儿童 html网站模板,如何做自己的业务网站,品牌型网站的作用,wordpress部署ssl软设上午题-错题知识点一
1、ipconfig 显示信息#xff1b; ipconfig /all 显示详细信息 #xff0c;可查看DHCP服务是否已启用#xff1b; ipconfig /renew 更新所有适配器#xff1b; ipconfig /release 释放所有匹配的连接。 2、耦合性也叫块间联系。指软件系统结构中各…软设上午题-错题知识点一
1、ipconfig 显示信息 ipconfig /all 显示详细信息 可查看DHCP服务是否已启用 ipconfig /renew 更新所有适配器 ipconfig /release 释放所有匹配的连接。 2、耦合性也叫块间联系。指软件系统结构中各模块间相互联系紧密程度的一种度量。模块之间联系越紧密其耦合性就越强模块之间越独立则越差模块间耦合的高低取决于模块间接口的复杂性调用的方式以及传递的信息。 3、重放攻击Replay Attacks又称重播攻击、回放攻击是指攻击者发送一个目的主机已接收过的包来达到欺骗系统的目的主要用于身份认证过程破坏认证的正确性。重放攻击可以由发起者也可以由拦截并重发该数据的敌方进行。 4、RSA基于大数定律通常用于对消息摘要进行签名IDEA和RC4适宜于进行数据传输加密MD5为摘要算法。 5、能力成熟度集成模型CMMI是CMM模型的最新版本基于连续式表述的CMMI 共有6个0〜5能力等级对应于未完成级、已执行级、已管理级、已定义级、量化管理级、优化级。每个能力等级对应到一个一般目标以及一组一般执行方法和特定方法。 能力等级0指未执行过程表明过程域的一个或多个特定目标没有被满足 能力等级1指过程通过转化可识别的输入工作产品产生可识别的输出工作产品关注于过程域的特定目标的完成 能力等级2指过程作为已管理的过程制度化针对单个过程实例的能力 能力等级3指过程作为已定义的过程制度化关注过程的组织级标准化和部署 能力等级4指过程作为定量管理的过程制度化 能力等级5指过程作为优化的过程制度化表明过程得到很好地执行且持续得到改进。 6、软件的可维护性是指维护人员理解、改正、改动和改进这个软件的难易程度是软件开发阶段各个时期的关键目标。 软件系统的可维护性评价指标包括可理解性、可测试性、可修改性、可靠性、可移植性、可使用性和效率。 7、McCabe度量法是一种基于程序控制流的复杂性度量方法环路复杂性为VGm-n2 就是代码流程图中的 线-方框2 8、netstat是控制台命令是一个监控TCP/IP网络的非常有用的工具它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。 netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据一般用于检验本机各端口的网络连接情况。 nslookup是一个监测网络中DNS服务器是否能正确实现域名解析的命令行工具。 PING命令常用于测试连通性在此过程中可看出是直接ping的目标地址。 nslookup、ping、tracert都可以加上一个主机域名作为其命令参数来诊断DNS故障nslookup还可以看到本地DNS服务器地址。Arp命令是与arp记录有关与DNS无关联。 9、根据题意磁盘块的大小为512B每个块号需占3B因此一个磁盘物理块可存放512/3170个块号。 根索引采用一级索引时的文件最大长度为 170X512/102487040/102485KB 根索引采用二级索引时的文件最大长度为 170X170X512/102428900X512/102414450KB 磁盘物理块大小磁盘块大小/每个块号所占大小 一级索引磁盘物理块大小磁盘块大小/1024 一级索引磁盘物理块大小磁盘物理块大小*磁盘块大小/1024 10、对象的状态包括这个对象的所有属性通常是静态的以及每个属性当前的值通常是动态的 为了将一个对象与其它所有对象区分开来我们通常会给它起一个“标识” 行为是对象根据它的状态改变和消息传递所采取的行动和所作出的反应 对象的行为代表了其外部可见的活动操作代表了一个类提供给它的对象的一种服务。 11、在m阶B-树的定义中要求 ①树中的每个节点至多有M棵子树 ②若根节点不是叶子节点则至少有两棵子树。 ③除根之外的所有非终端节点至少有[M/2]棵子树。 12、COCOMO用3个不同层次的模型来反映不同程度的复杂性它们分别为 基本模型Basic Model是一个静态单变量模型它用一个以已估算出来的源代码行数LOC为自变量的函数来计算软件开发工作量。 中级模型Intermediate Model则在用LOC为自变量的函数计算软件开发工作量的基础上再用涉及产品、硬件、人员、项目等方面属性的影响因素来调整工作量的估算。 详细模型Detailed Model包括中级COCOMO型的所有特性但用上述各种影响因素调整工作量估算时还要考虑对软件工程过程中分析、设计等各步骤的影响。 13、MIC 话筒输出的是音频模拟信号声卡从MIC获取音频模拟信号后通过模数 转换器ADC将声波振幅信号采样转换成一串数字信号并存储到计算机中。重放时这些数字信号送到数模转换器DAC以同样的采样速度还原为模拟波形放大后送到扬声器发声这一技术称为脉冲编码调制技术PCM。 14、因为Windows XP操作系统支持FAT、FAT32或NTFS文件系统所以利用“磁盘管理”程序可以对磁盘进行初始化、创建卷并可以选择使用FAT、FAT32或NTFS文件系统格式化卷。 15、可用完全连通图来对开发小组的沟通路径建模最多的沟通路径为完全连通图的边数即n个成员的开发小组的沟通路径是nn-1/2因此8个成员的开发小组的沟通路径有28条。 16、可靠性可以用可以用MTTF/1MTTF来度量。 17、实体类主要负责数据和业务逻辑 边界类负责和用户进行交互即用户界面 控制类则负责实体类和界面类的交互。 18、对阶时小数向大数看齐对阶是通过较小数的尾数右移实现的。 19、我国保护计算机软件著作权的两个基本法律文件是《中华人民共和国著作权法》和《计算机软件保护条例》。 20、语音信号频率范围是300Hz〜3.4kHz也就是不超过4kHz 21、数据流图是结构化分析的工具结构化方法就是采用自顶向下逐层分解的思想进行分析建模的。 随着分解层次的增加抽象的级别也越来越低即越来越接近问题的解。 数据流图建模应遵循自顶向下、从抽象到具体的原则。 22、流水线公式一条指令执行时间指令条数-1*流水线周期 23、设备防雷击属于物理线路安全措施入侵检测和流量控制属于网络安全措施漏洞发现与补丁管理属于系统安全措施。 24、见的蠕虫病毒有红色代码、爱虫病毒、熊猫烧香、Nimda病毒、爱丽兹病毒等。 冰河是木马软件主要用于远程监控冰河木马后经其他人多次改写形成多种变种并被用于入侵其他用户的计算机的木马程序。 25、“中间代码”是一种简单且含义明确的记号系统与具体的机器无关可以有若干种形式。 可以将不同的高级程序语言翻译成同一种中间代码。 由于与具体机器无关使用中间代码有利于进行与机器无关的优化处理以及提高编译程序的可移植性。 26、认证一般有账户名/口令认证、使用摘要算法认证和基于PKI的认证。 认证只能阻止主动攻击不能阻止被动攻击。 27、增量模型是一种非整体开发的模型该模型具有较大的灵活性适合于软件需求不明确的一种模型。使用该模型开发产品一般是尽快构造出可运行的产品然后在该产品的基础上再增加需要的新的构建使产品更趋于完善。