1、系统架构设计师-试题 7 及答案解析(总分:62.00,做题时间:90 分钟)一、B单项选择题/B(总题数:14,分数:62.00)设关系模式 R(U,F),其中 R 上的属性集 U=A,B,C,D,E,R 上的函数依赖集 F=AB,DEB,CBE,EA,BD)。_为关系 R 的候选关键字。分解_是无损连接,并保持函数依赖的。(分数:4.00)(1). A.AB B.DE C.CE D.CB(分数:1.00)A.B.C.D.(2). A.p=R1(AC),R 2(ED),R 3(B) B.p=R1(AC),R 2(E),R 3(DB) C.p=R1(AC),R 2(ED),R 3(AB) D.
2、p=R1,(ABC),R 2(ED),R 3(ACE)(分数:1.00)A.B.C.D.(3).某服务器软件系统能够正确运行并得出计算结果,但存在“系统出错后不能在要求的时间内恢复到正常状态”和“对系统进行二次开发时总要超过半年的时间”两个问题,上述问题依次与质量属性中的_相关。 A.可用性和性能 B.性能和可修改性 C.性能和可测试性 D.可用性和可修改性(分数:1.00)A.B.C.D.(4).关于 FTP 和 TFTP 的描述,正确的是_。 A.FTP 和 TFTP 都是基于 TCP B.FTP 和 TFTP 都是基于 UDP C.FTP 基于 TCP、TFTP 基于 UDP D.FTP
3、 基于 UDP、TFTP 基于 TCP(分数:1.00)A.B.C.D.假设系统中有 n 个进程共享 3 台打印机,任一进程在任一时刻最多只能使用 1台打印机。若用 PV 操作控制 n 个进程使用打印机,则相应信号量 S 的取值范围为_;若信号量 S 的值为-3,则系统中有_个进程等待使用打印机。(分数:6.00)(1). A.0,-1,-(n-1) B.3,2,1,0,-1,-(n-3) C.1,0,-1,-(n-1) D.2,1,0,-1,-(n-2)(分数:1.00)A.B.C.D.(2). A.0 B.1 C.2 D.3(分数:1.00)A.B.C.D.(3).建立企业信息系统应该遵循
4、一定的原则,以下原则不适当的是_。 A必须支持企业的战略目标 B应该自上而下地规划和实现 C应该支持企业各个管理层的需求 D应该向整个企业提供一致的信息(分数:1.00)A.B.C.D.(4).在军事演习中,张司令希望将部队尽快从 A 地通过公路网(如图所示)运送到 F 地:(分数:1.00)A.B.C.D.(5).客户关系管理(CRM)系统将市场营销的科学管理理念通过信息技术的手段集成在软件上,能够帮助企业构建良好的客户关系。以下关于 CRM 系统的叙述中,错误的是_。 A.销售自动化是 CRM 系统中最基本的模块 B.营销自动化作为销售自动化的补充,包括营销计划的编制和执行、计划结果分析等
5、 C.CRM 系统能够与 ERP 系统在财务、制造、库存等环节进行连接,但两者关系相对松散,一般不会形成闭环结构 D.客户服务与支持是 CRM 系统的重要功能。目前,客户服务与支持的主要手段是通过呼叫中心和互联网来实现(分数:1.00)A.B.C.D.(6).以下关于改进信息系统性能的叙述中,正确的是_。 A.将 CPU 时钟周期加快一倍,能使系统吞吐率增加一倍 B.一般情况下,增加磁盘容量可以明显缩短作业的平均 CPU 处理时间 C.如果事务处理平均响应时间很长,首先应注意提高外围设备的性能 D.利用性能测试工具,可以找出程序中最花费运行时间的 20%代码,再对这些代码进行优化(分数:1.0
6、0)A.B.C.D.Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市、街道信息;家庭成员记录了职工的亲属的姓名。职工实体中的通信地址是一个U U 14 /U /U属性;为了将数据库模式设计得更合理,对于家庭成员属性U U 15 /U /U。(分数:2.00)(1). A.简单 B.复合 C.多值 D.派生(分数:1.00)A.B.C.D.(2). A.可以不作任何处理直接记录亲属的姓名 B.只允许记录一个亲属的姓名 C.需要对职工实体设置若干个亲属姓名字段 D.应该将职工的亲属的姓名加上职工号设计成为一个独立的实体(分数:1.00)A.B.C.D
7、.ISO7498-2 标准涉及的 5 种安全服务是U U 16 /U /U。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为 4 大类 7 个等级,其中的 C2 级是指U U 17 /U /U。(分数:4.00)(1). A.身份认证,访问控制,数据加密,数据完整,安全审计 B.身份认证,访问控制,数据加密,数据完整,防止否认 C.身份认证,安全管理,数据加密,数据完整,防止否认 D.身份认证,访问控制,数据加密,安全标记,防止否认(分数:1.00)A.B.C.D.(2). A.安全标记保护 B.自主式安全保护 C.结构化安全策略模型 D.受控的访问保护(分数:1.00)A.B.
8、C.D.(3).软件需求分析产生软件操作特征的规格说明,指明软件和其他系统元素的接口,建立软件必须满足的约束。下面对于软件需求分析的描述,不正确的是_。 A.分析员研究系统规约和软件项目计划,并在系统语境内理解软件和复审,从而生成计划软件范围的估算 B.需求分析使得系统工程师能够刻画出软件的功能和性能、指明软件和其他系统元素的接口、并建立软件必须满足的约束 C.经过仔细的需求分析活动,分析员能够得到详细的系统规约 D.需求分析能够为软件设计者提供可被翻译成数据、体系结构、界面和过程设计的模型(分数:1.00)A.B.C.D.(4).希赛公司开发一个文档编辑器,该编辑器允许在文档中直接嵌入图形对
9、象,但开销很大。用户在系统设计之初提出编辑器在打开文档时必须十分迅速,可以暂时不显示当前页面以外的图形。针对这种需求,公司可以采用_避免同时创建这些图形对象。 A.代理模式 B.外观模式 C.桥接模式 D.组合模式(分数:1.00)A.B.C.D.某软件企业 2004 年初计划投资 1000 万元开发一套中间件产品,预计从 2005 年开始,年实现产品销售收入 1500 万元,年市场销售成本 1000 万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如表所示的产品销售现金流量。根据表中的数据,该产品的动态投资回收期是U U 20 /U /U年,投资收益率是U U 21 /U /U。
10、 产品销售现金流量表年度 2004 2005 2006 2007 2008投资 1000 - - - -成本 - 1000 1000 1000 1000收入 - 1500 1500 1500 1500净现金流量 -1000 500 500 500 500净现值 -925.93428.67396.92367.51340.29(分数:2.00)(1). A.1 B.2 C.2.27 D.2.73(分数:1.00)A.B.C.D.(2). A.42% B.44% C.50% D.100%(分数:1.00)A.B.C.D.逆向工程过程的抽象层次是指可从源代码中抽取出来的设计信息的精制程度。抽象层次分为
11、 4 层,其中,“最低层”抽象能够导出过程的设计表示文档,“低层”抽象能够导出程序和数据结构信息,“中层”能够导出U U 22 /U /U,“高层”抽象能够导出U U 23 /U /U。(分数:7.00)(1). A.实体关系模型 B.程序和文档结构信息 C.全部文档信息 D.数据流和控制流模型(分数:1.00)A.B.C.D.(2). A.实体关系模型 B.模块结构图 C.完全的数据流图 D.全部文档信息(分数:1.00)A.B.C.D.(3).需求工程活动产生软件运行特征的规约,指明软件和其他系统元素的接口并建立_。 A.数据流图和数据字典 B.程序流程图 C.体系结构模型 D.软件必须满
12、足的约束条件(分数:1.00)A.B.C.D.(4).下列关于不同软件开发方法所使用的模型的描述中,正确的是_。 A.在进行结构化分析时,必须使用数据流图和软件结构图这两种模型 B.采用面向对象开发方法时,可以使用状态图和活动图对系统的动态行为进行建模 C.实体联系图(E-R 图)是在数据库逻辑结构设计时才开始创建的模型 D.UML 的活动图与程序流程图的表达能力等价(分数:1.00)A.B.C.D.(5).电子政务根据其服务的对象不同,基本上可以分为 4 种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于_ 模式。 A.G2B B.G2C C.G2E D.G2G(分数:1.00)A
13、.B.C.D.(6).给定学生 S(学号,姓名,年龄,入学时间,联系方式)和选课 SC(学号,课程号,成绩)关系,若要查询选修了 1 号课程的学生学号、姓名和成绩,则该查询与关系代数表达式_等价。 A BC D (分数:1.00)A.B.C.D.(7).以下关于信息系统的论述中,正确的是_。 A.信息系统可以是手工的,也可以是计算机化的 B.信息系统就是计算机化的信息系统 C.基于计算机的信息系统由硬件、软件、数据库、远程通信等组成,不包括人和规程 D.信息系统计算机化一定能提高系统的性能(分数:1.00)A.B.C.D.进程 P1、P2、P3、P4、P5 的前趋图如图所示。若用 PV 操作控
14、制进程并发执行的过程,则需要设置 4 个信号量 S1、S2、S3 和S4,且信号量初值都等于零。图中 a 和 b 应分别填写U U 29 /U /U,c 和 d 应分别填写U U 30 /U /U,e 和 f 应分别填写U U 31 /U /U。(分数:3.00)(1).AP(S1)和 P(S2) BP(S1)和 V(S2) CV(S1)和 V(S2)DV(S1)和 P(S2)(分数:1.00)A.B.C.D.(2). A.P(S1)、P(S2)和 V(S3)、V(S4) B.P(S1)、P(S2)和 P(S3)、P(S4) C.V(S1)、V(S2)和 P(S3)、P(S4) D.V(S1)
15、、V(S2)和 V(S3)、V(S4)(分数:1.00)A.B.C.D.(3).AP(S3)和 P(S4) BP(S3)和 V(S4) CV(S3)和 V(S4)DV(S3)和 P(S4)(分数:1.00)A.B.C.D.软件质量属性通常需要采用特定的设计策略实现。例如,U U 32 /U/U设计策略能提高该系统的可用性,U U 33 /U /U设计策略能够提高该系统的性能,U U 34 /U /U设讨策略能够提高该系统的安全性。(分数:4.00)(1). A.心跳机制 B.数据驱动 C.关注点分离 D.信息隐藏(分数:1.00)A.B.C.D.(2). A.引入中间层 B.事务机制 C.主动
16、冗余 D.优先级队列(分数:1.00)A.B.C.D.(3). A.信息隐藏 B.内置监控器 C.限制访问 D.检查点(分数:1.00)A.B.C.D.(4).企业经常要对收集的原始数据进行处理,数据处理的目的不包括_。 A.增加信息量 B.变换数据形式使其便于进一步处理 C.便于使用者检索 D.为管理人员提供决策支持(分数:1.00)A.B.C.D.某商场商品数据库的商品关系模式 P(商品代码,商品名称,供应商,联系方式,库存量),函数依赖集 F=商品代码商品名称,(商品代码,供应商)库存量,供应商联系方式。商品关系模式 P 达到_;该关系模式分解成_后,具有无损连接的特性,并能够保持函数依
17、赖。(分数:7.00)(1). A.1NF B.2NF C.3NF D.BCNF(分数:1.00)A.B.C.D.(2). A.P1(商品代码,联系方式),P2(商品名称,供应商,库存量) B.P1(商品名称,联系方式),P2(商品代码,供应商,库存量) C.P1(商品代码,商品名称,联系方式),P2(供应商,库存量) D.P1(商品代码,商品名称),P2(商品代码,供应商,库存量),P3(供应商,联系方式)(分数:1.00)A.B.C.D.(3).对实际应用问题建立数学模型并求得结果后,还需要根据建模的目的和要求,利用相关知识,结合研究对象的特点,进行模型分析。模型分析工作一般不包括_。 A
18、.模型的合理性分析 B.模型的误差分析 C.模型的先进性分析 D.参数的灵敏性分析(分数:1.00)A.B.C.D.(4).挂接在总线上的多个部件,_。 A.只能分时向总线发送数据,并只能分时从总线接收数据 B.只能分时向总线发送数据,但可同时从总线接收数据 C.可同时向总线发送数据,并同时从总线接收数据 D.可同时向总线发送数据,但只能分时从总线接收数据(分数:1.00)A.B.C.D.(5).所谓网络安全漏洞是指_。 A.用户的误操作引起的系统故障 B.网络结点的系统软件或应用软件在逻辑设计上的缺陷 C.网络硬件性能下降产生的缺陷 D.网络协议运行中出现的错误(分数:1.00)A.B.C.
19、D.(6).设系统的失效率为 ,则系统的平均故障间隔时间 MTBF 为_。 A.1/ B.2 C. 2 D.1+(分数:1.00)A.B.C.D.(7).项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一个重要过程。通常可以使用_来进行活动定义。 A.鱼骨图 B.工作分解结构(WBS) C.层次分解结构 D.功能分解图(分数:1.00)A.B.C.D.某磁盘盘组共有 10 个盘面,每个盘面上有 100 个磁道,每个磁道有 32 个扇区,假定物理块的大小为 2 个扇区,分配以物理块为单位。若使用位示图(Bitmap)管理磁盘空间,则位图需要占用U U 43 /U /U字节空间。若
20、采用空白文件管理磁盘空间,且空白文件目录的每个表项占用 5 个字节,则当空白文件数目大于U U 44 /U /U时,空白文件目录占用的字节数大于位图占用的字节数。(分数:2.00)(1). A.32000 B.3200 C.2000 D.1600(分数:1.00)A.B.C.D.(2). A.400 B.360 C.320 D.160(分数:1.00)A.B.C.D.某服务器软件系统对可用性(Availability)、性能(Performance)和可修改性(Modification)的要求较高,U U 45 /U /U设计策略能提高该系统的可用性,U U 46 /U /U设计策略能够提高该
21、系统的性能,U U 47 /U /U设计策略能够提高该系统的可修改性。(分数:7.00)(1).APing/Echo B限制访问 C运行时注册 D接口-实现分离(分数:1.00)A.B.C.D.(2). A.分层结构 B.事务机制 C.主动冗余 D.队列调度(分数:1.00)A.B.C.D.(3). A.信息隐藏 B.记录/回放 C.任务模型 D.回滚(分数:1.00)A.B.C.D.(4).基于构件的开发(CBD)模型,融合了_模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。 A.瀑布 B.快速应用开发(RAD) C.螺旋 D.形式化方法(分数:1.00)A.B.C.D.(5).1
22、 台服务器、3 台客户机和 2 台打印机构成了一个局域网(如图所示)。在该系统中,服务器根据某台客户机的请求,数据在一台打印机上输出。设服务器、各客户机及各打印机的可用性分别为 a、b、c,则该系统的可用性为_。(分数:1.00)A.B.C.D.(6).计算机系统中,在_的情况下一般应采用异步传输方式。 A.CPU 访问内存 B.CPU 与 I/O 接口交换信息 C.CPU 与 PCI 总线交换信息 D.I/O 接口与打印机交换信息(分数:1.00)A.B.C.D.(7).某数据库中有员工关系 E(员工号,姓名,部门,职称,月薪);产品关系 P(产品号,产品名称,型号,尺寸,颜色);仓库关系
23、W(仓库号,仓库名称,地址,负责人);库存关系 I(仓库号,产品号,产品数量)。a若数据库设计中要求: 仓库关系 W 中的“负责人”引用员工关系的员工号 库存关系 I 中的“仓库号,产品号”唯一标识 I 中的每一个记录 员工关系 E 中的职称为“工程师”的月薪不能低于 3500 元 则依次要满足的完整性约束是_。A实体完整性、参照完整性、用户定义完整性 B参照完整性、实体完整性、用户定义完整性 C用户定义完整性、实体完整性、参照完整性 D实体完整性、用户定义完整性、参照完整性(分数:1.00)A.B.C.D.嵌入式系统中采用中断方式实现输入/输出的主要原因是_。在中断时,CPU 断点信息一般保
24、存到_中。(分数:5.00)(1). A.速度最快 B.CPU 不参与操作 C.实现起来比较容易 D.能对突发事件做出快速响应(分数:1.00)A.B.C.D.(2). A.通用寄存器 B.堆 C.栈 D.I/O 接口(分数:1.00)A.B.C.D.(3).计算机执行程序时,在一个指令周期的过程中,为了能够从内存中读指令操作码,首先是将_的内容送到地址总线上。 A.程序计数器(PC) B.指令寄存器(IR) C.状态寄存器(SR) D.通用寄存器(GR)(分数:1.00)A.B.C.D.(4).甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害
25、。在乙可采取的以下做法中,错误的是_。 A.向甲公司所在地人民法院提起著作权侵权诉讼 B.请求商标评审委员会裁定撤销甲的注册商标 C.首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定 D.与甲交涉,采取许可方式让甲继续使用该注册商标(分数:1.00)A.B.C.D.(5).面向对象分析的任务不包含_。 A.建模系统功能 B.发现并确定业务对象 C.建模各对象的状态 D.组织对象并确定对象间的关系(分数:1.00)A.B.C.D.企业战略数据模型可分为两种类型:U U 57 /U /U描述日常事务处理中的数据及其关系;U U 58 /U /U描述企业管理决策者所需信息及其关系。(分数:
26、6.00)(1). A.元数据模型 B.数据库模型 C.数据仓库模型 D.组织架构模型(分数:1.00)A.B.C.D.(2). A.元数据模型 B.数据库模型 C.数据仓库模型 D.组织架构模型(分数:1.00)A.B.C.D.(3).ARP 攻击造成网络无法跨网段通信的原因是_。 A.发送大量 ARP 报文造成网络拥塞 B.伪造网关 ARP 报文使得数据包无法发送到网关 C.ARP 攻击破坏了网络的物理连通性 D.ARP 攻击破坏了网关设备(分数:1.00)A.B.C.D.(4).包过滤型防火墙通过_来确定数据包是否能通过。 A.路由表 B.ARP 表 C.NAT 表 D.过滤规则(分数:
27、1.00)A.B.C.D.(5).系统间进行异步串行通信时,数据的串/并和并/串转换一般是通过_实现的。 A.I/O 指令 B.专用的数据传送指令 C.CPU 中有移位功能的数据寄存器 D.接口中的移位寄存器(分数:1.00)A.B.C.D.(6).在客户机/服务器系统开发中,采用_时,应将数据层和数据处理层放置于服务器,应用逻辑层、表示逻辑层和表示层放置于客户机。 A.分布式表示结构 B.分布式应用结构 C.分布式数据和应用结构 D.分布式数据结构(分数:1.00)A.B.C.D.某计算机系统中有一个 CPU、一台扫描仪和一台打印机。现有三个图像任务,每个任务有三个程序段:扫描 Si,图像处
28、理 Ci和打印 Pi(i=1,2,3)。图为三个任务各程序段并发执行的前趋图,其中,_可并行执行,_的直接制约,_的间接制约。(分数:3.00)(1). A.“C1S2“,“P1C2S3“,“P2C3“ B.“C1S1“,“S2C2P2“,“C3P3“ C.“S1C1P1“,“S2C2P2“,“S3C3P3“ D.“S1S2S3“,“C1C2C3“,“P1P2P3“(分数:1.00)A.B.C.D.(2). A.S1受到 S2和 S3、C 1受到 C2和 C3、P 1受到 P2和 P3 B.S2和 S3受到 S1、C 2和 C3受到 C1、P 2和 P3受到 P1 C.C1和 P1受到 S1、
29、C 2和 P2受到 S2、C 3和 P3受到 S3 D.C1和 S1受到 P1、C 2和 S2受到 P2、C 3和 S3受到 P3(分数:1.00)A.B.C.D.(3). A.S1受到 S2和 S3、C 1受到 C2和 C3、P 1受到 P2和 P3 B.S2和 S3受到 S1、C 2和 C3受到 C1、P 2和 P3受到 P1 C.C1和 P1受到 S1、C 2和 P2受到 S2、C 3和 P3受到 S3 D.C1和 S1,受到 P1、C 2和 S2受到 P2、C 3和 S3到 P3(分数:1.00)A.B.C.D.系统架构设计师-试题 7 答案解析(总分:62.00,做题时间:90 分钟
30、)一、B单项选择题/B(总题数:14,分数:62.00)设关系模式 R(U,F),其中 R 上的属性集 U=A,B,C,D,E,R 上的函数依赖集 F=AB,DEB,CBE,EA,BD)。_为关系 R 的候选关键字。分解_是无损连接,并保持函数依赖的。(分数:4.00)(1). A.AB B.DE C.CE D.CB(分数:1.00)A.B.C. D.解析:(2). A.p=R1(AC),R 2(ED),R 3(B) B.p=R1(AC),R 2(E),R 3(DB) C.p=R1(AC),R 2(ED),R 3(AB) D.p=R1,(ABC),R 2(ED),R 3(ACE)(分数:1.0
31、0)A.B.C.D. 解析:候选关键字使用规范化理论中的图示法进行求解,对 R 关系模式画图如图所示。*图中 C 结点为 0 度结点,所以它必然被包含在候选关键字中,但仅有 C 结点并不能遍历全图,所以需要加入其他中间结点。若加入 B 结点,则 BCE,EA,BD,能遍历全图。与此同时,加入 A、E 都能起到同样的效果。所以关系 R 有三个候选键:BC、EC,AC。接下来是判断模式分解过程中的无损连接与保持函数依赖的问题。这个问题相对来说比较复杂。如果逐个判断每个选项的无损连接与保持函数依赖,无疑工作量是很大的。所以我们可以先观察这些选项有什么特点,通过观察发现 A 与 B 选项都存在单字段的
32、分解。在进行模式分解时,如果出现单字段,同时该字段未在其他分解的子关系模式中出现,并且函数依赖中有此字段的依赖关系,则说明此分解没有保持函数依赖。原因很简单,关于该字段的那个函数依赖,必然在分解中丢失了。所以 A 与 B 选项可以先排除。然后判断 C 与 D 是否为无损连接。对选项 C 构造初始的判定表如表所示。 模式分解 C 选项初始判定表分解的关系模式 A B C D ER1(AC) a1 b12a3 b14b15R2(ED) b21b22b23a4 a5R3(AB) a1 a2 b33b34b35由于 AB,属性 A 的第 1 行和第 3 行相同,可以将第 1 行 b12改为 a2;又由
33、于 BD,属性 B 的第 1 行和第 3 行相同,所以需要将属性 D 第 1 行 b14和第 3 行 b34,改为同一符号,即取行号值最小的 b14。修改后的判定表如表所示。 模式分解 C 选项修改判定表分解的关系模式 A B C D ER1(AC) a1 a2 a3 b14b15R2(ED) b21b22b23a4 a5R3(AB) a1 a2 b33b14b35反复检查函数依赖集 F,无法修改上表,所以选项 C 是有损连接的。 对选项 D 构造初始的判定表如下表所示。 模式分解 D 选项初始判定表分解的关系模式 A B C D ER1(ABC) a1 a2 a3 b14b15R2(ED)
34、b21b22b23a4 a5R3(ACE) a1 b32a3 b34a5由于 AB,属性 A 的第 1 行和第 3 行相同,可以将第 3 行 b32改为 a2;EA,属性 E 的第 2 行和第 3 行相同,可以将属性 A 第 2 行 b21改为 a1;ACE,属性 E 的第 2 行和第 3 行相同,可以将属性 E 第 1 行 b15改为 a5;BD,属性 B 的第 1 行和第 3 行相同,所以需要将属性 D 第 1 行 b14和第 3 行 b34,改为同一符号,即取行号值最小的 b14。ED,属性 E 的第 13 行相同,可以将属性 D 第 1 行 b14和第 3 行 b34改为 a4。修改后
35、的判定表如表所示。 模式分解 D 选项修改判定表分解的关系模式 A B C D ER1(ABC) a1a2 a3 a4a5R2(ED) a1b22b23a4a5R3(ACE) a1a2 a3 a4a5由于表第一行全为 a,故分解无损。所以本空应选 D。(3).某服务器软件系统能够正确运行并得出计算结果,但存在“系统出错后不能在要求的时间内恢复到正常状态”和“对系统进行二次开发时总要超过半年的时间”两个问题,上述问题依次与质量属性中的_相关。 A.可用性和性能 B.性能和可修改性 C.性能和可测试性 D.可用性和可修改性(分数:1.00)A.B.C.D. 解析:本题主要考查软件质量属性的判断与应
36、用。“系统出错后不能在要求的时间内恢复到正常状态”,这是对系统错误恢复能力的描述,属于系统可用性的范畴。“对系统进行二次开发时总要超过半年的时间”,这是对系统进行调整和维护方面能力的描述,属于系统可修改性的范畴。(4).关于 FTP 和 TFTP 的描述,正确的是_。 A.FTP 和 TFTP 都是基于 TCP B.FTP 和 TFTP 都是基于 UDP C.FTP 基于 TCP、TFTP 基于 UDP D.FTP 基于 UDP、TFTP 基于 TCP(分数:1.00)A.B.C. D.解析:FTP 是网络上两台计算机传送文件的协议,是通过 Intemet 把文件从客户机复制到服务器上的一种途
37、径。FTP 基于 TCP。 TFTP 是用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。TFTP 设计的时候是进行小文件传输的。因此它不具备通常的 FTP 的许多功能,它只能从文件服务器上获得或写入文件,不能列出目录,不进行认证,它传输 8 位数据。TFTP 基于 UDP。假设系统中有 n 个进程共享 3 台打印机,任一进程在任一时刻最多只能使用 1台打印机。若用 PV 操作控制 n 个进程使用打印机,则相应信号量 S 的取值范围为_;若信号量 S 的值为-3,则系统中有_个进程等待使用打印机。(分数:6.00)(1). A.0,-1,-(n-1) B.3,
38、2,1,0,-1,-(n-3) C.1,0,-1,-(n-1) D.2,1,0,-1,-(n-2)(分数:1.00)A.B. C.D.解析:(2). A.0 B.1 C.2 D.3(分数:1.00)A.B.C.D. 解析:信号量是 PV 操作中的一种特殊变量,该变量的值指示一类资源的数量,当信号量的值为负数时,又能展示出目前系统中有多少个进程在等待该资源。 在本题中,系统有 n 个进程,有 3 台打印机。初始状态时,没有 1 个进程使用打印机,此时信号量 S 应为 3,代表有 3 台打印机资源可用。而如果此时有 1个进程占用了 1 台打印机,则信号量 S 变为 2,代表目前只有 2 台打印机可
39、用,依此类推。信号量的最小值为-(n-3),即表示当前状态为:3 个进程占用了 3 台打印机资源,而剩余的 n-3 个进程都在等待打印机资源。所以 S 的取值范围是:3,2,1,0,-1,-(n-3)。 有了前面的分析,接下来这一问就非常好回答了。信号量为-3,表示有 3 个进程在等待使用打印机。(3).建立企业信息系统应该遵循一定的原则,以下原则不适当的是_。 A必须支持企业的战略目标 B应该自上而下地规划和实现 C应该支持企业各个管理层的需求 D应该向整个企业提供一致的信息(分数:1.00)A.B. C.D.解析:支持整个企业需求的信息系统规模都比较大,这样大的系统应该是自上而下地规划,并
40、自下而上地分步实现。这样,信息系统就可以按部就班地以模块化的方式进行建设,并照顾到企业的重点部门和资金投入的能力。(4).在军事演习中,张司令希望将部队尽快从 A 地通过公路网(如图所示)运送到 F 地:(分数:1.00)A.B.C. D.解析:本题是架构考试中常见的一类计算题。该题解题关系是需要将图中节点的输入/输出流量调整平衡,因为只有输入/输出流量平衡才能表现出真实的运量。 如图所示,对于节点 E,他的输出运力为 15,而所有输入运力之和为 14,则 E 的最大真实运力,只能达到 14,所以将 E 的输出运力修改为 14。对于 D 节点,其输出运力和为 7,而输入运力为 8,则需要平衡为
41、 7。节点 B 也需要调,但情况比较复杂,我们需要综合分析 B 的输出运力与 C 的输出运力,分析可知,当 B 到 C 的运力调整为 1 时,既能达到节点运力的平衡,又能使运力最大,所以应调整为 1。当完成这些调整之后,可轻易得出结论,最大运力为 22。 *(5).客户关系管理(CRM)系统将市场营销的科学管理理念通过信息技术的手段集成在软件上,能够帮助企业构建良好的客户关系。以下关于 CRM 系统的叙述中,错误的是_。 A.销售自动化是 CRM 系统中最基本的模块 B.营销自动化作为销售自动化的补充,包括营销计划的编制和执行、计划结果分析等 C.CRM 系统能够与 ERP 系统在财务、制造、
42、库存等环节进行连接,但两者关系相对松散,一般不会形成闭环结构 D.客户服务与支持是 CRM 系统的重要功能。目前,客户服务与支持的主要手段是通过呼叫中心和互联网来实现(分数:1.00)A.B.C. D.解析:客户关系管理(cRM)系统将市场营销的科学管理理念通过信息技术的手段集成在软件上,能够帮助企业构建良好的客户关系。在客户管理系统中,销售自动化是其中最为基本的模块,营销自动化作为销售自动化的补充,包括营销计划的编制和执行、计划结果分析等功能。客户服务与支持是 CRM 系统的重要功能。目前,客户服务与支持的主要手段有两种,分别是呼叫中心和互联网。CRM 系统能够与 ERP 系统在财务、制造、
43、库存等环节进行连接,两者之间虽然关系比较独立,但由于两者之间具有一定的关系,因此会形成一定的闭环反馈结构。(6).以下关于改进信息系统性能的叙述中,正确的是_。 A.将 CPU 时钟周期加快一倍,能使系统吞吐率增加一倍 B.一般情况下,增加磁盘容量可以明显缩短作业的平均 CPU 处理时间 C.如果事务处理平均响应时间很长,首先应注意提高外围设备的性能 D.利用性能测试工具,可以找出程序中最花费运行时间的 20%代码,再对这些代码进行优化(分数:1.00)A.B.C.D. 解析:系统吞吐率不单取决于 CPIJ 的速度,还与内外存交换速度、磁盘存取速度等计算机的基本性能有关,也与应用的程序性能有关
44、。因此,A 是错误的。 增加磁盘容量与 CPU 处理时间没有直接的关系,所以,B 也是错误的。 如果事务处理平均响应时间很长,就需要我们去分析其中的原因,然后根据原因采取相应的措施。如果是因为外围设备导致系统瓶颈,则才去提高外围设备的性能。因此,C 是错误的。 根据 20-80 法则,一个程序中 20%ffj 代码使用了该程序所占资源的 80%;一个程序中 20%的代码占用了总运行时间的 80%;一个程序中 20%的代码使用了该程序所占内存的 80%。从这个规律出发,我们在做程序优化的时候,就有了针对性。比如想提高代码的运行速度,根据这个规律可以知道其中 20%的代码占用了80%的运行时间,因
45、此我们只要找到这 20%的代码,并进行相应的优化,那么程序的运行速度就可以有较大的提高。要想找出那 20%名的代码,可以使用性能测试工具,检查程序中各个模块所分配内存的使用情况,以及每个函数所运行的时间等。Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市、街道信息;家庭成员记录了职工的亲属的姓名。职工实体中的通信地址是一个U U 14 /U /U属性;为了将数据库模式设计得更合理,对于家庭成员属性U U 15 /U /U。(分数:2.00)(1). A.简单 B.复合 C.多值 D.派生(分数:1.00)A.B. C.D.解析:(2). A.可以不作任何处理直接记录亲属的姓名 B.只允许记录一个亲属的姓名 C.需要对职工实体设置若干个亲属姓名字段 D.应该将职工的亲属的姓名加上职工号设计成为一个独立的实体(分数:1.00)A.B.C.D. 解析:简单属性是原子的,不可再分的。复合属性可以细分为更小的部分(即划分为别的属性)。有时用户希望访问整个属性,有时希望访问属性的某个成分,那么在模式设计时可采用复合属性。本题职工实体集Employee 的通信地址可以进一步分为邮编、省、市、街道。 (5)空的正确答案为 B。 我们所举的例子中,定义的属性对于一个待定的实体都只有单独的一个值。