软件设计师考试琐记(二)
2017-11-04 本文已影响29人
BaekCho
计算机系统的总线:
内部总线 系统总线 外部总线
网络攻击
口令入侵:使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动;
特洛伊木马(Trojans):伪装成工具程序或者游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或直接从网上下载,或执行了这些程序之后,当用户连接到互联网上市,这个程序就会想黑客同志用户的IP地址及被预先设定的端口。
拒绝服务(Dos):攻击目的是使计算机或网络无法提供正常的服务。
端口扫描:利用Socket编程和目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知主机的扫描端口是否处于激活状态、主机提供了那些服务,提供的服务中是否含有某些缺陷。
网络监听:是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用 网络监听工具可以轻而易举截取包括口令和账号在内的信息资料。
欺骗攻击:攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。// IP欺骗是欺骗攻击的一种,IP欺骗的实现过程是:使得被信任的主机丧失工作能力,同样采用目标主机发出的TCP序列号,猜测出他的数据序列号···//ARP攻击也是欺骗攻击的一种,通过伪造IP地址和MAC地址。
图像的属性:
1)分辨率:图像分辨率和显示分辨率
2)像素深度:指存储每个像素所用的二进制数,用来度量图像的色彩分辨率的
3)真彩色和伪彩色
软件生存周期模型:
瀑布模型:将软件生存周期各个活动规定为依线性顺序的若干阶段的模型,适合于需求很明确的软件
V模型:瀑布模型的一种演变模型,加强分析与设计的验证
原型模型:一种演化模型
演化模型:适用于对软件需求缺乏准确认识的情况
螺旋模型:加入风险分析