【软考系统架构设计师】2022年下系统架构师综合知识历年真题-综合知识

【软考系统架构设计师】2021年下系统架构师综合知识历年真题

第1题 云计算服务体系结构如下图所示,图中①、②、③分别与 SaaS PaaS Iaas相对应,图中①、②、③应为( )
在这里插入图片描述
A.应用层、基础设施层、平台层
B.应用层、平台层、基础设施层
C.平合层、应用层、基础设施层
D.平台层、基础设施层、应用层

正确答案:B。

在对云计算定义深入理解的基础上,产业界和学术界对云计算的服务方式进行了总结。目前一直认为云计算自上而下具有“软件即服务(Software as a Service ,SaaS)”、“平台即服务(Platform as a Service,PaaS)”、“基础设施即服务(Infrastructure as a Service,IaaS)”三种服务方式

第2题
前趋图(PrecedcnceGraph)是一个有向无环图,记为:→={(Pi,Pj)}|Pi must complete before p2 may start},假设系统中进程P={P1,P2,P3,P4,P5,P6,P7,P8},且进程的前趋图如下图所示。那么,该前那图可记为( )在这里插入图片描述
A. →=((P1, P2), (P1, P3), (P1, P4), (P2, P5), (P3, P5), (P4, P7), (P5, P6), (P5, P7), (P7, P6), (P4, P5), (P6, P7), (P7, P8)}
B. →=((P1, P2), (P1, P3), (P1, P4), (P2, P3), (P2, P5), (P3, P4), (P3, P6), (P4, P7), (P5, P6), (P5, P8), (P6, P7), (P7, P8)}
C.→=((P1, P2), (P1, P3), (P1, P4), (P2, P3), (P2, P5), (P3, P4), (P3, P5), (P4, P6), (P5, P7), (P5, P8), (P6, P7), (P7, P8)}
D. →=((P1, P2), (P1, P3), (P2, P3), (P2, P5), (P3, P4), (P3, P6), (P4, P7), (P5, P6), (P5, P8), (P6, P7), (P6, P8), (P7, P8)}

正确答案:B。
按数字先小后大原则找出箭头表示的12对逻辑关系:{(P1,P2),(P1,P3),(P1,P4),(P2,P3),(P2,P5),(P3,P4),(P3,P6),(P4,P7),(P5,P6),(P5,P8),(P6,P7),(P7,P8)},经核对只有B为正确选项。

A、C选项均有(P3,P5),而图中无此逻辑,显然不对,排除;

D选项缺(P1,P1),排除。

第3题
若系统正在将( )文件修改的结果写回磁盘时系统发生掉电、则对系统影响相对较大。
A.空闲目录
B.空闲块
C.用户程序
D.用户数据

正确答案:A。
考察了计算机组成原理与体系结构当中的磁盘管理。
当文件处于"未打开"状态时,文件需占用三种资源:一个目录项;一个磁盘索引节点项;若干个盘块。当文件被引用或"打开"时,须再增加三种资源:一个内存索引节点项,它驻留在内存中;文件表中的一个登记项;用户文件描述符表中的一个登记项。由于对文件的读写管理,必须涉及上述各种资源,因而对文件的读写管理,又在很大程度上依赖于对这些资源的管理,故可从资源管理观点上来介绍文件系统。这样,
对文件的管理就必然包括:
①对索引节点的管理;
②对空闲盘块的管理;
③对目录文件的管理;
④对文件表和描述符表的管理;
⑤对文件的使用。
因此如果目录文件在写回磁盘时发生异常,对系统的影响是很大的。对于空闲块、用户数据和程序并不影响系统的工作,因此不会有较大的影响。

第4题
在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。假设磁盘移动臂位于20号柱面上,进程的请求序列如下表所示。如果采用最短移臂调度算法,那么系统的单应序列应为()
图一
A.②⑧③④⑤①⑦⑥⑨
B.②③⑧④⑥⑨①⑤⑦
C.④⑥⑨⑤⑦①②⑧③
D.④⑥⑨⑤⑦①②③⑧

正确答案:C。
移臂就是找柱面,旋转则找扇区,它们均按找最近原则调度。

首先,根据题干,距离当前移臂位置20号柱面最近的显然是21号柱面,对应的请求序列为④、⑥,排除A、B选项;其次,对于16号柱面,序列②⑧③访问扇区3、4、6的路基最优;因此只有C选项才符合。
在这里插入图片描述

第5题 采用三级模式结构的数据库系统中,如果对一个表创建聚索引,那么改变的是数据库的( )
A.外模式
B.模式
C.内模式
D.用户模式

正确答案:C 你的答案:A
外部模式(External Schema):
外部模式也称为用户模式或子模式,它代表了数据库系统对外部用户或应用程序的视图。每个外部模式定义了用户所需的数据及其组织方式,提供了用户与数据库之间的接口。通过外部模式,用户可以根据自身需要定义和访问他们所关心的数据。外部模式保证了对数据的独立性,即使在底层数据库发生改变时,用户的外部模式不需要进行修改。

模式(Conceptual Schema):
概念模式也称为全局模式或逻辑模式,它是对整个数据库的全局逻辑结构和组织方式的描述。概念模式定义了数据库中所有数据对象之间的关系、约束和操作。它提供了一个抽象层面,隐藏了底层存储结构的细节,使得用户可以以更高层次的概念来理解和处理数据。

内部模式(Internal Schema):
内模式定义的是存储记录的类型、存储域的表示、存储记录的物理顺序,指引元、索引和存储路径等数据的存储组织。

第6题
假设系统中有正在运行的事务,若要转储全部数据库,则应采用( )方式.
A.静态全局转储
B.动态增量转储
C.静态增量转储
D.动态全局转储

正确答案:D 你的答案:D
本题考查数据库技术方面的知识。数据的转储分为静态转储和动态转储、海量转储和增量转储。①静态转储和动态转储。静态转储是指在转储期间不允许对数据库进行任何存取、修改操作;动态转储是在转储期间允许对数据库进行存取、修改操作,故转储和用户事务可并发执行。②海量转储和增量转储。海量转储是指每次转储全部数据;增量转储是指每次只转储上次转储后更新过的数据。综上所述,假设系统中有运行的事务,若要转储全部数据库应采用动态全局转储方式。

第7题
给定关系模式R(U,F),其中U为属性集,F是U上的一组函数依赖,那么函数依赖的公理系统 (Armstrong 公理系统)中的分解规则是指( )为F所蕴涵
A.若X→Y,Y→Z,则X→Y
B.若Y⊆X⊆U.则X→Y
C.若X→Y,ZY,则X→Z
D.若X→YYZ,则X→YZ

正确答案:C 你的答案:C
函数依赖的推理规则:
1、自反律:若Y⊆X⊆U,则X→Y在R上成立。
2、增广律:若X→Y在R上成立,且Z⊆U,则XZ→YZ在R上也成立。
3、传递律:X→Y和Y→Z在R上成立,则X→Z在R上也成立。
4、合并规则:若X→Y和X→Z在R上成立,则X→YZ在R上也成立。
5、分解规则:若X→Y和ZY在R上成立,则X→Z在R上也成立。
6、伪传递规则:若X→Y和YW→Z在R上成立,则XW→Z在R上也成立。
7、复合规则:若X→Y和W→Z在R上成立,则XW→YZ在R上也成立。

第8题
给定关系R(A,B,C,D)和S(A,C,E,F),以下( )与
在这里插入图片描述

正确答案:B 你的答案:B
首先,R与S中未提及具体值’7’,因此排除C、D选项;
其次,A选项未考虑自然连接,排除A;
最后,只有B选项中R×S做选择时,第一列与第五列(R.A=S.A)、第三列与第六列(R.C=S.C),才考虑了自然连接,B选择符合。

第9题
以下关于鸿蒙操作系统的叙述中,不正确的是( ).
A.鸿蒙操作系统整体架构采用分层的层次化设计,从下向上依次为:内核层、系统服务层、框架层和应用层
B.鸿蒙操作系统内核层采用宏内核设计,拥有更强的安全特性和低时延特点
C.鸿蒙操作系统架构采用了分布式设计理念,实现了分布式软总线、分布式设系统的虚拟化、分布式数据管理和分布式任务调度等四种分布式能力
D.架构的系统安全性主要体现在搭载HARMONYOS的分布式终端上,可以保证正确的人,通过正确的设备,正确地使用数据

正确答案:B 你的答案:B
鸿蒙操作系统使用的是微内核。所以考察的是操作系统的知识点。
HarmonyOS 系统架构整体上遵从分层设计,从下向上分为内核层、系统服务层、框架层和应用层。 HarmonyOS 系统功能按照"系统﹣>子系统﹣>功能/模块"逐步逐级展开,在多设备部署场景下,支持根据实际需求裁剪或增加子系统或功能/模块。
1)内核层
鸿蒙系统分为内核子系统和驱动子系统。在内核子系统中鸿蒙系统采用多内核设计,支持针对不同资源受限设备选用合适的 OS 内核;鸿蒙系统驱动框架是鸿蒙系统硬件生态开放的基础,它提供统一外设访问能力和驱动开发、管理框架。
2)系统服务层
系统服务层是鸿蒙系统的核心能力几何,通过框架层对应用程序提供服务。包含了系统基本能力子系统集、基础软件服务子系统集、增强软件服务子系统集、硬件服务子系统四个部分。
3)框架层
框架层为鸿蒙系统应用程序提供 Java / C / C ++/ JS 等多语言用户程序框架和 Ability 框架,及各种软硬件服务对外开放的多语言框架 API ,也为搭载鸿蒙系统的电子设备提供 C / C ++/ JS 等多语言框架 API 。
4)应用层
应用层包括系统应用和第三方非系统应用,鸿蒙系统应用由一个或多个FA或PA组成。
系统安全:在搭载鸿蒙系统的分布式终端上课保证正确的人通过正确的电子设备,正确地使用数据。通过分布式多段协同身份认证保证"正确的人"通过在分布式终端构筑可信运行环境保证"正确的电子设备"通过分布式数据在跨终端流动的过程中,对数据进行分类分级管理来保证"正确地使用数据"
鸿蒙使用的是微内核,安卓则是宏内核,相比于安卓的宏内核,鸿蒙的微内核更加安全,并且在微内核中可以自由加入各类模块,而宏内核中可以自由修改的范围很小。

第10题
GPU 目前已广泛应用于各行各业,GPU中集成了同时运行在 GHz的频率上的成干上万个core.可以通处理的你数。最新的GPU峰值性能可高达( )以上。
A.100TFLOPS
B.50 TFLOPS
C.10 TFLOPS
D.1 TFLOPS

正确答案:A 你的答案:A
最新的英伟达 GeForce RTX 4090 GPU达到100 TFLOPs 的算力。

第11题
(第2空)AI芯片是当前人工智能技术发展的核心技术,其能力要支持训练和推理。通常,AI芯片的技术架构包括( )等三种。
A.GPU、 FPGA、 ASIC
B.CPU、 PPGA、 DSP
C.GPU、 CPU、ASIC
D.GPU、 FPGA、 SOC

正确答案:A 你的答案:D
常用的AI芯片的技术架构包括 GPU, FPGA, ASIC和TPU
GPU:图形处理器(Graphics Processing Unit)
FPGA:现场可编程门阵列(Field-Programmable Gate Array)
ASIC:专用集成电路(Application-Specific Integrated Circuit)
TPU:张量处理器(Tensor Processing Unit)

第12题
通常,嵌入式中间件没有统一的架构风格,根据应用对象的不同可存在多种类型,比较常见的是消息中间件和分布式对象中间件。以下有关消息中间件的描述中,不正确的是( )。
A.消息中间件是消息传输过程中保存消息的一种容器
B.消息中间件具有两个基本特点:采用异步处理模式、应用程序和应用程序调用关系为松耦合关系.
C.消息中间件主要由一组对象来提供系统服务,对象间能够跨平台通信
D.消息中间件的消息传递服务模型有点对点模型和发布-订阅模型之分

正确答案:C 你的答案:A
消息中间件,用于在两个应用程序之间,或分布式系统中发送消息,进行异步通信。消息队列(Message queue 即MQ)是在消息的传输过程中保存消息的容器。MQ负责两个系统之间传递消息,这两个系统可以是异构的,处于不同硬件、不同操作系统、用不同语言编写,只需要简单配置、以及简单的调用几个MQ的API,就可以互相通讯,不必考虑底层系统和网络的复杂性,MQ能够应付多种异常情况。消息中间件支持点对点模式、订阅发布模式、推拉模式。

特点消息中间件分布式对象中间件
通信方式基于消息传递模型,通过消息队列进行异步通信基于远程过程调用(RPC)或远程方法调用(RMI),直接调用对象方法
灵活性支持多种通信模式,如发布/订阅、点对点等,较高灵活性更专注于管理和调用分布式环境下的对象,提供透明性和位置透明性
抽象层级较低层次的抽象,关注消息传递和处理较高层次的抽象,将对象作为核心概念,提供面向对象的编程模型
应用场景解耦和异步通信的场景,如事件驱动架构、微服务架构等需要以对象为单位进行开发和管理的分布式应用程序,如分布式计算、事务处理等
示例产品Apache Kafka, RabbitMQ, ActiveMQ等CORBA (Common Object Request Broker Architecture),Java RMI等

第13题
以下关于 HTTPS 和 HTTP协议的描述中,不正确的是( )
A.HTTPS协议使用加密传输
B.HTTPS协议默认服务端口号是443
C.HTTP协议默认服务端口是80
D.电子支类网站应使用HTTP协议

正确答案:D
你的答案:D
HTTP 协议传输的数据都是未加密的,也就是明文的,因此使用 HTTP 协议传输隐私信息非常不安全,为了保证这些隐私数据能加密传输, SSL协议用于对HTTP协议传输的数据进行加密,从而就诞生了 HTTPS 。简单来说, HTTPS 协议是由 SSL + HTTP 协议构建的可进行加密传输、身份认证的网络协议,要比 http 协议安全。 HTTPS和HTTP的区别主要如下:
1、 https 协议需要到 ca 申请证书,一般免费证书较少,因而需要一定费用。
2、 http 是超文本传输协议,信息是明文传输, https 则是具有安全性的 ssl 加密传输协议。
3、 http 和 https 使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
4、 http 的连接很简单,是无状态的; HTTPS 协议是由 SSL + HTTP 协议构建的可进行加密传输、身份认证的网络协议,比 http 协议安全
综上, D 选项说法错误,电子支付类网站应使用HTTPS协议。

第14题
(第1空)电子邮件客户端通过发起对( )服务器的( )端口的 TCP 连接来进行邮件发送。
A.POP3
B.SMTP
C.HTTP
D.IMAP

正确答案:B
你的答案:D
POP3:110端口,邮件收取 面向邮件的简单邮件传输协议(Post Office Protocol Version 3)
SMTP :25端口,邮件发送 简单邮件传输协议(Simple Mail Transfer Protocol)
HTTP :80端口,超文本传输协议,网页传输
IMAP :143端口,邮件客户端可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等
这里题干要求的是进行邮件发送,所以应该通过发起对 SMTP 服务器的25端口的 TCP 连接来进行。第一空答案选择 B 选项,第二空答案也选择 B 选项。
刚好复习一下把,常用端口号汇总:

端口服务
20FTP文件传输协议(数据)
21FTP文件传输协议(控制)
23Telnet终端仿真协议
25SMTP简单邮件发送协议
42WINS主机名服务
53域名服务器DNS
80HTTP超文本传输协议
110POP3服务器,邮件收取
139WIN98共享资源端口
143IMAP电子邮件
161SNMP-snmp 用于发送管理请求
162SNMP-trap-snmp用于接收管理请求

第15题
(第2空)电子邮件客户端通过发起对( )服务器的( )端口的 TCP 连接来进行邮件发送。
A.23
B.25
C.110
D.143

正确答案:B
你的答案:D
同上

第16题
(第1空)系统( )是指在规定的时间内和规定条件下能有效地实现规定功能的能力。它不仅取决于规定的使用条件等因素,还与设计技术有关。常用的度量指标主要有故障率(或失效率)、平均失效等待时间、平均失效间隔时间和可靠度等。其中,( )是系统在规定工作时间内无故障的概率。
A.可靠性
B.可用性
C.可理解性
D.可测试性

正确答案:A
你的答案:B
可靠性:
指在规定的时间内和规定条件下能有效地实现规定功能的能力。它不仅取决于规定的使用条件等因素,还与设计技术有关。常用的度量指标主要有故障率(或失效率)、平均失效等待时间、平均失效间隔时间和可靠度等。其中,可靠度是系统在规定工作时间内无故障的概率。
可用性
可用性指以用户角度考虑,程序方便、使用、易用的程度,一个可使用的程序应当是易于使用的、能允许用户出错和改变,并尽可能不使用户陷入混乱状态。
可测试性:
是指验证软件程序正确的难易程度。
可测试性好的软件,通常意味着软件设计简单,复杂性低。因为软件的复杂性越大,测试的难度也就越大。
可理解性:
通过阅读源代码和相关文档,了解程序功能及具如何运行的容易程度。综上,答案应该为AD

第17题
(第2空)系统( )是指在规定的时间内和规定条件下能有效地实现规定功能的能力。它不仅取决于规定的使用条件等因素,还与设计技术有关。常用的度量指标主要有故障率(或失效率)、平均失效等待时间、平均失效间隔时间和可靠度等。其中,( )是系统在规定工作时间内无故障的概率。
A.失效率
B.平均失效等待时间
c.平均失效间隔时间
D.可靠度

正确答案:D
你的答案:D

第18题
数据资产的特征包括( )
①可增值②可测试③可共享④可维护⑤可控制⑥可量化
A.①②③④
B.①②③⑤
C.①②④⑥
D.①③⑤⑥

正确答案:D
你的答案:B
数据资产的特性包括:
可控制,可量化,可变现
虚拟性、共享性、时效性、安全性、交换性和规模性

第19题
数据管理能力成熟度评估模型(DCMM)是我国首个数据管理领域的国家标准,DCMM提出了符合我国企业的数据管理框架,该框架将组织数据管理能力划分为8个能力域,分别为:数据战略、数据治理、数据架构、数据标准,数据质量、数据安全、( )。
A.数据应用和数据生存周期
B.数据应用和数据测试
C.数据维护和数据生存周期
D.数据维护和数据测试

正确答案:A
你的答案:D
DCMM评估内容包括数据战略、数据治理、数据架构、数据应用、数据安全、数据质量、数据标准和数据生存周期。
可以使用以下快速记忆的短语:战略治理架构标准,质量安全应用生存

第20题 (第1空)完整的信息安全系统至少包含三类措施,即技术方面的安全措施、管理方面的安全措施和相应的(
)。其中,信息安全的技术措施主要有:信息加密、数字签名、身份鉴别、访问控制、网络控制技术、反病毒技术、( )。
A.用户需求
B.政策法律
C.市场需求
D.领域需求

正确答案:B
你的答案:B
一个完整的信息安全系统至少包含三类措施:技术方面的安全措施,管理方面的安全措施和相应的政策法律。
信息安全的技术措施主要有:信息加密、数字签名、数据完整性保护、身份鉴别、访
问控制、数据备份和灾难恢复、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等。

第21题
(第2空)完整的信息安全系统至少包含三类措施,即技术方面的安全措施、管理方面的安全措施和相应的( )。其中,信息安全的技术措施主要有:信息加密、数字签名、身份鉴别、访问控制、网络控制技术、反病毒技术、( )。
A.数据备份和数据测试
B.数据迁移和数据备份
C.数据备份和灾难恢复
D.数据迁移和数据测试

正确答案:C
你的答案:B

第22题
与瀑布模型相比,( )降低了实现需求变更的成本,更容易得到客户对于已完成开发工作的反馈意见,并且客户可以更早地使用软件并从中获得价值。
A.快速原型模型
B.敏捷开发
C.增量式开发
D.智能模型

正确答案:C
你的答案:A

增量式开发相比于瀑布模型的一些重要优点:
降低了适应用户需求变更的成本。重新分析和修改文档的工作量较之瀑布模型要少很多。
在开发过程中更容易得到用户对于已做的开发工作的反馈意见。用户可以评价软件的现实版本,并可以看到已经实现了多少。这比让用户从软件设计文档中判断工程进度要好很多。
使更快地交付和部署有用的软件到客户方变成了可能,虽然不是所有的功能都已经包含在内。相比于瀑布模型,用户可以更早地使用软件并创造商业价值。

第23题
CMMI是软件企业进行多方面能力评价的、集成的成熟度模型,软件企业在实施过程中,为了达到本地化,应组织体系编写组,建立基于CMMI的软件质量管理体系文件,体系文件的层次结构一般分为四层,包括:①顶层方针②模板类文件③过程文件④规程文件按照自顶向下的塔型排列,以下顺序正确的是( )。
A.①④③②
B.①④②③
C.①②③④
D.①③④②

正确答案:D
你的答案:B
软件过程构架结构由四个层次组成:方针、过程、规程和第四层的标准、规范、指南、模板、Checklist等组成。
1、方针为第一层文件,它是组织标准软件的高层次的抽象描述,它反映在公司的过程改进总体方针、政策中,由公司主管副总裁批准执行。

2、过程为第二层文件,主要规定在项目开发中执行该过程时应当执行的各项活动及适用标准。过程定义文件及其相关文件制定必须符合方针的要求。

3、规程为第三层文件,是对过程某些复杂活动的具体描述。

4、标准、规范、指南、模板、Checklist、范例库等是对上级过程或规程提供细致的步骤、活动及说明的支持性文档,第四层的文件从属于上级过程。
TIPS:顶过规模

第24题
信息建模方法是从数据的角度对现实世界建立模型,模型是现实系统的一个抽象,信息建模方法的基本工具是( )。
A.流程图
B.实体联系图
C.数据流图
D.数据字典

正确答案:B
你的答案:B
业务流程图(TFD)是分析和描述现有系统的传统工具,是业务流程调查结果的图形化表示。

实体联系图(E-R图)它是描述概念世界,建立概念模型的实用工具。

数据流图(DFD)是表达系统内数据的流动并通过数据流描述系统功能的一种方法。

数据字典(DD)是在DFD的基础上,对DFD中出现的所有命名元素都加以定义,使得每个图形元素的名字都有一个确切的解释。

第25题
( )通常为一个迭代过程,其中的活动包括需求发现、需求分类和组织、需求协商、需求文档化。
A.需求确认
B.需求管理
C.需求抽取
D.需求规格说明

正确答案:C
你的答案:B
需求抽取和分析的过程

  1. 发现需求 2.需求分类和组织 3.需求优先级划分和协商 4. 需求规格说明
  • 需求抽取是需求确认和需求管理的前置步骤,通过需求抽取获取的需求信息将会被用于进一步的需求确认和需求管理。
  • 需求确认是确保需求准确性和完整性的过程,需求规格说明中的详细描述也需要经过需求确认的验证。
  • 需求管理包括需求的跟踪和变更控制,需求规格说明中的需求变更请求可能会受到需求管理的管控。
  • 需求规格说明是对需求进行详细描述和规范的文档,其中的需求信息可以来源于需求抽取和需求确认的过程。

第26题
使用模型驱动的软件开发方法,软件系统被表示为一组可以被自动转换为可执行代码的模型。其中,( )在不涉及实现的情况下对软件系统进行建模。
A.平台无关模型
B.计算无关模型
C.平台相关模型
D.实现相关模型

正确答案:A
你的答案:A
软件建模的三个层面:

  • 计算无关模型(CIM):是指在模型驱动的软件开发过程中的一个概念,它专注于对软件系统需求建模,并与特定的计算平台或技术无关
  • 平台无关模型(PIM):是一种与具体实现平台无关的软件系统模型。它描述了软件系统的结构、行为和功能,但没有针对特定的计算平台或技术进行详细说明。
  • 平台相关模型(PSM):是与特定的计算平台或技术相关的软件系统模型。它包含了针对特定平台或技术的详细实现细节,如编程语言、操作系统、硬件架构等。
    以上从抽象到具体

第27题
在分布式系统中,中间件通常提供两种不同类型的支持,即( )
A.数据支持和交互支持
B.交互支持和提供公共服务
C.数据支持和提供公共服务
D.安全支持和提供公共服务

正确答案:B
你的答案:B
中间件是独立的系统级软件,连接操作系统层和应用程序层,将不同操作系统提供应用的接口标准化,协议统一化,屏蔽具体操作的细节,中间件一般提供如下功能:

  • 通信支持。中间件为其所支持的应用软件提供平台化的运行环境,该环境屏蔽底层通信之间的接口差异,实现互操作,所以通信支持是中间件一个最基本的功能。

  • 应用支持。中间件的目的就是服务上层应用,提供应用层不同服务之间的互操作机制。

  • 公共服务。公共服务是对应用软件中共性功能或约束的提取。将这些共性的功能或者约束分类实现,并支持复用,作为公共服务,提供给应用程序使用。

第28题
工作流表示的是业务过程模型,通常使用图形形式来描述,以下不可用来描述工作流的是( )
A.活动图
B.BPMN
C.用例图
D.PETRI-NET

正确答案:C
你的答案:B

  • 活动图可以用于描述系统的工作流程和并发行为,活动图其实可看作状态图的特殊形式,活动图中一个活动结束后将立即进入下一个活动。

  • BPMN(Business Process Modeling Notation)指业务流程建模与标注,包括这些图元如何组合成一个业务流程图(Business Process Diagram)。

  • Petri-Net是所有流程定义语言之母。

第29题
( )的常见功能包括版本控制、变更管理、配置状态管理、访问控制和安全控制等。
A.软件测试工具
B.版本控制工具
C.软件维护工具
D.软件配置管理工具

正确答案:D
你的答案:D
软件配置管理工具是指支持完成配置项标识、版本控制、变化控制、审计和状态统计等任务的工具,主要有下述功能:

  • 配置支持。配置是一组有共同目的的中间软件产品,其中每一个中间软件产品称为一个配置项。软件配置管理支持用户建立配置项之间的各种关系,并对这些关系加以维护,维护这些关系有助于完成某些特定任务(例如Build)和标识某一变化对整个系统开发的影响。 [1]

  • 版本控制。版本控制是软件配置管理的基本要求,它可以保证在任何时刻恢复任何一个版本、版本控制还记录每个配置项的发展历史,这样就保证了版本之间的可追踪性,也为查找错误提供了帮助,版本控制也是支持并行开发的基础。

  • 变更控制。变更控制是指在整个软件生存周期中对软件变更的控制。变更控制系统记录每次变更的相关信息(变更的原因、变更的实施者以及变更的内容等)。这些信息有助于追踪出现的各种问题。

  • 构造支持。软件系统往往由许多配置项构成,建立整个系统是个复杂和费时的过程,软件配置管理工具可以记录和追踪每个配置项信息,帮助用户自动和快速地建立系统,和版本控制结合在一起,可以有效地支持同时开发系统的多个版本。

  • 过程支持。过程详细描述了各种人员在整个软件生存周期中如何使用整个系统,过程控制可以保证每一步都按照正确的顺序由合适的人员实施。过程控制本来是软件开发环境中一个独立的部分,软件配置管理也开始提供这部分功能。软件配置管理工具对过程的支持还很不够,而且支持方式差别也很大,许多管理只是提供一个预先定义好的生存周期模型,并保证开发的每一步都按照这个模型规定进行。

  • 团队支持。团队支持是指多个开发人员同时开发一个软件系统。大多数软件系统都需要多个开发人员参与,有效的团队支持对开发人员是很有用的。团队支持主要包括工作区管理、并行开发管理和远程开发管理(某些软件配置管理工具还包括对开发人员支持)。

第30题
与 UML 1.x 不同,为了更清楚地表达 UML 的结构, 从 UML 2 开始,整个 UML 规范被划分为基础结构和上层结构两个相对独立的部分,基础结构是 UML 的( ),它定义了构造 UML模型的各种基本元素:而上层结构则定义了面向建模用户的各种UML 模型的语法、语义和表示。
A.元元素
B.模型
C.元模型
D.元元模型

正确答案:C
你的答案:C

  • OMG在发布2.0修订信息需求之后,广泛听取了来自建模工具提供商、用户、学术团体、咨询机构以及其他标准化组织的26个响应者的建议,并于2000年年初发布了UML 2.0的4个组成部分的提案需求(RFP),分别是:基础结构(Infrastructure)、上层结构(Superstructure)、对象约束语言(OCL)和图交换(Diagram Interchange)的需求。其中基础结构和上层结构构成了UML 2.0提案需求的主体部分。

  • UML 2.0基础结构的设计目标是:定义一个元语言的核心InfrastructureLibrary,通过对此核心的复用,除了可以定义一个自展的UML元模型,也可以定义其他元模型,包括MOF和CWM(Common Warehouse Model,公共仓库模型)。

  • UML 2.0上层结构的设计目标是:严格地复用基础结构InfrastructureLibrary包中的构造物;提高对基于构件开发和MDA(Model Driven Architecture,模型驱动体系结构)的支持;优化构架规约的能力;增强行为图的可伸缩性、精确性、集成性等。

第31题
领域驱动设计提出围绕( )进行软件设计和开发,该模型是由开发人员与领域专家协作构建出的一个反映深层次领域知识的模型。
A.行为模型
B.领域模型
C.专家模型
D.知识库模型

正确答案:B
你的答案:B
2004年Eric Evans 发表Domain-Driven Design –Tackling Complexity in the Heart of Software (领域驱动设计),简称Evans DDD。领域驱动设计分为两个阶段:

  • 以一种领域专家、设计人员、开发人员都能理解的通用语言作为相互交流的工具,在交流的过程中发现领域概念,然后将这些概念设计成一个领域模型;

  • 由领域模型驱动软件设计,用代码来实现该领域模型;

由此可见,领域驱动设计的核心是建立正确的领域模型。

第32题
以下关于微服务架构与面向服务架构的描述中,正确的是( )。
A.两者均采用去中心化管理
B.两者均采用集中式管理
C.微服务架构采用去中心化管理,面向服务架构采用集中式管理
D.微服务架构采用集中式管理,面向服务架构采用去中心化管理

正确答案:C
你的答案:C
SOA还是中心化集成老架构,ESB是SOA架构的中心;

而微服务架构倡导去中心化的服务管理和治理,尽量不设置中心化的管理服务

第34题
(第2空)在UML2.0 (Unified Modeling Language)中,顺序图用来描述对象之间的消息交互,其中循环、选择等复杂交互使用( )表示,对象之间的消息类型包括( )。
A.嵌套
B.泳道
C.组合
D.序列片段

正确答案:D
你的答案:B
UML2.0添加了交互框(Interaction Frame),交互框指途中的一块区域(Region)或片段(Fragment),包含一个操作符(或称为标签),并包含一个警戒。

第34题
(第2空)在UML2.0 (Unified Modeling Language)中,顺序图用来描述对象之间的消息交互,其中循环、选择等复杂交互使用( )表示,对象之间的消息类型包括( )。
A.同步消息、异步消息、返回消息、动态消息、静态消息
B.同步消息、异步消息、动态消息、参与者创建消息、参与者销毁消息
C.同步消息、异步消息、静态消息、参与者创建消息、参与者销毁消息
D.同步消息、异步消息、返回消息、参与者创建消息、参与者销毁消息

正确答案:D
你的答案:D
UML2.0的消息类型有:简单消息、同步消息、异步消息、对象创建消息、对象销毁消息、无触发对象和无接收对象的消息

第35题
以下有关构件特征的的描述,说法不正确的是( )
A.构件是独立的部署单元
B.构件可作为第三方的组装单元
C.构件没有外部的可见状态
D.构件作为部署单元是可拆分的

正确答案:D
你的答案:D
构件作为可部署单元,具有原子性,是不可拆分的。

第36题
在构件的定义中,( )是一个已命名的一组操作的集合。
A.接口
B.对象
C.函数
D.模块

正确答案:A
你的答案:A

构件的接口是一种服务提供者对消费者的承诺,即契约(contract),用契约确保一组构件之间的行为组合。

第37题
在服务端构件模型的典型解决方案中,( )较为适用于应用服务器。
A.EJB和COM+模型
B.EJB和SERVLET模型
C.COM+和ASP模型
D.COM+和SERVLET模型

正确答案:A
你的答案:D
EJB(Enterprise Java Beans) 是运行在独立服务器上的组件。

COM+ 是 Microsoft 组件对象模型 (COM) 和 Microsoft Transaction Server (MTS) 的演变。COM+ 可用于开发适用于Windows的企业范围、任务关键型分布式应用程序。

Servlet(Server Applet)是Java Servlet的简称,称为小服务程序或服务连接器。

ASP即Active Server Pages,是Microsoft公司开发的服务器端脚本环境,可用来创建动态交互式网页并建立强大的web应用程序。

第38题
以下有关构建演化的描述中,说法不正确的是( )
A.安装新版本构件可能与现有系统发生冲突
B.构建通常也会经历一般软件产品具有的演化过程
C.解决遗留系统移植问题,还需要通过使用包裹器构件,更适配旧版软件
D.为安装新版本的构建,必须终止系统中所有已有版本构件后运行

正确答案:D
你的答案:D
此题采用排除法,ABC显然都是正确的。另,安装新版本构件时,有两种方式,一种是全量构建,另一种是增量构建,后一种不需要停止所有已有版本构件的运行只要升级增量部分即可。

第39题
软件复杂性度量中,( )可以反映原代码结构的复杂度。
A.模块数 B.环路数 C.用户数 D.对象数

正确答案:B
你的答案:B
软件源码复杂度度量方法主要有三种:代码行、Helstead方法、McCabe方法(环形复杂度)。

  • 代码行方法:是一种最简单的方法,该方法认为,代码行越多,软件越容易产生漏洞。

  • Helstead方法:思路是根据程序中可执行代码行的操作符和操作数的数量来计算程序的复杂性。操作符和操作数的量越大,程序结构就越复杂。

  • McCabe方法:环路复杂度用来定量度量程序的逻辑复杂度。

第40题
在白盒测试中,测试强度最高的是( )
A.语句覆盖B.分支覆盖C.判定覆盖D.路径覆盖

正确答案:D
你的答案:D
路径覆盖实际上考虑了程序中各种判定结果的所有可能组合,因此是一种较强的覆盖标准。

第41题
在黑盒测试中,( )方法最适合描述在多个逻辑条件取值组合所构成的复杂情况下,分别要执行哪些不同的动作。
A.等价类B.边界类C.判定表D.因果图

正确答案:C
你的答案:C
详见系分教程原文14.3.3,判定表最适合描述在多个逻辑条件取值的组合所构成的复杂情况下,分别要执行哪些不同的动作。

第42题
( )的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其它规定的要求的不损害性。
A.验收测试B.ALPHA测试C.BETA测试D.回归测试

正确答案:D
你的答案:D
详见系分教程原文14.4.4,回归测试的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性能和其他规定的要求的不损害性。

第43题
在对遗留系统进行评估时,对于技术含量较高、业务价值较低且仅能完成某个部门的业务管理的遗留系统,一般采用的遗留系统演化策略是( )策略。
A.淘汰B.继承C.集成D.改造

正确答案:C
你的答案:D
一、对待遗留系统的处理要分情况:
遗留系统功能模块,可以分为几种类型。对于不同划分,有不同的处置。

  • 低技术低业务价值
    淘汰,另起炉灶,简单粗暴。
  • 低技术高业务价值
    继承。所谓的继承,类似于面向对象中的继承,即新系统要完全兼容旧系统的业务功能。
  • 高技术低业务价值
    集成。因为技术含量高,修改未必能改得更好,而低价值则表明没必要更改,所以结果就是不改,集成了事。
  • 高技术高业务价值
    改造。因为业务价值高,值得一改;高技术,但也许数据模型跟新系统不合,功能也可以再扩展一下。所以改造包括:
    1)功能增强
    2)数据模型改造

遗留系统数据迁移到新系统的准备工作
1、待迁移数据源的详细说明,包括数据的存放方式,数据量和数据的时间跨度。
2、建立新旧系统数据库的数据字典
3、新旧数据的映射关系,以及无法映射的字段的处理方法
4、新旧系统数据结构的差异分析
5、准备好ETL(清洗、转换、装载)工具
6、编写数据转换的测试计划和校验程序
7、制定数据转换的应急措施

第44题
(第1空)在软件体系结构的建模与描述中,多视图是一种描述软件体系结构的重要途径,其体现了( )的思想。其中,4+1模型是描述软体系结的常用型,在该模型中,“1”指的是( ),
A.关注点分离B.面网对象C.模型驱动D.UML

正确答案:A
你的答案:D
Kruchten在1995年提出了一个“4+1”的视图模型。“4+1”视图模型从5个不同的视角来描述软件架构,每个视图只关心系统的一个侧面,5个视图结合在一起才能反映软件架构的全部内容,其思想即为关注点分离。其中,“4”为逻辑视图、开发视图、进程视图、物理视图;“1”为场景。

第45题
(第2空)在软件体系结构的建模与描述中,多视图是一种描述软件体系结构的重要途径,其体现了( )的思想。其中,4+1模型是描述软体系结的常用型,在该模型中,“1”指的是( ),
A.统一场景B.开发视图C.逻辑视图D.物理视图

正确答案:A
你的答案:A

第46题
(第1空)基于体系结构的软件设计(Architecture-Based Software Design. ABSD) 方法是体系结构驱动,是指构成体系结构的( )的组合驱动的。ABSD方法是一个自项向下、递归细化的方法,软件系统的体系结构通过该方法得到细化,直到能产生( )。
A.产品、功能需求和设计活动 B.商业、质量和功能需求
C.商业、产品和功能需求 D.商业、质量和设计活动

正确答案:B
你的答案:B

ABSD方法是体系结构驱动,即指构成体系结构的商业、质量和功能需求的组合驱动的。

第47题
(第2空)基于体系结构的软件设计(Architecture-Based Software Design. ABSD) 方法是体系结构驱动,是指构成体系结构的( )的组合驱动的。ABSD方法是一个自项向下、递归细化的方法,软件系统的体系结构通过该方法得到细化,直到能产生( )。
A.软件产品和代码B.软件构件和类C.软件构件和连接件D.类和软件代码

正确答案:B
你的答案:C
ABSD方法是一个自顶向下,递归细化的方法,软件系统的体系结构通过该方法得到细化,直到能产生软件构件和类。

第48题
(第1空)软件体系结构风格是描述某一特定应用领城中系统组织方式的惯用模式。其中,在批处理风格软件体系结构中,每个处理步骤是一个单独的程序,每一步必须在前一步结束后才能开始,并且数据必须是完整的,以( )的方式传递,基于规则的系统包括规则集、规则解释器、规则/数据选择器及( )
A.送代B.整体C.统一格式D.递增

正确答案:B
你的答案:B

软件体系结构风格是描述某一特定应用领域中系统组织方式的惯用模式。体系结构风格反映了领域中众多系统所共有的结构和语义特性,并指导如何将各个模块和子系统有效地组织成一个完整的系统。其中,批处理风格的每一步处理都是独立的,并且每一步是顺序执行的。只有当前一步处理完,后一步处理才能开始。数据传送在步与步之间作为一个整体。(组件为一系列固定顺序的计算单元,组件间只通过数据传递交互。每个处理步骤是一个独立的程序,每一步必须在前一步结束后才能开始,数据必须是完整的,以整体的方式传递)批处理的典型应用:(1)经典数据处理;(2)程序开发;(3) Windows 下的 BAT 程序就是这种应用的典型实例。虚拟机风格的基本思想是人为构建一个运行环境,在这个环境之上,可以解析与运行自定义的一些语言,这样来增加架构的灵活性,虚拟机风格主要包括解释器和规则为中心两种架构风格。其中,基于规则的系统包括规则集、规则解释器、规则/数据选择器及工作内存。所以第一空答案为 B 选项

第49题
(第2空)软件体系结构风格是描述某一特定应用领城中系统组织方式的惯用模式。其中,在批处理风格软件体系结构中,每个处理步骤是一个单独的程序,每一步必须在前一步结束后才能开始,并且数据必须是完整的,以( )的方式传递,基于规则的系统包括规则集、规则解释器、规则/数据选择器及( )
A.解释引擎B.虚拟机C.数据D.工作内存

正确答案:D
你的答案:A
虚拟机风格的基本思想是人为构建一个运行环境,在这个环境之上,可以解析与运行自定义的一些语言,这样来增加架构的灵活性,虚拟机风格主要包括解释器和规则为中心两种架构风格。其中,基于规则的系统包括规则集、规则解释器、规则/数据选择器及工作内存。第二空答案为 D 选项

第50题
(第1空)在软件架构复用中,( )是指开发过程中,只要发现有可复用的资产,就对其进行复用。( )是指在开发之前,就要进行规划,以决定哪些需要复用。
A.发现复用B.机会复用C.资产复用D.过程复用

正确答案:B
你的答案:C
软件架构复用的分类包括: 1. 机会复用。指开发过程中,只要发现有可用的资产,就对其进行复用。 2. 系统复用。指在开发之前,就要进行规划,以决定哪些需要复用。

第51题
(第2空)在软件架构复用中,( )是指开发过程中,只要发现有可复用的资产,就对其进行复用。( )是指在开发之前,就要进行规划,以决定哪些需要复用。
A.预期复用B.计划复用C.资产复用D.系统复用

正确答案:D
你的答案:B
软件架构复用的分类包括: 1. 机会复用。指开发过程中,只要发现有可用的资产,就对其进行复用。 2. 系统复用。指在开发之前,就要进行规划,以决定哪些需要复用。

第52题
软件复用过程的主要阶段包括( )
A.分析可复用的软件资产、管理可复用资产和使用可复用资产
B.构造/获取可复用的软件资产、管理可复用资产和使用可复用资产
C.构造/取可复用的软件资产和管理可复用资产
D.分析可复用的软件资产和使用可复用资产

正确答案:B
你的答案:A
软件复用过程包含:创建、复用、支持、管理4个过程。

1、创建过程:界定和提供可复用资产,以满足复用者的需要;

2、复用过程:利用可复用资产来生产应用软件产品;

3、支持过程:全面支持可复用资产的获取、管理和维护工作;

4、管理过程:执行计划、启动、资源、跟踪,并协调其他各个过程;

第53题
DSSA(Domain Specific Software Architecture)就是在一个特定应用领域中为一组应用提供组织结构参考的标准软件体系结构,实施DSSA的过程中包含了一临基本的活动。其中,领域模型是( )阶段的主要目标。
A.领城设计B.领域实现C.领域分析D.领域工程

正确答案:C
你的答案:A

  • 领域分析的主要目标是获得领域模型
  • 领域设计的目标是获得DSSA
  • 领域实现的主要目标是依据领域模型和DSSA开发和组织可重用信息。

第54题
(第1空)软件系统质量属性(Quality Attribute)是一个系统的可测量或者可测试的属性,它被用来描述系统满足利益相关者需求的程度,其中,( )关注的是当需要修改缺陷、增加功能、提高质量属性时,定位修改点并实施修改的难易程度,( )关注的是当用户数和数据量增加时,软件系统维持高服务质量的能力。
A.可靠性B.可测试性C.可维护性D.可重用性

正确答案:C
你的答案:C
软件质量特性包括功能性、可靠性、易用性、效率、可维护性、可移植性等 6 个方面,每个方面都包含若干个子特性。

  • 功能性:适合性、准确性、互操作性、依从性、安全性;
  • 可靠性:成熟性、容错性、易恢复性;
  • 易用性:易理解性、易学性、易操作性;
  • 效率:时间特性、资源特性;
  • 可维护性:易分析性、易改变性、稳定性、易测试性;
  • 可移植性:适应性、易安装性、遵循性、易替换性;

第55题
(第2空)软件系统质量属性(Quality Attribute)是一个系统的可测量或者可测试的属性,它被用来描述系统满足利益相关者需求的程度,其中,( )关注的是当需要修改缺陷、增加功能、提高质量属性时,定位修改点并实施修改的难易程度,( )关注的是当用户数和数据量增加时,软件系统维持高服务质量的能力。
A.可用性B.可扩展性C.可伸缩性D.可移植性

正确答案:C
你的答案:A

可伸缩性(Scalability)是指软件系统在面对不断增加的用户数或数据量时,能够保持高质量的服务表现。它关注的是系统在负载增加的情况下,是否能够有效地扩展资源以满足需求,并且在扩展过程中是否能够保持性能和响应时间。

可扩展性(Extensibility)是指软件系统在需求发生变化、需要添加新功能或改进现有功能时,是否容易进行修改和扩展。它关注的是系统的设计和架构是否具有良好的灵活性和可维护性,能够方便地进行功能扩展和修改,同时尽量避免对现有代码的大规模改动。

第56题
(第1空)为了精确描述软件系统的质量属性,通常采用质量属性场景(Quality Attribute Scenario)作为描述质量属性的手段。质量属性场景是一个具体的质量属性需求,是利益相关者与系统的交互的简短陈述,它由刺激源、刺激、环境、制品、( )六部分组成。其中,想要学习系统特性、有效使用系统、使错误的影响最低、适配系统、对系统满意属于( )质量属性场景的刺激。
A.响应和响应度量
B.系统和系统响应
C.依赖和响
D.响应和优先

正确答案:A
你的答案:A
最常见的质量属性分别是:可用性(Availability)、可修改性(Modifiability)、性能(Performance)、安全性(Security)、可测试性(Testability)、易用性(Usability)。

刻画质量属性的手段由六部分组成:刺激源、刺激、环境、制品、响应、响应度量;

第57题
(第2空)为了精确描述软件系统的质量属性,通常采用质量属性场景(Quality Attribute Scenario)作为描述质量属性的手段。质量属性场景是一个具体的质量属性需求,是利益相关者与系统的交互的简短陈述,它由刺激源、刺激、环境、制品、( )六部分组成。其中,想要学习系统特性、有效使用系统、使错误的影响最低、适配系统、对系统满意属于( )质量属性场景的刺激。
A.可用性B.性能C.易用性D.安全性

正确答案:C
你的答案:C

第58题
改变加密级别可能会对安全性和性能产生非常重要的影响,因此在软件架构评估中,该设计决策是一个( )。
A.敏感点B.风险点C.权衡点D.非风险点

正确答案:C
你的答案:C
敏感点是一个或多个构件的特性。权衡点是影响多个质量属性的特性,是多个质量属性的敏感点。由题干知,改变加密级别会影响安全性和性能两个质量属性,因此属于权衡点。

第59题
效用树是采用架构权衡分析方法(Architecture Tradeoff Analysis Method, ATAM)进行架构评估的工具之一,其树形结构从根部到叶子节点依次为( )。
A.树根、属性分类、优先级,质量属性场景
B.树根、质量属性、属性分类,质量属性场景
C.树根、优先级、质量属性、质量属性场景
D.树根、质量属性、属性分类,优先级

正确答案:B
你的答案:A
质量属性效用树结构为:根——质量属性——属性求精(细 分)——场景(叶)
在这里插入图片描述

第60题
平均失效等特时间(mean time to failure,MTTF)和平均失效间隔时间(mcan time between failure,MTBF)是进行系统可靠性分析时的要指标,在失效率为常数和修复时间很短的情况下,( )。
A.MTTF远远小于MTBF
B.MTTF和MTBF无法计算
C.MTTF远远大于MTBF
D.MTTF和MTBF几乎相等

正确答案:D
你的答案:A
MTBF(Mean Time Between Failures)表示设备或系统平均无故障运行的时间间隔。它是通过将设备在一段时间内的总运行时间除以发生的故障次数得出的。MTBF考虑了故障修复时间,因此包括了设备的运行时间和修复时间。

MTTF(Mean Time To Failure)表示设备或系统平均发生故障的时间。它是通过将设备在一段时间内的总运行时间除以发生的故障次数,而不考虑修复时间。MTTF只关注设备或系统的故障时间间隔。

因此,可以说MTBF包含了MTTF。MTBF是综合考虑了故障发生和修复的指标,而MTTF只考虑了故障发生时间。在没有发生故障修复的情况下,MTBF和MTTF的值是相等的。

第61题
(第1空)在进行软件系统安全性分折时,( )保证信息不泄露给末授权的用户、实体或过程;完整性保证信息的完整和准确,防止信息被非法修改;( )保证对信息的传播及内容具有控制的能力,防止为非法者所用。
A.完整性B.不可否认性C.可控性D.机密性

正确答案:D
你的答案:D

信息安全包括的要素有:

1、机密性:确保信息不暴露给未授权的实体或进程。

2、完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

3、可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

4、可控性:可以控制授权范围内的信息流向及行为方式。

5、可审查性:对出现的网络安全问题提供调查的依据和手段。

第62题
(第2空)在进行软件系统安全性分折时,( )保证信息不泄露给末授权的用户、实体或过程;完整性保证信息的完整和准确,防止信息被非法修改;( )保证对信息的传播及内容具有控制的能力,防止为非法者所用。
A.完整性B.安全审计C.加密性D.可控性

正确答案:D
你的答案:B

第63题
在进行架构评估时,首先要明确具体的质量目标,并以之作为判定该架构优劣的标准。为得出这些目标而采用的机制叫做场景,场景是从( )的角度对与系统的交互的简短措述。
A.用户B.系统架构师C.项目管理者D.风险承担者

正确答案:D
你的答案:A

场景(scenarios)在进行体系结构评估时,一般首先要精确地得出具体的质量目标,并以之作为判定该体系结构优劣的标准。为得出这些目标而采用的机制做场景。场景是从风险承担者的角度对与系统的交互的简短描述。在体系结构评估中,一般采用刺激(stimulus)、环境(environment)和响应(response)三方面来对场景进行描述。

第64题
5G网络采用( )可将5G网络分割成多张虚拟网络,每个虚拟网络的接入,传输和核心网是逻辑独立的,任何一个虚拟网络发生故障都不会影响到其它虚拟网络。
A.网路切片技术B.边缘计算技术C.网络隔离技术D.软件定义网路技术

正确答案:A
你的答案:C
5G网络的切片技术是将5G网络分割成多张虚拟网络,从而支持更多的应用。就是将一个物理网络切割成多个虚拟的端到端的网络,每个虚拟网络之间,包括网络内的设备、接入、传输和核心网,是逻辑独立的,任何一个虚拟网络发生故障都不会影响到其它虚拟网络。在一个网络切片中,至少可分为无线网子切片、承载网子切片和核心网子切片三部分。

第65题
以下wifi认证方式中,( )使用了AES加密算法,安全性更高。
A.开放式
B.WPA
C.WPA2
D.WEP

正确答案:C
你的答案:B

目前,无线网络中已存在好几种加密技术,由于安全性能的不同,无线设备的不同技术支持,支持的加密技术也不同,一般常见的有:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK。

1、WEP安全加密方式

WEP(有线等效保密),一种数据加密算法,用于提供等同于有线局域网的保护能力。它的安全技术源自于名为RC4的RSA数据加密技术,是无线局域网WLAN的必要的安全防护层。目前常见的是64位WEP加密和128位WEP加密,WEP基本已被弃用。

2、WPA安全加密方式

WEP之后,人们将期望转向了其升级后的WPA,与之前WEP的静态密钥不同,WPA需要不断的转换密钥。WPA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实现应用,其作为WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。

3、WPA2

WPA2是IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。简言之,WPA2是WPA的增强版,安全性更高。

第66题
程序员甲将其编写完成的某软件程序发给同事乙并进行讨论,之后甲放弃该程序并决定重新开发,后来乙将该程序稍加修改并署自已名在某技术论坛发布。以下说法中,正确的是( )。
A.乙的行为侵犯了甲对该程序享有的软件著作权
B.乙行为未侵权,因其发布的场合是以交流学习为目的的技术论坛
C.乙的行为没有侵犯甲的软件著作权,因为甲已放弃该程序
D.乙对该程序进行了修政,因此乙享有该序的款件著作权

正确答案:A
你的答案:A
甲完成该软件的开发后就拥有了该软件的著作权,乙将该程序稍加修改就发布,侵犯了甲的软件著作权。

第67题
(第2空)以下关于软件著作权产生时间的叙述中,正确的是( )。
A.软件著作权产生自软件首次公开发表时
B.软件著作权产生自开发者有开发意图时
C.软件著作权产生自软件开发完成之日起
D.软作权产生自软件著作权登记时

正确答案:C
你的答案:C
《中华人民共和国计算机软件保护条例》第十四条软件著作权自软件开发完成之日起产生。

第68题
M公司将其开发的某软件产品注册了商标,为确保公司可在市场竟争中占据优势地位,M公司对员工进行了保密约束,此情形下,该公司不享有( )。
A.软件著作权B.专利权C.商业秘密权D.商标权

正确答案:B
你的答案:A
M公司的软件产品开发完成时就自动享有软件著作权,注册了商标就享有了商标权,对员工签了保密协议就享有了商业秘密权。因此只有专利权未提及。

第69题
计算机产生的随机数大体上能在(0,1)区间内均匀分布。假设某初等函数f(x)在(0,1)区间内取值也在(0,1)区间内,如果由计算机产生的大量的(M个)随机数对(rl,r2)中,符合r2≤f(rl)条件的有N个,则N/M可作为( )的近似计算结果。
在这里插入图片描述

正确答案:D
你的答案:A
此题为蒙特卡罗方法(也称统计模拟法、统计试验法)的应用。蒙特卡罗是著名的赌城,该法通过构造一个与系统相近似的概率模型,然后在计算机上进行随机试验,通过对模型或过程的观察或抽样试验来计算这些参数或数字特征,最后求出近似值。它是一种用来模拟随机现象的数学方法,适用于对离散系统进行计算仿真试验。
在这里插入图片描述
∵ 随机数在(0,1)区间内均匀分布,M可以视为正方形的面积
又∵r2≤f(rl),N可以视为函数f(x)下方与正方形相交的面积(上图中阴影部分),而这恰好是函数f(x)在定积分的几何含义。

第70题
某项目包括A、B、C、D四道工序,各道工序之间的衔接关系、正常进度下各工序所需的时间和直接费用、赶工进度下所需的时间和直接费用如下表所示。该项目每天需要的间接费用为4.5万元。根据此表,以最低成本完成该项目需要( )天。
在这里插入图片描述
A.7
B.9
C.10
D.5

正确答案:A
你的答案:D
本题考查项目管理中的成本优化。从题目分析可得以下表格:
在这里插入图片描述
1. 绘制正常进度计划网络图如下:
~~在这里插入图片描述~~
由上图可知,正常进度的关键路径为A-C-D,总工期为3+4+5=l2天,总费用为10+15+12+8+12*4.5=99。

2. 全部赶工后的工期,关键路径是A-C-D,总工期为1+2+2=5天,总费用为18+19+20+14+5*4.5=93.5。因为压缩过度,这个费用没有达到理想状态。

在这里插入图片描述
要想合理压缩成本,关键是在缩短总工期、减少间接费用的同时不引起直接费用显著增加,因此必须先缩短关键路径上的作业时间,详细操作如下:

3. 因为D是关键路径上的活动,而且压缩单位费用最低(2万/天),对D先压缩2天,总工期减为10天。本步骤增加直接费用22=4万元,节省间接费用24.5=9万元,节省费用9-4=5万元。此时总费用为99-5=94万元,关键路径有两条:A-B和A-C-D。如下图。

在这里插入图片描述
4. 把两条关键路径上的B和D同时压缩1天,总工期减为9天,本步骤增加直接费用2+1=3万元,节省间接费用4.5万元,节省费用4.5-3=1.5万元。此时总费用为94-1.5=92.5万元,关键路径仍为A-B和A-C-D。如下图。
在这里插入图片描述
5. 最后把两条路径公共的工序A压缩2天,总工期减为7天,本步骤增加直接费用24=8万元,节省间接费用24.5=9万元,节省费用9-8=1万元。此时总费用为92.5-1=91.5万元,关键路径仍为A-B和A-C-D。如下图。

在这里插入图片描述
至此,A、B、C、D均已赶工到最大限度,总工期为7天,总费用为91.5万元,为最低成本。

第71题
Micro-service is a software development technology, which advocates dividing a single application into a group of small services, which coordinates and cooperates with each other to provide ultimate value for users.The micro-service ( 71) has many important benefits.First,it solves the problem of business complexity. It decomposes the original huge single application into a group of services. Although the total amount of functions remains the same, the application has been decomposed into manageable services.The development speed of a single service is much faster, and it is easier to understand and ( 72). Second, this architecture allows each service to be (73 ) independently by a team. Developers are free to choose any appropriate technology. Third, the micro-service architecture mode enables each service to be (74 ) independently. Developers never need to coordinate the deployment of local changes to their services. These types of changes can be deployed immediately after testing. Finally, the micro-service architecture enables each service to (75 ) independently.
71. A. Architecture B. Software C. Application D. Technology
72. A. Develop B. Maintain C. Utilized D. Deploy
73. A. Planned B. Developed C. Utilized D. Deployed
74. A. Utilized B. Developed C. Tested D. Deployed
75. A. Analyze B. Use C. Design D. Expand

微服务是一种软件开发技术,它主张将单个应用程序划分为一组小服务,相互协调合作,为用户提供终极价值。微服务架构有许多重要的好处。首先,它解决了业务复杂性的问题。它将原来庞大的单个应用程序分解为一组服务,尽管功能的总数保持不变,但应用程序已被分解为可管理的服务。单个服务的开发速度要快得多,而且更容易理解和维护;其次,这种架构允许每个服务由一个团队独立开发,开发人员可以自由选择任何适当的技术;再次,微服务架构模式允许各个服务独立部署,开发人员永远不需要协调对其服务的本地更改的部署,这些类型的更改可以在测试后立即部署;最后,微服务架构允许每个服务独立扩展。

参考答案:( ) A( ) B( ) B( ) D( ) D

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

CONNY~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值