整合营销服务商

电脑端+手机端+微信端=数据同步管理

免费咨询热线:

软考基础知识笔记

【1.计算机组成与结构】 【计算机中数据的表示】: 【CPU】:

地址寄存器(AR):AR保存当前CPU所访问的内存单元的地址。是为了解决内存和CPU速度不匹配的问题

指令译码器(ID):指令分为操作码和地址码两部分,由该部分进行解析,协调硬件的运行

寄存器组:

专用寄存器,通用寄存器。上面的都是专用的,通用的可以给程序猿控制(提高速度)

【存储系统】:

相联存储器 CAM 按内容寻址的存储器

Cache:高速缓冲存储器:为了解决内存和CPU速度不匹配的问题而存在

替换算法

磁盘:

光盘存储器:。。。 【例题】

内存按字节编址从 A5000H 到 DCFFFH的区域,其存储容量为224KB 若用16K * 4bit 的存储器芯片构成该内存,需要( 28) 片

(因为位数来计算的4bit的话,前面的单位是减半的,所以最好是使用bit来计算)

解析:DCFFFH - A5000H = 38000H (16进制) 转换成二进制 0 0000 0000b

去掉十个0 单位就成了kb,然后就是2的5,6,7次方求和 得到224KB

【输入输出系统】:

DMA方式:

无需CPU介入,流程:向CPU申请DMA传送,获取CPU允许后,DMA控制器接管系统总线的控制权;过程中不需要CPU结束回到CPU控制

【总线系统】: 【加密算法】: 【补码】:

一般用于浮点数的阶码,简化计算机运算部分设计,因为 符号位可以运算,减作加处理

【访问方式】:

寻址方式访问: 直接 , 顺序 , 随机
内容方式访问:相联存储器

【2.程序设计语言】 【基本概念】: 编译和解释: KMP模式匹配算法:

	求解模式串 p 中的next 函数值
	next={ 
		0  , j=1;
		max{k|1 和 <-p3 有几个相同k就是几个再加1,没有就是1
		当j=n 比较p1-> 和 <-p n-1 假设有m个相同 那么k=m+1,没有则k=1
参数传递(值传递和引用传递):

高级程序设计语言翻译流程:

词法分析,语法分析,词义分析,中间代码重构,目标代码生成(汇编语言,机器语言)
高级程序设计语言使用的语法一般是 上下文无关法

文法分析:

是编译的一个理论支持

数据库概念设计的典型模型_典型模型库概念数据设计是什么_模型典范

推导和直接推导————规约和直接规约 相对应的 文法G的开始符号推导出一串字符串,直到终结符,称为句型。只含终结符的句型是一个句子 由开始符号,推导出的所有句子的全体是语言

【考点】:正规式和DFA或NFA的转换

DFA:有限自动机
NFA:无限自动机
自动机是用来读取输入的字符串并做对应的操作
自动机 有初态和终态,初态到终态的任意一条路径就是一个完整的字符串

【3.操作系统】

####定义

特性

资源管理

进程管理

进程资源图(分辨死锁,线程竞争)灵活辨别是否是安全序列

存储管理 处理机 设备管理 文件管理

文件索引

求指向的内存大小:

路径问题

作业管理 【4.软件工程基础知识】

软件生存周期模型

项目管理

成本估算 估算方法 成本估算模型

进度管理

最迟开始时间 = 从终点往回推,用最长时间(关键路径耗时)减去终点到该任务的时间

文档管理

人员管理

软件过程管理

敏捷开发方法 水晶法 : 每一个项目都要有一套不同的策略和方法并列争求法 :该方法使用迭代的方法,将30天一次的迭代,称为冲刺自适应软件开发方法: CMMI 的任务是将已有的CMM模型结合在一起,构造为集成模型 程序流程图 可维护性: 【5.系统开发与运行】

结构化分析和设计

数据字典 加工逻辑描述

数据流图的设计原则

数据流图的顶层数据流图,描述了系统的输入和输出,只有一个加工表示系统

【模块】

内聚类型(由高到低)

耦合类型(由低到高)

【测试方法】 判定覆盖条件覆盖判定/条件覆盖条件组合覆盖路径覆盖: 使用 McCabe度量法 计算路径复杂度,一个路径一个测试用例。

黑盒测试:

回归测试:修改了旧代码后,重新测试,确认修改没有引入其他错误或导致原有代码错误

软件测试步骤:。。。。。。

单元测试,集成测试,确认测试,系统测试

【6.网络与多媒体基础知识】近几年没有考题

TCP/IP协议:

【网络协议】:

【硬件设备】

数据链路层互联设备

网络层互联设备

应用层互联设备

PPP中的安全认证类型: 无线接口标准 :国际电信联盟,在2000年5月 确定W-CDMA,,TDS-CDMA三大主流无线接口标准 【网络安全】 防火墙体系结构 防火墙的工作模式 防火墙的安全策略

图形和图像

典型模型库概念数据设计是什么_数据库概念设计的典型模型_模型典范

图形数据的表示: 图像的属性:

图像文件格式:

图像的存储

动画与视频 媒体类型: 【7.数据库技术,基础】 关系模式(不是指表,但是是包含了表,在表的层次以上) 一般使用三元组 R 当且仅当 U 上的一个关系r满足F时,r称为关系模式R的一个关系。 【数据依赖】 2.多值依赖 MVD1.1 完全函数依赖:X->Y 并且X的真子集D 都存在子集 D不能->Y。1.2 部分函数依赖:X->Y 但是Y不完全函数依赖于X 。1.3 传递函数依赖:X->Y(Y不属于X),Y不能->X, Y->Z(Z不属于Y)则称Z对X传递函数依赖 【码】 【范式】 应用于关系模式R 闭包 模式分解 【8.算法与数据结构】

堆串的问题

循环队列求下标记得减去总长再对总长取余

二叉树的转换:

【9.面向对象技术】 类:对象的抽象消息:对象之间通信的一种构造(对象调用方法) 三大特性 封装:目的是将定义和数据分离,保护数据不被对象使用者直接存取 关联关系: 面向对象分析(OOA): 5个活动:

OOD模型(对象建模技术):

【OMT】

OMT步骤 对象设计:设计者必须履行一下步骤: 实现: 视图 活动图( Diagram):特殊的状态图,展现了系统从一个活动到另一个活动的流程交互图 :顺序图和协作图均被称为交互图 对象图 (Object Diagram):静态的实例,一组对象以及它们之间的关系 一般包括对象和链 设计模式【主要分三类】 1.创建型设计模式

    - 生成器 Builder,是一种对象构建模式,模式通常包含Builder,ConcreteBuilder。Director 和 Product四部分
    - 

2.结构型设计模式

适配器(Adapter)模式,桥接(Bridge)模式,组合()模式,代理(Proxy)模式,享元()模式,Facade模式,装饰()模式,命令(Command)模式,状态(State)模式

1.为复杂的子系统提供一个简单的接口

2.客户程序与抽象类的实现部分有很大依赖性

3.构建一个层次结构的子系统时,适用外观模式定义子系统每层的入口

3.行为设计模式 【常见设计模式】:

例题:TCP连接状态:

命令模式 command:

典型模型库概念数据设计是什么_数据库概念设计的典型模型_模型典范

数据库概念设计的典型模型_典型模型库概念数据设计是什么_模型典范

模型典范_典型模型库概念数据设计是什么_数据库概念设计的典型模型

典型模型库概念数据设计是什么_模型典范_数据库概念设计的典型模型

模型典范_典型模型库概念数据设计是什么_数据库概念设计的典型模型

【10.标准化与知识产权】 标准化 知识产权:分两类 著作权:指作者对其创作的作品享有的人身权和财产权。人身权包括发表权,署名权,修改权和保护作品完整权等;财产权包括作品的使用权和获得报酬权知识产权的特点: 计算机软件著作权 著作权的权利: 计算机软件著作权的保护期:自开发完成之日计算 50年 【11.专业英语】 【12.数据流图】 【13.UML设计与分析】

注意 书写规范,看清题意

候选类的选择 使用了良性原则:

候选类的删除 使用了接口隔离原则(ISP):

图形元素讲解 关系(类图) 泛化:实线空心箭头(可理解为继承)实现:虚线空心箭头 多重度:考虑时要从对方的角度考虑自己的数量应该是什么范围

外链博客:

状态图:

模型典范_典型模型库概念数据设计是什么_数据库概念设计的典型模型

UML概念图 【14.数据库设计】 考点: 【15.数据结构与算法】 【16.Java程序设计】

计算机网络安全知识

一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:

截获——从网络上窃听他人的通信内容。

中断——有意中断他人在网络上的通信。

篡改——故意篡改网络上传送的报文。

伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。

网络攻击的分类有哪些_分类攻击网络有哪些_分类攻击网络有哪些类型

网络攻击的分类有哪些_分类攻击网络有哪些_分类攻击网络有哪些类型

二、被动攻击和主动攻击被动攻击

攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。

主动攻击

指攻击者对某个连接中通过的 PDU 进行各种处理,如:

三、计算机网络通信安全的目标

(1) 防止析出报文内容;

(2) 防止通信量分析;

(3) 检测更改报文流;

(4) 检测拒绝报文服务;

(5) 检测伪造初始化连接。

四、恶意程序(rogue program)

计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。

计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。

特洛伊木马——一种程序,它执行的功能超出所声称的功能。

逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

五、计算机网络安全的内容

保密性

安全协议的设计

访问控制

六、公钥密码体制

公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

分类攻击网络有哪些_分类攻击网络有哪些类型_网络攻击的分类有哪些

1、公钥和私钥:

2、公钥算法的特点:

发送者 A 用 B 的公钥 PKB 对明文 X 加密(E 运算)后,在接收者 B 用自己的私钥 SKB 解密(D 运算),即可恢复出明文:

解密密钥是接收者专用秘钥,对其他人都保密。

加密密钥是公开的,但不能用它来解密,即:

加密和解密的运算可以对调,即:

tips:

七、 数字签名1、数字签名必须保证以下三点:

(1) 报文鉴别——接收者能够核实发送者对报文的签名;

(2) 报文的完整性——发送者事后不能抵赖对报文的签名;

(3) 不可否认——接收者不能伪造对报文的签名。

现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。

2、数字签名的实现 :

网络攻击的分类有哪些_分类攻击网络有哪些类型_分类攻击网络有哪些

因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 X 是 A 签名发送的。

若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B。

反之,若 B 将 X 伪造成 X‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。

网络攻击的分类有哪些_分类攻击网络有哪些_分类攻击网络有哪些类型

八、鉴别

在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别() 。

报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。

使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。

鉴别的手段

1 报文鉴别(使用报文摘要 MD (Message Digest)算法与数字签名相结合)

网络攻击的分类有哪些_分类攻击网络有哪些_分类攻击网络有哪些类型

2 实体鉴别

九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)

1.1 SSL 的位置

分类攻击网络有哪些_网络攻击的分类有哪些_分类攻击网络有哪些类型

1.2 SSL的三个功能:

(1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA ( )和它们的公钥。

(2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。

(3) SSL 客户鉴别 允许服务器证实客户的身份。

2、安全电子交易SET(Secure )

SET 的主要特点是:

(1) SET 是专为与支付有关的报文进行加密的。

(2) SET 协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。

(3) SET 要求这三方都有证书。在 SET 交易中,商家看不见顾客传送给商业银行的信用卡号码。

十、防火墙()

防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。

防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”( network)。

防火墙可用来解决内联网和外联网的安全问题。

分类攻击网络有哪些_分类攻击网络有哪些类型_网络攻击的分类有哪些

防火墙在互连网络中的位置

1、防火墙的功能

防火墙的功能有两个:阻止和允许。

“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。

“允许”的功能与“阻止”恰好相反。

防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。

2、防火墙技术的分类

(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。

(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。