Featured image of post 软考考前突击

软考考前突击

准备

git pull
./install-eaf.py -i mindmap
./install-eaf.py --install-core-deps

sudo vim ~/.pip/pip.conf

[global]
index-url = https://pypi.tuna.tsinghua.edu.cn/simple
[install]
trusted-host = https://pypi.tuna.tsinghua.edu.cn  # trusted-host 此参数是为了避免麻烦,否则使用的时候可能会提示不受信任

题目类型:

上午选择题:75 道,共 75 空,每空是 1 分;满分:75 分;时间:150 分钟;选择题 2min 一道题。

下午案例题:考核时间:90 分钟满分:75 分,5道大题(第 1 题必做,后 4 题选做 2 题),一个半小时,半小时一道题。

论文:系统架构设计论文,考试时间为 120 分钟,笔试,论文题。从给出的 4 道试题(试题一至试题四)中任选 1 道题解答。满分 75 分。论文要写 2000 到 3000 字,3篇 800 字作文的字数。

45 x 3 = 135 分。也就是说。9/25 的成绩,也就是 100 分满分,只需要考 36 分吗?做对一半的题基本上就能过了。

总共 32 小时,第一个小时没有什么考点。

一、计算机系统

Caption not used as alt text

Figure 1: “caption”

1.存储器按照与存储器的矩离可分为:片上缓存,片外缓存,主存,外存

2.并行总线:多条双向总线;串行总线:一条双向数据线或者两条单向数据线

3.操作系统分类:批处理操作系统,分时操作系统,实时操作系统,网络操作系统,分布式操作系统,嵌入式操作系统。

4.网络协议包含:局域网协议,广域网协议,无线网协议,移动网协议

5.中间件包含:消息中间件,通信中间件,数据存取管理中间件,Web 服务中间件,安全中间件,跨平台和架构的中间件,专用平台中间件,网络中间件。

6.DSP 处理器采用哈佛结构。

二、嵌入式

Caption not used as alt text

Figure 2: “caption”

1.嵌入式系统的分类:嵌入式实时系统,嵌入式非实时系统

2.实时系统:强实时系统,指能够在规定时间内完成系统功能和做出响应的系统。

3.安全攸关系统:指其不正确的功能或者失效会导致人员伤亡、财产损失等严重后果的计算机系统。

4.嵌入式系统分为:硬件层,抽象层,操作系统层,中间件层,应用层

5.嵌入式软件的特点:可裁减性,可配置性,强实时性,安全性,可靠性,高确定性。

6.嵌入式系统的组成结构:嵌入式微处理器,存储器,总线逻辑,定时器,看门狗电路,I/O 接口,外部设备

7.嵌入式微处理器分类:微处理器,微控制器,数字信号处理器,图形处理器,片上系统。

8.存储器分类:随机存储器(不受存储位置的影响),只读存储器。EEPROM 的读取速度快,擦除速度慢。flash,擦写次数多,擦的速度快,但是读的速度慢。

9.总线分类:数据总线(用于传输数据),地址总线(用于指定 RAM 之中存储数据的地址),控制总线(将微处理器控制单元信号传送到周边设备);又可分为片内总线,系统总线,局部总线,通信总线;又可分为单工总线,双工总线;又可分为串行总线,并行总线。

10.看门狗电路:是嵌入式系统必须具备的一种系统恢复能力,可防止程序出错或者死锁。

11.易错点:嵌入式系统不需要支持多任务,错,选择题考认知细节。

三、网络

Caption not used as alt text

Figure 3: “caption”

1.性能指标:速率,带宽,吞吐率,时延来度量

2.非性能指标:从费用,质量,标准化,可靠性,可扩展性,可升级性,易管理性,可维护性来度量。

3.通信技术分为:数据与信道,复用技术,多址技术,5G 通信技术。

4.网络分为:局域网,以太网,无线局域网,广域网,城域网,移动通信网。

5.5G 的主要特征:服务化架构,网络切片技术(可在单个物理网络中切分出多个分离的的逻辑网络)

6.网络设备:集线器,中继器于物理层;网桥和交换机于数据链路层;路由器和防火墙于网络层

7.网络协议:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。

8.应用层协议:FTP,TFTP,HTTP,HTTPS,DHCP,DNS

9.传输层协议:TCP,UDP,

10.网络层协议:IPv4,IPv6

11.IPv4 to IPv6 的过渡技术:双协议栈技术,隧道技术,NAT-PT 技术。

12.交换机的功能:集线功能,中继功能,桥接功能,隔离冲突域功能。

13.交换机的协议有:生成树协议(STP,解决链路回环问题),链路骤合协议(提升与邻接交换设备之间的端口带宽和提高链路可靠性)。

14.路由器功能:异种网络互连,子网协议转换,数据路由,速率适配,隔离网络,报文分片和重组,备份和流量控制

15.路由器的协议:内部网关协议(IGP),外部网关协议(EGP),边界网关协议(BGP)

16.网络建设工程:分为网络设计,网络规划和网络实施 3 个环节。

17.网络分层设计:接入层,汇骤层,核心层

18.网络中的最小帧长是由网络检测冲突中的最长时间来定的。

19.覆盖范围:bluetooth < ZigBee < 802.11n < 802.16m

四、信息系统

Caption not used as alt text

Figure 4: “caption”

1.TPS:(transaction processing system)业务处理系统

2.EDPS:(electronic data processing system)电子数据处理系统

3.IPO:(input processing output);BP:批处理;OLTP:联机事务处理。

4.MIS:管理信息系统

5.DSS:(decision support system)

6.ES:专家系统

五、信息安全技术基础知识

Caption not used as alt text

Figure 5: “caption”

对称加密:

1.DES:(Data Encryption Standard),明文切分为 64 位的块,由 56 位的密钥加密成 64 位的密文

2.三重 DES:(Triple-DES),使用两把 56 的密钥对明文做三次 DES。

3.IDEA:国际密钥加密算法(International Data Encryption Algorithm),分组长度为 64 位,密钥长度为 128 位

4.AES:高级加密标准(Advanced Encryption Standard),分组长度 128 位,支持密钥长度 128,192,256 三种

5.SM4:分组长度和密钥长都是 128 位。

非对称加密:

6.RSA:(三个人名),密钥长度可选

7.SM2:椭园曲线离散对数问题。相同安全程度下,密钥长度和安全规模比 RSA 小。

8.控制密钥的安全性:密钥标签,控制矢量

9.KDC:密钥分配中心

10.数字签名:可信,不可伪造,不可重用,不可改变,不可抵赖。

11.访问控制的实现技术:访问控制矩阵,访问控制表(ACL),能力表(Capabilities),授权关系表(Authorization Relation)

12.密钥分为:数据加密密钥(DK),密钥加密密钥(KK)

13.DoS:(Denial of Service),防御手段有特征识别,防火墙,通信数据量统计,修正问题和漏洞四种方法

14.欺骗攻击:ARP,DNS,IP 欺骗

15.端口扫描:是入侵者搜集信息的几种常用手法

16.针对 TCP/IP 堆栈的攻击方式:同步包风暴(SYN Flooding),ICMP 攻击,SNMP 攻击。

17.系统漏洞扫描:基于网络,基于主机两种

18.常见的安全协议:SSL,PGP(一种加密软件),IPSec,SET 协议(信用卡支付),HTTPS

19.风险评估:基于脆弱性,资产,威胁,风险,安全措施

六、系统工程

Caption not used as alt text

Figure 6: “caption”

1.系统工程分类:霍尔的三维结构,切克兰德方法,并行工程,综合集成法,WSR 方法(物理-事理-人理方法)

2.生命周期的阶段:探索研究,概念阶段,开发阶段,生产阶段,使用阶段

3.生命周期的方法:计划驱动,渐进式迭代开发,精益开发,敏捷开发

4.基于模型的系统工程:(MBSE)

5.MIPS:第秒百万次指令数

6.性能评估:Web 服务器的性能评测方法有基准性能测试,压力测试,可靠性测试。

七、软件工程

Caption not used as alt text

Figure 7: “caption”

1.软件过程模型包括:瀑布模型,原型模型,螺旋模型,敏捷模型,软件统一过程模型(Rational Unified Process,RUP)也可以称之为合理统一过程。

2.系统分析与设计包括:结构化方法,面向对象方法,其他方法,逆向工程

3.净室软件工程:(Cleanroom Software Engineering),CSE,主要是用函数理论和抽样理论,太理论化。

4.CBSE:基于构建的软件工程

八、数据库设计

Caption not used as alt text

Figure 8: “caption”

1.关系数据库基本概念:属性,域(取值范围),目或度(属性的个数),候选码,主码,主属性,外码,全码。

2.关系代数运算

3.范式:1NF 是属性不可再分;2NF,消除对主码的完全依赖;3NF,消除对主码的传递依赖;4NF,消除对候选码的传递依赖

4.传递依赖:定义复杂

5.数据库:实体用矩形,属性用椭园,关系用菱形

6.OLAP:联机分析处理

7.OLTP:联机事务处理

8.通用数据接口标准:(Open DataBase Connectivity,ODBC),解决异构数据库的数据共享。能用统一的方式处理所有的关系数据库。不依赖 DBMS(数据库管理系统)。

9.数据库接口:DAO,RDO(Remote Data Object),ADO(Active Data Ojbect), JDBC(java DataBase Connection)

10.ORM 访问接口分为:Hibernate,Mybatis,JPA

11.NoSQL:列式存储数据库,键值数据库,文档数据库,图数据库

12.分布式数据库的特点:共享性,自治性,可用性,分布性。

13.数据库优化技术:增加冗余列(减少连接操作),增加派生列(减小计算量),重新组表,水平分割表,垂直分割表。反规范化设计的优点是提高性能,缺点是会造成数据的重复存储。

14.分布式数据库的优化技术:主从复制,读写分离,分表,分库

15.redis string 类型:用于缓存层或计数器

16.redis hash:节省空间,用于用户信息

17.redis set:无序集合,用于去重,抽奖,初始化用户池。

18.redis list:用于回复评论、点赞

19.redis 出现的问题:缓存穿透(访问没有缓存的 key),缓存雪崩(大量同时过期),缓存击穿(少量热点过期)

20.redis 集群分为:主从复制,哨兵集群,Cluster 集群

21.redis 集群的分片方式主要分为:客户端分片,代理分片,服务端分片

九、系统架构设计

Caption not used as alt text 1.软件架构定义:指构建的结构,属性,交互作用,并通过多种视图全面描述

2.软件架构设计的生命周期:需求分析阶段,设计阶段,构件组装阶段,部署阶段,后开发阶段。

3.软件架构的重要性:满足系统的品质,与受益人达成一致的目标,支持计划编制,对系统开发有指导性,有效地管理复杂性,为复用奠定基础,降低维护费用,支持冲突分析

4.C2 风格:通过连接件连接构件或某个构件组。

5.特定领域软件架构 DSSA 的建立过程:定义领域范围,定义领域特定元素,定义领域特定的设计和实现。DSSA 的建立过程是并发的,递归的,反复的螺旋模型。

6.三层 CS 模式:瘦客户端模式。分为表示层(用户接口与应用逻辑层交互),功能层(业务逻辑)和数据层。

十、系统质量属性与架构评估

Caption not used as alt text

Figure 10: “caption”

1.SAAM(Software Architecture Analysis method):软件架构分析方法

2.ATAM(Architecture Tradeoff Analysis method):架构权衡分析法

3.ATAM 分为:演示和调查阶段,调查和分析阶段,测试阶段,报告阶段

4.SAAM 和 ATAM 的对比各有所长。

5.CBAM:(Cost Benefit Analysis Method):成本效益分析法

6.其它评估方法:SEAM,SAABNet,SACMM,SASAM,ALRRA,AHP,COSMIC+UML 方法

十一、软件可靠性基础知识

Caption not used as alt text

Figure 11: “caption”

十二、软件架构的演化和维护

Caption not used as alt text

Figure 12: “caption”

十三、未来信息综合技术

Caption not used as alt text

Figure 13: “caption”

1.边缘计算:将数据的处理,应用程序的运行以及一些功能服务的实现,由网络中心下放到网络边缘结点上。

2.云计算的服务方式有:SaaS,PaaS,IaaS

十四、系统规划(不重要)

Caption not used as alt text

Figure 14: “caption”

十五、信息系统架构设计理论与实践

Caption not used as alt text

Figure 15: “caption”

1.TOGAF:(The Open Group 组织)架构框架

2.ISA:信息系统架构

3.信息化工程总体归化方法主要有:CSF(关键成功因素法 Critical Success Factors),战略目标集转化法(Strategy Set Transformation,SST),企业系统规划法(Business System Planning,BSP,自上而下的识别系统目标)

十六、层次式架构设计理论与实践

Caption not used as alt text

Figure 16: “caption”

1.表现层的框架设计:MVC,MVP,MVVM

2.中间层的框架设计:

3.数据访问层设计:在线访问,DAO,DTO(Data Transfer Object),离线数据模式,对象/关系映射方式

4.数据架构均由规划与设计:与类的设计融合,与 XML 的设计融合

5.物联网层次架构设计:感知层,网络层,应用层

6.事务处理设计:ACID 原则,即 Atomicity,Consistency,Isolution,Durability

十七、云原生架构设计理论与实践

Caption not used as alt text

Figure 17: “caption”

1.云原生的原则:服务化,弹性,可观测,韧性,所有过程自动化,零信任,架构持续演进

2.主要架构模式:服务化架构,Mesh 化架构,Serverless 模式,存储计算分离模式,分布式事务模式,可观测架构模式,事件驱动架构模式(EDA,Event Driven Architecture)

3.反例:庞大的单体应用,“硬拆”为微服务,缺乏自动能力。

4.无服备的技术特点:全拖管的计算服务,通用性,自动弹性伸缩,按量计费

5.Service Mesh:服务网格,将微服务之间的连接,安全,流量控制和可观测等通用功能下沉为平台基础设施。

十八、面向服务架构设计理论

Caption not used as alt text

Figure 18: “caption”

1.SOA 与微服务的区别:微服务相比于 SOA 更加精细;微服务提供的接口更加通用化;微服务更加倾向于分布式去中心化的部署方式。

2.SOA 的参考架构:Websphere 架构包含业务逻辑服务,控制服务,连接服务,业务创新和优化服务,开发服务,IT 服务。

3.SOA 主要协议和规范:UDDI(Universal Description,Discovery and Integration) 协议,WSDL(Web Service Description Language),SOAP(Simple Object Access Protocol),REST 规范。

4.REST:Representional State Transfer(代表性的状态转换),它强调使用标准的 HTTP 方法进行资源的操作和交互。

5.SOA 设计的标准要求:文档化标准,通信协议标准,应用程序统一登记与集成,服务质量。

6.SOA 的设计模式:服务注册表模式,企业服务总线模式,微服务模式,微服务架构模式方案

7.微服务架构面临的问题与挑点战:服务发现与服务调用的跟踪变得困难;很难实现与传统数据库的强一致性,转而追求最终的一致性。

8.SOA 的原则:无状态,单一实例,明确定义的接口,自包含和模块化,粗粒度,服务之间松耦合,重用能力,互操作性、兼容和策略声明。

十九、嵌入式系统软件

Caption not used as alt text

Figure 19: “caption”

1.单调速率:(Rate Monotonic Scheduling,RMS),就是按照执行速度的快慢来排序,这种方法被认为是最优的。

2.DARTS:(Design Approach for Real-Time System),实时系统设计方法。

3.GEMESYS:(Generic Embedded System),面向安装攸关系统的跨领域系统架构。

二十、通信系统架构设计理论与实践

Caption not used as alt text

Figure 20: “caption”

1.局域网网络架构类型:单核心架构,双核心架构,环型架构,层次型架构。

2.广域网网络架构:单核心架构,双核心架构,半/全冗余架构,对等子域架构,层次子域架构

3.存储网络架构:DAS(Direct Attached Storage),NAS(Network Attached Storage),SAN(Storage Area Storage)

4.IPv4 和 IPv6 两种共存的技术:双协议栈,隧道技术(ISATAP,6to4,over6,6over4),地址翻译技术。

二十一、安全架构设计理论与实践

Caption not used as alt text

Figure 21: “caption”

1.WPDRRC 信息安全模型:预警,保护,检测,响应,恢复,反击(Counterattack)。三个要素是:人员,策略,技术。

2.典型安全模型:状态机模型,BLP(人名,机密性) 模型,Biba (完整性)模型,CWM(人名)模型,Chinese Wall 模型

3.CWM:包含主体,程序,客体;权限分离原则;具有审计能力。用于银行和金融机构。

4.OSI/RM 信息安全架构:多点防御技术,分层防御技术,支撑性基础设施

5.信息安全的架构还有:认证框架,访问控制框架,机密性框架,完整性框架,抗抵赖框架。

6.数据库完整性设计原则:依据完整性约束类型设计其实现的系统层次和方式并考虑性能,尽可能应用实体完整性约束和引用完整性约束,慎用触发器,制定并使用完整性约束命名规范,测试数据库完整性,设置数据库团队,使用 CASE 工具

二十二、大数据架构设计理论与实践

Caption not used as alt text

Figure 22: “caption”

1.传统数据库数据量增大的处理方法:增加异步处理队列,建立数据库水平分区,建立数据库分片或重新分片,引入读写分离技术,引入分库分表技术

2.现代大数据处理技术:基于分布式文件系统的 Hadoop;使用 Map/Reduce 或 Spark 数据处理技术;使用 Kafka 数据传输消息队列及 Avro 二进制格式。

3.典型的大数据架构有:Lambda 架构,Kappa 架构

4.Lambda 架构:同时处理离线和实时数据的,可容错的,可扩展的分布式系统。

5.Lambda 分层:批处理层,加速层,服务层。

6.Kappa 架构:去掉了 Lambda 架构的 Batch Layer。包含实时层和服务层。

7.Lambda 依赖 Hadoop、Spark、Storm 技术。

8.Kappa 偏流式计算,依赖 Flink 计算引擎。

9.Impala 和 Hive 是分布式 Sql 的前端

10.Flume 是通用的数据收集和传输系统。

二十三、知识产权(略)

Caption not used as alt text

Figure 23: “caption”

二十四、应用数学

Caption not used as alt text

Figure 24: “caption”

1.最小生成树:克鲁斯卡尔算法