《21年软件水平考试历年真题解析7辑.docx》由会员分享,可在线阅读,更多相关《21年软件水平考试历年真题解析7辑.docx(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、21年软件水平考试历年真题解析7辑21年软件水平考试历年真题解析7辑 第1辑可用于数字签名的算法是( )。A.RSAB.IDEAC.RC4D.MD5答案:A解析:IDEA算法和RC4算法都对称加密算法,只能用来进行数据加密。MD5算法是消息摘要算法,只能用来生成消息摘要无法进行数字签名。RSA算法是典型的非对称加密算法,主要具有数字签名和验签的功能。In a world where it seems we already have too much to do,and too many things to think about,it seems the last thing we need
2、is something new that we have to learn.But use cases do solve a problem with requirements:with_1_declarative requirements its hard to describe steps and sequences of events.Use cases,stated simply,allow description of sequences of events that,taken together,lead to a system doing something useful.As
3、 simple as this sounds,this is important.When confronted only with a pile of requirements,its often_2_to make sense of what the authors of the requirements really wanted the system to do.In the preceding example,use cases reduce the ambiguity of the requirements by specifying exactly when and under
4、what conditions certain behavior occurs;as such,the sequence of the behaviors can be regarded as a requirement.Use cases are particularly well suited to capturing these kind of requirements.Although this may sound simple,the fact is that_3_requirement capture approaches,with their emphasis on declar
5、ative requirements andshallstatements,completely fail to capture the_4_of the systems behavior.Use cases are a simple yet powerful way to express the behavior of the system in way that all stakeholders can easily understand.But,like anything,use cases come with their own problems,and as useful as th
6、ey are,they can be_5_.The result is something that is as bad,if not worse,than the original problem.Therein its important to utilize use cases effectively without creating a greater problem than the one you started with.5、_A.misappliedB.appliedC.usedD.powerful答案:A解析:略( )analysis emphasizes the drawi
7、ng of pictorial system models to document and validate both existing and/or proposed systems.Ultimately,the system models become the( )for designing and constructing an improved system.( )is such a technique.The emphasis in this technique is process-centered.Systems analysts draw a series of process
8、 models called(请作答此空)、( )is another such technique that integrates data and process concerns into constructs called objects.A.PERTB.DFDC.ERDD.UML答案:B解析:模型驱动的分析方法强调通过绘制图形化的系统模型来说明和验证已有的或待开发的系统。这些系统模型最终会成为设计和构建改进后的系统的蓝图。结构化分析就是这样一种方法,它是以过程为中心的。在结构化分析方法中,系统分析员所绘制的一系列过程模型被称为DFD。面向对象分析是另外一种模型驱动的分析方法,它将数据
9、和过程统一到了一个被称为对象的结构中。在XML文本中如果出现了符号&,必须使用 ( ) 作为实体引用去替换。A.&B.&1tC.>D.&apos答案:A解析:本题考查XML的基本知识。在XML文档中的实体提供了一种方法可以引用文档本身以外的特定事物。文本的整个块,甚至是整个文档或者包含模板文本的文件,都可以通过使用指向它们的实体引入一个文档内。与HTML一样,XML也用&符号来标识一个实体,&符号之后是一个实体名或者一个数字串,用于描述Unicode字符集中的某个特定符号,然后用分号结束。如果一个文档有DTD,那么所有的实体名都必须这样定义。另外,XML还提供了5个内建实体:&
10、(&)、&1t()、>()、&apos()和" ()。Java虚拟机采用( )软件体系结构。A.管道-过滤器B.分层C.黑板D.解释器答案:D解析:Java虚拟机(Java Virtual Machine,JVM)是一个想象中的机器,在实际的计算机上通过软件模拟来实现。Java虚拟机有自己想象中的硬件,如处理器、堆栈、寄存器等,还具有相应的指令系统。Garlan和Shaw将通用软件体系结构风格总结为五个大类:数据流风格、调用/返回风格、独立构件风格、虚拟机风格、仓库风格。数据流风格有:批处理序列、管道/过滤器;调用/返回风格有:主程序/子程序、面向对象风格、层次结构;独立构件风格有
11、:进程通讯、事件系统;虚拟机风格有:解释器、基于规则的系统;仓库风格有:数据库系统、超文本系统、黑板系统。而JAVA虚拟机采用解释器软件体系结构。21年软件水平考试历年真题解析7辑 第2辑某项目预计最快12天完成,最慢36天完成,21天完成的可能性最大。公司下达的计划是18天完成,要使计划完成的概率达到50%,在计划中需要增加( )天应急时间。A.4B.6C.8D.22答案:A解析:我们先计算出期望工期,经过计算得出为22天。此时我们画图,22天所处的位置是整个图横轴的中心位置,即在横轴50%的位置。(因为期望工期计算出的为22,所以22肯定是在正中间)如下所示:我们先计算出期望工期,经过计算
12、得出为22天。此时我们画图,22天所处的位置是整个图横轴的中心位置,即在横轴50%的位置。(因为期望工期计算出的为22,所以22肯定是在正中间)如下所示:两个图形经过对比后,我们得知发现18、22都处于50%的位置。如下所示:最终得出结论:公司计划值,距离22天还差4天。因此计划中需要增加4天应急时间。信息技术战略(IT Strategy)是企业经营战略的有机组成部分,其主要有()组成。A. 使命、远景目标、中长期目标、策略路线B. 使命、远景目标、中长期目标、短期目标C. 使命、方阵、中长期目标、策略路线D. 使命、方阵、中短期目标、策略路线答案:A解析:信息技术战略由以下部分组成:使命(M
13、ission):阐述信息技术存在的理由、目的以及在企业中的作用。远景目标(Vision):信息技术的发展方向和结果。中长期目标(Medium to Long-term Objectives):远景目标的具体化,即企业未来23年信息技术发展的具体目标。策略路线/战略要点(Strategy Point):实现上述中长期目标的途径或路线。主要围绕信息技术内涵的四个方面展开:即应用(Application)、数据(Data)、技术(Technology)和组织(Organization)。成本基准是对项目进行成本管控的重要措施,成本基准是指按时间分段的项目()A.成本估算B.成本预算C.实际成本D.隐
14、形成本答案:B解析:成本基准是按时间分段的预算,用做度量和监控项目整体成本执行(绩效)的基准。下列协议中,与电子邮箱服务的安全性无关的是( )。A.SSL B.HTTPSC.MIME.D.PGP答案:C解析:选项A和B的SSL和HTTPS有助于在浏览器和电子邮箱服务器之间建立安全通信;选项D的PGP可以对电子邮件进行加密。MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型,多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。而S/MIME安全的多功能互联网邮件扩展才与安全电子邮箱服务相关。IP SAN 区别于FC SAN以及
15、IP SAN的主要技术是采用(65)实现异地间的数据交换。 A. I/OB. iSCSIC. InfiniBandD. Fibre Channel答案:B解析:IP SAN区别于FC SAN以及IB SAN的主要技术是采用iSCSI实现异地间的数据交换,IB SAN的主要技术是采用InfiniBand。21年软件水平考试历年真题解析7辑 第3辑 软件需求包括三个不同的层次,分别为业务需求、用户需求和功能及非功能需求,( )属于用户需求。 A. 反映了组织机构或客户对系统、产品高层次的目标要求,其在项目视图与范围文档中予以说明B. 描述用户使用产品必须要完成的任务,其在使用实例文档或方案脚本说明
16、中 予以说明C. 定义了开发人员必须实现的软件功能,使得用户能完成他们的任务,从而满足业务需求D. 软件产品为了满足用户的使用,对用户开发、处理速度、安全性能等方面的需求 答案:B解析:业务需求(Business requirement)表不组织或客户高层次的目标业务需求通常来自项目投资人、购买产品的客户、实际用户的管理者、市场营销部门或产品策划部门。用户需求(user requirement)描述的是用户的目标,或用户要求系统必须能完成的任务。用例、场景描述和事件一一响应表都是达用户需求的有效途径。也就是说用户需求描述了用户能使用系统来做些什么。功能需求(functional require
17、ment)规定开发人员必须在产品中实现的软件功能,用户利用这些功能来完成任务,满足业务需求。功能需求有时也被称作行为需求(behaviour requirement)。功能需求描述是开发人员需要实现什么。以下不属于项目成本管理的是( )。A.资源计划B.成本预算C.质量保证D.成本控制答案:C解析:项目成本管理?要保证项目在批准的预算内完成,包括:?资源计划:决定为执行项目活动所需要的资源的种类(人员、设备、材料)和数量。?成本估算:对于为了完成项目活动所需资源的成本进行估计?成本预算:把估算的总成本分配到每一个工作活动中成本控制:控制项目预算的变更以太网100BASE-FX标准规定的传输介质
18、是( )。A.4对3类UTPB.2对5类UTPC.一对光纤D.4对UTP答案:C解析:The project manager must maintain an effective communication link with the customers satisfaction with the progress of the project. The project manager maintains this link through()A.Periodic project reports, periodic visits to the customer, and telephonic
19、exchangesB.Subordinates, project team members, and the project sponsorC.One-time reports, weekly reports, and monthly reportsD.The telephone, facsimile, and data transmission答案:A解析:在项目的进展过程中,为了维护客户满意度,项目经理必须与客户保持有效的沟通机制,项目经理通过(71)来达到这一目的。(71)A.周期性项目报告,给客户定期拜访,电话交流B.从属,项目组成员,项目赞助商C.一次性报告,周报告,月报告D.电话,
20、传真和数据传输指令寄存器的位数取决于_。A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度答案:B解析:本题考查计算机系统基础知识。指令寄存器是CPU中的关键寄存器,其内容为正在执行的指令,显然其位数取决于指令字长。21年软件水平考试历年真题解析7辑 第4辑已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为( )。A.数据耦合B.公共耦合C.外部耦合D.标记耦合答案:D解析:某信息系统应用软件的WBS分解结构图,其中空白方框处应该填写的内容是( )。A. 产品需求B. 需求规格说明书C. 需求评审 D. 需求变更答案:A解析:一般情况下,需求可分为项目需求和产品需求。项目
21、需求包括商业需求、项目管理需求、交付需求等;产品需求则包括技术需求、安全需求、性能需求等。如果把该WBS的第一层模块“确定需求”,可以理解为“确定项目需求和产品需求”。那么“确定总体需求”可以理解为“确定需项目需求”,而下面的模块“确定(37)”可以理解为“确定产品需求”。故选A。范围控制的目的是监控项目的状态,如“项目的工作范围状态和产品范围状态”,范围控制不涉及( )。A. 影响导致范围变更的因素B. 确保所有被请求的变更按照项目整体变更控制过程处理C. 范围变更发生时管理实际的变更D. 判断范围变更是否已经发生答案:B解析:范围变更控制的工作:影响导致范围变更的因素,并尽量使这些因素向有
22、利的方面发展。判断范围变更是否已经发生。范围变更发生时管理实际的变更,确保所有被请求的变更按照项目整体变更控制过程处理。阅读下列说明,回答问题1,至问题3,将解答填入答题纸的对应栏内。 据中国国家互联网应急中心CNCERT监测,2022年1-11月,我国境内被篡改网站数量为21860个,其中政府网站有2191个,较去年分别增长了 33%和22%;被暗中植入后门的网站有93917个,较去年月均增长79%,其中政府网站有2322个。 针对日益严重的信息系统安全问题,各行业信息系统主管单位进一步加强信息安全标准、规范的落实工作,对各类信息系统的等级保护工作的备案情况进行检查。请结合你本人的实际工作经
23、验回答以下问题。(5分)计算机信息安全保护等级划分准则(GB 17859-1999)中规定的计算机信息系统安全保护能力分为五个等级,请将下图级别与名称的对应关系画线连接。(4分)针对信息系统可能出现的运行安全问题,实现系统应急处理的安全管理措施应包括哪些内容?(6分)请说明网站篡改攻击有哪些特征、影响和危害?企事业单位防范网站攻击可以选择哪些网络安全产品进行部署?答案:解析:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。其中一级最低,五级最高。信息系统的安全保障措施:包括在出现各种安全事件时应采取的措施,这些措施是管理手段
24、与技术手段的结合健全的管理措施:建立健全的安全事件管理机构,明确人员的分工和责任灾难恢复措施:在系统正常运行时就通过各种备份措施为灾害和故障做准备备份策略:制定安全事件响应与处理计划及事件处理过程示意图,以便迅速恢复被破坏的系统特征:非授权的文件操作,非法获取控制权;改变访问者“正常”的页面内容等影响:导致网站终止,服务不能正常开展;对企业形象和政府信誉带来及其不好的影响危害:销售收入下降、舞弊交易、非法数据入侵、数据窃取及修改网络安全产品:WEB应用防火墙;入侵检测系统;防病毒软件;备份/恢复技术识别风险就是确定风险的来源、确定风险产生的条件和描述风险特征等方面工作的总称。()是指造成损失的
25、直接或外在的原因,是损失的媒介物。A.风险事件B.风险事故C.风险因素D.风险危害答案:B解析:风险事故是造成损失的直接或外在的原因,是损失的媒介物,即风险只有通过风险事件的发生才能导致损失21年软件水平考试历年真题解析7辑 第5辑TCP/IP(请作答此空)layer protocols provide services to the application( )running on a computer.The application layer does not define the application itself,but rather it defines( )that appli
26、cations need-like the ability to transfer a file in the case of HTTP.In short,the application layer provides an( )between software running on a computer and the network itself.The TCP/IP application layer includes a relatively large number of protocols,with HTTP being only one of those.The TCP/IP( )
27、layer consists of two main protocol options-the Transmission Control Protocol(TCP)and the User Datagram Protocol(UDP).A.applicationB.transportC.linkD.network答案:A解析:TCP/IP传输层协议为运行在计算机上的应用软件提供服务。应用层没有定义应用本身,而是定义了应用需要的服务,例如采用HTTP可以传输文件。简而言之,应用层提供了运行在计算机上的软件与网络之间的接口。TCP/IP应用层包括了很多的协议,HTTP仅是其中之一。TCP/IP传输
28、层主要由两个可选的协议组成传输控制协议(TCP)和用户数据报协议(UDP)。采用网络测试工具( )可以进行光纤长度、光纤的传输衰减、接头衰减和故障定位等的测量。A.OTDRB.TDRC.BERTD.Sniffer答案:A解析:OTDR (Optical Time Domain Reflectometer),光时域反射仪,是利用光线在光纤中传输时的瑞利散射和菲涅尔反射所产生的背向散射而制成的精密的光电一体化仪表,它被广泛应用于光缆线路的维护、施工之中,可进行光纤长度、光纤的传输衰减、接头衰减和故障定位等的测量。TDR (Time Domain Reflectometry),时域反射仪,一种对反射
29、波进行分析的遥控测量技术,在遥控位置掌握被测量物件的状况。在网络介质侧试中可用于测试电缆断点。BERT (Bit Error Ratio Tester),误码率测试仪,用于测试网络传输中的误码率。Sniffer是一种网络数据嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。系统交付用户使用了一段时间后发现,系统的某个功能响应非常慢。修改了某模块的一个算法,使其运行速度得到了提升。则该行为属于( )维护。A.正确性B.适应性C.完善性D.预防性答案:C解析:系统维护分为以下四方面:正确性维护:是指改正在系统开发阶段已发生而系统测
30、试阶段尚未发现的错误。适应性维护:是指使应用软件适应信息技术变化和管理需求变化而进行的修改。完善性维护:是为了扩充功能和改善性能而进行的修改,主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特性。这些功能对完善系统功能是非常必要的。预防性维护:为了改进应用软的可靠性和可维护性,为了适应未来的软硬件环境的变化,应主动增加预防性的新的功能,以使应用系统适用各类变化而不被淘汰。题干中“使其运行速度得到提升”是对性能的提升,所以这里应该选择完善性维护。Telnet代表Internet网上的( )功能。A.电子邮件B.文件传输C.现场会话D.远程登录答案:D解析:以下关于UML
31、部署图的叙述中,正确的是( )。A.因为一条消息总是有某种响应,所以部署组件之间的依赖是双向的B.部署组件之间的依赖关系类似于包依赖C.部署图不用于描述代码的物理模块D.部署图不用于描述系统在不同计算机系统的物理分布答案:B解析:部署图展现了运行处理节点以及其中的构件的配置。部署图给出了体系结构的静态实施视图。它与构建视图相关,通产一个结点包含一个或多个构件。21年软件水平考试历年真题解析7辑 第6辑计算机信息系统安全保护等级划分准则规定了计算机系统安全保护能力的5个等级。其中,按照( )的顺序从左到右安全能力逐渐增强。A.系统审计保护级、结构化保护级、安全标记保护级B.用户自主保护级、访问验
32、证保护级、安全标记保护级C.访问验证保护级、系统审计保护级、安全标记保护级D.用户自主保护级、系统审计保护级、安全标记保护级答案:D解析:计算机信息安全保护等级划分规则将计算机信息系统分为了5个安全保护等级,分别是:第1级为用户自主保护级,适用于普通内联网用户。第2级为系统审计保护级,适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。第3级为安全标记保护级,适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。第4级为结构化保护级,适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集
33、团、国家重点科研单位机构和国防建设等部门。第5级为访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。某系统由3个部件组成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)*2)R,则该系统的构成方式是( )A.3个部件串联 B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联答案:C解析:A选项可靠度为R*R*RB选项可靠度为1-(1-R)*(1-R)*(1-R)C选项可靠度为(1-(1-R)*(1-R)*RD选项可靠度为R*(1-(1-R)*(1-R)所以选择C。阅读以下说明,回答问题1至问题3,
34、将解答填入答题纸的对应栏内。信息安全是对信息、系统以及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性、完整性和可用性来构建安全机制和防范安全风险。信息的机密性是指防正信息暴露给未经授权的人或系统,只确保具有权限的人或系统可以访问信息的特定集合。信息的完整性是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损等,同时还指信息处理方法的正确性。信息的可用性是指信息以及相关的信息资产在授权人需要的时候,可以立即获得。(6分)访问控制决定了谁访问系统、能访问系统的哪些资源和如何使用这些资源,目的是防止对信息系统资源的非授权访问和使用。“请按防御型和探测型将下列AF种访问控制手段进
35、行归类:防御型访词控制手段包括( );探测型访问控制手段包括( )。A双供电系统。B闭路监控C职员雇佣手续D访问控制软件E日志审计F安全知识培训(4分)保密就是保证敏感信息不被非授权人知道。加密是指通过将信息编码而使得侵入者不能够阅读或理解的方法,目的是保护数据相信息。国家明确规定严格禁止直接使用国外的密码算法和安全产品,其主要原因有二( )和( )两个方面。备选答案:A目前这些密码算法和安全产品都有破译手段B国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全C进口国外的算法和产品不利于我国自主研发和技术创新D密钥不可以无限期使用,需要定期更换。购买国外的加密算法和产品,会产生
36、高昂的费用。任何信息系统都不可能避免天灾或者人祸,当事故发生时,要可以跟踪事故源、收集证据、恢复系统、保护数据。通常来说,高可用性的系统具有较强的容错能力,使得系统在排除了某些类型的保障后继续正常进行。容错途径及说明如图3-1所示,请将正确的对应关系进行连线。答案:解析:(1)ACDF (2)BE访问控制是对信息系统资源进行保护的重要措施,理解访问控制的基本概念有助于信息系统的拥有者选择和使用访问控制手段对系统进行防护。信息安全中一般采用包括防御型、探测型、矫正型以及管理型、技术型、操作型等六类访问控制手段。其中防御型访问控制手段主要用于阻止不良事件的发生,探测型访问控制手段用于探测已经发生的
37、不良事件。 矫正型控制用于矫正已经发生的不良事件。管理型控制用于管理系统的开发、维护和使用,包括针对系统的策略、规程、行为规范、个人角色和义务、个人职能和人事安全决策。技术型控制是用于为信息技术系统和应用提供自动保护的硬件和软件控制手段。技术型控制应用于技术系统的应用中。操作型控制是用于保护操作系统和应用的日常规程和机制。它们主要涉及在人们(相对于系统)使用和操作中使用的安全方法。操作型控制影响到系统和应用的环境。(3)A (4)B我国政府明确规定严格禁止直接使用国外的密码算法和安全产品,这是由于:国外禁止出口密码算法和产品,所谓出口的安全的密码算法国外都有破译手段,担心国外的算法和产品中存在
38、“后门”,关键时刻危害我国信息安全。1999年国务院颁布商用密码管理条例,对密码的管理使用进行了具体规定。当前我国的信息安全系统由国家密码管理委员会统一管理。容错不是指系统可以容忍任何一种故障,而是指系统在排除某些类型的故障后继续正常运行,具有高可用性的系统应该具有较强的容错能力。 提供容错的途径有:使用空闲备件:配置一个备用部件,平时处于空闲状态,当原部件出现错误时则取代原部件的功能;负载均衡:使用两个部件共同承担一项任务,当其中一个出现故障时,另外一个部件承担两个部件的全部负载;镜像:两个部件执行完成相同的工作,当其中一个出现故障时,另外一个则继续工作;复现:也称延迟镜像,即辅助系统从原系
39、统接受数据存在延时;热可更换:某一件部件出现故障,可以立即拆除该部件并换上一个好的部件,在这个过程中系统不中断运行。The ( ) refers to the integration of complex physical machinery with networked sensors and software. It draws together fields such as machine learning, big data, the Internet of things and machine-to-machine communication to ingest data form
40、machines, analyze it (often in real-time), and use it to adjust operations.A.Industrial internetB.factory internertC.Industrial webD.business答案:A解析:工业互联网涉及到复杂的由传感器和软件的集成的物理机械。它涉及很多领域,如机器学习,大数据,物联网,以及通过从机器获取数据来进行机器之间交互等方法,分析其数据(通常是实时的),并用它来调整操作。A工业互联网B企业互联网C工业万维网D商务网络解决合同纠纷的方式中,( )是不以双方自愿为前提的。A.协商B.调
41、解C.仲裁D.诉讼答案:D解析:协商、调解、仲裁均按照自愿原则,而诉讼则不以另一方意志为转移,由法院进行受理,是司法机关和案件当事人在其他诉讼参与人的配合下为解决案件依法定诉讼程序所进行的全部活动。21年软件水平考试历年真题解析7辑 第7辑TCP协议使用( )次握手过程建立连接,这中方法可以防止(请作答此空),TCP使用的流量控制协议是( )。A.出现半连接B.出现错误连接C.虚假的连接D.无法连接答案:B解析:TCP会话通过三次握手来建立连接。三次握手的目标是避免错误连接(按照软考官方说法是错误连接,严格意义上应该是一种半连接的特殊情况)。TCP使用的流量控制协议是可变大小的滑动窗口协议。(
42、 )不属于制定预算过程的输出。A. 成本基准B. 范围基准C. 项目资金需求D. 更新的活动成本估算答案:B解析:成本预算的输出包括:1、成本基准2、项目资金需求3、项目文件更新B选项是创建WBS的输出网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是( )。A.蜜罐技术B.入侵检测技术C.防火墙技术D.恶意代码扫描技术答案:A解析:蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所
43、有试图与其进行连接的行为均可认为是可疑的,同时让攻击者在蜜罐上浪费时间,延缓对真正目标的攻击,从而使目标系统得到保护。以下关于存储系统的说法中正确的是( )。 A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。答案:A解析:*cache不是内存的一部分,它可由指令直接访问。引入虚拟存储系统的目的是为了扩大存储系统的容量。cache是单独编址的,它不是主存的一部分,且比主存的存取速度更快。信息系统的性能评价指标是客观评价信息系统性能的依据,其中,( )是指系统在单位时间内处理请求的数量。A.系统响应时间B.吞吐量C.资源利用率D.并发用户数答案:B解析:此题考查系统性能基本概念。系统响应时间,指执行一个请求从开始到最后收到响应数据所花费的总体时间,反应了系统的快慢。吞吐量,指单位时间内系统能处理的请求数量,体现系统处理请求的能力,这是目前最常用的性能测试指标。资源利用率,指硬件(如CPU、内存、磁盘IO、带宽等)资源的使用率。并发用户数,指系统同时能处理的请求数量,反应了系统的负载能力。
限制150内