软件设计师考试笔记考点知识点归纳总结Word文档下载推荐.docx

上传人:b****5 文档编号:19936004 上传时间:2023-01-12 格式:DOCX 页数:16 大小:80.49KB
下载 相关 举报
软件设计师考试笔记考点知识点归纳总结Word文档下载推荐.docx_第1页
第1页 / 共16页
软件设计师考试笔记考点知识点归纳总结Word文档下载推荐.docx_第2页
第2页 / 共16页
软件设计师考试笔记考点知识点归纳总结Word文档下载推荐.docx_第3页
第3页 / 共16页
软件设计师考试笔记考点知识点归纳总结Word文档下载推荐.docx_第4页
第4页 / 共16页
软件设计师考试笔记考点知识点归纳总结Word文档下载推荐.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

软件设计师考试笔记考点知识点归纳总结Word文档下载推荐.docx

《软件设计师考试笔记考点知识点归纳总结Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《软件设计师考试笔记考点知识点归纳总结Word文档下载推荐.docx(16页珍藏版)》请在冰豆网上搜索。

软件设计师考试笔记考点知识点归纳总结Word文档下载推荐.docx

认为传统的软件工程方法文档量太重了。

提出了四大价值观:

沟通、简单、反馈、勇气。

五大原则:

快速反馈、简单性假设、逐步修改、提倡更改、优化工作。

十二个最佳实践:

计划游戏、小型发布、隐喻、简单设计、测试先行、重构、集体代码所有制、结对编程、每周工作40小时、持续集成、编码标准和客户现场。

12、水晶法:

在敏捷过程的方法中,水晶法认为每一个不同的项目都需要一套不同的策略、约定和方法论。

13、并列争球法:

在敏捷过程的开发方法中,并列争球法使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个冲刺,并按需求的优先级来实现产品,多个自组织和自治的小组并行地递增实现产品。

14、管道过滤器体系结构的优点:

(1)软件构件具有高内聚低耦合的特点;

(2)支持重用

(3)提高性能

15、软件配置管理的内容:

版本控制、变更控制、过程控制;

16、自底向上的集成测试策略的优点包括:

不需要写桩程序;

17、乔姆斯基将文法分为4种类型,程序设计语言的大多数语法现象可用其中的上下文无关文法描述

18、风险管理中的活动由风险识别、风险预警、风险评估、风险控制等

(4)风险识别:

通过建立风险条目检查表,试图系统化地确定对项目计划的威胁。

该检查表可以用于识别风险,并使得人们集中来识别一些常见的、已知的及可预测的风险。

(5)风险预测:

风险发生的可能性或概率;

以及如果风险发生了所产生的后果。

(6)风险评估:

定义风险参考水平值,预测影响参考水平值的风险组合。

(7)风险控制:

风险避免、风险监控和风险管理及意外事件计划。

19、软件危机:

是指在计算机软件的开发和维护过程中所遇到的一系列严重问题。

(1)软件生产本身存在着复杂性

(2)与软件开发所使用的方法和技术有关

20、在软件设计阶段,划分模块的原则是:

一个模块的作用范围应该在其控制范围之内。

21、白盒测试:

语句覆盖是指选择足够的测试数据,使被测试程序中每条语句至少之心过一次。

路径覆盖是指覆盖被测试程序中所有被可能的路径。

路径覆盖要包含语句覆盖

面向对象方法:

22、面向对象分析基于用例模型,通过对象建模记录确定的对象、对象封装的数据和行为及对象之间的关系。

面向对象分析包括3个活动:

建模系统功能,发现并确定业务对象,组织对象并确定其关系。

面向对象设计是在分析对象模型的基础上,设计各个对象、对象之间的关系(如层次关系、继承关系等)和通信方式(如消息模式)等

面向对象程序设计选择合适的面向对象程序设计语言,将程序组织为相互协作的对象集合,每个对象表示某个类的实例,类通过继承等关系进行组织。

23、UML系统视图

(1)逻辑视图:

也称为设计视图,表示设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。

(2)进程视图:

可执行线程和进程作为活动类的建模,描述了并发和同步结构。

(3)实现视图:

对组成基于系统的物理代码的文件和构件进行建模。

(4)部署视图:

把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。

(5)用例视图:

最基本的需求分析模型。

对新开发系统的需求进行建模,规划开发什么功能或测试用例;

24、在UML的建模机制中,协作图(通信图)描述了对象之间动态和交互关系,还描述了交互的对象之间的静态链接关系,即同时反映系统的动态和静态性。

25、UML视图分为结构性视图(静态)和行为性视图(动态)

(1)结构性视图:

类图、对象图、包图、组合结构图、构件图、部署图和制品图。

(2)行为性视图:

用例图、顺序图、通信图、定时图、状态图、活动图、交互概览图。

26、多态:

多态有多种的形态形式,其中参数多态和包含多态称为通用多态。

过载多态和强制多态称为特定多态。

27、动态绑定是实现多态的基础;

28、在面向对象的方法中,两个及以上的类作为一个类的超类时,称为多重继承,使用它可能造成子类存在二义性的成员

29、采用面向对象方法进行软件开发,在分析阶段,架构师主要关注系统的行为

30、UML-包、接口、构件

(1)包:

在UML中,把组织模型的组块称为包。

(2)接口是描述某个类或构件的一个服务操作集。

(3)构件是系统中遵从一组接口且提供实现的物理、可替换的部分。

31、UML:

事物、关系、图

32、通信图

33、

34、类的分类:

(1)边界类:

描述的系统外部环境和系统内部运作之间的交互,它工作在参与者与系统之间,而边界对象表示的为一个交互接口

(2)实体类:

主要职责是存储和管理系统内部的信息,他可以有行为,甚至很复杂的行为,但这些行为必须与它所代表的实体对象密切相关,实体类独立于系统外部环境。

(3)控制类:

描述的是特定用例的控制行为,与特定的用例密切相关

35、组合&

聚合

聚合是一种特殊形式的关联,是传递和反对称的。

聚合表示类之间的关系式整体与部分的关系。

例如一辆轿车包含4个车轮,一个方向盘,一个发动机和一个底盘,就是聚合的一个例子。

在UML中,使用一个带空心菱形的实线表示聚合关系,空心菱形指向的是代表“整体”的类。

组合也是表示整体和部分的关系,但组合中的整体和部分的生命周期一样。

用实心菱形表示。

36、在采用结构化开发方法进行软件开发时,设计阶段接口设计主要依据需求分析阶段的数据流图。

接口设计的主要任务是描述软件与外部环境之间的交互关系,软件内模块之间的调用关系。

37、UML-事物

(1)结构事物。

结构事物是UML模型中的名词。

他们通常是模型的静态部分,描述概念或物理元素。

结构事物包括类、接口、协作、用例、主动类、构件、制品和节点。

(2)行为事物。

行为事物是UML模型中的动态部分。

他们是模型中的动词,描述了跨越时间和空间的行为。

行为事物包括交互、状态机和活动。

(3)分组事物

(4)注释事物

38、UML四种关系:

(1)依赖。

依赖是两个事物间的语义关系,其中一个事物发生变化会影响另一个事物的语义。

在图形上把一个依赖画成可能有方向的虚线。

------------------------>

(2)关联。

关联是一种结构关系,它描述了一组链,链是对象之间的连接。

聚集是一种特殊类型的关联,它描述了整体和部分间的结构关系。

39、泛化。

泛化是一种特殊/一般关系,特殊元素的对象可替代一般元素的对象。

用这种方法,子元素共享了父元素的结构和行为。

在图形上,把一个泛化关系画成一条带有空心箭头的实线,它指向父元素。

40、面向对象的分析过程中,从给定需求描述中选择名词短语来识别对象

41、设计模式

(1)生成器模式:

将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示。

(2)组合模式:

(3)策略模式:

定义一系列的算法,把他们一个个封装起来,并且使他们可以互相替换,使得算法可以独立于使用他们的客户而变化。

使用情况:

许多相关的类仅仅是行为有异;

需要使用一个算法的不同变体;

(4)装饰器模式:

用于将一个对象加以包装以提供一些额外的行为

(5)外观模式:

用于将一系列对象加以包装以简化其接口

(6)观察者模式主要特征:

类应当对扩展开放,对修改关闭。

(7)状态模式:

允许一个对象在其内部状态改变时改变它的行为。

对象看起来似乎修改了它的类,结构图如下所示:

其中:

Context(上下文)定义客户感兴趣的接口,维护一个State子类的实例,这个实例定义当期状态。

State(状态)定义一个接口以封装与Context的一个特定状态相关的行为。

ConcreteState(具体状态子类)指每个子类实现与Context的一个状态相关的行为。

(8)桥接

42、编译过程中进行语法分析主要是分析:

表达式的类型是否合法。

43、数据库三范式

(1)第一范式:

指数据库表中每一列都是不可分割的基本数据项,同一列中不能有多个值,即:

列不可分,确保每一列的原子性:

ID

地址

1

中国广东

2

中国云南

地址字段可以继续分

国家

省份

中国

广东

云南

(2)第二范式:

在满足第一范式的基础上,要求每一个非主属性完全依赖于码。

当第一范式消除了非主属性对码的部分函数依赖。

部分函数依赖:

设X,Y是关系R的两个属性集合,存在X->

Y,若X’是X的真子集,存在X’->

Y,则Y部分函数依赖于X,举例:

通过AB能得到C,通过A也能得到C,那么C部分依赖于AB。

即不能部分依赖,一张表存在组合主键时,其他非主键字段不能部分依赖

字段

例子

订单编号

001

产品编号

A011

订购日期

20170408

价格

$30

实际上,产品编号与订单编号没有明确的关系,订购日期与订单编号有关系,因为订单编号一旦确定,订购日期也就确定了,价格与订单编号也没有直接关系而与产品有关,上面的表格实际上可以拆分:

订单表

产品表

(3)第三范式:

除主键外,其他字段必须依赖于主键,任何非主属性不依赖其他非主属性

例如:

顾客编号

A01

顾客姓名

zhangsan

上面示例满足第一范式、第二范式,但不满足第三范式

通过顾客编号可以确定顾客姓名,通过顾客姓名可以确定顾客编号,即在上述表格中,两个字段存在传递依赖,只需要一个就够了

44、数据库的模式:

(1)外模式:

也称为用户模式或子模式,是用户与数据库系统的接口,是用户用到的那部分数据的描述。

(2)内模式:

内模式也称为存储模式,是数据物理结构和存储方式的描述,是数据在数据库内部的表示方式,定义所有的内部记录类型、索引和文件的组织方式,以及数据控制方面的细节。

(3)

45、有共享锁可以再加共享锁,但不可以加排他锁,有排他锁,则共享锁和排他锁都不可以再加。

46、数据流图:

用来记录系统中的数据和数据在特定的过程中的流动,即数据如何被采集、处理、保存和使用的。

用来描述系统对外部事件如何响应如何动作,用于对行为建模。

47、嵌入式系统初始化过程主要有三个环节,按照自底向上,从硬件到软件的次序依次为:

片级初始化--》板级初始化--》系统级初始化

48、系统初始化的主要任务:

以软件初始化为主,主要进行操作系统的初始化

49、CPU是在一个总线周期结束时响应DMA请求。

50、虚拟存储体系由主存-辅存两级存储器构成。

51、Cache存储体系主要由Cache和主存储器构成

52、浮点数编码由两部分组成,阶码和尾数。

浮点数的精度由尾数的位数决定,范围大小由阶码的位数决定。

53、CISC--复杂指令系统计算机

54、RISC-精简指令系统计算机,其主要特点:

(1)高效的流水线操作

(2)寻址方式较少

(3)硬布线控制

55、VLIW-(VeryLongInstructionWord,超长指令字)

56、全相联映射是指主存中任何一块都可以映射到Cache中任一块的方式

57、二进制:

原码、反码、补码

(1)原码:

符号位加上真值的绝对值

【+1】原=00000001

【-1】原=10000001

(2)反码:

正数的反码是其本身,负数的反码是在其原码的基础上,符号位不变其余各个位取反

【+1】=【00000001】原=【00000001】反

【-1】=【10000001】原=【11111110】反

(3)补码:

正数的补码是其本身,负数的补码是在其原码的基础上,符号位不变,其余各位取反,最后+1(即在反码的基础上+1)

【+1】=【00000001】原=【00000001】反=【00000001】补

【-1】=【10000001】原=【11111110】反=【11111111】补

58、指令和数据通常都存放在内存中,通常由PC(程序计数器)提供存储单元地址取出的是指令,由指令地址码部分提供存储单元地址取出的是数据,因此通过不同的寻址方式来区分指令和数据。

59、若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入PC(程序计数器)

60、立即寻址:

在机器指令的地址字段中,直接指出操作数本身的寻址方式为立即寻址。

61、

62、PC(程序计数器)是用于存放下一条指令所在单元的地址,当执行一条指令时,处理器首先需要从PC中取出指令在内存中的地址,通过地址总线寻址获取。

63、指令寄存器的位数取决于指令字长

64、在CPU寄存器中,指令寄存器对用户是完全透明的

65、逻辑运算--异或

两者相等为0,不等为1

1^1=00^0=0

1^0=10^1=1

66、逻辑运算--同或

两者相等为1,不等为0

1=10

0=1

0=00

1=0

67、中断向量可以提供:

中断服务程序的入口地址

68、为了实现多级中断嵌套,使用堆栈来保护断电和现场最有效

69、DMA工作方式下,在主存与外设之间建立了直接的数据通路

70、在CPU中,控制器不仅要保证指令的正确执行,还要能够处理异常事件

71、循环冗余校验码(CRC)利用生成多项式进行编码,设数据位为k位,校验位为r位,则CRC码的格式为:

K个数据位之后跟r个校验位

k

K-1

......

r

r-1

72、定点表示法中,小数点不需要占用存储位

73、存储器按照访问方式,可分为按地址访问的存储器和按内容访问的存储器。

相联存储器是按照内容访问的一种存储器。

74、直接存储器存取:

在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时作少量处理,而无须干预数据传送过程。

75、系统总线:

ISA总线、EISA总线、PCI总线;

76、SCSI总线是并行外总线,广泛用于连接软硬磁盘、光盘盒扫描仪等。

77、若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入PC(程序计数器)

78、

79、若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过访存来完成的。

80、采用总线复用方式,可以减少总线中信号线的数量。

81、CPU中译码器的主要作用是进行指令译码。

82、计算机系统的主存主要由DRAM组成。

83、计算机运行过程中,CPU需要与外设进行数据交换。

采用中断方式与DMA方式控制技术时,CPU与外设可并行工作。

84、在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。

CPU依据指令和数据的寻址方式来区分在内存中以二进制编码形式存放的指令和数据。

85、PC(程序计数器)是用于存放下一条指令所在单元的地址。

当执行一条指令时,处理器首先需要从PC中取出指令在内存中的地址,通过地址总线寻址获取。

86、计算机系统的可靠性可以用MTBF/(1+MTBF)来度量,其中MTBF是平均失效间隔时间。

87、程序计数器(PC)是用于存放下一条指令所在单元的地址的地方。

88、累加器(AC)全称累加寄存器,是一个通用寄存器。

其功能是,当运算器的算术逻辑单元(ALU)执行算术或逻辑运算时,为ALU提供一个工作区。

累加寄存器暂时存放ALU运算的结果信息。

89、指令寄存器(IR):

用于存放当前从主存储器读出的正在执行的一条指令。

90、地址寄存器(AR):

用于保存当前CPU所访问的内存单元的地址。

由于在内存和CPU之间存在着操作速度上的差别,所以必须使用地址寄存器来保持地址信息,知道内存的读/写操作完成为止。

91、计算机常用的输入输出控制方式有:

无条件传送、中断、程序查询和DMA方式等。

当采用DMA方式时,不需要CPU执行程序指令来传送数据。

DMA(直接存储器访问方式),DMA将数据从一个地址空间复制到另外一个地址空间时,CPU初始化这个传输动作,传输动作本身是由DMA控制器来执行和完成。

92、Cache中储存的内容是主存部分内容的复本,是按照程序的局部性原理选取出来的最常使用或不久将来仍将使用的内容。

93、RC5适合对大量的明文消息进行加密传输

94、主存与Cache的地址映射方式中,全相联方式实现主存任意一块装入Cache中任意位置,只有装满才需要替换。

95、在网络设计和实施过程中要采取多种安全措施,其中漏洞发现和补丁管理是针对系统系统安全需求的措施。

96、商标权的保护期是可以延长的

97、烟草必须使用注册商标

98、在FM方式的数字音乐合成器中,改变数字载波频率可以改变音乐的音调,改变它的信号幅度可以改变音乐的音高。

99、WAV、MP3--音频格式

100、BMP-标准图像文件格式

101、MOV-视频格式文件

102、采样频率大于等于工作频率的两倍。

103、应用层协议有:

NFS、Telnet、SMTPDNSSNMPFTP

104、SNMP协议的报文封装在UDP

105、某公司内部使用,其中wb是主机名

106、如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策略是:

比较各个路由的管理距离。

107、SYNFlooding攻击属于DoS攻击。

108、IP欺骗攻击是伪造数据包源IP地址的攻击。

109、PKI体制中,保证数字证书不被篡改的方法是用CA的私钥对数字证书签名

110、公钥加密算法:

ECCRSADSA

111、私钥加密算法:

DES

112、在IPv4向IPv6的过渡期间,如果要使得两个IPv6节点可以通过现有的IPV4网络进行通信,则应该使用隧道技术;

如果要使得纯IPV6节点可以与纯IPV4节点进行通信,则需要使用双协议栈技术

113、POP3协议采用Client/Server模式进行通信,当客户机需要服务时,客户端软件与POP3服务器建立TCP协议

114、利用报文摘要算法生成报文摘要的目的是:

防止发送的报文被篡改。

报文摘要是用来保证数据完整性的。

115、防火墙通常分为内外网和DMZ三个区域,按照受保护的程度,从高到低的正确排列次序为:

内网、DMZ和外网

116、依据网络信息经常更新路由的是自适应路由

117、为了攻击远程主机,通常利用端口扫描技术检测远程主机状态

118、UDP是一种不可靠的、无连接

119、DNS用的UDP端口,端口号53

120、Telnet用的TCP端口,端口号23

121、SMTP(简单邮件传送协议)端口号25POP3(接收邮件)端口号110,两者都是用的TCP端口

122、WWW服务,用的TCP端口,端口号是80

123、文件传输服务传输命令和参数(端口号21),传送文件(端口号20)

POP3

NPS

应用层

PTP

HTTP

DECP

TFTP

表示层

TELNET

SMTP

SNMP

DNS

TCP

UDP

传输层

会话层

IP

ICMP

ARP

RARP

网络层

CSMNCD

Telingfting

网络接口层

数据传输层

物理层

124、二叉排序树

二叉排序树又称二叉查找树,它或者是一棵空树,或者满足如下性质的二叉树

(1)若它的左子树非空,则左子树的所有节点的值均小于根节点的值

(2)若它的右子树非空,则右子树的所有节点的值均大于根节点的值

(3)左右子树本身就是两棵二叉排序树

125、对n各基本有序的整数进行排序,若采用插入排序算法,则时间和空间复杂度为O(

)和O

(1),若采用快速排序法,则时间和空间复杂度O(nlgn)和O(n)

126、在求解某问题时,经过分析发现该问题具有最优结构性质,求解过程中问题被重复求解,则采用动态规划算法设计策略,其时间复杂度为O(

)。

127、若定义问题的解空间,以深度优先的方式搜索解空间,则采用回溯算法设计策略。

128、贪心法时间复杂度O(nlgn)

1、定义风险参照水准是风险评估活动常用的技术。

2、甘特图不能反映各任务之间的依赖关系。

3、DES是一种秘密密钥加密算法

4、利用漏洞扫描系统可以获取某FTP服务器重是否存在可写目录的信息。

5、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为特洛伊木马

6、

7、图元是描述矢量图的基本组成单位

8、视频信息是连续的图像序列,帧是构成视频信息的基本单元

9、一下多媒体素材编辑软件中,Xara3D主要用于动画编辑和处理

10、声音信号数字化过程中首先要进行A/D转换,AD/DA是模数/数模转换,通常用来进行数字信号和模拟信号之间的转

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1