当前位置:   article > 正文

2022年上半年软件设计师上午真题及答案解析_sql注入是常见的web攻击,以下不能够有效防御sql注入的手段是

sql注入是常见的web攻击,以下不能够有效防御sql注入的手段是

2022年下半年软件设计师下午真题试题(案例分析)及答案

1.以下关于冯诺依曼计算机的叙述中,不正确的是()。
A.程序指令和数据都采用二进制表示

B.程序指令总是存储在主存中,而数据则存储在高速缓存中

C.程序的功能都由中央处理器(CPU)

D.程序的执行工作由指令进行自动控制

答案解析

本题考查的是计算机体系结构相关知识。
在冯诺依曼结构中,程序指令和数据存在同一个存储器中。B选项描述错误。本题选择B选项,其他描述都是正确的。

2.以下关于SRAM和DRAM储存器的叙述中正确的是()。

A.与DRAM相比,SRAM集成率低,功率大、不需要动态刷新

B.与DRAM相比,SRAM集成率高,功率小、需要动态刷新

C.与SRAM相比,DRAM集成率高,功率大、不需要动态刷新

D.与SRAM相比,DRAM集成率低,功率大、需要动态刷新

答案解析

本题考查存储器分类相关知识。
DRAM集成率相对较低,功耗相对较大,需要动态刷新。
SRAM集成率相对较高,功耗相对较小,不需要动态刷新。
本题D选项描述正确。

3..为了实现多级中断,保存程序现场信息最有效的方法是使用( )。

A.通用寄存器        B.累加器        C.堆栈        D.程序计数器

答案解析

本题考查的是中断相关概念。
在中断过程中,程序现场信息保存在堆栈部分。本题选择C选项。
通用寄存器、累加器、程序计数器都是属于CPU内部的子部件,与本题无关。

4.以下关于RISC和CICS的叙述中,不正确的是( )。

A.RISC的大多指令在一个时钟周期内完成

B.RISC普遍采用微程序控制器,CICS则普遍采用硬布线控制器

C.RISC的指令种类和寻指方式相对于CICS更少

D.RISC和CICS都采用流水线技术

答案解析

RISC采用硬布线逻辑控制,CISC采用微程序控制,B选项描述错误,本题选择B选项。
对于D选项RISC与CISC都可以采用流水线技术,CISC更适合,所以D选项描述没有问题。

5.某计算机系统构成如下图所示,假设每个软件的千小时可靠度R为0.95,则该系统的干小时可靠度约为( )。


A.0.95x(1-(1-0.95^)^{2}(1-0.95^)^{2})×0.95 

B.0.95×(1-0.95^)^{2}(1-0.95^)^{2}×0.95 

C.0.95×2×(1-0.95)×0.95

D.0.95^{4}×(1-0.95)

答案解析

本题考查的是混联模型可靠性计算。
可以将图示分解为3个部分R1、R2、R3串联,整个系统可靠度为R1*R2*R3。
其中R1、R3的可靠度都为R=0.95,R2的可靠度为1-(1-R)2=1-(1-0.95)2。代入表达式可得,系统最终的可靠度为0.95*(1-(1-0.95)2)*0.95,本题选择A选项。

6.以下信息交换情形中,采用异步传输方式的是( )。

A.CPU与内存储器之间交换信息

B.CPU与PCI总线交换信息

C.CPU与l/O接口交换信息

D.I/O接口与打印设备间交换

答案解析

本题考查的是I/O接口相关概念。
CPU与I/O接口交换信息是异步传输的,C选项描述正确。

7.下列协议中,可以用于文件安全传输的是( )。

A.FTP        B.SFTP        C.TFTP        D.ICMP

答案解析

本题考查的是TCP/IP协议簇相关知识。
FTP文件共享是可靠但不安全的方式,TFTP文件共享是不可靠且不安全的。ICMP是Internet控制报文协议,与文件传输功能无关。
在计算机领域,SSH文件传输协议(英语:SSH File Transfer Protocol,也称Secret File Transfer Protocol,中文:安全文件传送协议,英文:Secure FTP或字母缩写:SFTP)是一数据流连接,提供文件访问、传输和管理功能的网络传输协议。只有SFTP涉及文件安全传输。本题选择B选项。

8.下列不属于计算机病毒的是( )。

A.永恒之蓝        B.蠕虫        C.特洛伊木马        D.DDOS

答案解析

本题考查的是网络威胁相关内容。
在本题中将木马也归于病毒一类了。
DDoS指的是分布式拒绝服务攻击,不属于计算机病毒与木马,其他选项都属于计算机病毒或木马,本题选择D选项。

9.以下关于杀毒软件的描述中,错误的是( )。
A.应当为计算机安装杀毒软件并及时更新病毒

B.安装杀毒软件可以有效防止蠕虫病毒

C.安装杀毒软件可以有效防正网站信息被篡改

D.服务器操作系统也需要安装杀毒软件

答案解析

本题考查的是网络安全管理相关内容。
在杀毒软件的使用过程中,我们应该为个人计算机、服务器都按照杀毒软件,并且应当及时更新病毒库信息,可以有效防止蠕虫病毒等。ABD选项描述都是正确的。
杀毒软件只能防病毒,不能有效防止网站信息被篡改,所以C选项描述错误,本题选择C选项。

10.通过在出口防火墙上配置( )功能可以阻止外部未授权用户访问内部网络。

A.ACL        B.SNAT        C.入侵检测        D.防病毒

答案解析

本题考查的是网络防护相关概念。
ACL一般指访问控制列表。访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。本题描述的是ACL,其他选项与本题描述不符,选择A选项。

11.SQL注入是常见的web攻击,以下不能够有效防御SQL注入的手段是( )。

A.对用户输入做关键字过滤

B.部署Web应用防火墙进行防护

C.部署入侵检测系统阻断攻击

D.定期扫描系统漏洞并及时修复

答案解析

本题考查的是SQL注入攻击相关内容。
对用户输入做关键字过滤、部署入侵检测系统阻断攻击、定期扫描系统漏洞并及时修复都可以有效防御SQL注入攻击,WEB防火墙不可以。本题选择B选项。

12.甲乙丙三者分别就相同内容的发明创造,先后向专利管理部门提出申清,( )可以获得专利申请权。
A.甲乙丙均        B.先申请者        C.先试用者        D.先发明者

答案解析

本题考查的是知识产权人确定的相关内容。
对于专利权,谁先申请就给谁;同时申请则协商。

13.()的保护期是可以延长的。
A.著作权        B.专利权        C.商标权        D.商业秘密权

答案解析

本题考查的是知识产权保护期限相关内容。
知识产权中,软件著作权的署名权、修改权,以及普通著作权作品的署名权、修改权、保护作品完整权,都可以永久保护。其他著作权的保护期限是作者终身及其死后50年。特殊的保护期限中,商标权可以续注延长,商业秘密权保密期限不确定。
本题描述的是C选项。

14.针对月收入小于等于3500元免征个人所得税的需求,现分别输入3499,3500和3501进行测试,则采用的测试方法( )。
A.判定覆盖

B.边界值分析

C.路径覆盖

D.因果图

答案解析

本题考查的是边界值覆盖的相关应用。
常见黑盒测试方法包括因果图、有效等价类和边界值分析等。白盒测试包括语句覆盖、判断覆盖、条件覆盖、路径覆盖等。
判断覆盖和路径覆盖都需要了解模块内部执行过程,与本题不符。
因果图鱼骨图(又名因果图、石川图),指的是一种发现问题“根本原因”的分析方法,常用在项目管理中,黑盒测试也可以使用该方法。

15.以下关于软件维护的叙述中,正确的是( )。
A.工作量相对于软件开发而言要小很多

B.成本相对于软件开发而言要更低

C.时间相对于软件开发而言通常更长

D.只对软件代码进行修改的行为

答案解析

本题考查的是软件维护相关概念。
软件开发一般的定长时间,而软件维护是只软件从开始使用消亡的过程,属于软件生命周期中最长的阶段,工作量、成本也是最大的,可以对软件代码、软件软硬件等多种内容进行修改。本题只有C选项说法是正确的。

16.在运行时将调用和响应调用所需执行的代码加以结合的机制是( )。

A.强类型        B.弱类型        C.静态绑定        D.动态绑定

答案解析

本题考查的是面向对象基本概念。
程序运行过程中,把函数(或过程)调用与响应调用所需要的代码相结合的过程称为动态绑定。静态绑定是指在程序编译过程中,把函数(方法或者过程)调用与响应调用所需的代码结合的过程称之为静态绑定。本题描述的动态绑定,选择D选项。

17.进行面向对象系统设计时,在包的依赖关系图中不允许存在环,这属于( )原则。
A.单一责任        B.无环依赖        C.依赖倒置        D.里氏替换

答案解析

本题考查的是面向对象设计原则相关内容。
单一职责原则:设计目的单一的类。
无环依赖原则:在包的依赖关系图中不允许存在环,即包之间的结构必须是一个直接的无环图形。本题描述的是B选项。
依赖倒置原则:要依赖于抽象,而不是具体实现;针对接口编程,不要针对实现编程。
里氏替换原则:子类可以替换父类。

18-19.面向对象分析的第一项活动是( );面向对象程序设计语言为面向对象( )。

(18)A.组织对象        B.描述对象间的相互作用

C.认定对象        D.确定对象的操作

(19)A.用例设计        B.分析        C.需求分析        D.实现

答案解析

试题解析解析1本题考查的是面向对象分析与设计相关内容。
面向对象分析的活动有:认定对象(名词)、组织对象(抽象成类)、对象间的相互作用、基于对象的操作,第一项第一项活动是认定对象,本题选择C选项。
解析2面向对象实现需要选择一种面向对象程序设计语言。第二空选择D选项。

20.用pip安装numpy模块的命令为( )。

A.pip numpy

B.pip install numpy

C.install numpy

D.import num

答案解析

本题考查的是命令相关内容。
只有B选项符合命令中安装模块的语法,本题选择B选项。

21.某Python程序中定义了X=[1,2],那么X*2的值为( )。
A.[1,2,1,2]

B.[1,1,2,2]

C.[2,4]

D.出错

答案解析

本题考查的是Python基础语法。
X=[1,2]表示List结构,*2表示重复2次,运算结果为[1,2,1,2]。

22.在Python语言中,( )是一种不可变的、有序的序列结构,其中元素可以重复。
A.tuple(元组)        B.dict(字典)        C.list(列表)        D.set(集合)

答案解析

本题考查的是Pythson数据类型相关内容。
不可变数据(3 个):Number(数字)、String(字符串)、Tuple(元组)。
可变数据(3 个):List(列表)、Dictionary(字典)、Set(集合)。
tuple(元组)类似于list列表,元组用 () 标识。内部元素用逗号隔开。但是元组不能二次赋值,相当于只读列表。
dict(字典)是除列表以外python之中最灵活的内置数据结构类型;列表是有序的对象集合,字典是无序的对象集合;字典用"{ }"标识;字典由索引(key)和它对应的值value组成。
list(列表)可以完成大多数集合类的数据结构实现。它支持字符,数字,字符串甚至可以包含列表(即嵌套或者叫多维列表,可以用来表示多维数组)。列表用 [ ] 标识,是 python 最通用的复合数据类型。
set(集合)是由一个或数个形态各异的大小整体组成的,构成集合的事物或对象称作元素或是成员;基本功能是进行成员关系测试和删除重复元素;可以使用大括号 { } 或者 set() 函数创建集合。

23.数据库中的视图是一个虚拟表。若设计师为user表创建一个user1视图,那数据字典中保存的是( )。
A.user1查询语句

B.user1视图定义

C.user1查询结果

D.所引用的基本表的

答案解析

本题考查的是视图相关概念。
视图在数据字典中保存的是视图定义。本题选择B选项。

24-25.给定关系R(A,B,C,D)和关系S(A,D,E,F),若对这两个关系进行自然连接运算R▷◁S后的属性列有( )个;关系代数表达式σR.B>S.F(R▷◁S)与( )等价。
(24)A.4        B.5        C.       D.8

(25)A.σ2>8(RxS)

B.π1,2,3,4,7,8(o1=5^2>8^4=6(R×S)

C.σ"2">"8"(RxS)

D.π11,2,3,4,7,8(σ1=5^"2">"8"^4=6(RxS))

答案解析

本题考查关系代数相关知识。
自然连接的属性列数是二者之和减去重复列数,本题R和S进行自然连接后,结果属性列数为4+4-2=6,第一空选择C选项。
解析2判断自然连接与笛卡尔积关系表达式是否等价时,需要注意需要同名属性列取值相等才可以与自然连接等价,本题应该选择B选项,其他选项都不满足S.A=R.A AND R.D=S.D。

26.以下关于散列表(哈希表),及其查找特点的叙述中,正确的是( )。
A.在散列表中进行查找时,只需要与待查找关键字及其同义词进行比较

B.只要散列表的装填因子不大于1/2,就能避免冲突

C.用线性探测法解决冲突容易产生聚集问题

D.用链地址法解决冲突可确保平均查找长度为1

答案解析

27.对长度为n的有序顺序进行折半查找(即二分查找)的过程可用一棵判定树表示,该判定树的形态符合( )的特点。
A.最优二叉树(即哈夫曼树)

B.平衡二叉树

C.完全二叉树

D.最小生成数

答案解析

本题考查的是二分查找相关内容。
二分查找是将序列均分,每一次都是平均分配后左右序列数相同,相当于一棵二叉树,左右结点都是相同个数,最终形成的是平衡二叉树的形态。本题选择B选项。

28.已知树T的度为4,且度为4的结点数为7个、度为3的结点数5个、度为2的结点数为8个、度为1的结点数为10个,那么T的叶子结点个数为( )。(注:树中节点个数称为结点的度,结点的度中的最大值称为树的度。)

A.30        B.35        C.40        D.49

答案解析

本题考查的是二叉树特性。
假设度为4的结点个数记作n4,度为3的结点个数记作n3,度为2的结点个数记作n2,度为1的结点个数记作n1,度为0的结点个数记作n0。
此时结点总数为n4+n3+n2+n1+n0,每个结点可以根据树枝找到其父节点,除了根,所以此时树枝的数量为n4+n3+n2+n1+n0-1。
又因为度与树枝的定义,树枝的个数又可以计算为:4*n4+3*n3+2*n2+1*n1+0*n0。
综上可得n4+n3+n2+n1+n0-1=4*n4+3*n3+2*n2+1*n1+0*n0,此时n4=7,n3=5,n2=8,n1=10,代入表达式计算可得,n0=40,本题选择C选项。

29.排序算法的稳定性是指将待排序列排序后,能确保排序码中的相对位置保持不变。( )是稳定的排序算法。
A.冒泡排序        B.快速排序

C.堆排序        D.简单选择排序

答案解析

本题考查常见算法的应用。
将待排序列排序后,能确保排序码中的相对位置保持不变指的是稳定性排序,本题中只有冒泡排序是稳定的排序,快速排序、堆排序、简单选择排序都是不稳定排序。本题选择A选项。

30.某图G的邻接表中共有奇数个表示边的表结点,则图G( )。

A.有奇数个顶点

B.有偶数个顶点

C.是无向图

D.是有向图

答案解析

本题考查的是图的存储相关知识。
在邻接表中,奇数个表示边的表结点说明在图中有奇数条边,无法说明顶点个数是奇数还是偶数,所以A、B选项都是错误的。
由于无向图的边一定是对称存在的,所以边的个数一定是偶数,不满足题意,C选项也是错误的。只有D选项符合要求。

31.在OSI参考模型中,( )在物理线路上提供可靠的数据传输。
A.物理层

B.传输层

C.网络层

D.应用层

答案解析

32.在TCP/IP协议栈中,远程登录采用的协议为( )。
A.HTTP

B.TELNET

C.SMTP

D.FTP

答案解析

本题考查TCP/IP协议簇相关知识。
HTTP是超文本传输协议,SMTP是邮件传输协议,FTP是文件传输协议,都与远程登录无关,只有B选项TELNET是远程登录服务的标准协议和主要方式。本题选择B选项。

33.浏览器开启无痕浏览模式时,( )仍然会被保存。
A.浏览历史

B.搜索历史

C.下载的文件

D.临时文件

答案解析

本题考查的是浏览器应用。
在浏览器开启无痕浏览模式时,浏览历史、搜索历史和临时文件都不会被保存,只有下载的文件可以被保存。本题选择C选项。

34.下列不属于电子邮件收发协议的是( )。
A.SMTP

B.POP3

C.IMAP

D.FTP

答案解析

本题考查TCP/IP协议簇相关知识。
SMTP是邮件传送协议,POP3是邮件收取协议,IMAP是交互邮件访问协议,这3类协议都与电子邮件相关。
只有D选项FTP是文件传输协议,与电子邮件无关,本题选择D选项。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/花生_TL007/article/detail/451572
推荐阅读
相关标签
  

闽ICP备14008679号