1、计算机水平考试高级系统架构设计师 2009年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.计算机系统中硬件层之上的软件通常按照三层来划分,如下图所示,图中分别表示( )。 (分数:1.00)A.操作系统、应用软件和其他系统软件B.操作系统、其他系统软件和应用软件C.其他系统软件、操作系统和应用软件D.应该软件、其他系统软件和操作系统某计算机系统中有其一个 CPU、一台扫描仪和一台打印机。现有三个图像处理任务,每个任务有三个程序段:扫描、Si,图像处理 Ci 和打印 Pi (i=1,2,3)。下图为三个任务各程序段并发执行的前驱图,其中,(2)可并行执行,(3)的直接制
2、约,(4)的间接制约。 (分数:3.00)A.“C1S2”,“P1C2S3”,“P2C3”B.“C1S1”,“S2C2P2”,“C3P3”C.“S1C1P1”,“S2C2P2”,“S3C3P3”D.“S1S2S3”,“C1C2C3”,“P1P2P3”A.S1受到 S2 和 S3、C1 受到 C2 和 C3、P1 受到 P2 和 P3B.S2和 S3 受到 S1、C2 和 C3 受到 C1、P2 和 P3 受到 P1C.C1和 P1 受到 S1、C2 和 P2 受到 S2、C3 和 P3 受到 S3D.C1和 S1 受到 P1、C2 和 S2 受到 P2、C3 和 S3 受到 P3A.S1受到
3、S2 和 S3、C1 受到 C2 和 C3、P1 受到 P2 和 P3B.S2和 S3 受到 S1、C2 和 C3 受到 C1、P2 和 P3 受到 P1C.C1和 P1 受到 S1、C2 和 P2 受到 S2、C3 和 P3 受到 S3D.C1和 S1 受到 P1、C2 和 S2 受到 P2、C3 和 S3 受到 P32.在数据库设计的需求分析阶段应完成包括( )在内的文档。 (分数:1.00)A.E-R图B.关系模式C.数据字典和数据流图D.任务书和设计方案3.设有职务工资关系 P(职务,最低工资,最高工资),员工关系 EMP(员工号,职务,工资),要求任何一名员工,其工资值必须在其职务对
4、应的工资范围之内,实现该需求的方法是( )。 (分数:1.00)A.建立“EMP.职务”向“P.职务”的参照完整性约束B.建立“P.职务”向“EMP.职务”的参照完整性约束C.建立 EMP 上的触发器程序审定该需求D.建立 P 上的触发器程序审定该需求设关系模式 R(U, F),其中 R 上的属性集 UA, B, C, D, E,R 上的函数依赖集 F=AB,DEB,CBE, EA, BD。(7)为关系 R 的候选关键字。分解(8)是无损连接,并保持函数依赖的。 (分数:2.00)A.ABB.DEC.CED.CBA.= R1 (AC), R2 (ED), R3 (B) B.= R1 (AC),
5、 R2 (E), R3 (DB) C.= R1 (AC), R2 (ED), R3 (AB) D.= R1 (ABC), R2 (ED), R3 (ACE) 嵌入式系统中采用中断方式实现输入输出的主要原因是(9)。在中断时,CPU 断点信息一般保存到(10)中。(分数:2.00)A.速度最快B.CPU不参与操作C.实现起来比较容易D.能对突发事件做出快速响应A.通用寄存器B.堆C.栈D.I/O接口4.在嵌入式系统设计时,下面几种存储结构中对程序员是透明的是( )。 (分数:1.00)A.高速缓存B.磁盘存储器C.内存D.flash存储器5.系统间进行异步串行通信时,数据的串/并和并/串转换一般
6、是通过( )实现的。 (分数:1.00)A.I/O指令B.专用的数据传送指令C.CPU中有移位功能的数据寄存器D.接口中的移位寄存器6.以下关于网络核心层的叙述中,正确的是( )。 (分数:1.00)A.为了保障安全性,应该对分组进行尽可能多的处理B.在区域间高速地转发数据分组C.由多台二、三层交换机组成D.提供多条路径来缓解通信瓶颈7.网络开发过程中,物理网络设计阶段的任务是( )。 (分数:1.00)A.依据逻辑网络设计的功能要求,确定设备的具体物理分布和运行环境B.分析现有网络和新网络的各类资源分布,掌握网络所处状态C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的
7、功能和性能,最终设计出符合用户需求的网络8.某公存司构建一个网络化的开放式数据存储系统,要求采用专用连接并管理存储设备和存储管理子系统。针对这种应用,采用( )存储方式最为合适。 (分数:1.00)A.内置式存储B.DASC.SAND.NAS9.以下关于基准测试的叙述中,正确的是( )。 (分数:1.00)A.运行某些诊断程序,加大负载,检查哪个设备会发生故障B.验证程序模块之间的接口是否正常起作用C.运行一个标准程序对多种计算机系统进行检查,以比较和评价它们的性能D.根据程序的内部结构和内部逻辑,评价程序是否正确10.以下关于计算机性能改进的叙述中,正确的是( )。 (分数:1.00)A.如
8、果某计算机系统的 CPU 利用率已经达到 100%性能改进,则该系统不可能再进行B.使用虚存的计算机系统如果主存太小,则页面交换的频率将增加,CPU 的使用效率就会降低,因此应当增加更多的内存的C.如果磁盘存取速度低,引起排队,此时应安装更快的 CPU,以提高性能D.多处理机的性能正比于 CPU 的数目,增加 CPU 是改进性能的主要途径11.商业智能是指的利用数据挖掘、知识发现等技术分析和挖掘结构化的、面向特定领域的存储与数据仓库的信息。它可以帮助用户认清发展趋势、获取决策支持并得出结论。以下( )活动,并不属于商业智能范畴。 (分数:1.00)A.某大型企业通过对产品销售数据进行挖掘,分析
9、客户购买偏好B.某大型企业查询数据仓库中某种产品的总体销售数量C.某大型购物网站通过分析用户的购买历史记录,为客户进行商品推荐D.某银行通过分析大量股票交易的历史数据,做出投资决策12.企业应用集成通过采用多种集成模式构建统一标准基础平台,将具有不同功能和目的且独立运行的企业信息系统联合起来。其中,面向( )的集成模式强调处理不同应用系统之间的交互逻辑,与核心业务逻辑相分离,并通过不同应用系统之间的协作共同完成某项业务功能。 (分数:1.00)A.数据B.接口C.过程D.界面13.电子数据交换( EDI)是电子商务活动中采用的一种重要的技术手段。以下关于 EDI 的叙述中,错误的是( )。 (
10、分数:1.00)A.EDI和格式化实施需要一个公认的标准和协议,将商务活动中涉及的文件标准化B.EDI的实施在技术上比较成熟,成本也较低C.EDI通过计算机网络,在贸易伙伴之间进行数据交换和自动处理D.EDI主要应用于企业与企业、企业与批发商之间的批发业务14.用户文档主要描述所交付系统的功能和使用方法。下列文档中,( )属于用户文档。 (分数:1.00)A.需求说明书B.系统设计文档C.安装文档D.系统测试计划15.配置项是构成产品配置的主要元素,其中( )不属于配置项。 (分数:1.00)A.设备清单B.项目质量报告C.源代码D.测试用例16.一个大型软件系统的需求通常是会发生变化的。以下
11、关于需求变更策略的叙述中,错误的是( )。 (分数:1.00)A.所有需求变更必须遵循变更控制过程B.对于未获得核准的变更,不应该做变更实现工作C.完成了对某个需求的变更之后,就可以删除或者修改变更请求的原始文档D.每一个集成的需求变更必须能追溯到一个经核准的变更请求17.以下关于需求管理的叙述中,正确的是( )。 (分数:1.00)A.需求管理是一个对系统需求及其变更进行了解和控制的过程B.为了获得项目,开发人员可以先向客户做出某些承诺C.需求管理的重点在于收集和分析项目需求D.软件开发过程是独立于需求管理的活动18.( )方法以原型开发思想为基础,采用迭代增量式开发,发行版本小型化,比较适
12、合需求变化较大或者开发前期对需求不是很清晰的项目。 (分数:1.00)A.信息工程B.结构化C.面向对象D.敏捷项目管理工具用来辅助项目经理实施软件开发过程中的项目管理活动,它不能(26)。(27)就是一种典型的项目管理工具。(分数:2.00)A.覆盖整个软件生存周期B.确定关键路径、松弛时间、超前时间和滞后时间C.生成固定格式的报表和裁剪项目报告D.指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作A.需求分析工具B.成本估算工具C.软件评价工具D.文档分析工具逆向工程导出的信息可以分为 4 个抽象层次,其中( 28)可以抽象出程序的抽象语法树、符号表等信息;(29)可以抽象出反应
13、程序段功能及程序段之间关系的信息。(分数:2.00)A.实现级B.结构级C.功能级D.领域级A.实现级B.结构级C.功能级D.领域级某软件公司欲开发一个 Windows 平台上的公告板系统。在明确用户需求后,该公司的架构师决定采用 Command模式实现该系统的界面显示部分,并设计 UML 类图如下图所示。图中与 Command 模式中的“Invoker”角色相对应的类是(30),与“ ConcreteCommand”角色相对应的类是(31)。 (分数:2.00)A.CommandB.MenuItemC.OpenD.BulktinBoardScreenA.CommandB.MenuItemC.
14、OpenD.BulktinBoardScreen19.用例( use case)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个“订单输入系统”中,创建新订单和更新订单都需要核查用户帐号是否正确。用例“创建新订单”、“更新订单”与用例“核查客户帐号”之间是( )关系。 (分数:1.00)A.包含(include)B.扩展(extend)C.分类(classification)D.聚集(aggregation)面向对象的设计模型包含以( 33)表示的软件体系结构图,以( 34)表示的用例实现图,完整精确的类图,针对复杂对象的状态图和用以描述流程化处理的活动图等。(分数:2
15、.00)A.部署图B.包图C.协同图D.交互图A.部署图B.包图C.协同图D.交互图基于构件的开发模型包括软件的需求分析定义、(35)、(36)、(37),以及测试和发布 5 个顺序执行的阶段。(分数:3.00)A.构件接口设计B.体系结构设计C.元数据设计D.集成环境设计A.数据库建模B.业务过程建模C.对象建模D.构件库建立A.应用软件构建B.构件配置管理C.构件单元测试D.构件编码实现20.以下关于软件构件及其接口的叙述,错误的是( )。 (分数:1.00)A.构件是软件系统中相对独立且具有一定意义的构成分B.构件在容器中进行管理并获取其属性或者服务C.构件不允许外部对所支持的接口进行动
16、态发现或调用D.构件可以基于对象实现,也可以不基于对象实现21.在一个典型的基于 MVC(Model-View-Controller)的 J2EE 应用中,分发客户请求、有效组织其它构件为客户端提供服务的控制器由( )实现。 (分数:1.00)A.Entity BeanB.Session BeanC.ServletD.JSP22.以下关于 RDBMS 数据分布的叙述中,错误的是( )。 (分数:1.00)A.数据垂直分割是将不同表的数据存储到不同的服务器上B.数据水平分割是将不同行的数据存储到不同的服务器上C.数据复制是将数据的多个副本存储到不同的服务器上D.数据复制中由 RDBMS 维护数据
17、的一致性23.系统应用架构设计中,网络架构数据流图的主要作用是将处理器和设备分配到网络中。( )不属于网络架构数据流图的内容。 (分数:1.00)A.服务器、客户端及其物理位置B.处理器说明信息C.单位时间的数据流大小D.传输协议24.系统输入设计中应尽可能考虑人的是因素,以下关于输入设计的一般原理中,错误的是( )。 (分数:1.00)A.只让用户输入变化的数据B.使用创新的模式吸引用户的眼球C.表格中各个数据项应有提示信息D.尽可能使用选择而不是键盘输入的方式获取数据25.系统测试将软件、硬件、网络等其它因素结合,对整个软件进行测试。( )不是系统测试的内容。 (分数:1.00)A.路径测
18、试B.可靠性测试C.安装测试D.安全测试26.软件测试是为了发现错误而执行程序的过程。黑盒测试法主要根据( )来设计测试用例。 (分数:1.00)A.程序内部逻辑B.程序外部功能C.程序数据结构D.程序流程图27.软件架构贯穿于软件的整个生命周期,但在不同阶段对软件架构的关注力度并不同,在( )阶段,对软件架构的关注最多。 (分数:1.00)A.需求分析与设计B.设计与实现C.实现与测试D.部署与变更28.软件架构设计是降低成本、改进质量、按时和按需交付产品的关键活动。以下关于软件架构重要性的叙述中,错误的是( )。 (分数:1.00)A.架构设计能够满足系统的性能、可维护性等品质B.良好的架
19、构设计能够更好地捕获并了解用户需求C.架构设计能够使得不同的利益相关人(stakeholders)达成一致的目标D.架构设计能够支持项目计划和项目管理等活动29.软件架构需求是指用户对目标软件系统在功能、行为、性能、设计约束等方面的期望。以下活动中,不属于软件架构需求过程范畴的是( )。 (分数:1.00)A.设计构件B.需求获取C.标识构件D.架构需求评审30.基于架构的软件设计( ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。以下关于 ABSD的叙述中,错误的是( )。 (分数:1.00)A.使用 ABSD 方法设计活动可以从项目总体功能框架明确就开始B.ABSD方法是一个自
20、顶向下,递归细化的过程C.ABSD方法有三个基础:功能分解、选择架构风格实现质量和商业需求以及软件模板的使用D.使用 ABSD 方法,设计活动的开始意味首需求抽取和分析活动可以终止31.软件架构文档是对软件架构的正式描述,能够帮助与系统有关的开发人员更好地理解软件架构。软件架构文档的写作应该遵循一定的原则。以下关于软件架构文档写作原则的叙述中,错误的是( )。 (分数:1.00)A.架构文档应该从架构设计者的角度进行编写B.应该保持架构文档的即时更新,但更新不要过于频繁C.架构文档中的描述应该尽量避免不必要的重复D.每次架构文档修改,都应该记录修改的原则32.架构复审是基于架构开发中的一个重要
21、的环节。以下关于架构复审的叙述中,错误的是( )。 (分数:1.00)A.架构复审的目标是标识潜在的风险,及早发现架构设计的缺陷和错误B.架构复审过程中,通常会对一个可运行的最小化系统进行架构评估和测试C.架构复审人员由系统设计与开发人员组成D.架构设计、文档化和复审是一个迭代的过程Windows操作系统在图形用户界面处理方面采用的核心架构风格是(51)风格。Java 语言宣传的“一次编写,到处运行”的特性,从架构风格上看符合(52)风格的特点。(分数:2.00)A.虚拟机B.管道-过滤器C.事件驱动D.微内核-扩展A.虚拟机B.管道-过滤器C.事件驱动D.微内核-扩展33.某软件开发公司负责
22、开发一个扩展 Web 服务器服务端处理软件,其核心部分是对客户端请求消息的解析与处理,包括 HTTP 报头分离、SOAP 报文解析等功能。该公司的架构师决定采用成熟的架构风格指导整个软件的设计,以下( )架构网格,最适合该服务器处理软件。 (分数:1.00)A.虚拟机B.管道-过滤器C.黑板结构D.分层结构34.某公司欲开发一个基于图形用户界面的集成调试器。该调试器的编辑器和变量监视器可以设置调试断点。当调试器在断点处暂停运行时,编辑程序可以自动卷屏到断点,变量监视器刷新变量数值。针对这样的功能描述,采用( )的架构风格最为合适。 (分数:1.00)A.数据共享B.虚拟机C.隐式调用D.显式调
23、用35.某公司欲开发一种工业机器人,用来进行汽车零件的装配。公司的架构师经过分析与讨论,给出了该机器人控制软件的两种架构方案:闭环控制和分层结构。以下对于这两种候选架构的选择理由,错误的是( )。 (分数:1.00)A.应该采用闭环控制架构,因为闭环结构给出了将软件分解成几个协作构件的方法,这对于复杂任务特别适合B.应该采用闭环控制架构,因为闭环控制架构中机器人的主要构件(监控器、传感器、发动机等)是彼此分开的,并能够独立替换C.应该采用分层结构,因为分层结构很好地组织了用来协调机器人操作的构件,系统结构更加清晰D.应该采用分层结构,因为抽象层的存在,满足了处理不确定性的需要,在较低层次不确定
24、的实现细节在较高层次会变得确定36.一个软件的架构设计是随着技术的不断进步而不断变化的。以编译器为例,其主要架构经历了管理-过滤器到数据共享为中心的转变过程。以下关于编译器架构的叙述中,错误的是( )。 (分数:1.00)A.早期的编译器采用管道-滤执器架构码风格,以文本形式输入的代码被逐步转化为各种形式,最终生成过可执行代码B.早期的编译器采用管道-滤执器架构码风格,并且大多数编译器的在词法分析时创造独立的符号地表,在其后的阶段会不断修改符号表,因此符号表并不是程序数据的一部分C.现代的编译器采用以数据共享为中心的架构网络,主要关心编译过程的程序的中间表示现序代的的中编间译表器示采用以数据共
25、享为中心的架构风格,主要关心编译过程中程D.现代的编译器采用以数据共享为中心的架构网络,但由于分析树是在语法分析阶段结束后才产生作为语义分析的输入,因此分析不是数据中心的共享数据(57)的选择是开发一个软件系统时的基本设计决策;(58)是最低层的模式,关注软件系统的设计与实现,描述了如何实现构件及构件之间的关系。引用-计数是 C+管理动态资源时常用的一种 (59)。(分数:3.00)A.架构模式B.惯用法C.设计模式D.分析模式A.架构模式B.惯用法C.设计模式D.分析模式A.架构模式B.惯用法C.设计模式D.分析模式37.某软件公司基于面向对象技术开发了一套图形界面显示构件库 VisualC
26、omponent。在使用该库构建某图形界面时,用户要求为界面定制一些特效显示效果,如带滚动条、能够显示艺术字体的透明窗体等。针对这种需求,公司采用( )最为灵活。 (分数:1.00)A.桥接模式B.命令模式C.组合模式D.装饰模式38.某软件公司承接了为某工作流语言开发解释器的工作。该工作流语言由多种活动节点构成, 具有类XML 的语法结构。用户要求解释器工作时,对每个活动节点进行一系列的处理,包括执行活动、日志记录、调用外部应该程序等,并且要求处理过程具有可扩展能力。针对这种需求,公司采用( )最为恰当。 (分数:1.00)A.适配器模式B.迭代器模式C.访问者模式D.观察者模式39.Arc
27、hitecture Tradeoff Analysis Method(ATAM)是一种软件架构的评估方法,以下关于该方法的叙述中,正确的是( )。 (分数:1.00)A.ATAM是一种代码评估方法B.ATAM需要评估软件的需求是否准确C.ATAM需要对软件系统进行测试D.ATAM不是一种精确的评估工具40.识别风险点、非风险点、敏感点和权衡点是 ATAM 方法中的关键步骤。已知针对某系统所做的架构设计中,提高其加密子系统的加密级别将对系统的安全性和性能都产生非常大的影响,则该系统一定属于( )。 (分数:1.00)A.风险点和敏感点B.权衡点和风险点C.权衡点和敏感点D.风险点和非风险点41.
28、信息安全策略应该全面地从保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于( )的内容。 (分数:1.00)A.物理线路安全与网络安全B.网络安全与系统安全C.物理线路安全与系统安全D.系统安全与应用安全42.公司总部与分算之间需要传输大量数据,在保系障数据安全的同时又要兼顾密钥算效率,最合适的加密算法是( )。 (分数:1.00)A.RC-5B.RSAC.ECCD.MD543.我国的著作权法对一般文字作品的保护期是作者有生之年和去世后 50 年,德国的版权法对一般文字
29、作品的保护期是作者有生之年和去世后 70 年。假如某德国作者已去世 60 年,以下说法中正确的是( )。 (分数:1.00)A.我国 M 出版社拟在我国翻译出版该作品,需要征得德国作者继承人的许可方可在我国出版发行B.我国 M 出版社拟在我国翻译出版该作品,不需要征得德国作者继承人的许可,就可在我国出版发行C.我国 M 出版社未征得德国作者继承人的许可,将该翻译作品销售到德国,不构成侵权D.我国 M 出版社未征得德国作者继承人的许可,将该翻译作品在我国销售,构成侵权44.( )不属于我国著作权法所保护的内容。 (分数:1.00)A.为保护其软件著作权而采取的技术措施B.软件权利电子信息C.通过
30、信息网络传播的软件D.采用反编译技术获得的软件45.王某原是 X 公司的项目经理,在 X 公司任职期间主持开发了某软件,但未与 X 公司签定劳动 合同及相应的保密协议。X 公司对该软件进行了软件著作权登记并获准。王某随后离职并将其在 X 公司任职期间掌握的该软件技术信息、客户需求及部分源程序等秘密信息提供给另一软件公司。王某的行为( )。 (分数:1.00)A.既侵犯了科技公司的商业秘密权,又侵犯了科技公司的软件著作权B.既未侵犯科技公司的商业秘密权,又未侵犯科技公司的软件著作权C.侵犯了科技公司的商业秘密权D.侵犯了科技公司的软件著作权46.对实际应用问题建立了数学模型后,一般还需要对该模型
31、进行检验。通过检验尽可能找出模型中的问题,以利于改进模型,有时还可能会否定该模型。检验模型的做法有多种,但一般不会( )。 (分数:1.00)A.利用实际案例数据对模型进行检验B.进行逻辑检验,分析该模型是否会出现矛盾C.用计算机模拟实际问题来检验模型D.检验该模型所采用的技术能否被企业负责人理解47.某类产品 n 种品牌在某地区的市场占有率常用概率向量 u=(u1,u2,un)表示(各分量分别表示各品牌的市场占有率,值非负,且总各为 1)。市场占有率每隔一定时间的变化常用转移矩阵 Pn*n 表示。设初始时刻的市场占有率为向量 u,则下一时刻的市场占有率就是 uP,再下一时刻的市场占有率就是,
32、。如果在相当长时期内,该转移矩阵的元素均是常数,则市场占有率会逐步稳定到某个概率向量 Z。这种稳定的市场占有率体现了转移的特征,与初始时刻的市场占有率无关。 假设占领某地矩区市场的冰箱 A 与 B,每月市场占有率的变化可用如下常数转移矩来描述: (分数:1.00)A.(1/4,3/4)B.(1/3,2/3)C.(1/2,1/2)D.(2/3,1/3)An architectural style defines as a family of such systems in terms of a(71) of structural organization. More specifically,
33、an architectural style defines a vocabulary of(72) and connector types, and a set of(73)on how they can be combined. For many styles there may also exist one or more(74)that specify how to determine a systems overall properties from the properties of its parts. Many of architectural styles have been
34、 developed over the years.The best-known examples of(75)architectures are programs written in the Unix shell.(分数:5.00)A.patternB.data flowC.business processD.position levelA.metadataB.componentsC.modelsD.entitiesA.functionsB.code segmentsC.interfacesD.constraintsA.semantic modelsB.weak entitiesC.dat
35、a schemasD.business modelsA.event-basedB.object-orientedC.pipe-and-filterD.layered计算机水平考试高级系统架构设计师 2009年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.计算机系统中硬件层之上的软件通常按照三层来划分,如下图所示,图中分别表示( )。 (分数:1.00)A.操作系统、应用软件和其他系统软件B.操作系统、其他系统软件和应用软件 C.其他系统软件、操作系统和应用软件D.应该软件、其他系统软件和操作系统解析:某计算机系统中有其一个 CPU、一台扫描仪和一台打印机。现有三个图像处
36、理任务,每个任务有三个程序段:扫描、Si,图像处理 Ci 和打印 Pi (i=1,2,3)。下图为三个任务各程序段并发执行的前驱图,其中,(2)可并行执行,(3)的直接制约,(4)的间接制约。 (分数:3.00)A.“C1S2”,“P1C2S3”,“P2C3” B.“C1S1”,“S2C2P2”,“C3P3”C.“S1C1P1”,“S2C2P2”,“S3C3P3”D.“S1S2S3”,“C1C2C3”,“P1P2P3”解析:A.S1受到 S2 和 S3、C1 受到 C2 和 C3、P1 受到 P2 和 P3B.S2和 S3 受到 S1、C2 和 C3 受到 C1、P2 和 P3 受到 P1C.
37、C1和 P1 受到 S1、C2 和 P2 受到 S2、C3 和 P3 受到 S3 D.C1和 S1 受到 P1、C2 和 S2 受到 P2、C3 和 S3 受到 P3解析:A.S1受到 S2 和 S3、C1 受到 C2 和 C3、P1 受到 P2 和 P3B.S2和 S3 受到 S1、C2 和 C3 受到 C1、P2 和 P3 受到 P1 C.C1和 P1 受到 S1、C2 和 P2 受到 S2、C3 和 P3 受到 S3D.C1和 S1 受到 P1、C2 和 S2 受到 P2、C3 和 S3 受到 P3解析:2.在数据库设计的需求分析阶段应完成包括( )在内的文档。 (分数:1.00)A.E
38、-R图B.关系模式C.数据字典和数据流图 D.任务书和设计方案解析:3.设有职务工资关系 P(职务,最低工资,最高工资),员工关系 EMP(员工号,职务,工资),要求任何一名员工,其工资值必须在其职务对应的工资范围之内,实现该需求的方法是( )。 (分数:1.00)A.建立“EMP.职务”向“P.职务”的参照完整性约束B.建立“P.职务”向“EMP.职务”的参照完整性约束C.建立 EMP 上的触发器程序审定该需求 D.建立 P 上的触发器程序审定该需求解析:设关系模式 R(U, F),其中 R 上的属性集 UA, B, C, D, E,R 上的函数依赖集 F=AB,DEB,CBE, EA, B
39、D。(7)为关系 R 的候选关键字。分解(8)是无损连接,并保持函数依赖的。 (分数:2.00)A.ABB.DEC.CE D.CB解析:A.= R1 (AC), R2 (ED), R3 (B) B.= R1 (AC), R2 (E), R3 (DB) C.= R1 (AC), R2 (ED), R3 (AB) D.= R1 (ABC), R2 (ED), R3 (ACE) 解析:嵌入式系统中采用中断方式实现输入输出的主要原因是(9)。在中断时,CPU 断点信息一般保存到(10)中。(分数:2.00)A.速度最快B.CPU不参与操作C.实现起来比较容易D.能对突发事件做出快速响应 解析:A.通用
40、寄存器B.堆C.栈 D.I/O接口解析:4.在嵌入式系统设计时,下面几种存储结构中对程序员是透明的是( )。 (分数:1.00)A.高速缓存 B.磁盘存储器C.内存D.flash存储器解析:5.系统间进行异步串行通信时,数据的串/并和并/串转换一般是通过( )实现的。 (分数:1.00)A.I/O指令B.专用的数据传送指令C.CPU中有移位功能的数据寄存器D.接口中的移位寄存器 解析:6.以下关于网络核心层的叙述中,正确的是( )。 (分数:1.00)A.为了保障安全性,应该对分组进行尽可能多的处理B.在区域间高速地转发数据分组 C.由多台二、三层交换机组成D.提供多条路径来缓解通信瓶颈解析:
41、7.网络开发过程中,物理网络设计阶段的任务是( )。 (分数:1.00)A.依据逻辑网络设计的功能要求,确定设备的具体物理分布和运行环境 B.分析现有网络和新网络的各类资源分布,掌握网络所处状态C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络解析:8.某公存司构建一个网络化的开放式数据存储系统,要求采用专用连接并管理存储设备和存储管理子系统。针对这种应用,采用( )存储方式最为合适。 (分数:1.00)A.内置式存储B.DASC.SAN D.NAS解析:9.以下关于基准测试的叙述中,正确的是( )。 (分数:1.00)A.运行某些
42、诊断程序,加大负载,检查哪个设备会发生故障B.验证程序模块之间的接口是否正常起作用C.运行一个标准程序对多种计算机系统进行检查,以比较和评价它们的性能 D.根据程序的内部结构和内部逻辑,评价程序是否正确解析:10.以下关于计算机性能改进的叙述中,正确的是( )。 (分数:1.00)A.如果某计算机系统的 CPU 利用率已经达到 100%性能改进,则该系统不可能再进行B.使用虚存的计算机系统如果主存太小,则页面交换的频率将增加,CPU 的使用效率就会降低,因此应当增加更多的内存的 C.如果磁盘存取速度低,引起排队,此时应安装更快的 CPU,以提高性能D.多处理机的性能正比于 CPU 的数目,增加
43、 CPU 是改进性能的主要途径解析:11.商业智能是指的利用数据挖掘、知识发现等技术分析和挖掘结构化的、面向特定领域的存储与数据仓库的信息。它可以帮助用户认清发展趋势、获取决策支持并得出结论。以下( )活动,并不属于商业智能范畴。 (分数:1.00)A.某大型企业通过对产品销售数据进行挖掘,分析客户购买偏好B.某大型企业查询数据仓库中某种产品的总体销售数量 C.某大型购物网站通过分析用户的购买历史记录,为客户进行商品推荐D.某银行通过分析大量股票交易的历史数据,做出投资决策解析:12.企业应用集成通过采用多种集成模式构建统一标准基础平台,将具有不同功能和目的且独立运行的企业信息系统联合起来。其
44、中,面向( )的集成模式强调处理不同应用系统之间的交互逻辑,与核心业务逻辑相分离,并通过不同应用系统之间的协作共同完成某项业务功能。 (分数:1.00)A.数据B.接口C.过程 D.界面解析:13.电子数据交换( EDI)是电子商务活动中采用的一种重要的技术手段。以下关于 EDI 的叙述中,错误的是( )。 (分数:1.00)A.EDI和格式化实施需要一个公认的标准和协议,将商务活动中涉及的文件标准化B.EDI的实施在技术上比较成熟,成本也较低 C.EDI通过计算机网络,在贸易伙伴之间进行数据交换和自动处理D.EDI主要应用于企业与企业、企业与批发商之间的批发业务解析:14.用户文档主要描述所
45、交付系统的功能和使用方法。下列文档中,( )属于用户文档。 (分数:1.00)A.需求说明书B.系统设计文档C.安装文档 D.系统测试计划解析:15.配置项是构成产品配置的主要元素,其中( )不属于配置项。 (分数:1.00)A.设备清单 B.项目质量报告C.源代码D.测试用例解析:16.一个大型软件系统的需求通常是会发生变化的。以下关于需求变更策略的叙述中,错误的是( )。 (分数:1.00)A.所有需求变更必须遵循变更控制过程B.对于未获得核准的变更,不应该做变更实现工作C.完成了对某个需求的变更之后,就可以删除或者修改变更请求的原始文档 D.每一个集成的需求变更必须能追溯到一个经核准的变
46、更请求解析:17.以下关于需求管理的叙述中,正确的是( )。 (分数:1.00)A.需求管理是一个对系统需求及其变更进行了解和控制的过程 B.为了获得项目,开发人员可以先向客户做出某些承诺C.需求管理的重点在于收集和分析项目需求D.软件开发过程是独立于需求管理的活动解析:18.( )方法以原型开发思想为基础,采用迭代增量式开发,发行版本小型化,比较适合需求变化较大或者开发前期对需求不是很清晰的项目。 (分数:1.00)A.信息工程B.结构化C.面向对象D.敏捷 解析:项目管理工具用来辅助项目经理实施软件开发过程中的项目管理活动,它不能(26)。(27)就是一种典型的项目管理工具。(分数:2.0
47、0)A.覆盖整个软件生存周期B.确定关键路径、松弛时间、超前时间和滞后时间C.生成固定格式的报表和裁剪项目报告D.指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作 解析:A.需求分析工具B.成本估算工具 C.软件评价工具D.文档分析工具解析:逆向工程导出的信息可以分为 4 个抽象层次,其中( 28)可以抽象出程序的抽象语法树、符号表等信息;(29)可以抽象出反应程序段功能及程序段之间关系的信息。(分数:2.00)A.实现级 B.结构级C.功能级D.领域级解析:A.实现级B.结构级C.功能级 D.领域级解析:某软件公司欲开发一个 Windows 平台上的公告板系统。在明确用户需求后,
48、该公司的架构师决定采用 Command模式实现该系统的界面显示部分,并设计 UML 类图如下图所示。图中与 Command 模式中的“Invoker”角色相对应的类是(30),与“ ConcreteCommand”角色相对应的类是(31)。 (分数:2.00)A.CommandB.MenuItem C.OpenD.BulktinBoardScreen解析:A.CommandB.MenuItemC.Open D.BulktinBoardScreen解析:19.用例( use case)用来描述系统对事件做出响应时所采取的行动。用例之间是具有相关性的。在一个“订单输入系统”中,创建新订单和更新订单
49、都需要核查用户帐号是否正确。用例“创建新订单”、“更新订单”与用例“核查客户帐号”之间是( )关系。 (分数:1.00)A.包含(include) B.扩展(extend)C.分类(classification)D.聚集(aggregation)解析:面向对象的设计模型包含以( 33)表示的软件体系结构图,以( 34)表示的用例实现图,完整精确的类图,针对复杂对象的状态图和用以描述流程化处理的活动图等。(分数:2.00)A.部署图B.包图 C.协同图D.交互图解析:A.部署图B.包图C.协同图D.交互图 解析:基于构件的开发模型包括软件的需求分析定义、(35)、(36)、(37),以及测试和发布 5 个顺序执行的阶段。(分数:3.00)A.构件接口设计B.体系结构设计 C.元数据设计D.集成环境设计解析:A.数据库建模B.业务过程建模C.对象建模D.构件库建立 解析:A.应用软件构建 B.构件配置管理C.构件单元测试D.构件编码实现解析:20.以下关于软件构件及其接口的叙述,错误的是( )。 (分数:1.00)A.构件是软件系统中相对独立且具有一定意义的构成分B.构件在容器