前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >软件设计(八)

软件设计(八)

作者头像
用户9919783
发布2023-02-28 09:17:27
5170
发布2023-02-28 09:17:27
举报
文章被收录于专栏:后端从入门到精通

软件设计(七)

71、计算机系统主要是由 DRAM 构成的。

解析:随机访问存储器RAM有两类。

DRAM:(dynamic)动态随机访问存储器。SRAM比DRAM贵很多,DRAM电容很小,所以每10ms~100ms需要周期性刷新充电。

72、海明码利用 奇偶性 来检错和纠错。

海明码能检错并纠正一位错误,海明码是多重效验码,也就是码字中的信息码位同时被多个效验码进行效验,然后通过这些码位对不同效验码的联动影响最终可以找到是哪一位出错。

73、计算机运行过程中,CPU需要与外设进行数据交换。采用 中断方式和DMA方式 控制技术时,CPU与外设可并行工作。

解析:程序查询方式 和中断方式 都是需要CPU来执行程序指令进行数据的输入和输出,DMA方式则不同,是一种不经过CPU而直接从内存中存取数据来进行交互的。

74、HTTPS基于SSL安全协议,默认端口是443。

75、会话拦截 属于被动攻击

解析:网络攻击分为主动攻击和被动攻击。

主动攻击包含攻击者访问他所需信息的故意行为。比如通过远程登录到特定机器的邮件端口以找到企业的邮件服务器信息,伪造无效IP地址去连接服务器,使接收到错误的IP地址的系统浪费时间去连接那个非法地址。 攻击者主动做一些不利于你公司的事,包括拒绝服务DOS攻击、分布式拒绝服务DDos攻击、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。

被动攻击主要收集信息而不是进行访问,数据的合法用户对这种活动一点也不会察觉到,包括嗅探、信息收集等攻击。

76、入侵检测技术包括:专家系统、模型检测、简单匹配

漏洞扫描不是入侵检测的内容。

77、DFD(data) 和ERD(entity)

DFD数据流图是结构化分析的重要模型,描述数据在系统中如何传送或变换,以及描述对数据如何进行数据流进行变换的功能。

四要素:

1)外部实体,也称数据源和数据汇点,表示要处理的数据输入来源和处理结果送往何处,不属于目标系统的一部分,通常为组织、部门、人、相关的软件或硬件设备。

2)数据流表示数据沿箭头方向的流动。

3)加工是对数据对象处理或变换。

4)数据存储在数据流中起到保护作用,可以是数据库文件或者是任何形式的数据组织。

ERD实体联系图描述数据对象和数据对象之间的关系。

1)实体是目标系统所需要的复合信息的表示,也叫数据对象。

2)属性定义数据对象的特征。

3)联系是不同数据对象之间的关系。

78、对源程序进行编译的过程中,常生成与源文件等价的中间代码,以利于优化,常见的中间代码有后缀式、三地址码和树。

79、若文件系统采用多级索引结构,若磁盘块的大小为1kb,每个块号需占3B,那么采用二级索引时的文件最大长度为 多少 KB。

解析:

根据题意,磁盘块大小为1KB,每个块号占3B,则1024B/3 = 341个块号(取整)

主索引最大长度:341* 1024/1024 = 341。

二级索引最大长度:341*341*1024/1024 = 116281

80、极限XP属于敏捷开发的一种,包括:计划游戏、小的发布、系统隐喻、简单设计、测试驱动、重构、结对编程、集体所有权、持续继承、每周工作40小时、现场客户和编码标准。

其中结对编程可以保证高质量代码。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-02-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 后端从入门到精通 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
主机安全
主机安全(Cloud Workload Protection,CWP)基于腾讯安全积累的海量威胁数据,利用机器学习为用户提供资产管理、木马文件查杀、黑客入侵防御、漏洞风险预警及安全基线等安全防护服务,帮助企业构建服务器安全防护体系。现支持用户非腾讯云服务器统一进行安全防护,轻松共享腾讯云端安全情报,让私有数据中心拥有云上同等级别的安全体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档