软件设计师考试琐记(二)

计算机系统的总线:

内部总线 系统总线 外部总线


网络攻击

口令入侵:使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动;

特洛伊木马(Trojans):伪装成工具程序或者游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或直接从网上下载,或执行了这些程序之后,当用户连接到互联网上市,这个程序就会想黑客同志用户的IP地址及被预先设定的端口。

拒绝服务(Dos):攻击目的是使计算机或网络无法提供正常的服务。

端口扫描:利用Socket编程和目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知主机的扫描端口是否处于激活状态、主机提供了那些服务,提供的服务中是否含有某些缺陷。

网络监听:是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用 网络监听工具可以轻而易举截取包括口令和账号在内的信息资料。

欺骗攻击:攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。// IP欺骗是欺骗攻击的一种,IP欺骗的实现过程是:使得被信任的主机丧失工作能力,同样采用目标主机发出的TCP序列号,猜测出他的数据序列号···//ARP攻击也是欺骗攻击的一种,通过伪造IP地址和MAC地址。


图像的属性:

1)分辨率:图像分辨率和显示分辨率

2)像素深度:指存储每个像素所用的二进制数,用来度量图像的色彩分辨率的

3)真彩色和伪彩色


软件生存周期模型:

瀑布模型:将软件生存周期各个活动规定为依线性顺序的若干阶段的模型,适合于需求很明确的软件

V模型:瀑布模型的一种演变模型,加强分析与设计的验证

原型模型:一种演化模型

演化模型:适用于对软件需求缺乏准确认识的情况

螺旋模型:加入风险分析

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 名词延伸 通俗的说,域名就相当于一个家庭的门牌号码,别人通过这个号码可以很容易的找到你。如果把IP地址比作一间房子...
    杨大虾阅读 20,707评论 2 56
  • 1、嵌入式系统的定义 (1)定义:以应用为中心,以计算机技术为基础,软硬件可裁剪,适应应用系统对功能、可靠性、成本...
    荣卓然阅读 6,089评论 0 5
  • ​​​本文主要介绍嵌入式系统的一些基础知识,希望对各位有帮助。 嵌入式系统基础 1、嵌入式系统的定义 (1)定义:...
    OpenJetson阅读 8,636评论 0 13
  • 曾几何时,大家春节的节目中往往都是年夜饭,放鞭炮,央视春晚,然而这一切的逻辑都在2014年被改变了。如果说2014...
    慕容随风阅读 3,909评论 1 6
  • 人生何处不相逢。 小时候,何处老觉得自己的名字不太好听。唯一的优点就是笔画比较少,被老师罚抄一百次名字的时候,能比...
    醉死人阅读 3,550评论 1 1

友情链接更多精彩内容