admin 管理员组

文章数量: 1087821


2025年1月2日发(作者:linux部署tomcat在哪个目录)

1、软件开发模型

(1)原型法--适用于需求不明确的开发

(2)瀑布模型--适用于需求已经明确的开发

(3)螺旋模型--适用于风险较大的大中型项目

(4)喷泉模型--主要用于描述面向对象的开发过程

2、成本估算时,COCOMOⅡ方法以规模作为成本的主要因素,考虑多个成本驱动因子。

3、高内聚低耦合是软件设计的一个原则,其中内聚指模块内部各元素之间联系的紧密程度,

也就是代码功能的几种程度。耦合指模块之间互相联系的紧密程度。

4、通信内聚:如果一个模块的所有成分都操作同一个数据集或生成同一个数据集,则称为

通信内聚;

5、巧合内聚:也称偶然内聚,模块内各部分之间没有联系,或即使有联系,也很松散,是

内聚程序最低的模块。

6、过程内聚:某模块内涉及多个功能,这些功能必须以特定的次序执行,则该模块的内聚

类型为过程内聚

7、数据耦合:指两个模块之间有调用关系,传递的是简单的数据值,相当于高级语言的值

传递。例如模块A将学生信息,即学生姓名、学号、手机号等放到一个结构体中,传递给

模块B,则称模块A 和B之间的耦合类型为数据耦合

8、CMM模型将软件过程的成熟度分为5各等级

(1)初始级:软件过程的特点是无秩序的,有时甚至是混乱的。项目成功往往依赖于

个人。

(2)可重复级:已经建立了基本的项目管理过程,可用于对成本、进度和功能特性进

行跟踪。

(3)定义级:用于管理和工程的的软件过程均已文档化、标准化,并形成整个软件组

织的标准软件过程。

(4)管理级:软件过程和产品质量有详细的度量标准。

(5)优化级:通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,

能够持续性地进行过程改进。

9、软件测试

(1)白盒测试又称结构测试,主要用于单元测试阶段,测试者完全知道程序的结构和

处理算法

(2)黑盒测试又称为功能测试,主要用于集成测试盒确认测试阶段。

(3)α测试是用户在开发者的场所由开发者指导完成的测试

(4)β测试是在一个或多个用户的现场由该软件的最终用户实施的,开发者通常不在

现场。

(5)回归测试,是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以

及软件原有的、正确的功能、性能和其他规定的要求的不损害性。

10、软件测试阶段:

(1)单元测试称为模块测试,放在编程阶段,由程序员对自己编写的模块自行测试。

(2)集成测试也称为组装测试,它是由各模块组装而成的程序进行测试,主要目标是

发现模块间的接口和通信问题,验证模块间是否按照规定的方式正确工作。

(3)确认测试主要依据软件需求说明书检查软件的功能、性能及其他特性是否与用户

的需求一直。确认测试计划应在需求分析阶段制定。

11、极限编程,一种敏捷开发方法。认为传统的软件工程方法文档量太重了。

提出了四大价值观:沟通、简单、反馈、勇气。

五大原则:快速反馈、简单性假设、逐步修改、提倡更改、优化工作。

十二个最佳实践:计划游戏、小型发布、隐喻、简单设计、测试先行、重构、集体代码

所有制、结对编程、每周工作40小时、持续集成、编码标准和客户现场。

12、水晶法:在敏捷过程的方法中,水晶法认为每一个不同的项目都需要一套不同的策略、

约定和方法论。

13、并列争球法:在敏捷过程的开发方法中,并列争球法 使用了迭代的方法,其中,把每

段时间(30天)一次的迭代称为一个冲刺,并按需求的优先级来实现产品,多个自组织和

自治的小组并行地递增实现产品。

14、管道过滤器体系结构的优点:

(1)软件构件具有高内聚低耦合的特点;

(2)支持重用

(3)提高性能

15、软件配置管理的内容:版本控制、变更控制、过程控制;

16、自底向上的集成测试策略的优点包括:不需要写桩程序;

17、乔姆斯基将文法分为4种类型,程序设计语言的大多数语法现象可用其中的 上下文无

关文法 描述

18、风险管理中的活动由风险识别、风险预警、风险评估、风险控制等

(4)风险识别:通过建立风险条目检查表,试图系统化地确定对项目计划的威胁。该

检查表可以用于识别风险,并使得人们集中来识别一些常见的、已知的及可预测的风险。

(5)风险预测:风险发生的可能性或概率;以及如果风险发生了所产生的后果。

(6)风险评估:定义风险参考水平值,预测影响参考水平值的风险组合。

(7)风险控制:风险避免、风险监控和风险管理及意外事件计划。

19、软件危机:是指在计算机软件的开发和维护过程中所遇到的一系列严重问题。

(1)软件生产本身存在着复杂性

(2)与软件开发所使用的方法和技术有关

20、在软件设计阶段,划分模块的原则是:一个模块的作用范围应该在其控制范围之内。

21、白盒测试:

语句覆盖是指选择足够的测试数据,使被测试程序中每条语句至少之心过一次。

路径覆盖是指覆盖被测试程序中所有被可能的路径。

路径覆盖要包含语句覆盖

面向对象方法:

22、面向对象分析基于用例模型,通过对象建模记录确定的对象、对象封装的数据和行为及

对象之间的关系。面向对象分析包括3个活动:建模系统功能,发现并确定业务对象,组

织对象并确定其关系。

面向对象设计是在分析对象模型的基础上,设计各个对象、对象之间的关系(如层次关

系、继承关系等)和通信方式(如消息模式)等

面向对象程序设计选择合适的面向对象程序设计语言,将程序组织为相互协作的对象集

合,每个对象表示某个类的实例,类通过继承等关系进行组织。

23、UML系统视图

(1)逻辑视图:也称为设计视图,表示设计模型中在架构方面具有重要意义的部分,

即类、子系统、包和用例实现的子集。

(2)进程视图:可执行线程和进程作为活动类的建模,描述了并发和同步结构。

(3)实现视图:对组成基于系统的物理代码的文件和构件进行建模。

(4)部署视图:把构件部署到一组物理节点上,表示软件到硬件的映射和分布结构。

(5)用例视图:最基本的需求分析模型。对新开发系统的需求进行建模,规划开发什

么功能或测试用例;

24、在UML的建模机制中,协作图(通信图)描述了对象之间动态和交互关系,还描述了

交互的对象之间的静态链接关系,即同时反映系统的动态和静态性。

25、UML视图分为结构性视图(静态)和行为性视图(动态)

(1)结构性视图:类图、对象图、包图、组合结构图、构件图、部署图和制品图。

(2)行为性视图:用例图、顺序图、通信图、定时图、状态图、活动图、交互概览图。

26、多态:多态有多种的形态形式,其中参数多态和包含多态称为通用多态。过载多态和强

制多态称为特定多态。

27、动态绑定是实现多态的基础;

28、在面向对象的方法中,两个及以上的类作为一个类的超类时,称为 多重继承 ,使用它

可能造成子类存在二义性的成员

29、采用面向对象方法进行软件开发,在分析阶段,架构师主要关注系统的行为

30、UML-包、接口、构件

(1)包:在UML中,把组织模型的组块称为包。

(2)接口是描述某个类或构件的一个服务操作集。

(3)构件是系统中遵从一组接口且提供实现的物理、可替换的部分。

31、UML:事物、关系、图

32、通信图

33、

34、类的分类:

(1)边界类:描述的系统外部环境和系统内部运作之间的交互,它工作在参与者与系

统之间,而边界对象表示的为一个交互接口

(2)实体类:主要职责是存储和管理系统内部的信息,他可以有行为,甚至很复杂的

行为,但这些行为必须与它所代表的实体对象密切相关,实体类独立于系统外部环境。

(3)控制类:描述的是特定用例的控制行为,与特定的用例密切相关

35、组合&聚合

聚合是一种特殊形式的关联,是传递和反对称的。聚合表示类之间的关系式整体与部分

的关系。例如一辆轿车包含4个车轮,一个方向盘,一个发动机和一个底盘,就是聚合的一

个例子。在UML中,使用一个带空心菱形的实线表示聚合关系,空心菱形指向的是代表“整

体”的类。

组合也是表示整体和部分的关系,但组合中的整体和部分的生命周期一样。

用实心菱形表示。

36、在采用结构化开发方法进行软件开发时,设计阶段接口设计主要依据需求分析阶段的数

据流图。接口设计的主要任务是描述软件与外部环境之间的交互关系,软件内模块之间的调

用关系。

37、UML-事物

(1)结构事物。结构事物是UML模型中的名词。他们通常是模型的静态部分,描述概念或

物理元素。结构事物包括类、接口、协作、用例、主动类、构件、制品和节点。

(2)行为事物。行为事物是UML模型中的动态部分。他们是模型中的动词,描述了跨越时

间和空间的行为。行为事物包括交互、状态机和活动。

(3)分组事物

(4)注释事物

38、UML四种关系:

(1)依赖。依赖是两个事物间的语义关系,其中一个事物发生变化会影响另一个事物的语

义。在图形上把一个依赖画成可能有方向的虚线。

------------------------>

(2)关联。关联是一种结构关系,它描述了一组链,链是对象之间的连接。聚集是一种特

殊类型的关联,它描述了整体和部分间的结构关系。

39、泛化。泛化是一种特殊/一般关系,特殊元素的对象可替代一般元素的对象。用这种方

法,子元素共享了父元素的结构和行为。在图形上,把一个泛化关系画成一条带有空心箭头

的实线,它指向父元素。

40、面向对象的分析过程中,从给定需求描述中选择 名词短语 来识别对象

41、设计模式

(1)生成器模式:将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建

不同的表示。

(2)组合模式:

(3)策略模式:定义一系列的算法,把他们一个个封装起来,并且使他们可以互相替换,

使得算法可以独立于使用他们的客户而变化。

使用情况:

许多相关的类仅仅是行为有异;

需要使用一个算法的不同变体;

(4)装饰器模式:用于将一个对象加以包装以提供一些额外的行为

(5)外观模式:用于将一系列对象加以包装以简化其接口

(6)观察者模式主要特征:类应当对扩展开放,对修改关闭。

(7)状态模式:允许一个对象在其内部状态改变时改变它的行为。对象看起来似乎修改了

它的类,结构图如下所示:

Context

Request()

State:state

state

State

Handle()

ConcreteStateA

Handle()

ConcreteStateB

Handle()

其中:

Context(上下文)定义客户感兴趣的接口,维护一个State子类的实例,这个实例定义当期

状态。

State(状态)定义一个接口以封装与Context的一个特定状态相关的行为。

ConcreteState(具体状态子类)指每个子类实现与Context的一个状态相关的行为。

(8)桥接

42、编译过程中进行语法分析主要是分析:表达式的类型是否合法。

43、数据库三范式

(1)第一范式:指数据库表中每一列都是不可分割的基本数据项,同一列中不能有多个值,

即:列不可分,确保每一列的原子性:

ID

地址

1

2

地址字段可以继续分

ID

1

2

国家

中国

中国

省份

广东

云南

中国广东

中国云南

(2)第二范式:在满足第一范式的基础上,要求每一个非主属性完全依赖于码。当第一范

式消除了非主属性对码的部分函数依赖。

部分函数依赖:设X,Y是关系R的两个属性集合,存在X->Y,若X’是X的真子集,存在

X’->Y,则Y部分函数依赖于X,举例:通过AB能得到C,通过A也能得到C,那么C部分依

赖于AB。

即不能部分依赖,一张表存在组合主键时,其他非主键字段不能部分依赖

字段

订单编号

产品编号

订购日期

价格

例子

001

A011

20170408

$30

实际上,产品编号与订单编号没有明确的关系,订购日期与订单编号有关系,因为订单编号

一旦确定,订购日期也就确定了,价格与订单编号也没有直接关系而与产品有关,上面的表

格实际上可以拆分:

订单表

订单编号

001

产品表

产品编号

A011

价格

$30

订购日期

20170408

(3)第三范式:除主键外,其他字段必须依赖于主键,任何非主属性不依赖其他非主属性

例如:

字段

订单编号

订购日期

顾客编号

顾客姓名

例子

001

20170408

A01

zhangsan

上面示例满足第一范式、第二范式,但不满足第三范式

通过顾客编号可以确定顾客姓名,通过顾客姓名可以确定顾客编号,即在上述表格中,两个

字段存在传递依赖,只需要一个就够了

44、数据库的模式:

(1)外模式:也称为用户模式或子模式,是用户与数据库系统的接口,是用户用到的

那部分数据的描述。

(2)内模式:内模式也称为存储模式,是数据物理结构和存储方式的描述,是数据在

数据库内部的表示方式,定义所有的内部记录类型、索引和文件的组织方式,以及数据控制

方面的细节。

(3)

45、 有共享锁可以再加共享锁,但不可以加排他锁,有排他锁,则共享锁和排他锁都不可

以再加。

46、数据流图:用来记录系统中的数据和数据在特定的过程中的流动,即数据如何被采集、

处理、保存和使用的。用来描述系统对外部事件如何响应如何动作,用于对行为建模。

47、嵌入式系统初始化过程主要有三个环节,按照自底向上,从硬件到软件的次序依次为:

片级初始化--》板级初始化--》系统级初始化

48、系统初始化的主要任务:以软件初始化为主,主要进行操作系统的初始化

49、CPU是在一个总线周期结束时响应DMA请求。

50、虚拟存储体系由主存-辅存两级存储器构成。

51、Cache存储体系主要由Cache和主存储器构成

52、浮点数编码由两部分组成,阶码和尾数。浮点数的精度由尾数的位数决定,范围大小由

阶码的位数决定。

53、CISC--复杂指令系统计算机

54、RISC-精简指令系统计算机,其主要特点:

(1)高效的流水线操作

(2)寻址方式较少

(3)硬布线控制

55、VLIW-(Very Long Instruction Word,超长指令字)

56、全相联映射是指主存中任何一块都可以映射到Cache中任一块的方式

57、二进制:原码、反码、补码

(1)原码:符号位加上真值的绝对值

【+1】原 = 0000 0001

【-1】原 = 1000 0001

(2)反码:正数的反码是其本身,负数的反码是在其原码的基础上,符号位不变其余各个

位取反

【+1】 = 【0000 0001】原 = 【0000 0001】反

【-1】 = 【1000 0001】原 = 【1111 1110】反

(3)补码:正数的补码是其本身,负数的补码是在其原码的基础上,符号位不变,其余各

位取反,最后+1(即在反码的基础上+1)

【+1】 = 【0000 0001】原 = 【0000 0001】反 = 【0000 0001】补

【-1】 = 【1000 0001】原 = 【1111 1110】反 = 【1111 1111】补

58、指令和数据通常都存放在内存中,通常由PC(程序计数器)提供存储单元地址取出的

是指令,由指令地址码部分提供存储单元地址取出的是数据,因此通过不同的寻址方式来区

分指令和数据。

59、若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入

PC(程序计数器)

60、立即寻址:在机器指令的地址字段中,直接指出操作数本身的寻址方式为立即寻址。

61、

62、PC(程序计数器)是用于存放下一条指令所在单元的地址,当执行一条指令时,处理器首

先需要从PC中取出指令在内存中的地址,通过地址总线寻址获取。

63、指令寄存器的位数取决于指令字长

64、在CPU寄存器中,指令寄存器对用户是完全透明的

65、逻辑运算--异或

两者相等为0,不等为1

1^1 = 0 0^0 = 0

1^0 = 1 0^1 = 1

66、逻辑运算--同或

两者相等为1,不等为0

1

1 = 1 0

0 = 1

1

0 = 0 0

1 = 0

67、中断向量可以提供:中断服务程序的入口地址

68、为了实现多级中断嵌套,使用堆栈来保护断电和现场最有效

69、DMA工作方式下,在主存与外设之间建立了直接的数据通路

70、在CPU中,控制器不仅要保证指令的正确执行,还要能够处理异常事件

71、循环冗余校验码(CRC)利用生成多项式进行编码,设数据位为k位,校验位为r位,

则CRC码的格式为:

K个数据位之后跟r个校验位

k K-1 ...... 2 1 r r-1 ...... 2 1

72、定点表示法中,小数点不需要占用存储位

73、存储器按照访问方式,可分为按地址访问的存储器和按内容访问的存储器。

相联存储器是按照内容访问的一种存储器。

74、直接存储器存取:在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时作少

量处理,而无须干预数据传送过程。

75、系统总线:ISA总线、EISA总线、PCI总线;

76、SCSI总线是并行外总线,广泛用于连接软硬磁盘、光盘盒扫描仪等。

77、若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入

PC(程序计数器)

78、

79、若某计算机系统的I/O接口与主存采用统一编址,则输入输出操作是通过访存来完成

的。

80、采用总线复用方式,可以减少总线中信号线的数量。

81、CPU中译码器的主要作用是进行指令译码。

82、计算机系统的主存主要由DRAM组成。

83、计算机运行过程中,CPU需要与外设进行数据交换。采用 中断方式与DMA方式 控制

技术时,CPU与外设可并行工作。

84、在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据 指令

和数据的寻址方式 来区分在内存中以二进制编码形式存放的指令和数据。

85、PC(程序计数器)是用于存放下一条指令所在单元的地址。当执行一条指令时,处理器首

先需要从PC中取出指令在内存中的地址,通过地址总线寻址获取。

86、计算机系统的 可靠性 可以用MTBF/(1+MTBF)来度量,其中MTBF是平均失效间隔时间。

87、程序计数器(PC)是用于存放下一条指令所在单元的地址的地方。

88、累加器(AC)全称累加寄存器,是一个通用寄存器。其功能是,当运算器的算术逻辑

单元(ALU)执行算术或逻辑运算时,为ALU提供一个工作区。累加寄存器暂时存放ALU运

算的结果信息。

89、指令寄存器(IR):用于存放当前从主存储器读出的正在执行的一条指令。

90、地址寄存器(AR):用于保存当前CPU所访问的内存单元的地址。由于在内存和CPU之

间存在着操作速度上的差别,所以必须使用地址寄存器来保持地址信息,知道内存的读/写

操作完成为止。

91、计算机常用的输入输出控制方式有:无条件传送、中断、程序查询和DMA方式等。当

采用DMA方式时,不需要CPU执行程序指令来传送数据。DMA(直接存储器访问方式),DMA

将数据从一个地址空间复制到另外一个地址空间时,CPU初始化这个传输动作,传输动作本

身是由DMA控制器来执行和完成。

92、Cache中储存的内容是主存部分内容的复本,是按照程序的局部性原理选取出来的最常

使用或不久将来仍将使用的内容。

93、RC5适合对大量的明文消息进行加密传输

94、主存与Cache的地址映射方式中,全相联方式实现主存任意一块装入Cache中任意位置,

只有装满才需要替换。

95、在网络设计和实施过程中要采取多种安全措施,其中 漏洞发现和补丁管理 是针对系

统系统安全需求的措施。

96、商标权 的保护期是可以延长的

97、烟草必须使用注册商标

98、在FM方式的数字音乐合成器中,改变数字载波频率可以改变音乐的 音调 ,改变它的

信号幅度可以改变音乐的音高。

99、WAV 、MP3 --音频格式

100、BMP-标准图像文件格式

101、MOV-视频格式文件

102、采样频率大于等于工作频率的两倍。

103、应用层协议有:NFS、Telnet、SMTP DNS SNMP FTP

104、SNMP协议的报文封装在UDP

105、某公司内部使用,其中wb是主机名

106、如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条

路由的策略是:比较各个路由的管理距离。

107、SYN Flooding攻击属于DoS攻击。

108、IP欺骗攻击是伪造数据包源IP地址的攻击。

109、PKI体制中,保证数字证书不被篡改的方法是用CA的私钥对数字证书签名

110、公钥加密算法:ECC RSA DSA

111、私钥加密算法:DES

112、在IPv4向IPv6的过渡期间,如果要使得两个IPv6节点可以通过现有的IPV4网络进行

通信,则应该使用 隧道技术;如果要使得纯IPV6节点可以与纯IPV4节点进行通信,则需

要使用 双协议栈技术

113、POP3协议采用 Client/Server模式进行通信,当客户机需要服务时,客户端软件与POP3

服务器建立TCP协议

114、利用报文摘要算法生成报文摘要的目的是:防止发送的报文被篡改。报文摘要是用来

保证数据完整性的。

115、防火墙通常分为内外网和DMZ三个区域,按照受保护的程度,从高到低的正确排列次

序为:内网、DMZ和外网

116、依据网络信息经常更新路由的是 自适应路由

117、为了攻击远程主机,通常利用端口扫描技术检测远程主机状态

118、UDP是一种不可靠的、无连接

119、DNS用的UDP端口,端口号53

120、Telnet用的TCP端口,端口号23

121、SMTP(简单邮件传送协议) 端口号 25 POP3(接收邮件) 端口号110,两者都是用的TCP

端口

122、WWW服务,用的TCP端口,端口号是80

123、文件传输服务 传输命令和参数(端口号21),传送文件(端口号20)

POP3

PTP HTTP

TELNET SMTP

TCP

IP ICMP

NPS

DECP

SNMP

TFTP

DNS

UDP

应用层

应用层 表示层

会话层

传输层

传输层

网络层 网络层

数据传输

网络接口层

物理层

SNMP

ARP RARP

CSMNCD

Telingfting

124、二叉排序树

二叉排序树又称二叉查找树,它或者是一棵空树,或者满足如下性质的二叉树

(1)若它的左子树非空,则左子树的所有节点的值均小于根节点的值

(2)若它的右子树非空,则右子树的所有节点的值均大于根节点的值

(3)左右子树本身就是两棵二叉排序树

125、对n各基本有序的整数进行排序,若采用插入排序算法,则时间和空间复杂度为O(

n

)

2

和O(1),若采用快速排序法,则时间和空间复杂度O(nlgn)和O(n)

126、在求解某问题时,经过分析发现该问题具有最优结构性质,求解过程中问题被重复求

解,则采用 动态规划 算法设计策略,其时间复杂度为O(

n

)。

3

127、若定义问题的解空间,以深度优先的方式搜索解空间,则采用 回溯 算法设计策略。

128、贪心法时间复杂度O(nlgn)

1、定义风险参照水准是 风险评估 活动常用的技术。

2、甘特图不能反映各任务之间的依赖关系。

3、DES 是一种秘密密钥加密算法

4、利用漏洞扫描系统可以获取某FTP服务器重是否存在可写目录的信息。

5、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为

特洛伊木马

6、

7、图元是描述矢量图的基本组成单位

8、视频信息是连续的图像序列,帧是构成视频信息的基本单元

9、一下多媒体素材编辑软件中,Xara3D主要用于动画编辑和处理

10、声音信号数字化过程中首先要进行 A/D转换,AD/DA是模数/数模转换,通常用来进行

数字信号和模拟信号之间的转换,不用来解决网络中图像传输和显示的问题

11、Dpi:每英寸像素点

12、计算机处理的是数字信息。模拟信号进入计算机,首先要解决的是模拟视频信息的数字

化问题,也就是将模拟信号转化为数字信号,这一过程称为A/D转换

13、计算机通过MIC(话筒接口)收到的信号是 :音频模拟信号

14、动画制作

15、UML序列图是一种交互图,描述了系统中对象之间传递消息的时间序列。其中,异步

消息与同步消息不同,异步消息并不引起调用者终止执行而等待控制权的返回。

16、流量分析 属于被动攻击

17、防火墙具备记录访问过程、包过滤、代理功能,不具备查毒功能

18、发表权的保护期受时间限制

19、人耳能听到的音频信号的频率范围是20Hz到 20k Hz

20、视觉上的颜色可用亮度、色调和饱和度三个特征来描述,其中饱和度指颜色的纯度

21、原型法开发方法-----若用户需求不清晰且经常发生变化,但系统规模不太大且不太复

杂,则最适应采用原型法开发方法

22、结构化开发方法----若系统规模不太大且不太复杂,需求变化也不大,则最适宜采用结

构化开发方法

23、编译器的各个阶段,中间代码生成和代码优化并不是每个编译器都必需的

24、表达式采用逆波兰式表示时,利用栈进行求值

25、在ISO/IEC软件质量模型中,易使用性的子特性包括:易理解性、易学性、易操作性,

没有易分析性

26、数据流图--决策树:适合用来表示加工涉及多个逻辑条件的情况

27、逆向工程从源代码得到软件系统的规格说明和设计信息,属于软件维护阶段行为

28、中介者模式:欲使一个后端数模模型能被多个前端用户界面调用,采用中介者模式

29、工厂模式:定义一个用于创建对象的接口,让子类决定实例化哪个类;

30、数据库的三级模式:外模式对应视图,模式对应基本表,内模式对应存储文件

31、分布式数据库中有分片透明、复制透明、位置透明、逻辑透明;

32、分片透明---用户或应用程序无需知道逻辑上访问的表具体是怎么分块存储的。

33、复制透明--采用复制技术的分布方法,用户不需要知道数据是复制到哪些节点

34、位置透明--用户无须知道数据存放的物理位置

35、逻辑透明--局部数据模型透明,用户或应用程序无须知道局部场地使用的哪种数据类型

36、数据基本有序,采用插入排序是最佳选择

37、关键字较小,计数排序时最佳选择

38、集成器与网桥的区别:集成器是物理层设备,网桥是数据链路层设备

39、TCP使用的流量控制协议--可变大小的滑动窗口协议

40、主机路由的子网掩码是255.255.255.255

41、4NF---将实体的码分别和每个多值属性独立构成一个关系模型


本文标签: 过程 风险 对象 软件 指令