2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷29

上传人:博****1 文档编号:486043236 上传时间:2022-09-11 格式:DOCX 页数:23 大小:153.50KB
返回 下载 相关 举报
2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷29_第1页
第1页 / 共23页
2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷29_第2页
第2页 / 共23页
2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷29_第3页
第3页 / 共23页
2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷29_第4页
第4页 / 共23页
2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷29_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷29》由会员分享,可在线阅读,更多相关《2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷29(23页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)1. 单选题著作权中,( )的保护期不受限制。问题1选项A.发表权B.发行权C.署名权D.展览权【答案】C【解析】本题考查知识产权中的著作权的保护期限。2. 单选题使用( )DPI分辨率的扫描仪扫描一幅24英寸的照片,可直接得到300600像素的图像。问题1选项A.100B.150C.300D.600【答案】B【解析】DPI(Dots Per Inch,每英寸点数)是一个量度单位,用于点阵数码影像,指每一英寸长度中,取样、可显示或输出点的数目。300600/(24)= 22500,这说明每平方英寸的像素是22500,将此数开方得

2、,每一英寸长度对应的像素是150个。3. 单选题在数据库系统中,数据的并发控制是指在多用户共享的系统中,协调并发事务的执行,保证数据库的()不受破坏, 避免用户得到不正确的数据。问题1选项A.安全性B.可靠性C.兼容性D.完整性【答案】D【解析】本题是对数据库特性相关概念的考查。完整性是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。而题干中的并发控制就是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。所以要避免非法的更新,保证完整性不受到破坏。所以答案选D。数据控制功能包括对数据库中数据的安全性、完整性、并

3、发和恢复的控制。其中:安全性(security)是指保护数据库受恶意访问,即防止不合法的使用所造成的数据泄漏、更改或破坏。这样,用户只能按规定对数据进行处理,例如,划分了不同的权限,有的用户只能有读数据的权限,有的用户有修改数据的权限,用户只能在规定的权限范围内操纵数据库。完整性(integrality)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。并发控制(concurrency control)是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。DBMS的并发控制子系统负责协调并发事务的执行,保证数据库

4、的完整性不受破坏,避免用户得到不正确的数据。故障恢复(recovery from failure)。数据库中的4类故障是事务内部故障、系统故障、介质故障及计算机病毒。故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确状态或一致状态。恢复的原理非常简单,就是要建立冗余(redundancy)数据。4. 单选题使用电子邮件客户端从服务器下载邮件,能实现邮件的移动、删除等操作在客户端和邮箱上更新同步,所使用的电子邮件接收协议是()。问题1选项A.SMTPB.POP3C.IMAP4D.MIME【答案】C【解析】本题考查的是电子邮件相关协议。电子邮件协议通常包括S

5、MTP和POP3,其中SMTP是电子邮件发送协议,POP3是电子邮件接收协议MIME是多用途互联网邮件扩展,它是一个互联网标准,扩展了电子邮件标准,使其能够支持:非ASCII字符文本;非文本格式附件(二进制、声音、图像等);由多部分组成的消息体;包含非ASCII字符的头信息(Header information)。IMAP和POP3的区别是:POP3协议允许电子邮件客户端下载服务器上的邮件,但是在客户端的操作(如移动邮件、标记已读等),不会反馈到服务器上,比如通过客户端收取了邮箱中的3封邮件并移动到其他文件夹,邮箱服务器上的这些邮件是没有同时被移动的 。而IMAP客户端的操作都会反馈到服务器上

6、,对邮件进行的操作,服务器上的邮件也会做相应的动作。本题描述的是C选项IMAP4。5. 单选题在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。 保密性指保护信息在使用、传输和存储时()。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。()就是破坏系统的可用性。问题1选项A.不被泄露给已注册的用户B.不被泄露给未授权的用户C.不被泄露给未注册的用户D.不被泄露给已授权的用户问题2选项A.XSS跨站脚本攻击B.DoS拒

7、绝服务攻击C.CSRF跨站请求伪造攻击D.缓冲区溢出攻击【答案】第1题:B第2题:B【解析】第1题:本题是对信息安全相关概念的考查。在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。1、保密性保密性用一句话来说就是,确保数据只被授权的主体访问,不被任何未授权的主体访问。简单用一个词总结就是“不可见”。第一空为B选项。举个例子,你不会允许陌生人查看你的个人隐私信息,但你可能会允许父母、朋友查看部分信息。再比如微信朋友圈,你可以允许好友查看三天内的数据,但不允许好友查看三天前的数据。首先需要注意,保密性的

8、一个前提是明确授权规则,也就是明确每一项数据可以被什么样的主体访问。在这个问题上,最安全的方法一定是,当每一次主体访问某一项数据时,都由相关负责人对该次行为进行审批。但这样肯定是无法落地的,因为互联网每天都有亿万次的数据访问行为在发生。因此,在安全领域我们提出了很多访问控制机制,对数据和访问主体打上标签或者分类,并制定相应的访问控制规则去自动进行授权。另外,数据的存储、传输和处理过程也需要受到应有的保护。这些保护技术包括:加密、隔离、混淆、隐藏等。2、完整性完整性就是确保数据只被授权的主体进行授权的修改。所谓“授权的修改”,就是对主体可进行的操作进行进一步的限制。比如,只能追加数据的主体无法执

9、行删除的操作。在授权方面,机密性中提到的访问控制机制同样适用。除此之外,完整性会更加强调对修改行为的日志记录,并有合适的监督机制进行审计。在保护技术方面,只要是利用加密、签名等技术,使得数据的完整性变得可验证。针对完整性的攻击也和机密性一样,更多的是由于人为原因导致的疏忽。除了黑客本身对数据的恶意篡改,已授权的主体也可能对数据完整性产生破坏,比如员工意外地删除数据、程序bug导致错误数据被写入。3、可用性可用性就是确保数据能够被授权的主体访问到,简单来说,就是“可读”。举个例子,面对高峰期的集中用户访问,如何保障用户能够正常地获取数据(双11购物或者DDoS攻击等),你可以看到大量的研发人员对

10、这个问题进行探讨和分析,但这其实都属于安全在可用性上的考量范围。第二空为B选项。第2题:XSS跨站脚本攻击:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、Flash等文件,甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。这种攻击方式系统仍然是可用的。DoS拒绝服务攻击:DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,

11、目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。这里破坏的是系统可用性,本题选择B选项。CSRF跨站请求伪造攻击:CSRF跨站请求攻击是指故意攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。由于浏览器都曾经认真过,所以被访问的完整会认为是真正的用户在操作而去执行。这

12、种攻击方式系统仍然是可用的。缓冲区溢出攻击:缓冲区溢出是一种非常普遍、同时非常危险的漏洞,在各种操作系统、应用软件中广泛存在。缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击,轻则可以导致程序失败、系统关机等,重则可以利用它执行非授权指令,甚至获取系统特权,从而进行其它的非法操作。这种方式可能会造成系统不可用,也可能不会破坏系统可用性,对比来看,这种攻击强调的是利用程序漏洞,B选项单纯指破坏系统可用性,因此B选项更合适。6. 单选题计算机系统中,( )方式是根据所访问的内容来决定要访问的存储单元,常用在( )存储器中。问题1选项A.顺序存取B.直接存取C.随机存取D.相联存取问题2选项A.DRA

13、MB.CacheC.EEPROMD.CD-ROM【答案】第1题:D第2题:B【解析】本题考查组成原理中的相联存储基本概念。7. 单选题耦合表示模块之间联系的程度。模块的耦合类型通常可分为7种。其中,一组模块通过参数表传递记录信息属于( )。一个模块可直接访问另一个模块的内部数据属于( )。( )表示模块之间的关联程度最高。问题1选项A.内容耦合B.标记耦合C.数据耦合D.控制耦合问题2选项A.内容耦合B.标记耦合C.数据耦合D.控制耦合问题3选项A.内容耦合B.标记耦合C.数据耦合D.控制耦合【答案】第1题:B第2题:A第3题:A【解析】软件模块之间的耦合度从低到高排序为: 1.非直接耦合:两

14、个模块之间没有直接关系,它们之间的联系完全是通过主模块的控制和调用来实现的。 2.数据耦合:一组模块借助参数表传递简单数据。 3.标记耦合:一组模块通过参数表传递记录信息(数据结构)。 4.控制耦合:模块之间传递的信息中包含用于控制模块内部逻辑的信息。 5.外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息。 6.公共耦合:多个模块都访问同一个公共数据环境,公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。 7.内容耦合:一个模块直接访问另一个模块的内部数据;一个模块不通过正常入口转到另一个模块的内部;两个模块有一部分程序代码重叠;一个模块有多个入口。 8. 单选题在著作权法中,计算机软件著作权保护的对象是( )。问题1选项A.计算机程序及其开发文档B.硬件设备驱动程序C.设备和操作系统软件D.源程序代码和底层环境【答案】A【解析】本题考查知识产权中的软件著作权保护对象。9. 案例题阅读以下关于软件系统分析与设计的叙述,在答题纸上回答问题1至问题3。【说明】某企业拟开发一套数据处理系统,在系统分析阶段,系统分析师整理的核心业务流程与需求如下:(a)系统分为管理员和用户两类角色,其中管理员主要进行用户

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号