ImageVerifierCode 换一换
格式:DOCX , 页数:116 ,大小:95.94KB ,
资源ID:11104578      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11104578.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(系统分析师复习重点.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

系统分析师复习重点.docx

1、系统分析师复习重点系统分析师复习重点1.结构化开发方法是一种面向数据流的开发方法。Jackson 开发方法是一种面向数据结构的开发方法。Booch 和UML 方法是面向对象的开发方法。2.类:是一组具有相同属性、操作、关系、和语义的对象描述接口:是描述类或构件的一个服务的操作构件:是遵从一组接口规范且付诸实现的物理的、可替换的软件模块包:用于把元素组织成组节点:运行时的物理对象,代表一个计算机资源,通常至少有存储空间和执行能力3.用例图中主要包括:参与者、用例、通讯关联三个元素4.UML描述了面向对象分析与设计的结果,它不能指导开发人员如何面向对象分析与设计5.传统的程序流程图与UML活动图区

2、别在于:程序流程图明确指定了每个活动的先后程序,而活动图仅描述了活动和必要的工作程序。流程图一般都限于顺序进程,而活动图则可以支持并发进程。6.UML的结构包括了:基本构造块、公共机制、把这些构造块放在一起的规则7.UML公共机制主要有:详细说明、修饰、通用划分、扩展机制8.在UML所提供的扩展机制:构造型、约束、标记值构造型:扩展UML词汇,允许创建新的构造块约束:是对构造块语义的限制,允许增加新的规则或修改现有规则标记值(Tagged Values):扩展了UML的构造块特性、允许创建详述元素的新信息。9.UML之间的关系:1依赖:表示一个元素以某种方式依赖于另一种元素。2关联:一组对象之

3、间连接的结构关系3泛化:表示一般与特殊的关系,即“一般”元素是“特殊”关系的泛化。4实现:一种模型元素(如类)与另外一种模型元素(如接口) 连接起来10.UML用关系把事物结合在一起,依赖关系描述一个事物发生变化会影响到另一个事物的语义,泛化关系描述特殊元素对象可替换一般元素对象11.用例之间的关系有1包含(Include、Use)2扩展(Extend)3泛化(Generalization)12.类之间的关系有:泛化、实例、关联、聚集、组装、依赖13.通用多态:参数多态、包含多态专用多态:过载多态、隐含多态参数多态:与类模板相关联,类模板所包含的操作涉及的类型必须用类型参数实例化包含多态:一个

4、继承了父类的一切属性的子类的对象,同时又属于父类过载多态:同一个算子(函数名等)在不同的上下文中可能有不同的操作意义隐含多态:通过语义的操作把一个变元的类型加以变换,以符合一个函数的要求14.面向对象软件测试分为4个层次:算法层:相当于单元测试;类层:主题层:相当于子系统测试;系统层:相当于模块测试;15.单身模式能够保证一个类只有一个实例16.不属于复用的软件候选制品是:用户需求项目计划、体系结构、用户界面都可复用17.从效率方面比较:方法调用比消息机制高从可靠性比较: 消息机制比方法调用高18.OMT(Object Modeling Technology,对象模型技术)分:对象模型(对谁做

5、):对象图和数据字典功能模型(做什么):数据流图动态模型(何时做):状态图和全局事件流图19.UML包括3个模型:类模型、状态模型、交互模型20.继承:将一些功能相关的对象进行归类表示,使得子对象具有父对象属性的能力分类:指对象及其类型之间的关系多态:作用于不同对象的同一个操作可以有不同的解释,从而产生不同的执行结果委托:将一个对象的工作分配到与之相关的更为特殊的对象上。可静态定义或动态定义21.过程式语言:使用赋值语句面向对象语言:Simula(最早提出类)、C+、Java 逻辑语言:以形式逻辑为基础,理论基础:以一阶谓词运算,归约方法是主要方法。匹配、合一、Horn语句,典型:Prolog

6、。函数型语言:以演算为基础,面向值,典型:Lisp可视化开发工具:事件驱动程序语言。Basic、Delphi逻辑语言、函数型语言:都是人工智能语言,也是申述语言22.面向对象分析(Object-Oriented Analysis,OOA)主要解决的问题是系统要“做什么”,即描述系统的逻辑模型。通常不考虑具体的技术和实现层面的细节。面向对象分析(OOA)的结果是面向对象设计(Object-Oriented Design,OOD)的输入面向对象设计主要解决的问题是系统要“怎么做”,即描述系统的物理模型。面向对象设计(OOD)的基本思想:抽象、封装、可扩展性23.在系统设计过程中,类分三种类型:实体

7、类、边界类、控制类24.软件模式包括:设计模式、架构模式、分析模式、过程模式25.设计模式根据目的和用途分为:1创建型模式:对类的实例化过程进行抽象,能够使软件模块与对象的创建组织无关2结构型模式:将类和对象结合在一起,形成更大的结构3行为型模式:不同对象之间划分责任和算法抽象化。26.构件图显示代码本身的结构,部署图显示系统运行时的结构1.1个A类私有地址: 10.0.0.0-10.255.255.255,网络数1,主机数量224-216个B类私网地址: 172.16.0.0-172.31.255.255,网络数16,主机数量216-2256个C类私网地址:192.168.0.0-192.1

8、68.255.255,网络数256,主机数量28-22.光纤分为单模光纤与多模光纤,这两种光纤的区别是:单模光纤的纤芯小,多模光纤的纤芯大。单模光纤比多模光纤采用的波长长。单模光纤的传输频带宽,而多模光纤的传输频带窄。单模光纤的光源采用激光二极管(Light Emitting Diode),而多模光纤的光源采用发光二极管(Laser Diode)。3.VPN(Virtual Private Network,虚拟专用网络)协议在TCP/IP协议簇的位置关系图(P326)传输层:SSL (Secure Sockets Layer 安全套接层)、SOCKS(传输层代理协议)、TLS(Transpor

9、t Layer Security,安全传输层协议)网络层(第三层隧道协议):IPSec数据链路层(第二层隧道协议):L2F(第二层转发协议)、PPTP(点对点隧道协议)、L2TP(第二层隧道协议,建立在UDP协议之上,被动式隧道协议)4.物理层:防窃听技术数据链路层:通信保密机制网络层:防火墙技术传输层:SSL、SOCKS、RPC应用层:身份认证、访问控制、数据加密5.传输层协议:TCP、UDP网络层协议:IP、ICMP(Internet Control Message Protocol)网际控制报文协议、ARP、RARP6.常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算

10、法常见的对称加密算法有DES、3DES、IDEA、RC4、RC5、RC6和AES常见的非对称加密算法有:RSA、DSA(数字签名用)常见的Hash算法有MD2、MD4、MD5(生成128位摘要)、HAVAL、SHA7.DES密钥长度:64位,对称加密算法(AES、RC系列、3DES) IDEA密钥长度:128位RSA密钥长度:512位,非对称加密算法,采用素因子分解,也叫公钥;RC-5使用会话密钥算法效率最高。8.DES机密算法包括:模加运算:用于密文的输出移位运算:用于密钥的生成置换运算:用于16轮迭代乘积变换运算9.当N个人之间相互保密通讯时,需要N*(N-1)/2个密钥当N个人采用公开密

11、钥保密通讯时,系统中一共有2N个密钥,每个用户保管1个密钥系统保存所需最少N个密钥。10.数字信封采用公钥密码体制和对称机密体制来加密电子邮件,使用收件人的公钥加密会话密钥。11.甲用Outlook Express发送乙邮件,使用自己的数字证书(甲的私钥) 来添加数字签名,使用乙的数字证书(乙的公钥)来对邮件加密。12.公钥体系中,私钥用于解密和签名,公钥用于加密和认证13.公钥密码是不对称密钥技术,有2个密钥14.某web 网站向CA(Certificate Authority) 申请了数字证书。用户登录该网站时,通过验证CA 的签名,可确认该数字证书的有效性,从而验证该网站的真伪15.数字

12、证书中包括:序列号、签名算法、认证机构的签名。不包括私钥,私钥归用户所有16.密钥管理体制有三种1KMI(Key Management Infrastructure)密钥管理基础设施。传统密钥管理机制2PKI(Public Key Infrastructure)公钥基础设施。适应于开发网3SPK(Seeded Public Key)种子公钥,适用于规模化专用网17.采用Kerberos系统(对称加密技术)进行认证时,可以在报文中加入时间戳来防止攻击Kerberos是MIT校园网设计的身份认证系统,采用对称加密机制PKI(Public Key Infrastructure)公钥基础设施:采用非对

13、称加密机制,PKI通过数字证书管理公钥18.SSL:传输层;40位关键字作为RC5流加密算法;发送信息用对称密钥加密,对称密钥用非对称算法加密19.HTTPS:保证数据传输安全;确认网站真伪20.SET(Secure Electronic Transaction,安全电子交易)能保证交易双方无法抵赖21.PGP (Pretty Good Privacy,更好的保护隐私):基于RSA邮件加密软件;用于文件存储加密;22.以太网交换机根据MAC地址转发数据包23.把IP 网络划分成子网,这样做的好处是减小广播域的大小24.为了防御网络监听,最常用的方法是信息加密25.蠕虫病毒(Worm)是一种利用

14、网络进行复制和传播的计算机病毒。例如:冲击波、震荡波、网络天空、熊猫烧香等,最好办法打系统补丁。26.防火墙技术:包过滤、代理服务器、双穴主机、屏蔽子网网关。包过滤最弱(通过过滤规则确定数据包是否通过),工作在网络层和传输层27.访问控制3个要素:主体、客体、控制策略28.访问控制的策略:登录访问控制、操作权限、目录安全、属性安全、服务器安全29.访问控制分类:1自主访问控制2强制访问控制3基于角色的访问控制4基于任务的访问控制5基于对象的访问控制30.DMZ可以 查看受保护区域主机被攻击的状态 检测DMZ被黑客攻击的重点 检测防火墙系统的策略配置是否合理31.DMZ安全规则1内网可以访问外网

15、2内网可以访问DMZ3外网不能访问内网4外网可以访问DMZ5DMZ不能访问内网6DMZ不能访问外网32.信息安全5个基本要素1机密性2完整性3可用性4可控性5可审查性33.网络安全防范体系:1物理层安全:线路备份、设备备份、不间断电源2系统层安全:操作系统安全,包括:病毒、身份认证、安全配置3网络层安全:访问控制、数据传输的保密、入侵检测4应用层安全:应用软件、数据安全5管理层安全:安全管理制度、职责划分34.网络安全防范体系设计原则:1木桶原则:对信息均衡、全面保护2整体性原则:网络在被攻击、破坏的情况下,尽可能迅速恢复3等级性原则:安全级别包括:信息保密程度、用户操作权限、网络安全等级4标

16、准化与一致性原则:安全体系设计必须遵循一系列标准5统筹规划、分布实施原则:保证网络最根本需要,同时为网络发展留有余地6技术与管理相结合的原则:安全体系涉及到人、技术、管理,技术培训、安全规章制度、运行管理相结合7易操作性原则:对人的要求过高,本身就降低了安全性8动态发展原则:根据网络安全的变化,调整安全措施。 35.入侵检测系统分四个单元:1事件产生器(Event generators);2事件分析器(Event analyzers);3响应单元(Response units );4事件数据库27.目前有2类入侵检测技术:异常检测和误用检测28.目前有两类入侵检测技术:异常检测和误用检测29.

17、FTP的数据端口号是FTP控制端口号-1。例如当控制端口为21时,数据端口就是2030.静态IP地址配置优点:便于网络的管理、便于资源的相互访问31.动态IP地址配置优点:避免IP地址资源的浪费、增加用户接入的灵活性32.计算机安全性分4大类、7个等级D:不具备安全性C1:用户和数据分离,不能保护系统敏感信息C2:受控的访问保护,处理敏感信息的最低安全级别B1:安全标记保护B2:结构化安全策略模型B3:自主式安全保护A:可验证安全策略模型 常用的Windows和Unix属于C2级33.XML是W3C标准,XML主要有Schema,XSL,XLL三个要素,XML的辅助技术是DTD 34.三次握手

18、机制解决网络中出现重复报文情况1.为保护开发的软件不受侵权,不管是否公开发表,都拥有著作权,软件著作权始于软件开发完成后。2.申请商标公示期为1个月,如别人有异议,则没有该商标权3.退职、退休或调动后1年内,作出的与原单位承担工作有关的发明创造属原单位4.厂商名称权享有排他效率,具有无限期的存续效率,即没有法定的保护期限5.注册商标有效期为10年6.优先权分国际优先权和国内优先权,申请专利后12个月内,优先权仅限于发明和实用新型专利,而不包括外观设计专利。7.在我国,实用新型和外观设计专利申请经初审合格后即授权8.利用商业秘密权可以对软件的技术信息、经营信息加以保护9.商业信息必须具备四大条件

19、:新颖性、未公开性、实用性和保密性10.标准:等同采用(identical,简记idt)等效采用(equivalent,简记 eqv)修改采用(modified,简记 mod)非等效采用(notequivalent,简记 neq)11.强制性国家标准:GB,推荐性国家标准:GB/T 强制性地方标准:DB,推荐性地方标准:DB/T 企业标准:Q,没有强制性和推荐性之分行业标准:第1个字母为该行业的第一个声母,例如:“GA/T”是公共安全推荐性标准,它是公安部科技司制定的标准,是强制性标准国家实物标准:GSB12.PSD、PAD等程序构造的图形表示属于:基础标准13.GB是中国国家标准;BS是英国

20、国家标准;ANSI是美国国家标准14.项目开发组长或其代表,可以作为评审组的成员,但不能担任评审组的组长或副组长15.标准化工作的任务是制定标准、组织实施、对标准进行监督16.ISO7498-2标准涉及到的5中安全服务:身份认证、访问控制、数据加密、数据完整、防止否认17.中国软件工程标准分为:基础标准、开发标准、文档标准和管理标准4类软件文档分:开发文档、产品文档、管理文档18. 1.原码、补码、反码、移码原码:+7原=0 000,0111 -7原=1 000,0111反码:正数的反码与原码同 负数的反码:符合位为“1”,其余数值位按位取反 -7反=1 111,1000补码:正数的补码与原码

21、同。符号位为1,其余位为该数绝对值的原码按位取反;然后整个数加1(反码+1)-7补= 1 111,1001移码:是符号位取反的补码 +7补=1 000,0111-7补=0 111,10012.Flynn根据不同的指令流和数据流,把计算机系统分为:SISD:单处理机计算机,SIMD:相联阵列处理机,适用于矩阵计算MISD:流水线计算机 MIMD:多处理机3.存储器数据存储方式:顺序存储:磁带存储器直接存储:磁盘存储器随机存储:主存储器相联存储:Coach4.RAID采用智能控制器和多磁盘驱动器来提高数据传输速率,RAID1:镜像磁盘阵列,具有最高安全性。5.RAID的主要技术:分块技术、交叉技术

22、、重聚技术6.在冗余磁盘阵列中,以下不具有容错技术的是RAID 07.组相联映像:组间直接映像,组内全相联映像全相联映像:主存地址位数块号块内地址 Cache地址位数块号块内地址% Coach利用率最大 直接映像: 主存地址位数区号区内块号块内地址 Cache地址位数块号块内地址 块冲突最大组相联映像:主存地址位数区号组号块号块内地址 Cache地址位数组号块号块内地址Cache地址变换表缓存总块数相联地址存储容量缓存总块数*(区号长度组内块号长度)每次参与比较的存储单元组内块数每个存储单元应能存放的二进制数区号长度组内块号长度8.Coach写操作有以下三种方法:写直达、写回、标记法9.相联存

23、储器:按内容访问存储器10.虚拟存储器中,辅存的编址方式是按信息块编址11.虚拟主机:使用特殊的软硬件技术,把一台计算机主机分成若干台虚拟的主机,每一台虚拟主机都具有独立的域名和IP地址(或共享IP地址),具有完整的Internet服务器功能12.网络存储技术:1直接附加存储(Direct Attached Storage DAS)2网络附加存储(Network Attached Storage NAS)3存储区域网络(Storage Area Network SAN)13.虚拟存储的实现方式:目的是实现一个高稳定性、安全、可扩展的网络存储平台1主机级的虚拟化:由服务器上的卷管理软件实现2网络

24、级的虚拟化:由加入SAN(存储域网络)的专用装置实现虚拟化3存储设备级的虚拟化:由存储设备的控制器实现14.虚拟存储系统有快表和慢表之分:快表基本思想:大大缩小目录表的存储容量,从而大大加快查表速度。要求块表命中率很高,提高命中率最直接的方法是增加快表容量,按照查找内容访问。15.Coach存储器一般采用SRAM存储器件构成,计算机主存采用DRAM。16.I/O系统提供5种工作方式1程序控制式:适用于简单、外设很少的计算机系统。CPU利用率低,无法检测硬件错误2程序中断方式:相对程序控制式,提高了CPU的利用率3DMA工作方式:外围设备与内存直接交换数据。要求CPU执行设备驱动重新启动设备,完

25、全由硬件实施4通道方式:外围设备与内存直接交换数据,CPU发出I/O命令后由通道执行5I/O处理机:具有丰富指令,独立于CPU工作17.总线按功能分:地址总线、数据总线、控制总线18.RISC:指令长度固定、指令少、寻址简单、大量通用寄存器、采用优化的编译程序有效支持高级语言,大部分指令不访问内存。RISC更适合流水处理RISC适用于专用机,CISC适用于通用机19.吞吐率TP: n/Tk 其中:n:任务数;Tk:处理完成n个任务所用时间Tk (kn1)*t 其中:k个流水线,t时钟周期Tk 第一个指令完成时间(n1)*节拍 节拍:最慢的一段时间 流水线效率E:n个任务占用的时空区/k个流水线

26、段的总时空区T0 /(k*Tk)T0n*流水线时间之和(不采用流水线,执行时间和)吞吐率TP: n/Tk,流水线效率E:T0 /(k*Tk),流水线加速比S:T0 /Tk流水线加速比Smax:流水线时间之和/节拍 节拍:最慢的一段时间20.在流水线控制方式下,转移指令相关是全局性相关21.输入流水线的全局相关性的处理包括:猜测法、加快和提前行程条码、采取延迟转移、加快短循环的处理22.并行处理机互联1交换置换:E(xn-1xkx1x0)xn-1xkx1-x0 即x0置反2方体置换Cube:Ck(xn-1xkx1x0)xn-1-xkx1x0 即xk置反3均匀洗牌置换Shuffle:S(xn-1x

27、kx1x0)xn-2xk-1x1x0 xn-1 即左移4碟式置换Buttefly:B(xn-1xkx1x0) x0xkx1xn-1 即最高位与最低位互换5位置颠倒置换:P(xn-1xkx1x0)x0xkxn-2xn-1 23.MIPS (Million Instructions Per Second):表示每秒百万条指令,定点运算速度,衡量标量处理机性能。MIPS=指令条数/(执行时间*106)MFLOPS (Million Floationg-point Operations per Second):表示每秒百万条指令,浮点运算速度,衡量向量处理机性能。MFLOPS=浮点操作次数/(执行时间

28、*106)PDR(processing data rate):数据处理速率,测量的是指令执行平均时间,主要反映CPU与主存的数据处理速率,没有全面反映计算机的性能指标CPT:综合理论性能,它以MTOPS(每秒百万次理论运算)表示,表示部件综合性能IOPS:每秒执行的I/O数量24.水平型微指令:指令长度长、并行度高、执行速度快、指令编码简单、体现硬件细节垂直型微指令:长度短、并行度底、编程容易但效率低25.计算机性能评价的目的有三个:选择、改进、设计26.串联系统:可靠性R:R1* R2* Rn失效率:12n并联系统:可靠性R:1(1-R1)* (1-R2)* (1-Rn)失效率:/(1/j)

29、 :平均失效率,j:j个并联系统可靠性与失效率的关系:R(t)=e-t27.系统平均无故障时间MTBF:=1 / 即失效率的倒数有效性MTTF/MTBF MTBFMTTF+MTTR其中:MTTF 平均失效前时间,MTTR 平均修理时间28.平均无故障时间MTBF1/(K*r) 其中:K的典型值取200,r取为单位长度剩余故障个数29.冗余技术说明:提高可靠性的措施硬件冗余(分静态冗余、动态冗余、混合冗余),也称结构冗余软件冗余(一致性检查、能力检查、多版本设计)时间冗余(重复指令、程序回卷)信息冗余(奇偶校验、CRC、海明码)30.软件冗余(冗余附加技术)一致性检查:先预测程序结果,然后把运行

30、结果与程序结果比较,根据比较结果判断软硬件故障能力检查:用诊断程序检查,例如用一组数据检查运算逻辑部件功能是否正常多版本设计:对一个功能用不同的程序设计方案来实现,检查运行结果是否一致,从而发现软硬件故障,同时还能检查软件自身故障。31.模冗余系统:由m个(m2n1)相同子系统和一个表决器组成,n1个及以上子系统能正常工作,则系统能正常工作。32.软件的容错技术包括:N版本程序设计恢复块方法防卫式程序设计策略33.防卫式程序设计策略:错误检测、破坏估计、错误恢复34.r(NEc)/L其中: r为单位长度剩余故障数目N为软件所含有的固有错误数目,Ec为已检测到且修正过的错误,L为被测程序长度35.8020原理:80%的业务在20%的时间内完成 36.海明码:要检查d为错,码距最小值为d1要纠正d为错,码距最小值为2d137.满足:2kmk1 其中:m为信息码长度,k为检验位数38.双机容错系统由两台服务器和一个外接共享磁盘阵列组成。1双机热备模式:一台工作,一

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1