1、软件架构分为:①数据流风格;②调用/返回风格;③独立构件风格;④虚拟机风格;⑤仓库风格。
2、软件架构评估方式,分别是基于调查问卷(或检查表) 的方式、基于场景的方式和基于度量的方式。
3、软件需求包括业务需求、用户需求和系统需求。
4、质量功能部署QFD将软件需求分为三类,分别是常规需求、期望需求和意外需求。
5、需求过程主要包括需求获取、需求分析、需求规格说明书编制、需求验证与确认等。
6、使用结构化分析SA方法进行需求分析,其建立的模型的核心是数据字典。围绕这个核心,有三个层次的模型,分别是数据模型、功能模型和行为模型(也称为状态模型)。使用实体关系图(E-R图) 表示数据模型,用数据流图(DFD) 表示功能模型,用状态转换图(STD) 表示行为模型。
7、在OOA方法中,构建用例模型一般需要经历四个阶段,分别是识别参与者、合并需求获得用例、细化用例描述和调整用例模型。
8、UML图:构件图、组合结构图、顺序图(序列图)、通信图(协作图)、定时图(计时图)、状态图、活动图、部署图、制品图、包图、交互概览图****
9、UML5个系统视图:逻辑视图、实现视图、部署视图、用例视图、进程视图【记忆口诀:裸线不用进】
10、类之间的主要关系有关联、依赖、泛化、聚合、组合和实现等。
11、结构化设计是一种面向数据流的方法,是一个自顶向下、逐步求精和模块化的过程。12、在SD中,需要遵循一个基本的原则:高内聚,低耦合。
13、面向对象设计(OOD)是OOA方法的延续,其基本思想包括抽象、封装和可扩展性,其中可扩展性主要通过继承和多态来实现。
14、类模式处理类和子类之间的关系,属于静态关系:对象模式处理对象之间的关系,更具动态性。
15、根据目的和用途不同,设计模式可分为创建型模式(创建对象)、结构型模式(处理类或对象的组合)和行为型(描述类或对象的交互以及职责的分配)。
16、软件配置管理活动包括软件配置管理计划、软件配置标识、软件配置控制、软件配置状态记录、软件配置审计、软件发布管理与交付等活动。
17、对文档的静态测试主要以检查单的形式进行,对代码的静态测试一般采用桌前检查、代码走查和代码审查。
18、白盒测试方法主要有控制流测试、数据流测试和程序变异测试等。
19、容器技术目前是部署中最流行的技术,常用的持续部署方案有Kubernetes+Docker和Matrix系统两种。
20、完整的镜像部署包括三个环节:Build—Ship—Run。
21、在部署原则中提到两大部署方式为蓝绿部署和金丝雀部署。
22、软件过程能力包括治理能力、开发与交付能力、管理与支持能力、组织管理能力等方面。
23、成熟度级别:1级初始级、2级项目规范级、3级组织改进级、4级量化提升级、5级创新引领级。
24、根据模型应用目的不同,可以将数据模型划分为三类:概念模型、逻辑模型和物理模型。
25、目前主要的数据结构有层次模型、网状模型、关系模型、面向对象模型和对象关系模型。其中,关系模型成为目前最重要的一种逻辑数据模型。
26、数据建模过程包括数据需求分析、概念模型设计、逻辑模型设计和物理模型设计等过程。
27、数据标准化的主要内容包括元数据标准化、数据元标准化、数据模式标准化、数据分类与编码标准化和数据标准化管理。
28、数据标准化阶段的具体过程包括确定数据需求、制定数据标准、批准数据标准和实施数据标准四个阶段。
29、当前最常见的数据备份结构可以分为四种:DAS备份结构、基于LAN的备份结构、LAN-FREE备份结构和SERVER-FREE备份结构。
30、常见的备份策略主要有三种:完全备份、差分备份和增量备份。
31、根据容灾系统保护对象的不同,容灾系统分为应用容灾和数据容灾两类。
32、数据质量评价方法分为直接评价法和间接评价法。
33、数据产品的质量控制分成前期控制和后期控制两个大部分。
34、数据清理主要包括数据分析、数据检测和数据修正三个步骤。
35、数据挖掘流程一般包括确定分析对象、数据准备、数据挖掘、结果评估与结果应用五个阶段。
36、数据服务主要包括数据目录服务、数据查询与浏览及下载服务、数据分发服务。
37、可视化的表现方式可分为七类:一维数据可视化、二维数据可视化、三维数据可视化、多维数据可视化、时态数据可视化、层次数据可视化和网络数据可视化。
38、信息检索的主要方法:全文检索、字段检索、基于内容的多媒体检索、数据挖掘。
39、信息检索的常用技术包括布尔逻辑检索技术、截词检索技术、临近检索技术、限定字段检索技术、限制检索技术等。
40、系统集成工作在技术上需要遵循的基本原则包括:开放性、结构化、先进性和主流化。
41、数据集成可以分为基本数据集成、多级视图集成、模式集成和多粒度数据集成四个层次。
42、异构数据集成方法归纳起来主要有两种,分别是过程式方法和声明式方法。
43、代表性的软件构件标准:公共对象请求代理结构(CORBA)、COM、DCOM与****
COM+、.NET、J2EE应用架构等标准。
44、对应用集成的技术要求大致有:具有应用间的互操作性、具有分布式环境中应用的可移植性、具有系统中应用分布的透明性。
45、信息安全三维空间:X轴是“安全机制”、Y轴是“OSI网络参考模型”、Z轴是“安全服务”。
46、认证、权限、完整、加密和不可否认五大要素,也叫作“安全空间”的五大属性。
47、安全机制包含基础设施实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权和审计安全、安全防范体系等。
48、安全服务包括对等实体认证服务、数据保密服务、数据完整性服务、数据源点认证服务、禁止否认服务和犯罪证据提供服务等。
49、信息安全系统工程活动离不开其他相关工程,主要包括:硬件工程、软件工程、通信及网络工程、数据存储与灾备工程、系统工程、测试工程、密码工程和组织信息化工程等。
50、信息安全系统工程应该吸纳安全管理的成熟规范部分,这些安全管理包括物理安全、计算机安全、网络安全、通信安全、输入/输出产品的安全、操作系统安全、数据库系统安全、数据安全、信息审计安全、人员安全、管理安全和辐射安全等。
51、信息安全系统工程能力成熟度模型(ISSE-CMM)是一种衡量信息安全系统工程实施能力的方法,是使用面向工程过程的一种方法。
52、ISSE-CMM主要适用于工程组织、获取组织和评估组织。
53、ISSE将信息安全系统工程实施过程分解为:工程过程、风险过程和保证过程。
54、公共特性的成熟度等级:Level1—非正规实施级、Level2—规划和跟踪级、Level3一充分定义级、Level4—量化控制级、Level5—持续改进级。
写在最后
如果你想软考,可以自己找资料学习即可,需要资料的可以私我,纸质资料已经给别人了,还剩很多电子资料,有视频、资料、考试要点、论文写作、论文集等。