欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷9及答案解析.doc

    • 资源ID:1339985       资源大小:94.50KB        全文页数:18页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷9及答案解析.doc

    1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 9及答案解析(总分:96.00,做题时间:90 分钟)一、选择题(总题数:20,分数:90.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.(1)属于第三层 VPN协议。(分数:2.00)A.TCPB.IPsecC.PPOED.SSL3.图 10-1所示的防火墙结构属于(2)。 (分数:2.00)A.简单的双宿主主机结构B.单 DMZ防火墙结构C.带有屏蔽路由器的单网段防火墙结构D.双 DMZ防火墙结构4.电子商务交易必须具备抗抵赖性,

    2、目的在于防止(3)。(分数:2.00)A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去5.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(4)”。(分数:2.00)A.使公司员工只能访问 Internet上与其有业务联系的公司的 IP地址B.仅允许 HTTP协议通过C.使员工不能直接访问 FTP服务端口号为 21的 FTP服务D.仅允许公司中具有某些特定“地址的计算机可以访问外部网络6.多形病毒指的是(7)的计算机病毒。(分数:2.00)A

    3、.可在反病毒检测时隐藏自己B.每次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏7.感染“熊猫烧香”病毒后的计算机不会出现(8)的情况。(分数:2.00)A.执行文件图标变成熊猫烧香B.用户信息被泄漏C.系统运行变慢D.破坏计算机主板8.OSI(Open System Interconnection)安全体系方案 X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为(21)。(分数:2.00)A.伪装B.消息泄露C.重放D.拒绝服务9.安全机制是实现安全

    4、服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(22)。(分数:2.00)A.数据保密性B.访问控制C.数字签名D.认证10.消息摘要算法是一种常用的函数。MD5 算法以一个任意长数据运动块作为输入,其输出为一个(23)比特的消息摘要。(分数:2.00)A.128B.160C.256D.512按照 ISO/IEC 9126 软件质量标准,软件的可维护性所包括的子特性有(25),软件的可移植性包括的子特性有(26)。(分数:4.00)A.可靠性、可更改性、一致性B.可分析性、可更改性、安全性C.可分析性、可安装性、一致性D.可分

    5、析性、可更改性、稳定性A.可理解性、可更改性、依从性B.可安装性、可替换性、一致性C.可操作性、可安装性、一致性D.可分析性、可适应性、稳定性ISO 7498-2标准涉及到的 5种安全服务是(29)。可信赖计算机系统评价准则 (TCSEC)把计算机系统的安全性分为 4大类 7个等级,其中的 C2级是指(30)。(分数:4.00)A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认A.安全标记保护B.自主式安全保护C.结构化安全策略模型D.受

    6、控的访问保护IEEE 802.11 小组公布了多个正式的 WLAN标准,其中(31)工作在 2.4GHz的 ISM 频段。在 WLAN体系结构中,AP 的作用是(32)。(分数:4.00)A.802.11a和 802.11bB.802.11a和 802.11hC.802.11b和 802.11gD.802.11g和 802.11hA.无线接入B.用户服务C.数据汇聚D.业务管理RAD是一种经济的磁盘冗余阵列,它采用(17)和(18)以提高数据传输率。 RAD 与主机连接较普遍使用的工业标准接口为(19)。(分数:6.00)A.智能控制器B.磁盘镜像C.磁盘双工技术D.多磁盘驱动器A.智能控制器

    7、B.磁盘镜像C.磁盘双工技术D.多磁盘驱动器A.RS-232B.FDDIC.SCSID.ST506假设一个有 3个盘片的硬盘,共有 4个记录面,转速为 7200r/min,盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250位/mm,磁道密度为 8道/mm,每磁道分 16个扇区,每扇区 512字节,则该硬盘的非格式化容量和格式化容量约为(50),数据传输速率约为(51)。若一个文件超出一个磁道容量,剩下的部分(52)。(分数:6.00)A.120MB和 100MBB.30MB和 25MBC.60MB和 50MBD.225MB 和 25MBA.2356KB/sB.353

    8、4KB/sC.7069KB/sD.1178KB/sA.存于同一盘面的其他编号的磁道上B.存于其他盘面的同一编号的磁道上C.存于其他盘面的其他编号的磁道上D.存放位置随机已知一不确定的有限自动机(NFA)如图 6-6所示,采用子集法将其确定化为 DFA的过程如表 6-1所示。 状态集 T1中不包括编号为(58)的状态;状态集 T2中的成员有(59);状态集乃等于(60);该自动机所识别的语言可以用正则式(61)表示。 (分数:8.00)A.2B.4C.3D.5A.1,3,4,5,ZB.2,3C.6D.4,5,ZA.ZB.6C.4,5,Z)D.A.(0,1)*B.(0*|1*)*001C.(0*|

    9、1*)*0(0|1)*D.(0*|1*)0(01)*作业调度程序从处于(22)状态的队列中选取适当的作业投入运行。(23)指把作业提交给系统到作业完成的时间间隔。(24)是指作业从进(22)队列到被调度程序选中时的时间间隔:假定把下列 4个作业同时提交系统并进入(22)队列,当使用最短作业优先的调度算法时,作业的平均等待时间是(25);当使用最高优先数优先的调度算法时,作业的平均周转时间是(26)。作业运行时间表如表 5-8所示。 (分数:10.00)A.运行B.提交C.后备D.停止E.完成A.周转时间B.响应时间C.运行时间D.等待时间E.触发时间A.周转时间B.响应时间C.运行时间D.等待

    10、时间E.触发时间A.4.5小时B.4.25小时C.10.5小时D.10.25小时E.10.75小时A.4.5小时B.4.25小时C.10.5小时D.10.25小时E.10.75小时某些操作系统把一条命令的执行结果输出给下一条命令,作为它的输入,并加以处理,这种机制称为(27)。使命令的执行结果不在屏幕上显示,而引向另一个文件,这种机制称为(28)。使命令所需要的处理信息不从键盘接收,而取自另一文件,这种机制称为(29)。操作系统不从键盘逐条接收命令并执行,而调用一个正文文件,执行其中保存的一系列命令,这种方式属于(30)方式,编写这样的文件应符合(31)的语法规则。(分数:10.00)A.链接

    11、B.管道(线)C.输入重新定向D.输出重新定向A.清屏B.屏蔽显示C.输出重新定向D.管道(线)A.输入重新定向B.读保护C.管道(线)D.批处理A.系统生成B.初始装入C.批处理D.管道(线)A.会话语言B.交互语言C.机器语言D.命令语言从静态角度看,进程由(32)、(33)和(34)三部分组成。用户可通过(35)建立和撤销进程。通常,用户进程被建立后,(36)。(分数:10.00)A.JCBB.DCBC.PCBD.PMTA.程序段B.文件体C.I/OD.子程序A.文件描述块B.数据空间C.EOFD.I/O缓冲区A.函数调用B.宏指令C.系统调用D.过程调用A.便一直存在于系统中,直到被操

    12、作人员撤销B.随着作业运行正常或不正常结束而撤销C.随着时间片轮转而撤销与建立D.随着进程的阻塞或唤醒而撤销与建立信号量是操作系统中用于互斥和同步机制的一个共享的整数变量。信号量仅可以由初始化、唤醒(Signal)和等待(Wait)三种操作访问。 对于给定的信号量 S,等待操作 Wait(S)(又称 P操作)定义为: if s0 then (39) else挂起调用的进程 唤醒操作 Signal(S)(又称 V操作)定义为: if 存在等待的进程 then 唤醒这个进程 else (40) 给定信号量 S,可以定义一个临界区来确保其互斥,即保证在同一时刻这个临界区只能够被一个进程执行。当 S被

    13、初始化为 1时,代码段 (41): 临界区 (42):定义了一个临界区。 这样的临界区实际上是将共享数据和对这些数据的操作一起封装起来,通过其互斥机制一次只允许一个进程进入,这种临界区通常称为(43)。(分数:10.00)A.S:=0B.S:=S+1C.S:=S-1D.S:=1E.Signal(S+1)A.S:=0B.S:=S+1C.S:=S-1D.S:=1E.Signal(S+1)A.S:=0B.S:=S+1C.S:=S-1D.Wait(S)E.Signal(S+1)A.S:=0B.S:=S+1C.S:=S-1D.S:=1E.Signal(S)A.模块B.类程C.管程D.线程二、填空题(总题

    14、数:3,分数:6.00)11.数据库系统的软件主要包括:( )、( )、( )、( )和( )。(分数:2.00)填空项 1:_12.客观存在并可互相区别的事物称为( );实体所具有的某一特性称为( ):惟一标识实体的属性集称为( );属性的取值范围称为该属性的( ):同类实体的集合称为( )。(分数:2.00)填空项 1:_13.为了保护数据库,我们必须在 5个层次上采用安全措施,这 5个层次是( )、( ),( )、( )和( )。(分数:2.00)填空项 1:_软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 9答案解析(总分:96.00,做题时间:90 分钟)一、选

    15、择题(总题数:20,分数:90.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.(1)属于第三层 VPN协议。(分数:2.00)A.TCPB.IPsec C.PPOED.SSL解析:解析:所谓第三层 VPN,就是在网络参考模型的第三层,即网络层,利用一些特殊的技术例如隧道技术、标记交换协议 MPLS或虚拟路由器等,来实现企业用户各个节点之间的互联。其中,采用隧道技术的方式目前以 IP隧道为主,即在两个节点之间利用隧道协议封装重新定义数据包的路由地址,使得具有保留 p地址的数据包可以在公共数据网上进行

    16、路由,利用这种方式可以很好地解决 p地址的问题。同时,利用某些隧道协议的加密功能,例如 IPsec,还可以充分地保障数据传输的安全性。选项中的 PPPOE是在以太网络中转播 PPP帧信息的技术。通常 PPP是用来通过电话线路及 ISDN拨号接驳到 ISP时使用。该协议具有用户认证及通知 IP地址的功能。3.图 10-1所示的防火墙结构属于(2)。 (分数:2.00)A.简单的双宿主主机结构B.单 DMZ防火墙结构 C.带有屏蔽路由器的单网段防火墙结构D.双 DMZ防火墙结构解析:解析:DMZ 是英文 demilitarized zone的缩写,中文名称为隔离区,也称非军事化区。它是为了解决安装

    17、防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web服务器、FTP 服务器和论坛等。另一方面,通过这样一个 DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。DMZ防火墙方案为要保护的内部网络增加了一道安全防线,通常认为是非常安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在图 10-1的防火墙方案中,包括两个

    18、防火墙,屏蔽路由器抵挡外部非法网络的攻击,并管理所有内部网络对 DMZ的访问。堡垒主机管理 DMZ对于内部网络的访问。显然图 10-1中只有一个 DMZ,为单 DMZ防火墙结构。4.电子商务交易必须具备抗抵赖性,目的在于防止(3)。(分数:2.00)A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易 C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去解析:解析:在网络应用中,抗抵赖性是指如何保证系统中的用户签发后又不承认自己曾认可的内容,其目的在于防止参与交易的一方否认曾经发生过此次交易。抗抵赖性包括源抗抵赖性和接收抗抵赖性。(1)源抗抵赖性:保护接收方

    19、免于发送方否认已发送的业务数据。(2)接收抗抵赖性:保护发送方免于接收方否认已接收到业务数据。5.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(4)”。(分数:2.00)A.使公司员工只能访问 Internet上与其有业务联系的公司的 IP地址B.仅允许 HTTP协议通过 C.使员工不能直接访问 FTP服务端口号为 21的 FTP服务D.仅允许公司中具有某些特定“地址的计算机可以访问外部网络解析:解析:防火墙是一种运行专门的计算机安全软件(称为防火墙软件)的计算机系统,即通过软件与硬件相结合,能在企业内部网络与外部网络之间的交界

    20、外构造起一个“保护层”,所有的企业内部网络与外部网络之间的通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能通过保护层。换句话说,防火墙相当于一个安全网关,能在一定意义下阻断或隔离企业内部网络与外部网络,防止非法的入侵行为或破坏行为。用防火墙可以阻止外界对内部网资源的非法访问,也可以防止内部对外部的不安全访问。防火墙产品主要两大类:一类是网络级防火墙,另一类是应用级防火墙。目前一种趋势是把这两种技术结合起来。(1)网络级防火墙:也称包过滤防火墙。事实上是一种具有特殊功能的路由器,采用报文动态过滤技术,能够动态地检查流过的 TCP/IP报文或分组头,根据企业所定义的规则,决定禁止某些报

    21、文通过或者允许某些报文通过,允许通过的报文将按照路由表设定的路径进行信息转发。相应的防火墙软件工作在传输层与网络层。(2)应用级防火墙:也称为应用网关型防火墙,目前已大多采用代理服务机制,即采用一个网关来管理应用服务,在其上安装对应于每种服务的特殊代码(代理服务程序),在此网关上控制与监督各类应用层服务的网络连接。比如对外部用户(或内部用户)的 FTP,TELNET,SMTP 等服务请求,检查用户的真实身份、请求合法性和源与目的地 IP地址等,从而由网关决定接受或拒绝该服务请求,对于可接受的服务请求由代理服务机制连接内部网与外部网。如果考生了解上面所说明的防火墙知识,解题就很容易了。题目中所说

    22、的包过滤防火墙是我们介绍的第一类防火墙,此类防火墙是工作在传输层和网络层的,但是备选答案 B所说的 HTTP协议属于应用层协议,所以包过滤防火墙无法对其进行限制,所以答案应选B。6.多形病毒指的是(7)的计算机病毒。(分数:2.00)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己 C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏解析:解析:多形病毒是这样的病毒:它产生了与它自身不同的,但是操作可用的拷贝,目的是希望病毒扫描程序不能检测到所有的病毒的情况。它是一种较为高级的病毒,在每次感染后会改变自己。7.感染“熊猫烧香”病毒后的计算机不会出现(8)的情况。(分数:2.00)

    23、A.执行文件图标变成熊猫烧香B.用户信息被泄漏C.系统运行变慢D.破坏计算机主板 解析:解析:熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中 exe、com、pif、src、html 和 asp 等文件,还能中止大量的反病毒软件进程并且会删除扩展名为 gho的文件,该文件是系统备份工具 GHOST的备份文件,使用户的系统备份丢失。被感染的用户系统中所有.exe 可执行文件全部被改成熊猫举着三根香的模样。8.OSI(Open System Interconnection)安全体系方案 X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资

    24、源或影响系统运行。下列攻击方式中不属于主动攻击的为(21)。(分数:2.00)A.伪装B.消息泄露 C.重放D.拒绝服务解析:解析:被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析两大类,具体有:(1)窃听。信息在通信过程中因被监视窃听而泄露。(2)电磁/射频截获。信息从电子或机电设备所发出的无线电磁波中被提取出来。(3)业务流分析。通过观察通信业务流模式,使非授权实体(人或系统)获得信息等

    25、。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要包括:(1)截获/修改。某一通信数据在传输过程中被改变、插入和替代。(2)重放。把所截获的某次合法通信数据拷贝,出于非法目的重新发送。(3)伪装。某个实体假装成另一个实体,并获取该实体的权限。(4)非法使用。某一资源被某个非授权实体或以某一非授权方式使用。(5)服务拒绝。攻击者通过对系统进行非法和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问被无条件地阻止。(6)特洛伊木马。含有一个觉察不出或无害程序段的软件,当它被运行时,能损害系统的安全。(7)陷门。在某个系统或其部件中设置“

    26、机关”,使在提供特定的输入数据时发生违反安全策略的操作等。9.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(22)。(分数:2.00)A.数据保密性B.访问控制 C.数字签名D.认证解析:解析:在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术实现的,同一安全机制有时也可以用于实现不同的安全服务。安全服务主要有:(1)认证,包括实体认证与数据源认证;(2)数据保密性,包括连接机密性、无连接机密性、选择域机密性与业务流机密性;(3)数据完整性,包

    27、括有恢复连接完整性、无恢复连接完整性、选择域连接完整性、五连接完整性与选择域无连接完整性:(4)抗抵赖性,包括有源端证据的抗抵赖性与有交付证据的抗抵赖性;(5)访问控制。安全机制主要有:(1)加密机制,存在加密机制意味着存在密钥管理机制;(2)数字签名机制;(3)访问控制机制:(4)数据完整性机制:(5)认证机制;(6)通信业务填充机制;(7)路由控制机制;(8)公证机制。因为访问控制虽是安全服务范畴,但不需要用到加密,所以,正确的答案为B。10.消息摘要算法是一种常用的函数。MD5 算法以一个任意长数据运动块作为输入,其输出为一个(23)比特的消息摘要。(分数:2.00)A.128 B.16

    28、0C.256D.512解析:解析:消息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。数据块的签名就是先计算数据块的散列值,然后使用私钥加密数据块的散列值得到数据签名。签名的验证就是计算数据块的散列值,然后使用公钥解密数据签名得到另一个散列值,比较两个散列值就可以判断数据块在签名后有没有被改动。常用的消息摘要算法有 MD5,SHA 等,市场上广泛使用的 MD5,SHA 算法的散列值分别为 128和 160位,由于 SHA通常采用的密钥长度较长,因此安全性高于 MD5。按照 I

    29、SO/IEC 9126 软件质量标准,软件的可维护性所包括的子特性有(25),软件的可移植性包括的子特性有(26)。(分数:4.00)A.可靠性、可更改性、一致性B.可分析性、可更改性、安全性C.可分析性、可安装性、一致性D.可分析性、可更改性、稳定性 解析:A.可理解性、可更改性、依从性B.可安装性、可替换性、一致性 C.可操作性、可安装性、一致性D.可分析性、可适应性、稳定性解析:解析:ISO/IEC9126 的软件质量模型包括 6个质量特性和 21个质量子特性。 1功能性 功能性(Functionality)是指与软件所具有的各项功能及其规定性质有关的一组属性,包括: (1)适合性(Su

    30、itability),是指与规定任务能否提供一组功能以及这组功能的适合程度有关的软件属性。适合程度的例子是在面向任务系统中,由子功能构成功能是否合适、表容量是否合适等。 (2)准确性(Accuracy),是指与能否得到正确或相符的结果或效果有关的软件属性。此属性包括计算值所需的准确程度。 (3)互操作性(互用性,Interoperability),是指与同其他指定系统进行交互的能力有关的软件属性。为避免可能与易替换性的含义相混淆,此处用互操作性(互用性)而不用兼容性。 (4)依从性(Compliance),是指使软件遵循有关的标准、约定、法规及类似规定的软件属性。 (5)安全性(Securit

    31、y),是指与防止对程序及数据的非授权的故意或意外访问的能力有关的软件属性。 2可靠性 可靠性(Reliability)是指在规定运行条件下和规定时间周期内,与软件维护其性能级别的能力有关的一组属性。可靠性反映的是软件中存在的需求错误、设计错误和实现错误,而造成的失效情况。包括: (1)成熟性(Maturity),是指与由软件故障引起失效的频度有关的软件属性。 (2)容错性(Fault Tolerance),是指与在软件故障或违反指定接口的情况下,维持规定的性能水平的能力有关的软件属性。指定的性能水平包括失效防护能力。 (3)可恢复性(Recoverability),是指与在失效发生后,重建其性

    32、能水平并恢复直接受影响数据的能力,以及为达此目的所需的时间和努力有关的软件属性。 3可用性 可用性(Usability)是指根据规定用户或隐含用户的评估所做出的关于与使用软件所需要的努力程度有关的一组属性。包括: (1)可理解性(Understandability),是指与用户为认识逻辑概念及其应用范围所花的努力有关的软件属性。 (2)易学性(Learnability),是指与用户为学习软件应用(例如,运行控制、输入、输出)所花的努力有关的软件属性。 (3)可操作性(Operability),是指与用户为操作和运行控制所花的努力有关的软件属性。 4效率 效率(Efficiency)是指在规定条

    33、件下,与软件性能级别和所使用资源总量之间的关系有关的一组属性。包括: (1)时间特性(Time Behaviour),是指与软件执行其功能时响应和处理时间以及吞吐量有关的软件属性。 (2)资源特性(Resource Behaviour),是指与在软件执行其功能时所使用的资源数量及其使用时间有关的软件属性。 5可维护性 可维护性(Maintainability)是指与对软件进行修改的难易程度有关的一组属性。包括: (1)可分析性(Analysability),是指与为诊断缺陷或失效原因及为判定待修改的部分所需努力有关的软件属性。(2)可改变性(Changeability),是指与进行修改、排除错

    34、误或适应环境变化所需努力有关的软件属性。 (3)稳定性(Stability),是指与修改所造成的未预料结果的风险有关的软件属性。 (4)可测试性(Testability),是指与确认已修改软件所需的努力有关的软件属性。此子特性的含义可能会被研究中的修改加以改变。 6可移植性 可移植性的具体内容请参考 9.1.10节的描述。ISO 7498-2标准涉及到的 5种安全服务是(29)。可信赖计算机系统评价准则 (TCSEC)把计算机系统的安全性分为 4大类 7个等级,其中的 C2级是指(30)。(分数:4.00)A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数

    35、据完整,防止否认 C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认解析:A.安全标记保护B.自主式安全保护C.结构化安全策略模型D.受控的访问保护 解析:解析:在 ISO 7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含 5种安全服务(安全功能)、能够对这 5种安全服务提供支持的 8 类安全机制和普遍安全机制以及需要进行的 5种 OSI安全管理方式。其结构如图 11-1所示。IEEE 802.11 小组公布了多个正式的 WLAN标准,其中(31)工作在 2.4GHz的 ISM 频段。在 WLAN体

    36、系结构中,AP 的作用是(32)。(分数:4.00)A.802.11a和 802.11bB.802.11a和 802.11hC.802.11b和 802.11g D.802.11g和 802.11h解析:A.无线接入 B.用户服务C.数据汇聚D.业务管理解析:解析:1997 年 6月,IEEE 发布了针对无线局域网的 802.11标准,该标准定义了物理层和 媒体访问控制(MAC)协议的规范,允许无线局域网及无线设备制造商在一定范围内建立互操作网络设备。它的一个基本特点是:对不同的物理层设备,只有一个共同的 MAC 协议,从而可实现不同物理层设备之间的互操作性。与 802.3相比,802.11

    37、有如下新特点:在物理层定义了数据传输的信号特征和调制方法,定义了两个射频(RF)传输方法和一个红外线传输方法。RF 传输标准是直接序列扩频(DSSS)和跳频扩频 (FHSS)。由于在无线网络中冲突检测较困难,媒体访问控制(MAC)层采用避免冲突 (CA)协议,而不是冲突检测(CD),但也只能减少冲突。80211 物理层的无线媒体 (WM)决定了它与现有的有线局域网的 MAC不同,它具有独特的媒体访问控制机制,以 CSMAJCA的方式共享无线媒体。当前,802.11 规范支持 3种无线技术:红外线通信、调频扩频通信和直扩通信。 802.11 定义了两种类型的设备,一种是无线站,通常是通过一台PC

    38、机加上一块无线网络接口卡构成的。另一个称为无线接入点(Access Point,AP),它的作用是提供无线和有线网络之间的桥接。一个无线接入点通常由一个无线输出口和一个有线的网络接口(8023 接口)构成,桥接软件符合 802.1d桥接协议。接入点就像是无线网络的一个无线基站,将多个无线的接入站聚合到有线的网络上。无线的终端可以是 802.11 PCMCIA卡、PCI 接口、ISA 接口的设备,或者是在非计算机终端上的嵌入式设备(例如 802.11手机)。 2000 年 8月,IEEE 802.11 标准得到了进一步的完善和修订,并成为 IEEE/ANSI和 ISO/IEC的一个联合标准,IS

    39、O/IEC 将该标准定为 ISO 8802.11。这次 IEEE 802.11标准的修订内容包括用一个基于 SNMP的 MIB来取代原来基于 OSI协议的 MIB。另外,还增加了两项新内容:IEEE802.11a它扩充了标准的物理层,规定无线局域网工作频段在 5.15GHz5.825GHz,数据传输速率达到 54Mb/s或 72Mb/s,传输距离控制在 10m100m。802.11a 采用正交频分复用(OFDM)的独特扩频技术;可提供 25Mb/s的无线 ATM接口和 10Mb/s的以太网无线帧结构接口,以及 TDD/TDMA的空中接口;支持语音、数据、图像业务;一个扇区可接入多个用户,每个用

    40、户可带多个用户终端。这样的速率既能满足室内的应用,也能满足室外的应用。下面主要谈一下 IEEE 802.11b标准。 IEEE 802.11b 是 IEEE 802.11标准的另一个扩充,它规定采用 2.4GHz频带,不需要申请就可使用,既可作为对有线网络的补充,也可独立组网,从而使网络用户摆脱网线的束缚,实现真正意义上的移动应用。调制方法采用补偿码键控(CKK)。CKK 来源于直序扩频技术,多速率机制的介质访问控制(MAC)确保当工作站之间的距离过长或干扰太大、信噪比低于某个阈值时,传输速率能够从 11Mb/s自动降到 5.5Mb/s,或者根据直序扩频技术调整到 2Mb/s和 1Mb/s,实

    41、际的工作速度在 5Mb/s左右,与普通的 10Base-T规格有线局域网几乎处于同一水平。IEEE 802.11b 对无线局域网通信的最大贡献是可以支持两种速率5.5Mb/s 和 11Mb/s。要做到这一点,就需要选择 DSSS作为该标准的惟一物理层技术,因为,目前在不违反 FCC规定的前提下,采用跳频技术无法支持更高的速率。这意味着 IEEE 802.11b系统可以与速率为 1Mb/s和 2Mb/s的 IEEE 802.11DSSS系统交互操作,但是无法与 1Mb/s和 2Mb/s的 IEEE802.11FHSS系统交互操作。 IEEE 802.11b无线局域网与我们熟悉的 IEEE 802

    42、.3以太网的原理很类似,都是采用载波侦听的方式来控制网络中信息的传送。不同之处是以太网采用的是 CSMA/CD (载波侦听/冲突检测)技术,网络上所有工作站都侦听网络中有无信息发送,当发现网络空闲时即发出自己的信息,如同抢答一样,只能有一台工作站抢到发言权,而其余工作站需要继续等待。一旦有两台以上的工作站同时发出信息,则网络中会发生冲突,冲突后这些冲突信息都会丢失,各工作站则将继续抢夺发言权。而 802.11b无线局域网则引进了冲突避免技术,从而避免了网络中冲突的发生,可以大幅度提高网络效率。 802.11b 运作模式基本分为两种:点对点模式和基本模式。点对点模式是指无线网卡和无线网卡之间的通

    43、信方式。只要 PC插上无线网卡即可与另一具有无线网卡的 PC连接,对于小型的无线网络来说,是一种方便的连接方式,最多可连接 256台PC。而基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,这是 802.11b最常用的方式。此时,插上无线网卡的 PC需要由接入点与另一台 PC连接。接入点负责频段管理及漫游等指挥工作,一个接入点最多可连接 1024台 PC(无线网卡)。当无线网络节点扩增时,网络存取速度会随着范围扩大和节点的增加而变慢,此时添加接入点可以有效控制和管理频宽与频段。无线网络需要与有线网络互联,或无线网络节点需要连接和存取有线网的资源和服务器时,接入点可以作为无线网和有线

    44、网之间的桥梁。 2003年完成草案的 IEEE 802.11g具备了 IEEE 802.11b和 IEEE 802.11a两个标准的优势,同时克服了它们两者的不足,是目前发展和应用最快的 WLAN标准,是作为使用 2.4GHz频带无线电波的 IEEE 802.11b的高速版而制定的标准。但是为了实现 54Mb/s 的传输速度,IEEE 802.11g 采用了与 IEEE 802.11b不同的OFDM(正交频分复用)调制方式。因此,为了兼容 IEEE 802.11b,IEEE 802.11g 除本身特有的调制方式以外,还具备使用与 IEEE 802.11b相同的调制方式进行通信的功能,可以根据不

    45、同的通信对象切换调制方式。在 IEEE802.11g和 IEEE 802.11b终端混用的场合,IEEE802.11g 接入点可以为每个数据包根据不同的对象单独切换不同的调制方式。也就是说,以 IEEE 802.11g调制方式与 IEEE802.11g终端通信,以IEEE 802.11b调制方式与 IEEE 802.11b终端通信。RAD是一种经济的磁盘冗余阵列,它采用(17)和(18)以提高数据传输率。 RAD 与主机连接较普遍使用的工业标准接口为(19)。(分数:6.00)A.智能控制器 B.磁盘镜像C.磁盘双工技术D.多磁盘驱动器解析:A.智能控制器B.磁盘镜像C.磁盘双工技术D.多磁盘

    46、驱动器 解析:A.RS-232B.FDDIC.SCSI D.ST506解析:解析:RAID(Redundant Arrays of Inexpensive Disks)是一种经济的磁盘冗余阵列,采用智能控制器和多磁盘控制器以提高数据传输率。RAID 与主机连接较普遍使用的工业标准接口为 SCSI。目前,RAID的产品多是由许多“独立”的磁盘构成冗余阵列,以提高其性能和可靠性。为了提高数据传输率,RAID采用多磁盘驱动器和智能控制器,使得阵列中的各个磁盘可独立并行工作,减少了数据存取等待时间。RAID 机制中共分 6个级别,工业界公认的标准分别为 RAD0RAD5,RAID 应用的主要技术有分块

    47、技术、交叉技术和重聚技术。(1)RAIDO 级(无冗余和无校验的数据分块):具有最高的 I/O性能和最高的磁盘空间利用率,易管理,但系统的故障率高,属于非冗余系统,主要应用于那些关注性能、容量和价格而不是可靠性的应用程序。(2)RAID1 级(磁盘镜像阵列):由磁盘对组成,每一个工作盘都有其对应的镜像盘,上面保存着与工作盘完全相同的数据拷贝,具有最高的安全性,但磁盘空间利用率只有 50%。RAD1 主要用于存放系统软件、数据,以及其他重要文件。它提供了数据的实时备份,一旦发生故障所有的关键数据即刻就可使用。(3)RAD2 级(采用纠错海明码的磁盘阵列):采用了海明码纠错技术,用户需增加校验盘来

    48、提供单纠错和双验错功能。对数据的访问涉及到阵列中的每一个盘。大量数据传输时 I/O性能较高,但不利于小批量数据传输。实际应用中很少使用。(4)RAID3 和 RAD4级(采用奇偶校验码的磁盘阵列):把奇偶校验码存放在一个独立的校验盘上。如果有一个盘失效,其上的数据可以通过对其他盘上的数据进行异或运算得到。读数据很快,但因为写入数据时要计算校验位,速度较慢。(5)RAID5(无独立校验盘的奇偶校验码磁盘阵列):与 RAID4类似,但没有独立的校验盘,校验信息分布在组内所有盘上,对于大、小批量数据读写性能都很好。RAD4 和 RAID5使用了独立存取(independent access)技术,阵

    49、列中每一个磁盘都相互独立地操作,所以 I/O请求可以并行处理。所以,该技术非常适合于 I/O请求率高的应用而不太适应于要求高数据传输率的应用。与其他方案类似,RAD4、RAID5 也应用了数据分块技术,但块的尺寸相对大一点。题目中提到的其他接口解释如下:RS-232 是用来连接终端或调制解调器的串行接口;FDDI(光纤分布式数据接口)是一种光纤环形网络的名称:ST506 则是个人计算机上用来连接温彻斯特硬盘的较低速的接口,不能用来连接 RAD。假设一个有 3个盘片的硬盘,共有 4个记录面,转速为 7200r/min,盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250位/mm,磁道密度为 8道/mm,每磁道分 16个扇区,


    注意事项

    本文(【计算机类职业资格】软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷9及答案解析.doc)为本站会员(周芸)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开