目录
- 前言
- 信息安全——网络攻击
- 算法基础——二分查找
- 数据库系统——数据库设计过程
前言
这是用来记录我每天备考软考设计师的错题的,今天知识点为网络攻击、二分查找和数据库设计过程,大部分错题摘自希赛中的题目,但相关解析是原创,有自己的思考,为了复习:),最后希望各位报考软考的小伙伴都能上岸!!!
信息安全——网络攻击
题目:下列攻击行为中,属于典型被动攻击的时(B)
- A.拒绝服务攻击
- B.会话拦截
- C.系统干涉
- D.修改数据命令
相关解析
主动攻击
攻击类型 | 说明 |
---|---|
拒绝服务 | 向目标系统发送大量无用请求和数据,使系统资源耗尽 |
欺骗攻击 | 传输虚假消息欺骗系统和用户,使其做出错误的决策 |
重放攻击 | 截取某次合法的通信数据拷贝,重新发送欺骗系统 |
假冒身份 | 欺骗系统冒充合法用户,获得特权限(黑客常用) |
SQL注入 | 把SQL命令插入Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,为了获得数据库访问权限 |
被动攻击
攻击类型 | 说明 |
---|---|
网络监听 | 通过监听网络上的数据包,捕获分析敏感信息 |
业务流分析 | 通过监听,统计分析通信频度、信息流向、通信总量 |
信息收集 | 收集网络公开信息或利用漏洞获取目标系统的详细信息 |
算法基础——二分查找
题目:在13个元素构成的有序表A[1…13]中进行折半查找(或称为二分查找,向下取整)。那么以下叙述中,错误的是(B)
- A.无论要查找哪个元素,都是先于A[7]进行比较
- B.若要查找的元素等于A[9],则分别需与A[7]、A[11]、A[9]进行比较
- C.无论要查找的元素是否在A[]中,最多与表中的4个元素进行比较即可
- D.若待查找的元素不在A[]中,最少需要与表中的3个元素进行比较
相关解析
假设目标元素在表中,且查找次数最大
- 第一次查找:[1+13]/2=7,所以第一次比较A[7]
- 第二次查找:[8+13]/2=10,所以第二次比较A[10]
- 第三次查找:[11+13]/2=12,所以第三次比较A[7]
- 第四次查找:只剩下A[13],所以第四次比较A[13]
数据库系统——数据库设计过程
题目:确定系统边界和关系规范化分别在数据库设计的(A)阶段进行
- A.需求分析和逻辑设计
- B.需求分析和概念设计
- C.需求分析和物理设计
- D.逻辑设计和概念设计
相关解析
概述
- 需求分析:对现实世界要处理的对象进行详细调查,在了解现行系统的概述,确定新系统功能的过程中,确定系统边界、收集支持系统目标的基础数据及其处理方法
- 概念设计:抽象数据,设计局部ER模型,合并局部模型消除冲突,重构优化消除冗余
- 逻辑设计:对关系模式进一步的规范化处理,消除冗余和更新异常
- 物理设计:将数据库的逻辑模型在实际的物理存储设备上加以实现,从而建立一个具有较好性能的物理数据库