赞
踩
目录
(1)软件维护的工作量比开发阶段的工作量大。通常情况下,开发阶段的工作量占软件生命期整个工作量的40%,而软件维护阶段的工作量占软件生命期整个工作量的占60%,甚至更多。
(2)软件的正确性是指软件完成所需功能的程度。它与每千行代码的故障(fault)有关,但不完全等同。
(3)软件完整性是指软件在安全方面抗攻击的能力。
(4)软件的可用性是用来度量软件的“用户友好性”,可以从学会操作软件所需的体力/智力、对系统的使用达到中等效率所需的时间、当系统由一个中等效率的人使用时测量到的生产率增长值、用户对系统的主观评价这四个方面来测量可用性。
(1)采用传值(call by value)方式时,是将实际参数的值传递给形式参数,对形式参数值的修改不会影响实际参数。
(2)采用引用(call by reference )方式时,是将实际参数的地址传递给形式参数,对形式参数进行修改,等同于是对实际参数进行修改。
【举个小例子】函数t(),f()的定义如下所示,调用函数t时传入参数x=3,并且调用函数f()时,第一个参数采用传值方式,第二个参数采用引用方式,则函数t的返回值为24
t(int x) f(int r,int s) int a;
a = 3*x - 1;
f(x,a);
return a+x;
int x;
x =2*r + 1;s = x*r;
r = s - x;
return;
即x=3,a=3*3-1=8;以题目的不同传参方式传入f()函数,即r=3,s=a=8,计算得到x=2*3+1=7,s=7*3=21,r=21-7=14;f()函数中没有返回值,f()只修改了a的取值,最终a的取值修改为21,所以t()函数中返回值为21+3=24。
波形声音信息是一个用来表示声音振幅的数据序列,它是通过对模拟声音按一定间隔采样获得的幅度值,再过量化和编码后得到的便于计算机存储和处理的数据格式。未经压缩的数字音频数据传输率可按下式计算:
数据传输率(b/s)=采样频率(Hz)*量化位数(b)*声道数
对于数据流图,必须要保持父图与子图平衡,且每个加工必须要有输入数据流和输出数据流,而每条数据流都至少有一端是加工,而且还要保持数据守恒(即相关数据经过加工后得到相应的输出数据流)。
主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方式;流量分析不属于主动攻击。
高速缓存Cache有如下特点:它位于CPU与主存之间,由硬件实现;容量小,一般在nKB到nMB之间,速度一般比主存快5到10倍,由快速半导体存储器制成;其内容是主存内容的副本,对程序员来说是透明的;Cache既可以参访程序又可存放数据。
Cache主要由两部分组成:控制部分和Cache存储器部分。Cache存储器部分用来存放主存的部分拷贝(备份)。控制部分的功能是:判断CPU要访问的信息是否在Cache存储器中,若在即为命中,若不在则没有命中。命中时直接对Cache存储器寻址;未命中时,若是读取操作,则从主存中读取数据,并按照确定的替换原则把该数据写入Cache存储器中;若是写入操作,则将数据写入主存即可。
eg:在CPU和主存之间设置高速缓冲存储器Cache,其目的是为了提高CPU对主存的访问效率。
eg:在程序的执行过程中,Cache与主存的地址映射是由硬件自动完成的。
机房安全属于物理安全,入侵检测属于网络安全,漏洞补丁管理属于系统安全,数据库安全属于应用安全。
。安全防范体系的层次划分:
(1)物理环境的安全性。包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。
(2)操作系统的安全性。主要表现在三个方面一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证,访问控制和系统漏洞等:二是对操作系统的安全配置问题:三是病毒对操作系统的威胁。
(3)网络的安全性。网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全,入侵检测的手段和网络设施防病毒等。
(4)应用的安全性。由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。
(5)管理的安全性。包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。
IPv4和IPv6的过渡期间,主要采用三种基本技术。
(1)双协议栈:主机同时运行IPv4和IPv6两套协议栈,同时支持两套协议。
(2)隧道技术:这种机制用来在IPv4网络之上连接IPv6的站点,站点可以是一台主机,也可以是多个主机。隧道技术将IPv6的分组封装到Pv4的分组中,封装后的lPv4分组将通过IPv4的路由体系传输,分组报头的“协议”域设置为41,指示这个分组的负载是一个IPv6的分组,以便在适当的地方恢复出被封装的IPv6分组并传送给目的站点。
(3)NAT-PT:利用转换网关来在IPv4和IPv6网络之间转换IP报头的地址,同时根据协议不同对分组做相应的语义翻译,从而使纯IPv4和纯IPv6站点之间能够透明通信。
在IPv4向IPv6过渡期间,如果要使得两个IPv6结点可以通过现有的IPv4网络进行通信,则应该使用隧道技术;如果要使得纯IPv6结点可以与纯IPv4结点进行通信,则需要使用翻译技术。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。