的IP地址。
ICMP协议用于传送有关通信问题的消息,例如,数据报不能到达目标站、路由器没有足够的缓存空间或路由器向发送主机提供最短路径信息等。ICMP报文封装在IP数据报中传送,因而不保证可靠的提交。
FTP协议属于TCP/IP协议族的应用层协议,利用FTP协议进行文件传送时,在客户/服务器之间一般需要建立一条控制连接(使用TCP 21端口)和一条数据连接(使用TCP 20端口)。
(67)B。要点解析:地址解析协议(ARP)是数据链路层协议,但同时对上层(网络层)提供服务,完成将IP地址转换成以太网的MAC地址的功能。
ARP 工作时,送出一个含有所希望的IP地址的以太网广播数据包。当发出AM请求时,发送方填好发送方首部和发送方IP地址后,还要填写目标E地址。当目标机器 收到这个ARP广播帧时,就会在响应报文中填上自己的48位主机地址。由此可以看出ARP广播帧最初是以IP地址的形式来寻址发送的,所以需要工作在网络 层的网络设备路由器来对其进行隔离。可见路由器能完成“隔离冲突域,隔离播域”的功能。
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。如果系统ARP缓存表被修改不停的通知路由器一系列错误的内网IP或者干脆伪造一个假的网关进行欺骗的话,网络就会出现通信中断现象,这就是典型的ARP病毒攻击现象。
由于路由器、三层交换机或带三层交换模块的网络设备具有“隔离冲突域,隔离广播域”的特性,因此这些网络互联设备能够隔离ARP病毒。
集线器属于物理层的网络互联设备,具有“共享冲突域,共享广播域”的特性。网桥和以太网交换机属于数据链路层的网络互联设备,具有“隔离冲突域,共享广播域”的特性。这些网络互联设备都不能完成隔离ARP病毒的功能。
(68)A。要点解析:使 用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行Java Script,可以在IE中禁用脚本。如果在IE中禁用ActiveX控件或者是禁用没有标记为安全的ActiveX控件,则只能起到禁用控件的功能,而 禁用cookie是禁止网站放置临时存储信息的cookie,并不能够禁止执行Java Script脚本程序。
(69)C。要点解析:Private Address是指私网地址,其主要的几种地址类型及其相关功能见表3-6。
表3-6 私网地址类型及其功能表
类 型 |
功 能 |
备 注 |
① 0.0.0.0 |
表示所有在本机的路由表里没有特定条目指明如何到达的主机IP和目的网络地址的集合 |
如果用户在网络设置中配置了默认网关,那么Windows系统会自动产生一个目的地址为0.0.0.0的默认路由 |
② 255.255.255.255 |
限制广播地址,是一个不能被路由器转发的地址 |
用于指向同一广播域内的所有IP设备 |
③ 127.0.0.1 |
本机环回测试地址,主要用于测试 |
在Windows系统中,这个地址有一个别名“Localhost” |
④ 224.0.0.1 |
组播地址224.0.0.1特指所有主机;组播地址224.0.0.2特指所有路由器 |
如果用户的主机开启了IRDP(Internet路由发现协议)功能,那么用户的主机路由表中将出现这类IP地址 |
⑤ 169.254.x.x |
DHCP网段地址 |
如果用户的主机启用了DHCP功能以自动获得一个IP地址,当用户的DHCP服务器发生故障,或响应时间超出了一个系统规定的时间时,那么Windows系统会为用户分配这个网段中的某个IP地址 |
⑥ 10.x.x.x、172.16.x. x~ 172.31.x.x、192.168.x.x |
这些私有地址被用于内部局域网的IP地址分配 |
这类地址将不会出现在Internet网中。另外,一些宽带路由器常使用192.168.1.1作为其默认IP地址 |
本 试题中,选项A的地址“172.15.22.5”是一个B类的公网IP地址;选项B的地址“118.168.22.5”是一个A类的公网IP地址;选项D 的地址“192.158.22.5”是一个C类的公网IP地址。而选项C的地址“172.31.22.5”恰好是“172.31.0.0/24”网段的一 个IP地址,因此,它是一个B类的私网IP地址。
(70)B。要点解析:廉价磁盘冗余阵列(RAID)级别是指磁盘阵列中硬盘的组合方式,不同级别的RAID为用户提供的磁盘阵列在性能上和安全性的表现上也有不同,详见表3-7。
表3-7 几种RAID级别的对比表 |
|||
级 别 |
描 述 |
优 点 |
缺 点 |
RAID0 |
没有容错设计的条带磁盘阵列,仅提供并行交叉存取功能 |
有效地提高磁盘I/O速度 |
磁盘系统的可靠性不好 |
RAID1 |
具有磁盘镜像和磁盘双工功能 |
可利用并行读/写特性,将数据块同时写入主盘和镜像盘,故比传统的镜像盘速度快 |
磁盘利用率只有50% |
RAID2 |
增加了汉明码校验与纠错(Hamming Code ECC)功能 |
是早期为了进行即时数据校验而研制的一种技术,针对当时对数据安全敏感的领域,如金融服务等 |
由于花费太大,成本昂贵,目前己不用 |
RAID3 |
具有并行传输和校验功能 |
利用一台奇偶校验盘来完成容错功能。比起磁盘镜像,减少了所需的冗余磁盘数 |
|
RAID4 |
具有独立的数据硬盘与共享的校验硬盘 |
与RAID 3相比,RAID 4是一种相对独立的形式 |
|
RAID5 |
具有独立的数据磁盘和分布式校验块的磁盘阵列 |
每个驱动器都有独立的数据通路,独立地进行读/写,无专门的校验盘。用于纠错的校验信息以螺旋方式散布在所有的数据盘上。RAB5常用于I/O较频繁的事务处理上 |
|
RAID6 |
具有独立的数据硬盘与两个独立的分布式校验方案 |
设置了一个专用的、可快速访问的异步校验盘。该盘具有独立的数据访问通路 |
其性能改进有限,价格却很昂贵 |
RAID7 |
具有最优化的异步高I/O速率和高数据传输率的磁盘阵列 |
是对RAID 6级的改进。在这种阵列中的所有磁盘,都具有较高的传输速度,有着优异的性能,是目前最高档次的磁盘阵列 |
级 别 |
描 述 |
优 点 |
缺 点 |
RAID10 |
建立在RAID 0和RAID 1基础上的高可靠性与高性能的组合 |
利用了RAID 0极高的读写效率和RAID 1较高的数据保护和恢复能力,使RAID 10成为了一种性价比较高的等级,目前几乎所有的RAID控制卡都支持该等级 |
常用的有以下9种网络攻击方法。
1.获取口令。
2.放置特洛伊木马程序。
3.WWW的欺骗技术。
4.电子邮件攻击。
5.通过一个节点来攻击其他节点。
6.网络监听。
7.寻找系统漏洞。
8.利用账号进行攻击。
9.偷取特权。
本题考查UML语言。
类图(class diagram):展现了一组对象、接口、协作和它们之间的关系。在面向对象系统的建模中所建立的最常见的图就是类图。类图给出系统的静态设计视图。包含主动类的类图给出了系统的静态进程视图。
对象图(object diagram):展现了一组对象以及它们之间的关系。对象图描述了在类图中所建立的事物实例的静态快照。和类图相同,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实的或原型案例的角度建立的。
用例图(use case diagram):展现了一组用例、参与者(actor)以及它们之间的关系。用例图给出系统的静态用例视图。这些图对系统的行为进行组织和建模是非常重要的。
序列图(sequence diagram):是场景(scenario)的图形化表示,描述了以时间顺序组织的对象之间的交互活动。
协作图(collaboration diagram或communicationdiagram):强调收发消息的对象的结构组织。
序列图和协作图都是交互图(interaction diagram)。交互图展现了一种交互,它由一组对象和它们之间的关系组成,包括它们之间可能发送的消息。交互图关注系统的动态视图。序列图和协作图是同构的,它们之间可以相互转换。
状态图(statechart diagram):展现了一个状态机,它由状态、转换、事件和活动组成。状态图关注系统的动态视图,它对于接口、类和协作的行为建模尤为重要,它强调对象行为的事件顺序。
活动图(activity diagram):是一种特殊的状态图,它展现了在系统内从一个活动到另一个活动的流程。活动图专注于系统的动态视图。它对于系统的功能建模特别重要,并强调对象间的控制流程。
构件图(component diagram):展现了一组构件之间的组织和依赖。构件图专注于系统的静态实现视图。它与类图相关,通常把构件映射为一个或多个类、接口或协作。
部署图(deployment diagram):展现了运行处理节点以及其中的构件的配置。部署图给出了体系结构的静态实施视图。它与构件图相关,通常一个节点包含一个或多个构件。
物理层
物理层与LAN:
常见设备:中继器,集线器等.
常见接口:10Base-T,100Base-T,100Base-TX/FX,1000Base-T,1000Base-SX/LX等
物理层与WAN:
DTE设备:路由器,终端主机等
DCE设备:广域网交换机,Modem,CSU/DSU等
常见接口:RS-232,V.24,V.35等
数据链路层:
数据链路层与LAN:
IEE802标准:定义了系列局域网标准
IEE802.1 基本局域网问题
IEE802.2 定义LLC子层
IEE802.3 以太网标准
IEE802.4 令牌总线网
IEE802.5 令牌环网
数据链路层的LAN设备有: 以太网交换机,HUB
数据链路层与LAN:
标准:HDLC,PPP,ISDN,X.25,Frame Relay
设备:Modem,ISDN终端适配器,CSU/DSU,广域网交换机.
网络层:
设备:路由器,三层交换机
协议:IP,IPX,RIP,OSPF,BGP等
传输层:
协议:TCP,UDP,SPX等
会话层,表示层,应用层:
会话层协议:SQL,NFS,RPC等
表示层协议:ASCII,MPEG,JPEG等
应用层协议:文字处理,邮件,电子表格等.
相关推荐
网络管理员笔记-软考笔记(超级详细!!!超级认真)软考学习笔记(带资料!!)a网络管理员考试介绍。都是自己做的!!!制作不易!点个赞哈!!都是根据视频一步一步做出来的,带真题的笔记,考前复习一遍记过!...
【软考笔记经验】 软考,全称是全国计算机技术与软件专业技术资格(水平)考试,是对个人在信息技术领域的知识和技能水平的一种评估。这里提到的笔记总结涵盖了近三届考试的一些重点内容,主要涉及文件系统、编译...
从给定的文件信息中,我们可以提炼出一系列与IT领域,特别是网络管理...以上知识点涵盖了网络管理、硬件存储原理以及操作系统进程管理等多个方面,对于准备软考或从事IT行业的专业人士来说,是不可或缺的基础知识体系。
其次,"软考笔记.wps"则可能是更综合性的复习材料,可能包含了软考的所有级别和科目的关键知识点。WPS文档通常包含文字、表格和图表,可能以点状或条目形式列举了各个考试科目的核心概念、术语和公式。这份笔记可能...
根据提供的文件信息,我们可以归纳出以下关键知识点,主要聚焦于计算机软考中涉及的重要概念和技术细节。 ### 一、OSI参考模型 OSI(Open Systems Interconnection)七层参考模型是国际标准化组织(ISO)制定的一...
《软件设计师软考笔记》是针对国家计算机技术与软件专业技术资格(水平)考试中的软件设计师这一级别精心编纂的学习资料。这份压缩包包含了博主在学习过程中记录的详细笔记,以及一份精心整理的设计模式表格,旨在...
"软件设计师软考笔记" 本资源摘要信息是关于2015年软件设计师软考笔记的知识点总结,从数据结构与算法基础到树和二叉树的遍历,包括链表、栈、队列、树的基本概念、树的遍历、二叉树的遍历、查找二叉树、二叉树的...
嵌入式系统设计师软考笔记是一份集合了多种资源的学习材料,主要针对的是国家计算机技术与软件专业技术资格(水平)考试中的嵌入式系统设计师这一级别。这些笔记可以帮助备考者全面理解和掌握嵌入式系统设计的相关...
软考笔记,软考中级软件设计师,个人总结笔记
在中级职称考试中,【软考笔记】是备考过程中的重要参考资料,它涵盖了软件设计师所需掌握的基础理论、专业技术知识以及实践经验。 软件设计师的学习内容广泛且深入,包括但不限于以下几个核心知识点: 1. **软件...
中级软考笔记网络工程师 在计算机系统中,硬件系统是指计算机的物理组件,包括中央处理器(CPU)、存储系统、输入/输出(I/O)设备和总线等。 计算机系统的组成包括硬件系统和软件系统。 硬件系统分为三种典型...
软考笔记 已通过,可免费查看~
软考笔记-网络安全之加密技术思维导图
《超详细23年软考笔记——信息系统项目管理师》 软考,即全国计算机技术与软件专业技术资格(水平)考试,是一项针对信息技术领域专业人员的国家级考试。本笔记主要涵盖了软考高级的信息系统项目管理师的重点内容,...
《软件设计师中级软考笔记详解》 软件设计师中级考试涵盖了众多关键知识点,这些知识点涉及到软件开发的各个环节,从系统分析到设计,再到实现和维护。以下是对这些知识点的详细解析: 1. **环路复杂度**:环路...
软考笔记-计算机网络(持续更新)仅参考
以下是对计算机网络软考笔记内容的详细解释: 1. **计算机网络模型** - **OSI/RM 七层模型**:开放系统互连参考模型分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。每一层都有特定的功能,例如...
### 网管员软考知识点详解 #### 第1章 故障处理方法 **一、网络的复杂性** 在现代网络环境中,网络结构极为复杂,涵盖了多种技术和服务,包括但不限于路由、拨号、交换、视频传输技术以及广泛的广域网(WAN)技术...
网络工程师自学笔记,需要下载印象笔记才能够查看,包含12个章节以及其他内容的补充
全国计算机技术与软件专业技术资格(水平)考试,简称软考,是国家对计算机与软件行业专业人员能力的一种评价。软考中级软件设计师是一项重要的认证,旨在考核从业者在软件设计、开发、维护等方面的专业技能和理论...