2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第90期

上传人:hs****ma 文档编号:488326183 上传时间:2023-05-18 格式:DOCX 页数:24 大小:130.55KB
返回 下载 相关 举报
2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第90期_第1页
第1页 / 共24页
2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第90期_第2页
第2页 / 共24页
2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第90期_第3页
第3页 / 共24页
2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第90期_第4页
第4页 / 共24页
2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第90期_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第90期》由会员分享,可在线阅读,更多相关《2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第90期(24页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-系统分析师考前拔高综合测试题(含答案带详解)1. 单选题结构化设计(Structured Design, SD)是一种面向数据流的系统设计方法,它以()等文档为基础,是一个()。 逐步求精和模块化的过程。SD方法的基本思想是将软件设计成由相对独立且具有单一功能的模块,其中()阶段的主要 任务是确定软件系统的结构,对软件系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系。问题1选项A.数据流图和数据字典B.业务流程说明书C.需求说明书D.数据说明书问题2选项A.自底向上B.自顶向下C.原型化D.层次化问题3选项A.模块设计B.详细设计C.概要设计D.架构设计【答案】第

2、1题:A第2题:B第3题:C【解析】第1题:本题考查的是结构化设计相关内容。结构是指系统内各个组成要素之间的相互联系、相互作用的框架。结构化方法也称为生命周期法,是一种传统的信息系统开发方法,由结构化分析(Structured Analysis,SA)、结构化设计(Structured Design,SD)和结构化程序设计(Structured Programming,SP)三部分有机组合而成,其精髓是自顶向下、逐步求精和模块化设计。结构化设计是一种面向数据流的系统设计方法,它以数据流图和数据字典等文档为基础。数据流图从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流

3、向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。数据字典是对于数据模型中的数据对象或者项目的描述的集合,这样做有利于程序员和其他需要参考的人。在结构化分析中,数据字典的作用是给数据流图上每个成分加以定义和说明。第一空为A选项。结构化设计的基本思想是自顶向下逐步分解。这一思想指明了模块划分工作的层次性。首先,将系统整体看作一个模块,按其功能分为若干个子模块,这些子模块各自承担系统部分功能,并协调完成系统总体功能。然后,将每一个子模块分别作为整体,进一步划分下一层功能更简单的子模块,以此类推,直至模块功能不能再划分为止,最终形成层次型的系统结构模型。第二空为B

4、选项。SD可以进一步细分为概要设计和详细设计两个阶段,其中概要设计主要任务是确定软件系统的结构,对软件系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系。而详细设计则是具体描述每个部件或模块的实现方法。第三空为C选项。第2题:第3题:2. 单选题为了控制IP报文在网络中无限转发,在IPv4数据报首部中设置了()字段。问题1选项A.标识符B.首部长度C.生存期D.总长度【答案】C【解析】标识符表明数据分片是从哪个数据分出来的。首部长度表明IP首部长度。生存周期限制了IP报文在因特网中转发的次数或时间,用于防止数据包在网络中无限转发。答案选C选项。总长度表明IP数据报长度。3. 单选题

5、在信息系统开发方法中,()是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的系统快速开发方法。问题1选项A.结构化方法B.需求模型法C.面向对象法D.原型法【答案】D【解析】本题考查的是信息系统开发方法。结构化方法也称为生命周期法,是一种传统的信息系统开发方法,由结构化分析(Structured Analysis,SA)、结构化设计(Structured Design,SD)和结构化程序设计(Structured Programming,SP)三部分有机组合而成,其精髓是自顶向下、逐步求精和模块化设计。面向对象(Object-O

6、riented,OO)方法认为,客观世界是由各种对象”组成的,任何事物都是对象,每一个对象都有自己的运动规律和内部状态,都属于某个对象“类”,是该对象类的一个元素。复杂的对象可由相对简单的各种对象以某种方式而构成,不同对象的组合及相互作用就构成了系统。OO方法是当前的主流开发方法,拥有很多不同的分支体系,主要包括OMT(Object Model Technology,对象建模技术)方法、Coad/Yourdon方法、OOSE(Object-Oriented Software Engineering,面向对象的软件工程)方法和Booch方法等,而OMT、OOSE和Booch已经统一成为UML(U

7、nited Model Language,统一建模语言)。原型化方法也称为快速原型法,或者简称为原型法。它是一种根据用户初步需求,利用系统开发工具,快速地建立一个系统模型展示给用户,在此基础上与用户交流,最终实现用户需求的信息系统快速开发的方法。原型法的优点主要在于能更有效地确认用户需求。从直观上来看,原型法适用于那些需求不明确的系统开发。事实上,对于分析层面难度大、技术层面难度不大的系统,适合于原型法开发;而对于技术层面的困难远大于其分析层面的系统,则不宜用原型法。本题描述的是D选项原型法。4. 单选题信息系统的性能评价指标是客观评价信息系统性能的依据,其中,( )是指系统在单位时间内处理请

8、求的数量。问题1选项A.系统响应时间B.吞吐量C.资源利用率D.并发用户数【答案】B【解析】吞吐量是指对网络、设备、端口、虚电路或其他设施,单位时间内成功地传送数据的数量(以比特、字节、分组等测量)。5. 单选题在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。 保密性指保护信息在使用、传输和存储时()。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。()就是破坏系统的可用性。问题1选项A.不被泄露给已注册的用户B.

9、不被泄露给未授权的用户C.不被泄露给未注册的用户D.不被泄露给已授权的用户问题2选项A.XSS跨站脚本攻击B.DoS拒绝服务攻击C.CSRF跨站请求伪造攻击D.缓冲区溢出攻击【答案】第1题:B第2题:B【解析】第1题:本题是对信息安全相关概念的考查。在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。1、保密性保密性用一句话来说就是,确保数据只被授权的主体访问,不被任何未授权的主体访问。简单用一个词总结就是“不可见”。第一空为B选项。举个例子,你不会允许陌生人查看你的个人隐私信息,但你可能会允许父母、朋

10、友查看部分信息。再比如微信朋友圈,你可以允许好友查看三天内的数据,但不允许好友查看三天前的数据。首先需要注意,保密性的一个前提是明确授权规则,也就是明确每一项数据可以被什么样的主体访问。在这个问题上,最安全的方法一定是,当每一次主体访问某一项数据时,都由相关负责人对该次行为进行审批。但这样肯定是无法落地的,因为互联网每天都有亿万次的数据访问行为在发生。因此,在安全领域我们提出了很多访问控制机制,对数据和访问主体打上标签或者分类,并制定相应的访问控制规则去自动进行授权。另外,数据的存储、传输和处理过程也需要受到应有的保护。这些保护技术包括:加密、隔离、混淆、隐藏等。2、完整性完整性就是确保数据只

11、被授权的主体进行授权的修改。所谓“授权的修改”,就是对主体可进行的操作进行进一步的限制。比如,只能追加数据的主体无法执行删除的操作。在授权方面,机密性中提到的访问控制机制同样适用。除此之外,完整性会更加强调对修改行为的日志记录,并有合适的监督机制进行审计。在保护技术方面,只要是利用加密、签名等技术,使得数据的完整性变得可验证。针对完整性的攻击也和机密性一样,更多的是由于人为原因导致的疏忽。除了黑客本身对数据的恶意篡改,已授权的主体也可能对数据完整性产生破坏,比如员工意外地删除数据、程序bug导致错误数据被写入。3、可用性可用性就是确保数据能够被授权的主体访问到,简单来说,就是“可读”。举个例子

12、,面对高峰期的集中用户访问,如何保障用户能够正常地获取数据(双11购物或者DDoS攻击等),你可以看到大量的研发人员对这个问题进行探讨和分析,但这其实都属于安全在可用性上的考量范围。第二空为B选项。第2题:XSS跨站脚本攻击:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、Flash等文件,甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。这种攻击方式系统仍然

13、是可用的。DoS拒绝服务攻击:DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。这里破坏的是系统可用性,本题选择B选项。CSRF跨站请求伪造攻击:CSRF跨站请求攻击是指故意攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的

14、网站并执行一些操作(如转账或购买商品等)。由于浏览器都曾经认真过,所以被访问的完整会认为是真正的用户在操作而去执行。这种攻击方式系统仍然是可用的。缓冲区溢出攻击:缓冲区溢出是一种非常普遍、同时非常危险的漏洞,在各种操作系统、应用软件中广泛存在。缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击,轻则可以导致程序失败、系统关机等,重则可以利用它执行非授权指令,甚至获取系统特权,从而进行其它的非法操作。这种方式可能会造成系统不可用,也可能不会破坏系统可用性,对比来看,这种攻击强调的是利用程序漏洞,B选项单纯指破坏系统可用性,因此B选项更合适。6. 单选题信息资源是企业的重要资源,需要进行合理的管理,其

15、中( )管理强调对数据的控制(维护和安全),( )管理则关心企业管理人员如何获取和处理信息(流程和方法)且强调企业中信息资源的重要性。问题1选项A.生产资源B.流程资源C.客户资源D.数据资源问题2选项A.信息处理B.流程重组C.组织机构D.业务方法【答案】第1题:D第2题:A【解析】信息资源管理包括数据资源管理和信息处理管理,前者强调对数据的控制(维护和安全),后者则关心企业管理人员如何获取和处理信息(流程和方法)且强调企业中信息资源的重要性。信息资源管理的基础是数据管理。数据管理与数据库管理有很大的区别,数据库管理仅仅负责物理数据库的设计、实现、安全性和维护工作;而数据管理在于确定数据规划、数据应用、数据标准、数据内容、数据范围等。7. 单选题在计算机体系结构设计时,通常在CPU和内存之间设置小容量

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号