【软考】系统架构设计师第三套试题

1、No SQL一词最早出现于1998年,是Carlo Strozzi开发的一个轻量、开源、不提供 SQL功能的关系数据库。2009年,Last.fm的 Johan Oskarsson发起了一次关于分布式开源数据库的讨论,来自 Rackspace的Eric Evans再次提出了No SQL的概念,这时的No SQL主要指非关系型、分布式、不提供ACID 的数据库设计模式。2009年在亚特兰大举行的讨论会是一个里程碑,其口号是()。
A.NoSQL(NoSQL = Not Only SQL ),意即"不仅仅是SQL"
B.Convention over configuration
C.select fun,profit from real_world where relational=false;
D.Life is but a span,we use No SQL
2、DBMS提供了数据控制功能,以适应共享数据的环境,数据控制功能不包括()。
A.数据库的安全性
B.数据的完整性
C.并发控制
D.数据库的可用性
3、数据库中的常见故障是事务内部故障、系统故障、介质故障及计算机病毒等。故障恢复主要是指恢复数据库本身,即在故障导致数据库状态不一致时,将数据库恢复到某个正确状态或一致状态。恢复的原理非常简单,就是()。
A.数据备份
B.日志跟踪
C.建立冗余数据
D.数据还原
4、多值依赖具有对称性,即()。
A.若X→→Y,则X→→Z,其中Z=U-X-Y
B.若X→→Y,Y→→Z,则X→→Z-Y
C.若X→→Y,X→→Z, 则X→→YZ
D.若X→→Y,X→→Z, 则X→→Y∩Z
5、需求分析的重点是调查组织机构情况、调查各部门的业务活动情况、协助用户明确对新系统的各种要求、确定新系统的边界,以此获得用户对系统的要求,以下()不正确。
A.信息要求
B.应用要求
C.处理要求
D.系统要求
6、()现有产品如Tokyo Cabinet/Tyrant、Redis、Voldemort、Oracle BDB。
A.列式存储数据库
B.键值对存储数据库
C.缓存数据库
D.关系型数据库
7、NoSQL数据库不适用的场景是()。
A.数据模型比较简单
B.需要灵活性更强的IT系统
C.对数据库性能要求较高
D.高度的数据一致性
8、SA的基本概念,即SA模型由哪些元素组成,这些组成元素之间按照何种原则组织。传统的设计概念只包括构件(软件系统中相对独立的有机组成部分,最初称为模块)以及一些 基本的模块互联机制。随着研究的深入,构件间的互联机制逐渐独立出来,成为与构件同等级别的实体,称为连接子。现阶段的SA描述方法是构件和连接子的建模。近年来,也有学者认为应当把()等引入SA模型。
A.Pointcut
B.Advice
C.Aspect
D.Weaving
9、()支持构件、连接子及其配置的描述语言就是如今所说的体系结构描述语言。
A.NRL
B.ADL
C.PNL
D.PNR
10、架构设计的一个重要的好处是,它可以允许人们在采取改变之前推断它所产生的影响。一个软件构架确定了主要的组件和它们之间的交互作用,两个组件之间的依赖性以及这些组件对于需求的()。
A.可跟踪性
B.正向跟踪
C.依赖关系
D.可追溯性
11、质量属性场景是一种面向特定质量属性的需求,其中()该刺激在某些条件内发生。当激励发生时,系统可能处于过载、运行或者其他情况。
A.Source
B.Stimulus
C.Environment
D.Artifact
12、质量属性场景是一种面向特定质量属性的需求,其中()某个制品被激励。这可能是整个系统,也可能是系统的一部分。
A.Measurement
B.Response
C.Environment
D.Artifact
13、()方法将软件架构看作一个最终产品以及设计过程中的一个中间产品,从外部质量属性和内部质量属性两个角度来阐述它的评估模型,旨在为软件架构的质量评估创建一个基础框架。
A.SAAM
B.ATAM
C.CBAM
D.SAEM
14、()是一种用来表达和使用定性知识以辅助架构的定性评估。该方法来源于人工智能 (AI), 允许不确定、不完整知识的推理。
A.SAAM
B.ATAM
C.SAABNet
D.SAEM
15、()方法是一种软件架构修改的度量方法,首先基于图内核定义差异度量准则来计算两个软件架构之间的距离,图内核的基本思想是将结构化的对象描述为它的子结构的集合,通过子结构的配对比较来分析对象之间的相似性。
A.SACMM
B.ATAM
C.SAABNet
D.SAEM
16、()在此体系结构中,系统从闲置处理程序生成的命令提示符处接受输入。输入事件被传递给事件管理器,事件管理器将事件存储在事件队列中。主进程从事件队列中取出事件,并将其分派给事件管理器进行处理。
A.银行活动架构
B.胡佛架构
C.事件驱动架构
D.队列架构
17、可靠性要求为99.99,则平均无失效时间()。
A.114年
B.417天
C.4天
D.9小时
18、()可能造成灾难性的后果,一个最显著的例子就是由于控制系统的 Fortran 程序中少了个逗点,致使控制系统未能发出正确的指令,最终使美国的一次宇宙飞行失败。而目前由于计算机和软件在各行各业中应用的日益广泛和深入,例如军用作战系统、民航指挥系统、银行支付系统和交通调控系统等,一旦发生严重级别的软件失效,轻则造成经济损失,重则危及人们的生命安全,危害国家安全。
A.软件失真
B.BUG
C.软件错误
D.软件失效
19、软件工程各个阶段可能进行的主要软件可靠性活动如下所述。由于软件之间的差异较大,并且人们对可靠性的期望不同,对可靠性的投入不同,所以下面的每项活动并不是每一个软件系统的可靠性管理的必须内容,也不是软件可靠性管理的全部内容。明确后续阶段的可靠性活动的详细计划不是()阶段的内容。
A.需求分析阶段
B.概要设计阶段
C.详细设计阶段
D.编码阶段
20、两台服务器均处于活动状态,同时运行相同的应用,以保证整体系统的性能,也实现了负载均衡和互为备份,通常使用磁盘柜存储技术。Web服务器或FTP服务器等用此种方式比较多。描述的是()。
A.双机热备模式
B.双机互备模式
C.双机双工模式
D.集群技术
21、目前常用的文件系统类型有()等。
A.FAT、VFAT、HDFS、Ext2和 HPFS
B.FAT、VFAT、EXE、Ext2和 HPFS
C.FAT、VFAT、NTFS、Ext2和 HPFS
D.FAT、VFAT、NTFS、EXT和 HPFS
22、()的关键功能之一是确保信息的可靠传输,即使在网络通信不可靠或出现异常时也能保证信息的传输。()的异步消息处理技术能够保证当网络或者通信应用程序本身处于“忙”状态或发生故障时,系统之间的信息不会丢失,也不会阻塞。
A.BEA Tuxedo
B.MQSeries
C.Middleware
D.CORBA
23、()根据系统的负载指示,自动开启和关闭应用服务,可以均衡所有可用系统的负载,以满足对应用系统的高强度使用需求。
A.BEA Tuxedo
B.MQSeries
C.Middleware
D.CORBA
24、体积小、价格低、工艺先进、性能价格比高、系统配置要求低、实时性强是()系统的特点。
A.文件
B.实时
C.嵌入式
D.Linux
25、()是以信元为基础的面向连接的一种分组交换和复用技术。它具有高速数据传输率,可满足多种业务(如语音、 数据、传真、实时视频等)传输的需要。
A.同步光网络
B.数字数据网
C.帧中继
D.异步传输技术
26、嵌入式软件的开发也与传统的软件开发方法存在比较大的差异,以下说法不正确的是()。
A.嵌入式软件开发是在宿主机 (PC机或工作站)上使用专门的嵌入式工具开发,生成二进制代码后,需要使用工具卸载到目标机或固化在目标机储存器上运行
B.嵌入式软件开发的结果通常需要固化在目标系统的储存器或处理器内部储存器资源中
C.模块化设计即将一个较大的程序按功能划分成若干程序模块,每个模块实现特定的功能
D.嵌入式软件对实时性的要求不高
27、DO-178与CMMI是目前承担安全攸关软件开发企业最为关注的两个标准,以下关于二者区别不正确的是()。
A.CMMI是从过程改进的视角,对软件开发的技术与管理提出要求,覆盖了从个人、项目及组织三个层次的要求,更关注组织整体软件能力提升
B.CMMI主要由实践组成,实践是各行业最佳实践的抽象(去环境、方法)提炼,而 DO-178C过程主要由目标、活动与数据组成,活动虽不代表具体工作步骤,但活动要求比较抽象
C.CMMI是集成了系统、软件和硬件等视角,所以在内容和措辞上必须兼顾多个场景,容易产生歧义。而DO-178聚焦软件,更容易为软件工程师所理解(不代表容易做到)
D.DO-178是从适航审定视角,对软件开发的技术与管理过程提出要求,更关注项目软件质量对于安全性的影响。所以DO-178覆盖的过程范围比CMMI少,比如DO-178C对于项目监控过程、风险管理过程、培训过程等并没有提出明确要求
28、交换机是一种工作在OSI七层协议中的()。
A.Network Layer
B.Transport Layer
C.Session Layer
D.Datalink Layer
29、()的主要特性为逻辑编址、路由选择、域名解析、错误检测和流量控制以及对应用程序的支持等。
A.OSI协议
B.TCP/IP
C.TELNET
D.SMTP
30、数据在网络中转发通常离不开交换机。人们日常使用的计算机通常就是通过交换机接入网络的。交换机功能包括集线功能、中继功能、桥接功能、隔离冲突域功能。在内置的端口上使用相同的转发和过滤逻辑是()的描述。
A.集线功能
B.中继功能
C.桥接功能
D.隔离冲突域功能
31、()是软件系统在应用或系统错误面前,在意外或者错误使用的情况下维持软件系统的功能特性的基本能力。
A.可用性
B.可靠性
C.性能
D.可修改性
32、()包含4个方面,分别是可维护性、可扩展性、结构重组、可移植性。
A.功能性
B.可变性
C.互操作性
D.可修改性
33、以下不是可测试性质量属性场景描述的响应度量()。
A.已执行的可执行语句的百分比
B.错误数量
C.如果存在缺陷出现故障的概率
D.执行测试的时间
34、()是一个或者多个构件(和/或构件之间的关系)的特性。
A.Tradeoff Point
B.Sensitivity
C.Stakeholders
D.Sensitivity Point
35、()用回归分析的方法研究软件复杂性、程序中的缺陷数、失效率、失效间隔时间,包括参数方法和非参数方法两种。
A.种子法模型
B.失效率类模型
C.曲线拟合类模型
D.可靠性增长模型
36、RUP中定义了一些核心概念,()Who问题。37()How问题。38()What问题。39()When问题。
A.活动(Activity)
B.工作流(WorkFlow)
C.制品(Artifact)
D.角色(Role)
40、需求获取有很多方法,()该方法主要是通过观察用户实际执行业务的过程,来直观地了解业务的执行过程,全面了解需求细节。执行业务可能是手工操作,也可能是在原有的业务系统上执行。
A.用户面谈
B.问卷调查
C.现场观察
D.原型化方法
41、一群人围绕该业务,发散思维,不断产生新的观点是()。
A.用户面谈
B.联合需求计划
C.头脑风暴法
D.原型化方法
42、OOA大致上遵循如下5个基本步骤,顺序是()
(1)确定主题。主题是指事物的总体概貌和总体分析模型。
(2)确定对象和类。这里所说的对象是对数据及其处理方式的抽象,它反映了系统保存和处理现实世界中某些事物的信息的能力。类是多个对象的共同属性和方法集合的描述,它包括如何在一个类中建立一个新对象的描述。
(3)确定结构。结构是指问题域的复杂性和连接关系。类成员结构反映了泛化-特化关系,整体-部分结构反映整体和局部之间的关系。
(4)确定方法。方法是在收到消息后必须进行的一些处理方法:方法要在图中定义,并在对象的存储中指定。对于每个对象和结构来说,那些用来增加、修改、删除和选择的方法本身都是隐含的(虽然它们是要在对象的存储中定义的,但并不在图上给出),而有些则是显示的。
(5)确定属性。属性就是数据元素,可用来描述对象或分类结构的实例,可在图中给出,并在对象的存储中指定。
A.(1)(2)(3)(5)(4)
B.(1)(3)(2)(4)(5)
C.(2)(3)(1)(5)(4)
D.(1)(4)(5)(2)(3)
43、一般情况下,系统测试采用(),以此来检查该系统是否符合软件需求。本阶段的主要测试内容包括功能测试、性能测试、健壮性测试、安装或反安装测试、用户界面测试、压力测试、可靠性及安全性测试等。
A.黑盒测试
B.白盒测试
C.灰盒测试
D.集成测试
44、()主要是对软件产品的功能、局域化、界面、可使用性以及性能等等方面进行评价。而45()是在实际环境中由多个用户对其进行测试,并将在测试过程中发现的错误有效反馈给软件开发者。
A.Beta测试
B.Alpha测试
C.黑盒测试
D.白盒测试
46、对定义域中的每个元素,值域中至少有一个元素与之对应。对程序而言,每种可能的输入都必须定义,并有一个输出与之对应。这是关于()的描述。
A.一致性
B.完备性
C.正确性
D.验证性
47、增量开发基于产品开发中受控迭代的工程原理——()。增量开发不是把整个开发过程作为一个整体,而是将其划分为一系列较小的累积增量。小组成员在任何时刻只须把注意力集中于工作的一部分,而无须一次考虑所有的事情。
A.用例为中心
B.增量迭代
C.架构驱动
D.控制迭代
48、()被认为是CSE的核心,正是由于采用了这一技术,净室项目的软件质量才有了极大的提高。
A.统计测试
B.增强型验证
C.正确性验证
D.增量与迭代
49、数据库一旦投入运行,就标志着数据库维护工作的开始。数据库维护工作的主要内容包括对数据库性能的监测和改善、故障恢复、数据库的重组和重构。在数据库运行阶段,对数据库的维护主要由()完成。
A.数据库管理员
B.DBA
C.维护人员
D.网络管理员
50、()是一种将 SQL语句直接写入某些高级程序语言,如 C、COBOL、Java、Ada等编程语言的源代码中的方法。
A.SQL语言
B.嵌入式开发
C.原生SQL
D.嵌入式SQL
51、常见的安全威胁有很多种,其中()是指一个授权的人为了钱或利益、或由于粗心,将信息泄露给一个非授权的人。
A.陷阱门
B.非法使用(非授权访问)
C.业务流分析
D.人员渎职
52、常见的安全威胁有很多种,其中()是攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。 利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
A. 业务流分析
B. 非法使用(非授权访问)
C. 旁路控制
D. 人员渎职
53、DAC是()。
A.访问控制矩阵模型
B.强制访问控制模型
C.基于角色的访问控制模型
D.自主访问控制模型
54、如果说()利用的是Lambda架构的输出,那么55()则更多地作为数据系统的输入。
A.物联网
B.流处理
C.海量数据存储
D.机器学习
56、关于主数据集中的数据属性不正确的是()。
A.数据是非结构化的
B.数据是原始的
C.数据是不可变的
D.数据永远是真实的
57、采用硬件抽象层(Hardware Abstraction Level,HAL)和板级支撑包(Board Support Package,BSP) 的底层设计技术,是为了提高系统的()。
A.可定制性
B.实时性
C.易移植性
D.可靠性
58、()核心数据库的特色有支持面向对象编程,支持多媒体应用程序,支持备份和恢复功能,支持存储过程和触发器,支持SQL查询,支持异构分布式数据库访问,支持数据复制。
A.Oracle
B.DB2
C.Sybase
D.Microsoft SQL Server
59、()它是将逻辑上连续的文件信息(如记录)存放在不连续的物理块上,每个物理块设有一个指针指向下一个物理块。因此,只要知道文件的第1个物理块号,就可以按链指针查找整个文件。
A.索引结构
B.链接结构
C.连续结构
D.多个物理块的索引表
60、城市交通中要运行各种运载汽车,以此来完成日常的运载工作,同时随时监视汽车的运行,在出现故障时及时排堵保畅。该场景以下()最贴切。
A.通信处理(消息)中间件
B.事务处理(交易)中间件
C.数据存取管理中间件
D.Web服务器中间件
61、()是一种具有稀疏校验矩阵的分组纠错码,性能逼近香农容量极限,实现简单,译码简单且可实行并行操作,适合硬件实现。
A.低密度奇偶校验码
B.Polar码
C.海明码
D.循环冗余校验码
62、1979年,美国管理信息系统专家诺兰 (Richard L.Nolan) 通过对200多个公司、部门发展信息系统的实践和经验做出的总结,提出了著名的信息系统进化的阶段模型,即诺兰模型。其中,企业开始重新进行规划设计,建立基础数据库,并建成统一的信息管理系统属于()。
A.传播阶段
B.控制阶段
C.集成阶段
D.数据管理阶段
63、()负责生产过程和生产过程中防呆、自动化设备集成,是各个客户审核的重点,是生产全流程管控,也有企业称之为SFC, 其实大同小异,但是它是生产过程、生产工艺、生产设备、自动化生产直接的核心。
A.ERP系统
B.WMS系统
C.PDM系统
D.MES系统
64、()它包括采购、收货、库存控制和分发。
A.销售市场子系统
B.生产子系统
C.后勤子系统
D.信息处理子系统
65、()推导特定小组与其他小组相区分的判断规则的过程。
A.联合
B.定序
C.分类
D.聚类
66、()经常支持穷枚举法。包括许多简单的处理单元,它们结合成网络,每个处理单元基于输入的特性及权重产生一个输出。
A.神经网络
B.算法或算法模型
C.经验法则
D.模拟
67、()是一种公钥加密算法。
A.Triple-DES
B.International Data Encryption Algorithm
C.Advanced Encryption Standard
D.Rivest Shamir and Adleman
68、()在所有的敏捷型方法中,它是最引人瞩目的。它是一个轻量级的、灵巧的软件开发方法,同时它也是一个非常严谨和周密的方法。
A.XP
B.水晶系列方法
C.Scrum
D.FDD
69、()主要是对该软件的模块进行测试,通过测试以发现该模块的功能不符合/不满足期望的情况和编码错误。
A.单元测试
B.集成测试
C.系统测试
D.验收测试
70、()是新一代网络通信技术与汽车、电子、道路交通运输等领域深度融合的新兴产业形态。
A.物联网
B.智能网
C.车联网
D.智能网联汽车
71、十九大报告中指出: 加强应用基础研究,拓展实施国家重大科技项目,突出关键共性技术、前沿引领技术、现代工程技术、颠覆性技术创新,为建设()等提供有力支撑。
A.应用新格局
B.数字中国
C.数字经济
D.数字政府
72、()推动三维图形生成、动态环境建模、实时动作捕捉、快速渲染处理等技术创新,发展虚拟现实整机、感知交互、内容采集制作等设备和开发工具软件、行业解决方案。
A.虚拟现实和增强现实
B.云计算
C.大数据
D.区块链
73、根据据模型应用目的不同,可以将数据模型划分为三类: 概念模型、逻辑模型和()。
A.数字模型
B.数学模型
C.物理模型
D.现实模型
74、()是数据库、文件和数据交换的基本数据单元。数据库或文件由记录或元组等组成,而记录或元组则由数据元组成。
A.数据源
B.元数据
C.数据元
D.元元数据
75、数据库()是指在不改变数据库逻辑和物理结构的情况下,去除数据库存储文件中的废弃空间以及碎片空间中的指针链,使数据库记录在物理上紧连。
A.设计
B.重组
C.重构
D.聚合

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值