软件设计(七)
71、计算机系统主要是由 DRAM 构成的。
解析:随机访问存储器RAM有两类。
DRAM:(dynamic)动态随机访问存储器。SRAM比DRAM贵很多,DRAM电容很小,所以每10ms~100ms需要周期性刷新充电。
72、海明码利用 奇偶性 来检错和纠错。
海明码能检错并纠正一位错误,海明码是多重效验码,也就是码字中的信息码位同时被多个效验码进行效验,然后通过这些码位对不同效验码的联动影响最终可以找到是哪一位出错。
73、计算机运行过程中,CPU需要与外设进行数据交换。采用 中断方式和DMA方式 控制技术时,CPU与外设可并行工作。
解析:程序查询方式 和中断方式 都是需要CPU来执行程序指令进行数据的输入和输出,DMA方式则不同,是一种不经过CPU而直接从内存中存取数据来进行交互的。
74、HTTPS基于SSL安全协议,默认端口是443。
75、会话拦截 属于被动攻击。
解析:网络攻击分为主动攻击和被动攻击。
主动攻击包含攻击者访问他所需信息的故意行为。比如通过远程登录到特定机器的邮件端口以找到企业的邮件服务器信息,伪造无效IP地址去连接服务器,使接收到错误的IP地址的系统浪费时间去连接那个非法地址。 攻击者主动做一些不利于你公司的事,包括拒绝服务DOS攻击、分布式拒绝服务DDos攻击、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。
被动攻击主要收集信息而不是进行访问,数据的合法用户对这种活动一点也不会察觉到,包括嗅探、信息收集等攻击。
76、入侵检测技术包括:专家系统、模型检测、简单匹配。
漏洞扫描不是入侵检测的内容。
77、DFD(data) 和ERD(entity)
DFD数据流图是结构化分析的重要模型,描述数据在系统中如何传送或变换,以及描述对数据如何进行数据流进行变换的功能。
四要素:
1)外部实体,也称数据源和数据汇点,表示要处理的数据输入来源和处理结果送往何处,不属于目标系统的一部分,通常为组织、部门、人、相关的软件或硬件设备。
2)数据流表示数据沿箭头方向的流动。
3)加工是对数据对象处理或变换。
4)数据存储在数据流中起到保护作用,可以是数据库文件或者是任何形式的数据组织。
ERD实体联系图描述数据对象和数据对象之间的关系。
1)实体是目标系统所需要的复合信息的表示,也叫数据对象。
2)属性定义数据对象的特征。
3)联系是不同数据对象之间的关系。
78、对源程序进行编译的过程中,常生成与源文件等价的中间代码,以利于优化,常见的中间代码有后缀式、三地址码和树。
79、若文件系统采用多级索引结构,若磁盘块的大小为1kb,每个块号需占3B,那么采用二级索引时的文件最大长度为 多少 KB。
解析:
根据题意,磁盘块大小为1KB,每个块号占3B,则1024B/3 = 341个块号(取整)
主索引最大长度:341* 1024/1024 = 341。
二级索引最大长度:341*341*1024/1024 = 116281
80、极限XP属于敏捷开发的一种,包括:计划游戏、小的发布、系统隐喻、简单设计、测试驱动、重构、结对编程、集体所有权、持续继承、每周工作40小时、现场客户和编码标准。
其中结对编程可以保证高质量代码。