人人范文网 范文大全

软件评测师上午题总结

发布时间:2020-03-03 14:07:14 来源:范文大全 收藏本文 下载本文 手机版

软件评测师知识点总结

1.相联存储器:称为内容访问存储器。 2.加减运算(补码);浮点数阶码(反码)

3.RISC精确指令集计算机(寻址方式少,硬布线控制,高效流水线操作) 4.响应的时间越短,作业吞吐量越大

5.安全测试的方法:功能验证、漏洞扫描、模拟攻击试验和侦听技术 6.储存器寻址方式:立即寻址(指令);寄存器寻址(寄存器名) 7.信号量:实现进程,同步和互斥 8.进程调度有非剥夺方式和剥夺方式两种

9.磁盘的旋转速度为20ms/周;每道存放10个记录 10.分级储存目的:存储容量、成本和速度之间的矛盾

11.DMZ非军事化区;Web服务器放置;DDoS分布式拒绝服务

12.蠕虫病毒:红色代码、爱虫病毒、熊猫烧香;Nimda病毒:爱丽兹病毒 13.CHAP(质询握手认证协议):采用三次握手方法;PAP(口令验证协议):两次握手认证

14.瀑布模型:适用于需求被清晰定义的情况;螺旋模型:是结合瀑布模型和原型模型,把开发活动和风险管理结合起来;原型模型更常用于小规模软件系统的开发;V模型是瀑布模型的变种,测试活动如何与分析和设计相联系;瀑布模型、增量模型和螺旋模型适宜大型软件系统

15.巧合内聚:一个模块内的各处理元素之间没有任何联系;时间内聚:同时执行;通信内聚:同一数据结构;顺序内聚:顺序执行;功能内聚:所有元素共同完成一个功能;模块内高内聚:模块之间的耦合程度要低,系统的模块之间应该呈树状结构,模块之间存在上下级调用系统,但不允许同级之间的横向联系,也不希望有复杂的网状结构或交叉调用关系,模块必须严格分类编码归档 16.公钥加密使用两个独立的密钥,是非对称的 17.Cache系统与主存的地址映像是硬件自动完成 18.两个数相加产生了溢出,就是异或

19.单元测试:模块接口、局部数据结构、执行路径、错误处理和边界

20.单钥和双钥加密体制,也称私钥和公钥加密;公钥算法:ECC、DSA、RSA;私钥加密体制:DES;AES加密算法;SHA散列算法

21.后缀式的特点是将运算符号写在运算数的后面,对表达式的次序是相减、相乘、相加

22.通过(隧道技术);通信(翻译技术) Ipv6和Ipv4 23.软件工程的基本目标是开发高质量的软件 24.VML的用例图可以用来对功能需求建模

25.软件的可靠性在概要设计阶段(确定采用哪种软件体系结构) 26.测试工具:Jmeter、LoadRunner、JTest;开发工具:Jbuilder 27.负载测试:逐步增加系统负载;压力测试:逐步增顶系统负载(突破);疲劳测试:长时间运行表现;大数据量:独立的数据量测试和综合数据量 28.独立数据量:系统储存、传输、统计、查询 29.集成测试方法:自顶向下、自底向上、Big-Bang等 30.概要设计(集成测试);详细设计(单元测试) 31.生成消息摘要的算法:MD

5、SHA-

1、SHA-256 32.储存器分为按地址访问和按内容访问;寻址方式分为随机储存器、顺序储存器和直接储存器

33.算法和程序的三种基本控制结构:顺序结构、分支结构和循环结构

34.SSL安全套接层;TLS传输层安全协议;TLS是建立在SSL协议规范之上,是SSL的后续版本

35.面向对象中,对象是基本的运行时实体,包括数据;作用于数据的操作;对象的属性表示了对象特有的与其他对象相互区分的特效;对象是一种个概念,有状态,行为,标识事物,由对象名属性、操作

36.邮件传输协议SMTP,用于发送Email;邮局协议PoP3,用做接收Email;多媒体邮件扩展MIMI是对邮件内容类型进行了扩展 37.Telmet作用是远程登录

38.拒绝服务的具体种类:死亡之Ping、泪滴(Teardrop)、UDP洪水、SYN洪水、Land攻击、电子邮件炸弹、畸形消息攻击

39.软件工程是一种层次化的技术,从低向上分别为质量、过程、方法和工具 40.使用质量是从用户角度看待的质量,分为有效性、生产率、安全性和满意度 41.软件评价过程的特性包括可重复性、可再现性、公正性和客观性

42.软件质量模型有功能性、可靠性、易使用性、高效性、可维护性和可移植性 43.功能性包括适用性、准确性、互操作性、符号性和保密安全性 44.Cache(高速缓存)和主存是由硬件来实现全部功能 45.TCP是互联网传输层协议,使用3次握手建立连接

46.敏捷软件开发宣言:相对于过程和工具,更强调个人和交互,相对于严格的文档,更重视可工作的软件,相对于合同谈判,更注重与客户的合作;相对于遵循计划,更专注于变化的响应

47.在面向对象分析模型中,用类图构建的基本模型,该基本模型为系统的静态模型,描述系统的结构特征,用顺序图、活动图和状态图等建立系统的行为模型;而用包图组织系统的模型

48.数据耦合:一个模块访问另一个模块时,通过简单数据参数来交换输入、输出消息;标记耦合:一组模块通过参数表传递记录信息;控制耦合:一个模块通过传递开关、标志和名字等控制信息,明显的控制另一个模块的功能;外部耦合:一组模块都访问同一个全局简单变量

59.软件设计必须依据软件的需求来进行,结构化分析的结果为结构化设计提供了最基本的输入信息,其关系为:根据加工规格说明和控制规格说明进行过程设计;根据数据字典和实体关系图进行数据设计;根据数据流图进行接口设计 60.自动化测试技术包括自动测试执行、输出的比较,测试的录制与回放,测试用例自动生成等,其中测试用例生成是最需要智力和创造力的活动,而这正是自动化工具最不擅长的事情

61.8位数补码表示的整数范围是-128-+127 62.TMM软件测试能力成熟度模型,分为初始级、阶段定义级、集成级、管理和度量级,优化缺陷预防质量控制

63.过程设计语言(PDL):也称描述语言,又称为伪码,用于描述模块算法设计和处理细节的语言(详细设计工具)

64.开发方测试(验证测试或Alpha测试);Beta测试(用户测试) 65.关系数据库关系:一(并、差、交);二(选择、投影、连接) 66.测试用例设计方法:等价类划分、边界值分析、因果图法、判定表法、正交实验法和功能图法;边界值是对等价类的补充

67.ASCII值 0-9 48-57;A-Z 65-90;a-z 97-122;进制方面(A-

10-) 68.软件测试信息流的输入包括:软件配置、测试配置、测试工具 69.静态测试:代码检查法、静态结构分析法、静态质诚量法

70.动态测试方法是指通过运行被测程序,检查运行结果与预期结果的差异,并分析运行效率、正确性和健壮性等性能;由三部分构成:构造测试用例、执行程序、分析程序的输出结果

71.功能性测试包括适合性、准确性、互操作性、保密安全性和功能依从性 72.LDAP(轻量目录访问协议),是一种在IP网络中高效读取和编辑目录内容的应用层协议

73.特洛伊木马是一种网络传播的病毒,试图建立网络连接 74.软件风险一般包括不确定性和损失两个特性

75.RUP(软件开发过程)应用了角色、活动、制品和工作流;角色(谁做);制品(做什么);活动(怎么做);工作流(什么时候做)

76.N-S盒图,PAD图和程序流程图主要用于表示软件模块的执行过程;而E-R图是在对系统进行数据建模时采用,用于表示实体和实体之间的联系

77.边界值法即可以用黑盒又可用白盒;白盒:基本路径,逻辑覆盖法;黑盒:正交试验设计法

78.可移植性包括以下质量子特性、适应性、易安装性、共存性、易替换性和可移植性依从性

79.网站渗透测试是通过远程各种手段试图进入网络非法获取数据、管理权限或修改网站的尝试

80.数据安全包括存储设备(SAN);存储优化,存储保护(双机容错)和存储管理(异地容灾)

81.流水时间计算公式=一条指令所需时间+(指令数-1)*时间最长的指令 82.吞吐率公式=指令数/流水时间

83.缺陷探测率(DDP)=测试发现的软件问题/(测试发现的软件问题+客户发现的软件问题)

84.系统的通信吞吐量=并发用户数*单位时间数量*服务器每次处理数据负载 85.环路复杂度=判定点数+1=控制流程图的边数-控制流程图的节点数+2

软件评测师考试经验分享

软件设计师+软件评测师+多媒体应用设计师

5月份软件工程师上午题答案

背单词软件系统评测

上半年信息系统监理师真题上午

数据恢复软件完全评测

人资评测题

软件题

培训软件师校

评测练习

软件评测师上午题总结
《软件评测师上午题总结.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档