系统分析师复习重点.docx
《系统分析师复习重点.docx》由会员分享,可在线阅读,更多相关《系统分析师复习重点.docx(116页珍藏版)》请在冰点文库上搜索。
系统分析师复习重点
系统分析师复习重点
1.结构化开发方法是一种面向数据流的开发方法。
Jackson开发方法是一种面向数据结构的开发方法。
Booch和UML方法是面向对象的开发方法。
2.类:
是一组具有相同属性、操作、、关系、和语义的对象描述
接口:
是描述类或构件的一个服务的操作
构件:
是遵从一组接口规范且付诸实现的物理的、可替换的软件模块
包:
用于把元素组织成组
节点:
运行时的物理对象,代表一个计算机资源,通常至少有存储空间和执行能力
3.用例图中主要包括:
参与者、用例、通讯关联三个元素
4.UML描述了面向对象分析与设计的结果,它不能指导开发人员如何面向对象分析与设计
5.传统的程序流程图与UML活动图区别在于:
程序流程图明确指定了每个活动的先后程序,而活动图仅描述了活动和必要的工作程序。
流程图一般都限于顺序进程,而活动图则可以支持并发进程。
6.UML的结构包括了:
基本构造块、公共机制、把这些构造块放在一起的规则
7.UML公共机制主要有:
详细说明、修饰、通用划分、扩展机制
8.在UML所提供的扩展机制:
构造型、约束、标记值
构造型:
扩展UML词汇,允许创建新的构造块
约束:
是对构造块语义的限制,允许增加新的规则或修改现有规则
标记值(TaggedValues):
扩展了UML的构造块特性、允许创建详述元素的新信息。
9.UML之间的关系:
1依赖:
表示一个元素以某种方式依赖于另一种元素。
2关联:
一组对象之间连接的结构关系
3泛化:
表示一般与特殊的关系,即“一般”元素是“特殊”关系的泛化。
4实现:
一种模型元素(如类)与另外一种模型元素(如接口)连接起来
10.UML用关系把事物结合在一起,依赖关系描述一个事物发生变化会影响到另一个事物的语义,泛化关系描述特殊元素对象可替换一般元素对象
11.用例之间的关系有
1包含(Include、Use)
2扩展(Extend)
3泛化(Generalization)
12.类之间的关系有:
泛化、实例、关联、聚集、组装、依赖
13.通用多态:
参数多态、包含多态
专用多态:
过载多态、隐含多态
参数多态:
与类模板相关联,类模板所包含的操作涉及的类型必须用类型参数实例化
包含多态:
一个继承了父类的一切属性的子类的对象,同时又属于父类
过载多态:
同一个算子(函数名等)在不同的上下文中可能有不同的操作意义
隐含多态:
通过语义的操作把一个变元的类型加以变换,以符合一个函数的要求
14.面向对象软件测试分为4个层次:
算法层:
相当于单元测试;
类层:
主题层:
相当于子系统测试;
系统层:
相当于模块测试;
15.单身模式能够保证一个类只有一个实例
16.不属于复用的软件候选制品是:
用户需求
项目计划、体系结构、用户界面都可复用
17.从效率方面比较:
方法调用比消息机制高
从可靠性比较:
消息机制比方法调用高
18.OMT(ObjectModelingTechnology,对象模型技术)分:
对象模型(对谁做):
对象图和数据字典
功能模型(做什么):
数据流图
动态模型(何时做):
状态图和全局事件流图
19.UML包括3个模型:
类模型、状态模型、交互模型
20.继承:
将一些功能相关的对象进行归类表示,使得子对象具有父对象属性的能力
分类:
指对象及其类型之间的关系
多态:
作用于不同对象的同一个操作可以有不同的解释,从而产生不同的执行结果
委托:
将一个对象的工作分配到与之相关的更为特殊的对象上。
可静态定义或动态定义
21.过程式语言:
使用赋值语句
面向对象语言:
Simula(最早提出类)、C++、Java
逻辑语言:
以形式逻辑为基础,理论基础:
以一阶谓词运算,归约方法是主要方法。
匹配、合一、Horn语句,典型:
Prolog。
函数型语言:
以λ演算为基础,面向值,典型:
Lisp
可视化开发工具:
事件驱动程序语言。
Basic、Delphi
逻辑语言、函数型语言:
都是人工智能语言,也是申述语言
22.面向对象分析(Object-OrientedAnalysis,OOA)主要解决的问题是系统要“做什么”,即描述系统的逻辑模型。
通常不考虑具体的技术和实现层面的细节。
面向对象分析(OOA)的结果是面向对象设计(Object-OrientedDesign,OOD)的输入
面向对象设计主要解决的问题是系统要“怎么做”,即描述系统的物理模型。
面向对象设计(OOD)的基本思想:
抽象、封装、可扩展性
23.在系统设计过程中,类分三种类型:
实体类、边界类、控制类
24.软件模式包括:
设计模式、架构模式、分析模式、过程模式
25.设计模式根据目的和用途分为:
1创建型模式:
对类的实例化过程进行抽象,能够使软件模块与对象的创建组织无关
2结构型模式:
将类和对象结合在一起,形成更大的结构
3行为型模式:
不同对象之间划分责任和算法抽象化。
26.构件图显示代码本身的结构,部署图显示系统运行时的结构
1.1个A类私有地址:
10.0.0.0-10.255.255.255,网络数1,主机数量224-2
16个B类私网地址:
172.16.0.0-172.31.255.255,网络数16,主机数量216-2
256个C类私网地址:
192.168.0.0-192.168.255.255,网络数256,主机数量28-2
2.光纤分为单模光纤与多模光纤,这两种光纤的区别是:
●单模光纤的纤芯小,多模光纤的纤芯大。
●单模光纤比多模光纤采用的波长长。
●单模光纤的传输频带宽,而多模光纤的传输频带窄。
●单模光纤的光源采用激光二极管(LightEmittingDiode),而多模光纤的光源采用发光二极管(LaserDiode)。
3.VPN(VirtualPrivateNetwork,虚拟专用网络)协议在TCP/IP协议簇的位置关系图(P326)
●传输层:
SSL(SecureSocketsLayer安全套接层)、SOCKS(传输层代理协议)、TLS(TransportLayerSecurity,安全传输层协议)
●网络层(第三层隧道协议):
IPSec
●数据链路层(第二层隧道协议):
L2F(第二层转发协议)、PPTP(点对点隧道协议)、L2TP(第二层隧道协议,建立在UDP协议之上,被动式隧道协议)
4.物理层:
防窃听技术
数据链路层:
通信保密机制
网络层:
防火墙技术
传输层:
SSL、SOCKS、RPC
应用层:
身份认证、访问控制、数据加密
5.传输层协议:
TCP、UDP
网络层协议:
IP、ICMP(InternetControlMessageProtocol)网际控制报文协议、ARP、RARP
6.常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法
●常见的对称加密算法有DES、3DES、IDEA、RC4、RC5、RC6和AES
●常见的非对称加密算法有:
RSA、DSA(数字签名用)
●常见的Hash算法有MD2、MD4、MD5(生成128位摘要)、HAVAL、SHA
7.DES密钥长度:
64位,对称加密算法(AES、RC系列、3DES)
IDEA密钥长度:
128位
RSA密钥长度:
512位,非对称加密算法,采用素因子分解,也叫公钥;RC-5使用会话密钥算法效率最高。
8.DES机密算法包括:
模加运算:
用于密文的输出
移位运算:
用于密钥的生成
置换运算:
用于16轮迭代乘积变换运算
9.当N个人之间相互保密通讯时,需要N*(N-1)/2个密钥
当N个人采用公开密钥保密通讯时,系统中一共有2N个密钥,每个用户保管1个密钥
系统保存所需最少N个密钥。
10.数字信封采用公钥密码体制和对称机密体制来加密电子邮件,使用收件人的公钥加密会话密钥。
11.甲用OutlookExpress发送乙邮件,使用自己的数字证书(甲的私钥)来添加数字签名,使用乙的数字证书(乙的公钥)来对邮件加密。
12.公钥体系中,私钥用于解密和签名,公钥用于加密和认证
13.公钥密码是不对称密钥技术,有2个密钥
14.某web网站向CA(CertificateAuthority)申请了数字证书。
用户登录该网站时,通过验证CA的签名,可确认该数字证书的有效性,从而验证该网站的真伪
15.数字证书中包括:
序列号、签名算法、认证机构的签名。
不包括私钥,私钥归用户所有
16.密钥管理体制有三种
1KMI(KeyManagementInfrastructure)密钥管理基础设施。
传统密钥管理机制
2PKI(PublicKeyInfrastructure)公钥基础设施。
适应于开发网
3SPK(SeededPublicKey)种子公钥,适用于规模化专用网
17.采用Kerberos系统(对称加密技术)进行认证时,可以在报文中加入时间戳来防止攻击
Kerberos是MIT校园网设计的身份认证系统,采用对称加密机制
PKI(PublicKeyInfrastructure)公钥基础设施:
采用非对称加密机制,PKI通过数字证书管理公钥
18.SSL:
传输层;40位关键字作为RC5流加密算法;发送信息用对称密钥加密,对称密钥用非对称算法加密
19.HTTPS:
保证数据传输安全;确认网站真伪
20.SET(SecureElectronicTransaction,安全电子交易)能保证交易双方无法抵赖
21.PGP(PrettyGoodPrivacy,更好的保护隐私):
基于RSA邮件加密软件;用于文件存储加密;
22.以太网交换机根据MAC地址转发数据包
23.把IP网络划分成子网,这样做的好处是减小广播域的大小
24.为了防御网络监听,最常用的方法是信息加密
25.蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒。
例如:
冲击波、震荡波、网络天空、熊猫烧香等,最好办法打系统补丁。
26.防火墙技术:
包过滤、代理服务器、双穴主机、屏蔽子网网关。
包过滤最弱(通过过滤规则确定数据包是否通过),工作在网络层和传输层
27.访问控制3个要素:
主体、客体、控制策略
28.访问控制的策略:
登录访问控制、操作权限、目录安全、属性安全、服务器安全
29.访问控制分类:
1自主访问控制
2强制访问控制
3基于角色的访问控制
4基于任务的访问控制
5基于对象的访问控制
30.DMZ可以
①查看受保护区域主机被攻击的状态
②检测DMZ被黑客攻击的重点
③检测防火墙系统的策略配置是否合理
31.DMZ安全规则
1内网可以访问外网
2内网可以访问DMZ
3外网不能访问内网
4外网可以访问DMZ
5DMZ不能访问内网
6DMZ不能访问外网
32.信息安全5个基本要素
1机密性
2完整性
3可用性
4可控性
5可审查性
33.网络安全防范体系:
1物理层安全:
线路备份、设备备份、不间断电源
2系统层安全:
操作系统安全,包括:
病毒、身份认证、安全配置
3网络层安全:
访问控制、数据传输的保密、入侵检测
4应用层安全:
应用软件、数据安全
5管理层安全:
安全管理制度、职责划分
34.网络安全防范体系设计原则:
1木桶原则:
对信息均衡、全面保护
2整体性原则:
网络在被攻击、破坏的情况下,尽可能迅速恢复
3等级性原则:
安全级别包括:
信息保密程度、用户操作权限、网络安全等级
4标准化与一致性原则:
安全体系设计必须遵循一系列标准
5统筹规划、分布实施原则:
保证网络最根本需要,同时为网络发展留有余地
6技术与管理相结合的原则:
安全体系涉及到人、技术、管理,技术培训、安全规章制度、运行管理相结合
7易操作性原则:
对人的要求过高,本身就降低了安全性
8动态发展原则:
根据网络安全的变化,调整安全措施。
35.入侵检测系统分四个单元:
1事件产生器(Eventgenerators);
2事件分析器(Eventanalyzers);
3响应单元(Responseunits);
4事件数据库
27.目前有2类入侵检测技术:
异常检测和误用检测
28.目前有两类入侵检测技术:
异常检测和误用检测
29.FTP的数据端口号是FTP控制端口号-1。
例如当控制端口为21时,数据端口就是20
30.静态IP地址配置优点:
便于网络的管理、便于资源的相互访问
31.动态IP地址配置优点:
避免IP地址资源的浪费、增加用户接入的灵活性
32.计算机安全性分4大类、7个等级
D:
不具备安全性
C1:
用户和数据分离,不能保护系统敏感信息
C2:
受控的访问保护,处理敏感信息的最低安全级别
B1:
安全标记保护
B2:
结构化安全策略模型
B3:
自主式安全保护
A:
可验证安全策略模型
常用的Windows和Unix属于C2级
33.XML是W3C标准,XML主要有Schema,XSL,XLL三个要素,XML的辅助技术是DTD
34.三次握手机制解决网络中出现重复报文情况
1.为保护开发的软件不受侵权,不管是否公开发表,都拥有著作权,软件著作权始于软件开发完成后。
2.申请商标公示期为1个月,如别人有异议,则没有该商标权
3.退职、退休或调动后1年内,作出的与原单位承担工作有关的发明创造属原单位
4.厂商名称权享有排他效率,具有无限期的存续效率,即没有法定的保护期限
5.注册商标有效期为10年
6.优先权分国际优先权和国内优先权,申请专利后12个月内,优先权仅限于发明和实用新型专利,而不包括外观设计专利。
7.在我国,实用新型和外观设计专利申请经初审合格后即授权
8.利用商业秘密权可以对软件的技术信息、经营信息加以保护
9.商业信息必须具备四大条件:
新颖性、未公开性、实用性和保密性
10.标准:
等同采用(identical,简记idt)
等效采用(equivalent,简记eqv)
修改采用(modified,简记mod)
非等效采用(notequivalent,简记neq)
11.强制性国家标准:
GB,推荐性国家标准:
GB/T
强制性地方标准:
DB,推荐性地方标准:
DB/T
企业标准:
Q,没有强制性和推荐性之分
行业标准:
第1个字母为该行业的第一个声母,例如:
“GA/T”是公共安全推荐性标准,它是公安部科技司制定的标准,是强制性标准
国家实物标准:
GSB
12.PSD、PAD等程序构造的图形表示属于:
基础标准
13.GB是中国国家标准;BS是英国国家标准;ANSI是美国国家标准
14.项目开发组长或其代表,可以作为评审组的成员,但不能担任评审组的组长或副组长
15.标准化工作的任务是制定标准、组织实施、对标准进行监督
16.ISO7498-2标准涉及到的5中安全服务:
身份认证、访问控制、数据加密、数据完整、防止否认
17.中国软件工程标准分为:
基础标准、开发标准、文档标准和管理标准4类
软件文档分:
开发文档、产品文档、管理文档
18.
1.原码、补码、反码、移码
●原码:
[+7]原=0000,0111
[-7]原=1000,0111
●反码:
正数的反码与原码同
负数的反码:
符合位为“1”,其余数值位按位取反
[-7]反=1111,1000
●补码:
正数的补码与原码同。
符号位为1,其余位为该数绝对值的原码按位取反;然后整个数加1(反码+1)
[-7]补=1111,1001
●移码:
是符号位取反的补码
[+7]补=1000,0111
[-7]补=0111,1001
2.Flynn根据不同的指令流和数据流,把计算机系统分为:
●SISD:
单处理机计算机,
●SIMD:
相联阵列处理机,适用于矩阵计算
●MISD:
流水线计算机
●MIMD:
多处理机
3.存储器数据存储方式:
●顺序存储:
磁带存储器
●直接存储:
磁盘存储器
●随机存储:
主存储器
●相联存储:
Coach
4.RAID采用智能控制器和多磁盘驱动器来提高数据传输速率,RAID1:
镜像磁盘阵列,具有最高安全性。
5.RAID的主要技术:
分块技术、交叉技术、重聚技术
6.在冗余磁盘阵列中,以下不具有容错技术的是RAID0
7.组相联映像:
组间直接映像,组内全相联映像
全相联映像:
主存地址位数=块号+块内地址
Cache地址位数=块号+块内地址%Coach利用率最大
直接映像:
主存地址位数=区号+区内块号+块内地址
Cache地址位数=块号+块内地址块冲突最大
组相联映像:
主存地址位数=区号+组号+块号+块内地址
Cache地址位数=组号+块号+块内地址
Cache地址变换表=缓存总块数
相联地址存储容量=缓存总块数*(区号长度+组内块号长度)
每次参与比较的存储单元=组内块数
每个存储单元应能存放的二进制数=区号长度+组内块号长度
8.Coach写操作有以下三种方法:
写直达、写回、标记法
9.相联存储器:
按内容访问存储器
10.虚拟存储器中,辅存的编址方式是按信息块编址
11.虚拟主机:
使用特殊的软硬件技术,把一台计算机主机分成若干台虚拟的主机,每一台虚拟主机都具有独立的域名和IP地址(或共享IP地址),具有完整的Internet服务器功能
12.网络存储技术:
1直接附加存储(DirectAttachedStorageDAS)
2网络附加存储(NetworkAttachedStorageNAS)
3存储区域网络(StorageAreaNetworkSAN)
13.虚拟存储的实现方式:
目的是实现一个高稳定性、安全、可扩展的网络存储平台
1主机级的虚拟化:
由服务器上的卷管理软件实现
2网络级的虚拟化:
由加入SAN(存储域网络)的专用装置实现虚拟化
3存储设备级的虚拟化:
由存储设备的控制器实现
14.虚拟存储系统有快表和慢表之分:
快表基本思想:
大大缩小目录表的存储容量,从而大大加快查表速度。
要求块表命中率很高,提高命中率最直接的方法是增加快表容量,按照查找内容访问。
15.Coach存储器一般采用SRAM存储器件构成,计算机主存采用DRAM。
16.I/O系统提供5种工作方式
1程序控制式:
适用于简单、外设很少的计算机系统。
CPU利用率低,无法检测硬件错误
2程序中断方式:
相对程序控制式,提高了CPU的利用率
3DMA工作方式:
外围设备与内存直接交换数据。
要求CPU执行设备驱动重新启动设备,完全由硬件实施
4通道方式:
外围设备与内存直接交换数据,CPU发出I/O命令后由通道执行
5I/O处理机:
具有丰富指令,独立于CPU工作
17.总线按功能分:
地址总线、数据总线、控制总线
18.RISC:
指令长度固定、指令少、寻址简单、大量通用寄存器、采用优化的编译程序有效支持高级语言,大部分指令不访问内存。
RISC更适合流水处理
RISC适用于专用机,CISC适用于通用机
19.吞吐率TP:
=n/Tk其中:
n:
任务数;Tk:
处理完成n个任务所用时间
Tk=(k+n-1)*△t其中:
k个流水线,△t时钟周期
Tk=第一个指令完成时间+(n-1)*节拍节拍:
最慢的一段时间
流水线效率E:
=n个任务占用的时空区/k个流水线段的总时空区=T0/(k*Tk)
T0=n*流水线时间之和(不采用流水线,执行时间和)
吞吐率TP:
=n/Tk,
流水线效率E:
=T0/(k*Tk),
流水线加速比S:
=T0/Tk
流水线加速比Smax:
=流水线时间之和/节拍节拍:
最慢的一段时间
20.在流水线控制方式下,转移指令相关是全局性相关
21.输入流水线的全局相关性的处理包括:
猜测法、加快和提前行程条码、采取延迟转移、加快短循环的处理
22.并行处理机互联
1交换置换:
E(xn-1……xk……x1x0)=xn-1……xk……x1--x0即x0置反
2方体置换Cube:
Ck(xn-1……xk……x1x0)=xn-1……--xk……x1x0即xk置反
3均匀洗牌置换Shuffle:
S(xn-1……xk……x1x0)=xn-2……xk-1……x1x0xn-1即左移
4碟式置换Buttefly:
B(xn-1……xk……x1x0)=x0……xk……x1xn-1即最高位与最低位互换
5位置颠倒置换:
P(xn-1……xk……x1x0)=x0……xk……xn-2xn-1
23.MIPS(MillionInstructionsPerSecond):
表示每秒百万条指令,定点运算速度,衡量标量处理机性能。
MIPS=指令条数/(执行时间*106)
MFLOPS(MillionFloationg-pointOperationsperSecond):
表示每秒百万条指令,浮点运算速度,衡量向量处理机性能。
MFLOPS=浮点操作次数/(执行时间*106)
PDR(processingdatarate):
数据处理速率,测量的是指令执行平均时间,主要反映CPU与主存的数据处理速率,没有全面反映计算机的性能指标
CPT:
综合理论性能,它以MTOPS(每秒百万次理论运算)表示,表示部件综合性能
IOPS:
每秒执行的I/O数量
24.水平型微指令:
指令长度长、并行度高、执行速度快、指令编码简单、体现硬件细节
垂直型微指令:
长度短、并行度底、编程容易但效率低
25.计算机性能评价的目的有三个:
选择、改进、设计
26.串联系统:
可靠性R:
=R1*R2*……*Rn
失效率λ:
=λ1+λ2+……+λn
并联系统:
可靠性R:
=1-(1-R1)*(1-R2)*……*(1-Rn)
失效率λ:
=λ/(∑1/j)λ:
平均失效率,j:
j个并联系统
可靠性与失效率的关系:
R(t)=e-λt
27.系统平均无故障时间MTBF:
=1/λ即失效率的倒数
有效性=MTTF/MTBF
MTBF=MTTF+MTTR
其中:
MTTF平均失效前时间,MTTR平均修理时间
28.平均无故障时间MTBF=1/(K*εr)
其中:
K的典型值取200,εr取为单位长度剩余故障个数
29.冗余技术说明:
提高可靠性的措施
●硬件冗余(分静态冗余、动态冗余、混合冗余),也称结构冗余
●软件冗余(一致性检查、能力检查、多版本设计)
●时间冗余(重复指令、程序回卷)
●信息冗余(奇偶校验、CRC、海明码)
30.软件冗余(冗余附加技术)
●一致性检查:
先预测程序结果,然后把运行结果与程序结果比较,根据比较结果判断软硬件故障
●能力检查:
用诊断程序检查,例如用一组数据检查运算逻辑部件功能是否正常
●多版本设计:
对一个功能用不同的程序设计方案来实现,检查运行结果是否一致,从而发现软硬件故障,同时还能检查软件自身故障。
31.模冗余系统:
由m个(m=2n+1)相同子系统和一个表决器组成,n+1个及以上子系统能正常工作,则系统能正常工作。
32.软件的容错技术包括:
●N版本程序设计
●恢复块方法
●防卫式程序设计策略
33.防卫式程序设计策略:
错误检测、破坏估计、错误恢复
34.εr=(N-Ec)/L
其中:
εr为单位长度剩余故障数目
N为软件所含有的固有错误数目,
Ec为已检测到且修正过的错误,
L为被测程序长度
35.80~20原理:
80%的业务在20%的时间内完成
36.海明码:
要检查d为错,码距最小值为d+1
要纠正d为错,码距最小值为2d+1
37.满足:
2k≥m+k+1其中:
m为信息码长度,k为检验位数
38.双机容错系统由两台服务器和一个外接共享磁盘阵列组成。
1双机热备模式:
一台工作,一