软件设计师考试琐记(二)

2017-11-04  本文已影响29人  BaekCho

计算机系统的总线:

内部总线 系统总线 外部总线

网络攻击

口令入侵:使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动;

特洛伊木马(Trojans):伪装成工具程序或者游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或直接从网上下载,或执行了这些程序之后,当用户连接到互联网上市,这个程序就会想黑客同志用户的IP地址及被预先设定的端口。

拒绝服务(Dos):攻击目的是使计算机或网络无法提供正常的服务。

端口扫描:利用Socket编程和目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知主机的扫描端口是否处于激活状态、主机提供了那些服务,提供的服务中是否含有某些缺陷。

网络监听:是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用 网络监听工具可以轻而易举截取包括口令和账号在内的信息资料。

欺骗攻击:攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。// IP欺骗是欺骗攻击的一种,IP欺骗的实现过程是:使得被信任的主机丧失工作能力,同样采用目标主机发出的TCP序列号,猜测出他的数据序列号···//ARP攻击也是欺骗攻击的一种,通过伪造IP地址和MAC地址。

图像的属性:

1)分辨率:图像分辨率和显示分辨率

2)像素深度:指存储每个像素所用的二进制数,用来度量图像的色彩分辨率的

3)真彩色和伪彩色

软件生存周期模型:

瀑布模型:将软件生存周期各个活动规定为依线性顺序的若干阶段的模型,适合于需求很明确的软件

V模型:瀑布模型的一种演变模型,加强分析与设计的验证

原型模型:一种演化模型

演化模型:适用于对软件需求缺乏准确认识的情况

螺旋模型:加入风险分析

上一篇下一篇

猜你喜欢

热点阅读