版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年职业考证软考系统架构设计师考试高频考点参考题库带答案(图片大小可自由调整)答案解析附后第1卷一.综合题(共20题)1.单选题结构化设计是一种面向数据流的设计方法,以下不属于结构化设计工具的是(
)问题1选项A.盒图B.HIPO图C.顺序图D.程序流程图2.单选题软件结构化设计包括(
)等任务。问题1选项A.架构设计、数据设计、过程设计、原型设计B.架构设计、过程设计、程序设计、原型设计C.数据设计、过程设计、交互设计、程序设计D.架构设计、接口设计、数据设计、过程设计3.单选题软件需求开发的最终文档,通过评审后定义了开发工作的(
),它在客户和开发者之间构筑了产品功能需求和非功能需求的一个(
),是需求开发和需求管理之间的桥梁。问题1选项A.需求基线B.需求标准C.需求用例D.需求分析问题2选项A.需求用例B.需求管理标准C.需求约定D.需求变更4.案例题阅读以下关于软件系统设计与建模的叙述,在答题纸上回答问题1至问题3。【说明】某医院拟委托软件公司开发一套预约挂号管理系统,以便为患者提供更好的就医体验,为医院提供更加科学的预约管理。本系统的主要功能描述如下:(a)注册登录,(b)信息浏览,(c)账号管理,(d)预约挂号,(e)查询与取消预约,(F)号源管理,(g)报告查询,(h)预约管理,(i)报表管理和(j)信用管理等。【问题1】(6分)若采用面向对象方法对预约挂号管理系统进行分析,得到如图2-1所示的用例图。请将合适的参与者名称填入图2-1中的(1)和(2)处,使用题干给出的功能描述(a)~(j),完善用例(3)~(12)的名称,将正确答案填在答题纸上。【问题2】(10分)预约人员(患者)登录系统后发起预约挂号请求,进入预约界面。进行预约挂号时使用数据库访问类获取医生的相关信息,在数据库中调用医生列表,并调取医生出诊时段表,将医生出诊时段反馈到预约界面,并显示给预约人员;预约人员选择医生及就诊时间后确认预约,系统反馈预约结果,并向用户显示是否预约成功。采用面向对象方法对预约挂号过程进行分析,得到如图2-2所示的顺序图,使用题干中给出的描述,完善图2-2中对象(1),及消息(2)~(4)的名称,将正确答案填在答题纸上,请简要说明在描述对象之间的动态交互关系时,协作图与顺序图存在哪些区别。【问题3】(9分)采用面向对象方法开发软件,通常需要建立对象模型、动态模型和功能模型,请分别介绍这3种模型,并详细说明它们之间的关联关系,针对上述模型,说明哪些模型可用于软件的需求分析?5.单选题X公司接受Y公司的委托开发了一款应用软件,双方没有订立任何书面合同。在此情形下,()享有该软件的著作权。问题1选项A.X、Y公司共同B.X公司C.Y公司D.X、Y公司均不6.单选题软件设计过程中,可以用耦合和内聚两个定性标准来衡量模块的独立程度,耦合衡量不同模块彼此间互相依赖的紧密程度,应采用以下设计原则(),内聚衡量一个模块内部各个元素彼此结合的紧密程度,以下属于高内聚的是()。问题1选项A.尽量使用内容耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用数据耦合B.尽量使用数据耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用内容耦合C.尽量使用控制耦合、少用数据耦合和特征耦合、限制公共环境耦合的范围、完全不用内容耦合D.尽量使用特征耦合、少用数据耦合和控制耦合、限制公共环境耦合的范围、完全不用内容耦合问题2选项A.偶然内聚B.时间内聚C.功能内聚D.逻辑内聚7.单选题信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(
)是指数据被非授权地进行修改;(
)是指对信息或其他资源的合法访问被无条件地阻止;(
)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。问题1选项A.非法使用B.破环信息的完整性C.授权侵犯D.计算机病毒问题2选项A.拒绝服务B.陷阱门C.旁路控制D.业务欺骗问题3选项A.特洛伊木马B.业务欺骗C.物理侵入D.业务流分析8.单选题软件脆弱性是软件中存在的弱点(或缺陷),利用它可以危害系统安全策略,导致信息丢失、系统价值和可用性降低。嵌入式系统软件架构通常采用分层架构,它可以将问题分解为一系列相对独立的子问题,局部化在每一-层中,从而有效地降低单个问题的规模和复杂性,实现复杂系统的分解。但是,分层架构仍然存在脆弱性。常见的分层架构的脆弱性包括()等两个方面。问题1选项A.底层发生错误会导致整个系统无法正常运行、层与层之间功能引用可能导致功能失效B.底层发生错误会导致整个系统无法正常运行、层与层之间引入通信机制势必造成性能下降C.上层发生错误会导致整个系统无法正常运行、层与层之间引入通信机制势必造成性能下降D.上层发生错误会导致整个系统无法正常运行、层与层之间功能引用可能导致功能失效9.单选题Theprevailingdistributedcomputingmodelofthecurrenteraiscalledctiemservarcomputing.A(
)isasolutioninwhichthepresentation,presentationlogic,applicationlogic,datamanipulationanddatalayersaredistributedbetweenclientPCsandoneormoreservers.A(
)isapersonalcomputerthatdoesnothavetobeverypowerfulintermsofprocessorspeedandmemorybecauseitonlypresentstheinterfacetotheuser.A(
)isapersonalcomputer,puter,orworkstationthatistypicallymorepowerfulintermsofprocessorspeed,memory,andstoragecapacity.A(
)hostsoneormoreshamaddatabasebutalsoexecutesalldatabasecommandsandservicesforinformationsystems.A(n)(
)hostsInternetorintranetwebsites,itcommunicateswithclientsbyreturningtothemdocumentsanddata.问题1选项A.Client/ServersystemB.Client-sideC.Server-siderD.Database问题2选项A.Server-siderB.BrowserC.FatclientD.Thinclient问题3选项A.CloudplatformB.ClustersystemC.FatclientD.Thinclient问题4选项A.TransactionserverB.DatabaseserverC.ApplicationserverD.Messageserver问题5选项A.DatabaseserverB.MessageserverC.WebserverD.Applicationserver10.单选题软件开发工具是指用于辅助软件开发过程活动的各种软件,其中,(
)是辅助建立软件系统的抽象模型的,例如Rose、Together、WinA&D、(
)等。问题1选项A.编程工具B.设计工具C.测试工具D.建模工具问题2选项A.LoadRunnerB.QuickUMLC.DelphiD.WinRunner11.单选题应用系统开发中可以采用不同的开发模型,其中,()将整个开发流程分为目标设定、风险分析、开发和有效性验证、评审四个部分:()则通过重用来提高软件的可靠性和易维护性,程序在进行修改时产生较少的副作用。问题1选项A.瀑布模型B.螺旋模型C.构件模型D.对象模型问题2选项A.瀑布模型B.螺旋模型C.构件模型D.对象模型12.单选题进行系统监视三种形式,一是通过(
)如PS,last;二是通过系统记录文件查阅系统运行状态;三是集线命令,文件记录和可视化技术监柱接图,如(
).问题1选项A.系统命令B.系统调用C.系统接口D.系統功能问题2选项A.WindowsnetstatB.linuxiptablesC.WindowsperfmonD.linuxtop13.单选题在Web服务器的测试中,反映其性能的指标不包括:(),常见的Web服务器性能评测方法有基准性能测试、压力测试和()。问题1选项A.链接正确跳转B.最大并发连接数C.响应延迟D.吞吐量问题2选项A.功能测试B.黑盒测试C.白盒测试D.可靠性测试14.单选题经典的设计模式共有23个,这些模式可以按两个准则来分类:-是按设计模式的目的划分,可分为()型、结构型和行为型三种模式:二是按设计模式的范围划分,可以把设计模式分为类设计模式和()设计模式。问题1选项A.创建B.实例C.代理D.协同.问题2选项A.包B.模板C.对象D.架构15.单选题RUP(RationalUnifiedProcess)软件开发生命周期是一个二维的软件开发模型,其中,RUP的9个核心工作流中不包括(
)问题1选项A.业务建模B.配置与变更管理C.成本D.环境16.单选题软件设计包括四个既独立又相互联系的活动:()、软件结构设计、人机界面设计和()。问题1选项A.用例设计B.数据设计C.程序设计D.模块设计问题2选项A.接口设计B.操作设计C.输入输出设计D.过程设计17.单选题
某文件系统文件存储采用文件索引节点法。假设文件索引节点中有8个地址项iaddr[0]~iaddr[7],每个地址项大小为4字节,其中地址项iaddr[0]~iaddr[4]为直接地址索引,iaddr[5]~iaddr[6]是一级间接地址索引,iaddr[7]是二级间接地址索引,磁盘索引块和磁盘数据块大小均为1KB。若要访问iclsClient.dll文件的逻辑块号分别为1、518,则系统应分别采用(
)。问题1选项A.直接地址索引、直接地址索引B.直接地址索引、一级间接地址索引C.直接地址索引、二级间接地址索引D.一级间接地址索引、二级间接地址索引18.单选题某公司欲开发一个电子交易清算系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“数据传递时延不大于1s,并提供相应的优先级管理”主要与()质量属性相关,通常可采用()架构策略实现该属性;“系统采用双机热备,主备机必须实时监测对方状态,以便完成系统的实时切换”主要与()质量属性相关,通常可采用()架构策略实现该属性;“系统应能够防止99%的黑客攻击”主要与()质量属性相关,通常可采用()架构策略实现该属性。问题1选项A.可用性B.性能C.安全性D.可修改性问题2选项A.限制资源B.引入并发C.资源仲裁D.限制访问问题3选项A.可用性B.性能C.安全性D.可修改性问题4选项A.记录/回放B.操作串行化C.心跳D.资源调度问题5选项A.可用性B.性能C.安全性D.可修改性问题6选项A.检测攻击B.Ping/EchoC.选举D.权限控制19.单选题中间件是提供平台和应用之间的通用服务,这些服务具有标准的程序接口和协议。中间件的基本功能包括:为客户端和服务器之间提供();提供()保证交易的一致性:提供应用的()。问题1选项A.连接和通信B.应用程序接口C.通信协议支持D.数据交换标准问题2选项A.安全控制机制B.交易管理机制C.标准消息格式D.数据映射机制问题3选项A.基础硬件平台B.操作系统服务C.网络和数据库D.负载均衡和高可用性20.案例题阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某软件企业为快餐店开发一套在线订餐管理系统,主要功能包括:(1)在线订餐:已注册客户通过网络在线选择快餐店所提供的餐品种类和数量后提交订单,系统显示订单费用供客户确认,客户确认后支付订单所列各项费用。(2)厨房备餐:厨房接收到客户已付款订单后按照订单餐品列表选择各类食材进行餐品加工。(3)食材采购:当快餐店某类食材低于特定数量时自动向供应商发起采购信息,包括食材类型和数量。供应商接收到采购信息后按照要求将食材送至快餐店并提交已采购的食材信息。系统自动更新食材库存。(4)生成报表:每个周末和月末,快餐店经理会自动收到系统生成的统计报表,报表中详细列出了本周或本月订单的统计信息以及库存食材的统计信息。现采用数据流图对上述订餐管理系统进行分析与设计,系统未完成的0层数据流图。如图2-1所示。图2-1【问题1】(8分)根据订餐管理系统功能说明,请在图2-1所示数据流图中给出外部实体E1~E4和加工P1~P4的具体名称。【问题2】(8分)根据数据流图规范和订餐管理系统功能说明,请说明在图2-1中需要补充哪些数据流可以构造出完整的0层数据流图。【问题3】(9分)根据数据流图的含义,请说明数据流图和系统流程图之间有哪些方面的区别。第1卷参考答案一.综合题1.【答案】C【解析】顺序图属于面向对象分析与设计工具,而非结构化设计工具。2.【答案】D【解析】本题考查的是软件设计的知识内容。软件设计包括体系结构设计、接口设计、数据设计和过程设计。本题选择D选项。体系结构设计:定义软件系统各主要部件之间的关系。数据设计:将模型转换成数据结构的定义。好的数据设计将改善程序结构和模块划分,降低过程复杂性。接口设计(人机界面设计):软件内部,软件和操作系统间以及软件和人之间如何通信。过程设计:系统结构部件转换成软件的过程描述。确定软件各个组成部分内的算法及内部数据结构,并选定某种过程的表达形式来描述各种算法。
3.【答案】第1题:A第2题:C【解析】本题考查的是需求管理方面的概念知识内容。软件需求开发的最终文档经过评审批准后,则定义了开发工作的需求基线(baseline)。这个基线在用户和开发人员之间就构筑了计划产品功能需求和非功能需求的一个约定(agreement),它是需求开发和需求管理之间的桥梁。4.【答案】【问题1】(1)系统管理员(2)患者(3)(a)注册登录(4)-(8)(c)账号管理(f)号源管理(h)预约管理(i)报表管理(j)信用管理(9)-(12)(b)信息浏览(d)预约挂号(e)查询与取消预约(g)报告查询【问题2】(1)预约人员(患者)(2)预约挂号请求(3)显示医生可预约时段(4)显示预约是否成功顺序图强调的是对象交互的时间次序。通信图强调的是对象之间的组织结构。【问题3】概念:对象模型描述了系统的静态结构,一般使用对象图来建模。对象模型是整个体系中最基础,最核心的部分。动态模型描述了系统的交互次序,一般使用状态图来建模。功能模型描述了系统的数据变换,一般使用数据流图来建模。相互关系:对象模型描述了动态模型和功能模型所操作的数据结构,对象模型中的操作对应于动态模型中事件和功能模型中的函数;动态模型描述了对象模型的控制结构,告诉我们哪些决策是依赖于对象值,哪些引起对象的变化,并激活功能;功能模型描述了由对象模型中操作和动态模型中动作所激活的功能,而功能模型作用在对象模型说明的数据上,同时还表示了对对象值的约束。【解析】本题考查UML建模相关知识内容【问题1】该问考查UML中的用例图填充,首先根据题意可以分析出患者这个参与者。而另一个参与者题目没有明示,然而从账号管理、号源管理、预约管理等用例来看,定性为“系统管理员”较为合适,系统管理员是一个系统中比较常见的角色,起系统管理职能。然后通过用例的名称来分析判断哪些用例归属于患者哪些归属于系统管理员,按这个逻辑很容易分析出:患者:(a)注册登录(b)信息浏览(d)预约挂号(e)查询与取消预约(g)报告查询系统管理员:(a)注册登录(c)账号管理(f)号源管理(h)预约管理(i)报表管理(j)信用管理从而根据图中参与者对应的用例数给参与者和用例定位到具体的空中。【问题2】该问考查UML中的顺序图,本问比较容易,紧扣题目描述来组织内容即可,从题干中“预约人员(患者)登录系统后发起预约挂号请求,进入预约界面”的信息可知(1)应为预约人员(患者),(2)为预约挂号请求;从题干中“将医生出诊时段反馈到预约界面,并显示给预约人员”的信息可知(3)应为显示医生可预约时段;从题干中“系统反馈预约结果,并向用户显示是否预约成功”的信息可知(4)应为显示预约是否成功。【问题3】该问考了一个较为早期提出的面向对象模型——OMT。OMT方法的OOA模型包括对象模型、动态模型和功能模型。对象模型表示静态的,结构化的“数据”性质,它是对模拟客观世界实体的对象及对象间的关系映射,描述了系统的静态及结构。通常用类图表示。对象模型描述系统中对象的静态结构、对象之间的关系、对象的属性、对象的操作。对象模型表示静态的、结构上的、系统的“数据”特征。对象模型为动态模型和功能模型提供了基本的框架。对象模型用包含对象和类的对象图来表示。动态模型表示瞬间的,行为化的系统控制性质,他规定了对象模型中的对象合法化变化序列。通常用状态图表示。动态模型描述与时间和操作顺序有关的系统特征--激发事件、事件序列、确定事件先后关系的状态以及事件和状态的组织。动态模型表示瞬间的、行为上的、系统的“控制”特征。动态模型用状态图来表示,每张状态图显示了系统中一个类的所有对象所允许的状态和事件的顺序。功能模型表示变化的系统的功能性质,它指明了系统应该做什么,因此直接地反映了用户对目标系统的需求,通常用数据流图表示。功能模型描述与值变换有关的系统特征--功能、映射、约束和函数依赖。5.【答案】B【解析】委托创作中,没有约定著作权归属,则默认由创作方获得著作权。6.【答案】第1题:B第2题:C【解析】软件模块之间的耦合性,从低到高为:非直接耦合:两个模块之间没有直接关系,它们之间的联系完全是通过主模块的控制和调用来实现的。数据耦合:一组模块借助参数表传递简单数据。标记耦合(特征耦合):一组模块通过参数表传递记录信息(数据结构)。控制耦合:模块之间传递的信息中包含用于控制模块内部逻辑的信息。外部耦合:一组模块都访问同一全局简单变量,而且不是通过参数表传递该全局变量的信息。公共耦合:多个模块都访问同一个公共数据环境。内部耦合(内容耦合):指一个模块直接访问另一个模块的内部数据;一个模块不通过正常入口转到另一个模块的内部;两个模块有一部分程序代码重叠;一个模块有多个入口。本题实际上就是对题目选项出现的几种耦合做排序。非直接耦合>数据耦合>特征耦合>控制耦合>外部耦合>公共耦合>内容耦合应选B。软件模块内聚按高到低排列为:功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。顺序内聚:处理元素相关,而且必须顺序执行。通信内聚:所有处理元素集中在一个数据结构的区域上。过程内聚:处理元素相关,而且必须按特定的次序执行。瞬时内聚(时间内聚):所包含的任务必须在同一时间间隔内执行。逻辑内聚完成逻辑上相关的一组任务。偶然内聚(巧合内聚):完成一组没有关系或松散关系的任务。最高的为功能内聚。7.【答案】第1题:B第2题:A第3题:D【解析】数据被非授权地进行修改是破坏了数据的完整性,而拒绝服务攻击会破坏服务的可用性,使正常合法用户无法访问,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律是业务流分析。8.【答案】B【解析】本题考查的是分层结构的特点。首先根据分层的特点来看,分层架构是低耦合的,依赖关系非常简单,上层只能依赖于下层,没有循环依赖。所以底层错误将导致整个系统无法运行,而上层错误一般影响的是错误的这一部分,对整个系统的影响并不是完全的。所以C选项和D选项的描述是错误的。其次,系统的风险可以看做是威胁利用了脆弱性而引起的。其中,威胁可以看成从系统外部对系统产生的作用而导致系统功能及目标受阻的现象。脆弱性可以看成是系统内部的薄弱点。脆弱性是客观存在的,但它本身没有实际伤害。B选项“层与层之间引入通信机制势必造成性能下降”是客观存在的系统薄弱点,而A选项的描述是一种可能性并不是客观存在的,所以B选项是系统脆弱性的体现。9.【答案】第1题:A第2题:D第3题:C第4题:B第5题:C10.【答案】第1题:D第2题:B【解析】本题考查的是软件开发工具。软件开发工具是指用于辅助软件开发过程活动的各种软件。其中,软件建模工具可以辅助建立软件系统的抽象模型。11.【答案】第1题:B第2题:C【解析】第1题:本题考查的是软件开发模型相关知识。瀑布模型可以说是最早使用的软件生存周期模型之一。由于这个模型描述了软件生存的一些基本过程活动,所以它被称为软件生存周期模型。这些活动从一个阶段到另一个阶段逐次下降,形式上很像瀑布。瀑布模型的特点是因果关系紧密相连,前一个阶段工作的结果是后一个阶段工作的输入。本题与瀑布模型无关。螺旋模型是在快速原型的基础上扩展而成的。这个模型把整个软件开发流程分成多个阶段,每个阶段都由4部分组成,它们是:①目标设定。为该项目进行需求分析,定义和确定这一个阶段的专门目标,指定对过程和产品的约束,并且制定详细的管理计划。②风险分析。对可选方案进行风险识别和详细分析,制定解决办法,采取有效的措施避免这些风险。③开发和有效性验证。风险评估后,可以为系统选择开发模型,并且进行原型开发,即开发软件产品。④评审。对项目进行评审,以确定是否需要进入螺旋线的下一次回路,如果决定继续,就要制定下一阶段计划。第一题答案为A选项。构件组装模型通过重用来提高软件的可靠性和易维护性,程序在进行修改时产生较少的副作用。一般开发过程为:设计构件组装->建立构件库->构建应用软件->测试与发布。构件组装模型的优点如下:(1)构件的自包容性让系统的扩展变得更加容易。(2)设计良好的构件更容易被重用,降低软件开发成本。(3)构件的粒度较整个系统更小,因此安排开发任务更加灵活,可以将开发团队分成若干组,并行地独立开发构件。第2题:12.【答案】第1题:A第2题:C【解析】last命令是用来显示最近系统的登录情况;ps命令是用来查看进程的。二者属于系统命令方式。Windowsperform提供了图表化的系统性能实时监视器、性能日志和警报管理,可用于监视CPU使用率、内存使用率、硬盘读写速度、网络速度等,可以很方便地使用第三方工具进行性能分析。其他命令可以监控性能但无图表形式。13.【答案】第1题:A第2题:D【解析】在Web服务器的测试中,反映其性能的指标主要有:最大并发连接数、响应延迟和吞吐量等。常见的Web服务器性能评测方法有基准性能测试、压力测试和可靠性测试。14.【答案】第1题:A第2题:C【解析】第1题:本题考查的是设计模式的基本概念。设计模式是一套可以被反复使用的、多数人知晓的、经过分类编目的、代码设计经验的总结,使用设计模式是为了可重用代码、让代码更容易被他人理解并且提高代码的可靠性。设计模式的分类:(1)根据目的分类:创建型主要用于创建对象。有工厂方法模式(FactoryMethod)、抽象工厂模式(AbstractFactory)、建造者模式(Builder)、原型模式(Prototype)、单例模式(Singleton)共5种。结构型主要用于处理类和对象的组合。有适配器模(Adapter)、桥接模式(Bridge)、组合模式(Composite)、装饰模式(Decorator)、外观模式(Facade)、享元模式(Flyweight)、代理模式(Proxy)共7种。行为型主要用于描述类或对象怎么样交互和怎样分配职责。有指责链模式(ChainofResponsibility)、命令模式(Command)、解释器模式(Interpreter)、迭代器模式(Iterator)、中介者模式(Mediator)、备忘录模式(Memento)、观察者模式(Observer)、状态模式(State)、策略模式(Stratege)、模板方法模式(TemplateMethod)、访问者模式(Visitor)共11种。第一题选择A选项。(2)根据作用范围分类:可分为类模式和对象模式。类模式用于处理类和子类的关系,这种关系通过继承建立,在编译时就确定了,是一种静态关系。对象模式处理对象间的关系,具有动态关系。第2题:15.【答案】C【解析】RUP中有9个核心工作流,分为6个核心过程工作流(CoreProcessWorkflows)和3个核心支持工作流(CoreSupportingWorkflows)。1、商业建模(BusinessModeling):商业建模工作流描述了如何为新的目标组织开发一个构想,并基于这个构想在商业用例模型和商业对象模型中定义组织的过程,角色和责任。2、需求(Requirements):需求工作流的目标是描述系统应该做什么,并使开发人员和用户就这一描述达成共识。为了达到该目标,要对需要的功能和约束进行提取、组织、文档化;最重要的是理解系统所解决问题的定义和范围。3、分析和设计(Analysis&Design):分析和设计工作流将需求转化成未来系统的设计,为系统开发一个健壮的结构并调整设计使其与实现环境相匹配,优化其性能。4、实现(Implementation):实现工作流的目的包括以层次化的子系统形式定义代码的组织结构;以组件的形式(源文件、二进制文件、可执行文件)实现类和对象;将开发出的组件作为单元进行测试以及集成由单个开发者(或小组)所产生的结果,使其成为可执行的系统。5、测试(Test):测试工作流要验证对象间的交互作用,验证软件中所有组件的正确集成,检验所有的需求已被正确的实现,识别并确认缺陷在软件部署之前被提出并处理。6、部署(Deployment):部署工作流的目的是成功的生成版本并将软件分发给最终用户。7、配置和变更管理(Configuration&ChangeManagement):配置和变更管理工作流描绘了如何在多个成员组成的项目中控制大量的产物。8、项目管理(ProjectManagement):软件项目管理平衡各种可能产生冲突的目标,管理风险,克服各种约束并成功交付使用户满意的产品。其目标包括:为项目的管理提供框架,为计划、人员配备、执行和监控项目提供实用的准则,为管理风险提供框架等。9、环境(Environment):环境工作流的目的是向软件开发组织提供软件开发环境,包括过程和工具。16.【答案】第1题:B第2题:D【解析】第1题:本题考查的是软件设计阶段的任务。软件设计包括体系结构设计、接口设计、数据设计和过程设计。结构设计:定义软件系统各主要部件之间的关系。数据设计:将模型转换成数据结构的定义。好的数据设计将改善程序结构和模块划分,降低过程复杂性。接口设计(人机界面设计):软件内部,软件和操作系统之间以及软件和人之间如何通信。过程设计:系统结构部件转换成软件的过程描述。确定软件各个组成部分内的算法及内部数据结构,并选定某种过程的表达形式来描述各种算法。第2题:17.【答案】C【解析】直接索引范围:1KB×5=5KB
,对应逻辑块号:0-4;一级间接索引范围:(1KB/4B)×1KB×2=512KB
,对应逻辑块号:5-516;二级间接索引范围:(1KB/4B)×
(1KB/4B)×1KB=65536KB
,对应逻辑块号:517以及上。18.【答案】第1题:B第2题:C第3题:A第4题:C第5题:C第6题:D【解析】第1题:本题考查的是架构设计质量属性相关内容。“数据传递时延不大于1s,并提供相应的优先级管理”描述的是性能相关属性,一般采用的架构设计策略:优先级队列、资源调度。第一空选择B选项,第二空选择C选项。“系统采用双机热备,主备机必须实时监测对方状态,以便完成系统的实时切换”描述的是可用性,一般采用的架构设计策略:冗余、心跳线。第三空选择A选项,第四空选择C选项。“系统应能够防止99%的黑客攻击”描述的是安全性,一般采用的架构设计策略:追踪审计、抵抗攻击、检测攻击和从攻击中恢复。第五空选择C选项,第六空选择D选项,检测攻击只能检测不能防止,权限控制可以防止攻击。第2题:第3题:第4题:第5题:第6题:19.【答案】第1题:A第2题:B第3题:D【解析】第1题:本题考查的是构件与中间件相关知识。中间件是一种独立的系统软件或服务程序,可以帮助分布式应用软件在不同的技术之间共享资源。中间件可以:1、负责客户机与服务器之间的连接和通信,以及客户机与应用层之间的高效率通信机制。2、提供应用的负载均衡和高可用性、安全机制与管理功能,以及交易管理机制,保证交易的一致性。3、提供应用层不同服务之间的互操作机制,以及应用层与数据库之间的连接和控制机制。4、提供多层架构的应用开发和运行的平台,以及应用开发框架,支持模块化的应用开发。5、屏蔽硬件、操作系统、网络和数据库的差异。6、提供一组通用的服务去执行不同的功能,避免重复的工作和使应用之间可以协作。第2题:第3题:20.【答案】【问题1】E1:客户E2:厨房E3:经理E4:供应商P1:在线订餐P2:厨房备餐P3:生成报表P4:食材采购【问题2】(1)增加E1到P1数据流“餐品订单”;(2)增加P1到P2数据流“餐品订单”;(3)增加D1到P3数据流“订单汇总”;(4)增加P3到E3数据流“统计报表”。【问题3】(1)数据流图中的处理过程可并行;系统流程图在某个时间点只能处于一个处理过程。(2)数据流图展现系统的数据流;系统流程图展现系统的控制流。(3)数据流图展现全局的处理过程,过程之间遵循不同的计时标准;系统流程图中处理过程遵循一致的计时标准。【解析】暂无解析。第2卷一.综合题(共20题)1.单选题使用McCabe方法可以计算程序流程图的环形复杂度,下图的环形复杂度为(
)问题1选项A.3B.4C.5D.62.单选题进行系统监视通常有三种方式:一是通过(),如UNIX/Linux系统中的ps、last等;二是通过系统记录文件查阅系统在特定时间内的运行状态;三是集成命令、文件记录和可视化技术的监控工具,如()。问题1选项A.系统命令B.系统调用C.系统接口D.系统功能问题2选项A.Windows的netstatB.Linux的iptablesC.Windows的PerfmonD.Linux的top3.单选题混成系统是嵌入式实时系统的一种重要的子类。以下关于混成系统的说法中,正确的是(
)。
问题1选项A.混成系统一般由离散分离组件并行组成,组件之间的行为由计算模型进行控制B.混成系统一般由离散分离组件和连续组件并行或串行组成,组件之间的行为由计算模型进行控制C.混成系统一般由连续组件串行组成,组件之间的行为由计算模型进行控制D.混成系统一般由离散分离组件和连续组件并行或串行组成,组件之间的行为由同步/异步事件进行管理4.单选题信息隐蔽是开发整体程序结构时使用的法则,通过信息隐蔽可以提高软件的()、可测试性和()。问题1选项A.可修改性B.可扩充性C.可靠性D.耦合性问题2选项A.封装性B.安全性C.可移植性D.可交互性5.单选题实时操作系统主要用于有实时要求的过程控制等领域。因此,在实时操作系统中,对于来自外部的事件必须在()。问题1选项A.一个时间片内进行处理B.一个周转时间内进行处理C.一个机器周期内进行处理D.被控对象允许的时间范围内进行处理6.单选题某Web网站向CA申请了数字证书。用户登录过程中可通过验证(),确认该数字证书的有效性,以()。问题1选项A.CA的签名B.网站的签名C.会话密钥D.DES密码问题2选项A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪7.单选题安全攸关系统在软件需求分析阶段,应提出安全性需求。软件安全性需求是指通过约束软件的行为,使其不会出现(
)。软件安全需求的获取是根据已知的(
),如软件危害条件等以及其他一些类似的系统数据和通用惯例,完成通用软件安全性需求的裁剪和特定软件安全性需求的获取工作。问题1选项A.不可接受的系统安全的行为B.有可能影响系统可靠性的行为C.不可接受的违反系统安全的行为D.系统不安全的事故问题2选项A.系统信息B.系统属性C.软件属性D.代码信息8.单选题基于架构的软件设计(Architecture-BasedSoftwareDesign,ABSD)方法是架构驱动的方法,该方法是一个(
)的方法,软件系统的架构通过该方法得到细化,直到能产生(
)。问题1选项A.自顶向下B.自底向上C.原型D.自顶向下和自底向上结合问题2选项A.软件质量属性B.软件连接性C.软件构件或模块D.软件接口9.单选题赵某购买了一款有注册商标的应用App,擅自复制成光盘出售,其行为是侵犯()的行为。问题1选项A.注册商标专用权B.软件著作权C.光盘所有权D.软件专利权10.单选题软件文档是影响软件可维护性的决定因素。软件的文档可以分为用户文档和()两类。其中,用户文档主要描述()和使用方法,并不关心这些功能是怎样实现的。问题1选项A.系统文档B.需求文档C.标准文档D.实现文档问题2选项A.系统实现B.系统设计C.系统功能D.系统测试11.单选题根据传统的软件生命周期方法学,可以把软件生命周期划分为(
)问题1选项A.软件定义、软件开发、软件测试、软件维护B.软件定义、软件开发、软件运行、软件维护C.软件分析、软件设计、软件开发、软件维护D.需求获取、软件设计、软件开发、软件测试12.案例题阅读以下关于Web系统架构设计的叙述,在答题纸上回答问题1至问题3。【说明】某公司拟开发一个物流车辆管理系统,该系统可支持各车辆实时位置监控、车辆历史轨迹管理、违规违章记录管理、车辆固定资产管理、随车备品及配件更换记录管理、车辆寿命管理等功能需求。其非功能性需求如下:(1)系统应支持大于50个终端设备的并发请求;(2)系统应能够实时识别车牌,识别时间应小于1s;(3)系统应7×24小时工作;(4)具有友好的用户界面;(5)可抵御常见SQL注入攻击;(6)独立事务操作响应时间应小于3s;(7)系统在故障情况下,应在1小时内恢复;(8)新用户学习使用系统的时间少于1小时。面对系统需求,公司召开项目组讨论会议,制订系统设计方案,最终决定基于分布式架构设计实现该物流车辆管理系统,应用Kafka、Redis数据缓存等技术实现对物流车辆自身数据、业务数据进行快速、高效的处理。【问题1】(4分)请将上述非功能性需求(1)~(8)归类到性能、安全性、可用性、易用性这四类非功能性需求。【问题2】(14分)经项目组讨论,完成了该系统的分布式架构设计,如图5-1所示。请从下面给出的(a)~(j)中进行选择,补充完善图5-1中(1)~(7)处空白的内容。(a)数据存储层(b)Struct2(c)负载均衡层(d)表现层(e)HTTP协议(f)Redis数据缓存(g)Kafka分发消息(h)分布式通信处理层(i)逻辑处理层(j)CDN内容分发【问题3】(7分)该物流车辆管理系统需抵御常见的SQL注入攻击,请用200字以内的文字说明什么是SQL注入攻击,并列举出两种抵御SQL注入攻击的方式。13.单选题基于网络的数据库系统(NetwareDatabaseSystem,NDB)是基于4G/5G的移动通信之上,在逻辑上可以把嵌入式设备看作远程服务器的一个客户端。以下有关NDB的叙述中,不正确的是(
)。问题1选项A.NDB主要由客户端、通信协议和远程服务器等三部分组成B.NDB的客户端主要负责提供接口给嵌入式程序,通信协议负责规范客户端与远程服务器之间的通信,远程服务器负责维护服务器上的数据库数据C.NDB具有客户端小、无需支持可剪裁性、代码可重用等特点D.NDB是以文件方式存储数据库数据。即数据按照一定格式储存在磁盘中,使用时由应用程序通过相应的驱动程序甚至直接对数据文件进行读写14.[标签:题干][标签:答案]15.单选题以下关于操作系统微内核架构特征的说法,不正确的是()。问题1选项A.微内核的系统结构清晰,利于协作开发B.微内核代码量少,系统具有良好的可移植性C.微内核有良好的伸缩性、扩展性D.微内核的功能代码可以互相调用,性能很高16.单选题以下关于区块链应用系统中“挖矿”行为的描述中,错误的是()。问题1选项A.矿工“挖矿”取得区块链的记账权,同时获得代币奖励B.“挖矿”本质上是在尝试计算一个Hash碰撞C.“挖矿”是一种工作量证明机制D.可以防止比特币的双花攻击17.单选题从信息化建设的角度出发,以下说法错误的是(
)问题1选项A.有效开发利用信息资源B.大力发展信息产业C.充分建设信息化政策法规和标准规范D.信息化的主体是程序员和项目经理18.单选题lnternet网络核心采取的交换方式为(
)问题1选项A.分组交换B.电路交换C.虚电路交换D.消息交换19.单选题软件方法学是以软件开发方法为研究对象的学科。其中,(
)是先对最高层次中的问题进行定义、设计、编程和测试,而将其中未解决的问题作为一个子任务放到下一层次中去解决。(
)是根据系统功能要求,从具体的器件、逻辑部件或者相似系统开始,通过对其进行相互连接、修改和扩大,构成所要求的系统。(
)是建立在严格数学基础上的软件开发方法。问题1选项A.面向对象开发方法B.形式化开发方法C.非形式化开发方法D.自顶向下开发方法问题2选项A.自底向上开发方法B.形式化开发方法C.非形式化开发方法D.原型开发方法问题3选项A.自底向上开发方法B.形式化开发方法C.非形式化开发方法D.自顶向下开发方法20.单选题在分布式数据库中有分片透明、复制透明、位置透明和逻辑透明等基本概念。其中,()是指用户无需知道数据存放的物理位置。问题1选项A.分片透明B.逻辑透明C.位置透明D.复制透明第2卷参考答案一.综合题1.【答案】B【解析】本题考查环路复杂度计算:图G的环形复杂度V(G)=E-N+2,其中,E是流图中边的条数,N是结点数。本题中,E=12,N=10,所以V(G)=12-10+2=4。2.【答案】第1题:A第2题:C【解析】第1题:本题考查的是系统安全相关知识。系统监视的目标是为了评估系统性能。要监视系统性能,需要收集某个时间段内的3种不同类型的性能数据:(1)常规性能数据。该信息可帮助识别短期趋势(如内存泄漏)。经过一两个月的数据收集后,可以求出结果的平均值并用更紧凑的格式保存这些结果。这种存档数据可帮助人们在业务增长时作出容量规划,并有助于在日后评估上述规划的效果。(2)比较基准的性能数据。该信息可帮助人们发现缓慢、历经长时间才发生的变化。通过将系统的当前状态与历史记录数据相比较,可以排除系统问题并调整系统。由于该信息只是定期收集的,所以不必对其进行压缩存储。(3)服务水平报告数据。该信息可帮助人们确保系统能满足一定的服务或性能水平,也可能会将该信息提供给并不是性能分析人员的决策者。收集和维护该数据的频率取决于特定的业务需要。进行系统监视通常有3种方式。一是通过系统本身提供的命令,如UNIX/Liunx中的w、ps、last,Windows中的netstat等,第一空选择A选项。二是通过系统记录文件查阅系统在特定时间内的运行状态;三是集成命令、文件记录和可视化技术,提供直观的界面,操作人员只需要进行一些可视化的设置,而不需要记忆繁杂的命令行参数,即可完成监视操作,如Windows的Perfmon应用程序。第一空选择C选项。Linux的top是基于命令行的,Linux的iptables是基于包过滤的防火墙工具。目前,已经有些厂商提供专业化的监视平台,将上面3种方式集成到一个统一的监控平台,进行统一监控,并提供各类分析数据和分析报表,帮助用户进行性能的评估和诊断。第2题:3.【答案】B【解析】混成系统:一般由离散分离组件和连续组件并行或串行组成,组件之间的行为由计算模型进行控制。选项A只提到离散组件,缺少对连续组件的描述,是错误的。B选项是正确的描述,本题选择B选项。C选项缺少对离散组件的描述,只提到连续组件,所以是错误的。组件之间的行为应该是由计算模型进行控制,D选项描述是错误的。同步/异步事件是任务通信机制的一种,与计算模型并不等价。4.【答案】第1题:A第2题:C【解析】第1题:本题考查的质量属性相关知识。信息隐藏是提高可修改性的典型设计策略,又因为信息隐藏可以有一定保密作用,所以也可以提高安全性。常考质量属性及相应设计策略如下:1、性能性能(performance)是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的个数。代表参数:响应时间、吞吐量设计策略:优先级队列、资源调度2、可用性可用性(availability)是系统能够正常运行的时间比例。经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。代表参数:故障间隔时间设计策略:冗余、心跳线3、安全性安全性(security)是指系统在向合法用户提供服务的同时能够阻止非授权用户使用的企图或拒绝服务的能力。安全性又可划分为机密性、完整性、不可否认性及可控性等特性。设计策略:追踪审计4、可修改性可修改性(modifiability)是指能够快速地以较高的性能价格比对系统进行变更的能力。通常以某些具体的变更为基准,通过考察这些变更的代价衡量可修改性。主要策略:信息隐藏5、可靠性可靠性(reliability)是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。主要考虑两个方面:容错、健壮性。代表参数:MTTF、MTBF设计策略:冗余、心跳线第2题:5.【答案】D【解析】本题考查的实时操作系统相关概念。实时是指计算机对于外来信息能够以足够快的速度进行处理,并在被控对象允许的时间范围内做出快速响应。实时操作系统是保证在一定时间限制内完成特定功能的操作系统。答案选D选项。实时操作系统有硬实时和软实时之分,硬实时要求在规定的时间内必须完成操作,这是在操作系统设计时保证的;软实时则只要按照任务的优先级,尽可能快地完成操作即可。6.【答案】第1题:A第2题:D【解析】本题考查安全相关知识。每个数字证书上都会有其颁发机构的签名,我们可以通过验证CA对数字证书的签名来核实数字证书的有效性。如果证书有效,说明此网站经过CA中心的认证,是可信的网站,所以这个动作是用来验证网站真伪的,而不能验证客户方的真伪。7.【答案】第1题:C第2题:A【解析】第1题:安全攸关系统:是指系统失效会对生命或者健康构成威胁的系统,存在于航空航天、汽车、轨道交通等领域,对安全性要求很高。通常在需求分析阶段就必须考虑安全性需求了。安全性需求:是指通过约束软件的行为,使其不会出现不可接受的违反系统安全的行为需求。所以第一空选择C选项。选项A中,不会出现系统安全的行为,这种说法本身就是错误的;B选项是对可靠性的说明;D选项事故是系统不安全的后果。需求本身就是根据已知的系统信息来进行获取的,所以第二空选择A选项,系统信息。第2题:8.【答案】第1题:A第2题:C【解析】ABSD方法是一个自顶向下,递归细化的方法,软件系统的体系结构通过该方法得到细化,直到能产生软件构件和类。9.【答案】B【解析】通俗一点来说,赵某的行为是制作并出售盗版光盘的行为,此时侵犯的是版权,即著作权。10.【答案】第1题:A第2题:C【解析】第1题:本题考查的是软件文档相关知识。软件系统的文档可以分为用户文档和系统文档两类,它是影响软件可维护性的重要因素。用户文档主要描述所交付系统的功能和使用方法,并不关心这些功能是怎样实现的。用户文档是了解系统的第一步,它可以让用户获得对系统准确的初步印象。用户文档至少应该包括下述5方面的内容。①功能描述:说明系统能做什么。②安装文档:说明怎样安装这个系统以及怎样使系统适应特定的硬件配置。③使用手册:简要说明如何着手使用这个系统(通过丰富的例子说明怎样使用常用的系统功能,并说明用户操作错误是怎样恢复和重新启动的)。④参考手册:详尽描述用户可以使用的所有系统设施以及它们的使用方法,并解释系统可能产生的各种出错信息的含义(对参考手册最主要的要求是完整,因此通常使用形式化的描述技术)。⑤操作员指南(如果需要有系统操作员的话):说明操作员应如何处理使用中出现的各种情况。系统文档是从问题定义、需求说明到验收测试计划这样一系列和系统实现有关的文档。描述系统设计、实现和测试的文档对于理解程序和维护程序来说是非常重要的。第2题:11.【答案】B【解析】按照传统的软件生命周期方法学,可以把软件生命期划分为软件定义、软件开发、软件运行与维护3个阶段。试题中将运行与维护进行了拆分,但意思是一样的。12.【答案】【问题1】性能:(1)、(2)、(6)安全性:(5)可用性:(3)、(7)易用性:(4)、(8)【问题2】(1)(d)(2)(e)(3)(i)(4)(h)(5)(g)(6)(f)(7)(a)【问题3】SQL注入攻击,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。可以通过以下方式抵御SQL注入攻击:▪使用正则表达式;▪使用参数化的过滤性语句;▪检查用户输入的合法性;▪用户相关数据加密处理;▪存储过程来执行所有的查询;▪使用专业的漏洞扫描工具。【解析】暂无解析。13.【答案】C【解析】基于网络的数据库系统(NetwareDatabaseSystem,NDB)是基于4G/5G的移动通信之上,主要由客户端、通信协议和远程服务器等三部分组成。NDB的客户端主要负责提供接口给嵌入式程序,在逻辑上可以把嵌入式设备看作远程服务器的一个客户端;通信协议负责规范客户端与远程服务器之间的通信;远程服务器负责维护服务器上的数据库数据。NDB是以文件方式存储数据库数据。即数据按照一定格式储存在磁盘中,使用时由应用程序通过相应的驱动程序甚至直接对数据文件进行读写基于网络的数据库系统一般是用于嵌入式设备,像这种系统都要求支持可裁剪,因为嵌入式设备资源有限,要根据实际情况安排部署。15.【答案】D【解析】本题考查微内核操作系统的相关知识。微内核相比于传统内核,效率较差。D选项的叙述是错误的。采用微内核结构的操作系统与传统的操作系统相比,其优点是提高了系统的灵活性、可扩充性,增强了系统的可靠性,提供了对分布式系统的支持。其原因如下:①灵活性和可扩展性:由于微内核OS的许多功能是由相对独立的服务器软件来实现的,当开发了新的硬件和软件时,微内核OS只须在相应的服务器中增加新的功能,或再增加一个专门的服务器。与此同时,也必然改善系统的灵活性,不仅可在操作系统中增加新的功能,还可修改原有功能,以及删除已过时的功能,以形成一个更为精干有效的操作系统。②增强了系统的可靠性和可移植性:由于微内核是出于精心设计和严格测试的,容易保证其正确性;另一方面是它提供了规范而精简的应用程序接口(API),为微内核外部的程序编制高质量的代码创造了条件。此外,由于所有服务器都是运行在用户态,服务器与服务器之间采用的是消息传递通信机制,因此,当某个服务器出现错误时,不会影响内核,也不会影响其他服务器。另外,由于在微内核结构的操作系统中,所有与特定CPU和I/O设备硬件有关的代码,均放在内核和内核下面的硬件隐藏层中,而操作系统其他绝大部分(即各种服务器)均与硬件平台无关,因而,把操作系统移植到另一个计算机硬件平台上所需作的修改是比较小的。③提供了对分布式系统的支持:由于在微内核OS中,客户和服务器之间以及服务器和服务器之间的通信,是采用消息传递通信机制进行的,致使微内核OS能很好地支持分布式系统和网络系统。事实上,只要在分布式系统中赋予所有进程和服务器唯一的标识符,在微内核中再配置一张系统映射表(即进程和服务器的标识符与它们所驻留的机器之间的对应表),在进行客户与服务器通信时,只需在所发送的消息中标上发送进程和接收进程的标识符,微内核便可利用系统映射表,将消息发往目标,而无论目标是驻留在哪台机器上。16.【答案】D【解析】本题考查了区块链技术的相关应用。比特币网络通过“挖矿”来生成新的比特币。所谓“挖矿”实质上是用计算机解决一项复杂的数学问题,来保证比特币网络分布式记账系统的一致性。比特币网络会自动调整数学问题的难度,让整个网络约每10分钟得到一个合格答案。随后比特币网络会新生成一定量的比特币作为区块奖励,奖励获得答案的人。A选项正确。本质上,挖矿的过程就是计算哈希函数,并以此来确认交易的过程。哈希函数值具有不可篡改、不可逆性。但哈希函数输入的原始数据长度是不定长的,可以随意长度,而得出的摘要值是固定长度的。因此,存在一个可能,同样一个哈希值对应的不止一个数据串。这个现象就是哈希碰撞。B选项正确。工作量证明机制(PoW)是我们最熟知的一种共识机制。工作量证明机制PoW就是工作越多,收益越大。这里的工作就是计算出一个满足规则的随机数,谁能最快地计算出唯一的数字,谁就能做信息公示人。C选项正确。“双花”问题是指一笔数字现金在交易中被反复使用的现象。传统的加密数字货币和其他数字资产,都具有无限可复制性,人们在交易过程中,难以确认这笔数字现金是否已经产生过一次交易。在区块链技术中,中本聪通过对产生的每一个区块盖上时间戳(时间戳相当于区块链公证人)的方式保证了交易记录的真实性,保证每笔货币被支付后,不能再用于其他支付。在这个过程中,当且仅当包含在区块中的所有交易都是有效的且之前从未存在过的,其他节点才认同该区块的有效性。所以双花攻击解决的方法就是通过时间戳。用户发起的每一笔交易都有时间记录,“挖矿”行为不能防止双花攻击,D选项错误。17.【答案】D【解析】D选项错误,原因是:信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人。此外,本题涉及到国家信息化体系的内容,国家信息化体系包括信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化法规政策和标准规范6个要素。1)信息技术应用。信息技术应用是指把信息技术广泛应用于经济和社会各个领域。信息技术应用是信息化体系六要素中的龙头,是国家信息化建设的主阵地。2)信息资源。信息资源、材料资源和能源共同构成了国民经济和社会发展的三大战略资源。信息资源的开发利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。3)信息网络。信息网络是信息资源开发利用和信息技术应用的基础,是信息传输、交换和共享的必要手段。目前,人们通常将信息网络分为电信网、广播电视网和计算机网。三种网络的发展方向是:互相融通,取长补短,逐步实现三网融合。4)信息技术和产业。信息技术和产业是我国进行信息化建设的基础。5)信息化人才。信息化人才是国家信息化成功之本,对其他各要素的发展速度和质量有着决定性的影响,是信息化建设的关键。6)信息化政策法规和标准规范。信息化政策法规和标准规范用于规范和协调信息化体系各要素之间关系,是国家信息化快速、持续、有序、健康发展的根本保障。18.【答案】A【解析】internet网的网络层核心协议是IP协议,而IP协议是一种分组交换的协议,所以应选A。19.【答案】第1题:D第2题:A第3题:B【解析】本题是对软件开发方法相关内容的考查。软件开发方法是指软件开发过程所遵循的办法和步骤,从不同的角度可以对软件开发方法进行不同的分类。从开发风范上开,可分为自顶向下的开发方法和自底向上的开发方法。(在实际软件开发中,大都是两种方法结合,只不过是应用于开发的不同阶段以何者为主而已)“先对最高层次中的问题进行定义、设计、编程和测试,而将其中未解决的问题作为一个子任务放到下一层次中去解决”描述的是自顶向下的开发,第一空选择D选项。“根据系统功能要求,从具体的器件、逻辑部件或者相似系统开始,通过对其进行相互连接、修改和扩大,构成所要求的系统”描述的是自底向上的开发,第二空选择A选项。从性质上看,可分为形式化方法和非形式化方法。形式化方法是一种具有坚实数学基础的方法,从而允许对系统和开发过程做严格处理和论证,适用于那些系统安全级别要求极高的软件的开发。第三空选择B选项。非形式化方法则不把严格性作为其主要着眼点,通常以各种开发模型的形式得以体现。从适应范围来看,可分为整体性方法与局部性方法。适用于软件开发全过程的方法称为整体性方法;适用于开发过程某个具体阶段的软件方法称为局部性方法。20.【答案】C【解析】本题考查的是分布式数据库的相关概念。分片透明性:是指用户不必关系数据是如何分片的,它们对数据的操作在全局关系上进行,即关系如何分片对用户是透明的,因此,当分片改变时应用程序可以不变。分片透明性是最高层次的透明性,如果用户能在全局关系一级操作,则数据如何分布,如何存储等细节自不必关系,其应用程序的编写与集中式数据库相同。复制透明:用户不用关心数据库在网络中各个节点的复制情况,被复制的数据的更新都由系统自动完成。在分布式数据库系统中,可以把一个场地的数据复制到其他场地存放,应用程序可以使用复制到本地的数据在本地完成分布式操作,避免通过网络传输数据,提高了系统的运行和查询效率。但是对于复制数据的更新操作,就要涉及到对所有复制数据的更新。位置透明性是指用户不必知道所操作的数据放在何处,即数据分配到哪个或哪些站点存储对用户是透明的。因此,数据分片模式的改变,如把数据从一个站点转移到另一个站点将不会影响应用程序,因而应用程序不必改写。局部映像透明性(逻辑透明):是最低层次的透明性,该透明性提供数据到局部数据库的映像,即用户不必关系局部DBMS支持哪种数据模型、使用哪种数据操纵语言,数据模型和操纵语言的转换是由系统完成的。因此,局部映像透明性对异构型和同构异质的分布式数据库系统是非常重要的。综上,答案应该选C。第3卷一.综合题(共20题)1.单选题系统应用集成构建统一标准的基础平台,在各个应用系统的接口之间共享数据和功能,基本原则是保证应用程序的(
)。系统应用集成提供了4个不同层次的服务,最上层服务是(
)服务。问题1选项A.独立性B.相关性C.互操作性D.排他性问题2选项A.通信B.信息传递与转化C.应用连接D.流程控制2.单选题以下关于软件构件的叙述中,错误的是(
)。问题1选项A.构件的部署必须能跟它所在的环境及其他构件完全分离B.构件作为一个部署单元是不可拆分的C.在一个特定进程中可能会存在多个特定构件的拷贝D.对于不影响构件功能的某些属性可以对外部可见3.单选题在架构评估中,(
)是一个或多个构件(和/或构件之间的关系)的特性。改变加密级别的设计决策属于(
),因为它可能会对安全性和性能产生非常重要的影响。问题1选项A.敏感点B.非风险点C.权衡点D.风险点问题2选项A.敏感点B.非风险点C.权衡点D.风险点4.单选题软件逆向工程就是分析已有的程序,寻求比源代码更高级的抽象表现形式。在逆向工程导出信息的四个抽象层次中,(
)包括反映程序分部分之间相互依赖关系的信息;(
)包括反映程序段功能及程序段之间关系的信息。问题1选项A.实现级B.结构级C.功能级D.领域级问题2选项A.实现级B.结构级C.功能级D.领域级5.单选题前趋图(PrecedenceGraph)是一个有向无环图,记为:→=(Pi.Pj)PimustcompletebeforePjmaystrat),假设系统中进程P={P1,P2,P3,P4,P5,P6,P7,P8},且进程的前驱图如下:问题1选项A.→={(P1,P2),(P3,P1),(P4,P1),(P5,P2),(P5,P3),(P6,P4),(P7,P5),(P7,P6),(P5,P6),(P4,P5),(P6,P7),(P7,P6)}B.→={(P1,P2),(P1,P3),(P2,P5),(P2,P3),(P3,P4),(P3,P5),(P4,P5),(P5,P6),(P5,P7),(P8,P5),(P6,P7),(P7,P8)}C.→={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P4),(P3,P5),(P4,P6),(P5,P6),(P5,P7),(P5,P8),(P6,P8),(P7,P8)}D.→={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P6),(P3,P4),(P4,P7),(P5,P6),(P6,P7),(P6,P5),(P7,P5),(P7,P8)}6.单选题对应软件开发过程的各种活动,软件开发工具有需求分析工具、(
)、编码与排错工具、测试工具,按照描述需求定义的方法,可将需求分析工具分为基于自然语言或图形描述的工具,和基于(
)的工具。问题1选项A.设计工具B.分析工具C.耦合工具D.监控工具问题2选项A.用例B.形式需求定义语言C.UMLD.需求描述7.单选题ABSDM(Architecture-BasedSoftwareDesignModel)把整个基于体系结构的软件过程划分为体系结构需求、体系结构设计、体系结构文档化、(
)、(
)和体系结构演化等6个子过程。其中,(
)过程的主要输出结果是体系结构规格说明和测试体系结构需求的质量设计说明书。问题1选项A.体系结构复审B.体系结构测试C.体系结构变更D.体系结构管理问题2选项A.体系结构实现B.体系结构测试C.体系结构建模D.体系结构管理问题3选项A.体系结构设计B.体系结构需求C.体系结构文档化D.体系结构测试8.单选题假设系统中互斥资源R的可用数为25。T0时刻进程P1、P2、p3、P4对资源R的最大需求数、已分配资源数和尚需资源数的情况如表a所示,若P1和P3分别申请资源R数为1和2,则系统(
)。表aT0时刻进程对资源的需求情况问题1选项A.只能先给P1进行分配,因为分配后系统状态是安全的B.只能先给P3进行分配,因为分配后系统状态是安全的C.可以时后P1、P3.进行分配,因为分配后系统状态是安全的D.不能给P3进行分配,因为分配后系统状态是不安全的9.单选题考虑软件架构时,重要的是从不同的视角(perspective)来检查,这促使软件设计师考虑架构的不同属性。例如,展示功能组织的()能判断质量特性,展示并发行为的()能判断系统行为特性。选择的特定视角或视图也就是逻辑视图、进程视图、实现视图和()。使用()来记录设计元素的功能和概念接口,设计元素的功能定义了它本身在系统中的角色,这些角色包括功能、性能等。问题1选项A.静态视角B.动态视角C.多维视角D.功能视角问题2选项A.开发视角B.动态视角C.部署视角D.功能视角问题3选项A.开发视图B.配置视图C.部署视图D.物理视图问题4选项A.逻辑视图B.物理视图C.部署视图D.用例视图10.单选题需求变更管理是需求管理的重要内容。需求变更管理的过程主要包括问题分析和变更描述、(
)、变更实现。具体来说,在关于需求变更管理的描述中,(
)是不正确的。问题1选项A.变更调研B.变更判定C.变更定义D.变更分析和成本计算问题2选项A.需求变更要进行控制,严格防止因失控而导致项目混乱,出现重大风险B.需求变更对软件项目开发有利无弊C.需求变更通常按特定的流程进行D.在需求变更中,变更审批由CCB负责审批11.单选题软件需求开发的最终文档经过评审批准后,就定义了开发工作的(),它在客户和开发者之间构筑了产品功能需求和非功能需求的一个(),是需求开发和需求管理之间的桥梁。问题1选项A.需求基线B.需求标准C.需求用例D.需求分析问题2选项A.需求用例B.需求管理标准C.需求约定D.需求变更12.单选题如果A公司购买了一个软件的源程序,A公司将该软件源程序中的所有标识符做了全面修改后,作为该公司的产品销售,这种行为(
)。问题1选项A.尚不构成侵权B.侵犯了著作权C.侵犯了专利权D.属于不正当竞争13.单选题分页内存管理的核心是将虚拟内存空间和物理内存空间皆划分为大小相同的页面,并以页面作为内存空间的最小分配单位,下图给出了内存管理单元的虚拟的物理页面翻译过程,假设页面大小为4KB,那么CPU发出虚拟地址0010000000000100后,其访问的物理地址是()。问题1选项A.110000000000100B.0100000000000100C.1100000000000000D.110000000000001014.单选题需求管理的主要活动包括(
)问题1选项A.变更控制、版本控制、需求跟踪、需求状态跟踪B.需求获取、变更控制、版本控制、需求跟踪C.需求获取、需求建模、变更控制、版本控制D.需求获取、需求建模、需求评审、需求跟踪15.单选题为了加强软件产品管理,促进我国软件产业的发展,原信息产业部颁布了《软件产品管理办法》,“办法”规定,软件产品的开发,生产,销售,进出口等活动遵守我国有关法律,法规和标准规范,任何单位和个人不得开发,生产,销售,进出口含有以下内容的软件产品(
)①侵犯他人的知识产权②含有计算机病毒③可能危害计算机系统安全④含有国家规定禁止传播的内容⑤不符合我国软件标准规范⑥未经国家正式批准问题1选项A.1236B.12345C.12346D.12345616.单选题为近似计算XYZ三维空间内由三个圆柱x2+y2≤1,y2+z2≤1,x2+z2≤1相交部分V的体积,以下四种方案中,()最容易理解,最容易编程实现。问题1选项A.在z=0平面中的圆x2+y2≤1上,近似计算二重积分B.画出V的形状,将其分解成多个简单形状,分别计算体积后,再求和C.将V看作多个区域的交集,利用有关并集、差集的体积计算交集体积D.V位于某正立方体M内,利用M内均匀分布的随机点落在V中的比例进行计算17.单选题软件设计包括4个既独立又相互联系的活动,分别为()、体系结构设计、人机界面设计和(
)。问题1选项A.用例设计B.数据设计C.程序设计D.模块设计问题2选项A.接口设计B.操作设计C.输入输出设计D.过程设计18.单选题在Linux系统中,DNS的配置文件是(),它包含了主机的域名搜索顺序和DNS服务器的地址。问题1选项A./etc/hostnameB./dev/host.confC./etc/resolv.confD./dev/name.conf19.单选题面向构件的编程目前缺乏完善的方法学支持,构件交互的复杂性带来了很多问题,其中(
)问题会产生数据竞争和死锁现象。问题1选项A.多线程B.异步C.封装D.多语言支持20.单选题软件活动主要包括软件描述、(
)、软件有效性验证和(
),(
)定义了软件功能及使用限制。问题1选项A.软件模型B.软件需求C.软件分析D.软件开发问题2选项A.软件分析B.软件测试C.软件演义D.软件进化问题3选项A.软件分析B.软件测试C.软件描述D.软件开发第3卷参考答案一.综合题1.【答案】第1题:A第2题:D【解析】第1题:本题考查的是EAI(EnterpriseApplicationIntegration,系统应用集成)相关概念。EAI构建统一标准的基础平台,将进程、软件、标准和硬件联合起来,连接具有不同功能和目的而又独自运行的企业内部的应用系统,以达到信息和流程的共享,使企业相关应用整合在一起。EAI就是在各个应用系统的接口之间共享数据和功能。EAI的基本原则就是集成多个系统并保证系统互不干扰,也就是独立性。因此第一空选择A选项独立性。排他性一般理解为不能共存,因此在这里并不合适。EAI的终极目标就是将多个企业和企业内部的多个应用集成到一个虚拟的、统一的应用系统中。因此实施EAI必须遵循如下原则:应用程序的独立性;面向商业流程;独立于技术;平台无关。EAI提供4个层次的服务,从下至上依次为通讯服务、信息传递与转化服务、应用连接服务、流程控制服务,最上层是流程控制服务,第二空选择D选项。第2题:2.【答案】D【解析】软件构件有3个核心特点:1、独立部署单元;2、作为第三方的组装单元;3、没有(外部的)可见状态。D选项的描述与第3个核心特点相冲突。3.【答案】第1题:A第2题:C
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 食堂物资采购合同范例
- 2024版二手房买卖定金合同定制版范本3篇
- 桉树林改造合同范例
- 2024年有担保企业借款协议样本3篇
- 2024年度建筑防水材料检测与研发合同3篇
- 2024年度商业物业租赁合同购物中心经营管理权2篇
- 2024年度农民合作社种植基地用工合同3篇
- 2024年度水电安装劳务合同包含绿色建材采购要求3篇
- 超市烟草联营合同范例
- 2024年度商业报告翻译兼职岗位合同3篇
- GB/T 617-2006化学试剂熔点范围测定通用方法
- GB/T 16311-1996道路交通标线质量要求和检测方法
- 中国民俗礼仪课程
- 鱼的人工繁殖技术课件
- 高级会计师评审个人业绩报告(精选9篇)
- 基建类试题及答案
- 停窑检修的十大黄金准则
- 恶性胸膜间皮瘤诊治进展 华晶
- 睡眠呼吸暂停综合症与心血管疾病
- 英语口语 购物课件
- 《剧目》课程标准(高职)
评论
0/150
提交评论