【软考】系统架构设计师-2022年下半年上午综合知识真题及答案

news2024/11/23 0:04:32

全国计算机技术与软件专业技术资格(水平)考试

高级 系统架构设计师 2022 年 下半年 上午试卷 综合知识

试题一 云计算服务体系结构如下图所示,图中①、②、③分别与⊆SaaSPaaSIaas 相对应, 图中①、②、③应为( )

A.⊆应用层、基础设施层、平台层⊆ 

B.⊆应用层、平台层、基础设施层 

C.平合层、应用层、基础设施层   

D.平台层、基础设施层、应用层

试题二 前趋图(PrecedcnceGraph)是一个有向无环图,记为:→={(Pi , Pj)}|Pimust completebeforePjmaystart},假设系统中进程 P={P1 , P2 , P3 , P4 , P5 , P6 , P7 , P8},且进程的前趋图如下图所示。那么,该前那图可记为( )

A.→={(P1 , P2),(P1 , P3),(P1 , P4),(P2 , P5),(P3 , P5),(P4 , P7),(P5 ,

P6),(P5 , P7),(P7 , P6),(P4 , P5),(P6 , P7),(P7 , P8)}

B.→={(P1 , P2),(P1 , P3),(P1 , P4),(P2 , P3),(P2 , P5),(P3 , P4),(P3 ,

P6),(P4 , P7),(P5 , P6),(P5 , P8),(P6 , P7),(P7 , P8)}

C.→={(P1 , P2),(P1 , P3),(P1 , P4),(P2 , P3),(P2 , P5),(P3 , P4),(P3 ,

P5),(P4 , P6),(P5 , P7),(P5 , P8),(P6 , P7),(P7 , P8)}

D.→={(P1 , P2),(P1 , P3),(P2 , P3),(P2 , P5),(P3 , P4),(P3 , P6),(P4 ,

P7),(P5 , P6),(P5 , P8),(P6 , P7),(P6 , P8),(P7 , P8)}

试题三 若系统正在将( )文件修改的结果写回磁盘时系统发生掉电、则对系统影响相对较 大。

A.系统目录  B.空闲块  C.用户程序   D.用户数据

试题四 在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。假设磁盘移动臂位于 20 号柱面上,进程的请求序列如下表所示。如果采用最短移臂调度算法,那么系统的单应 序列应为( )

A.②⑧③④⑤①⑦⑥⑨   B.②③⑧④⑥⑨①⑤⑦   C.④⑥⑨⑤⑦①②⑧③ D.

④⑥⑨⑤⑦①②③⑧

试题五 采用三级模式结构的数据库系统中,如果对一个表创建聚索引,那么改变的是数 据库的( )

A.外模式  B.模式  C.内模式  D.用户模式

试题六  假设系统中有正在运行的事务,若要转储全部数据库,则应采用( )方式.

A.静态全局转储   B.动态增量转储   C.静态增量转储 D.动态全局转储

试题七 给定关系模式 R(U , F),其中 U 为属性集, F 是 U 上的一组函数依赖,那么函数 依赖的公理系统(Armstrong公理系统)中的分解规则是指(  )为 F 所蕴涵

A.若 X→Y , Y→Z ,则 X→Y  B.若 Y X U.则 X→Y

C.若 X→Y , Z Y ,则 X→Z  D.若 X→Y , Y→Z ,则 X→YZ

试题八  给定关系 R(A , B , C , D)和 S(A , C , E , F),以下( )与等价,

A.     B.     C.     D.

试题九  以下关于鸿蒙操作系统的叙述中,不正确的是( ).

A.鸿蒙操作系统整体架构采用分层的层次化设计,从下向上依次为:内核层、系统服务 层、框架层和应用层 

B.鸿蒙操作系统内核层采用宏内核设计,拥有更强的安全特性和低时延特点 

C.鸿蒙操作系统架构采用了分布式设计理念,实现了分布式软总线、分布式设系统的虚拟 化、分布式数据管理和分布式任务调度等四种分布式能力 

D.架构的系统安全性主要体现在搭载HarmonyOS的分布式终端上,可以保证“正确的 人,通过正确的设备,正确地使用数据”

试题一十 GPU目前已广泛应用于各行各业, GPU 中集成了同时运行在GHz 的频率上的成 干上万个 core.可以通处理的你数。最新的 GPU 峰值性能可高达( )以上。

A. 100 TFlops      B. 50 TFlops

C. 10 TFlops      D. 1 TFlops  

试题一十一 (第 2 空)AI 芯片是当前人工智能技术发展的核心技术,其能力要支持训练和 推理。通常, AI 芯片的技术架构包括( )等三种。

A. GPU 、 FPGA 、 ASIC   B. CPU 、 PPGA 、 DSP

C. GPU 、 CPU 、 ASIC    D. GPU 、 FPGA 、 SOC

试题一十二 通常,嵌入式中间件没有统一的架构风格,根据应用对象的不同可存在多种 类型,比较常见的是消息中间件和分布式对象中间件。以下有关消息中间件的描述中,不 正确的是( )

A.消息中间件是消息传输过程中保存消息的一种容器 

B.消息中间件具有两个基本特点:采用异步处理模式、应用程序和应用程序调用关系为 松耦合关系

C.消息中间件主要由一组对象来提供系统服务,对象间能够跨平台通信 

D.消息中间件的消息传递服务模型有点对点模型和发布-订阅模型之分

试题一十三 以下关于HTTPS和HTTP 协议的描述中,不正确的是( ) 

A. HTTPS 协议使用加密传输   B. HTTPS 协议默认服务端口号是 443

C. HTTP 协议默认服务端口是 80  D.电子支付类网站应使用HTTP 协议

试题一十四 (第 1 空)电子邮件客户端通过发起对( )服务器的( )端口的TCP连接来进行 邮件发送。

A. POP3      B. SMTP     C. HTTP     D. IMAP

试题一十五 (第 2 空)电子邮件客户端通过发起对( )服务器的( )端口的TCP连接来进行 邮件发送。

A. 23     B. 25     C. 110     D. 143

试题一十六 (第 1 空)系统( )是指在规定的时间内和规定条件下能有效地实现规定功能的 能力。它不仅取决于规定的使用条件等因素,还与设计技术有关。常用的度量指标主要有故障率(或失效率)、平均失效等待时间、平均失效间隔时间和可靠度等。其中,( )是系统 在规定工作时间内无故障的概率。

A.可靠性  B.可用性  C.可理解性  D.可测试性

试题一十七 (第 2 空)系统( )是指在规定的时间内和规定条件下能有效地实现规定功能的 能力。它不仅取决于规定的使用条件等因素,还与设计技术有关。常用的度量指标主要有 故障率(或失效率)、平均失效等待时间、平均失效间隔时间和可靠度等。其中,( )是系统 在规定工作时间内无故障的概率。

A.失效率   B.平均失效等待时间   C.平均失效间隔时间 D.可靠度

试题一十八  数据资产的特征包括( )

①可增值②可测试③可共享④可维护⑤可控制⑥可量化

A.①②③④  B.①②③⑤  C.①②④⑤   D.①③⑤⑥

试题一十九 数据管理能力成熟度评估模型(DCMM)是我国首个数据管理领域的国家标准, DCMM 提出了符合我国企业的数据管理框架,该框架将组织数据管理能力划分为 8 个能力 域,分别为:数据战略、数据治理、数据架构、数据标准,数据质量、数据安全、( )

A.数据应用和数据生存周期 B.数据应用和数据测试 

C.数据维护和数据生存周期   D.数据维护和数据测试

试题二十 (第 1 空)完整的信息安全系统至少包含三类措施,即技术方面的安全措施、管 理方面的安全措施和相应的( )。其中,信息安全的技术措施主要有:信息加密、数字签 名、身份鉴别、访问控制、网络控制技术、反病毒技术、( )

A.用户需求  B.政策法律  C.市场需求   D.领域需求

试题二十一 (第 2 空)完整的信息安全系统至少包含三类措施,即技术方面的安全措施、 管理方面的安全措施和相应的( )。其中,信息安全的技术措施主要有:信息加密、数字签 名、身份鉴别、访问控制、网络控制技术、反病毒技术、( )

A.数据备份和数据测试 B.数据迁移和数据备份 

C.数据备份和灾难恢复    D.数据迁移和数据测试

试题二十二 与瀑布模型相比,( )降低了实现需求变更的成本,更容易得到客户对于已完 成开发工作的反馈意见,并且客户可以更早地使用软件并从中获得价值。

A.快速原型模型  B.敏捷开发  C.增量式开发   D.智能模型

试题二十三 CMMI 是软件企业进行多方面能力评价的、集成的成熟度模型,软件企业在实 施过程中,为了达到本地化,应组织体系编写组,建立基于 CMMI 的软件质量管理体系文 件,体系文件的层次结构一般分为四层,包括:①顶层方针②模板类文件③过程文件④规程 文件按照自顶向下的塔型排列,以下顺序正确的是( )

A.①④③②  B.①④②③  C.①②③④  D.①③④②

试题二十四 信息建模方法是从数据的角度对现实世界建立模型,模型是现实系统的一个 抽象,信息建模方法的基本工具是( )

A.流程图  B.实体联系图  C.数据流图   D.数据字典

试题二十五 ( )通常为一个迭代过程,其中的活动包括需求发现、需求分类和组织、需求 协商、需求文档化。

A.需求确认  B.需求管理  C.需求抽取   D.需求规格说明

试题二十六 使用模型驱动的软件开发方法,软件系统被表示为一组可以被自动转换为可 执行代码的模型。其中,( )在不涉及实现的情况下对软件系统进行建模。

A.平台无关模型   B.计算无关模型   C.平台相关模型 D.实现相关模型

试题二十七  在分布式系统中,中间件通常提供两种不同类型的支持,即( )

A.数据支持和交互支持 B.交互支持和提供公共服务 

C.数据支持和提供公共服务  D.安全支持和提供公共服务

试题二十八 工作流表示的是业务过程模型,通常使用图形形式来描述,以下不可用来描 述工作流的是( )

A.活动图   B. BPMN   C.用例图   D. Petri-Net

试题二十九 ( )的常见功能包括版本控制、变更管理、配置状态管理、访问控制和安全控 制等。

A.软件测试工具   B.版本控制工具   C.软件维护工具  D.软件配置管理工具

试题三十 与UML1.x不同,为了更清楚地表达UML的结构,从UML2开始,整个UML 规范被划分为基础结构和上层结构两个相对独立的部分,基础结构是UML的( ),它定义 了构造UML 模型的各种基本元素:而上层结构则定义了面向建模用户的各种 UML模型的语 法、语义和表示。

A.元元素  B.模型  C.元模型  D.元元模型

试题三十一 领域驱动设计提出围绕( )进行软件设计和开发,该模型是由开发人员与领域 专家协作构建出的一个反映深层次领域知识的模型。

A.行为模型 B.领域模型 C.专家模型 D.知识库模型 

试题三十二 以下关于微服务架构与面向服务架构的描述中,正确的是( )

A.两者均采用去中心化管理

B.两者均采用集中式管理

C.微服务架构采用去中心化管理,面向服务架构采用集中式管理 

D.微服务架构采用集中式管理,面向服务架构采用去中心化管理

试题三十三 (第 1 空)在 UML2.0 (UnifiedModelingLanguage)中,顺序图用来描述对象之 间的消息交互,其中循环、选择等复杂交互使用( )表示,对象之间的消息类型包括( )

A.嵌套  B.泳道  C.组合  D.序列片段

试题三十四 (第 2 空)在 UML2.0 (UnifiedModelingLanguage)中,顺序图用来描述对象之 间的消息交互,其中循环、选择等复杂交互使用( )表示,对象之间的消息类型包括( )

A.同步消息、异步消息、返回消息、动态消息、静态消息 

B.同步消息、异步消息、动态消息、参与者创建消息、参与者销毁消息 

C.同步消息、异步消息、静态消息、参与者创建消息、参与者销毁消息 

D.同步消息、异步消息、返回消息、参与者创建消息、参与者销毁消息

试题三十五  以下有关构件特征的的描述,说法不正确的是( )

A.构件是独立的部署单元 

B.构件可作为第三方的组装单元 

C.构件没有外部的可见状态   

D.构件作为部署单元是可拆分的

试题三十六  在构件的定义中,( )是一个已命名的一组操作的集合。

A.接口   B.对象   C.函数  D.模块

试题三十七  在服务端构件模型的典型解决方案中,( )较为适用于应用服务器。

A. EJB 和 COM+模型   B. EJB 和 servlet 模型

C. COM+和 ASP 模型  D. COM+和 servlet 模型

试题三十八  以下有关构件演化的描述中,说法不正确的是( )

A.安装新版本构件可能与现有系统发生冲突 

B.构件通常也会经历一般软件产品具有的演化过程 

C.解决遗留系统移植问题,还需要通过使用包裹器构件,更适配旧版软件 

D.为安装新版本的构建,必须终止系统中所有已有版本构件后运行

试题三十九  软件复杂性度量中,( )可以反映原代码结构的复杂度。

A.模块数  B.环路数  C.用户数  D.对象数

试题四十  在白盒测试中,测试强度最高的是( )

A.语句覆盖  B.分支覆盖  C.判定覆盖   D.路径覆盖

试题四十一 在黑盒测试中,( )方法最适合描述在多个逻辑条件取值组合所构成的复杂情 况下,分别要执行哪些不同的动作。

A.等价类  B.边界类  C.判定表  D.因果图

试题四十二 ( )的目的是测试软件变更之后,变更部分的正确性和对变更需求的符合性, 以及软件原有的、正确的功能、性能和其它规定的要求的不损害性。

A.验收测试  B. Alpha 测试  C. Beta 测试 D.回归测试

试题四十三 在对遗留系统进行评估时,对于技术含量较高、业务价值较低且仅能完成某 个部门的业务管理的遗留系统,一般采用的遗留系统演化策略是( )策略。

A.淘汰   B.继承   C.集成  D.改造

试题四十四  (第 1 空)在软件体系结构的建模与描述中,多视图是一种描述软件体系结构的重要途径,其体现了( )的思想。其中, 4+1 模型是描述软体系结的常用型,在该模型 中,“1”指的是( )

A.关注点分离  B.面网对象  C.模型驱动  D. UML  

试题四十五  (第 2 空)在软件体系结构的建模与描述中,多视图是一种描述软件体系结构的重要途径,其体现了( )的思想。其中, 4+1 模型是描述软体系结的常用型,在该模型 中,“1”指的是( )

A.统一场景  B.开发视图  C.逻辑视图   D.物理视图

试题四十六 (第 1 空)基于体系结构的软件设计(Architecture-BasedSoftwareDesign. ABSD)方法是体系结构驱动,是指构成体系结构的( )的组合驱动的。 ABSD 方法是一个自 顶向下、递归细化的方法,软件系统的体系结构通过该方法得到细化,直到能产生( )

A.产品、功能需求和设计活动 B.商业、质量和功能需求 

C.商业、产品和功能需求  D.商业、质量和设计活动

试题四十七 (第 2 空)基于体系结构的软件设计(Architecture-BasedSoftwareDesign. ABSD)方法是体系结构驱动,是指构成体系结构的( )的组合驱动的。 ABSD 方法是一个自 顶向下、递归细化的方法,软件系统的体系结构通过该方法得到细化,直到能产生( )

A.软件产品和代码 B.软件构件和类 C.软件构件和连接件 D.类和软件代 码

试题四十八 (第 1 空)软件体系结构风格是描述某一特定应用领城中系统组织方式的惯用 模式。其中,在批处理风格软件体系结构中,每个处理步骤是一个单独的程序,每一步必 须在前一步结束后才能开始,并且数据必须是完整的,以( )的方式传递,基于规则的系统 包括规则集、规则解释器、规则/数据选择器及( )

A.迭代  B.整体  C.统一格式  D.递增

试题四十九 (第 2 空)软件体系结构风格是描述某一特定应用领城中系统组织方式的惯用 模式。其中,在批处理风格软件体系结构中,每个处理步骤是一个单独的程序,每一步必 须在前一步结束后才能开始,并且数据必须是完整的,以( )的方式传递,基于规则的系统 包括规则集、规则解释器、规则/数据选择器及( )

A.解释引擎  B.虚拟机  C.数据  D.工作内存

试题五十 (第 1 空)在软件架构复用中,( )是指开发过程中,只要发现有可复用的资产, 就对其进行复用。( )是指在开发之前,就要进行规划,以决定哪些需要复用。

A.发现复用  B.机会复用  C.资产复用   D.过程复用

试题五十一 (第 2 空)在软件架构复用中,( )是指开发过程中,只要发现有可复用的资 产,就对其进行复用。( )是指在开发之前,就要进行规划,以决定哪些需要复用。

A.预期复用  B.计划复用  C.资产复用   D.系统复用

试题五十二  软件复用过程的主要阶段包括( )

A.分析可复用的软件资产、管理可复用资产和使用可复用资产 

B.构造/获取可复用的软件资产、管理可复用资产和使用可复用资产 

C.构造/取可复用的软件资产和管理可复用资产 

D.分析可复用的软件资产和使用可复用资产

试题五十三 DSSA(DomainSpecificSoftwareArchitecture)就是在一个特定应用领域中为 一组应用提供组织结构参考的标准软件体系结构,实施 DSSA 的过程中包含了一临基本的活 动。其中,领域模型是( )阶段的主要目标。

A.领城设计  B.领域实现  C.领域分析   D.领域工程

试题五十四 (第 1 空)软件系统质量属性(QualityAttribute)是一个系统的可测量或者可 测试的属性,它被用来描述系统满足利益相关者需求的程度,其中,( )关注的是当需要修 改缺陷、增加功能、提高质量属性时,定位修改点并实施修改的难易程度,( )关注的是当 用户数和数据量增加时,软件系统维持高服务质量的能力。

A.可靠性   B.可测试性   C.可维护性 D.可重用性

试题五十五 (第 2 空)软件系统质量属性(QualityAttribute)是一个系统的可测量或者可 测试的属性,它被用来描述系统满足利益相关者需求的程度,其中,( )关注的是当需要修 改缺陷、增加功能、提高质量属性时,定位修改点并实施修改的难易程度,( )关注的是当 用户数和数据量增加时,软件系统维持高服务质量的能力。

A.可用性  B.可扩展性  C.可伸缩性   D.可移植性

试题五十六 (第 1 空)为了精确描述软件系统的质量属性,通常采用质量属性场景( QualityAttributeScenario)作为描述质量属性的手段。质量属性场景是一个具体的质量属 性需求,是利益相关者与系统的交互的简短陈述,它由刺激源、刺激、环境、制品、( )六 部分组成。其中,想要学习系统特性、有效使用系统、使错误的影响最低、适配系统、对 系统满意属于( )质量属性场景的刺激。

A.响应和响应度量   B.系统和系统响应   C.依赖和响 D.响应和优先

试题五十七  (第 2 空)为了精确描述软件系统的质量属性,通常采用质量属性场景(QualityAttributeScenario)作为描述质量属性的手段。质量属性场景是一个具体的质量属性需求,是利益相关者与系统的交互的简短陈述,它由刺激源、刺激、环境、制品、( )六 部分组成。其中,想要学习系统特性、有效使用系统、使错误的影响最低、适配系统、对 系统满意属于( )质量属性场景的刺激。

A.可用性   B.性能   C.易用性 D.安全性

试题五十八 改变加密级别可能会对安全性和性能产生非常重要的影响,因此在软件架构 评估中,该设计决策是一个( )

A.敏感点  B.风险点  C.权衡点  D.非风险点

试题五十九 效用树是采用架构权衡分析方法(ArchitectureTradeoffAnalysisMethod ,ATAM)进行架构评估的工具之一,其树形结构从根部到叶子节点依次为( )

A.树根、属性分类、优先级,质量属性场景 B.树根、质量属性、属性分类,质量属 性场景

C.树根、优先级、质量属性、质量属性场景    D.树根、质量属性、属性分类,优先级

试题六十 平均失效等特时间(meantimetofailure , MTTF)和平均失效间隔时间(mcantime betweenfailure , MTBF)是进行系统可靠性分析时的要指标,在失效率为常数和修复时间 很短的情况下,( )

A. MTTF 远远小于 MTBF   B. MTTF 和 MTBF 无法计算

C. MTTF 远远大于 MTBF   D. MTTF 和 MTBF 几乎相等

试题六十一 (第 1 空)在进行软件系统安全性分析时,( )保证信息不泄露给末授权的用 户、实体或过程;完整性保证信息的完整和准确,防止信息被非法修改;( )保证对信息的 传播及内容具有控制的能力,防止为非法者所用。

A.完整性  B.不可否认性  C.可控性 D.机密性

试题六十二 (第 2 空)在进行软件系统安全性分折时,( )保证信息不泄露给末授权的用 户、实体或过程;完整性保证信息的完整和准确,防止信息被非法修改;( )保证对信息的 传播及内容具有控制的能力,防止为非法者所用。

A.完整性  B.安全审计  C.加密性   D.可控性

试题六十三 在进行架构评估时,首先要明确具体的质量目标,并以之作为判定该架构优 劣的标准。为得出这些目标而采用的机制叫做场景,场景是从( )的角度对与系统的交互的 简短措述。

A.用户  B.系统架构师  C.项目管理者 D.风险承担者

试题六十四 5G 网络采用( )可将 5G 网络分割成多张虚拟网络,每个虚拟网络的接入,传 输和核心网是逻辑独立的,任何一个虚拟网络发生故障都不会影响到其它虚拟网络。

A.网路切片技术  B.边缘计算技术  C.网络隔离技术 D.软件定义网路技术

试题六十五  以下 wifi 认证方式中,( )使用了 AES 加密算法,安全性更高。

A.开放式    B. WPA    C. WPA2      D. WEP  

试题六十六 程序员甲将其编写完成的某软件程序发给同事乙并进行讨论,之后甲放弃该 程序并决定重新开发,后来乙将该程序稍加修改并署自已名在某技术论坛发布。以下说法 中,正确的是( )

A.乙的行为侵犯了甲对该程序享有的软件著作权 

B.乙行为未侵权,因其发布的场合是以交流学习为目的的技术论坛 

C.乙的行为没有侵犯甲的软件著作权,因为甲已放弃该程序 

D.乙对该程序进行了修政,因此乙享有该序的款件著作权

试题六十七  (第 2 空)以下关于软件著作权产生时间的叙述中,正确的是( )

A.软件著作权产生自软件首次公开发表时 B.软件著作权产生自开发者有开发意图时 

C.软件著作权产生自软件开发完成之日起    D.软著作权产生自软件著作权登记时

试题六十八 M 公司将其开发的某软件产品注册了商标,为确保公司可在市场竟争中占据 优势地位, M 公司对员工进行了保密约束,此情形下,该公司不享有( )

A.软件著作权  B.专利权  C.商业秘密权   D.商标权

试题六十九 计算机产生的随机数大体上能在(0 , 1)区间内均匀分布。假设某初等函数 f (x)在(0 , 1)区间内取值也在(0 , 1)区间内,如果由计算机产生的大量的(M 个)随机数对 (rl , r2)中,符合 r2≤f(rl)条件的有 N 个,则 N/M 可作为( )的近似计算结果。

A.求解方程 f(x)=x

B.求 f(x)极大值

C.求 f(x)的极小值 

D.求积分

试题七十 某项目包括 A 、 B 、 C 、 D 四道工序,各道工序之间的衔接关系、正常进度下 各工序所需的时间和直接费用、赶工进度下所需的时间和直接费用如下表所示。该项目每 天需要的间接费用为 4.5 万元。根据此表,以最低成本完成该项目需要( )天。

A. 7    B. 9    C. 10    D. 5

试题七十一 (第 1 空)Micro-service is a software development technology, which advocates dividing a single application into a group of small services, which coordinates and cooperates with each other to provide ultimate value for users.The micro-service ( ) has many important benefits.First,it solves the problem of business complexity. It decomposes the original huge single application into a group of services. Although the total amount of functions remains the same, the application has been decomposed into manageable services.The development speed of a single service is much faster, and it is easier to understand and ( ). Second, this architecture allows each service to be (73 )  independently by a team. Developers are free to choose any appropriate technology. Third, the micro-service architecture mode enables each service to be (74 ) independently. Developers never need to coordinate the deployment of local changes to their services. These types of changes can be deployed immediately after testing. Finally, the micro-service architecture enables each service to (75 ) independently.

A. architecture     B. software C. application     D. technology

试题七十二 (第 2 空)Micro-service is a software development technology, which advocates dividing a single application into a group of small services, which coordinates and cooperates with each other to provide ultimate value for users.The micro-service ( ) has many important benefits.First,it solves the problem of business complexity. It decomposes the original huge single application into a group of services. Although the total amount of functions remains the same, the application has been decomposed into manageable services.The development speed of a single service is much faster, and it is easier to understand and ( ). Second, this architecture allows each service to be (73 )  independently by a team. Developers are free to choose any appropriate technology. Third, the micro-service architecture mode enables each service to be (74 ) independently. Developers never need to coordinate the deployment of local changes to their services. These types of changes can be deployed immediately after testing. Finally, the micro-service architecture enables each service to (75 ) independently.

A. develop     B. maintain     C. utilized     D. deploy

试题七十三 (第 3 空)Micro-service is a software development technology, which advocates dividing a single application into a group of small services, which coordinates and cooperates with each other to provide ultimate value for users.The micro-service ( ) has many important benefits.First,it solves the problem of business complexity. It decomposes the original huge single application into a group of services. Although the total amount of functions remains the same, the application has been decomposed into manageable services.The development speed of a single service is much faster, and it is easier to understand and ( ). Second, this architecture allows each service to be (73 )  independently by a team. Developers are free to choose any appropriate technology. Third, the micro-service architecture mode enables each service to be (74 ) independently. Developers never need to coordinate the deployment of local changes to their services. These types of changes can be deployed immediately after testing. Finally, the micro-service architecture enables each service to (75 ) independently.

A. planned     B. developed     C. utilized     D. deployed

试题七十四 (第 4 空)Micro-service is a software development technology, which advocates dividing a single application into a group of small services, which coordinates and cooperates with each other to provide ultimate value for users.The micro-service ( ) has many important benefits.First,it solves the problem of business complexity. It decomposes the original huge single application into a group of services. Although the total amount of functions remains the same, the application has been decomposed into manageable services.The development speed of a single service is much faster, and it is easier to understand and ( ). Second, this architecture allows each service to be (73 )  independently by a team. Developers are free to choose any appropriate technology. Third, the micro-service architecture mode enables each service to be (74 ) independently. Developers never need to coordinate the deployment of local changes to their services. These types of changes can be deployed immediately after testing. Finally, the micro-service architecture enables each service to (75 ) independently.

A. utilized     B. developed     C. tested     D. deployed

试题七十五 (第 5 空)Micro-service is a software development technology, which advocates dividing a single application into a group of small services, which coordinates and cooperates with each other to provide ultimate value for users.The micro-service ( ) has many important benefits.First,it solves the problem of business complexity. It decomposes the original huge single application into a group of services. Although the total amount of functions remains the same, the application has been decomposed into manageable services.The development speed of a single service is much faster, and it is easier to understand and ( ). Second, this architecture allows each service to be (73 )  independently by a team. Developers are free to choose any appropriate technology. Third, the micro-service architecture mode enables each service to be (74 ) independently. Developers never need to coordinate the deployment of local changes to their services. These types of changes can be deployed immediately after testing. Finally, the micro-service architecture enables each service to (75 ) independently.

A. analyze     B. use     C. design     D. expand

参考答案

试题一 答案: B 解析: 在对云计算定义深入理解的基础上,产业界和学术界对云计算 的服务方式进行了总结。目前一直认为云计算自上而下具有“软件即服务( Softwareasa Service, SaaS )”、“平台即服务( PlatformasaService , PaaS )”、“基础设施即 服务( InfrastructureasaService , IaaS )”三种服务方式

试题二 答案:  B 解析:  按数字先小后大原则找出箭头表示的 12 对逻辑关系:{(P1 ,P2),(P1 , P3),(P1 , P4),(P2 , P3),(P2 , P5),(P3 , P4),(P3 , P6),(P4 ,P7),(P5 , P6),(P5 , P8),(P6 , P7),(P7 , P8)},经核对只有 B 为正确选项。A 、 C 选项均有(P3 , P5),而图中无此逻辑,显然不对,排除; D 选项缺(P1 , P1),排除。

试题三 答案: A 解析: 考察了计算机组成原理与体系结构当中的磁盘管理。 当文件处于"未打开"状态时,文件需占用三种资源:一个目录项;一个磁盘索引节点项; 若干个盘块。当文件被引用或"打开"时,须再增加三种资源:一个内存索引节点项,它驻 留在内存中;文件表中的一个登记项;用户文件描述符表中的一个登记项。由于对文件的 读写管理,必须涉及上述各种资源,因而对文件的读写管理,又在很大程度上依赖于对这 些资源的管理,故可从资源管理观点上来介绍文件系统。这样, 对文件的管理就必然包括:

①对索引节点的管理;

②对空闲盘块的管理;

③对目录文件的管理;

④对文件表和描述符表的管理;

⑤对文件的使用。 因此如果目录文件在写回磁盘时发生异常,对系统的影响是很大的。对于空闲块、用户数 据和程序并不影响系统的工作,因此不会有较大的影响。

试题四 答案:  C 解析: 移臂就是找柱面,旋转则找扇区,它们均按找最近原则调度。首先,根据题干,距离当前移臂位置 20 号柱面最近的显然是 21 号柱面,对应 的请求序列为④、⑥,排除 A 、 B 选项;其次,对于 16 号柱面,序列②⑧③访 问扇区 3 、 4 、 6 的路基最优;因此只有 C 选项才符合。

试题五 答案: C 解析: 内模式定义的是存储记录的类型、存储域的表示、存储记录的 物理顺序,指引元、索引和存储路径等数据的存储组织。

试题六 答案: D 解析: 本题考查数据库技术方面的知识。数据的转储分为静态转储和 动态转储、海量转储和增量转储。①静态转储和动态转储。静态转储是指在转储期间不允 许对数据库进行任何存取、修改操作;动态转储是在转储期间允许对数据库进行存取、修改 操作,故转储和用户事务可并发执行。②海量转储和增量转储。海量转储是指每次转储全部 数据;增量转储是指每次只转储上次转储后更新过的数据。综上所述,假设系统中有运行的 事务,若要转储全部数据库应采用动态全局转储方式。

试题七 答案: C 解析: 逻辑蕴含的定义是:设 R 是一个关系模式,X 、Y 是 U 中的属性 组,若在 R 的任何一个满足 F 中函数依赖的关系 r 上,都有函数依赖 X→Y 成立,则称 F 逻辑 蕴含 X→Y 。另外,Armstrong 公理系统包括 3 条推理规则:①自反律。若 YXU,则 X→Y 为 F 所逻辑蕴含。②增广律。若 X→Y 为 F 所逻辑蕴含,且 ZU,则 XZ→YZ 为 F 所逻辑蕴含。③传递律.着 X→Y 及 Y→Z 为 F 所逻辑蕴含,则 X→Z 为 F 所逻辑蕴含。根据这个定义和以上几条 推理规则,可以知道选项 C)和 D)是错误的(两题本质上是一样的)。选项 B)看上去像是传递 律的表述,不过仔细看可以发现结论反了。

试题八 答案:  B 解析:  首先, R 与 S 中未提及具体值'7',因此排除 C 、 D 选项;其次, A 选项未考虑自然连接,排除 A ;

最后,只有 B 选项中 R×S 做选择时,第一列与第五列(R.A=S.A)、第三列与第 六列(R.C=S.C),才考虑了自然连接, B 选择符合。

试题九 答案: B 解析: 鸿蒙操作系统使用的是微内核。所以考察的是操作系统的知识 点。 HarmonyOS系统架构整体上遵从分层设计,从下向上分为内核层、系统服务层、框架层和 应用层。HarmonyOS系统功能按照"系统﹣>子系统﹣>功能/模块"逐步逐级展开,在多 设备部署场景下,支持根据实际需求裁剪或增加子系统或功能/模块。

1 )内核层 鸿蒙系统分为内核子系统和驱动子系统。在内核子系统中鸿蒙系统采用多内核设计,支持 针对不同资源受限设备选用合适的OS内核;鸿蒙系统驱动框架是鸿蒙系统硬件生态开放 的基础,它提供统一外设访问能力和驱动开发、管理框架。

2 )系统服务层 系统服务层是鸿蒙系统的核心能力几何,通过框架层对应用程序提供服务。包含了系统基 本能力子系统集、基础软件服务子系统集、增强软件服务子系统集、硬件服务子系统四个 部分。

3 )框架层

框架层为鸿蒙系统应用程序提供Java / C / C ++/ JS等多语言用户程序框架和Ability

框架,及各种软硬件服务对外开放的多语言框架API,也为搭载鸿蒙系统的电子设备提 供C / C ++/ JS等多语言框架API。

4 )应用层

应用层包括系统应用和第三方非系统应用,鸿蒙系统应用由一个或多个 FA 或 PA 组成。 系统安全:在搭载鸿蒙系统的分布式终端上课保证正确的人通过正确的电子设备,正确地 使用数据。通过分布式多段协同身份认证保证"正确的人"通过在分布式终端构筑可信运行 环境保证"正确的电子设备"通过分布式数据在跨终端流动的过程中,对数据进行分类分级 管理来保证"正确地使用数据"

试题一十 答案: A 解析: 最新的英伟达GeForceRTX4090GPU 达到 100TFLOPs的算力。

试题一十一 答案: A 解析: 常用的 AI 芯片的技术架构包括GPU ,FPGA ,ASIC 和TPU

试题一十二 答案: C 解析: 消息中间件,用于在两个应用程序之间,或分布式系统中 发送消息,进行异步通信。消息队列(Messagequeue即 MQ)是在消息的传输过程中保存消 息的容器。 MQ 负责两个系统之间传递消息,这两个系统可以是异构的,处于不同硬件、不 同操作系统、用不同语言编写,只需要简单配置、以及简单的调用几个 MQ 的 API ,就可以 互相通讯,不必考虑底层系统和网络的复杂性, MQ 能够应付多种异常情况。消息中间件支 持点对点模式、订阅发布模式、推拉模式。

试题一十三 答案: D 解析: HTTP协议传输的数据都是未加密的,也就是明文的,因 此使用HTTP协议传输隐私信息非常不安全,为了保证这些隐私数据能加密传输,SSL 协议用于对 HTTP 协议传输的数据进行加密,从而就诞生了HTTPS。简单来说,HTTPS协议 是由SSL + HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安 全。HTTPS 和 HTTP 的区别主要如下:

1 、https协议需要到ca申请证书,一般免费证书较少,因而需要一定费用。

2 、http是超文本传输协议,信息是明文传输,https则是具有安全性的ssl加密传 输协议。

3 、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是 80 ,后者是 443 。

4 、http的连接很简单,是无状态的;HTTPS协议是由SSL + HTTP协议构建的可进行 加密传输、身份认证的网络协议,比http协议安全 综上,D选项说法错误,电子支付类网站应使用 HTTPS 协议。

试题一十四 答案:  B 解析:  POP3:110 端口,邮件收取

SMTP :25 端口,邮件发送

HTTP :80 端口,超文本传输协议,网页传输

IMAP :143 端口,邮件客户端可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等这里题干要求的是进行邮件发送,所以应该通过发起对SMTP服务器的 25 端口的TCP连 接来进行。第一空答案选择B选项,第二空答案也选择B选项。

试题一十五 答案:  B 解析:  POP3:110 端口,邮件收取

SMTP :25 端口,邮件发送

HTTP :80 端口,超文本传输协议,网页传输

IMAP :143 端口,邮件客户端可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等这里题干要求的是进行邮件发送,所以应该通过发起对SMTP服务器的 25 端口的TCP连 接来进行。第一空答案选择B选项,第二空答案也选择B选项。

试题一十六 答案: A 解析: 可靠性: 指在规定的时间内和规定条件下能有效地实现规定功能的能力。它不仅取决于规定的使用 条件等因素,还与设计技术有关。常用的度量指标主要有故障率(或失效率)、平均失效 等待时间、平均失效间隔时间和可靠度等。其中,可靠度是系统在规定工作时间内无故障 的概率。

可用性 可用性指以用户角度考虑,程序方便、使用、易用的程度,一个可使用的程序应当是易于 使用的、能允许用户出错和改变,并尽可能不使用户陷入混乱状态。

可测试性: 是指验证软件程序正确的难易程度。

可测试性好的软件,通常意味着软件设计简单,复杂性低。因为软件的复杂性越大,测试 的难度也就越大。

可理解性: 通过阅读源代码和相关文档,了解程序功能及具如何运行的容易程度。综上,答案应该为 AD

试题一十七 答案: D 解析: 可靠性: 指在规定的时间内和规定条件下能有效地实现规定功能的能力。它不仅取决于规定的使用 条件等因素,还与设计技术有关。常用的度量指标主要有故障率(或失效率)、平均失效 等待时间、平均失效间隔时间和可靠度等。其中,可靠度是系统在规定工作时间内无故障 的概率。

可用性 可用性指以用户角度考虑,程序方便、使用、易用的程度,一个可使用的程序应当是易于 使用的、能允许用户出错和改变,并尽可能不使用户陷入混乱状态。

可测试性: 是指验证软件程序正确的难易程度。

可测试性好的软件,通常意味着软件设计简单,复杂性低。因为软件的复杂性越大,测试 的难度也就越大。

可理解性: 通过阅读源代码和相关文档,了解程序功能及具如何运行的容易程度。综上,答案应该为 AD

试题一十八 答案: D 解析: 数据资产的特性包括: 可控制,可量化,可变现 虚拟性、共享性、时效性、安全性、交换性和规模性

试题一十九 答案: A 解析: DCMM 评估内容包括数据战略、数据治理、数据架构、数据 应用、数据安全、数据质量、数据标准和数据生存周期。

试题二十 答案: B 解析: 一个完整的信息安全系统至少包含三类措施:技术方面的安 全措施,管理方面的安全措施和相应的政策法律。

信息安全的技术措施主要有:信息加密、数字签名、数据完整性保护、身份鉴 别、访

问控制、数据备份和灾难恢复、网络控制技术、反病毒技术、安全审计、业务 填充、路由控制机制、公证机制等。

试题二十一 答案: C 解析: 一个完整的信息安全系统至少包含三类措施:技术方面的 安全措施,管理方面的安全措施和相应的政策法律。

信息安全的技术措施主要有:信息加密、数字签名、数据完整性保护、身份鉴 别、访

问控制、数据备份和灾难恢复、网络控制技术、反病毒技术、安全审计、业务 填充、路由控制机制、公证机制等。

试题二十二 答案:  C 解析: 增量式开发相比于瀑布模型的一些重要优点:降低了适应用户需求变更的成本。重新分析和修改文档的工作量较之瀑布模型 要少很多。

在开发过程中更容易得到用户对于已做的开发工作的反馈意见。用户可以评价 软件的现实版本,并可以看到已经实现了多少。这比让用户从软件设计文档中 判断工程进度要好很多。

使更快地交付和部署有用的软件到客户方变成了可能,虽然不是所有的功能都 已经包含在内。相比于瀑布模型,用户可以更早地使用软件并创造商业价值。

试题二十三 答案: D 解析: 软件过程构架结构由四个层次组成:方针、过程、规程和 第四层的标准、规范、指南、模板、 Checklist 等组成。

1 、方针为第一层文件,它是组织标准软件的高层次的抽象描述,它反映在公 司的过程改进总体方针、政策中,由公司主管副总裁批准执行。

2 、过程为第二层文件,主要规定在项目开发中执行该过程时应当执行的各项 活动及适用标准。过程定义文件及其相关文件制定必须符合方针的要求。

3 、规程为第三层文件,是对过程某些复杂活动的具体描述。

4 、标准、规范、指南、模板、 Checklist 、范例库等是对上级过程或规程提 供细致的步骤、活动及说明的支持性文档,第四层的文件从属于上级过程。

试题二十四 答案: B 解析: 业务流程图(TFD)是分析和描述现有系统的传统工具,是 业务流程调查结果的图形化表示。

实体联系图(E-R 图)它是描述概念世界,建立概念模型的实用工具。 数据流图(DFD)是表达系统内数据的流动并通过数据流描述系统功能的一种方法。

数据字典(DD)是在 DFD 的基础上,对 DFD 中出现的所有命名元素都加以定义, 使得每个图形元素的名字都有一个确切的解释。

试题二十五 答案:  C 解析: 需求抽取和分析的过程

1.发现需求2.需求分类和组织3.需求优先级划分和协商4.需求 规格说明

试题二十六 答案:  A 解析: 软件建模的三个层面:

( )计算无关模型(CIM): ComputationalIndependentModel ( )平台无关模型(PIM): PlatformIndependentModel

( )平台相关模型(PSM): PlatformDependentModel ,又称平台特定模型 从 1 到 3 ,从抽象到具体

试题二十七 答案: B 解析: 中间件是独立的系统级软件,连接操作系统层和应用程序 层,将不同操作系统提供应用的接口标准化,协议统一化,屏蔽具体操作的细节,中间件 一般提供如下功能:

1 、通信支持。中间件为其所支持的应用软件提供平台化的运行环境,该环境 屏蔽底层通信之间的接口差异,实现互操作,所以通信支持是中间件一个最基 本的功能。

2 、应用支持。中间件的目的就是服务上层应用,提供应用层不同服务之间的 互操作机制。

3 、公共服务。公共服务是对应用软件中共性功能或约束的提取。将这些共性 的功能或者约束分类实现,并支持复用,作为公共服务,提供给应用程序使 用。

试题二十八 答案: C 解析: 活动图可以用于描述系统的工作流程和并发行为,活动图 其实可看作状态图的特殊形式,活动图中一个活动结束后将立即进入下一个活动。BPMN(Business Process Modeling Notation)指业务流程建模与标注,包括这 些图元如何组合成一个业务流程图(Business Process Diagram)。Petri-Net 是所有流程定义语言之母。

试题二十九 答案: D 解析: 软件配置管理工具是指支持完成配置项标识、版本控制、 变化控制、审计和状态统计等任务的工具,主要有下述功能:

( )配置支持。配置是一组有共同目的的中间软件产品,其中每一个中间软件产 品称为一个配置项。软件配置管理支持用户建立配置项之间的各种关系,并对 这些关系加以维护,维护这些关系有助于完成某些特定任务(例如 Build)和标 识某一变化对整个系统开发的影响。[1]

( )版本控制。版本控制是软件配置管理的基本要求,它可以保证在任何时刻恢 复任何一个版本、版本控制还记录每个配置项的发展历史,这样就保证了版本 之间的可追踪性,也为查找错误提供了帮助,版本控制也是支持并行开发的基 础。

( )变更控制。变更控制是指在整个软件生存周期中对软件变更的控制。变更控 制系统记录每次变更的相关信息(变更的原因、变更的实施者以及变更的内容 等)。这些信息有助于追踪出现的各种问题。

( )构造支持。软件系统往往由许多配置项构成,建立整个系统是个复杂和费时 的过程,软件配置管理工具可以记录和追踪每个配置项信息,帮助用户自动和 快速地建立系统,和版本控制结合在一起,可以有效地支持同时开发系统的多 个版本。

( )过程支持。过程详细描述了各种人员在整个软件生存周期中如何使用整个系 统,过程控制可以保证每一步都按照正确的顺序由合适的人员实施。过程控制 本来是软件开发环境中一个独立的部分,软件配置管理也开始提供这部分功 能。软件配置管理工具对过程的支持还很不够,而且支持方式差别也很大,许 多管理只是提供一个预先定义好的生存周期模型,并保证开发的每一步都按照 这个模型规定进行。

( )团队支持。团队支持是指多个开发人员同时开发一个软件系统。大多数软件 系统都需要多个开发人员参与,有效的团队支持对开发人员是很有用的。团队 支持主要包括工作区管理、并行开发管理和远程开发管理(某些软件配置管理工 具还包括对开发人员支持)。

试题三十 答案: C 解析: OMG 在发布 2.0 修订信息需求之后,广泛听取了来自建模工 具提供商、用户、学术团体、咨询机构以及其他标准化组织的 26 个响应者的建议,并于

2000 年年初发布了 UML2.0 的 4 个组成部分的提案需求(RFP),分别是:基础结构( Infrastructure)、上层结构(Superstructure)、对象约束语言(OCL)和图交换(Diagram Interchange)的需求。其中基础结构和上层结构构成了 UML2.0 提案需求的主体部分。UML 2.0 基础结构的设计目标是:定义一个元语言的核心 InfrastructureLibrary ,通过对此核心的复用,除了可以定义一个自展的 UML 元模型,也可以定义其他元模型,包括 MOF 和 CWM(Common Warehouse Model , 公共仓库模型)。

UML 2.0 上层结构的设计目标是:严格地复用基础结构 InfrastructureLibrary 包中的构造物;提高对基于构件开发和 MDA(Model Driven Architecture ,模 型驱动体系结构)的支持;优化构架规约的能力;增强行为图的可伸缩性、精确 性、集成性等。

试题三十一 答案: B 解析: 2004 年 EricEvans发表 Domain-DrivenDesign– TacklingComplexityintheHeartofSoftware(领域驱动设计),简称 EvansDDD 。领域驱动 设计分为两个阶段:

①以一种领域专家、设计人员、开发人员都能理解的通用语言作为相互交流的 工具,在交流的过程中发现领域概念,然后将这些概念设计成一个领域模型;

②由领域模型驱动软件设计,用代码来实现该领域模型; 由此可见,领域驱动设计的核心是建立正确的领域模型。

试题三十二 答案:  C 解析:  SOA 还是中心化集成老架构, ESB 是 SOA 架构的中心;而微服务架构倡导去中心化的服务管理和治理,尽量不设置中心化的管理服务。

试题三十三 答案: D 解析: UML2.0 添加了交互框(InteractionFrame),交互框指途中 的一块区域(Region)或片段(Fragment),包含一个操作符(或称为标签),并包含一个警戒。

试题三十四 答案: D 解析: UML2.0 的消息类型有:简单消息、同步消息、异步消息、 对象创建消息、对象销毁消息、无触发对象和无接收对象的消息。

试题三十五 答案: D 解析: 构件作为可部署单元,具有原子性,是不可拆分的。 试题三十六 答案:  A 解析: 构件的接口是一种服务提供者对消费者的承诺,即契约(

contract),用契约确保一组构件之间的行为组合。

试题三十七 答案: A 解析: EJB(EnterpriseJavaBeans)是运行在独立服务器上的组 件。

COM+是Microsoft组件对象模型(COM)和Microsoft Transaction Server (MTS)的演变。 COM+可用于开发适用于 Windows 的企业范围、任务关键型分 布式应用程序。

Servlet(Server Applet)是 Java Servlet 的简称,称为小服务程序或服务连接 器。

ASP 即 Active Server Pages ,是 Microsoft 公司开发的服务器端脚本环境, 可用来创建动态交互式网页并建立强大的 web 应用程序。

试题三十八 答案: D 解析: 此题采用排除法, ABC 显然都是正确的。另,安装新版本 构件时,有两种方式,一种是全量构建,另一种是增量构建,后一种不需要停止所有已有 版本构件的运行只要升级增量部分即可。

试题三十九 答案:  B 解析:  软件源码复杂度度量方法主要有三种:代码行、 Helstead

方法、 McCabe 方法(环形复杂度)。

1 、代码行方法:是一种最简单的方法,该方法认为,代码行越多,软件越容 易产生漏洞。

2 、 Helstead 方法:思路是根据程序中可执行代码行的操作符和操作数的数量 来计算程序的复杂性。操作符和操作数的量越大,程序结构就越复杂。

3 、 McCabe 方法:环路复杂度用来定量度量程序的逻辑复杂度。

试题四十 答案: D 解析: 路径覆盖实际上考虑了程序中各种判定结果的所有可能组 合,因此是一种较强的覆盖标准。

试题四十一 答案: C 解析: 详见系分教程原文 14.3.3 ,判定表最适合描述在多个逻 辑条件取值的组合所构成的复杂情况下,分别要执行哪些不同的动作。

试题四十二 答案: D 解析: 详见系分教程原文 14.4.4 ,回归测试的目的是测试软件 变更之后,变更部分的正确性和对变更需求的符合性,以及软件原有的、正确的功能、性 能和其他规定的要求的不损害性。

试题四十三 答案: C 解析: 详见系分教程 15.1.2遗留系统的演化策略。

试题四十四 答案:  A 解析:  Kruchten 在 1995 年提出了一个“4 + 1”的视图模型。“ 4 + 1”视图模型从 5 个不同的视角来描述软件架构,每个视图只关心系统的一个侧面, 5 个视图结合在一起才能反映软件架构的全部内容,其思想即为关注点分离。其中,“4”为 逻辑视图、开发视图、进程视图、物理视图;“1”为场景。

试题四十五 答案:  A 解析:  Kruchten 在 1995 年提出了一个“4 + 1”的视图模型。“ 4 + 1”视图模型从 5 个不同的视角来描述软件架构,每个视图只关心系统的一个侧面, 5 个视图结合在一起才能反映软件架构的全部内容,其思想即为关注点分离。其中,“4”为 逻辑视图、开发视图、进程视图、物理视图;“1”为场景。

试题四十六 答案: B 解析: ABSD 方法是体系结构驱动,即指构成体系结构的商业、质 量和功能需求的组合驱动的。

试题四十七 答案: B 解析: ABSD 方法是一个自顶向下,递归细化的方法,软件系统的 体系结构通过该方法得到细化,直到能产生软件构件和类。

试题四十八 答案: B 解析: 软件体系结构风格是描述某一特定应用领域中系统组织方 式的惯用模式。体系结构风格反映了领域中众多系统所共有的结构和语义特性,并指导如 何将各个模块和子系统有效地组织成一个完整的系统。其中,批处理风格的每一步处理都 是独立的,并且每一步是顺序执行的。只有当前一步处理完,后一步处理才能开始。数据 传送在步与步之间作为一个整体。(组件为一系列固定顺序的计算单元,组件间只通过数 据传递交互。每个处理步骤是一个独立的程序,每一步必须在前一步结束后才能开始,数 据必须是完整的,以整体的方式传递)批处理的典型应用:(1 )经典数据处理;(2 )程序 开发;(3) Windows下的BAT程序就是这种应用的典型实例。虚拟机风格的基本思想是人 为构建一个运行环境,在这个环境之上,可以解析与运行自定义的一些语言,这样来增加 架构的灵活性,虚拟机风格主要包括解释器和规则为中心两种架构风格。其中,基于规则 的系统包括规则集、规则解释器、规则/数据选择器及工作内存。所以第一空答案为B选  项

试题四十九 答案: D 解析: 软件体系结构风格是描述某一特定应用领域中系统组织方 式的惯用模式。体系结构风格反映了领域中众多系统所共有的结构和语义特性,并指导如 何将各个模块和子系统有效地组织成一个完整的系统。其中,批处理风格的每一步处理都 是独立的,并且每一步是顺序执行的。只有当前一步处理完,后一步处理才能开始。数据 传送在步与步之间作为一个整体。(组件为一系列固定顺序的计算单元,组件间只通过数 据传递交互。每个处理步骤是一个独立的程序,每一步必须在前一步结束后才能开始,数 据必须是完整的,以整体的方式传递)批处理的典型应用:(1 )经典数据处理;(2 )程序 开发;(3) Windows下的BAT程序就是这种应用的典型实例。虚拟机风格的基本思想是人 为构建一个运行环境,在这个环境之上,可以解析与运行自定义的一些语言,这样来增加 架构的灵活性,虚拟机风格主要包括解释器和规则为中心两种架构风格。其中,基于规则 的系统包括规则集、规则解释器、规则/数据选择器及工作内存。第二空答案为D选项

试题五十 答案:  B 解析: 软件架构复用的类型软件架构复用主要分为两种类型:机会复用和系统复用。

1.   机会复用

o 定义:指在软件开发过程中,一旦发现有可复用的资产,就立 即对其进行复用。

o 应用场景:这种复用方式强调的是在开发过程中灵活地识别和 利用已有资源。

2.   系统复用

o 定义:涉及在软件开发之前的规划阶段,决定哪些组件或功能 需要被复用。

o 应用场景:这种方法要求开发团队在项目启动前就有清晰的复 用计划,以确保资源的高效利用。

试题五十一 答案:  D 解析: 软件架构复用的类型

软件架构复用主要分为两种类型:机会复用和系统复用。

1.   机会复用

o 定义:指在软件开发过程中,一旦发现有可复用的资产,就立 即对其进行复用。

o 应用场景:这种复用方式强调的是在开发过程中灵活地识别和 利用已有资源。

2.   系统复用

o 定义:涉及在软件开发之前的规划阶段,决定哪些组件或功能 需要被复用。

o 应用场景:这种方法要求开发团队在项目启动前就有清晰的复 用计划,以确保资源的高效利用。

试题五十二 答案:  B 解析:  软件复用过程包含:创建、复用、支持、管理 4 个过程。

1 、创建过程:界定和提供可复用资产,以满足复用者的需要;

2 、复用过程:利用可复用资产来生产应用软件产品;

3 、支持过程:全面支持可复用资产的获取、管理和维护工作;

4 、管理过程:执行计划、启动、资源、跟踪,并协调其他各个过程;

试题五十三 答案:  C 解析: 领域分析的主要目标是获得领域模型。

试题五十四 答案: C 解析: 软件质量特性包括功能性、可靠性、易用性、效率、可维 护性、可移植性等6个方面,每个方面都包含若干个子特性。

功能性:适合性、准确性、互操作性、依从性、安全性; 可靠性:成熟性、容错性、易恢复性; 易用性:易理解性、易学性、易操作性; 效率:时间特性、资源特性; 可维护性:易分析性、易改变性、稳定性、易测试性; 可移植性:适应性、易安装性、遵循性、易替换性;

试题五十五 答案: C 解析: 软件质量特性包括功能性、可靠性、易用性、效率、可维 护性、可移植性等6个方面,每个方面都包含若干个子特性。

功能性:适合性、准确性、互操作性、依从性、安全性; 可靠性:成熟性、容错性、易恢复性; 易用性:易理解性、易学性、易操作性; 效率:时间特性、资源特性; 可维护性:易分析性、易改变性、稳定性、易测试性; 可移植性:适应性、易安装性、遵循性、易替换性;

试题五十六 答案: A 解析: 最常见的质量属性分别是:可用性(Availability)、可修 改性(Modifiability)、性能(Performance)、安全性(Security)、可测试性(Testability)、易用性(Usability)。刻画质量属性的手段由六部分组成:刺激源、刺激、环境、制品、响应、响应 度量;

试题五十七 答案: C 解析: 最常见的质量属性分别是:可用性(Availability)、可修 改性(Modifiability)、性能(Performance)、安全性(Security)、可测试性(Testability)、易用性(Usability)。刻画质量属性的手段由六部分组成:刺激源、刺激、环境、制品、响应、响应 度量;

试题五十八 答案: C 解析: 敏感点是一个或多个构件的特性。权衡点是影响多个质量 属性的特性,是多个质量属性的敏感点。由题干知,改变加密级别会影响安全性和性能两 个质量属性,因此属于权衡点。

试题五十九 答案: B 解析: 质量属性效用树结构为:根——质量属性——属性求精 (细分)——场景(叶)

试题六十 答案: D 解析: 在失效率为常数和修复时间很短的情况下, MTTF 和 MTBF 几 乎相等。

试题六十一 答案:  D 解析: 信息安全包括的要素有:

1 、机密性:确保信息不暴露给未授权的实体或进程。

2 、完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被 篡改。

3 、可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有 的资源而阻碍授权者的工作。

4 、可控性:可以控制授权范围内的信息流向及行为方式。

5 、可审查性:对出现的网络安全问题提供调查的依据和手段。

试题六十二 答案:  D 解析: 信息安全包括的要素有:

1 、机密性:确保信息不暴露给未授权的实体或进程。

2 、完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被 篡改。

3 、可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有 的资源而阻碍授权者的工作。

4 、可控性:可以控制授权范围内的信息流向及行为方式。

5 、可审查性:对出现的网络安全问题提供调查的依据和手段。

试题六十三 答案: D 解析: 场景(scenarios)在进行体系结构评估时,一般首先要精 确地得出具体的质量目标,并以之作为判定该体系结构优劣的标准。为得出这些目标而采 用的机制做场景。场景是从风险承担者的角度对与系统的交互的简短描述。在体系结构评 估中,一般采用刺激(stimulus)、环境(environment)和响应(response)三方面来对场景进 行描述。

试题六十四 答案: A 解析: 5G 网络的切片技术是将 5G 网络分割成多张虚拟网络,从 而支持更多的应用。就是将一个物理网络切割成多个虚拟的端到端的网络,每个虚拟网络 之间,包括网络内的设备、接入、传输和核心网,是逻辑独立的,任何一个虚拟网络发生 故障都不会影响到其它虚拟网络。在一个网络切片中,至少可分为无线网子切片、承载网 子切片和核心网子切片三部分。

试题六十五 答案: C 解析: 开目前,无线网络中已存在好几种加密技术,由于安全性 能的不同,无线设备的不同技术支持,支持的加密技术也不同,一般常见的有: WEP 、 WPA/WPA2 、 WPA-PSK/WPA2-PSK 。

1 、 WEP 安全加密方式

WEP(有线等效保密),一种数据加密算法,用于提供等同于有线局域网的保护能 力。它的安全技术源自于名为 RC4 的 RSA 数据加密技术,是无线局域网 WLAN 的 必要的安全防护层。目前常见的是 64 位 WEP 加密和 128 位 WEP 加密, WEP 基本 已被弃用。

2 、 WPA 安全加密方式

WEP 之后,人们将期望转向了其升级后的 WPA ,与之前 WEP 的静态密钥不同, WPA 需要不断的转换密钥。 WPA 采用有效的密钥分发机制,可以跨越不同厂商 的无线网卡实现应用,其作为 WEP 的升级版,在安全的防护上比 WEP 更为周 密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无 线网络的管理能力。

3 、 WPA2

WPA2 是 IEEE 802.11i 标准的认证形式, WPA2 实现了 802.11i 的强制性元素, 特别是 Michael 算法被公认彻底安全的 CCMP(计数器模式密码块链消息完整码 协议)讯息认证码所取代、而 RC4 加密算法也被 AES 所取代。简言之, WPA2 是 WPA 的增强版,安全性更高。

试题六十六 答案: A 解析: 甲完成该软件的开发后就拥有了该软件的著作权,乙将该 程序稍加修改就发布,侵犯了甲的软件著作权。

试题六十七 答案: C 解析: 《中华人民共和国计算机软件保护条例》第十四条软件著 作权自软件开发完成之日起产生。

试题六十八 答案: B 解析: M 公司的软件产品开发完成时就自动享有软件著作权,注 册了商标就享有了商标权,对员工签了保密协议就享有了商业秘密权。因此只有专利权未 提及。

试题六十九 答案: D 解析: 此题为蒙特卡罗方法(也称统计模拟法、统计试验法)的应 用。蒙特卡罗是著名的赌城,该法通过构造一个与系统相近似的概率模型,然后在计算机 上进行随机试验,通过对模型或过程的观察或抽样试验来计算这些参数或数字特征,最后 求出近似值。它是一种用来模拟随机现象的数学方法,适用于对离散系统进行计算仿真试 验。

∵随机数在(0 , 1)区间内均匀分布, M 可以视为正方形的面积

又∵r2≤f(rl), N 可以视为函数 f(x)下方与正方形相交的面积(上图中阴影部 分),而这恰好是函数 f(x)在定积分的几何含义。

试题七十 答案:  A 解析: 本题考查项目管理中的成本优化。从题目分析可得以下表格:

1.绘制正常进度计划网络图如下:

由上图可知,正常进度的关键路径为 A-C-D ,总工期为 3+4+5 = l2 天,总费用 为 10+15+12+8+12*4.5=99 。

2.全部赶工后的工期,关键路径是 A-C-D ,总工期为 1+2+2=5 天,总费用为 18

+19+20+14+5*4.5=93.5 。因为压缩过度,这个费用没有达到理想状态。

要想合理压缩成本,关键是在缩短总工期、减少间接费用的同时不引起直接费 用显著增加,因此必须先缩短关键路径上的作业时间,详细操作如下:

3.因为 D 是关键路径上的活动,而且压缩单位费用最低(2 万/天),对 D 先压 缩 2 天,总工期减为 10 天。本步骤增加直接费用 2*2=4 万元,节省间接费用 2

*4.5=9 万元,节省费用 9-4=5 万元。此时总费用为 99-5=94 万元,关键路径有两条: A-B 和 A-C-D 。如下图。

4.把两条关键路径上的 B 和 D 同时压缩 1 天,总工期减为 9 天,本步骤增加直 接费用 2+1=3 万元,节省间接费用 4.5 万元,节省费用 4.5-3=1.5 万元。此时 总费用为 94-1.5=92.5 万元,关键路径仍为 A-B 和 A-C-D 。如下图。

5.最后把两条路径公共的工序 A 压缩 2 天,总工期减为 7 天,本步骤增加直接 费用 2*4=8 万元,节省间接费用 2*4.5=9 万元,节省费用 9-8=1 万元。此时总 费用为 92.5-1=91.5 万元,关键路径仍为 A-B 和 A-C-D 。如下图。

至此, A 、 B 、 C 、 D 均已赶工到最大限度,总工期为 7 天,总费用为 91.5 万 元,为最低成本。

试题七十一 答案: A 解析: 微服务是一种软件开发技术,它主张将单个应用程序划分 为一组小服务,相互协调合作,为用户提供终极价值。微服务架构有许多重要的好处。首 先,它解决了业务复杂性的问题。它将原来庞大的单个应用程序分解为一组服务,尽管功 能的总数保持不变,但应用程序已被分解为可管理的服务。单个服务的开发速度要快得 多,而且更容易理解和维护;其次,这种架构允许每个服务由一个团队独立开发,开发人 员可以自由选择任何适当的技术;再次,微服务架构模式允许各个服务独立部署,开发人 员永远不需要协调对其服务的本地更改的部署,这些类型的更改可以在测试后立即部署; 最后,微服务架构允许每个服务独立扩展。

参考答案:( ) A( ) B( ) B( ) D( ) D

试题七十二 答案: B 解析: 微服务是一种软件开发技术,它主张将单个应用程序划分 为一组小服务,相互协调合作,为用户提供终极价值。微服务架构有许多重要的好处。首 先,它解决了业务复杂性的问题。它将原来庞大的单个应用程序分解为一组服务,尽管功 能的总数保持不变,但应用程序已被分解为可管理的服务。单个服务的开发速度要快得 多,而且更容易理解和维护;其次,这种架构允许每个服务由一个团队独立开发,开发人 员可以自由选择任何适当的技术;再次,微服务架构模式允许各个服务独立部署,开发人员永远不需要协调对其服务的本地更改的部署,这些类型的更改可以在测试后立即部署; 最后,微服务架构允许每个服务独立扩展。

参考答案:( ) A( ) B( ) B( ) D( ) D

试题七十三 答案: B 解析: 微服务是一种软件开发技术,它主张将单个应用程序划分 为一组小服务,相互协调合作,为用户提供终极价值。微服务架构有许多重要的好处。首 先,它解决了业务复杂性的问题。它将原来庞大的单个应用程序分解为一组服务,尽管功 能的总数保持不变,但应用程序已被分解为可管理的服务。单个服务的开发速度要快得 多,而且更容易理解和维护;其次,这种架构允许每个服务由一个团队独立开发,开发人 员可以自由选择任何适当的技术;再次,微服务架构模式允许各个服务独立部署,开发人 员永远不需要协调对其服务的本地更改的部署,这些类型的更改可以在测试后立即部署; 最后,微服务架构允许每个服务独立扩展。

参考答案:( ) A( ) B( ) B( ) D( ) D

试题七十四 答案: D 解析: 微服务是一种软件开发技术,它主张将单个应用程序划分 为一组小服务,相互协调合作,为用户提供终极价值。微服务架构有许多重要的好处。首 先,它解决了业务复杂性的问题。它将原来庞大的单个应用程序分解为一组服务,尽管功 能的总数保持不变,但应用程序已被分解为可管理的服务。单个服务的开发速度要快得 多,而且更容易理解和维护;其次,这种架构允许每个服务由一个团队独立开发,开发人 员可以自由选择任何适当的技术;再次,微服务架构模式允许各个服务独立部署,开发人 员永远不需要协调对其服务的本地更改的部署,这些类型的更改可以在测试后立即部署; 最后,微服务架构允许每个服务独立扩展。

参考答案:( ) A( ) B( ) B( ) D( ) D

试题七十五 答案: D 解析: 微服务是一种软件开发技术,它主张将单个应用程序划分 为一组小服务,相互协调合作,为用户提供终极价值。微服务架构有许多重要的好处。首 先,它解决了业务复杂性的问题。它将原来庞大的单个应用程序分解为一组服务,尽管功 能的总数保持不变,但应用程序已被分解为可管理的服务。单个服务的开发速度要快得 多,而且更容易理解和维护;其次,这种架构允许每个服务由一个团队独立开发,开发人 员可以自由选择任何适当的技术;再次,微服务架构模式允许各个服务独立部署,开发人 员永远不需要协调对其服务的本地更改的部署,这些类型的更改可以在测试后立即部署; 最后,微服务架构允许每个服务独立扩展。

参考答案:( ) A( ) B( ) B( ) D( ) D

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2245632.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

5. Spring Cloud OpenFeign 声明式 WebService 客户端的超详细使用

5. Spring Cloud OpenFeign 声明式 WebService 客户端的超详细使用 文章目录 5. Spring Cloud OpenFeign 声明式 WebService 客户端的超详细使用前言1. OpenFeign 介绍1.1 Feign 和 OpenFeign 区别 2. OpenFeign 应用实例2.2 注意事项和细节 3. OpenFeign 内置的“日志配置” 操…

Centos 8, add repo

Centos repo前言 Centos 8更换在线阿里云创建一键更换repo 自动化脚本 华为Centos 源 , 阿里云Centos 源 华为epel 源 , 阿里云epel 源vim /centos8_repo.sh #!/bin/bash # -*- coding: utf-8 -*- # Author: make.han

指南: 如何在 MEV 项目中使用 Yul

这对我来说是一个反复出现的故事。我学习了一些 Solidity,发现了一个我想要研究的服务。代码看起来是这样的: Seaport Core: BasicOrderFulfiller.sol Solidity 代码在哪里?人们似乎不再使用普通的 Solidity 代码了 🥲 这种在智能…

web——upload-labs——第十一关——黑名单验证,双写绕过

还是查看源码, $file_name str_ireplace($deny_ext,"", $file_name); 该语句的作用是:从 $file_name 中去除所有出现在 $deny_ext 数组中的元素,替换为空字符串(即删除这些元素)。str_ireplace() 在处理时…

北京申请中级职称流程(2024年)

想找个完整详细点的申请流程资料真不容易,做个分享送给需要的人吧。 不清楚为什么说文章过度宣传,把链接和页面去掉了,网上自己找一下。 最好用windows自带的EDGE浏览器打开申请网站,只有在开始申请的时间内才可以进行网上申报&…

Visual Studio 圈复杂度评估

VisualStudio自带的有工具 之后就可以看到分析结果

MySQL UPDATE语句执行链路解析

文章目录 引言1. 总览:UPDATE语句的执行链路2. 客户端发起请求2.1 SQL请求的形成2.2 MySQL通信协议 3. 连接器模块3.1 连接管3.2 会话上下文 4. SQL解析器4.1 语法解析4.2 语法错误处理 5. 查询优化器5.1 查询优化的核心概念5.2 优化器生成执行计划的步骤5.3 优化器…

.net6.0(.net Core)读取 appsettings.json 配置文件

① 新项目中创建名为 appsettings.json 的 json文件,内容为: {//数据库连接字符串:"ConnectionString": {"DBconn": "server127.0.0.1;databasedb;uidsa;pwd123456;Timeout600;EncryptTrue;TrustServerCertificateTrue;"…

[CISCN 2019初赛]Love Math 详细题解

知识点: 数学函数转换字符串 GET传参外部赋值 eval()函数解析执行命令 PHP动态调用函数名 源码: <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET[c])){show_source(__FILE__); }else{//例子 c20-1$content $_GET[c];if (…

湛江市社保卡申领指南:手机获取电子照片回执单号

在湛江市&#xff0c;社保卡的申领流程已经实现了数字化&#xff0c;为市民带来了极大的便利。特别是通过手机获取数码照片回执单号&#xff0c;这一环节更是简化了申领过程。今天&#xff0c;我们将详细介绍如何不去照相馆&#xff0c;利用手机来获取数码照片回执单号&#xf…

第27天 安全开发-PHP应用TP 框架路由访问对象操作内置过滤绕过核心漏洞

时间轴 演示案例 TP 框架-开发-配置架构&路由&MVC 模型 TP 框架-安全-不安全写法&版本过滤绕过 TP 框架-开发-配置架构&路由&MVC 模型 参考&#xff1a; https://www.kancloud.cn/manual/thinkphp5_1 1、配置架构-导入使用 去thinkphp官网可以看到&…

【自动驾驶】数据集合集!

本文将为您介绍经典、热门的数据集&#xff0c;希望对您在选择适合的数据集时有所帮助。 1 Automatic-driving-Test 更新时间&#xff1a;2024-07-26 访问地址: GitHub 描述&#xff1a; 该模型使用 ultralytics yolo v8 和 deepsort 方法来检测车道与车轮的碰撞并跟踪车辆。…

Leetcode 完全二叉树的节点个数

不讲武德的解法 java 实现 class Solution {public int countNodes(TreeNode root) {if(root null) return 0;return countNodes(root.left) countNodes(root.right) 1;} }根据完全二叉树和满二叉树的性质做 class Solution {public int countNodes(TreeNode root) {if (r…

力扣面试题 - 24 插入

题目&#xff1a; 给定两个整型数字 N 与 M&#xff0c;以及表示比特位置的 i 与 j&#xff08;i < j&#xff0c;且从 0 位开始计算&#xff09;。 编写一种方法&#xff0c;使 M 对应的二进制数字插入 N 对应的二进制数字的第 i ~ j 位区域&#xff0c;不足之处用 0 补齐…

Elasticsearch 中的热点以及如何使用 AutoOps 解决它们

作者&#xff1a;来自 Elastic Sachin Frayne 探索 Elasticsearch 中的热点以及如何使用 AutoOps 解决它。 Elasticsearch 集群中出现热点的方式有很多种。有些我们可以控制&#xff0c;比如吵闹的邻居&#xff0c;有些我们控制得较差&#xff0c;比如 Elasticsearch 中的分片分…

Matlab多输入单输出之倾斜手写数字识别

本文主要介绍使用matlab构建多输入单输出的网络架构&#xff0c;来实现倾斜的手写数字识别&#xff0c;使用concatenationLayer来拼接特征&#xff0c;实现网络输入多个特征。 1.加载训练数据 加载数据&#xff1a;手写数字的图像、真实数字标签和数字顺时针旋转的角度。 lo…

Nacos实现IP动态黑白名单过滤

一些恶意用户&#xff08;可能是黑客、爬虫、DDoS 攻击者&#xff09;可能频繁请求服务器资源&#xff0c;导致资源占用过高。因此我们需要一定的手段实时阻止可疑或恶意的用户&#xff0c;减少攻击风险。 本次练习使用到的是Nacos配合布隆过滤器实现动态IP黑白名单过滤 文章…

如何在Word文件中设置水印以及如何禁止修改水印

在日常办公和学习中&#xff0c;我们经常需要在Word文档中设置水印&#xff0c;以保护文件的版权或标明文件的机密性。水印可以是文字形式&#xff0c;也可以是图片形式&#xff0c;能够灵活地适应不同的需求。但仅仅设置水印是不够的&#xff0c;有时我们还需要确保水印不被随…

测试工程师如何在面试中脱颖而出

目录 1.平时工作中是怎么去测的&#xff1f; 2.B/S架构和C/S架构区别 3.B/S架构的系统从哪些点去测&#xff1f; 4.你为什么能够做测试这一行&#xff1f;&#xff08;根据个人情况分析理解&#xff09; 5.你认为测试的目的是什么&#xff1f; 6.软件测试的流程&#xff…

jenkins的安装(War包安装)

‌Jenkins是一个开源的持续集成工具&#xff0c;基于Java开发&#xff0c;主要用于监控持续的软件版本发布和测试项目。‌ 它提供了一个开放易用的平台&#xff0c;使软件项目能够实现持续集成。Jenkins的功能包括持续的软件版本发布和测试项目&#xff0c;以及监控外部调用执行…