前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >软件设计(六)

软件设计(六)

作者头像
用户9919783
发布2023-02-28 09:16:51
4480
发布2023-02-28 09:16:51
举报
文章被收录于专栏:后端从入门到精通

51、许多程序设计语言规定,程序中的数据都必须具有类型,起作用不包括 便于定义动态数据结构。

52、某文件系统采用多级索引结构,若磁盘大小为512B,每个块号需占3B,那么根索引采用一级索引时的文件最大长度为 多少KB,采用二级索引时的文件最大长度为多少KB。

解析:521/3 = 170 个块号,因此一个物理磁盘可以放170个块号,一个块号512kb

索引最大长度 170 * 512/1024 = 85 KB

二级索引最大长度 170*170*512/1024 = 14450KB

53、软件系统的可维护性指标不包括 可扩展性。

可维护性包括:可理解,可修改,可靠性,可移植,可使用和效率。

54、某软件公司与客户签订合同开发一个软件系统,系统的功能有清晰的定义,且客户对交付时间由严格要求,则系统开发最适应 瀑布模式

瀑布模式:客户对交付时间有严格要求,适用对项目需求已确定情况。

V模式:是瀑布模式的变种,它说明测试活动是如何与分析和设计相联系的。

原型模式:允许开发人员快速构造整个系统或系统的一部分。原型模式可以获取用户真正需求,有效的引发新的需求。

螺旋模式:把开发活动和风险管理结合,把风险控制在最小。

55、HTTPS使用SSL协议对报文进行封装。

56、加密算法中适合对大量的明文消息进行加密传输的是 RC5

RSA:是一种非对称加密算法,由于加密和解密的秘钥不同,因此便于秘钥管理和分发,同时在用户或者机构之间进行身份认证方面有较好的应用。

SHA-1是一种安全散列算法,常用于对接受到的明文输出产生固定长度的输出,确保在传输过程中不会被篡改。

MD5是使用最广泛的报文摘要算法。

57、假设用户A、B分别在I1和I2两个CA处取得了各自的证书, I1和I2互换公钥 是AB信任的必要条件。

用户可以在一定的认证机构(CA)处取得各自认证自身身份的数字证书,与该用户在同一机构取得的数字证书可以通过相互的公钥认证批次的身份。

当两个用户所使用的证书来自不同的CA机构,用户在双方确认彼此身份之前,需要两个彼此证书办法机构身份认证,需要交换两个CA的公钥以及确定CA合法性,然后才可以进行身份认证。

58、数字语音的采样频率定义为8kHz,这是因为语音信号定义的频率最高值为4kHz。

解析:为了保证语音抽样以后恢复不失真,最低抽样频率必须是最高值的两倍以上。

59、(a|b)*b 表示ab构成的字符串中,要以b结尾。

(a|ab)*b表示除了以b结尾外,每个a后面必须有一个b。

(ab*)*b表示除了以b结尾外,还必须a开头。(除非只有一个b除外)

a*b*b表示除了b结尾外,还要求若干个a之后连接若干个b,b只能出现在a后面。

60、某系统中有3个并发进程竞争资源R,每个进程都需要5个R,那么至少有多少个R才能保证系统不会发生死锁。

每个进程分配4个R,就有12个,然后再用一个R分配给其中一个进程,这时候这个进程会执行完毕,释放占有的资源,则资源数有5个,能保证其他两个进程分别得到一个资源运行完毕,所以不会发生死锁。

所以13个。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-02-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 后端从入门到精通 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档