2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷69

上传人:cn****1 文档编号:501309319 上传时间:2023-02-23 格式:DOCX 页数:21 大小:74.91KB
返回 下载 相关 举报
2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷69_第1页
第1页 / 共21页
2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷69_第2页
第2页 / 共21页
2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷69_第3页
第3页 / 共21页
2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷69_第4页
第4页 / 共21页
2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷69_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷69》由会员分享,可在线阅读,更多相关《2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)套卷69(21页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-系统分析师考试题库及全真模拟冲刺卷(含答案带详解)1. 单选题耦合表示模块之间联系的程度。模块的耦合类型通常可分为7种。其中,一组模块通过参数表传递记录信息属于( )。一个模块可直接访问另一个模块的内部数据属于( )。( )表示模块之间的关联程度最高。问题1选项A.内容耦合B.标记耦合C.数据耦合D.控制耦合问题2选项A.内容耦合B.标记耦合C.数据耦合D.控制耦合问题3选项A.内容耦合B.标记耦合C.数据耦合D.控制耦合【答案】第1题:B第2题:A第3题:A【解析】软件模块之间的耦合度从低到高排序为: 1.非直接耦合:两个模块之间没有直接关系,它们之间的联系完全是通过主模块的

2、控制和调用来实现的。 2.数据耦合:一组模块借助参数表传递简单数据。 3.标记耦合:一组模块通过参数表传递记录信息(数据结构)。 4.控制耦合:模块之间传递的信息中包含用于控制模块内部逻辑的信息。 5.外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息。 6.公共耦合:多个模块都访问同一个公共数据环境,公共的数据环境可以是全局数据结构、共享的通信区、内存的公共覆盖区等。 7.内容耦合:一个模块直接访问另一个模块的内部数据;一个模块不通过正常入口转到另一个模块的内部;两个模块有一部分程序代码重叠;一个模块有多个入口。 2. 单选题在信息安全领域

3、,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。 保密性指保护信息在使用、传输和存储时()。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。()就是破坏系统的可用性。问题1选项A.不被泄露给已注册的用户B.不被泄露给未授权的用户C.不被泄露给未注册的用户D.不被泄露给已授权的用户问题2选项A.XSS跨站脚本攻击B.DoS拒绝服务攻击C.CSRF跨站请求伪造攻击D.缓冲区溢出攻击【答案】第1题:B第2题:B【解析】第1题:本题是对

4、信息安全相关概念的考查。在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。1、保密性保密性用一句话来说就是,确保数据只被授权的主体访问,不被任何未授权的主体访问。简单用一个词总结就是“不可见”。第一空为B选项。举个例子,你不会允许陌生人查看你的个人隐私信息,但你可能会允许父母、朋友查看部分信息。再比如微信朋友圈,你可以允许好友查看三天内的数据,但不允许好友查看三天前的数据。首先需要注意,保密性的一个前提是明确授权规则,也就是明确每一项数据可以被什么样的主体访问。在这个问题上,最安全的方法一定是,当每一

5、次主体访问某一项数据时,都由相关负责人对该次行为进行审批。但这样肯定是无法落地的,因为互联网每天都有亿万次的数据访问行为在发生。因此,在安全领域我们提出了很多访问控制机制,对数据和访问主体打上标签或者分类,并制定相应的访问控制规则去自动进行授权。另外,数据的存储、传输和处理过程也需要受到应有的保护。这些保护技术包括:加密、隔离、混淆、隐藏等。2、完整性完整性就是确保数据只被授权的主体进行授权的修改。所谓“授权的修改”,就是对主体可进行的操作进行进一步的限制。比如,只能追加数据的主体无法执行删除的操作。在授权方面,机密性中提到的访问控制机制同样适用。除此之外,完整性会更加强调对修改行为的日志记录

6、,并有合适的监督机制进行审计。在保护技术方面,只要是利用加密、签名等技术,使得数据的完整性变得可验证。针对完整性的攻击也和机密性一样,更多的是由于人为原因导致的疏忽。除了黑客本身对数据的恶意篡改,已授权的主体也可能对数据完整性产生破坏,比如员工意外地删除数据、程序bug导致错误数据被写入。3、可用性可用性就是确保数据能够被授权的主体访问到,简单来说,就是“可读”。举个例子,面对高峰期的集中用户访问,如何保障用户能够正常地获取数据(双11购物或者DDoS攻击等),你可以看到大量的研发人员对这个问题进行探讨和分析,但这其实都属于安全在可用性上的考量范围。第二空为B选项。第2题:XSS跨站脚本攻击:

7、XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、Flash等文件,甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。这种攻击方式系统仍然是可用的。DoS拒绝服务攻击:DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包

8、括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。这里破坏的是系统可用性,本题选择B选项。CSRF跨站请求伪造攻击:CSRF跨站请求攻击是指故意攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。由于浏览器都曾经认真过,所以被访问的完整会认为是真正的用户在操作而去执行。这种攻击方式系统仍然是可用的。缓冲区溢出攻击:缓冲区溢出是一种非常普遍、同时非常危险的漏洞,在各种操作系统、应

9、用软件中广泛存在。缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击,轻则可以导致程序失败、系统关机等,重则可以利用它执行非授权指令,甚至获取系统特权,从而进行其它的非法操作。这种方式可能会造成系统不可用,也可能不会破坏系统可用性,对比来看,这种攻击强调的是利用程序漏洞,B选项单纯指破坏系统可用性,因此B选项更合适。3. 单选题计算机系统是一个硬件和软件综合体,位于硬联逻辑层上面的微程序是用微指令编写的。以下叙述中,正确的是( )。问题1选项A.微程序一般由硬件执行B.微程序一般是由操作系统来调度和执行C.微程序一般用高级语言构造的编译器翻译后来执行D.微程序一般用高级语言构造的解释器件来解释执行

10、【答案】A【解析】计算机系统是一个硬件和软件的综合体,可以把它看作是按功能划分的多级层次结构,如图所示。这种结构的划分,有利于正确理解计算机系统的工作过程,明确软件、硬件在系统中的地位和作用。4. 单选题雷达设计人员在设计数字信号处理单元时,其处理器普遍采用DSP芯片(比如:TI公司的TMS320C63xx),通常DSP芯片采用哈佛(HarVard)体系结构,以下关于哈佛结构特征的描述,不正确的是( )。问题1选项A.程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据空间之间互传数据B.处理器内部采用多总线结构,保证了在一个机器周期内可以多次访问程序空间和数据空间C

11、.哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性D.处理器内部采用多处理单元,可以在一个指令周期内同时进行运算【答案】B【解析】哈佛结构是一种将程序指令存储和数据存储分开的存储器结构。哈佛结构是一种并行体系结构,它的主要特点是将程序和数据存储在不同的存储空间中,即程序存储器和数据存储器是两个独立的存储器,每个存储器独立编址、独立访问。 与两个存储器相对应的是系统的4条总线:程序和数据的数据总线与地址总线。这种分离的程序总线和数据总线可允许在一个机器周期内同时获得指令字(来自程序存储器)和操作数(来自数据存储器),从而提高了执行速度,提高了数据的吞吐率。又由于程序和数据存储在两

12、个分开的物理空间中,因此取址和执行能完全重叠。中央处理器首先到程序指令存储器中读取程序指令内容,解码后得到数据地址,再到相应的数据存储器中读取数据,并进行下一步的操作(通常是执行)。程序指令存储和数据存储分开,可以使指令和数据有不同的数据宽度。 哈佛结构能在一个机器周期内同时获取指令字与操作数,但做不到一个机器周期内多次访问存储器。 5. 单选题商业智能系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。其中,数据预处理主要包括( );建立数据仓库是处理海量数据的基础;数据分析一般采用( )来实现;数据展现则主要是保障系统分析结果的可视化。问题1选项A.联机分析处理(OLAP

13、)B.联机事务处理(OLTP)C.抽取、转换和加载(ETL)D.数据聚集和汇总(DCS)问题2选项A.数据仓库和智能分析B.数据抽取和报表分析C.联机分析处理和数据挖掘D.业务集成和知识形成与转化【答案】第1题:C第2题:C【解析】BI系统主要包括数据预处理、建立数据仓库、数据分析和数据展现四个主要阶段。6. 单选题给定关系模式R,其中:属性集U=A,B,C,D,E,G,函数依赖集F=ABC,CD,AEG。因为( )=U, 且满足最小性,所以其为R的候选码;若将R分解为如下两个关系模式( ), 则分解后的关系模式保持函数依赖。问题1选项A.B.C.D.问题2选项A.R(A,B,C) 和R2(D

14、,E,G)B.R(B,C,D,E) 和R(A,E,G)C.R(B,C,D) 和R2(A,E,G)D.R(A,B,C,D) 和R2(A,E,G)【答案】第1题:C第2题:D【解析】第1题:本题第一空是对候选关键字的考查。可以利用图示法分析,入度为0的属性集合为A,E通过该集合出发,可以遍历全图,本题选择C选项。也可以通过(X)+ F=Y闭包求法分析:第一步:设最终将成为闭包的属性集是Y,把Y初始化为X;第二步:检查F中的每一个函数依赖AB,如果属性集A中所有属性均在Y中,而B中有的属性不在Y中,则将其加入到Y中;第三步:重复第二步,直到没有属性可以添加到属性集Y中为止。最后得到的Y就是X+A选项(AB)+ F根据ABC,CD可得(AB)+ F =A,B,C,D ,B选项(AD)+ F根据ABC可得(AD)+ F =A,B,C,D ,C选项(AE)+ F根据ABC,CD,AEG可得(A)+ F=A,B,C,D, E, G=U ,D选项(CD)+ F根据CD可得(CD)+ F =C,D。所以第1题答案为C。第2题:本题第二空是对模式分解的考查。A选项:分解R1(A,B,C) 和R2(D,E,G),可得F1=ABC,F2为空,所以F=F1+F2= ABC ,丢失函数依赖CD,AEG,所以分解后的关系模式不保持函数依赖。B选项:分解R1(B,C,D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号