当前位置:文档之家› 软件评测师知识点整理Part1

软件评测师知识点整理Part1

1.类与类的几种关系继承指的是一个类(称为子类、子接口)继承另外的一个类(称为父类、父接口)的功能,并可以增加它自己的新功能的能力。

在UML类图设计中,继承用一条带空心三角箭头的实线表示,从子类指向父类,或者子接口指向父接口。

实现指的是一个class类实现interface接口(可以是多个)的功能,实现是类与接口之间最常见的关系。

在UML类图设计中,实现用一条带空心三角箭头的虚线表示,从类指向实现的接口。

依赖就是一个类A使用到了另一个类B,而这种使用关系是具有偶然性的、临时性的、非常弱的,但是类B的变化会影响到类A。

在UML类图设计中,依赖关系用由类A指向类B的带箭头虚线表示。

关联体现的是两个类之间语义级别的一种强依赖关系,比如我和我的朋友,这种关系比依赖更强、不存在依赖关系的偶然性、关系也不是临时性的,一般是长期性的,而且双方的关系一般是平等的。

关联可以是单向、双向的。

在UML类图设计中,关联关系用由关联类A指向被关联类B的带箭头实线表示,在关联的两端可以标注关联双方的角色和多重性标记。

聚合是关联关系的一种特例,它体现的是整体与部分的关系,即has-a的关系。

在UML类图设计中,聚合关系以空心菱形加实线箭头表示。

组合也是关联关系的一种特例,它体现的是一种contains-a的关系,这种关系比聚合更强,也称为强聚合。

在UML类图设计中,组合关系以实心菱形加实线箭头表示。

后几种关系所表现的强弱程度依次为:组合>聚合>关联>依赖。

模块的7种内聚类型1. 偶然内聚或巧合内聚:指一个模块内的各处理元素之间没有任何联系。

2. 逻辑内聚:指模块内执行若干个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。

3. 时间内聚:把需要同时执行的动作组合在一起形成的模块。

4. 过程内聚:指一个模块完成多个任务,这些任务必须按指定的过程执行。

5. 通信内聚:指模块内的所有处理元素都在同一数据结构上操作,或者各处理使用相同的输入数据或产生相同的输出数据。

6. 顺序内聚:指一个模块中的各个处理元素都密切相关于同一各功能且必须顺序执行,前一个功能元素的输出就是下一个功能的输入。

7. 功能内聚:指模块内的所有元素共同作用完成一个功能,缺一不可。

模块间的几种耦合程度:模块间的耦合性是根据模块的外部特征提出的,是对软件系统结构中各模块间相互联系紧密程度的一种度量,也称块间关系。

耦合程度由低到高分为6种:①无直接耦合(不传递任何消息)。

②数据耦合(传递的是值)。

③标记耦合(传递的是数据结构)。

④控制耦合(传递的是控制变量,例如开关、标志等)。

⑤外部耦合(传递的是I/O环境)⑥公共耦合(传递的是在公共数据环境中的数据)。

⑦内容耦合(传递的是一个模块的内部数据,往往出现在汇编语言中)。

模块间联系越紧密,其耦合性越强,模块的独立性越差。

提高模块独立性,降低模块间耦合度的措施是:①在耦合方式上降低模块间接口的复杂性。

模块接口方式不采用直接引用(内容耦合),而采用调用方式(例如过程语句调用);模块接口信息通过参数传递且传递信息的结构尽量简单,不用复杂数据结构(例如过程、指针等),参数个数不宜过多。

②在传递信息类型上尽量使用数据耦合,避免控制耦合,慎用或有控制地使用公共耦合。

模块耦合性从低至高的顺序为:非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。

软件开发过程中不同图形的使用场景:N-S盒图、PAD图和流程图主要用于表示软件模块的执行过程;而E-R图是在对系统进行建模时采用,用于表示实体和实体之间的联系。

软件产品使用质量特性包括:有效性、生产率、安全性、满意度。

程序描述语言是一种描述算法设计和处理细节的语言,用它书写的程序就是伪代码。

它是详细设计阶段的重要描述工具。

软件测试过程:测试计划、测试设计与开发、测试实施、测试评审与测试结论软件评价过程的特性包括:可重复性:同一评价者按照同一评价规格说明书对同一产品进行评价,应产生同一种可接受的结果。

可再现性:不同评价者按照同一评价同一评价规格说明对同一产品进行评价,应产生同一种可接受的结果。

公正性:评价应该不偏向任何特殊的结果客观性:评价结果应客观事实评价过程的活动组成:确定软件评价需求、编制评价规格说明书、制定评价计划、执行评价计划、作评价结论。

软件风险控制包括:风险识别、风险预测、风险评估、风险控制(又包括:风险降低、风险管理计划、风险化解)UML的图分为:结构图和行为图。

结构图:类图、组合结构图、构件图、部署图、对象图、包图;行为图:活动图、用例图、状态图、交互图(是顺序图、通信图、交互概览图、时序图的统称)系统可维护性的评价指标: 可理解下、可测试性、可修改性。

软件配置管理基线种类:功能基线、分配基线、产品基线。

软件工程产品质量由:质量模型、外部度量、内部度量、使用质量度量四部分组成;内部质量、外部质量、使用质量的观点在软件生存周期中是变化的。

软件外部质量和内部质量模型:功能性、可靠性、易用性、效率、维护性、可移植性1)功能性:适合性、准确性、互操作性、保密安全性、功能依从性2)可靠性:成熟性、容错性、易恢复性、可靠依从性3)易用性:易理解性、易学性、易操作性、吸引性、易用依从性4)效率:时间特性、资源利用、效率依从性5)维护性:易分析性、易改变性、稳定性、易测试性、维护依从性6)可移植性:适应性、易安装性、共存性、易替换性、可移植依从性软件使用质量模型包括:有效性、生产率、安全性、满意度用户文档的测试关注的要点:读者群、术语、正确性、完整性、一致性、易用性、图表与界面截图、样例和示例、语言、印刷与包装帮助文档测试关注要点:准确性、帮助是文档编写和程序编写的结合、帮助索引、超链接、链接的意义、帮助的风格。

用场景分析法设计测试用例的步骤:第一步:根据说明画出流程图,确定基本流和备选流第二步:根据基本流和各项备选流确定场景第三步:对每一个场景生成测试用例第四步:对生成的所有用例进行重新复审,去掉多余的测试用例,确定测试用例后,对每一个测试用例确定测试数据值。

测试用例的作用是:1.检验软件是否满足客户的需求2.体现测试人员的工作量3.展现测试的设计思路,可以通过阅读他人的测试用例,学习测试用例的设计方法和思路测试用例一般包含:用例编号、用例名称、测试背景、前置条件、优先级、重要性、测试数据、测试步骤、预期结果、实际结果、备注。

数据流网(DFD)、数据字典、判定表和判定树是结构化分析常用的工具。

程序流程图、N-S图、PAD图是详细设计过程中常用的图形工具计算机系统的硬件结构主要由四部分组成:控制器、运算器、内存和输入输出设备。

运算器和控制器统称为处理器,也就是CPU。

控制器中含有状态寄存器、指令寄存器、程序计数器、指令译码器、时序部件。

程序计数器是用于存放下一条指令所在单元的地址的地方运算器包括:算术逻辑单元、累加寄存器、数据缓冲寄存器、状态条件寄存器组成,主要完成算术和逻辑运算。

总线控制器主要用于控制CPU的内外部总线,包括地址总线、数据总线、控制总线等。

操作数寻址方式:隐含寻址:这种类型的指令,不是明显地给出操作数的地址。

而是在指令中隐含着操作数的地址。

立即寻址:指令的地址字段指出的不是操作数的地址,而是操作数本身,这种寻址方式称为立即寻址。

立即寻址方式的特点是指令执行时间很短,因为它不需要访问内存取数,从而节省了访问内存的时间。

直接寻址:是一种基本的寻址方法,其特点是:在指令格式的地址的字段中直接指出操作数在内存的地址。

由于操作数的地址直接给出而不需要经过某种变换,所以称这种寻址方式为直接寻址方式。

在指令中直接给出参与运算的操作数及运算结果所存放的主存地址,即在指令中直接给出有效地址。

间接寻址:是相对直接寻址而言的,在间接寻址的情况下,指令地址字段中的形式地址不是操作数的真正地址,而是操作数地址的指示器,或者说此形式地址单元的内容才是操作数的有效地址。

寄存器寻址方式和寄存器间接寻址方式:当操作数不放在内存中,而是放在CPU的通用寄存器中时,可采用寄存器寻址方式。

相对寻址:是把程序计数器PC的内容加上指令格式中的形式地址D而形成操作数的有效地址。

在基址寻址:将CPU中的基址寄存器的内容,加上变址寄存器的内容而形成操作数的有效地址。

基址寻址的优点是可以扩大寻址能力,因为与形式地址相比,基址寄存器的位数可以设置得很长,从而可以在较大的存储空间中寻址。

变址寻址:与基址寻址方式计算有效地址的方法很相似,它把CPU中某个变址寄存器的内容与偏移量D相加来形成操作数有效地址。

但使用变址寻址方式的目的不在于扩大寻址空间,而在于实现程序块的规律变化。

块寻址:经常用在输入输出指令中,以实现外存储器或外围设备同内存之间的数据块传送。

块寻址方式在内存中还可用于数据块移动。

输入/输出控制方式:程序方式(无条件传送、有条件传送)、中断、程序查询、DMA,DMA不需要CPU控制数据传输过程。

传值调用:将实参传给形参,修改形参的值后,不修改实参原值;引用调用:将实参地址传给形参,修改形参后,原实参值被修改。

冒泡排序的时间复杂度:最优复杂度:O(n) 最坏复杂度:O(n^2) 稳定性:稳定(两个相同数值的元素,是否交换位置,交换:不稳定;不交换:稳定)快速排序的时间复杂度:最优复杂度:O(nlogn) 最坏复杂度:O(n^2) 稳定性:不稳定归并排序的时间复杂度:最优复杂度:O(nlogn) 最坏复杂度:O(nlogn) 稳定性:稳定选择排序时间复杂度:最优复杂度:O(n^2) 最坏复杂度:O(n^2) 稳定性:不稳定加密算法(DES,AES,RSA,MD5,SHA1,Base64)比较和项目应用加密技术通常分为两大类:"对称式"和"非对称式"。

对称性加密算法:对称式加密就是加密和解密使用同一个密钥。

信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的,之后便是对数据进行加解密了。

对称加密算法用来对敏感数据等信息进行加密。

非对称算法:非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。

发送双方A,B事先均生成一堆密匙,然后A将自己的公有密匙发送给B,B将自己的公有密匙发送给A,如果A要给B发送消 息,则先需要用B的公有密匙进行消息加密,然后发送给B端,此时B端再用自己的私有密匙进行消息解密,B向A发送消息时为同样的道理。

散列算法:散列算法,又称哈希函数,是一种单向加密算法。

在信息安全技术中,经常需要验证消息的完整性,散列(Hash)函数提供了这一服务,它对不同长度的输入消息,产生固定长度的输出。

相关主题