2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第196期

上传人:公**** 文档编号:513119415 上传时间:2023-01-15 格式:DOCX 页数:23 大小:147.05KB
返回 下载 相关 举报
2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第196期_第1页
第1页 / 共23页
2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第196期_第2页
第2页 / 共23页
2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第196期_第3页
第3页 / 共23页
2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第196期_第4页
第4页 / 共23页
2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第196期_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第196期》由会员分享,可在线阅读,更多相关《2022年软考-系统分析师考前拔高综合测试题(含答案带详解)第196期(23页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-系统分析师考前拔高综合测试题(含答案带详解)1. 单选题为了控制IP报文在网络中无限转发,在IPv4数据报首部中设置了()字段。问题1选项A.标识符B.首部长度C.生存期D.总长度【答案】C【解析】标识符表明数据分片是从哪个数据分出来的。首部长度表明IP首部长度。生存周期限制了IP报文在因特网中转发的次数或时间,用于防止数据包在网络中无限转发。答案选C选项。总长度表明IP数据报长度。2. 单选题在数据库系统中,数据的并发控制是指在多用户共享的系统中,协调并发事务的执行,保证数据库的()不受破坏, 避免用户得到不正确的数据。问题1选项A.安全性B.可靠性C.兼容性D.完整性【答案

2、】D【解析】本题是对数据库特性相关概念的考查。完整性是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。而题干中的并发控制就是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。所以要避免非法的更新,保证完整性不受到破坏。所以答案选D。数据控制功能包括对数据库中数据的安全性、完整性、并发和恢复的控制。其中:安全性(security)是指保护数据库受恶意访问,即防止不合法的使用所造成的数据泄漏、更改或破坏。这样,用户只能按规定对数据进行处理,例如,划分了不同的权限,有的用户只能有读数据的权限,有的用户有修改数据的权限

3、,用户只能在规定的权限范围内操纵数据库。完整性(integrality)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。并发控制(concurrency control)是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。DBMS的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数据。故障恢复(recovery from failure)。数据库中的4类故障是事务内部故障、系统故障、介质故障及计算机病毒。故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,

4、将数据库恢复到某个正确状态或一致状态。恢复的原理非常简单,就是要建立冗余(redundancy)数据。3. 单选题雷达设计人员在设计数字信号处理单元时,其处理器普遍采用DSP芯片(比如:TI公司的TMS320C63xx),通常DSP芯片采用哈佛(HarVard)体系结构,以下关于哈佛结构特征的描述,不正确的是( )。问题1选项A.程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据空间之间互传数据B.处理器内部采用多总线结构,保证了在一个机器周期内可以多次访问程序空间和数据空间C.哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性D.处理器内部采用多处理

5、单元,可以在一个指令周期内同时进行运算【答案】B【解析】哈佛结构是一种将程序指令存储和数据存储分开的存储器结构。哈佛结构是一种并行体系结构,它的主要特点是将程序和数据存储在不同的存储空间中,即程序存储器和数据存储器是两个独立的存储器,每个存储器独立编址、独立访问。 与两个存储器相对应的是系统的4条总线:程序和数据的数据总线与地址总线。这种分离的程序总线和数据总线可允许在一个机器周期内同时获得指令字(来自程序存储器)和操作数(来自数据存储器),从而提高了执行速度,提高了数据的吞吐率。又由于程序和数据存储在两个分开的物理空间中,因此取址和执行能完全重叠。中央处理器首先到程序指令存储器中读取程序指令

6、内容,解码后得到数据地址,再到相应的数据存储器中读取数据,并进行下一步的操作(通常是执行)。程序指令存储和数据存储分开,可以使指令和数据有不同的数据宽度。 哈佛结构能在一个机器周期内同时获取指令字与操作数,但做不到一个机器周期内多次访问存储器。 4. 单选题某电子商务网站为实现用户安全访问,应使用的协议是()。问题1选项A.HTTPB.WAPC.HTTPSD.IMAP【答案】C【解析】本题考查的是网络安全协议相关内容。HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW)服务器传输超文本到本地浏览器的传送协议。信息是明文传输,所

7、以A选项不能实现用户安全访问。HTTPS协议是由HTTP加上SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。设计目标主要有三个。(1)数据保密性:保证数据内容在传输的过程中不会被第三方查看。就像快递员传递包裹一样,都进行了封装,别人无法获知里面装了什么。(2)数据完整性:及时发现被第三方篡改的传输内容。就像快递员虽然不知道包裹里装了什么东西,但他有可能中途掉包,数据完整性就是指如果被掉包,我们能轻松发现并拒收。(3)身份校验安全性:保证数据到达用户期望的目的地。就像我们邮寄包裹时,虽然是一个封装好的

8、未掉包的包裹,但必须确定这个包裹不会送错地方,通过身份校验来确保送对了地方。所以C选项可以实现用户安全访问。WAP(无线通讯协议)是在数字移动电话、互联网或其他个人数字助理机(PDA)、计算机应用乃至未来的信息家电之间进行通讯的全球性开放标准。所以B选项不能实现用户安全访问。IMAP(因特网消息访问协议)以前称作交互邮件访问协议(Interactive Mail Access Protocol),是一个应用层协议。与POP3协议类似,IMAP(Internet消息访问协议)也是提供面向用户的邮件收取服务。所以D选项不能实现用户安全访问。5. 单选题下表记录了六个结点A、B、C、D、E、F之间的

9、路径方向和距离。从A到F的最短距离是( )。问题1选项A.38B.40C.44D.46【答案】A【解析】最短路径方案为:ACF。16+22=38。6. 单选题彩色视频信号数字化的过程中,利用图像子采样技术通过降低对( )的采样频率,以达到减少编码数据量的目的。问题1选项A.色度信号B.饱和度信号C.同步信号D.亮度信号【答案】A【解析】颜色是由亮度和色度共同表示的,色度是不包括亮度在内的颜色的性质,它反映的是颜色的色调和饱和度。在进行数据的采样与压缩时,由于人眼睛能识别的颜色的种类,远小于颜色固有的种类。所以会从这个维度出发,将人类看不出差异的颜色使用同样的颜色保存,这能有限的减少编码数据量。

10、7. 单选题系统结构化分析模型包括数据模型、功能模型和行为模型,这些模型的核心是()。问题1选项A.实体联系图B.状态转换图C.数据字典D.流程图【答案】C【解析】本题考查的是结构化分析模型的相关概念。结构化分析就是一种建立模型的活动,通常建立数据模型、功能模型和行为模型三种模型。流程图一般用于描述活动流程或程序执行流程,程序流程图是设计阶段的工具,与结构化分析无关。实体-关系图(E-R图):用于建立数据模型,其中包含了实体、关系、属性。数据流图(DFD):描绘信息流和数据输入输出的移动过程。是结构化分析过程中使用的主要功能建模工具。状态转换图:通过描述系统的状态及引起系统状态转换的事件,表示

11、系统的行为,提供了行为建模的机制。数据字典:描述在数据模型、功能模型和行为模型中出现的数据对象和控制信息的特征,给出这些对象的精确定义。数据字典是分析模型的核心,通常使用CASE工具来创建和维护数据字典。数据字典是结构化分析方法(SA方法)的核心。它通常包括五个部分,即数据项、数据结构、数据流、数据存储、处理过程。答案选择C选项。8. 单选题下列无线网络技术中,覆盖范围最小的是( )。问题1选项A.802.15.1蓝牙B.802.11n无线局域网C.802.15.4ZigBeeD.802.16m无线城域网【答案】A【解析】1.802.11n无线局域网:传输距离在100-300m,功耗10-50

12、mA。2.Zigbee,传输距离50-300M,功耗5mA,最大特点是可自组网,网络节点数最大可达65000个。3.蓝牙,传输距离2-30M,速率1Mbps,功耗介于Zigbee和WIFI之间。9. 单选题非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中( )属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用( )来对数据文件进行解密。问题1选项A.AESB.RSAC.IDEAD.DES问题2选项A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】第1题:B第2题:D【解析】第1题:本题考查信息安全中的非对称加密算法。常见的对称加密算法

13、包括:DES,3DES,RC-5,IDEA,AES。常见的非对称加密算法包括:RSA,ECC,Elgamal、背包算法、Rabin、D-H。常见的信息摘要算法包括:SHA,MD5,HMAC。在使用非对称加密体制进行加解密时,甲使用乙的公钥加密,则乙使用配套的私钥(即乙的私钥)解密。第2题:10. 单选题信息系统的性能评价指标是客观评价信息系统性能的依据,其中,( )是指系统在单位时间内处理请求的数量。问题1选项A.系统响应时间B.吞吐量C.资源利用率D.并发用户数【答案】B【解析】吞吐量是指对网络、设备、端口、虚电路或其他设施,单位时间内成功地传送数据的数量(以比特、字节、分组等测量)。11.

14、 单选题美国著名的卡内基梅隆大学软件工程学研究所针对软件工程的工程管理能力与水平进行了充分研究,提出了5级管理能力的模式,包括临时凑合阶段、简单模仿阶段、完成定义阶段、( )和( )。问题1选项A.细化定义阶段B.标准化阶段C.管理阶段D.规格化阶段问题2选项A.细化定义阶段B.管理阶段C.最佳化阶段D.规格化阶段【答案】第1题:C第2题:C【解析】第1题:SEI 的 5 级管理能力模式如下:12. 单选题用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的( )。问题1选项A.CA的私钥和A的公钥B.CA的私钥和A的私钥C.CA的公钥和A的公钥D.CA的公钥和A的私钥【答案】A【解析】用户A的数字证书中包括了用户A的公钥,然后CA中心用自己的私钥进行了签名。所以应该选A。13. 单选题在现代化管理中,信息论已成为与系统论、控制论等相并列的现代科学主要方法论之一。信息具有多种基本属性,其中( )是信息的中心价值;( )决定了需要正确滤去不重要的信息、失真的信息,抽象出有用的信息;信息是数据加工

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号