系统架构设计师 模拟试题 2021年11月 系统架构设计师 上午题.docx

上传人:暗伤 文档编号:88518326 上传时间:2023-04-26 格式:DOCX 页数:38 大小:328.47KB
返回 下载 相关 举报
系统架构设计师 模拟试题 2021年11月 系统架构设计师 上午题.docx_第1页
第1页 / 共38页
系统架构设计师 模拟试题 2021年11月 系统架构设计师 上午题.docx_第2页
第2页 / 共38页
点击查看更多>>
资源描述

《系统架构设计师 模拟试题 2021年11月 系统架构设计师 上午题.docx》由会员分享,可在线阅读,更多相关《系统架构设计师 模拟试题 2021年11月 系统架构设计师 上午题.docx(38页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021年11月 系统架构设计师 上午题【单项选择题】前趋图(Precedence Graph)是一个有向无环图,记为:=(Pi,Pj)|Pi must complete before Pj may strat,假设系统中进程P=P1,P2,P3,P4,P5,P6,P7,P8,且进程的前驱图如下:那么前驱图可记为:()A、 =(P1,P2),(P3,P1),(P4,P1),(P5,P2),(P5,P3),(P6,P4),(P7,P5),(P7,P6),(P5,P6),(P4,P5),(P6,P7),(P7,P6) B、 =(P1,P2),(P1,P3),(P2,P5),(P2,P3),(P3,

2、P4),(P3,P5),(P4,P5),(P5,P6),(P5,P7),(P8,P5),(P6,P7),(P7,P8) C、 =(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P4),(P3,P5),(P4,P6),(P5,P6),(P5,P7),(P5,P8),(P6,P8),(P7,P8) D、 =(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P6),(P3,P4),(P4,P7),(P5,P6),(P6,P7),(P6,P5),(P7,P5),(P7,P8) 答案:C 解析:(Pi,Pj)表示前驱图的一个进程之间的逻辑关系,该图一共有12

3、个逻辑关系。记为=(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P4),(P3,P5),(P4,P6),(P5,P6),(P5,P7),(P5,P8),(P6,P8),(P7,P8)。【单项选择题】某计算机系统页面大小为4K,进程P1 的页面变换表如下图示,看P1要访问数据的逻辑地址为十六进制1B1AH,那么该逻辑地址经过变换后,其对应的物理地址应为十六进制( )A、1B1AHB、3B1AHC、6B1AHD、8B1AH 答案:C 解析:页面大小4K=212,页内地址有12位。对应十六进行逻辑地址的B1A,逻辑地址中的1就是页号,通过查表可知对应的物理块号是6,物理地址

4、为6B1AH。【单项选择题】某文件系统文件存储采用文件索引节点法。每个文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引。磁盘索引块和磁盘数据块大小均为1KB。若要访问iclsClient.dll文件的逻辑块号分别为1、518,则系统应分别采用()A、 直接地址索引和直接地址索 B、 直接地址索引和一级间接地址索引 C、 直接地址索引和二级间接地址索 D、 一级间接地址索引和二级间接地址索引 答案:C 解析:直接地址索引有5个地址项,对应逻辑块号0-4。一级间接索引有2个地址项,每个地址项对应1Kb/4B

5、=256个物理块,对应逻辑块号范围是5-516。二级间接索引有一个地址项,对应256256=65536个物理块,对应逻辑块号范围是517以上。【单项选择题】假设系统中互斥资源R的可用数为25。T0时刻进程P1、P2、P3、P4 对资源R的最大需求数、已分配资源数和尚需资源数的情况如表a所示,若P1和P3 分别申请资源R数为1和2,则系统(  )。表a T0时刻进程对资源的需求情况A、 只能先给P1进行分配,因为分配后系统状态是安全的 B、 只能先给P3进行分配,因为分配后系统状态是安全的 C、 可以时后P1、P3进行分配,因为分配后系统状态是安全的 D、 不能给P3进行分配,因为分配

6、后系统状态是不安全的 答案:B 解析:R的可用数初始为25,目前已经给4个进程分配出去6+4+7+6=23个资源,R剩余2个资源只能分配给尚需资源数最少的P3,使之可以顺利运行,分配后系统也是安全的。【单项选择题】某企业开发信息管理系统平台进行 E-R 图设计,人力部门定义的是员工实体具有属性:员工号、姓名、性别、出生日期、联系方式和部门,培训部门定义的培训师实体具有属性:培训师号,姓名和职称,其中职称=初级培训师,中级培训师,高级培训师,这种情况属于(作答此空),在合并E-R图时,解决这一冲突的方法是( )A、属性冲突B、结构冲突C、命名冲突D、实体冲突答案:B 解析:ER图集成时产生的冲突

7、及解决办法属性冲突:包括属性域和属性取值的冲突。命名冲突:包括同名异义和异名同义。结构冲突:包括同一对象在不同应用中具有不同的抽象,以及统一实体在不同的局部E-R图中所包含的属性个数和属性排列次序不完全相同。本题中,培训师属于员工的一种,所以不应该抽象为两个不同的实体,这种冲突属于结构冲突,解决方案是员工实体中加入职称属性,然后把培训教师实体删除。【单项选择题】某企业开发信息管理系统平台进行 E-R 图设计,人力部门定义的是员工实体具有属性:员工号、姓名、性别、出生日期、联系方式和部门,培训部门定义的培训师实体具有属性:培训师号,姓名和职称,其中职称=初级培训师,中级培训师,高级培训师,这种情

8、况属于( ),在合并E-R图时,解决这一冲突的方法是(作答此空)A、员工实体和培训师实体均保持不变B、保留员工实体、删除培训师实体C、员工实体中加入职称属性,删除培训师实体D、将培训师实体所有属性并入员工实体,删除培训师实体答案:C 解析:ER图集成时产生的冲突及解决办法属性冲突:包括属性域和属性取值的冲突。命名冲突:包括同名异义和异名同义。结构冲突:包括同一对象在不同应用中具有不同的抽象,以及统一实体在不同的局部E-R图中所包含的属性个数和属性排列次序不完全相同。本题中,培训师属于员工的一种,所以不应该抽象为两个不同的实体,这种冲突属于结构冲突,解决方案是员工实体中加入职称属性,然后把培训教

9、师实体删除。【单项选择题】看关系R.S如下表所示,则关系R与S进行自然连接运算后的属性列数和元组个数分别为(作答此空),关系代数表达式15(2=5(R X S)与关系代数表达式( )等价。A、 6和7 B、4和4C、4和3D、3和4答案:C 解析:自然连接是在等值连接的基础上去掉重复的属性列,而等值连接又要求R和S有相等的属性才能连接。自然连接的结果是6615、6151、6154。【单项选择题】看关系R.S如下表所示,则关系R与S进行自然连接运算后的属性列数和元组个数分别为( ),关系代数表达式1小于5(2=5(R X S)与关系代数表达式(作答此空)等价。A、暂缺B、选项暂缺C、缺D、无答案

10、:C 解析:【单项选择题】一般说来,SoC 称为系统级芯片,也称片上系统,它是一个有专用且标的集成电路产品,以下关手 SoC 不正确的说法是( )A、SoC 是一种技术,是以实际的、确定的系统功能开始,到软/硬件划分,并完成设计的整个过程B、SoC 是一款具有运算能力的处理器芯片,可面向特定用途进行定制的标准产品C、SoC 是信息系统核心的芯片集成,是将系统关键部件集成在一块芯片上,完成信息系统的核心功能D、SoC 是将微处理器、模拟IP 核、数字 IP 核和存储器(或片外存储控制接口)集成在单一芯片上,是面向特定用途的标准产品答案:A 解析:在soC中软硬件的结合是十分紧密的,软件和硬件之间

11、的功能划分以及它们的实现并没有固定的模式,而是随着应用的不同而变化。【单项选择题】嵌入式实时操作系统与一般操作系统相比,具备许多特点。以下不属于嵌入式实时操作系统特点的是( )A、可剪裁性B、实时性C、通用性D、可固化性答案:C 解析:嵌入式操作系统是专用性的操作系统,应用于专用的硬件。【单项选择题】基于网络的数据库系统(Netware Database System,NDB)是基于 4G/5G 的移动通信之上,在逻辑上可以把嵌入式设备看作远程服务器的一个客户端。以下有关 NDB的摘述中,不正确的是(  )A、NDB 主要由客户端、通信协议和远程服务器等三部分组成B、 NDB 的客户

12、端主要负责提供接口给嵌入式程序,通信协议负责规范客户端与远程服务器之间的通信,远程服务器负责维护服务器上的数据库数 C、NDB 具有客户端小、无需支持可剪裁性、代码可重用等特点D、NDB 是以文件方式存储数据库数据。即数据按照一定格式储存在磁盘中,使用时由应用程序通过相应的驱动程序甚至直接对数据文件进行读写答案:C 解析:NDB需要支持可剪裁性、代码可重用。【单项选择题】人工智能技术已成为当前国际科技竞争的核心技术之一,AI 芯片是占据人工智能市场的法宝。AI 芯片有别于通常处理器芯片,它应具备四种关键特征。(  )是 AI 芯片的关键特点。A、 新型的计算范式、信号处理能力、低精度

13、设计、专用开发工具 B、 新型的计算范式、训练和推断、大数据处理能力、可重构的能力 C、 训练和推断、大数据处理能力、可定制性,专用开发工具 D、 训练和推断、低精度设计、新型的计算范式、图像处理能力 答案:B 解析:AI芯片的关键特点有: 新型计算范式、训练和推断、大数据处理能力、数据精度、可重构能力、软件工具。【单项选择题】以下关于以太网交换机转发表的叙述中,正确的是(  )A、 交换机的初始 MAC 地址表为空B、交换机接收到数据帧后,如果没有相应的表项,则不转发该帧C、交换机通过读取输入帧中的目的地址添加相应的 MAC 地址表项D、交换机的 MAC 地址表项是静态增长的,重启

14、时地址表清空答案:A 解析:B错误,因为交换机接收到数据帧后,如果没有相应的表项,交换机会采用ARP洪泛操作,即广播方式进行转发。C错误,因为交换机通过读取输入帧中的源地址添加相应的MAC地址表项。D选项错误,交换机的MAC地址表项是动态增长的。所以选A。【单项选择题】Intemet 网络核心采取的交换方式为(  )A、分组交换B、电路交换C、虚电路交换D、消息交换答案:A 解析:Intemet 网络核心采取的交换方式为分组交换,分组交换也叫包交换,它将所接收的分组先进行存储再进行转发。【单项选择题】SDN(Software Defined Netwok)的网络架构中不包含(&nbs

15、p; )。A、逻辑层B、控制层C、转发层D、应用层答案:A 解析:SDN(Software Defined Netwok)软件定义网络,本质是将网络软件化,这样就可以像升级、安装软件一样对网络进行修改,方便更多的应用程序能快速部署到网络上。SDN网络架构有三层,分别是:(1)应用层。对应用户不同的业务和应用。(2)控制层。主要负责处理数据平面资源的编排,维护网络拓扑、状态信息等。(3)数据转发层。负责用户数据的转发。【单项选择题】在 Web 服务器的测试中,反映其性能的指标不包括:(作答此空),常见的 Web 服务器性能评测方法有基准性能测试、压力测试和 (  )。A、链接正确跳转B

16、、 最大并发连接数 C、响应延迟D、吞吐量答案:A 解析:Web服务器主要性能指标有最大并发连接数、响应延迟、吞吐量。常见的 Web 服务器性能评测方法有基准性能测试、压力测试和可靠性测试 。【单项选择题】在 Web 服务器的测试中,反映其性能的指标不包括:(  ),常见的 Web 服务器性能评测方法有基准性能测试、压力测试和 (作答此空)。A、功能测试B、黑盒测试C、白盒测试D、可靠性测试答案:D 解析:Web服务器主要性能指标有最大并发连接数、响应延迟、吞吐量。常见的 Web 服务器性能评测方法有基准性能测试、压力测试和可靠性测试 。【单项选择题】企业数字化转型的五个发展阶段依次

17、是(  )A、 初始级发展阶段、单元级发展阶段、流程级发展阶段、网络级发展险段、生态级发展阶段 B、 初始级发展阶段、单元级发展阶段、系统级发展阶段、网络级发展阶段、生态级发展阶段 C、 初始级发展阶段、单元级发展阶段、流程级发展阶段、网络服发展输段、优化级发展阶段 D、 初始级发展阶段、流程级发展阶段、系统级发展险段、网络级发展阶段、生态级发展阶段 答案:A 解析:企业数字化转型的五个发展阶段依次是:初始级发展阶段、单元级发展阶段、流程级发展阶段、网络级发展险段、生态级发展阶段。【单项选择题】从信息化建设的角度出发,以下说法错误的是(  )A、有效开发利用信息资源B、大力

18、发展信息产业C、充分建设信息化政策法规和标准规范 D、信息化的主体是程序员和项目经理答案:D 解析:企业信息化是一个长期的过程,需要全体社会成员来完成。【单项选择题】政府、企业等对信息化的需求是能织信息化的原动力,它决定了组织信息化的价值取向和成果效益水平,而需求本身又是极为复杂的,它是一个系统的、多层次的目和体系、组织信息化需求通常包含三个层次,即(  ),三个层次的需求并不是相互孤立的,而是有着内在的联系。A、战略需求,运作需求,功能需求B、战略需术,运作需求,技术需求C、市场需求,技术需求,用户需求D、市场需求,技术需求,领域需求答案:B 解析:信息化需求包含三个层次,即战略需

19、求、运作需求和技术需求。(1)战略需求。组织信息化的目标是提升组织的竞争能力,为组织的可持续发展提 供一个支持环境。(2)运作需求。组织信息化的运作需求是组织信息化需求非常重要且关键的一环, 它包含三方面的内容:一是实现信息化战略目标的需要;二是运作策略的需要三是人 才培养的需要。(3)技术需求。由于系统开发时间过长等问题在信息技术层面上对系统的完善、升 级、集成和整合提出了需求。【单项选择题】为了加强软件产品管理,促进我国软件产业的发展,原信息产业部颁布了软件产品管理办法,“办法”规定,软件产品的开发,生产,销售,进出口等活动遵守我国有关法律,法规和标准规范,任何单位和个人不得开发,生产,销

20、售,进出口含有以下内容的软件产品(  )侵犯他人的知识产权含有计算机病毒可能危害计算机系统安全含有国家规定禁止传播的内容不符合我国软件标准规范未经国家正式批准A、B、C、D、答案:C 解析:根据软件产品管理办法第四条 软件产品的开发、生产、销售、进出口等活动应遵守我国有关法律、法规和标准规范。任何单位和个人不得开发、生产、销售、进出口含有以下内容的软件产品:(一) 侵犯他人知识产权的;(二) 含有计算机病毒的;(三) 可能危害计算机系统安全的;(四) 含有国家规定禁止传播的内容的;(五) 不符合我国软件标准规范的。【单项选择题】某软件企业在项目开发过程中目标明确,实施过程遵守既定的计

21、划与流程,资源准备充分,权责到人,对整个流程进行严格的监测,控制与审查,符合企业管理体系与流程制度。因此,该企业达到了CMMI评估的( )A、可重复级B、已定义级C、量化级D、优化级答案:B 解析:在CMMI的已定义级中,开发过程,包括技术工作和管理工作,均已实现标准化、文档化。建立了完善的培训制度和专家评审制度,全部技术活动和管理活动均可控制,对项目进行中的过程、岗位和职责均有共同的理解。【单项选择题】产品配置是指一个产品在其生命周期各个阶段所产生的各种形式(机器可读或人工可读)和各种版本的(  )的集合A、需求规格说明、设计说明、测试报告 B、需求规格说明、设计说明、计算机程序C

22、、设计说明、用户手册、计算机程序D、文档、计算机程序、部件及数据答案:D 解析:产品配置是指一个产品在其生命周期各个阶段所产生的各种形式(机器可读或人工可读)和各种版本的文挡、计算机程序、部件及数据的集合。【单项选择题】需求管理的主要活动包括(  )A、变更控制、版本控制、需求跟踪、需求状态跟踪B、需求获取、变更控制、版本控制、需求跟踪C、需求获取、需求建模、变更控制、版本控制D、需求获取、需求建模、需求评审、需求跟踪答案:A 解析:需求管理包括变更控制、版本控制、需求跟踪、需求状态跟踪。【单项选择题】(  )包括编制每个需求与系统元素之间的联系文档,这些元素包括其它需求、

23、体系结构、设计部件、源代码模块、测试、帮助文件和文档等。A、需求描述B、需求分析C、需求获取D、需求跟踪答案:D 解析:需求跟踪包括编制每个需求与系统元素之间的联系文档,这些元素包括其它需求、体系结构、设计部件、源代码模块、测试、帮助文件和文档等。【单项选择题】根据传统的软件生命周期方法学,可以把软件生命周期划分为(  )A、软件定义、软件开发、软件测试、软件维护B、软件定义、软件开发、软件运行、软件维护C、软件分析、软件设计、软件开发、软件维护D、需求获取、软件设计、软件开发、软件测试答案:B 解析:根据传统的软件生命周期方法学,可以把软件生命周期划分为软件定义、软件开发、软件运行

24、、软件维护。【单项选择题】以下关于敏捷方法的描述中,不属于敏捷方法核心思想的是(  )A、敏捷方法是适应型,而非可预测型B、敏捷方法以过程为本C、敏捷方法是以人为本,而非以过程为本D、敏捷方法是迭代代增量式的开发过程答案:B 解析:敏捷方法是一种以人为核心、迭代、循序渐进的开发方法。结构化开发方法是面向过程的。【单项选择题】RUP(Rational Unified Process)软件开发生命周期是一个二维的软件开发模型,其中,RUP的9个核心工作流中不包括(  )A、业务建模B、配置与变更管理C、成本D、环境答案:C 解析:RUP(Rational Unified Pro

25、cess)软件开发生命周期是一个二维的软件开发模型,RUP的9个核心工作流有: 业务建模理解待开发系统所在的机构及其商业运作,确保所有参与人员对待开发系统所在的机构有共同的认识,评估待开发系统对所在机构的影响。 需求定义系统功能及用户界面,使客户知道系统的功能,使开发人员理解系统的需求,为项目预算及计划提供基础。分析与设计:把需求分析的结果转化为分析与设计模型。 实现把设计模型转换为实现结果,对开发的代码做单元测试,将不同实现人员开发的模块集成为可执行系统。测试检查各子系统的交互与集成,验证所有需求是否均被正确实现,对发现的软件质量上的缺陷进行归档,对软件质量提出改进建议。 部署打包、分发、安

26、装软件,升级旧系统;培训用户及销售人员,并提供技术支持。 配置与变更管理:跟踪并维护系统开发过程中产生的所有制品的完整性和一致性。项目管理为软件开发项目提供计划、人员分配、执行、监控等方面的指导,为风险管理提供框架。环境为软件开发机构提供软件开发环境,即提供过程管理和工具的支持。【单项选择题】在软件开发和维护过程中,一个软件会有多个版本,(  )工具用来存储、更新、恢复和管理一个软件的多个版本A、软件测试B、版本控制C、UML建模D、逆向工程答案:B 解析:在软件开发和维护过程中一个软件会有多个版本,版本控制工具用来存储、更新、 恢复和管理一个软件的多个版本。【单项选择题】结构化设计

27、是一种面向数据流的设计方法,以下不属于结构化设计工具的是( )A、盒图B、HIPO图C、顺序图D、程序流程图答案:C 解析:顺序图是一种UML图,主要用于面向对象设计。【单项选择题】软件设计过程中,可以用耦合和内聚两个定性标准来衡量模块的独立程度,耦合衡量不同模块彼此间互相依赖的紧密程度,应采用以下设计原则(作答此空),内聚衡量一个模块内部各个元素彼此结合的紧密程度,以下属于高内聚的是(  )A、尽量使用内容耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用数据耦合B、尽量使用数据耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用内容耦合C、尽量使用控制耦合、

28、少用数据耦合和特征耦合、限制公共环境耦合的范围、完全不用内容耦合D、尽量使用特征耦合、少用数据耦合和控制耦合、限制公共环境耦合的范围、完全不用内容耦合答案:B 解析:内容耦合耦合性最强,模块的独立性最弱,因此不应该使用内容耦合。根据题干信息,数据耦合在这里耦合性最弱,尽量使用数据耦合。【单项选择题】软件设计过程中,可以用耦合和内聚两个定性标准来衡量模块的独立程度,耦合衡量不同模块彼此间互相依赖的紧密程度,应采用以下设计原则(  ),内聚衡量一个模块内部各个元素彼此结合的紧密程度,以下属于高内聚的是(作答此空)A、偶然内聚B、时间内聚C、功能内聚D、逻辑内聚答案:C 解析:功能内聚内聚

29、性最强,模块独立性也最强。【单项选择题】UML(Unified Modeling Language)是面向对象设计的建模工具,独立于任何具体程序设计语言,以下( )不属于UML中的模型A、用例图B、协作图C、活动图D、PAD图答案:D 解析:PAD图用于结构化设计的工具。【单项选择题】使用 McCabe方法可以计算程序流程图的环形复杂度,下图的环形复杂度为(  )A、3B、4C、5D、6答案:B 解析:环路复杂度等于闭环个数+1=4。【单项选择题】以下关于软件构件的叙述中,错误的是(  )A、构件的部署必须能跟它所在的环境及其他构件完全分离B、构件作为一个部署单元是不可拆分

30、的C、在一个特定进程中可能会存在多个特定构件的拷贝D、对于不影响构件功能的某些属性可以对外部可见答案:C 解析:在一个特定进程中只能存在一个特定构件的拷贝。【单项选择题】面向构件的编程目前缺乏完善的方法学支持,构件交互的复杂性带来了很多问题,其中(  )问题会产生数据竞争和死锁现象A、多线程B、异步C、封装D、多语言支持答案:A 解析:死锁的产生的原因之一有系统资源竞争,而多线程会争夺系统资源。【单项选择题】为实现对象重用,COM支持两种形式的对象组装。在(作答此空)重用形式下,一个外部对象拥有指向一个内部对象的唯一引用,外部对象只是把请求转发给内部对象:在(  )重用形式

31、下,直接把内部对象的接口引用传给外部对象的客户,而不再转发请求。A、聚集B、包含C、链接D、多态答案:B 解析:COM支持两种形式的对象组装:包含和聚集。包含就是一种简单的对象组装技术,其含义是一个对象拥有指向另一个对象的唯 引用。【单项选择题】为实现对象重用,COM支持两种形式的对象组装。在(  )重用形式下,一个外部对象拥有指向一个内部对象的唯一引用,外部对象只是把请求转发给内部对象:在(作答此空)重用形式下,直接把内部对象的接口引用传给外部对象的客户,而不再转发请求。A、引用B、转发C、包含D、聚集答案:D 解析:聚集是直接把内部对象的接口引用传给外部对象的客户,而不再转发请求

32、。【单项选择题】信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(作答此空) 是指数据被非授权地进行增删、修改或破坏而受到损失;(  ) 是指对信息或其他资源的合法访问被无条件地阻止;(  )是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。A、非法使用B、破环信息的完整性C、授权侵犯D、计算机病毒答案:B 解析:信息的完整性是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。【单

33、项选择题】信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(  ) 是指数据被非授权地进行增删、修改或破坏而受到损失;(作答此空) 是指对信息或其他资源的合法访问被无条件地阻止;(  )是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。A、拒绝服务B、陷阱门C、旁路控制D、业务欺骗答案:A 解析:拒绝服务攻击由攻击者向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提供服务。陷阱门是编程人员在进行程序设计时建立的,在程序正常运行时,通

34、过某些按键和参数可以绕过正常的安全检查和错误跟踪检查。旁路攻击会绕过对加密算法的繁琐分析,利用密码算法的硬件实现的运算中泄露的信息,如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统。欺诈者采用某种手段欺骗合法的用户或系统自愿地放弃敏感信息等【单项选择题】信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(  ) 是指数据被非授权地进行增删、修改或破坏而受到损失;(  ) 是指对信息或其他资源的合法访问被无条件地阻止;(作答此空)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数

35、进行研究,从而发现有价值的信息和规律。A、特洛伊木马B、业务欺骗C、物理侵入D、业务流分析答案:D 解析:欺诈者采用某种手段欺骗合法的用户或系统自愿地放弃敏感信息等。【单项选择题】软件测试是保障软件质量的重要手段。(作答此空) 是指被测试程序不在机器上运行,而采用人工监测和计算机辅助分析的手段对程序进行监测。(  ) 也称为功能测试,不考虑程序的内部结构和处理算法,只检查软件功能是否能按照要求正常使用。A、静态测试B、动态测试C、黑盒测试D、白盒测试答案:A 解析:静态测试是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。动态测试是通过运行程序发现

36、错误。动态测试可以采用黑盒测试和白盒测试。白盒测试也称为结构测试,要根据程序内部逻辑结构设计测试用例,检测程序中的主要执行通路是否都能按预定要求正确工作。主要用于软件单元测试阶段。黑盒测试也称为功能测试,不考虑程序的内部结构和处理算法,只检查软件功能是否能按照要求正常使用。主要用于集成测试、确认测试和系统测试阶段。【单项选择题】软件测试是保障软件质量的重要手段。(  ) 是指被测试程序不在机器上运行,而采用人工监测和计算机辅助分析的手段对程序进行监测。(作答此空) 也称为功能测试,不考虑程序的内部结构和处理算法,只检查软件功能是否能按照要求正常使用。A、系统测试B、集成测试C、黑盒测

37、试D、自众测试答案:C 解析:静态测试是指被测试程序不在机器上运行,而采用人工检测和计算机辅助静态分析的手段对程序进行检测。动态测试是通过运行程序发现错误。动态测试可以采用黑盒测试和白盒测试。白盒测试也称为结构测试,要根据程序内部逻辑结构设计测试用例,检测程序中的主要执行通路是否都能按预定要求正确工作。主要用于软件单元测试阶段。黑盒测试也称为功能测试,不考虑程序的内部结构和处理算法,只检查软件功能是否能按照要求正常使用。主要用于集成测试、确认测试和系统测试阶段。【单项选择题】基于架构的软件设计(Archiecture-Based Software Design,ABSD)方法是架构驱动的方法,

38、该方法是一个 (作答此空) 的方法,软件系统的架构通过该方法得到细化,直到能产生(  )A、自顶向下B、自底向上C、原型D、自顶向下和自底向上结合答案:A 解析:ABSD方法是一个自顶向下,递归细化的方法,软件系统的体系结构通过该方法得到细化,直到能产生软件构件和类。【单项选择题】基于架构的软件设计(Archiecture-Based Software Design,ABSD)方法是架构驱动的方法,该方法是一个 (  ) 的方法,软件系统的架构通过该方法得到细化,直到能产生(作答此空)A、软件质量属性B、软件连接性C、软件构件或模块D、软件接口答案:C 解析:ABSD方法是

39、一个自顶向下,递归细化的方法,软件系统的体系结构通过该方法得到细化,直到能产生软件构件和类。【单项选择题】4+1视图模型可以从多个视图或视角来描述软件架构。其中,(作答此空) 用于捕捉设计的并发和同步特证;( ) 描述了在开发环境中软件的静态组织结构。A、逻辑视图B、开发视图C、过程视图D、物理视图答案:C 解析:【单项选择题】4+1视图模型可以从多个视图或视角来描述软件架构。其中,(  ) 用于捕捉设计的并发和同步特证;(作答此空) 描述了在开发环境中软件的静态组织结构。A、类视图B、开发视图C、过程视图D、用例视图答案:B 解析:【单项选择题】软件架构风格是描述某一特定应用领域中

40、系统组织方式的惯用模式,按照软件架构风格,物联网系统属于 (  ) 软件架构风格。A、层次型B、事件系统C、数据线D、C2答案:A 解析:物联网属于层次型架构,分为:1)感知层:负责信息采集和物物之间的信息传输。2)网络层:利用无线和有线网络对采集的数据进行编码、认证和传输。3)应用层:实现应用。【单项选择题】特定领域软件架构(Domam Specifie Sottware Architecture.DSSA)是指特定应用领域中为一组应用提供组织结构参考的标准软件架构。从功能覆盖的范围角度,(作答此空) 定义了一个特定的系统族,包含整个系使族内的多个系统,可作为该领城系统的可行解决方

41、案的一个通用软件架构;(  ) 定义了在多个系统和多个系统族中功能区域的共有部分,在子系统级上涵盖多个系统族的特定部分功能。A、垂直域B、水平域C、功统域D、属性域答案:A 解析:特定领域的架构可以分为:(1)垂直域:定义了一个特定的系统族,包含整个系统族内的多个系统,结果是在该领域中可作为系统的可行解决方案的一个通用软件体系结构。(2)水平域:定义了在多个系统和多个系统族中功能区城的共有部分。在子系统级 上涵盖多个系统族的特定部分功能。【单项选择题】特定领域软件架构(Domam Specifie Sottware Architecture.DSSA)是指特定应用领域中为一组应用提供

42、组织结构参考的标准软件架构。从功能覆盖的范围角度,(  ) 定义了一个特定的系统族,包含整个系使族内的多个系统,可作为该领城系统的可行解决方案的一个通用软件架构;(作答此空) 定义了在多个系统和多个系统族中功能区域的共有部分,在子系统级上涵盖多个系统族的特定部分功能。A、垂直域B、水平域C、功统域D、属性域答案:B 解析:特定领域的架构可以分为:(1)垂直域:定义了一个特定的系统族,包含整个系统族内的多个系统,结果是在该领域中可作为系统的可行解决方案的一个通用软件体系结构。(2)水平域:定义了在多个系统和多个系统族中功能区城的共有部分。在子系统级 上涵盖多个系统族的特定部分功能。【单

43、项选择题】某公司拟开发一个个人社保管理系统,该系统的主要功能需求是根据个人收入、家庭负担、身体状态等情况,预估计算个人每年应支付的社保金,该社保金的计算方式可能随着国家经济的变化而动态改变,针对上述需求描述,该软件系统适宜采用 (作答此空) 架构风格设计,该风格的主要特点是 ( )。A、Layered systemB、Data flowC、Event systemD、Rule-based system答案:D 解析:社保金的计算方式不是固定的,可以采用Rule-based system (基于规则的系统)实现。基于规则的系统中的规则引擎负责对规则进行解释实现,能够将业务规则跟应用程序分离开来,

44、减少了运维的工作。【单项选择题】某公司拟开发一个个人社保管理系统,该系统的主要功能需求是根据个人收入、家庭负担、身体状态等情况,预估计算个人每年应支付的社保金,该社保金的计算方式可能随着国家经济的变化而动态改变,针对上述需求描述,该软件系统适宜采用 ( ) 架构风格设计,该风格的主要特点是 (作答此空)。A、 将业务逻辑中频繁变化的部分定义为规则 B、各构件间相互独立C、支持并发D、无数据不工作答案:A 解析:社保金的计算方式不是固定的,可以采用Rule-based system (基于规则的系统)实现。基于规则的系统中的规则引擎负责对规则进行解释实现,能够将业务规则跟应用程序分离开来,减少了

45、运维的工作。【单项选择题】在架构评估过程中,评估人员所关注的是系统的质量属性。其中,(作答此空) 是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的 ( )A、安全性B、性能C、可用性D、可靠性答案:B 解析:安全性是系统向合法用户提供服务并阻止非法用户的能力。性能是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的。可用性是是系统能够正常运行的时间比例。经常用两次故障之间的时 间长度或在出现故障时系统能够恢复正常的速度来表示。可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况 下维持软件系统的功能特性的基本能力。【单项选择题】在架构评估过程中,评估人员所关注的是系统的质量属性。其中,(  ) 是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的 (作答此空)A、个数B、速度C、消耗D、故障率答案:A 解析:安全性是系统向合法用户提供服务并阻止非法用户的能力。性能是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的。可用性是是系统能够正常运行的时间比例。经常用两次故障之间的时 间长度或在出现故障时系统能够恢复正常的速度来表示。可靠性是软件系统在应用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁