第一次做完整的卷子,时间可以达到,但做的蒙蒙的,对的也不一定会QAQ,选择39,答题35
1 对阶
将小阶向大阶对齐,同时将尾数右移n位?
2 阻塞与中端
1)阻塞:一般指线程阻塞,线程主动放弃CPU,暂停运行,阻塞结束恢复运行,抛出InterruptedException
2)中断 因紧急情况,被动放弃CPU,处理完返回原来程序运行
中断保存现场:保存那些可能冲突(主程序和中断程序等都用到的)的寄存器,返回前恢复
3 绑定
静态绑定:程序运行前/编译期;动态绑定:程序运行中,运行期
3 奇偶校验
1)概念:添加一个奇偶位用来指示之前的数据中包含有奇数个1(1)还是偶数个1(0),只能判断数据是否有效开销最小的检测方式,可以恢复数据
2)汉明码校验:采用了奇偶位校验的概念,可以验证数据是否有效并指明位置
2^p≥P+D+1,其中P代表汉明码的个数,D代表数据位的个数。D=32,所以P=6
4 流水线的吞吐率
指单位时间流水线处理任务数,如果各段流水的操作时间不同,则流水线的吞吐率是(最长流水段操作时间)的倒数。
5 英文缩写
1 AUX接口:音频输入接口,可输出mp3等电子音频
2 Telent协议,属于TCP/IP,Internet 远程登录 服务的标准协议和主要方式
3 SSH:应用层的 安全协议 ,专为 远程登录 会话和其他网络服务提供 安全 性的协议,可有效防止远程管理过程中的 信息泄露 问题
6 数字签名
1 作用:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生
2 使用:发送者用私钥加密摘要(数字签名),接收者用发送者的公钥解密摘要,与HASH函数形成的摘要对比(数字签名验证)
7 内部内控管理
1 目的:管理内部网路、防止越权访问及内部泄露信息
2 措施:1)终端访问授权,防止合法终端越权访问
2)加强终端的安全检查与策略管理
3)加强员工上网行为管理与违规审计
8 攻击类型
1 重放攻击/重播攻击/回放攻击/新鲜性攻击:攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程(用历史将自己伪装成合法用户),破坏认证的正确性
2 拒绝服务:通过向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提供服务的现象(伪装成要攻击的域名,向世界各地域名发送查询请求(会返回大量数据,直至崩溃))
3 数据截获:通过网络设备或软件,窃取通信双方的交流信息
4 数据流分析:对网络中的流量信息进行检测
9 软件著作权
1 非法进行拷贝,发布或更改软件的人称为软件盗版者
2 《计算机软件保护条例》由国务院颁布,保护软件著作人权益
3 购买软件,仅具有软件使用权
4 软件著作权是自开发之日起
5 软件开发者身份权保护期(署名权)不受限制,其他为25年
6 软件著作权人:依法享有软件著作权的自然人、法人或者其他组织
10 COCOMO模型
2 COCOMOⅡ
1)规模:源代码千行数(KSLOC)
2)方法:工作分解结构、类比评估技术、Parkson法则、专家判定技术、功能点分析技术(规模估算选择:对象点、功能点、代码行)
11 语言类型
1 逻辑编程语言 Prolog
2 面向对象的解释型计算机程序设计语言:Python Java C++
3 函数式编程语言:Lisp
12 后缀表达式是二叉树的后序遍历,左树→右树→中树的顺序
13 目录
1 目录文件是长度固定的记录是文件
2 具有唯一性(到每个文件有且只有一条路径)
3 文件存取控制通过文件的共享,保护和保密三方面体现
4 目录文件修改结果写回磁盘时发生崩溃对系统影响较大
5 空闲块是用户没有用到的部分
14 I/O设备管理软件层次(硬件设备和用户程序通过系统交互)
1 用户层次
2 与设备无关的系统软件
3 设备驱动程序(相当于接口)
4 中断处理程序(硬件处理程序)
5 硬件
15 增量模型
优点
1 第一个可交付版本所需成本、时间少,减少其风险
2 由1减少用户需求变更
3 可以在开始仅对一/两个增量投资
缺点
1 没对用户变更规划,增量会不好堆积
2 需求考虑不完整,增量可能重新开发
3 由于进度和配置复杂性,加大管理成本