1信息加密是保证系统机密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性保证合法用户对资源的正常访问,不会被不正当的拒绝。()就是破坏系统的可用性。
A 跨站脚本攻击XSS
B 拒绝服务攻击DoS
C 跨站请求伪造攻击CSRF
D 缓冲区溢出攻击
解析:
跨站脚本攻击利用html页面或脚本嵌入用户访问的页面,非法拦截cookie等会话信息。
跨站请求伪造攻击是用户访问的页面诱导用户点击,非用户意愿行为。
缓冲区溢出是利用缓冲区漏洞,控制主机。
拒绝服务是破坏可用性
2软件架构维护过程不包括()。
A架构知识管理
B架构修改管理
C架构版本管理
D架构构件管理
解析:
软件架构维护是 架构知识管理,架构修改管理,架构版本管理。
3根据所修改内容不同,软件动态演化不包括()。
A 属性改名
B 行为变化
C 拓扑结构改变
D 格式变化
解析:
动态演化内容:属性改名,行为改变,拓扑结构改变、风格改变
静态演化:设计时演化需求,运行前演化需求。
4集成平台是支持企业信息集成的支持环境,包括硬件、软件、软件工作和系统。集成平台的基本功能中,()实现不同数据库系统之间的数据交换、互操作、分布数据管理和共享信息模型定义,()能够为应用提供数据交换和访问操作,使各种不同的系统能够相互协作。
问题1 问题2
A应用集成服务
B信息集成服务
C数据通信服务
D操作集成服务
解析:
企业集成平台基本功能包括:通信服务、信息集成服务、应用集成服务、二次开发工具、平台运行管理工具。
通信服务:分布式环境下互相通信。
信息集成服务:系统的数据交互、互操作、分布式数据管理等。
应用集成服务:不同系统能够相互协作。
企业信息集成按照组织范围分为企业内部的信息集成和外部的信息集成。在企业内部的信息集成中,()实现了不同系统之间的互操作,使得不同系统之间能够实现数据和方法的共享;()实现了不同应用系统之间的连接,协调运作和信息共享。
A 应用系统集成
B 数据集成
C 业务过程集成
D 技术平台集成
解析:
企业信息集成
应用系统集成:不同系统间的互操作。
业务过程集成:不同系统之间的连接,协调运作和信息共享。
数据集成。
技术平台集成。
5信息安全策略应该全面保护系统整体的安全,网络安全体系设计师网络设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面进行安全体系的设计与规划。其中,数据库的容灾属于()的内容。
A 物理线路安全与网络安全
B 网络安全与系统安全
C 物理线路安全与系统安全
D 系统安全与应用安全
解析:
D
6表现层框架设计
A 界面动态生成模版 B界面定制模版 C数据库存储类 D界面配置模版 F可执行文件
F XML配置文件 G DOM API
解析:
2界面定制模板
1可执行文件
3界面动态生成
4数据库存储类
5domapi
6界面配置
7数据库
9XML文件
7鸿蒙
解析:
应用层、应用框架层、系统服务层、内核层、基础软件服务子系统、增强软件服务子系统、硬件软件服务子系统
鸿蒙架构的四个技术特性?
解析:
终端共享技术,首次用于终端OS,实现终端协同体验。
支持统一的IDE,支持一次编码,多端部署使用,实现跨终端生态共享。
确定时延引擎和Interprocess communication高性能的IPC技术保证系统的流畅性。
基于微内核开发了新的安全信任。
鸿蒙架构分布式带来的优势,重点体现在哪几个方面?每个方面含义分别是什么?
解析:
分布式软总线、分布式设备虚拟化、分布式数据管理,分布式任务。
分布式软总线,则是保证各个终端OS之间的通信。
分布式设备虚拟化,则是不在限制于单个本地设备,而是将多个不同的终端设备整合成一个更大的虚拟设备,统一的业务流程处理。
分布式数据管理,则是在分布式软总线的基础上,数据不在限制在单个设备,统一的管理。
分布式任务管理,则是发现、注册和调用等,统一资源管理。
8大数据
HBase 、Spark、HDFS
解析:
左边的是 HDFS和Spark
右边是HBase
9在结构化分析和设计过程中,数据流图和数据字典是常用的技术手段,请用200字以内的文字简要说明它们在软件需求分析和设计阶段的作用;
数据字典在结构化分析阶段形成统一的数据格式约束,数据文档,在设计阶段依据数据字典来建立数据字段,保证数据的完整性和一致性。
数据流图在结构化分析阶段形成DFD图,强调数据的走向,整个业务流程,在设计过程中参考DFD图来结构化开发设计,为模块化划分提供依据。