软件设计师知识点100条(41~60)

      最后更新:2022-04-10 22:52:44 手机定位技术交流文章

      目录

      41、URL

      42、加密算法

      43、加密技术应用

      44-网络安全议定书的分级

      45、网络攻击

      46、网络防御

      有48个共同的软件开发模式。

      RUPs、螺旋型和49

      50、敏捷方法

      51、极限编程

      52、开发方法

      53、内聚性

      54、耦合性

      55、测试分类

      56、白盒测试

      任务和特别测试期

      McCabe 复杂问题第58号

      59、维护

      60 质量问题及其相互依存关系

      41、URL

      URL: 主机名 顶层域名 > 协议名

      42、加密算法


      DES、3DES(三部DES)、RC-5、IDA和AES算法是通用对称关键加密算法(共用关键加密技术)的例子。
      RSA和ECC是两种流行的不对称关键加密算法(公用钥匙加密)。

      MD5(128个位)、SHA(160个位)是常见的简易算法。

      43、加密技术应用

      数字信封是用来加密接收器公用钥匙的对称钥匙。
      验证用户身份:发件人的私人钥匙用于确保发件人身份的真实性、发件人的不可辩驳性以及信息摘要,并可被篡改。
      信息摘要:单向散列功能、篡改、信息完整性。
      数字证书(确保信息明确无误)
      CA签名、用户信息(用户名)、用户公用钥匙等等都包含在数字证书中。

      无法关闭临时文件夹:%s。
      用户公用密钥 : 客户端加密使用证书的公用密钥, 而服务器解密使用自己的私用密钥 。

      44-网络安全议定书的分级

      HTTPS协议结合了P和SSL协议,默认端口为443。
      PGP是邮件加密协议 。
      SET是一项电子商务安全协定,涉及电子交易安全。
      SSH:对于应用层安全协议来说,SSH是一个更可靠的协议,专门为远程访问会议和其他在线服务提供安保。

      45、网络攻击

      46、网络防御

      防火墙技术:非军事区非军事区服务器(例如邮件服务器、WEB服务器)一般在内部安装。

      应用程序一级的网关防火墙是内联网和外联网之间的屏障,有助于监测和过滤应用层中的通信数据流。

      差距扫描:入侵者可以进入系统的窃听系统,系统管理员可以利用窃听系统扫描技术,在安全问题上保持领先地位,并采取步骤加强系统安全。
      入侵探测 IDS: 以攻击者行为和行为为基础的匹配模式 记录在模范银行 并向警方通报攻击情况

      47、病毒

      地震网是病毒蠕虫
      病毒的特性包括隐蔽性、传染性、潜伏性、触发性和破坏性分类:
      记录可执行的计算机病毒感染(包括EXE和COM文件)。
      主要的计算机病毒 损坏软盘或硬盘的 方向部门。
      目录计算机病毒能够更改硬盘上所有文件的位置。
      宏观病毒感染感染目标文件,如文本文件、数据库、电子表格等。

      有48个共同的软件开发模式。

      瀑布模型
      易于理解的是,管理费用低廉,每个步骤都有相应的结果,每个阶段都有明确的划界和排序需要,如果出现错误,整个项目就会被推回重新开始。
      对于有明确需要的货物,通常称其为已发现或重新开发的需要,或数据处理物品
      V模型
      重点不是放在测试阶段,而是放在整个项目的测试上,是一种测试开发方法。
      喷泉模型
      以用户驱动、目标驱动和以目标为导向的发展方法。
      存在着迭代和非同步的特点。
      原型模型
      一种共同的原型开发技术模式,一种需求不明确的设想方案可能有助于用户确定需求。

      增量模型
      根据现有几种版本的释放(往往是第一个完成的释放),将每轮发布新的增量发布,并进行彻底测试,重点是为每次增量发布一种操作产品。

      RUPs、螺旋型和49

      螺旋模型(适合大规模软件开发,但开发成本较高)
      纳入风险分析是瀑布模型和进化模型相结合的一个共同要素,包括规划、风险分析、工程实施和客户评估周期,从概念项目的第一个螺旋上升开始。
      统一过程RUP
      由个案驱动、以建筑为中心、代用和递增是典型特征。
      构思阶段
      强调了使用定义和完善方法,并将其作为主要模式使用。
      细化阶段
      重点是开发分析和设计模型,重点是系统结构的类别定义和指标。

      构建阶段
      设计转化为成就,然后加以整合和评价。
      移交阶段
      向用户分发产品,用于测试、评估和交付,或进行产品再设计,以加以改进。

      50、敏捷方法

      人力发展是一种以人为本的、反复的、逐步的发展技术,适用于小团队和小型项目,目标是迅速行动。
      Crystal强调定期交付,认为每个项目需要独特的方法、流程和科学方法组合。

      代际递增交付,30天选择和交付可操作的软件,是平行竞争环境的核心。

      三个非线性、重叠的发展阶段是自我调整软件开发的核心:投机、合作和学习。

      51、极限编程

      超越方案拟订是一种简单的发展技术。
      它确立了四个价值观:交流、简洁、反馈和勇敢。
      快速反馈、简单假设、渐进修订、促进变革和工作质量是五个基本概念。
      12项最佳做法包括规划游戏、隐喻、小型出版、简单设计、前期测试、重新设计、结对、集体代码所有权、连续整合、每周40小时劳动、现场客户和编码标准。

      52、开发方法

      结构化发展办法包括以用户为中心的、有任务和结果的严格分离的工作阶段,强调系统开发过程的整体性和全球性,系统开发过程的工程设计,文件内容自上而下标准化,以及逐步完善。

      在必要性不明的情况下,则使用原型开发程序。
      面向目标的开发方法:构建一个全面、合理和统一的模型,分析、设计和完成三个阶段的界限,这些界限不明确,是扩大再利用的关键。

      53、内聚性

      54、耦合性

      55、测试分类

      静态测试
      检查一下表格 然后检查代码 然后再检查一遍代码
      动态测试
      黑盒测试
      同等分类(查明无效和有效对应方,在可行的情况下设立尽可能多的有效类别,只有一个无效类别)
      边界值分析(边界假设情况最容易出错,测试数据应精确等于、略小于或略高于边界值)
      错误推测
      因果图
      语句重叠、确定重叠、条件重叠、条件/决定重叠、路径重叠都是白箱测试的例子。

      56、白盒测试

      任务和特别测试期

      验收测试包括有效性测试、软件配置审查和验收测试。
      恢复测试、安全测试、强度测试、性能测试、可靠性测试和安装测试都是系统测试的一部分。
      作为整合进程的一部分,对模块间接口和通信进行测试。
      模块测试具有以下特征:模块接口、当地数据结构、边界条件、独立路径和错误处理。
      返回测试:程序更新后进行的测试,以确保不引入新的故障。
      负载测试: 这是对软件负荷能力的测试 。
      压力测试:软件在超载情况下的运行测试。

      McCabe 复杂问题第58号

      V(G) = m-n+2, 其中 m 是弧条号, n 是节点号, 是麦凯比复杂度计算公式。
      对于伪编码,进程流程图可以转换成过程流程图,然后可以转换成节点地图,注意将交叉点指定为新的节点,并将最后一个节点引入公式,以解决其麦凯布复杂的翻转码,流程图可以转换成过程流程图,然后可以转换成节点地图,注意将交叉点标记为一个新的节点,并将最后节点引入公式,以解决其麦凯布的复杂性。

      59、维护

      纠正性维护的定义是针对真实的和先前发生的错误而实施的维护。
      预防性维持是指防止已经存在但尚未发生的错误。
      适应性维护:是指使应用程序适应信息技术和管理需求的变化,不断变化的外部市场环境和各组织的管理需求也促使各级管理人员定期提出新的信息需求。
      加强维护:调整以改善功能和性能,在系统分析和设计过程中没有具体说明的现有软件系统增加功能和性能特点。

      60 质量问题及其相互依存关系

      适用性、准确性、互操作性、安全和保密是功能的所有方面。
      期限、过错容忍度和复原力都是可靠性的指标。

      无障碍意味着理解简单、学习简单、使用简单和有吸引力。

      效率由时间特点和资源使用确定。
      维修:简单分析,稳定,可测试,适应性强。

      可适应性、安装简便、同居和替代都是可移动性的例子。

      本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/21865.html

          热门文章

          文章分类