2022年职业考证-软考-系统架构设计师考试名师押题精选卷I(带答案详解)试卷号29_第1页
2022年职业考证-软考-系统架构设计师考试名师押题精选卷I(带答案详解)试卷号29_第2页
2022年职业考证-软考-系统架构设计师考试名师押题精选卷I(带答案详解)试卷号29_第3页
2022年职业考证-软考-系统架构设计师考试名师押题精选卷I(带答案详解)试卷号29_第4页
2022年职业考证-软考-系统架构设计师考试名师押题精选卷I(带答案详解)试卷号29_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、住在富人区的她2022年职业考证-软考-系统架构设计师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题某公司拟开发一个个人社保管理系统,该系统的主要功能需求是根据个人收入、家庭负担、身体状态等情况,预估计算个人每年应支付的社保金,该社保金的计算方式可能随着国家经济的变化而动态改变,针对上述需求描述,该软件系统适宜采用( )架构风格设计,该风格的主要特点是( )。问题1选项A.Layered systemB.Data flowC.Event systemD.Rule-based system问题2选项A.将业务逻辑中频繁变化的部分

2、定义为规则B.各构件间相互独立C.支持并发D.无数据不工作【答案】第1题:D第2题:A【解析】本题考查架构风格应用,根据题目描述,最核心的业务特点是变化大,变化之后要能及时响应变化。此时,可以理解为,可以自行定义计算的方式与规则,所以使用虚拟机风格较为合适,题目中提到的规则系统属于虚拟机风格。该风格最显著的特点是会把变化的内容定义为规则。2.单选题ABSDM(Architecture-Based Software Design Model)把整个基于体系结构的软件过程划分为体系结构需求、体系结构设计、体系结构文档化、( )、( )和体系结构演化等 6个子过程。其中,( )过程的主要输出结果是体

3、系结构规格说明和测试体系结构需求的质量设计说明书。 问题1选项A.体系结构复审B.体系结构测试C.体系结构变更D.体系结构管理问题2选项A.体系结构实现B.体系结构测试C.体系结构建模D.体系结构管理问题3选项A.体系结构设计B.体系结构需求C.体系结构文档化D.体系结构测试【答案】第1题:A第2题:A第3题:C【解析】本题考查的是基于体系结构的开发模型ABSDM相关知识。ABSDM模型把整个基于体系结构的软件过程划分为:体系结构需求、设计、文档化、复审、实现和演化等6个过程。因此第一空选择A选项体系结构复审,第二空选择A选项体系结构实现。体系结构需求:需求过程主要是获取用户需求,标识系统中所

4、要用到的构件。体系结构设计:体系结构设计是一个迭代过程,如果要开发的系统能够从已有的系统中导出大部分,则可以使用已有系统的设计过程。体系结构文档化:绝大多数的体系结构都是抽象的,由一些概念上的构件组成,因此要去实现体系结构,还必须得把体系结构文档化。体系结构文档化过程的主要输出结果是体系结构规格说明和测试体系结构需求的质量设计说明书这2个文档。本题第三空选择C选项。体系结构复审:体系结构设计、文档化和复审是一个迭代过程。复审的目的是表示潜在的风险,及早发现体系结构设计中的缺陷和错误,包括体系结构能否满足需求、质量需求是否在设计中得到体现、层次是否清晰、构件划分是否合理、文档表达是否明确、构件设

5、计是否满足功能与性能的要求等。体系结构实现:所谓“实现”就是要用实体显示出一个软件体系结构,即要符合体系结构描述的结构性设计决策,分割成规定的构件,按规定的方式互相交互。整个实现过程是以复审后的文档化的体系结构说明书为基础的,每个构件必须满足软件体系结构中说明的对其他构件的责任。最后一步是测试,包括单个构件的功能性测试和被组装应用的整体功能和性能测试。体系结构演化:在构件开发过程中,用户的需求可能还有变动。在软件开发完毕,正常运行后,由一个单位移植到另一个单位,需求也会发生变化。在这两种情况下,就必须相应地修改软件体系结构,以适应新的变化了的软件需求。体系结构演化是使用系统演化步骤去修改应用,

6、以满足新的需求。3.单选题某项目包括AG七个作业,各作业之间的衔接关系和所需时间如下表:其中,作业C所需的时间,乐观估计为5天,最可能为14天,保守估计为17天。假设其他作业都按计划进度实施,为使该项目按进度计划如期全部完成。作业C( )。问题1选项A.必须在期望时间内完成B.必须在14天内完成C.比期望时间最多可拖延1天D.比期望时间最多可拖延2天【答案】D【解析】首先使用3点估算法计算出C的所需天数:(5+14*4+17)/6=13。然后构造网络图,计算关键路径,关键路径为:ABDEG,长度27,C不在关键路径上。进一步计算C的总时差,会发现C的总时差为2,所以C可以比期望时间最多拖延2天

7、。4.单选题假设系统中互斥资源R的可用数为25。T0时刻进程P1、P2、p3、P4对资源R的最大需求数、已分配资源数和尚需资源数的情况如表a所示,若P1和P3分别申请资源R数为1和2,则系统( )。表aT0时刻进程对资源的需求情况问题1选项A.只能先给P1进行分配,因为分配后系统状态是安全的B.只能先给P3进行分配,因为分配后系统状态是安全的C.可以时后P1、P3.进行分配,因为分配后系统状态是安全的D.不能给P3进行分配,因为分配后系统状态是不安全的【答案】B【解析】本题考查银行家算法。由于系统中一共有25个可用资源,分别给P1-P4分配了:6、4、7、6个资源,所以目前系统剩余资源数为:2

8、5-6-4-7-6=2。此时,若给P1分配1个资源,则P1还需要3个资源,系统只余下1个资源。这1个资源分配给任何一个进程都无法满足进程的总资源需求量,从而导致系统进行死锁状态,这是不安全的系统状态。但若给P3分配2个资源,能满足P3的全部资源需求,P3执行完之后,将释放9个资源,此时执行P1、P2、P4中的任意一个均是安全状态,所以这种分配方式才是安全合理的。5.单选题X公司接受Y公司的委托开发了一款应用软件,双方没有订立任何书面合同。在此情形下,( )享有该软件的著作权。问题1选项A.X、Y公司共同B.X公司C.Y公司D.X、Y公司均不【答案】B【解析】委托创作中,没有约定著作权归属,则默

9、认由创作方获得著作权。6.单选题信息隐蔽是开发整体程序结构时使用的法则,通过信息隐蔽可以提高软件的()、可测试性和()。问题1选项A.可修改性B.可扩充性C.可靠性D.耦合性问题2选项A.封装性B.安全性C.可移植性D.可交互性【答案】第1题:A第2题:C【解析】第1题:本题考查的质量属性相关知识。信息隐藏是提高可修改性的典型设计策略,又因为信息隐藏可以有一定保密作用,所以也可以提高安全性。常考质量属性及相应设计策略如下:1、性能性能(performance)是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的个数。代表参数:响应时间、吞吐量 设计策

10、略:优先级队列、资源调度2、可用性可用性(availability)是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。代表参数:故障间隔时间 设计策略:冗余、心跳线3、安全性安全性(security)是指系统在向合法用户提供服务的同时能够阻止非授权用户使用的企图或拒绝服务的能力。安全性又可划分为机密性、完整性、不可否认性及可控性等特性。设计策略:追踪审计4、可修改性可修改性(modifiability)是指能够快速地以较高的性能价格比对系统进行变更的能力。通常以某些具体的变更为基准,通过考察这些变更的代价衡量可修改性。主要策略:信息隐藏5、可

11、靠性可靠性(reliability)是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。主要考虑两个方面:容错、健壮性。代表参数: MTTF、MTBF 设计策略:冗余、心跳线第2题:7.单选题结构化设计是一种面向数据流的设计方法,以下不属于结构化设计工具的是( )问题1选项A.盒图B.HIPO图C.顺序图D.程序流程图【答案】C【解析】顺序图属于面向对象分析与设计工具,而非结构化设计工具。8.单选题在一个分布式软件系统中,一个构件失去了与另一个远程构件的连接。在系统修复后,连接于30秒之内恢复,系统可以重新正常工作。这一描述体现了软件系统的( )。问题1选

12、项A.安全性B.可用性C.兼容性D.可移植性【答案】B【解析】本题题目的场景是出现故障后,多久能恢复正常,这是典型的可用性。9.单选题软件需求开发的最终文档经过评审批准后,就定义了开发工作的(),它在客户和开发者之间构筑了产品功能需求和非功能需求的一个(), 是需求开发和需求管理之间的桥梁。问题1选项A.需求基线B.需求标准C.需求用例D.需求分析问题2选项A.需求用例B.需求管理标准C.需求约定D.需求变更【答案】第1题:A第2题:C【解析】第1题:本题是对需求工程相关概念的考查。 需求开发的结果应该有项目视图和范围文档、用例文档和SRS,以及相关的分析模型。经评审批准,这些文档就定义了开发

13、工作的需求基线。本题第一空描述的是需求基线,选择A选项。 这个基线在用户和开发人员之间就构成了软件需求的一个约定,它是需求开发和需求管理之间的桥梁。第二空选择C选项。第2题:10.单选题软件概要设计将软件需求转化为软件设计的( )和软件的( )。问题1选项A.算法流程B.数据结构C.交互原型D.操作接口问题2选项A.系统结构B.算法流程C.内部接口D.程序流程【答案】第1题:B第2题:A【解析】第1题:传统软件工程方法学采用结构化设计方法(SD),从工程管理角度结构化设计分为两步:概要设计:将软件需求转化为数据结构和软件系统结构。详细设计:过程设计,通过对结构细化,得到软件详细数据结构和算法。

14、第2题:11.单选题创建型模式支持对象的创建,该模式允许在系统中创建对象,而不需要在代码中标识出特定的类型,这样用户就不需要编写一系列相关或相互依赖的对象在不指定具体类的情况下。( )模式为创建一系列相关或相互依赖的对象提供了一个接口,( )模式将一个复杂对象的构建与其表示相分离,这样相同的构造过程可以创建不同的对象,( )模式允许对象在不了解要创建对象的确切类以及如何创建细节的情况下创建自定义对象。问题1选项A.PrototypeB.Abstract FactoryC.BuilderD.Singleton问题2选项A.PrototypeB.Abstract FactoryC.BuilderD

15、.Singleton问题3选项A.PrototypeB.Abstract FactoryC.BuilderD.Singleton【答案】第1题:B第2题:C第3题:A【解析】第1题:本题考查的是设计模式的知识内容。Prototype(原型模式):用原型实例指定创建对象的类型,并且通过拷贝这个原型来创建新的对象。允许对象在不了解创建对象的确切类以及如何创建细节的情况下创建自定义对象。Abstract Factory(抽象工厂模式):提供一个创建一系列相关或相互依赖对象的接口,而无需指定它们具体的类。Builder(生成器模式):将一个复杂类的表示与其构造相分离,使得相同的构建过程能够得出不同的表

16、示。Singleton(单例模式):保证一个类只有一个实例,并提供一个访问它的全局访问点。第2题:第3题:12.单选题为实现对象重用,COM支持两种形式的外部对象的( )重用形式下,一个外部对象拥有指向一个内部对象的唯引用,外部对象只是把请求转发给内部对象:在( )重用形式下,直接把内部对象的接口引用传给外部对象的客户,而不再转发请求。问题1选项A.聚集B.包含C.链接D.多态问题2选项A.引用B.转发C.包含D.聚集【答案】第1题:B第2题:D【解析】COM不支持任何形式的实现继承。COM支持两种形式的对象组装:包含(Containment)和 聚集(Aggregation)。包含是一个对象

17、拥有指向另一个对象的唯一引用。外部对象只是把请求转发给内部对象,所谓转发就是调用内部对象的方法。包含能重用内含于其他构件的实现,是完全透明的。如果包含层次较深,或者被转发的方法本身相对简单,包含会存在性能上的问题。因此 COM定义第二类重用形式,聚集。聚集直接把内部对象接口引用传给外部对象的客户,而不是再转发请求。保持透明性是很重要的,因为外部对象的客户无法辨别哪个特定接口是从内部对象聚集而来的。13.单选题应用系统开发中可以采用不同的开发模型,其中,()将整个开发流程分为 目标设定、风险分析、开发和有效性验证、评审四个部分:()则通过重用来提高软件的可靠性和易维护性,程序在进行修改时产生较少

18、的副作用。问题1选项A.瀑布模型B.螺旋模型C.构件模型D.对象模型问题2选项A.瀑布模型B.螺旋模型C.构件模型D.对象模型【答案】第1题:B第2题:C【解析】第1题:本题考查的是软件开发模型相关知识。瀑布模型可以说是最早使用的软件生存周期模型之一。由于这个模型描述了软件生存的一些基本过程活动,所以它被称为软件生存周期模型。这些活动从一个阶段到另一个阶段逐次下降,形式上很像瀑布。瀑布模型的特点是因果关系紧密相连,前一个阶段工作的结果是后一个阶段工作的输入。本题与瀑布模型无关。螺旋模型是在快速原型的基础上扩展而成的。这个模型把整个软件开发流程分成多个阶段,每个阶段都由4部分组成,它们是:目标设

19、定。为该项目进行需求分析,定义和确定这一个阶段的专门目标,指定对过程和产品的约束,并且制定详细的管理计划。风险分析。对可选方案进行风险识别和详细分析,制定解决办法,采取有效的措施避免这些风险。开发和有效性验证。风险评估后,可以为系统选择开发模型,并且进行原型开发,即开发软件产品。评审。对项目进行评审,以确定是否需要进入螺旋线的下一次回路,如果决定继续,就要制定下一阶段计划。第一题答案为A选项。构件组装模型通过重用来提高软件的可靠性和易维护性,程序在进行修改时产生较少的副作用。一般开发过程为:设计构件组装-建立构件库-构建应用软件-测试与发布。构件组装模型的优点如下:(1)构件的自包容性让系统的

20、扩展变得更加容易。(2)设计良好的构件更容易被重用,降低软件开发成本。(3)构件的粒度较整个系统更小,因此安排开发任务更加灵活,可以将开发团队分成若干组,并行地独立开发构件。第2题:14.单选题( )是由中间件技术实现并支持SOA的一组基础架构,它提供了一种基础设施,其优势在于( ) 。问题1选项A.ESBB.微服务C.云计算D.Multi-Agent System问题2选项A.支持了服务请求者与服务提供者之间的直接链接B.支持了服务请求者与服务提供者之间的紧密耦合C.消除了服务请求者与服务提供者之间的直接链接D.消除了服务请求者与服务提供者之间的关系【答案】第1题:A第2题:C【解析】第1题

21、:本题考查的是SOA相关知识。SOA常用的设计模式是服务注册表模式和企业服务总线ESB模式。微服务是SOA技术的一种变体,云计算是网络云服务的一种技术,Multi-Agent System多智能系统是人工智能技术的一种应用。本题第一空选择A选项。企业服务总线(Enterprise Service Bus, EBS)技术,其思想是提供一种标准的软件底层架构,各种程序组件能够以服务单元的方式“插入”到该平台上运行,并且组件之间能够以标准的消息通信方式来进行交互。ESB的定义通常如下:企业服务总线是由中间件技术实现的支持面向服务架构的基础软件平台,支持异构环境中的服务以基于消息和事件驱动模式的交互,

22、并且具有适当的服务质量和可管理性。这种交互过程不再是点对点的直接交互模式,而是由事件驱动的消息交互模式。通过这种方式,ESB最大限度上解耦了组件之间的依赖关系,降低了软件系统互连的复杂性。ESB不支持服务请求者与服务提供者直接的直接链接,二者之间仍然存在关系,只是这种关系是松耦合的。本题第二空选择C选项,其他选项的说法都是错误的。第2题:15.单选题在软件开发和维护过程中,一个软件会有多个版本,( )工具用来存储、更新、恢复和管理一个软件的多个版本。问题1选项A.软件测试B.版本控制C.UML建模D.逆向工程【答案】B【解析】本题考查配置管理中的版本管理,版本控制就是用来管理多个版本变迁的工具

23、。16.单选题混成系统是嵌入式实时系统的一种重要的子类。以下关于混成系统的说法中,正确的是( )。问题1选项A.混成系统一般由离散分离组件并行组成,组件之间的行为由计算模型进行控制B.混成系统一般由离散分离组件和连续组件并行或串行组成 ,组件之间的行为由计算模型进行控制C.混成系统一般由连续组件串行组成,组件之间的行为由计算模型进行控制D.混成系统一般由离散分离组件和连续组件并行或串行组成,组件之间的行为由同步/异步事件进行管理【答案】B【解析】混成系统:一般由离散分离组件和连续组件并行或串行组成,组件之间的行为由计算模型进行控制。选项A只提到离散组件,缺少对连续组件的描述,是错误的。B选项是

24、正确的描述,本题选择B选项。C选项缺少对离散组件的描述,只提到连续组件,所以是错误的。组件之间的行为应该是由计算模型进行控制,D选项描述是错误的。同步/异步事件是任务通信机制的一种,与计算模型并不等价。17.单选题下面关于网络延迟的说法中,正确的是() 。问题1选项A.在对等网络中,网络的延迟大小与网络中的终端数量无关B.使用路由器进行数据转发所带来的延迟小于交换机C.使用Intemnet服务能够最大限度地减小网络延迟D.服务器延迟的主要影响因素是队列延迟和磁盘IO延迟【答案】D【解析】本题考查的是网络相关知识。对等网络,即对等计算机网络,是一种在对等者(Peer)之间分配任务和工作负载的分布

25、式应用架构,是对等计算模型在应用层形成的一种组网或网络形式。在对等网络中,由于采用总线式的连接,因此网络中的终端数量越多,终端所能够分配到的转发时隙就越小,所带来的延迟也就越大。A选项错误。路由器一般采取存储转发方式,而交换机采取的是直接转发方式,相比存储转发方式,直接转发方式转发时延更小。因为存储转发方式需要对待转发的数据包进行重新拆包,分析其源地址和目的地址,再根据路由表对其进行路由和转发,而直接转发方式不对数据包的三层地址进行分析,因此路由器转发所带来的延迟要小于交换机。B选项错误。数据在Intemet中传输时,由于互联网中的转发数据量大且所需经过的节点多,势必会带来更大的延迟。C选项错

26、误。网络延迟=处理延迟+排队延迟+发送延迟+传播延迟。如果不考虑网络环境,服务器的延迟的主要因素是队列延迟和磁盘IO延迟。D选项正确。18.单选题4+1视图模型可以从多个视图或视角来描述软件架构。其中,( )用于捕捉设计的并发和同步特征;( )描述了在开发环境中软件的静态组织结构。问题1选项A.逻辑视图B.开发视图C.过程视图D.物理视图问题2选项A.类视图B.开发视图C.过程视图D.用例视图【答案】第1题:C第2题:B【解析】4+1视图中各个部分的情况如下:(1)逻辑视图。逻辑视图主要支持系统的功能需求,即系统提供给最终用户的服务。一般用类图和对象图描述。(2)开发视图。开发视图也称为模块视

27、图,在UML中被称为实现视图,它主要侧重于软件模块的组织和管理。该视图可描述源代码,系统文件结构。(3)过程视图。过程视图侧重于系统的运行特性,主要关注一些非功能性需求,例如,系统的性能和可用性等。过程视图强调并发性、分布性、系统集成性和容错能力,以及逻辑视图中的功能抽象如何适合进程结构等,它也定义了逻辑视图中的各个类的操作具体是在哪一个线程中被执行的。(4)物理视图。物理视图在UML中被称为部署视图,它主要考虑如何把软件映射到硬件上,它通常要考虑到解决系统拓扑结构、系统安装和通信等问题。当软件运行于不同的物理节点上时,各视图中的构件都直接或间接地对应于系统的不同节点上。因此,从软件到节点的映

28、射要有较高的灵活性,当环境改变时,对系统其他视图的影响最小化。(5)场景。场景可以看作是那些重要系统活动的抽象,它使四个视图有机联系起来,从某种意义上说场景是最重要的需求抽象。场景视图对应UML中的用例视图。19.单选题信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;( )是指数据被非授权地进行修改;( )是指对信息或其他资源的合法访问被无条件地阻止;( )是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。问题1选项A.非法使用B.破环信息的完整性C.授权侵犯D.计算机

29、病毒问题2选项A.拒绝服务B.陷阱门C.旁路控制D.业务欺骗问题3选项A.特洛伊木马B.业务欺骗C.物理侵入D.业务流分析【答案】第1题:B第2题:A第3题:D【解析】数据被非授权地进行修改是破坏了数据的完整性,而拒绝服务攻击会破坏服务的可用性,使正常合法用户无法访问,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律是业务流分析。20.案例题某企业委托软件公司开发一套包裹信息管理系统,以便于对该企业通过快递收发的包裹信息进行统一管理,在系统设计阶段,需要对不同快递信息的包裹单信息进行建模,其中,邮政包裹单如图2-1所示:图2-1 包裹详情

30、单【问题1】(13分)请说明关系型数据库开发中,逻辑数据模型设计过程包含哪些任务?根据图2-1 包裹详情单应该设计出哪些关系模式的名称,并指出每个关系模式的主键属性。【问题2】(6分)请说明什么是超类实体?结合图中包裹单信息,试设计一种超类实体,给出完整的属性列表。【问题3】(6分)请说明什么是派生属性?结合图2-1中包裹单信息说明哪个属性是派生属性。【答案】【问题1】逻辑数据模型设计过程包含的任务:(1)构建系统上下文数据模型,包含实体及实体之间的联系:(2)绘制基于主键的数据模型,为每个实体添加主键属性;(3)构建全属性数据模型,为每个实体添加非主键属性:(4)利用规范化技术建立系统规范化

31、数据模型。包裹单的逻辑数据模型中包含的实体:(1)收件人(主键:电话);(2)寄件人(主键:电话);(3)包裹单(主键:编号)。【问题2】超类实体是将多个实体中相同的属性组合起来构造出的新实体。用户(姓名、电话、单位名称、详细地址)【问题3】派生属性是指某个实体的非主键属性由该实体其他非主键属性决定。包裹单中的总计是由资费、挂号费、保价费、回执费计算得出,所以是派生属性。【解析】【问题1】数据库设计分为概念结构设计、逻辑结构设计物理结构设计:概念设计也称为概念结构设计,其任务是在需求分析阶段产生的需求说明书的基础上,按照特定的方法将它们抽象为一个不依赖于任何DBMS的数据模型,即概念模型。概念

32、模型的表现形式即ER模型。逻辑设计也称为逻辑结构设计,其主要任务是将概念设计阶段设计好的E-R图转换为与选用的具体机器上的DBMS所支持的数据模型相符合的逻辑结构(如:关系模式)。物理设计也称为物理结构设计,其任务是对给定的逻辑模型选取一个最适合应用环境的物理结构,所谓数据库的物理结构,主要是指数据库在物理设备上的存储结构和存取方法。【问题2】当较低层次上实体类型表达了与之联系的较高层次上的实体类型的特殊情况时,就称较高层次上实体类型为超类型,反之为子类型。子类到超类的过程为概化,超类到子类的过程为特化。子类与超类之间具有继承特点,即子类包含了超类的所有属性,并且可以比超类拥有更多的属性。这种

33、继承性是通过子类实体和超类实体有相同的实体标识符实现的。【问题3】可以从其它属性得来的属性就叫派生属性。包裹图中的“总计”属性是派生属性。可以从资费、挂号费、保价费、回执费累加计算出来。21.单选题政府、企业等对信息化的需求是能组织信息化的原动力,它决定了组织信息化的价值取向和成果效益水平,而需求本身又是极为复杂的,它是一个系统性的、多层次的目标体系,组织信息化需求通常包含三个层次,即( ),三个层次的需求并不是相互孤立的,而是有着内在的联系。问题1选项A.战略需求,运作需求,功能需求B.战略需术,运作需求,技术需求C.市场需求,技术需求,用户需求D.巿场需求,技术需求,领域需求【答案】B【解

34、析】信息化需求包含3个层次,即战略需求、运作需求和技术需求。战略需求。组织信息化的目标是提升组织的竞争能力、为组织的可持续发展提供一个支持环境。从某种意义上来说,信息化对组织不仅仅是服务的手段和实现现有战略的辅助工具;信息化可以把组织战略提升到一个新的水平,为组织带来新的发展契机。特别是对于企业,信息化战略是企业竞争的基础。运作需求。组织信息化的运作需求是组织信息化需求非常重要且关键的一环,它包含三方面的内容:一是实现信息化战略目标的需要;二是运作策略的需要。三是人才培养的需要。技术需求。由于系统开发时间过长等问题在信息技术层面上对系统的完善、升级、集成和整合提出了需求。也有的组织,原来基本上

35、没有大型的信息系统项目,有的也只是一些单机应用,这样的组织的信息化需求,一般是从头开发新的系统。22.单选题在架构评估中,场景是从( )的角度对与系统交互的描述,一般采用( )三方面来对场景进行描述。问题1选项A.系统设计者B.系统开发者C.风险承担者D.系统测试者问题2选项A.刺激,环境,响应B.刺激,制品,响应C.刺激源,制品,响应D.参与者,用例,视图【答案】第1题:C第2题:A【解析】第1题:场景(scenarios):在进行体系结构评估时,一般首先要精确地得出具体的质量目标,并以之作为判定该体系结构优劣的标准。为得出这些目标而采用的机制叫做场景。场景是从风险承担者的角度对与系统的交互

36、的简短描述。在体系结构评估中,一般采用刺激(stimulus)、环境(environment)和响应(response)三方面来对场景进行描述。23.单选题分页内存管理的核心是将虚拟内存空间和物理内存空间皆划分为大小相同的页面,并以页面作为内存空间的最小分配单位,下图给出了内存管理单元的虚拟的物理页面翻译过程,假设页面大小为4KB,那么CPU发出虚拟地址0010000000000100后,其访问的物理地址是( )。问题1选项A.110 0000 0000 0100B.0100000000000100C.1100000000000000D.1100000000000010【答案】A【解析】本题考

37、查的是页式存储地址转换相关计算。逻辑地址=逻辑段号+页内地址,物理地址=物理块号+页内地址。他们的页内地址是相同的,变化的时候只需要将逻辑段号变换为物理块号就可以了。已知页面大小为4K,也就是212,所以页内地址有12位。已知逻辑地址为:0010 0000 0000 0100 所以高4位为页号,低12位为页内偏移量,所以逻辑地址对应的逻辑页号为2(10),由图可知对应的物理块号为110。最后把物理块号和页内偏移地址拼合得:0110 0000 0000 0100,答案选A。24.单选题以下关于区块链应用系统中“挖矿”行为的描述中,错误的是()。问题1选项A.矿工“挖矿”取得区块链的记账权,同时获

38、得代币奖励B.“挖矿”本质上是在尝试计算一个Hash碰撞C.“挖矿”是一种工作量证明机制D.可以防止比特币的双花攻击【答案】D【解析】本题考查了区块链技术的相关应用。比特币网络通过“挖矿”来生成新的比特币。所谓“挖矿”实质上是用计算机解决一项复杂的数学问题,来保证比特币网络分布式记账系统的一致性。比特币网络会自动调整数学问题的难度,让整个网络约每10分钟得到一个合格答案。随后比特币网络会新生成一定量的比特币作为区块奖励,奖励获得答案的人。A选项正确。本质上,挖矿的过程就是计算哈希函数,并以此来确认交易的过程。哈希函数值具有不可篡改、不可逆性。但哈希函数输入的原始数据长度是不定长的,可以随意长度

39、,而得出的摘要值是固定长度的。因此,存在一个可能,同样一个哈希值对应的不止一个数据串。这个现象就是哈希碰撞。B选项正确。工作量证明机制(PoW)是我们最熟知的一种共识机制。工作量证明机制PoW就是工作越多,收益越大。这里的工作就是计算出一个满足规则的随机数,谁能最快地计算出唯一的数字,谁就能做信息公示人。C选项正确。“双花”问题是指一笔数字现金在交易中被反复使用的现象。传统的加密数字货币和其他数字资产,都具有无限可复制性,人们在交易过程中,难以确认这笔数字现金是否已经产生过一次交易。在区块链技术中,中本聪通过对产生的每一个区块盖上时间戳(时间戳相当于区块链公证人)的方式保证了交易记录的真实性,

40、保证每笔货币被支付后,不能再用于其他支付。在这个过程中,当且仅当包含在区块中的所有交易都是有效的且之前从未存在过的,其他节点才认同该区块的有效性。所以双花攻击解决的方法就是通过时间戳。用户发起的每一笔交易都有时间记录,“挖矿”行为不能防止双花攻击,D选项错误。25.单选题某嵌入式实时操作系统采用了某种调度算法,当某任务执行接近自己的截止期(deadline)时,调度算法将把该任务的优先级调整到系统最高优先级,让该任务获取CPU资源运行。请问此类调度算法是( )。问题1选项A.优先级调度算法B.抢占式优先级调度算法C.最晚截止期调度算法D.最早截止期调度算法【答案】C【解析】本题考查的是嵌入式操

41、作系统调度算法。实时系统存在多种调度算法。A选项优先级调度算法:系统为每个任务分配一个相对固定的优先顺序,然后调度程序根据优先级的高低排序,按时间顺序进行高优先级任务优先调度。B选项抢占式优先级调度算法:是在优先级调度算法基础上,允许高优先级任务抢占低优先级任务而运行。C选项最晚截止期调度算法:指调度程序按每个任务的最接近其截止期末端的时间进行调度,本题描述的就是最晚截止期调度算法。D选项最早截止期调度算法:指调度程序按每个任务的截止期时间,选择最早到截止期头端时间的任务进行调度。26.单选题某公司欲开发一个电子交易清算系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“数据传

42、递时延不大于1s ,并提供相应的优先级管理”主要与( )质量属性相关,通常可采用( )架构策略实现该属性;“系统采用双机热备,主备机必须实时监测对方状态,以便完成系统的实时切换”主要与( )质量属性相关,通常可采用( )架构策略实现该属性;“系统应能够防止99%的黑客攻击”主要与( )质量属性相关,通常可采用( )架构策略实现该属性。问题1选项A.可用性B.性能C.安全性D.可修改性问题2选项A.限制资源B.引入并发C.资源仲裁D.限制访问问题3选项A.可用性B.性能C.安全性D.可修改性问题4选项A.记录/回放B.操作串行化C.心跳D.资源调度问题5选项A.可用性B.性能C.安全性D.可修改

43、性问题6选项A.检测攻击B.Ping/EchoC.选举D.权限控制【答案】第1题:B第2题:C第3题:A第4题:C第5题:C第6题:D【解析】第1题:本题考查的是架构设计质量属性相关内容。“数据传递时延不大于1s ,并提供相应的优先级管理”描述的是性能相关属性,一般采用的架构设计策略:优先级队列、资源调度。第一空选择B选项,第二空选择C选项。“系统采用双机热备,主备机必须实时监测对方状态,以便完成系统的实时切换”描述的是可用性,一般采用的架构设计策略:冗余、心跳线。第三空选择A选项,第四空选择C选项。“系统应能够防止99%的黑客攻击”描述的是安全性,一般采用的架构设计策略:追踪审计、抵抗攻击、

44、检测攻击和从攻击中恢复。第五空选择C选项,第六空选择D选项,检测攻击只能检测不能防止,权限控制可以防止攻击。第2题:第3题:第4题:第5题:第6题:27.单选题以下关于软件构件的叙述中,错误的是( )。问题1选项A.构件的部署必须能跟它所在的环境及其他构件完全分离B.构件作为一个部署单元是不可拆分的C.在一个特定进程中可能会存在多个特定构件的拷贝D.对于不影响构件功能的某些属性可以对外部可见【答案】D【解析】软件构件有3个核心特点:1、独立部署单元;2、作为第三方的组装单元;3、没有(外部的)可见状态。D选项的描述与第3个核心特点相冲突。28.单选题SDN(Software Defined N

45、etwok)的网络架构中不包含( )。问题1选项A.逻辑层B.控制层C.转发层D.应用层【答案】A【解析】SDN(Software Defined Netwok)的网络架构中包含:控制层、转发层和应用层。29.单选题以下关于DHCP服务的说法中,正确的是( )。问题1选项A.在一个园区网中可以存在多台DHCP服务器B.默认情况下,客户端要使用DHCP服务需指定DHCP服务器地址C.默认情况下,DHCP客户端选择本网段内的IP地址作为本地地址D.在DHCP服务器上,DHCP服务功能默认开启【答案】A【解析】因为客户端要自动获取IP,此时并不知道DHCP服务器在哪,所以B选项有误。DHCP服务可以

46、服务于一个网段,也可以通过DHCP中继服务多个子网,所以C选项有误。在DHCP服务器上,DHCP服务功能需要主动开启,不是默认开启的,所以D选项错误。在一个网段中可以配置多台DHCP服务器,答案选A。30.单选题某计算机系统页面大小为4K,进程P1的页面变换表如下图所示,若P1要访问数据的逻辑地址为十六进制1B1AH,那么该逻辑地址经过变换后,其对应的物理地址应为十六进制( )。问题1选项A.1B1AHB.3B1AHC.6B1AHD.8B1AH【答案】C【解析】本题考查页式存储中的逻辑地址转物理地址。由于页面大小为4K,所以页内地址长度为12个二进制位,对应逻辑地址中的:B1A,所以页号为1,

47、通过查询页表可知对应物理块号为6,所以物理地址为6B1A。31.单选题某公司欲开发-一个在线教育平台。在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“网站在并发用户数量10万的负载情况下,用户请求的平均响应时间应小于3秒”这一场景主要与()质量属性相关,通常可采用()架构策略实现该属性:“主站宕机后,系统能够在10秒内自动切换至备用站点并恢复正常运行”主要与()质量属性相关,通常可采用()架构策略实现该属性; “系统完成上线后,少量的外围业务功能和界面的调整与修改不超过10人月”主要与()质量属性相关。问题1选项A.性能B.可用性C.易用性D.可修改性问题2选项A.抽象接口B.信

48、息隐藏C.主动冗余D.资源调度问题3选项A.性能B.可用性C.易用性D.可修改性问题4选项A.记录/回放B.操作串行化C.心跳D.增加计算资源问题5选项A.性能B.可用性C.易用性D.可修改性【答案】第1题:A第2题:D第3题:B第4题:C第5题:D【解析】第1题:本题主要考查考生对质量属性的理解和质量属性实现策略的掌握。对于题干描述:“网站在并发用户数量10万的负载情况下,用户请求的平均响应时间应小于3秒”,主要与性能这一质量属性相关,实现该属性的常见架构策略包括:增加计算资源、减少计算开销、引入并发机制、采用资源调度等。“主站宕机后,系统能够在10秒内自动切换至备用站点并恢复正常运行”主要

49、与可用性质量属性相关,通常可采用心跳、Ping/Echo、主动冗余、被动冗余、选举等架构策略实现该属性。 “系统完成上线后,少量的外围业务功能和界面的调整与修改不超过10人/月”主要与可修改性质量属性相关,通常可采用接口-实现分离、抽象、信息隐藏等架构策略实现该属性。第2题:第3题:第4题:第5题:32.单选题赵某购买了一款有注册商标的应用App,擅自复制成光盘出售,其行为是侵犯( )的行为。问题1选项A.注册商标专用权B.软件著作权C.光盘所有权D.软件专利权【答案】B【解析】通俗一点来说,赵某的行为是制作并出售盗版光盘的行为,此时侵犯的是版权,即著作权。33.单选题During the s

50、ystems analysis phase, you must decide how data will be organized, stored, and managed. A( )is a framework for organizing, storing, and managing data. Each file or table contains data about people, places, things, or events. One of the potential problems existing in a file processing environment is(

51、 ), which means that data common to two or more information systems is stored in several places.In a DBMS,the linked tables form a unified data structure that greatly improves data quality and access. A(n)( )is a model that shows the logical relationships and interaction among system entities . It p

52、rovides an overall view of the system and a blueprint for creating the physical data structures.( )is the process of creating table designs by assigning specific fields or attributes to each table in the database. A table design specifies the fields and identifies the primary key in a particular tab

53、le or file. The three normal forms constitute a progression in which( )represents the best design. Most business-related databases must be designed in that form.问题1选项A.data entityB.data structureC.file collectionD.data definition问题2选项A.data integrityB.the rigid data structureC.data redundancyD.the m

54、any-to-many relationship问题3选项A.entity-relationship diagramB.data dictionaryC.database schemaD.physical database model问题4选项A.NormalizationB.ReplicationC.PartitioningD.Optimization问题5选项A.standard notation formB.first normal formC.second normal formD.third normal form【答案】第1题:B第2题:C第3题:A第4题:A第5题:D【解析】第1

55、题: 在系统分析阶段,需要确定数据如何组织、存储和管理。数据结构是用于组织、存储和管理数据的一个框架。每个文件或表包含了关于人物、地点、事物和事件的数据。文件处理场景中存在的潜在问题之一是数据冗余,意味着两个或多个信息系统中相同数据存储在多个不同位置。 在关系数据库管理系统(DBMS)中,相互链接的表格形成了一个统一的数据解耦股,可以大大提升数据质量和访问。实体联系图是一个模型,显示了系统实体之间的逻辑关系和交互。它提供了一个系统的全局视图和用于创建物理数据结构的蓝图。规范化是通过为数据库中的每个表分配特定的字段或属性来创建表设计的过程。表设计是在特定表或文件中确定字段并标识主键。三种范式构成

56、了一个序列,其中第三范式代表了最好的设计,大部分与业务相关的数据库必须设计成这种形式。第2题:第3题:第4题:第5题:34.单选题给出关系R(U,F),U=A,B,C,D,E ,F =ABC,BD,DE 。以下关于F说法正确的是( )。若将关系R分解为 = R1(U1,F1), R2(U2,F2), 其中:U1=A,B,C 、U2= B,D,E ,则分解( )。问题1选项A.F蕴涵AB、AC,但F不存在传递依赖B.F蕴涵EA、AC,故F存在传递依赖C.F蕴涵AD、EA、AC,但F不存在传递依赖D.F蕴涵AD、AE、BE,故F存在传递依赖问题2选项A.无损连接并保持函数依赖B.无损连接但不保持函

57、数依赖C.有损连接并保持函数依赖D.有损连接但不保持函数依赖【答案】第1题:D第2题:A【解析】本题考查数据库规范化理论相关知识。第一空选择D选项。对于A选项,根据Armstrong推理分解规则,ABC,可以得到AB,AC。所以A选项的前半句描述是正确的。但根据AB,BD,DE,此时存在传递函数依赖,所以A选项的后半句描述错误,所以A选项错误。对于B选项,无法得到EA,故该选项描述错误。对于C选项,无法得到EA,并且集合中存在传递函数依赖,所以C选项描述错误。对于D选项,根据A选项的分析过程,AB,BD,DE,根据传递律,可以得到AD,AE,BE,并且存在传递函数依赖,所以D选项说法正确。第二

58、空选择A选项。根据提干描述,原关系模式为:U=A,B,C,D,E ,F =ABC,BD,DE将关系R分解为 = R1(U1,F1), R2(U2,F2), 其中:U1=A,B,C 、U2= B,D,E 。首先根据U1,保留函数依赖ABC,然后根据U2,保留函数依赖BD,DE。因此该分解保持函数依赖。接下来可以利用公式法验证无损分解。U1U2=B,U1-U2=A,C,U2-U1=D,E,而R中存在函数依赖BD,BE,所以该分解是无损分解。35.单选题前趋图(Precedence Graph)是一个有向无环图,记为:= (P, P)IP must complete before Pj may st

59、rt。假设系统中进程P=P1,P2, P3, P4, P5, P6, P7, 且进程的前趋图如下:那么,该前驱图可记为()。问题1选项A.=(P1, P2), (P3, P1), (P4, P1), (P5, P2), (P5, P3), (P6, P4), (P7, P5), (P7,P6), (P5, P6), (P4, P5), (P6,P7)B.=(P1, P2), (P1, P3), (P1, P4), (P2, P5), (P2, P3), (P3, P4), (P3,P5), (P4,P5), (P5, P6), (P5, P7),(P6,P7)C.=(P1, P2), (P1,

60、P3), (P1,P4), (P2, P5), (P2, P3), (P3, P4), (P5, P3), (P4,P5), (P5, P6), (P7, P5),(P6,P7)D.=P1,P2), (P1,P3), (P2, P3), (P2, P5), (P3, P6),(P3, P4), (P4, P7), (P5,P6), (P6, P7), (P6,P5), (P7, P5)【答案】B【解析】本题是典型的前趋图考查题型。前趋图中,箭线代表前趋关系,结点代表进程,本图中P1是起点, P7是终点,一共有11个前趋关系。每个前趋关系可用(结点1,结点2)的形式表示,如: P1 到P2之间的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论