2022年软考-系统分析师考试内容及全真模拟冲刺卷(附带答案与详解)第22期

上传人:M****1 文档编号:509300394 上传时间:2023-05-30 格式:DOCX 页数:19 大小:66.94KB
返回 下载 相关 举报
2022年软考-系统分析师考试内容及全真模拟冲刺卷(附带答案与详解)第22期_第1页
第1页 / 共19页
2022年软考-系统分析师考试内容及全真模拟冲刺卷(附带答案与详解)第22期_第2页
第2页 / 共19页
2022年软考-系统分析师考试内容及全真模拟冲刺卷(附带答案与详解)第22期_第3页
第3页 / 共19页
2022年软考-系统分析师考试内容及全真模拟冲刺卷(附带答案与详解)第22期_第4页
第4页 / 共19页
2022年软考-系统分析师考试内容及全真模拟冲刺卷(附带答案与详解)第22期_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《2022年软考-系统分析师考试内容及全真模拟冲刺卷(附带答案与详解)第22期》由会员分享,可在线阅读,更多相关《2022年软考-系统分析师考试内容及全真模拟冲刺卷(附带答案与详解)第22期(19页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-系统分析师考试内容及全真模拟冲刺卷(附带答案与详解)1. 单选题下列无线网络技术中,覆盖范围最小的是( )。问题1选项A.802.15.1蓝牙B.802.11n无线局域网C.802.15.4ZigBeeD.802.16m无线城域网【答案】A【解析】1.802.11n无线局域网:传输距离在100-300m,功耗10-50mA。2.Zigbee,传输距离50-300M,功耗5mA,最大特点是可自组网,网络节点数最大可达65000个。3.蓝牙,传输距离2-30M,速率1Mbps,功耗介于Zigbee和WIFI之间。2. 单选题假设模拟信号的频率为1016MHz,采样频率必须大于( )

2、时,才能使得样本信号不失真。问题1选项A.8MHzB.10MHzC.20MHzD.32MHz【答案】D【解析】根据奈奎斯特定理,要确保声音基本不失真,采样频率应设定为拟采样音频最高频率的2倍,即:16MHz2=32MHz。3. 单选题给定关系模式R,其中U为属性集,F是U上的一组函数依赖,那么Armstrong公理系统的增广律是指( )。问题1选项A.若XY,XZ,则XYZ为F所蕴涵B.若XY,WYZ,则XWZ为F所蕴涵C.若XY,YZ为F所蕴涵,则XZ为F所蕴涵D.若XY为F所蕴涵,且ZU,则XZYZ为F所蕴涵【答案】D【解析】关系模式R 来说有以下的推理规则:4. 单选题多核操作系统的设计

3、方法不同于单核操作系统,一般要突破( )等方面的关键技术。问题1选项A.总线设计、Cache设计、核间通信、任务调度、中断处理、同步互斥B.核结构、Cache设计、核间通信、可靠性设计、安全性设计、同步互斥C.核结构、Cache设计、核间通信、任务调度、中断处理、存储器墙设计D.核结构、Cache设计、核间通信、任务调度、中断处理、同步互斥【答案】D【解析】略5. 单选题某电子商务网站为实现用户安全访问,应使用的协议是()。问题1选项A.HTTPB.WAPC.HTTPSD.IMAP【答案】C【解析】本题考查的是网络安全协议相关内容。HTTP协议是Hyper Text Transfer Prot

4、ocol(超文本传输协议)的缩写,是用于从万维网(WWW)服务器传输超文本到本地浏览器的传送协议。信息是明文传输,所以A选项不能实现用户安全访问。HTTPS协议是由HTTP加上SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。设计目标主要有三个。(1)数据保密性:保证数据内容在传输的过程中不会被第三方查看。就像快递员传递包裹一样,都进行了封装,别人无法获知里面装了什么。(2)数据完整性:及时发现被第三方篡改的传输内容。就像快递员虽然不知道包裹里装了什么东西,但他有可能中途掉包,数据完整性就是指如果被掉

5、包,我们能轻松发现并拒收。(3)身份校验安全性:保证数据到达用户期望的目的地。就像我们邮寄包裹时,虽然是一个封装好的未掉包的包裹,但必须确定这个包裹不会送错地方,通过身份校验来确保送对了地方。所以C选项可以实现用户安全访问。WAP(无线通讯协议)是在数字移动电话、互联网或其他个人数字助理机(PDA)、计算机应用乃至未来的信息家电之间进行通讯的全球性开放标准。所以B选项不能实现用户安全访问。IMAP(因特网消息访问协议)以前称作交互邮件访问协议(Interactive Mail Access Protocol),是一个应用层协议。与POP3协议类似,IMAP(Internet消息访问协议)也是提

6、供面向用户的邮件收取服务。所以D选项不能实现用户安全访问。6. 单选题在Linux系统中,DNS配置文件的()参数, 用于确定DNS服务器地址。问题1选项A.nameserverB.domainC.searchD.sortlist【答案】A【解析】本题考查了DNS相关应用。resolv.conf是resolver类库使用的配置文件,每当一个程序需要通过域名来访问internet上面的其它主机时,需要利用该类库将域名转换成对应的IP,然后才可进行访问。resolv.conf的关键字主要有四个,分别是:nameserver #定义DNS服务器的IP地址domain #定义本地域名search #定

7、义域名的搜索列表sortlist #对返回的域名进行排序最主要是nameserver关键字,如果没指定nameserver就找不到DNS服务器,其它关键字是可选的。nameserver表示解析域名时使用该地址指定的主机为域名服务器。其中域名服务器是按照文件中出现的顺序来查询的,且只有当第一个nameserver没有反应时才查询下面的nameserver。本题应该选择A选项。7. 单选题以下关于CPU和GPU的叙述中,错误的是( )。问题1选项A.CPU适合于需要处理各种不同的数据类型、大量的分支跳转及中断等场合B.CPU利用较高的主频、高速缓存(Cache)和分支预测等技术来执行指令C.GPU

8、采用MISD(Multiple Instruction Single Data)并行计算架构D.GPU的特点是比CPU包含更多的计算单元和更简单的控制单元【答案】C【解析】本题看似是考查CPU与GPU的差异,但事实上是考的Flynn分类法。8. 单选题在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。 保密性指保护信息在使用、传输和存储时()。信息加密是保证系统保密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。()就是破坏系统的可用性。

9、问题1选项A.不被泄露给已注册的用户B.不被泄露给未授权的用户C.不被泄露给未注册的用户D.不被泄露给已授权的用户问题2选项A.XSS跨站脚本攻击B.DoS拒绝服务攻击C.CSRF跨站请求伪造攻击D.缓冲区溢出攻击【答案】第1题:B第2题:B【解析】第1题:本题是对信息安全相关概念的考查。在信息安全领域,基本的安全性原则包括保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。1、保密性保密性用一句话来说就是,确保数据只被授权的主体访问,不被任何未授权的主体访问。简单用一个词总结就是“不可见”。第一空为B选项。举个例子,你不会允许陌生人查看

10、你的个人隐私信息,但你可能会允许父母、朋友查看部分信息。再比如微信朋友圈,你可以允许好友查看三天内的数据,但不允许好友查看三天前的数据。首先需要注意,保密性的一个前提是明确授权规则,也就是明确每一项数据可以被什么样的主体访问。在这个问题上,最安全的方法一定是,当每一次主体访问某一项数据时,都由相关负责人对该次行为进行审批。但这样肯定是无法落地的,因为互联网每天都有亿万次的数据访问行为在发生。因此,在安全领域我们提出了很多访问控制机制,对数据和访问主体打上标签或者分类,并制定相应的访问控制规则去自动进行授权。另外,数据的存储、传输和处理过程也需要受到应有的保护。这些保护技术包括:加密、隔离、混淆

11、、隐藏等。2、完整性完整性就是确保数据只被授权的主体进行授权的修改。所谓“授权的修改”,就是对主体可进行的操作进行进一步的限制。比如,只能追加数据的主体无法执行删除的操作。在授权方面,机密性中提到的访问控制机制同样适用。除此之外,完整性会更加强调对修改行为的日志记录,并有合适的监督机制进行审计。在保护技术方面,只要是利用加密、签名等技术,使得数据的完整性变得可验证。针对完整性的攻击也和机密性一样,更多的是由于人为原因导致的疏忽。除了黑客本身对数据的恶意篡改,已授权的主体也可能对数据完整性产生破坏,比如员工意外地删除数据、程序bug导致错误数据被写入。3、可用性可用性就是确保数据能够被授权的主体

12、访问到,简单来说,就是“可读”。举个例子,面对高峰期的集中用户访问,如何保障用户能够正常地获取数据(双11购物或者DDoS攻击等),你可以看到大量的研发人员对这个问题进行探讨和分析,但这其实都属于安全在可用性上的考量范围。第二空为B选项。第2题:XSS跨站脚本攻击:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、Flash等文件,甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和co

13、okie等各种内容。这种攻击方式系统仍然是可用的。DoS拒绝服务攻击:DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。这里破坏的是系统可用性,本题选择B选项。CSRF跨站请求伪造攻击:CSRF跨站请求攻击是指故意攻击者通过一些技术手段欺

14、骗用户的浏览器与访问一个自己曾经认证过的网站并执行一些操作(如转账或购买商品等)。由于浏览器都曾经认真过,所以被访问的完整会认为是真正的用户在操作而去执行。这种攻击方式系统仍然是可用的。缓冲区溢出攻击:缓冲区溢出是一种非常普遍、同时非常危险的漏洞,在各种操作系统、应用软件中广泛存在。缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击,轻则可以导致程序失败、系统关机等,重则可以利用它执行非授权指令,甚至获取系统特权,从而进行其它的非法操作。这种方式可能会造成系统不可用,也可能不会破坏系统可用性,对比来看,这种攻击强调的是利用程序漏洞,B选项单纯指破坏系统可用性,因此B选项更合适。9. 单选题根据计算机软件保护条例,下列说法中,错误的是( )。问题1选项A.受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等B.合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品,必须经著作权人许可,可不向其支付报酬C.如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单位或组织所有D.接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定;如果没有签订合同,或合同中未规定的,则其著作权由受托人享有【答案】B【解析】合法复制品的正常使用,并不需要经著作权人的许可,因为默认已许可。10. 单选题建立TCP连接时,一端主动

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号