欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】系统架构设计师-试题8及答案解析.doc

    • 资源ID:1336353       资源大小:271.50KB        全文页数:47页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】系统架构设计师-试题8及答案解析.doc

    1、系统架构设计师-试题 8及答案解析(总分:60.00,做题时间:90 分钟)一、B单项选择题/B(总题数:9,分数:60.00)特定领域软件架构(DSSA)是在一个特定应用领域为一组应用提供组织结构参考的标准软件架构。实施 DSSA的过程中包括一系列基本的活动,其中U U 3 /U /U活动的主要目的是为了获得 DSSA。该活动参加人员中,U U 4 /U /U的主要任务是提供关于领域中系统的需求规约和实现的知识。(分数:5.00)(1). A.领域需求 B.领域分析 C.领域设计 D.领域实现(分数:1.00)A.B.C.D.(2). A.领域专家 B.领域分析者 C.领域设计者 D.领域实

    2、现者(分数:1.00)A.B.C.D.(3).对实际应用问题建立数学模型并求得结果后,还需要根据建模的目的和要求,利用相关知识,结合研究对象的特点,进行模型分析。模型分析工作一般不包括_。 A.模型的合理性分析 B.模型的误差分析 C.模型的先进性分析 D.参数的灵敏性分析(分数:1.00)A.B.C.D.(4)._是一种信息分析工具,能自动地找出数据仓库中的模式及关系。 A.数据集市 B.数据挖掘 C.预测分析 D.数据统计(分数:1.00)A.B.C.D.(5).软件需求分析产生软件操作特征的规格说明,指明软件和其他系统元素的接口,建立软件必须满足的约束。下面对于软件需求分析的描述,不正确

    3、的是_。 A.分析员研究系统规约和软件项目计划,并在系统语境内理解软件和复审,从而生成计划软件范围的估算 B.需求分析使得系统工程师能够刻画出软件的功能和性能、指明软件和其他系统元素的接口、并建立软件必须满足的约束 C.经过仔细的需求分析活动,分析员能够得到详细的系统规约 D.需求分析能够为软件设计者提供可被翻译成数据、体系结构、界面和过程设计的模型(分数:1.00)A.B.C.D.某计算机系统中有一个 CPU、一台扫描仪和一台打印机。现有三个图像任务,每个任务有三个程序段:扫描 Si,图像处理 Ci和打印 Pi(i=1,2,3)。图为三个任务各程序段并发执行的前趋图,其中,_可并行执行,_的

    4、直接制约,_的间接制约。(分数:4.00)(1). A.“C1S2“,“P1C2S3“,“P2C3“ B.“C1S1“,“S2C2P2“,“C3P3“ C.“S1C1P1“,“S2C2P2“,“S3C3P3“ D.“S1S2S3“,“C1C2C3“,“P1P2P3“(分数:1.00)A.B.C.D.(2). A.S1受到 S2和 S3、C 1受到 C2和 C3、P 1受到 P2和 P3 B.S2和 S3受到 S1、C 2和 C3受到 C1、P 2和 P3受到 P1 C.C1和 P1受到 S1、C 2和 P2受到 S2、C 3和 P3受到 S3 D.C1和 S1受到 P1、C 2和 S2受到 P

    5、2、C 3和 S3受到 P3(分数:1.00)A.B.C.D.(3). A.S1受到 S2和 S3、C 1受到 C2和 C3、P 1受到 P2和 P3 B.S2和 S3受到 S1、C 2和 C3受到 C1、P 2和 P3受到 P1 C.C1和 P1受到 S1、C 2和 P2受到 S2、C 3和 P3受到 S3 D.C1和 S1,受到 P1、C 2和 S2受到 P2、C 3和 S3到 P3(分数:1.00)A.B.C.D.(4).某磁盘磁头从一个磁道移至另一个磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10个磁道,每块的旋转延迟时间及传输时间分别为 100ms和

    6、 2ms,则读取一个 100块的文件需要_ms 的时间。 A.10200 B.11000 C.11200 D.20200(分数:1.00)A.B.C.D.某磁盘盘组共有 10个盘面,每个盘面上有 100个磁道,每个磁道有 32个扇区,假定物理块的大小为 2个扇区,分配以物理块为单位。若使用位示图(Bitmap)管理磁盘空间,则位图需要占用U U 12 /U /U字节空间。若采用空白文件管理磁盘空间,且空白文件目录的每个表项占用 5个字节,则当空白文件数目大于U U 13 /U /U时,空白文件目录占用的字节数大于位图占用的字节数。(分数:4.00)(1). A.32000 B.3200 C.2

    7、000 D.1600(分数:1.00)A.B.C.D.(2). A.400 B.360 C.320 D.160(分数:1.00)A.B.C.D.(3).甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是_。 A.向甲公司所在地人民法院提起著作权侵权诉讼 B.请求商标评审委员会裁定撤销甲的注册商标 C.首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定 D.与甲交涉,采取许可方式让甲继续使用该注册商标(分数:1.00)A.B.C.D.(4).项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一

    8、个重要过程。通常可以使用_来进行活动定义。 A.鱼骨图 B.工作分解结构(WBS) C.层次分解结构 D.功能分解图(分数:1.00)A.B.C.D.某公司的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个实体之间的关系如表 1和表 2所示。 表 1 商品表商品号 商品名称 生产商 单价10023 笔记本 联想 480010024 激光打印机 联想 165010025 台式电脑 联想 386020003 激光打印机 HP 128020004 笔记本 HP 390020005 电冰箱 海尔 3860. . . .表 2 仓库表仓库号 地址 电话 商品号 库存

    9、量01 高新路 1号 860110024 2601 高新路 1号 860110025 8901 高新路 1号 860120003 1002 友谊路 6号 860210023 3902 友谊路 6号 860220004 2603 高新路 1号 860320005 18. . . . .商品关系的主键是U U 16 /U /U;仓库关系的主键是U U 17 /U /U;仓库关系U U 18 /U /U,为了解决这一问题,需要将仓库关系分解为U U 19 /U /U。(分数:5.00)(1). A.商品号 B.商品名称 C.生产商 D.单价(分数:1.00)A.B.C.D.(2). A.仓库号,地址

    10、 B.仓库号,电话 C.仓库号,商品号 D.地址,电话(分数:1.00)A.B.C.D.(3). A.无冗余、无插入异常,但存在删除异常 B.无冗余,但存在插入异常和删除异常 C.存在冗余,但不存在修改操作的不一致 D.存在冗余、修改操作的不一致,以及插入异常和删除异常(分数:1.00)A.B.C.D.(4). A.仓库 1(仓库号,地址)和仓库 2(仓库号,电话,商品号,库存量) B.仓库 1(仓库号,地址,电话)和仓库 2(商品号,库存量) C.仓库 1(仓库号,电话)和仓库 2(仓库号,地址,商品号,库存量) D.仓库 1(仓库号,地址,电话)和仓库 2(仓库号,商品号,库存量)(分数:

    11、1.00)A.B.C.D.(5).网络设计方案中应重点体现安全性原则,但是不计成本的安全性设计也是不可取的,安全方案应该满足应用需求。下述选项中,_安全性需求相对较弱。 A.政府网 B.校园网 C.企业网 D.金融网(分数:1.00)A.B.C.D.嵌入式系统中采用中断方式实现输入/输出的主要原因是_。在中断时,CPU断点信息一般保存到_中。(分数:9.00)(1). A.速度最快 B.CPU不参与操作 C.实现起来比较容易 D.能对突发事件做出快速响应(分数:1.00)A.B.C.D.(2). A.通用寄存器 B.堆 C.栈 D.I/O接口(分数:1.00)A.B.C.D.(3).希赛公司欲

    12、开发一个漫步者机器人,用来完成火星探测任务。机器人的控制者首先定义探测任务和任务之间的时序依赖性,机器人接受任务后,需要根据自身状态和外界环境进行动态调整,最终自动完成任务。针对这些需求,该机器人应该采用_架构风格最为合适。 A.解释器 B.主程序-子程序 C.隐式调用 D.管道-过滤器(分数:1.00)A.B.C.D.(4).计算机执行程序时,在一个指令周期的过程中,为了能够从内存中读指令操作码,首先是将_的内容送到地址总线上。 A.程序计数器(PC) B.指令寄存器(IR) C.状态寄存器(SR) D.通用寄存器(GR)(分数:1.00)A.B.C.D.(5).希赛公司欲开发一个软件系统的

    13、在线文档帮助系统,用户可以在任何一个查询上下文中输入查询关键字,如果当前查询环境下没有相关内容,则系统会将查询按照一定的顺序转发给其他查询环境。基于上述需求,采用_最为合适。 A.责任链模式 B.桥接模式 C.装饰模式 D.适配器模式(分数:1.00)A.B.C.D.(6).以下关于 Cache的叙述中,正确的是_。 A.在容量确定的情况下,替换算法的时间复杂度是影响 Cache命中率的关键因素 B.Cache的设计思想是在合理的成本下提高命中率 C.Cache的设计目标是容量尽可能与主存容量相等 D.CPU中的 Cache容量应大于 CPU之外的 Cache容量(分数:1.00)A.B.C.

    14、D.(7).1台服务器、3 台客户机和 2台打印机构成了一个局域网(如图所示)。在该系统中,服务器根据某台客户机的请求,数据在一台打印机上输出。设服务器、各客户机及各打印机的可用性分别为 a、b、c,则该系统的可用性为_。(分数:1.00)A.B.C.D.(8).计算机系统中,在_的情况下一般应采用异步传输方式。 A.CPU访问内存 B.CPU与 I/O接口交换信息 C.CPU与 PCI总线交换信息 D.I/O接口与打印机交换信息(分数:1.00)A.B.C.D.(9).电子政务根据其服务的对象不同,基本上可以分为 4种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于_ 模式。 A.

    15、G2B B.G2C C.G2E D.G2G(分数:1.00)A.B.C.D.逆向工程过程的抽象层次是指可从源代码中抽取出来的设计信息的精制程度。抽象层次分为 4层,其中,“最低层”抽象能够导出过程的设计表示文档,“低层”抽象能够导出程序和数据结构信息,“中层”能够导出U U 30 /U /U,“高层”抽象能够导出U U 31 /U /U。(分数:9.00)(1). A.实体关系模型 B.程序和文档结构信息 C.全部文档信息 D.数据流和控制流模型(分数:1.00)A.B.C.D.(2). A.实体关系模型 B.模块结构图 C.完全的数据流图 D.全部文档信息(分数:1.00)A.B.C.D.(

    16、3).雇员类含有计算报酬的行为,利用面向对象的_,可以使得其派生类专职雇员类和兼职雇员类计算报酬的行为有相同的名称,但有不同的计算方法。 A.多态性 B.继承性 C.封装性 D.复用性(分数:1.00)A.B.C.D.(4).所谓网络安全漏洞是指_。 A.用户的误操作引起的系统故障 B.网络结点的系统软件或应用软件在逻辑设计上的缺陷 C.网络硬件性能下降产生的缺陷 D.网络协议运行中出现的错误(分数:1.00)A.B.C.D.(5).下列关于不同软件开发方法所使用的模型的描述中,正确的是_。 A.在进行结构化分析时,必须使用数据流图和软件结构图这两种模型 B.采用面向对象开发方法时,可以使用状

    17、态图和活动图对系统的动态行为进行建模 C.实体联系图(E-R 图)是在数据库逻辑结构设计时才开始创建的模型 D.UML的活动图与程序流程图的表达能力等价(分数:1.00)A.B.C.D.(6).希赛公司欲对其内部的信息系统进行集成,需要实现在系统之间快速传递可定制格式的数据包,并且当有新的数据包到达时,接收系统会自动得到通知。另外还要求支持数据重传,以确保传输的成功。针对这些集成需求,应该采用_的集成方式。 A.远程过程调用 B.共享数据库 C.文件传输 D.消息传递(分数:1.00)A.B.C.D.(7).为了避免备份数据,或转移存储数据占用过高网络带宽从而影响业务系统正常运作,_首次采用了

    18、业务网络与存储网络分开的结构。 A.SAN B.NAS C.SCSI D.DAS(分数:1.00)A.B.C.D.(8).面向对象分析的任务不包含_。 A.建模系统功能 B.发现并确定业务对象 C.建模各对象的状态 D.组织对象并确定对象间的关系(分数:1.00)A.B.C.D.(9).依据计算机软件保护条例,对软件的保护包括_。 A.计算机程序,但不包括用户手册等文档 B.计算机程序及其设计方法 C.计算机程序及其文档,但不包括开发该软件的所用思想 D.计算机源程序,但不包括目标程序(分数:1.00)A.B.C.D.软件质量属性通常需要采用特定的设计策略实现。例如,U U 39 /U/U设计

    19、策略能提高该系统的可用性,U U 40 /U /U设计策略能够提高该系统的性能,U U 41 /U /U设讨策略能够提高该系统的安全性。(分数:10.00)(1). A.心跳机制 B.数据驱动 C.关注点分离 D.信息隐藏(分数:1.00)A.B.C.D.(2). A.引入中间层 B.事务机制 C.主动冗余 D.优先级队列(分数:1.00)A.B.C.D.(3). A.信息隐藏 B.内置监控器 C.限制访问 D.检查点(分数:1.00)A.B.C.D.(4).在数据库设计的_阶段进行关系规范化。 A.需求分析 B.概念设计 C.逻辑设计 D.物理设计(分数:1.00)A.B.C.D.(5).M

    20、IPS(每秒百万次指令数)和 MFLOPS(每秒百万次浮点运算数)是衡量 CPU性能的两个指标,其中_。 A.MIPS适合衡量向量处理机的性能,MFLOPS 适合衡量标量处理机的性能 B.MIPS适合衡量标量处理机的性能,MFLOPS 适合衡量向量处理机的性能 C.MIPS反映计算机系统的峰值性能,MFLOPS 反映计算机系统的持续性能 D.MIPS反映计算机系统的持续性能,MFLOPS 反映计算机系统的峰值性能(分数:1.00)A.B.C.D.(6).ARP攻击造成网络无法跨网段通信的原因是_。 A.发送大量 ARP报文造成网络拥塞 B.伪造网关 ARP报文使得数据包无法发送到网关 C.AR

    21、P攻击破坏了网络的物理连通性 D.ARP攻击破坏了网关设备(分数:1.00)A.B.C.D.(7).在开发一个企业管理信息系统时,首先要进行用户调查,调查中收集的主要信息包括_。 A.管理目标、人力资源、业务流程和数据流程信息 B.组织结构、功能体系、业务流程和数据流程信息 C.企业性质、客户资源、业务流程和数据流程信息 D.管理目标、功能体系、业务流程和数据流程信息(分数:1.00)A.B.C.D.(8).若对关系 R(A,B,C,D)和 s(C,D,E)进行关系代数运算,则表达式 3,4,7 ( 45 (RS)与_等价。(分数:1.00)A.B.C.D.(9).希赛公司欲开发一个在线交易系

    22、统。为了能够精确表达用户与系统的复杂交互过程,应该采用 UIVlL的_进行交互过程建模。 A.类图 B.顺序图 C.部署图 D.对象图(分数:1.00)A.B.C.D.(10).某软件企业开发了一套能够同硬件结合以提高设备性能的软件产品,向国家专利局申请方法发明专利,获得了专利权,并为该软件产品冠以“昆仑”商品专用标识,但未进行商标注册上市销售。此情况下,该软件产品不可能得到我国_的保护。 A.著作权法 B.专利法 C.商标法 D.刑法(分数:1.00)A.B.C.D.设关系模式 R(U,F),其中 R上的属性集 U=A,B,C,D,E,R 上的函数依赖集 F=AB,DEB,CBE,EA,BD

    23、)。_为关系 R的候选关键字。分解_是无损连接,并保持函数依赖的。(分数:8.00)(1). A.AB B.DE C.CE D.CB(分数:1.00)A.B.C.D.(2). A.p=R1(AC),R 2(ED),R 3(B) B.p=R1(AC),R 2(E),R 3(DB) C.p=R1(AC),R 2(ED),R 3(AB) D.p=R1,(ABC),R 2(ED),R 3(ACE)(分数:1.00)A.B.C.D.(3).下列关于软件可靠性的叙述,不正确的是_。 A.由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算出来 B.软件可靠性是指在特定环境和特

    24、定时间内,计算机程序无故障运行的概率 C.在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分 D.排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障(分数:1.00)A.B.C.D.(4).关系数据库中,实现实体之间的联系是通过表与表之间的公共U U /U /U。 A.索引 B.存储 C.元组 D.属性(分数:1.00)A.B.C.D.(5).包过滤型防火墙通过_来确定数据包是否能通过。 A.路由表 B.ARP表 C.NAT表 D.过滤规则(分数:1.00)A.B.C.D.(6).系统间进行异步串行通信时,数据的串/并和并/串转换一般是通过_实现的。 A.I/O指令 B

    25、.专用的数据传送指令 C.CPU中有移位功能的数据寄存器 D.接口中的移位寄存器(分数:1.00)A.B.C.D.(7).张某是 M国际运输有限公司计算机系统管理员。任职期间,根据公司的业务要求开发了“空运出口业务系统”,并由公司使用。随后,张某向国家版权局申请了计算机软件著作权登记,并取得了计算机软件著作权登记证书,证书明确软件名称是“空运出口业务系统 V1.0”,著作权人为张某。以下说法中,正确的是_。 A.空运出口业务系统 V1.0的著作权属于张某 B.空运出口业务系统 V1.0的著作权属于 M公司 C.空运出口业务系统 V1.0的著作权属于张某和 M公司 D.张某获取的软件著作权登记证

    26、是不可以撤销的(分数:1.00)A.B.C.D.(8).希赛公司欲开发一个语音识别系统,语音识别的主要过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供语义解释等。每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。针对该系统的特点,采用_架构风格最为合适。 A.解释器 B.面向对象 C.黑板 D.隐式调用(分数:1.00)A.B.C.D.进程 P1、P2、P3、P4、P5 的前趋图如下图所示。若用 PV操作控制进程并发执行的过程,则需要设置 4个信号量 S1、S2、S3 和S4,且信号量初值都等于零。图中 a和 b应分别填写U U 57 /U /U,c 和 d应分别

    27、填写U U 58 /U /U,e 和 f应分别填写U U 59 /U /U。(分数:6.00)(1).AP(S1)和 P(S2) BP(S1)和 V(S2) CV(S1)和 V(S2)DV(S1)和 P(S2)(分数:1.00)A.B.C.D.(2). A.P(S1)、P(S2)和 V(S3)、V(S4) B.P(S1)、P(S2)和 P(S3)、P(S4) C.V(S1)、V(S2)和 P(S3)、P(S4) D.V(S1)、V(S2)和 V(S3)、V(S4)(分数:1.00)A.B.C.D.(3).AP(S3)和 P(S4) BP(S3)和 V(S4) CV(S3)和 V(S4)DV(S

    28、3)和 P(S4)(分数:1.00)A.B.C.D.(4).计算机系统中硬件层之上的软件通常按照三层来划分,如图所示,图中分别表示_。(分数:1.00)A.B.C.D.(5).管道和过滤器模式属于_。 A.数据为中心的体系结构 B.数据流体系结构 C.调用和返回体系结构 D.层次式体系结构(分数:1.00)A.B.C.D.(6)._不属于关系数据库管理系统。 A.Oracle B.MS SQL Server C.DB2 D.IMS(分数:1.00)A.B.C.D.系统架构设计师-试题 8答案解析(总分:60.00,做题时间:90 分钟)一、B单项选择题/B(总题数:9,分数:60.00)特定领

    29、域软件架构(DSSA)是在一个特定应用领域为一组应用提供组织结构参考的标准软件架构。实施 DSSA的过程中包括一系列基本的活动,其中U U 3 /U /U活动的主要目的是为了获得 DSSA。该活动参加人员中,U U 4 /U /U的主要任务是提供关于领域中系统的需求规约和实现的知识。(分数:5.00)(1). A.领域需求 B.领域分析 C.领域设计 D.领域实现(分数:1.00)A.B.C. D.解析:(2). A.领域专家 B.领域分析者 C.领域设计者 D.领域实现者(分数:1.00)A. B.C.D.解析:本题主要考查特定领域软件架构的基本定义和基本活动。特定领域软件架构(DSSA)是

    30、在一个特定应用领域为一组应用提供组织结构参考的标准软件架构。实施 DSSA的过程中包括一系列基本的活动,其中领域设计活动的主要目的是为了获得 DSSA。该活动参加人员中,领域专家的主要任务是提供关于领域中系统的需求规约和实现的知识。(3).对实际应用问题建立数学模型并求得结果后,还需要根据建模的目的和要求,利用相关知识,结合研究对象的特点,进行模型分析。模型分析工作一般不包括_。 A.模型的合理性分析 B.模型的误差分析 C.模型的先进性分析 D.参数的灵敏性分析(分数:1.00)A.B.C. D.解析:本题主要考查数学建模的基本过程,在对实际应用问题建立数学模型并求得结果后,还需要根据建模的

    31、目的和要求,利用相关知识,结合研究对象的特点,进行模型分析。模型分析工作主要包括模型的合理性分析、模型的误差分析和参数的灵敏性分析等,一般不包括模型的先进性分析。(4)._是一种信息分析工具,能自动地找出数据仓库中的模式及关系。 A.数据集市 B.数据挖掘 C.预测分析 D.数据统计(分数:1.00)A.B. C.D.解析:本题考查的是数据挖掘的基本概念,关于数据挖掘的说明,请参看“2.1.9 数据仓库与数据挖掘”。(5).软件需求分析产生软件操作特征的规格说明,指明软件和其他系统元素的接口,建立软件必须满足的约束。下面对于软件需求分析的描述,不正确的是_。 A.分析员研究系统规约和软件项目计

    32、划,并在系统语境内理解软件和复审,从而生成计划软件范围的估算 B.需求分析使得系统工程师能够刻画出软件的功能和性能、指明软件和其他系统元素的接口、并建立软件必须满足的约束 C.经过仔细的需求分析活动,分析员能够得到详细的系统规约 D.需求分析能够为软件设计者提供可被翻译成数据、体系结构、界面和过程设计的模型(分数:1.00)A.B.C. D.解析:需求分析使得系统工程师能够刻画出软件的功能和性能、指明软件和其他系统元素的接口、并建立软件必须满足的约束。需求分析能够为软件设计者提供可被翻译成数据、体系结构、界面和过程设计的模型。分析员研究系统规约和软件项目计划,并在系统语境内理解软件和复审,从而

    33、生成计划软件范围的估算。某计算机系统中有一个 CPU、一台扫描仪和一台打印机。现有三个图像任务,每个任务有三个程序段:扫描 Si,图像处理 Ci和打印 Pi(i=1,2,3)。图为三个任务各程序段并发执行的前趋图,其中,_可并行执行,_的直接制约,_的间接制约。(分数:4.00)(1). A.“C1S2“,“P1C2S3“,“P2C3“ B.“C1S1“,“S2C2P2“,“C3P3“ C.“S1C1P1“,“S2C2P2“,“S3C3P3“ D.“S1S2S3“,“C1C2C3“,“P1P2P3“(分数:1.00)A. B.C.D.解析:(2). A.S1受到 S2和 S3、C 1受到 C2

    34、和 C3、P 1受到 P2和 P3 B.S2和 S3受到 S1、C 2和 C3受到 C1、P 2和 P3受到 P1 C.C1和 P1受到 S1、C 2和 P2受到 S2、C 3和 P3受到 S3 D.C1和 S1受到 P1、C 2和 S2受到 P2、C 3和 S3受到 P3(分数:1.00)A.B.C. D.解析:(3). A.S1受到 S2和 S3、C 1受到 C2和 C3、P 1受到 P2和 P3 B.S2和 S3受到 S1、C 2和 C3受到 C1、P 2和 P3受到 P1 C.C1和 P1受到 S1、C 2和 P2受到 S2、C 3和 P3受到 S3 D.C1和 S1,受到 P1、C

    35、2和 S2受到 P2、C 3和 S3到 P3(分数:1.00)A.B. C.D.解析:如图所示,当 S1执行完毕后,计算 C1与扫描 S2可并行执行;C 1与 S2执行完毕后,打印 P1、计算C2与扫描 S3可并行执行;P 1、C 2与 S3执行完毕后,打印 P2与计算 C3可并行执行。根据题意,系统中有三个任务,每个任务有三个程序段,从前趋图中可以看出,系统要先进行扫描 Si,然后再进行图像处理 Ci,最后进行打印 Pi,所以 C1和 P1受到 S1直接制约、C 2和 P2受到 S2的直接制约、C 3和 P3受到 S3的直接制约。系统中有一台扫描仪,因此 S2和 S3不能运行是受到了 S1的

    36、间接制约。如果系统中有三台扫描仪,那么 S2和 S1能运行;同理,C 2和 C3受到 C1的直接制约、P 2和 P3受到 P1的间接制约。(4).某磁盘磁头从一个磁道移至另一个磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10个磁道,每块的旋转延迟时间及传输时间分别为 100ms和 2ms,则读取一个 100块的文件需要_ms 的时间。 A.10200 B.11000 C.11200 D.20200(分数:1.00)A.B.C.D. 解析:在硬盘中,信息分布呈以下层次:记录面、圆柱面、磁道和扇区,如图所示。*一台硬盘驱动器中有多个磁盘片,每个盘片有两个记录面,每

    37、个记录面对应一个磁头,所以记录面号就是磁头号,如图(a)所示。所有的磁头安装在一个公用的传动设备或支架上,磁头一致地沿盘面径向移动,单个磁头不能单独地移动。在记录面上,一条条磁道形成一组同心圆,最外圈的磁道为 0号,往内则磁道号逐步增加,如图(b)所示。在一个盘组中,各记录面上相同编号(位置)的各磁道构成一个柱面,如图(c)所示。若每个磁盘片有 m个磁道,则该硬盘共有 m个柱面。引入柱面的概念是为了提高硬盘的存储速度。当主机要存入一个较大的文件时,若一条磁道存不完,就需要存放在几条磁道上。这时,应首先将一个文件尽可能地存放在同一柱面中。如果仍存放不完,再存入相邻的柱面内。通常将一条磁道划分为若

    38、干个段,每个段称为一个扇区或扇段,每个扇区存放一个定长信息块(例如,512个字节),如图(b)所示。一条磁道划分多少扇区,每个扇区可存放多少字节,一般由操作系统决定。磁道上的扇区编号从 1开始,不像磁头或柱面编号从 0开始。主机向硬盘控制器送出有关寻址信息,硬盘地址一般表示为:驱动器号、柱面(磁道)号、记录面(磁头)号、扇区号。通常,主机通过一个硬盘控制器可以连接几台硬盘驱动器,所以需送出驱动器号。调用磁盘常以文件为单位,故寻址信息一般应当给出文件起始位置所在的柱面号与记录面号(这就确定了具体磁道)、起始扇区号,并给出扇区数(交换量)。硬盘标称的容量是指格式化容量,即用户实际可以使用的存储容量

    39、,而非格式化容量是指磁记录介质上全部的磁化单元数,格式化容量一般约为非格式化容量的 60%70%。格式化存储容量的计算公式是:存储容量=ntsb其中:n 为保存数据的总记录面数,t 为每面磁道数,s 为每道的扇区数,b 为每个扇区存储的字节数。硬盘转速是硬盘主轴电机的旋转速度,它是决定硬盘内部传输速率的关键因素之一,在很大程度上直接影响到硬盘的速度。硬盘转速以每分钟多少转(RPM)来表示,RPM 值越大,内部传输速率就越快,访问时间就越短,硬盘的整体性能也就越好。记录密度是指硬盘存储器上单位长度或单位面积所存储的二进制信息量,通常以道密度和位密度表示。道密度是指沿半径方向上单位长度中的磁道数目

    40、,位密度是指沿磁道方向上单位长度中所记录的二进制信息的位数。硬盘的存取时间主要包括三个部分:第一部分是指磁头从原先位置移动到目的磁道所需要的时间,称为寻道时间或查找时间;第二部分是指在到达目的磁道以后,等待被访问的记录块旋转到磁头下方的等待时间;第三部分是信息的读/写操作时间。由于寻找不同磁道和等待不同记录块所花的时间不同,所以通常取它们的平均值。因为读/写操作时间比较快,相对于平均寻道时间 Ts和平均等待时间 Tw来说,可以忽略不计。所以,磁盘的平均存取时间 Ta为:*硬盘缓存存在的目的是为了解决硬盘内部与接口数据之间速度不匹配的问题,它可以提高硬盘的读/写速度。硬盘的数据传输速率分为内部数

    41、据传输速率和外部数据传输速率。内部数据传输速率是指磁头与硬盘缓存之间的数据传输速率,它的高低是评价一个硬盘整体性能的决定性因素。外部数据传输速率指的是系统总线与硬盘缓存之间的数据传输速率,外部数据传输速率与硬盘接口类型和缓存大小有关。硬盘接口是硬盘与主机系统之间的连接部件,不同的硬盘接口决定着硬盘与计算机之间的连接速度,在整个系统中,硬盘接口的优劣直接影响着程序运行的快慢和系统性能好坏。在本题中,首先需要寻道,即将磁头定位于目标磁道,然后通过磁盘的旋转,定位于要读取的信息之上,最后读取并传输数据。所以读取每个数据需要耗费的平均时间为:1010+100+2=202ms,100 块的文件需要 20

    42、200ms。某磁盘盘组共有 10个盘面,每个盘面上有 100个磁道,每个磁道有 32个扇区,假定物理块的大小为 2个扇区,分配以物理块为单位。若使用位示图(Bitmap)管理磁盘空间,则位图需要占用U U 12 /U /U字节空间。若采用空白文件管理磁盘空间,且空白文件目录的每个表项占用 5个字节,则当空白文件数目大于U U 13 /U /U时,空白文件目录占用的字节数大于位图占用的字节数。(分数:4.00)(1). A.32000 B.3200 C.2000 D.1600(分数:1.00)A.B.C. D.解析:(2). A.400 B.360 C.320 D.160(分数:1.00)A.

    43、B.C.D.解析:已知磁盘盘组共有 10个盘面,每个盘面上有 100个磁道,每个磁道有 32个扇区,则一共有1010032=32000个扇区。试题又假定物理块的大小为 2个扇区,分配以物理块为单位,即一共有16000个物理块。因此,位图所占的空间为 16000/8=2000字节。 若采用空白文件管理磁盘空间,且空白文件目录的每个表项占用 5个字节,2000/5=400,因此,则当空白文件数目大于 400时,空白文件目录占用的字节数大于位图占用的字节数。(3).甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是_。

    44、 A.向甲公司所在地人民法院提起著作权侵权诉讼 B.请求商标评审委员会裁定撤销甲的注册商标 C.首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定 D.与甲交涉,采取许可方式让甲继续使用该注册商标(分数:1.00)A.B.C. D.解析:本题看似是考查著作权与商标权相关内容,但实际上是在考查一般争议处理的流程。对于任何争议基本上都是采取的先找主管行政管理部门进行仲裁,仲裁不成功再进行诉讼,而 C选项的说法,刚好弄反了。(4).项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一个重要过程。通常可以使用_来进行活动定义。 A.鱼骨图 B.工作分解结构(WBS) C.层次分解

    45、结构 D.功能分解图(分数:1.00)A.B. C.D.解析:项目时间管理包括使项目按时完成所必需的管理过程。项目时间管理中的过程包括:活动定义、活动排序、活动的资源估算、活动历时估算、制定进度计划及进度控制。 为了得到工作分解结构(Work Breakdown Structure,WBS)中最底层的交付物,必须执行一系列的活动。对这些活动的识别及归档的过程就是活动定义。 鱼骨图(又称为 Ishikawa图)是一种发现问题“根本原因”的方法,通常用来进行因果分析。某公司的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个实体之间的关系如表 1和表 2所示。 表 1 商品表商品号商品名称生产商单价10023笔记本联想480010024激光打印机联想1650100台式电联想38625脑 020003激光打印机HP128020004笔记本HP390020005电冰箱海尔3860.表 2 仓库表仓库号地址电话商品号库存量01高新路1号8601100242601高新路1号8601100258901高新路1号8601200031002友谊路860100396号2 2302友谊路6号8602200042603高新路1号86032000518.商品关系的主键是U U 16 /U /U;仓库关系的主键是


    注意事项

    本文(【计算机类职业资格】系统架构设计师-试题8及答案解析.doc)为本站会员(appealoxygen216)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开