- 博客(95)
- 资源 (4)
- 收藏
- 关注
原创 软件评测师复习之计算机网络(4)
(3次握手4次挥手)一般公司在申请网络时,会直接获得一个范围很大的网络,如一个B类地址,因为主机数之间相差的太大了,不利于分配,一般采用子网划分的方法来划分网络,即自定义网络号位数,根据主机个数来划分出最适合的方案,不会造成资源的浪费。报文交换→以报文为单位,存储转发模式,接收到数据后先存储,进行差错校验,没有错误则转发,有错误则丢弃,因此会有延时,但可靠性高,是面向无连接的。③信元交换:异步传输模式ATM采用的交换方式,信元是固定长度的分组,共53B,5B为头部,48B为数据域(面向连接的,可靠的)
2025-02-17 14:09:10
1027
原创 软件评测师复习之数据库技术基础(3)
①丢失更新:事务1对数据A进行了修改并写回,事务2也对A进行了修改并写回,此时事务2写回的数据会覆盖事务1写回的数据,就丢失了事务1对A的更新,即对数据A的更新会被覆盖。S锁是共享锁(读锁),若事务T对数据对象A加上S锁,则只允许T读取A,但不能修改A,其他事务只能再对A加上S锁(只能读不能修改),直到T释放A上的S锁。③读脏数据:事务1对数据A进行修改,事务2读数据A,而后事务1回滚,数据A恢复了原来的值,那么事务2对数据A做的事是无效的,读到了脏数据。若A和B等价,则不存在传递,直接就可确定C。
2025-02-13 15:10:34
766
原创 软件评测师复习之操作系统知识(2)
操作系统的作用:通过资源管理提高计算机系统的效率,改善人机界面向用户提供友好的工作环境。操作系统的特性:并发性、共享性、虚拟性、不确定性操作系统的功能:进程管理、存储管理、文件管理、设备管理、作业管理操作系统的分类:批处理操作系统、分时操作系统(轮流使用CPU工作片)、实时操作系统(快速响应)、网络操作系统、分布式操作系统(物理分散的计算机互联系统)、微机操作系统(Windows)、嵌入式操作系统计算机启动的基本流程为:BIOS→主引导记录→操作系统。
2025-01-14 16:34:15
889
原创 软件评测师复习之计算机组成结构(1)
Xº=1存在,X¹=X存在,X²不存在,X³、X⁴存在,所以根据多项式得出除数11011,然后在原始多项式后面加上多项式最高指数个数0,即4个0,和除数进行模2除法,一直上1,最终得出四位余数0011,最终编码为 110010101010011,然后发送出去。需要确定每一位校验码到底校验哪些信息位,将信息位(即编号)拆分成二进制表示,如 7 = 4 + 2 + 1,由r1,r2,r3共同校验,6 = 4 + 2,由r1,r2校验,5 = 4 + 1,由r1,r3校验,3 = 2 + 1,由r2,r3校验。
2025-01-07 17:37:56
794
原创 网络安全之信息收集<五>
信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行。比如目标站点IP、中间件、脚本语言、端口、邮箱等。信息收集包含资产收集但不限于资产收集。域名是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。DNS(域名系统,Domain Name System)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。
2024-02-19 09:07:59
720
原创 网络安全之Kali如何进入root账号<四>
4.回车之后输入root账户新密码,再回车第二次输入确认密码,然后回车之后会提示你修改密码成功。3.在上图白色矩形处输入密码,这里的密码是你当前账户的密码,是看不见的。5.输入 su 回车,然后输入 root 账户密码回车,就进入到root账号了。2.输入 sudo passwd root 再进行回车。6.退出直接输入 exit 回车即可回到普通账号。1.点击图中的位置弹出终端。
2023-12-25 10:13:54
1205
原创 网络安全之Linux环境配置及Linux基础知识讲解<三>
dev是device(设备)的缩写,该目录下存放的是Linux的外部设备,在Linux中访问设备的方式和访问文件的方式是相同的。这个目录存放着系统最基本的动态连接共享库,其作用类似于Windows里的DLL文件,几乎所有的应用程序都需要用到这些共享库。用户的主目录,在Linux中,每一个用户都有一个自己的目录,一般该目录名是以用户的账号命名的。这个目录中存放着在不断扩充着的东西,我们习惯将那些经常被修改的目录放到这个目录下。若想要编辑文本,启动vim,进入命令模式,按下i,切换到输入模式。
2023-12-18 17:44:10
1212
原创 网络安全之计算机网络基础知识<二>
超文本传输协议(HTTP)是一个简单的请求-响应协议,他通常运行在TCP之上,指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。例子:假如小帅的电脑打开了很多应用程序,其中有邮件(端口假设为10)、聊天(端口假设为11)等,小美想和小帅聊天,就需要找到IP地址并访问11端口。是IP协议提供的地址格式,为互联网上的每一个网络和每一个主机分配一个逻辑地址,以此来屏蔽物理地址的差异。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。请求与响应是对应的;
2023-12-12 16:03:35
1022
原创 网络安全之渗透测试入门准备<一>
渗透测试流程:网站结构分析、网站机器信息收集→web漏洞扫描,服务器漏洞挖掘→网站人员信息收集、网络相关公开漏洞收集,C段、同IP、子域名主机安全检测→漏洞整理、报告生成。5.内网信息收集:①Windows主机信息收集;1.工具环境准备:①VMware安装及使用;7.权限提升:①Windows提权;9.持久控制:①Windows权限维持;②Linux权限维持;2.前期信息收集:①子域名信息收集;②IP、端口信息收集;10.痕迹清除:①Windows痕迹清除;8.横向移动:①横向移动工具;
2023-11-22 18:21:27
1554
原创 软件评测师之数据结构与算法
所谓数据结构是指数据元素的集合或者数据对象的集合,以及元素之间的相互关系和构造方法。数据结构分为逻辑结构和物理结构。逻辑结构是指元素之间的相互关系;物理结构是指元素之间的存储形式(关系)。逻辑结构又分为线性结构和非线性结构。线性结构是基本的结构,头元素只有单一的后驱,尾元素只有单一的前驱;非线性结构中的前驱和后驱不是唯一的。算法的五个重要特性:有穷性:有穷的时间内完成可行性确定性输入输出。
2023-10-31 15:17:26
174
原创 软件评测师之程序设计语言
程序设计语言分为低级语言和高级语言,低级语言又分为机器语言和汇编语言。考法1:低级语言的特点与高级程序语言相比,用机器语言精心编写的程序的特点是___.A.程序的执行效率低,编写效率低,可读性强B.程序的执行效率低,编写效率高,可读性差C.程序的执行效率高,编写效率低,可读性强D.程序的执行效率高,编写效率低,可读性差解析:选D。
2023-10-24 18:56:12
243
原创 软件评测师之操作系统基础知识
作用:管理硬件资源,改善人机交互。应用软件→其他系统软件→操作系统→计算机硬件考法1:考查操作系统的作用操作系统的主要任务是___.A.把源程序转换为目标代码B.负责文字格式编排和数据计算C.负责存取数据库中的各种数据、完成SQL查询D.管理计算机系统中的软、硬件资源解析:选D。A选项是编译器的功能;B选项是数据处理和文字处理的软件,如word和excel;C选项是数据库管理系统的作用。⭐批处理操作系统:把多个要执行的程序写成批程序。
2023-10-19 16:35:00
294
原创 软件评测师之校验码
奇校验:若我校验的数据为 001,那么增加一个校验位【最左边】使1的个数为奇数,那么只能为 0001;如果数据为011,增加一个校验位使1的个数为奇数,那么校验数为 1011.偶校验:若我校验的数据为 001,那么增加一个校验位【最左边】使1的个数为偶数,那么只能为 1001;如果数据为011,增加一个校验位使1的个数为偶数,那么校验数为 0011.B.数据信息位与校验位需要满足一定的位置关系。D.校验位的长度必须与数据信息位的长度相同。2的N次方是校验位,其他位置是数据位。,N表示数据位,K表示校验位。
2023-10-09 17:25:54
163
原创 软件评测师之输入输出系统
数据在传送的过程中,CPU只需要在开始和结尾参加就行,其他时间由DMA来进行,提高了CPU的性能。在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式为___.通过中断的信号反馈给CPU,CPU中断正在执行的工作,保存此状态后,来响应这个信号。程序查询方式:CPU需要执行相关的程序去查询外设的状态有没有准备好(效率低)同一个指令通过不同的参数来决定访问的是内存还是接口。无条件传送:无条件向CPU提供需要的数据。考法1:各种输入输出的特点。
2023-10-07 17:33:35
117
原创 软件评测师之流水线
某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为___。计算公式:单条指令所需时间+(n-1)* (流水线周期)指令执行的各个阶段里面,执行时间最长的为流水线的周期。注:n表示指令的数量,Tk表示n条指令执行的总时间。程序在执行时多条指令可以层叠并行的技术。考法1:流水线的相关计算。n条指令执行的总时间=
2023-09-21 16:17:57
185
原创 软件评测师之RISC/CISC
C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多。以下关于RISC和CISC的叙述中,不正确的是___。D.RISC比CISC更加适合VLSI工艺的规整性要求。B.RISC通常会比CISC配置更多的寄存器。A.RISC通常比CISC的指令系统更复杂。考法1:RISC/CISC的特点。
2023-09-21 15:49:17
138
原创 软件评测师之指令
操作码字段【是乘、除还是加、减,都是操作的性质,由操作码部分来决定】+地址码字段【操作的对象是什么由地址码来决定,操作数和操作结果存放的地方】寄存器间接寻址方式:地址码存放的是存放操作数的地址的地址,先访问存放操作数的地址,然后根据地址访问到操作数。间接寻址方式:地址码存放的是存放操作数的地址的地址,先访问存放操作数的地址,然后根据地址访问到操作数。寄存器寻址方式:操作数在寄存器中,地址码存放地址(操作数在的位置)直接寻址方式:操作数在主存中,地址码存放地址(操作数在的位置)考法1:寻址方式的特点。
2023-09-21 15:31:35
126
原创 软件评测师之总线
总线是用来连接两个及两个以上的电子器件的导线,分为内部总线【芯片内部】、系统总线【插板】、外部总线【通信总线,USB】③地址总线:传送地址,决定系统的寻址空间,也就是能访问的地址大小。处理机主要由处理器、存储器和总线组成,总线包括___。B.地址总线的宽度为30,数据总线的宽度为32。C.地址总线的宽度为30,数据总线的宽度为8。D.地址总线的宽度为32,数据总线的宽度为8。B.并行总线、串行总线、逻辑总线。C.单工总线、双工总线、外部总线。D.逻辑总线、物理总线、内部总线。C.减少总线中信号线的数量。
2023-09-20 17:45:29
148
原创 软件评测师之Cache
CPU在运行的过程中需要数据时,会发出指令同时到控制部分和主存,如果需要的数据在高速缓存里面有,则称为命中,就可由高速缓存把数据送给CPU。由于高速缓存比主存速度快,所以说,CPU能很快获得相应数据并执行,不需要等主存来把数据送过来,节约了CPU的时间。如果没有命中就只能主存将数据送过去,主存将数据送过去的过程中,数据会在高速缓存中保留一份,当CPU下一次需要相同数据时,就可直接从高速缓存中取。在程序执行过程中,Cache与主存的地址映像由 ___。D.程序员与操作系统协同完成。考法1:Cache的原理。
2023-09-20 17:06:11
121
原创 软件评测师之存储器分类
直接存储器:有地址,但是读取数据的时间与磁头和数据的相对位置有关系。顺序存储器:没有地址,读取数据必须按照顺序从头开始读取。随机存储器:有地址,读取每一个块的时间是一样的。按寻址方式:随机存储器、顺序存储器、直接存储器。不属于按寻址方式划分的一类存储器是___。按内容访问:相联存储器。考法1:存储器的分类。
2023-09-20 16:44:08
147
原创 软件评测师之CPU性能指标
主频:CPU的工作频率字长:CPU一次能同时处理数据的位数长度CPU缓存:CPU和内存直接的临时存储情况核心数量:CPU中完整计算引擎的个数。
2023-09-18 17:15:04
151
原创 软件评测师之CPU的构成
计算机由输入设备、输出设备、存储器、运算器、控制器组成。中央处理器(CPU)又由运算器+控制器组成,可以细化分为运算器、控制器、寄存器组和内部总线。总线分为内部总线【芯片内部】、系统总线【插板】、外部总线【设备】。在CPU中,___不仅要保证指令的正确执行,还要能够处理异常事件。算数逻辑单元ALU→执行运算工作,负责算数逻辑运算的处理单元。状态条件寄存器→保存CPU在运算过程中的状态信息,比如溢出。B.运算器、寄存器组和内存储器。C.控制器、运算器和寄存器组。D.运算器、寄存器和寄存器组。
2023-09-12 19:38:14
168
原创 软件评测师之逻辑运算
计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经___运算得1,则可断定这两个数相加的结果产生了溢出。A⊙B 表示A与B都为假或者真时,就为真,当A和B不相同,一个真一个假时就为假。A⊕B表示A与B都为假或者真时,就为假,当A和B不相同,一个真一个假时就为真;A·B表示A和B中只要有一个为假就为假,当两个都为真时结果才为真;A+B表示只要A或者B其中一个为真就为真;A与A相反,当A为真,!或:||、+、∪、V、OR。、﹃、~、NOT、—
2023-09-12 18:48:54
363
原创 软件评测师之定点数与浮点数
当计算 5x10² - 5时,需要将被乘数5化成一样的有关10²的数,也就是 5 = 0.05x10²,那么 5x10² - 5 = 5x10² - 0.05x10²,这就是对阶,对阶一样的情况下,将尾数进行计算就可以了,5-0.05=4.95,如果最后结果要求格式化为 10m³,那么可以写成 0.495x10³。小数点的位置固定不变的数就是定点数,定点数分为定点整数和定点小数。定点小数:小数点固定在最高有效位之前,符号位之后。解析:定点表示法中,小数点不需要占用一个存储位。尾数:决定数值表示的精度。
2023-09-06 15:37:17
334
原创 软件评测师之码制
机器数就是一个数在计算机中的二进制表示,计算机中机器数的最高位是符号位,正数符号位为0,负数符号位为1,机器数包含原码、反码和补码三种表示形式。①反码:对比原码,若原码为正数,则反码等于原码,若原码为负数,则符号位不变,数值位取反(原来是0的变成1,原来是1的变成0);解析:根据补码的表示范围,当n=8时带入计算,可得结果 -128~127,超出这个范围的只有选项A。②补码:对比原码,若原码为正数,则补码等于原码,若原码为负数,则补码等于反码+1;③移码:符号位在补码的基础上取反就行。
2023-09-05 17:45:45
115
原创 软件评测师之数的表示
【三位】也就是说,可以将二进制的数值从右到左划分为3位一组,例如二进制 10001110,由于位数不够在前面补0,可以划分为 010、001、110这三组,每组对应化为十进制,这三组算出来分别为2、1、6,所以最后二进制 10001110 化为八进制为 216.4个二进制位可表示为0000、0001、0010、0100、1000、1100、1010、0110、0011、0101、1001、1110、0111、1011、1101、1111,共16个;数值范围是:0、1、2、3、4、5、6、7、8、9。
2023-09-04 18:02:25
273
原创 接口测试持续集成
目录一.在Windows系统上部署Jenkins1.下载Jenkins安装包2.启动Tomcat服务3.通过浏览器访问Jenkins二.管理Jenkins中的插件1.安装插件2.更新插件3.卸载插件三.创建项目一.在Windows系统上部署Jenkins1.下载Jenkins安装包进入Jenkins官网,下载Windows系统的Jenkins安装包下载完之后会得到一个"jenkins.msi"的文件,双击安装即可。2.启动Tomcat服务双击Tomcat目录下的startup.bat文件3
2023-06-25 11:07:44
377
原创 软件测试常见的面试题
【微信发现小程序,附近小程序,搜索小程序,小程序历史列表,桌面小程序,公众号群发的小程序,好友分享群分享的小程序,我的小程序】基本内容包括:测试标题,测试接口路径,提交参数,提交方式,预期结果,返回结果(实际结果),测试时间,测试人。功能测试:【其他兼容性测试,性能测试,安全测试,容错性测试参考下面的小程序】
2023-06-25 11:03:39
205
原创 软件测评师2012年下半年考试真题
此项专利申请权应归属。14.设数组a{1…m}(n>l,m>l)中的元素以行为主序存放,每个元素占用1个存储单元,则数组元素a[i,j](1≤i≤n,i≤j≤m)相对于数组空间首地址的偏移量为。24.在安全测试中,模拟攻击试验以模拟攻击来验证软件或信息系统的安全防护能力,其中拒绝服务(DoS)攻击是一种在安全测试中经常模拟的攻击行为,模拟攻击不属于拒绝服务攻击的是。15.假设实体集E1中的一个实体可与实体集E2中的多个实体相联系,E2中的一个实体只与E1中的一个实体相联系,那么E1和E2之间的联系类型为。
2023-05-24 18:22:48
581
原创 软件安全测试概述与web安全测试概述<一>
软件安全测试概述分为应用软件的安全性测试和系统级别的安全性测试。威胁到系统安全的就叫漏洞。web服务器应用的安全;web服务器周边应用安全;服务器本身及网络环境安全;网络程序安全。
2023-05-04 08:54:32
968
原创 软件测评师教程之软件测试基础
V模型是最具有代表意义的测试模型,但存在着一定的局限性,它仅仅把测试过程作为在需求分析、概要设计、详细设计及编码之后的一个阶段,容易使人理解为测试是软件开发的最后一个阶段,只针对程序进行测试寻找错误,而需求分析阶段隐藏的问题一直到后期的验收测试才被发现。在W模型的框架下,运用H模型的思想进行独立地测试,并同时将测试和开发紧密结合,寻找恰当的就绪点开始测试并反复迭代测试,最终保证按期完成预定目标。软件集成的过程是一个持续的过程,会形成很多个临时版本,在不断的集成过程中,功能集成的稳定性是真正的挑战。
2022-12-28 19:04:17
2464
原创 UiPath的下载安装与基本使用
目录一.RPA介绍(1)RPA基本概念(2)RPA业务范围二.UiPath的安装与激活三.UiPath的设计器(1)设计器简介-用户界面1.菜单主界面2.设计器-设计面板3.Project(项目)面板4.Activities(控件)面板5.Snippets(代码)案例面板6.属性(properties)/大纲(outline)区域7.日志(output)/断点(preakpoints)区域四.Hello World五.UiPath变量(1)UiPath中Variables的4个主要属性1.Name2.Var
2022-08-26 08:38:07
9329
2
原创 postman接口测试实战
目录一.接口测试入门必备二.postman基础-发送get请求三.postman基础-发送post请求案例截图1:添加 FORM 格式请求参数案例截图2:添加 JSON 格式请求参数案例截图3:添加文件格式请求参数四.postman查看接口响应五.头信息一.接口测试入门必备二.postman基础-发送get请求案例截图:三.postman基础-发送post请求案例截图1:添加 FORM 格式请求参数案例截图2:添加 JSON 格式请求参数案例截图3:添加文件格式请求参数四.p
2022-01-28 17:51:55
11021
原创 unittest之DDT项目实战
需求:访问当当网 https://login.dangdang.com/returnurl=http%3A%2F%2Fwww.dangdang.com%2F#,对多个用户进行登录
2022-01-19 19:07:45
720
原创 unittest自动化测试框架讲解(二)
目录一.什么是框架?二.什么是自动化框架以及它的作用?1.自动化框架2.自动化框架的作用3.unittest单元测试框架和自动化测试框架的关系三.单元测试框架对比1.用例编写规则2.用例的前置和后置3.断言4.报告5.失败重跑6.数据驱动7.用例的分类执行四.unittest框架主要做了什么?五.unittest重要组件六.TestCase用法一.什么是框架?框架其实是开发大佬定制研发的应用骨架,一个半成品,它对基础的代码进行了封装并且提供一些API接口,其他开发者只需要调用封装好的API接口即可,可以
2022-01-17 15:42:49
2293
原创 数据结构之单链表
动态创建一个链表:动态内存申请+模块化设计1.创建链表(创建一个表头表示整个链表)2.创建节点3.插入节点4.删除节点5.打印遍历链表(测试)什么是链表?链表是结构体变量与结构体变量连接在一起。链表结构体由两部分组成:数据域和指针域.结构指针通过内存分布申请变为结构体变量#define _CRT_SECURE_NO_WARNINGS#include <stdio.h>#include <stdlib.h>struct Node{ int data.
2022-01-10 14:50:57
593
原创 C语言之利用文件保存数据
1.从键盘输入一个字符串,将其中的小写字母全部转化成大写字母,然后输出到一个磁盘文件test中保存.输入的字符以"!"结束需要在代码规定的地方新建一个文件,我这里是在桌面新建的 test.txt#define _CRT_SECURE_NO_WARNINGS#include <stdio.h>#include <string.h>void main() { FILE *fp; char str[50]; if (!(fp = fopen("C:\\Users\\w.
2021-12-27 15:45:51
12843
5
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人