2024年计算机软件水平考试-高级系统架构师历年高频考点试卷专家荟萃含答案_第1页
2024年计算机软件水平考试-高级系统架构师历年高频考点试卷专家荟萃含答案_第2页
2024年计算机软件水平考试-高级系统架构师历年高频考点试卷专家荟萃含答案_第3页
2024年计算机软件水平考试-高级系统架构师历年高频考点试卷专家荟萃含答案_第4页
2024年计算机软件水平考试-高级系统架构师历年高频考点试卷专家荟萃含答案_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年计算机软件水平考试-高级系统架构师历年高频考点试卷专家荟萃含答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.在关于逆向工程(ReverseEngineering)的描述中,正确的是()A、从已经安装的软件中提取设计规范,用以进行软件开发B、按照"输出→处理→输入"的顺序设计软件C、用硬件来实现软件的功能D、根据软件处理的对象来选择开发语言和开发工具2.数据库安全与数据库备份 银行金融系统对数据库中的数据安全要求很高,必须在技术层面上采用必要的措施,以保证数据的有效和不丢失。数据库的备份与恢复是保证数据安全的一种基本方法,一般将数据库备份分为冷备份、热备份和数据导出,而数据导出根据导出数据的范围,又可以分为完全导出、增量导出和累计导出。 该金融系统上线初期,整个业务系统采用了内网方式运行,不与外网发生联系。为了保证数据库内部数据的安全,该银行信息中心的刘工提出的备份方案如表12-3所示。 信息中心的李工对刘工的方案提出了异议,认为数据库一旦发生故障,刘工的方案无法做到数据库的实时恢复,会导致业务数据的丢失,银行应该采用数据库冷备份和热备份相结合的方式来完成数据库的备份。银行金融系统需要支持数据库的实时/秒级恢复(即恢复到故障之前的时间点上),请设计合理的备份策略,并说明其基本恢复过程。3.用户界面设计中,设计原则不正确的是()A、为用户提供更多的信息和功能B、减少用户的记忆负担C、保持界面一致性D、置用户于控制之下4.若某航空公司的飞机订票系统有n个订票终端,系统为每个订票终端创建一个售票终端的进程。假设Pi(i=1,2,…,n)表示售票终端的进程,Hj(j=1,2,…,m)表示公共数据区,分别存放各个航班的现存票数,Temp为工作单元。系统初始化时将信号量S赋值为1)。P进程的工作流程如图1-14所示,a、b和c处将执行P操作和V操作,则图1-14中a、b和c应填入(2)。空白(1)处应选择()A、0B、1C、2D、35.需求工程活动产生软件运行特征的规约,指明软件和其他系统元素的接口并建立()A、数据流图和数据字典B、程序流程图C、体系结构模型D、软件必须满足的约束条件6.快速迭代式的原型开发能够有效控制成本()是指在开发过程中逐步改进和细化原型,直至产生出目标系统。A、可视化原型开发B、抛弃式原型开发C、演化式原型开发D、增量式原型开发7.甲公司开发的通信软件,使用"点波"牌商标,商标没有注册。2007年4月该地另一公司(乙公司)成立,主要开发通信软件,也拟使用"点波"牌商标,并于2007年5月10日向商标局递交了商标注册申请书。甲公司得知这一消息后,于同年5月25日也向商标局递交了商标注册申请书。依据我国商标法,()能获准"点波"牌商标注册。A、甲公司B、乙公司C、甲、乙公司都D、甲、乙公司都不8.UML提供了5种对系统动态方面建模的图,其中(1)对系统行为组织和建模;(2)对系统功能建模,它强调对象之间的控制流;(3)之间是同构的。空白(1)处应选择()A、用例图B、顺序图C、协作图D、状态图9.依据《计算机软件保护条例》,对软件的保护包括()A、计算机程序,但不包括用户手册等文档B、计算机程序及其设计方法C、计算机程序及其文档,但不包括开发该软件的所用思想D、计算机源程序,但不包括目标程序10.在面向对象设计中,用于描述目标软件与外部环境之间交互的类被称为(1),它可以(2)。空白(2)处应选择()A、表示目标软件系统中具有持久意义的信息项及其操作B、协调、控制其他类完成用例规定的功能或行为C、实现目标软件系统与外部系统或外部设备之间的信息交流和互操作D、分解任务并把子任务分派给适当的辅助类11.电子商务是构建在Internet上的新商务模式。企业和个人使用电子商务来降低交易成本,提高商品和信息流的周转速度,提高客户服务水平,并且使得制造商、供应商和客户之间可以紧密合作。企业信息化是实施企业电子商务的基础,特别是在企业流程再造、供应链管理、客户关系管理等方面需要依托信息技术进行整合和优化。 一个大型电子商务项目正处于建设方案征集、论证阶段,某系统集成商为了赢得客户的信任,需要提供一份建议方案文档,对客户的需求进行响应(包括问题1、问题2和问题3所涉及的内容)。高质量的建议方案能够显示出集成商在处理客户RFP(RequestForProposal)方面的能力、实力和专业性,而创建一个高质量的建议方案,需要调配众多的资源,按照计划执行。请用300字以内文字简要叙述如何创建一份高质量的建议方案文档。12.以下关于系统兼容性的叙述,正确的是()A、若两种计算机指令系统与体系结构不同,则无法实现高级语言程序兼容B、操作系统的内核在不同体系结构的计算机上是不能兼容的C、操作系统的外层在不同类型的计算机上是难以实现兼容的D、不同体系结构的计算机之间可以实现编译程序兼容13.在层次化网络设计方案中,()是核心层的主要任务。A、高速数据转发B、接入InternetC、工作站接入网络D、实现网络的访问策略控制14.假设磁盘上每个磁道划分成9个物理块,每块存放1个逻辑记录。逻辑记录R0,R1,…,R8存放在同一个磁道上,记录的安排顺序如表1-7所示。假定磁盘旋转一圈的时间为27ms,磁头当前处在R0的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为3ms,则处理这9个记录的最长时间为(1);若对信息存储进行优化分布后,处理9个记录的最少时间为(2)。空白(2)处应选择()A、30msB、36msC、54msD、60ms15.设信号的波特率为600Baud,采用4相DPSK调制,则信道支持的最大数据速率为()A、300bpsB、600bpsC、800bpsD、1200bps16.图9-12标明了6个城市(A~F)之间的公路(每条公路旁标注了其长度千米数)。为将部分公路改造成高速公路,使各个城市之间均可通过高速公路通达,至少要改造总计(1)千米的公路,这种总千米数最少的改造方案共有(2)个。空白(2)处应选择()A、1B、2C、3D、417.SOXisanalternative(1)forXML.ItisusefulforreadingandcreatingXMLcontentina(2)editor.ItistheneasilytransformedintoproperXML.SOXwascreatedbecausedeveloperscanspendagreatdealoftimewithrawXML.Formanyofus,thepopularXML(3)havenotreachedapointwheretheirtreeviews,tablesandformscancompletelysubstitutefortheunderlying(4)language.Thisisnotsurprisingwhenoneconsidersthatdevelopersstilluseatextview,albeitenhanced,foreditingotherlanguagessuchasJava.SOXuses(5)torepresentthestructureofanXMLdocument,whicheliminatestheneedforclosingtagsandanumberofquotingdevices.Theresultissurprisinglyclear.空白(5)处应选择()A、indentingB、structureC、frameworkD、bracket18.某公司的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个实体之间的关系如表2-22和表2-23所示。商品关系的主键是(1);仓库关系的主键是(2);仓库关系(3),为了解决这一问题,需要将仓库关系分解为(4)。空白(1)处应选择()A、商品号B、商品名称C、生产商D、单价19.面向对象分析的一项重要任务是发现潜在对象并进行筛选,错误的做法是删除()A、系统范围之外的名词B、表示事件的名词C、不具有独特行为的名词D、一个对象的同义词20.信息系统安全 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求: ①合法用户可以安全地使用该系统完成业务。 ②灵活的用户权限管理。 ③保护系统数据的安全,不会发生信息泄露和数据损坏。 ④防止来自于互联网上的各种恶意攻击。 ⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。 ⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。 该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。 企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。21.J2EE 某软件公司承担了某中小型企业应用软件开发任务,进度要求紧迫。为了按时完成任务,选择合适的企业应用系统开发架构非常重要。项目组在进行方案论证时,项目组成员提出了两种开发思路。 ①刘工建议采用J2EE5.0和EJB3.0进行开发。理由是J2EE定义了标准的应用开发体系结构和部署环境,EJB是J2EE的基础和核心。J2EE5.0的主要目标是简化开发,相比EJB2.1,EJB3.0具有很多改进和提高。 ②杜工建议采用Struts、Spring和Hibernate轻量级开源框架相结合的方式。理由是随着Java开源项目阵营的发展壮大,一些基于POJO(PlanOldJavaObjects)的开源框架被广泛地引入到Java企业应用开发中来,与重量级的EJB框架相比,这些轻量级的框架有很多优点。 项目组仔细比较分析了两种方案的特点、优点和不足之处。认为杜工和刘工的建议都合理,但是从结合当前项目实际情况出发,最后决定采用杜工的建议。请用200字以内的文字叙述Struts、Spring和Hibemate开源框架特点和结合方式。22.企业信息系统往往是一个具有业务复杂性和技术复杂性的大系统,针对其建设,系统分析首先要进行的工作是(1)。系统开发的目的是(2)。空白(1)处应选择()A、获得当前系统的物理模型B、抽象出当前系统的逻辑模型C、建立目标系统的逻辑模型D、建立目标系统的物理模型23.在RUP中采用"4+1"视图模型来描述软件系统的体系结构。在该模型中,最终用户侧重于(1),系统工程师侧重于(2)。空白(2)处应选择()A、实现视图B、进程视图C、逻辑视图D、部署视图24.某网上购物电子商务公司拟升级正在使用的在线交易系统,以提高用户网上购物在线支付环节的效率和安全性。在系统的需求分析与架构设计阶段,公司提出的需求和关键质量属性场景如下: (a)正常负载情况下,系统必须在0.5秒内对用户的交易请求进行响应。 (b)信用卡支付必须保证99.999%的安全性。 (c)对交易请求处理时间的要求将影响系统的数据传输协议和处理过程的设计。 (d)网络失效后,系统需要在1.5分钟内发现错误并启用备用系统。 (e)需要在20人月内为系统添加一个新的CORBA中间件。 (f)交易过程中涉及到的产品介绍视频传输必须保证画面具有600*480的分辨率,20帧/秒的速率。 (g)更改加密的级别将对安全性和性能产生影响。 (h)主站点断电后,需要在3秒内将访问请求重定向到备用站点。 (i)假设每秒中用户交易请求的数量是10个,处理请求的时间为30毫秒,则"在1秒内完成用户的交易请求"这一要求是可以实现的。 (j)用户信息数据库授权必须保证99.999%可用。 (k)目前对系统信用卡支付业务逻辑的描述尚未达成共识,这可能导致部分业务功能模块的重复,影响系统的可修改性。 (l)更改Web界面接口必须在4人周内完成。 (m)系统需要提供远程调试接口,并支持系统的远程调试。 在对系统需求和质量属性场景进行分析的基础上,系统的架构师给出了三个候选的架构设计方案。公司目前正在组织系统开发的相关人员对系统架构进行评估。 在架构评估过程中,质量属性效用树(UtilityTree)是对系统质量属性进行识别和优先级排序的重要工具。请给出合适的质量属性,填入图12-24中(1)、(2)空白处;并选择题干描述的(a)~(m),填入(3)~(6)空白处,完成该系统的效用树。 25.论基于REST服务的Web应用系统设计REST(REpresentationalStateTransfer)是指从几种基于网络的架构风格衍生出来的一种混合架构风格,它是目前互联网的核心架构风格。基于REST服务(RESTfulService)的Web应用系统设计任务主要包括:识别并设计REST风格的服务,采用面向服务的思想进行REST服务集成。采用这种方法设计的Web应用系统能够结合REST风格和面向服务思想的优点,近年来受到了广泛的关注。 请围绕"基于REST服务的Web应用系统设计"论题,依次从以下3个方面进行论述: ①概要叙述你参与实施的Web应用系统开发项目及你所承担的主要工作。 ②简要叙述与传统的Web服务相比,采用REST服务构建的Web应用具有哪些优势和不足。 ③阐述你在设计基于REST服务的Web应用系统时遇到了哪些问题,如何解决。第2卷一.参考题库(共25题)1.A、B两个独立的网站都主要靠广告收入来支撑发展,目前都采用较高的价格销售广告。这两个网站都想通过降价争夺更多的客户和更丰厚的利润。假设这两个网站在现有策略下各可以获得1000万元的利润。如果一方单独降价,就能扩大市场份额,可以获得1500万元利润,此时,另一方的市场份额就会缩小,利润将下降到200万元。如果这两个网站同时降价,则他们都将只能得到700万元利润。这两个网站的主管各自经过独立的理性分析后决定()A、A采取高价策略,B采取低价策略B、A采取高价策略,B采取高价策略C、A采取低价策略,B采取低价策略D、A采取低价策略,B采取高价策略2.某磁盘盘组共有10个盘面,每个盘面上有100个磁道,每个磁道有32个扇区,假定物理块的大小为2个扇区,分配以物理块为单位。若使用位示图(Bitmap)管理磁盘空间,则位图需要占用(1)字节空间。若采用空白文件管理磁盘空间,且空白文件目录的每个表项占用5个字节,则当空白文件数目大于(2)时,空白文件目录占用的字节数大于位图占用的字节数。空白(1)处应选择()A、32000B、3200C、2000D、16003.某服务器软件系统对可用性(Availability)、性能(Performance)和可修改性(Modification)的要求较高,(1)设计策略能提高该系统的可用性,(2)设计策略能够提高该系统的性能,(3)设计策略能够提高该系统的可修改性。空白(1)处应选择()A、Ping/EchoB、限制访问C、运行时注册D、接口-实现分离4.SOXisanalternative(1)forXML.ItisusefulforreadingandcreatingXMLcontentina(2)editor.ItistheneasilytransformedintoproperXML.SOXwascreatedbecausedeveloperscanspendagreatdealoftimewithrawXML.Formanyofus,thepopularXML(3)havenotreachedapointwheretheirtreeviews,tablesandformscancompletelysubstitutefortheunderlying(4)language.Thisisnotsurprisingwhenoneconsidersthatdevelopersstilluseatextview,albeitenhanced,foreditingotherlanguagessuchasJava.SOXuses(5)torepresentthestructureofanXMLdocument,whicheliminatestheneedforclosingtagsandanumberofquotingdevices.Theresultissurprisinglyclear.空白(2)处应选择()A、graphicB、programC、commandD、text5.甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是()A、向甲公司所在地人民法院提起著作权侵权诉讼B、请求商标评审委员会裁定撤销甲的注册商标C、首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定D、与甲交涉,采取许可方式让甲继续使用该注册商标6.电子政务 电子政务是指政府机构利用信息化手段来实现政府职能。 某市房地产交易网站是市建设委员会实施电子政务的门户,网站包括以下栏目:项目公示、业务办理、信息发布、通知公告、政策法规、房地产经纪、在线答疑等,其中业务办理栏目中又包括申办预售许可、期房网上签约、申请预售登记、权属登记申请、现房网上签约、经纪机构管理、评估行业管理等项目,多数的业务办理项目需要管理部门多级审批。本题中的电子政务项目在进行需求分析时,系统分析师需要有效地获取需求,进行需求建模。需求建模包括域建模、用例建模、组件和服务建模、性能建模等。请用300字以内文字分别简要叙述什么是用例建模、组件和服务建模、性能建模。7.实现VPN的关键技术主要有隧道技术、加/解密技术、(1)和身份认证技术。如果需要在传输层实现VPN,可选的协议是(2)。空白(1)处应选择()A、入侵检测技术B、病毒防治技术C、安全审计技术D、密钥管理技术8.在数据库系统中,“事务”是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景。假设在某一个时刻只有一个活动的事务,为了保证事务的原子性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为(1)。事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用(2)机制保证单个事务的一致性。事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序顺序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议(3)。持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(4)。当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该(5)。空白(4)处应选择()A、无须记录“事务开始执行”这一事件B、无须记录“事务已经提交”这一事件C、无须记录数据项被事务修改后的新值D、无须记录数据项被事务修改前的原始值9.特定领域软件架构(DSSA)是在一个特定应用领域为一组应用提供组织结构参考的标准软件架构。实施DSSA的过程中包括一系列基本的活动,其中(1)活动的主要目的是为了获得DSSA。该活动参加人员中,(2)的主要任务是提供关于领域中系统的需求规约和实现的知识。空白(2)处应选择()A、领域专家B、领域分析者C、领域设计者D、领域实现名10.2005年12月,ISO正式发布了 ①作为IT服务管理的国际标准;2007年10月,ITU接纳 ②为3G标准;2005年10月,ISO正式发布了 ③作为信息安全管理的国际标准。 ①、②和③分别是()A、①ISO27000②IEEE802.16③ISO20000B、①ISO27000②ISO20000③IEEE802.16C、①ISO20000②IEEE802.16③ISO27000D、①IEEE802.16②ISO20000③ISO2700011.当不适合采用生成子类的方法对已有的类进行扩充时,可以采用(1)设计模式动态地给一个对象添加一些额外的职责;当应用程序由于使用大量的对象,造成很大的存储开销时,可以采用(2)设计模式运用共享技术来有效地支持大量细粒度的对象;当想使用一个已经存在的类,但其接口不符合需求时,可以采用(3)设计模式将该类的接口转换成我们希望的接口。空白(2)处应选择()A、命令(CommanD)B、适配器(Adapter)C、装饰(DecoratE)D、享元(Flyweight)12.逆向工程过程的抽象层次是指可从源代码中抽取出来的设计信息的精制程度。抽象层次分为4层,其中,"最低层"抽象能够导出过程的设计表示文档,"低层"抽象能够导出程序和数据结构信息,"中层"能够导出(1),"高层"抽象能够导出(2)。空白(2)处应选择()A、实体关系模型B、模块结构图C、完全的数据流图D、全部文档信息13.博学软件公司承担了某项国家重点项目的研制工作,任务重点是参考国外汽车电子发展趋势,开发某汽车公司的企业汽车电子基础软件的架构,逐步实现汽车企业未来技术发展规划。 该公司接收此项任务后,调动全体技术人员深入收集国外相关技术资料,经过多方调研和分析,公司提出遵照国际组织最新推出的AUTOSAR规范,按统筹规划、分步骤实施的原则,实现汽车公司的基础软件架构设计。图12-11给出了AUTOSAR规范所定义的工作包,图中灰色部分代表本项目工作所包含的内容,即软件架构和基础软件。AUTOSAR是一种开放式架构,用150字以内的文字,说明采用AUTOSAR架构的主要优点,并说明汽车电子ECU覆盖汽车的哪3个领域。14.博学公司开发一个文档编辑器,该编辑器允许在文档中直接嵌入图形对象,但开销很大。用户在系统设计之初提出编辑器在打开文档时必须十分迅速,可以暂时不显示当前页面以外的图形。针对这种需求,公司可以采用()避免同时创建这些图形对象。A、代理模式B、外观模式C、桥接模式D、组合模式15.对于违反里氏替换原则的两个类A和B,可以采用的候选解决方案是()A、尽量将一些需要扩展的类或者存在变化的类设计为抽象类或者接口,并将其作为基类,在程序中尽量使用基类对象进行编程B、创建一个新的抽象类C,作为两个具体类的超类,将A和B共同的行为移动到C中,从而解决A和B行为不完全一致的问题C、将B到A的继承关系改成组合关系D、区分是Is-a还是Has-a。如果是Is-a,可以使用继承关系,如果是Has-a,应该改成组合或聚合关系16.系统测试由若干个不同的测试类型组成,其中(1)检查系统能力的最高实际限度,即软件在一些超负荷情况下的运行情况;(2)主要是检查系统的容错能力。空白(1)处应选择()A、强度测试B、性能测试C、恢复测试D、可靠性测试17.提高计算机可靠性可以采用冗余技术,下面的例子中属于信息冗余的是()A、软件备份B、CRC校验C、程序卷回D、指令复执18.关于电子政务与传统政务的比较,以下论述不正确的是()A、办公手段不同B、与公众沟通方式存在差异C、业务流程一致D、电子政务是政务活动一种新的表现形式19.回调(CallBack)函数是面向过程的程序设计语言中常用的一种机制,而设计模式中的(1)模式就是回调机制的一个面向对象的替代品。该模式的意图是(2)。空白(2)处应选择()A、使原本由于接口不兼容而不能一起工作的那些类可以一起工作B、将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作C、定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新D、使算法可独立于使用它的客户而变化20.采用UML分析用户需求时,用例UC1可以出现在用例UC2出现的任何位置,那么UC1和UC2之间的关系是()A、includeB、extendC、generalizeD、call21.以下关于需求管理的叙述中,正确的是()A、需求管理是一个对系统需求及其变更进行了解和控制的过程B、为了获得项目,开发人员可以先向客户做出某些承诺C、需求管理的重点在于收集和分析项目需求D、软件开发过程是独立于需求管理的活动22.()是错误的网络设备选型原则。A、选择网络设备,应尽可能选择同一厂家的产品。B、为了保证网络先进性,尽可能选择性能高的产品C、核心设备的选取要考虑系统日后的扩展性D、网络设备选择要充分考虑其可靠性23.MIPS(每秒百万次指令数)和MFLOPS(每秒百万次浮点运算数)是衡量CPU性能的两个指标,其中()A、MIPS适合衡量向量处理机的性能,MFLOPS适合衡量标量处理机的性能B、MIPS适合衡量标量处理机的性能,MFLOPS适合衡量向量处理机的性能C、MIPS反映计算机系统的峰值性能,MFLOPS反映计算机系统的持续性能D、MIPS反映计算机系统的持续性能,MFLOPS反映计算机系统的峰值性能24.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述.错误的是()A、网络安全的"木桶原则"强调对信息均衡、全面地进行保护B、良好的等级划分,是实现网络安全的保障C、网络安全系统设计应独立进行,不需要考虑网络结构D、网络安全系统应该以不影响系统正常运行为前提25.对象管理组织(OMG)基于CORBA基础设施定义了4种构件标准。其中,()的状态信息是由构件自身而不是由容器维护。A、实体构件B、加工构件C、服务构件D、会话构件第3卷一.参考题库(共25题)1.联合需求分析会议 某软件公司接受A公司委托开发一个软件任务,该任务由张工负责。张工预计在4周内完成对系统的需求分析,并形成需求规格说明书。张工委派了项目组的小刘来负责需求信息的获取。 两周后,小刘向张工汇报了他进行需求分析的过程及结果。小刘采用问卷调查的方式向A公司的50名工作人员搜集信息。他首先准备了问卷的初稿,并请A公司的相关管理人员进行了测试和修正;然后将问卷分发给A公司的每位工作人员,并要求他们在一周内返还问卷。但到目前为止,小刘只收回了7份问卷。小刘认为自己是完全按照问卷调查的步骤和要求实施的,而问卷的返还率仍然很低。张工听完后,给小刘分析了失败的原因,并提出了一些能够提高问卷返还率的建议。 但是为了不耽误项目的进度,张工决定采用JRP(JointRequirementsPlanning)的方法再次进行需求调查,张工作为JRP的主持人。最终在第4周完成了需求规格说明书,并决定了系统后续阶段的开发计划,如图12-3所示。 该项目组除了张工之外,还有2名全职的开发人员,可以承担项目中的任何任务,并且承担同一任务的开发人员总是在一起工作。预计的开发时间中已经包含了编写文档的时间。张工决定采用迭代模型,在160天内完成这3个模块的设计、实现与测试。请用300字以内文字简要说明JRP的基本思想及保证JRP顺利实施的基本原则。2.某软件开发公司负责开发一个Web服务器服务端处理软件,其核心部分是对客户端请求消息的解析与处理,包括HTTP报头分离、SOAP报文解析等功能。该公司的架构师决定采用成熟的架构风格指导整个软件的设计,以下()架构风格,最适合该服务端处理软件。A、虚拟机B、管道.过滤器C、黑板结构D、分层结构3.在开发一个企业管理信息系统时,首先要进行用户调查,调查中收集的主要信息包括()A、管理目标、人力资源、业务流程和数据流程信息B、组织结构、功能体系、业务流程和数据流程信息C、企业性质、客户资源、业务流程和数据流程信息D、管理目标、功能体系、业务流程和数据流程信息4.某公司的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个实体之间的关系如表2-22和表2-23所示 。商品关系的主键是(1);仓库关系的主键是(2);仓库关系(3),为了解决这一问题,需要将仓库关系分解为(4)。空白(4)处应选择()A、仓库1(仓库号,地址)和仓库2(仓库号,电话,商品号,库存量)B、仓库1(仓库号,地址,电话)和仓库2(商品号,库存量)C、仓库1(仓库号,电话)和仓库2(仓库号,地址,商品号,库存量)D、仓库1(仓库号,地址,电话)和仓库2(仓库号,商品号,库存量)5.()是指按内容访问的存储器。A、虚拟存储器B、相联存储器C、高速缓存(CachE)D、随机访问存储器6.在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑以下问题:1)系统所要求解决的问题是什么?2)为解决该问题,系统应干些什么?3)系统应该怎样去干?其中第2个问题的解决是(1)的任务,第3个问题的解决是(2)的任务。空白(2)处应选择()A、信息系统总体规划阶段B、信息系统分析阶段C、信息系统设计阶段D、信息系统实施阶段7.对实际应用问题建立了数学模型后,一般还需要对该模型进行检验。通过检验,尽可能找出模型中的问题,以利于改进模型,有时还可能会否定该模型。检验模型的做法有多种,但一般不会()A、利用实际案例数据对模型进行检验B、进行逻辑检验,分析该模型是否会出现矛盾C、用计算机模拟实际问题来检验模型D、检验该模型所采用的技术能否被企业负责人理解8.设有职工实体Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市、街道信息;家庭成员记录了职工的亲属的姓名。职工实体中的通信地址是一个(1)属性;为了将数据库模式设计得更合理,对于家庭成员属性(2)。空白(2)处应选择()A、可以不作任何处理直接记录亲属的姓名B、只允许记录一个亲属的姓名C、需要对职工实体设置若干个亲属姓名字段D、应该将职工的亲属的姓名加上职工号设计成为一个独立的实体9.架构描述语言(ArchitectureDescriptionLanguage,ADL)是一种为明确说明软件系统的概念架构和对这些概念架构建模提供功能的语言。ADL主要包括以下组成部分:组件、组件接口、()和架构配置。A、架构风格B、架构实现C、连接件D、组件实现10.某DHCP服务器设置的地址池IP从01到50,此时该网段下某Windows工作站启动后,自动获得67这一IP地址,这是因为()A、DHCP服务器提供保留的IP地址B、DHCP服务器不工作C、DHCP服务器设置租约时间太长D、网段内还有其他DHCP服务器,工作站接到其他DHCP服务器响应的地址11.SOA 某银行开通了网上银行业务,其网上贷款业务流程如下: ①客户在网上填写姓名、电子邮件地址、贷款类型、贷款金额、身份证号、通讯地址等信息,提交贷款申请。 ②在指定的时间内,客户会收到银行的电子邮件,通知贷款是否被批准。 ③银行根据客户提交的信息,创建贷款申请任务,创建工作由运行在主机上的CICS(客户信息控制系统)完成,同时需要从第三方获得客户的信用审查信息。 ④由信贷员对该项贷款申请业务进行审批,然后由风险检查系统评估该项贷款的风险程度,风险大的贷款申请被拒绝。 ⑤无论批准或者拒绝,结果都会通过邮件系统递交给客户。对于拒绝的贷款申请,还要通知贷款申请任务进行有关操作。 ⑥除了信贷员审批环节需要人机交互外,业务是自动进行的。 上述网上贷款系统能够实际应用的基本前提之一是满足金融领域的安全性需求。该系统必须要满足哪些安全方面的需求?请用200字以内的文字简要说明。12.网络系统设计过程中,逻辑网络设计阶段的任务是()A、依据逻辑网络设计的要求,确定设备的物理分布和运行环境B、分析现有网络和新网络的资源分布,掌握网络的运行状态C、根据需求规范和通信规范,实施资源分配和安全规划D、理解网络应该具有的功能和性能,设计出符合用户需求的网络13.某书店有一个收银员,该书店最多允许n个购书者进入。将收银员和购书者看做不同的进程,其工作流程如图1-8所示。利用PV操作实现该过程,设置信号量S1、S2和Sn,初值分别为0、0、n。则图1-8中a1和a2应填入(1),b1和b2应填入(2)。空白(1)处应选择()A、V(SD)、P(S2)B、V(Sn)、P(Sn)C、P(S1)、V(S2)D、P(S2)、V(S1)14.基于构件的开发模型包括软件的需求分析定义、(1)、(2)、(3),以及测试和发布5个顺序执行的阶段。空白(1)处应选择()A、构件接口设计B、体系结构设计C、元数据设计D、集成环境设计15.企业系统规划方法(BSP)是指导公司建立信息系统的方法。一个企业的信息系统应当满足各个管理层次关于信息的需求。以下选项中不属于企业系统规划层次的是()A、战略控制层B、管理控制层C、操作控制层D、数据产生层16.我国《计算机软件保护条例》所称的"发表"的含义是指将软件作品()A、出版发行B、公之于众C、在版权局登记D、以某种物质形式固定下来17.根据知识产权法规的有关规定,下列选项中正确的说法是()A、企业名称权、商业秘密权、商标权均有法定保护期限B、企业名称权、商标权有法定保护期限,商业秘密权无法定保护期限C、企业名称权、商业秘密权和商标权均无法定保护期限D、企业名称权、商业秘密权无法定保护期限,商标权有法定保护期限18.为了帮助考生了解考试中有关构件方面的试题题型,本节分析4道典型的试题。基于构件的开发模型包括软件的需求分析定义、(1)、(2)、(3)以及测试和发布5个顺序执行的阶段。空白(1)处应选择()A、构件接口设计B、体系结构设计C、元数据设计D、集成环境设计19.论企业信息系统的安全 企业信息化能够实现高效率、低成本的运行,越来越受到人们的重视。目前,它已经渗透到企业活动的各个阶段。在传统的企业活动中,所涉及的不同企业或企业内部不同人员在相互交往中往往需要直接见面。但在企业信息化中,更多的是通过计算机网络这一媒介,而不需要直接见面。这就要求在设计和实现企业信息系统时除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。 请围绕"企业信息系统的安全"论题,依次从以下3个方面进行论述: ①概要叙述你参与分析设计的企业信息系统及你所担任的主要工作。 ②深入讨论在企业信息系统中,通常需要着重解决的安全问题。 ③结合你所参与分析设计的企业信息系统及其特点,详细论述你所采用的企业信息系统安全解决方案,并客观地分析、评价你的解决方案。20.论中间件技术在软件开发中的作用 随着软件应用越来越复杂,软件开发"一切从零开始"的开发模式也越来越不能满足应用的要求。一些著名的软件公司推出自己的中间件产品,如通信中间件、数据库中间件等为软件开发提供有力的支持。 请围绕"中间件技术在软件开发中的作用"这个论题,依次从以下3个方面进行论述: ①概要叙述你参与分析和开发的应用项目,以及你所担任的主要工作。 ②具体讨论你在软件开发过程中选取中间件的原则和标准,结合实例详细叙述中间件技术在你的软件开发中的作用。 ③假如你在一个软件公司中能够起到影响公司决策的作用,请你结合市场和技术因素,为你的公司设计一个有自主版权的中间件的方案,并评价你的方案。21.在CORBA架构中,()属于客户端接口。A、静态IDLSkeletonsB、POAC、静态IDLStubsD、动态Skeletons22.以下关于改进信息系统性能的叙述中,正确的是()A、将CPU时钟周期加快一倍,能使系统吞吐率增加一倍B、一般情况下,增加磁盘容量可以明显缩短作业的平均CPU处理时间C、如果事务处理平均响应时间很长,首先应注意提高外围设备的性能D、利用性能测试工具,可以找出程序中最花费运行时间的20%代码,再对这些代码进行优化23.某研究所承担了一项宇航嵌入式系统的研制任务,本项任务技术难度大、可靠性要求高、进度要求紧,预计软件规模约在一万行以上。而该所原先承担的相关项目均是用汇编语言编写(软件规模较小,一般是几百行)。项目主管工程师将软件开发的论证工作分别布置给了王工和李工,要求他们根据本项目的技术要求,在一周内分别提出软件的实施方案。 ①该宇航嵌入式系统由数据处理机、信号处理机及数据采集模块组成。信号处理机主要通过数据采集模块将大量不同时间周期的外部数据采集进来,进行预处理(如FFT变换)后提交给数据处理机;数据处理机根据功能要求完成各种计算处理工作,并将结果输出。为了达到数据处理机和信号处理机的标准化,这两类处理机均采用同种处理机的体系结构(如PowerPC7410)。整个系统工作的最大周期为1s,最小周期为5ms。数据处理机上任务分布如表12-16所示。 ②一周后,王工和李工提交了各自的实施方案,其共同之处在于二者均提出采用操作系统及相应的软件开发环境。但是,王工和李工在选择什么样的操作系统及开发环境方面出现了较大分歧。王工的实施方案指出,为了满足本项目的技术要求,并有利于本所软件的长期发展,应选用具有硬实时处理能力的嵌入式实时操作系统及开发环境(如VxWorks);而李工的实施方案指出,操作系统主要完成对计算机资源的管理与分配工作,考虑到人们对操作系统及软件开发工具的熟悉程度,本项目应选用具有大众化的、开发人员容易上手的嵌入式操作系统(例如,WindowsCE、Linux)。 ③在两人争执不下的情况下,项目主管工程师组织了相关专家对王工和李工提交的实施方案进行了评审。最后,专家组一致认为王工的方案切实可行,操作系统的选型论证充分、客观,可以作为本所未来几年中相关项目的软件开发的基本环境。同时专家组还就具体实施选择嵌入式实时操作系统及开发环境产品时应着重考虑的相关问题提出了几点建议。根据本项目中任务的时间性能参数,请用200字以内文字(也可用图示)描述任务的被调度关系,并分析系统是否可调度(暂不考虑操作系统的时间开销)。24.建立一个供应商、零件数据库。其中"供应商"表S(Sno,Sname,Zip,City)中的属性分别表示供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为Sno→(Sname,Zip,City),Zip→City。"零件"表P(Pno,Pname,Color,Weight,City),表示零件号、零件名、颜色、重量及产地。表S与表P之间的关系SP(Sno,Pno,Price,Qty)表示供应商代码、零件号、价格、数量。若要求:供应商代码不能为空,且值是唯一的,供应商的名也是唯一的;零件号不能为空,且值是唯一的;一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的SQL语句空缺部分补充完整。CREATETABLES(SnoCHAR(5)(1),SnameCHAR(30)UNIQUE,ZipCHAR(8),CityCHAR(20)(2));空白(2)处应选择()A、NOTNULLB、NOTNULLUNIQUEC、PRIMARYKEY(Sno)D、PRIMARYKEY(Sname)25.在数据库系统中,“事务”是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景。假设在某一个时刻只有一个活动的事务,为了保证事务的原子性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为(1)。事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用(2)机制保证单个事务的一致性。事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序顺序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议(3)。持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(4)。当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该(5)。空白(3)处应选择()A、能够保证事务的可串行化执行,可能发生死锁B、不能保证事务的可串行化执行,不会发生死锁C、不能保证事务的可串行化执行,可能发生死锁D、能够保证事务的可串行化执行,不会发生死锁第1卷参考答案一.参考题库1.参考答案:A2.参考答案: 银行系统如果需要支持数据库的实时恢复或秒级恢复,需要采用冷备份和热备份相结合的方式来进行备份。基本的备份策略如表12-5所示。 冷备份与热备份的交替间隔时间可以根据自身特点来进行调整。 当数据库出现故障,需要恢复时,基本的步骤如下: ①恢复最近一次的冷备份数据。 ②按照时间顺序,恢复热备份中备份的数据和日志文件。 ③找到机器上未损坏的最后一个日志文件,将数据库恢复到该日志文件对应的时间点。3.参考答案:A4.参考答案:B5.参考答案:D6.参考答案:C7.参考答案:B8.参考答案:A9.参考答案:C10.参考答案:C11.参考答案: ①要有一个方案编写(创建)计划。 ②制订方案编写的财务预算。 ③确定方案编写团队。 ④制订和实施有效的文档管理。 ⑤进行技术解决方案开发,详细规划出实际的IT解决方案。 ⑥确定项目的人力资源安排和时间进度。 ⑦进行方案的质量保证审核。 ⑧合理进行方案报价。 ⑨清晰描述方案的条款(如支付、交货等)、条件和方案前提、假设。 ⑩方案创建活动结束确认,并交付给客户。12.参考答案:B13.参考答案:A14.参考答案:C15.参考答案:D16.参考答案:C17.参考答案:A18.参考答案:A19.参考答案:B20.参考答案: 信息系统面临的安全威胁来自于物理环境、通信链路、网络系统、操作系统、应用系统及管理等多个方面。 物理安全威胁是指对系统所用设备的威胁,如自然灾害、电源故障、数据库故障和设备被盗等造成数据丢失或信息泄露。 通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰。 网络安全威胁当前主要是指由于因特网的开放性、国际性与无安全管理性,对内部网络形成的严重安全威胁。 操作系统安全威胁指的是操作系统本身的后门或安全缺陷,如"木马"和"陷阱门"等。 应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁,包括应用系统自身漏洞,也受到"木马"的威胁。 管理系统安全威胁指的是人员管理和各种安全管理制度。21.参考答案: Struts框架是基于模型-视图-控制器(MVC)模式的开源框架,主要用于企业应用中表示层的实现。借助于Struts,开发人员可以把主要精力集中在业务处理上,简化遵循MVC设计模式的Web应用开发工作,很好地实现代码重用,提高开发效率。 Spring框架是业务组件层轻量级框架。 Hibernate属于持久层框架。Hibernate是一个开源的O/RMapping框架,它对JDBC进行了非常轻量级的对象封装,可以在应用EJB的J2EE框架中取代CMP,完成数据持久化的重任。 Struts框架+Spring框架+Hibernate框架实现了表现层、业务逻辑组件层和持久层的结合。22.参考答案:A23.参考答案:D24.参考答案: 25.参考答案: 写作要点 ①论文中要具体介绍项目的总体需求(特别是质量属性需求)、Web应用系统的逻辑与物理拓扑结构、采用的技术等内容和承担的实际工作。 ②REST(REpresentationalStateTransfer)是指从几种基于网络的架构风格衍生出来的一种混合架构风格,目前Web的体系结构正是基于REST风格的。REST风格中的特点是客户端/服务器、无状态、缓存、统一接口、分层系统和按需代码。REST组件通过以一种数据格式转移资源的表述进行通信,可以基于接收者的能力和期待的内容,以及资源的性质动态地选择不同的表述。 与传统的Web服务相比,REST服务主要有以下优势: REST服务基于W3C/IETF的标准与规范(包括HTTP、XML、URI和MIME等),其实现技术简单、成熟。 REST服务基于URI和超链接技术,不需要通过集中式的服务信息仓库即可发现服务资源。 REST服务支持缓存,具有无状态的特性,这些使得REST服务能够支持大量客户端,构建的应用系统具有较强的伸缩性。 REST服务基于轻量级的Web框架,仅仅需要基本的开发工具支持,构建过程简单且成本较低。 REST服务的测试相对简单,采用浏览器即可完成服务功能测试。 与传统的Web服务相比,REST服务主要存在如下不足: REST服务倡导的REST风格与实际实现尚存在一定差距。例如,高层REST服务倡导使用GET、PUT、POST和DELETE所有4个统一接口,在REST实现部分通常只能采用GET和POST接口,因为大多数的代理和防火墙会屏蔽其他接口;并且XHTML表单中只能使用GET和POST接口。 REST服务要求所有的输入参数都必须在URI中传递,这样会产生对参数容量大小的限制(目前的大小是4KB.。如果超出该数量,会导致HTTP协议错误(错误代码414:Request-URItoolong)。 在URI中表达复杂类型的参数比较困难,且目前对URI中的参数不存在一种公认的编组(marshalling)和解编(un-marshalling)方法。 ③进行基于REST服务的Web应用系统的设计时可能遇到的问题包括:如何识别并设计REST风格服务;构建REST服务的运行环境,HTTP服务器与应用服务器选型等;富客户端表现方式及编程语言的选择;系统逻辑与物理拓扑结构的分析与设计等。第2卷参考答案一.参考题库1.参考答案:C2.参考答案:C3.参考答案:A4.参考答案:D5.参考答案:C6.参考答案: 用例建模描述各种参与者(人和其他系统)和系统之间的主要交互。用例建模可以描述利益相关者(如用户和维护人员)所看到的系统行为。 组件建模确定系统的子系统、模块和组件结构,为子系统、模块分配需求和职责,每个组件元素作为一个自包含的单元,用于开发、部署和执行。服务建模提供了通用的应用程序,并将应用程序定义为一组抽象服务接口。 性能建模是对系统的性能进行度量,为每个组件确定性能指标。包括执行时间、资源使用、开发复杂性、维护复杂性等质量属性。7.参考答案:D8.参考答案:D9.参考答案:A10.参考答案:C11.参考答案:D12.参考答案:A13.参考答案: 采用AUTOSAR开放式架构的优点是: ①可以有效支持多厂家汽车电子基础软件的研制。 ②有利于软件的重用,可根据不同的ECU结构,通过数据配置,自动生成各种ECU软件组件。 ③AUTOSAR定义的软件框架,支持了汽车电子软件的全生存周期,包括构架、开发、测试、验证、授权、版本和接口。 ④AUTOSAR规范覆盖整个汽车电子的三大领域:动力、底盘、车身。14.参考答案:A15.参考答案:A16.参考答案:A17.参考答案:B18.参考答案:C19.参考答案:B20.参考答案:C21.参考答案:A22.参考答案:B23.参考答案:B24.参考答案:C25.参考答案:D第3卷参考答案一.参考题库1.参考答案: JRP基本思想是通过召开一系列高度结构化的分组会议,快速地分析问题、定义需求。它是JAD(JointApplicationDevelopment)技术的一个子集。JRP的主要意图是收集需求,而不是对需求进行分析和验证。实施JRP时应把握以下主要原则: ①在JRP实施之前,应制定详细的议程,并严格遵照议程进行。 ②按照既定的时间安排进行。 ③尽量完整地记录会议期间的内容。 ④在讨论期间尽量避免使用专业术语。 ⑤充分运用解决冲突的技能。 ⑥会议期间应设置充分的间歇时间。 ⑦鼓励团队取得一致意见。 ⑧保证参加JRP的所有人员能够遵守实现约定的规则。2.参考答案:B3.参考答案:B4.参考答案:D5.参考答案:B6.参考答案:C7.参考答案:D8.参考答案:D9.参考答案:C10.参考答案:B11.参考答案: ①验证(系统有关角色的身份识别)。 ②签名(创建及验证类似手写签名的电子签名)。 ③授权(如信贷员是否具有审批权)。 ④完整性(发送的数据与接收到的数据是否一致)。 ⑤机密性(与业务无关的人员不能读取事务中的数据)。 ⑥审查(把所有事务记录下来,以便事后验证)。 ⑦不可否认性(能由第三方求证事务中发送及收到的是否是同一数据)。 ⑧威胁预防(防止间谍程序登录、攻击系统)。12.参考答案:C13.参考答案:A14.参考答案:B15.参考答案:D16.参考答案:B17.参考答案:D18.参考答案:B19.参考答案: 写作要点 关于"企业信息系统的安全"的论文,在写作方面大致包括以下几个方面: 围绕安全方面,根据你所参与分析设计的企业信息系统的具体特点,介绍系统的需求;介绍自己在其中所承担的工作和需要处理的主要问题。 在企业信息化建设方面,有许多需要解决的安全问题,它们并非对于每个企业都是必需的。不同企业由于其自身的特点,所关心的安全问题会各有侧重点。由于各个企业信息系统受投资的限制,在保障信息安全方面也不得不有所侧重,或在不同的工程建设阶段,有不同的建设目标。因此这部分的说明重点在于针对不同企业的特点、应用领域和投资,给出相应的合理论述。 在论述自己的安全解决方案之后,要根据系统的具体情况和采用的措施,客观地评价自己所采用的安全措施,并给出评价依据。这里需要注意,不可脱离实际,评价要适当。20.参考答案: 写作要点 中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户服务器的操作系统之上,管理计算资源和网络通信。 从定义中可以看出: ①中间件是一类软件,而非一种软件。 ②中间件不仅要实现互联,还要实现应用之间的互操作。 ③中间件是基于分布式处理的软件,最突出的特点是其网络通信功能。 1.中间件的分类 根据功能的不同,中间件可以细化为以下一些种类: ①通信处理(消息)中间件。在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,称为消息中间件。这是中间件中唯一不可缺少的,是需求量最大的中间件产品,目前在大部分操作系统中已包含了其部分功能。 ②事务处理(交易)中间件。在分布式事务处理系统中要处理大量的事务,常常在系统中要同时进行上万笔事务。在联机事务处理系统(OLTP)中,每笔事务常常要多台服务器的程序顺序地协调完成,一旦中间发生某种故障时,不但要完成恢复工作,而且要自动切换系统,达到系统永不停机,实现高可靠性运行;同时要使大量事务在多台应用服务器实时并发运行,并进行负载平衡地调度,实现昂贵的小型机和大型计算机系统同等的功能,为了实现这个目标,要求系统具有监视和调度整个系统的功能。一个事务处理平台,根据X/OPEN的参数模型规定,应由事务处理中间件、通信处理中间件,以及数据存取管理中间件3部分组成。 ③数据存储管理中间件。在分布式系统中,重要的数据都集中存放在数据服务器中,它们可以是关系型、复合文档型、具有各种存放格式的多媒体型,或者是经过加密或压缩存放的,该中间件为在网络上虚拟缓存、格式转换、解压等带来了方便。 ④Web服务中间件。浏览器图形用户界面已成为公认规范,然而它的会话能力差、不能做数据写入、受HTTP协议的限制等,必须进行修改和扩充,这形成了Web服务器中间件。 ⑤安全中间件。一些军事、政府和商务部门上网的最大障碍是安全保密问题,而且不能使用国外提供的安全措施(如防火墙、加密、认证等),必须用国产的产品。产生不安全因素是由操作系统引起的,但必须要用中间件去解决,以适应灵活多变的要求。 ⑥跨平台和体系结构的中间件。当前,开发大型应用软件通常采用基于体系结构和构件的技术,在分布系统中,还需要集成各节点上的不同系统平台上的构件或新老版本的构件,由此产生了体系结构中间件,功能最强的是CORBA,可以跨任意平台,但是太庞大;JavaBean较灵活简单,很适合于做浏览器,但运行效率差;DCOM模型主要适合Windows平台,已广泛使用。实际上国内新建系统主要是UNIX(包括Linux)和Windows,因此针对这两个平台建立相应的中间件要实用得多。 ⑦专用平台中间件。为特定应用领域设计参考模式,建立相应体系结构,配置相应的构件库和中间件,为应用服务器开发和运行特定领域的关键任务(如电子商务、网站等)。 ⑧其他中间件。现在出现了一些中间件,如数据流中间件、门户中间件,以及为某些专业领域如银行、电信等开发的专用中间件。另外还有一些更高层的中间件,多用于系统整合,包括企业应用集成中间

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论