欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】高级系统架构设计师上午试题-1 (1)及答案解析.doc

    • 资源ID:1340677       资源大小:169.50KB        全文页数:52页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】高级系统架构设计师上午试题-1 (1)及答案解析.doc

    1、高级系统架构设计师上午试题-1 (1)及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:63,分数:75.00)1.详细的项目范围说明书是项目成功的关键。_不应该属于范围定义的输入。A项目章程 B项目范围管理计划C批准的变更申请 D项目文档管理方案(分数:1.00)A.B.C.D.2.我国的著作权法对一般文字作品的保护期是作者有生之年和去世后 50 年,德国的版权法对一般文字作品的保护期是作者有生之年和去世后 70 年。假如某德国作者已去世 60 年,以下说法中正确的是_。A我国 M 出版社拟在我国翻译出版该作品,需要征得德国作者继承人的许可方可在我国出版发行B我国

    2、M 出版社拟在我国翻译出版该作品,不需要征得德国作者继承人的许可,就可在我国出版发行C我国 M 出版社未征得德国作者继承人的许可,将该翻译作品销售到德国,不构成侵权D我国 M 出版社未征得德国作者继承人的许可,将该翻译作品在我国销售,构成侵权(分数:1.00)A.B.C.D.3.在网络管理中要防止各种安全威胁。在 SNMPv3 中,无法预防的安全威胁是_。A篡改管理信息:通过改变传输中的 SNMP 报文实施未经授权的管理操作B通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D消息泄露:SNMP 引擎之间交换的信息被第三者偷

    3、听(分数:1.00)A.B.C.D.4.根据软件文档管理指南(GB/T 166801996),以下关于文档评审的叙述中,错误的是_。A设计评审产生的最终文档规定系统和程序将如何设计开发和测试,以满足一致同意的需求规格说明书B详细设计评审主要评审计算机程序、程序单元测试计划和集成测试计划C需求评审进一步确认开发者和设计者已了解用户要求什么,以及用户从开发者一方了解某些限制和约束D在概要设计评审过程中主要详细评审每个系统组成部分的基本设计方法和测试计划,系统规格说明应根据概要设计评审的结果加以修改(分数:1.00)A.B.C.D.5.在计算机操作系统中,一个任务被唤醒,意味着_。A该任务重新占有了

    4、 CPU B它的优先级变为最大C其任务移至等待队列队首 D任务变为就绪状态(分数:1.00)A.B.C.D.某企业工程项目管理数据库的部分关系模式如下所示,其中带实下划线的表示主键,虚下划线的表示外键。(分数:3.00)(1).A2 个实体之间的 1:n B2 个实体之间的 n:mC3 个实体之间的 1:n:m D3 个实体之间的 k:n:m(分数:1.00)A.B.C.D.(2).A1:1B1:n Cn:m Dn:1(分数:1.00)A.B.C.D.(3).A多对多的联系在向关系模型转换时必须B多对多的联系在向关系模型转换时无须C只需要将一端的码并入多端,所以无须D不仅需要将一端的码并入多端

    5、,而且必须(分数:1.00)A.B.C.D.6.某公司欲开发一种工业机器人,用来进行汽车零件的装配。公司的架构师经过分析与讨论,给出了该机器人控制软件的两种候选架构方案:闭环控制和分层结构。以下对于这两种候选架构的选择理由,错误的是_。A应该采用闭环控制架构,因为闭环结构给出了将软件分解成几个协作构件的方法,这对于复杂任务特别适合B应该采用闭环控制结构,因为闭环控制架构中机器人的主要构件(监控器、传感器、发动机等)是彼此分开的,并能够独立替换C应该采用分层结构,因为分层结构很好地组织了用来协调机器人操作的构件,系统结构更加清晰D应该采用分层结构,因为抽象层的存在,满足了处理不确定性的需要:在较

    6、低层次不确定的实现细节在较高层次会变得确定(分数:1.00)A.B.C.D.7.以下关于软件测试的描述中,错误的是_。A测试计划应早在测试开始之前就开始准备B80%的错误都可以在约 20%的程序构件中找到问题根源C测试应该从“宏观”开始,逐步转向“微观”D充分覆盖程序逻辑并确保构件级设计中的所有条件都通过测试是有可能的(分数:1.00)A.B.C.D.8.以下是关于 VxWorks 嵌入式操作系统几个典型观点,选项_代表的观点是正确的。操作系统与应用程序处于不同存储空间 支持进程间隔离保护支持多任务(线程)操作 硬实时系统A、 B、C、 D、(分数:1.00)A.B.C.D.9.对于_,要求团

    7、队成员在这些构件所代表的应用领域中具有丰富的经验,但对其进行所需的修改,风险相对较小。A成品构件 B具有部分经验的构件C具有完全经验的构件 D新构件(分数:1.00)A.B.C.D.10.用户文档主要描述所交付系统的功能和使用方法。下列文档中,_属于用户文档。A需求说明书 B系统设计文档 C安装文档 D系统测试计划(分数:1.00)A.B.C.D.11.某大中型企业在全国各城市共有 30 个分支机构,现有的信息系统环境是,每个机构的数据库服务器从PC Server(最小 512MB 内存)到 RISC 小型机(最大 4GB 内存)配置不一,操作系统也不一样,数据库产品类型也不统一。为了加强管理

    8、,实现对下属机构业务数据的异地存储备份,保证数据的安全及恢复,同时对全国业务数据进行挖掘分析,该企业拟在总部建设数据中心。为了保证数据上传的顺序、稳定、安全和并发,并解决数据库的异构问题,系统应采用_。AWeb Service 技术 B插装技术CWeb 中间件 D交易中间件技术(分数:1.00)A.B.C.D.The software architecture of a program or computing system is the structure or structures of the system, which comprise software _, the external

    9、ly _properties of those components, and the relationships between them.The architecture is not the operational software. Rather, it is a _ that enables a software engineer to: analyze the _ of the design in meeting its stated requirements, consider architectural alternatives at a stage when making d

    10、esign changes is still relatively easy, and reduce the _ associated with the construction of the software.(分数:5.00)(1).A. pattern B. models C. metadata D. components(分数:1.00)A.B.C.D.(2).A. framework B. deliverables C. representation D. semantic models(分数:1.00)A.B.C.D.(3).A. changeability B. effectiv

    11、eness C. testability D. functionality(分数:1.00)A.B.C.D.(4).A. quality B. budget C. schedules D. risks(分数:1.00)A.B.C.D.(5).A. visible B. reliable C. secure D. robust(分数:1.00)A.B.C.D.12.以下关于 CISC(Complex Insffuction Set Computer,复杂指令集计算机)和 RISC(Reduced InstructionSet Computer,简指令集计算机)的叙述中,错误的是_。A在 CISC

    12、 中,其复杂指令都采用硬布线逻辑来执行B采用 CISC 技术的 CPU,其芯片设计复杂度更高C在 RISC 中,更适合采用硬布线逻辑执行指令D采用 RISC 技术,指令系统中的指令种类和寻址方式更少(分数:1.00)A.B.C.D.13.项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一个重要过程。通常可以使用_来进行活动定义。A鱼骨图 B工作分解结构(WBS)C层次分解结构 D功能分解图(分数:1.00)A.B.C.D.某企业欲对内部的数据库进行数据集成。如果集成系统的业务逻辑较为简单,仅使用数据库中的单表数据即可实现业务功能,这时采用 (18) 方式进行数据交换与处理较为合

    13、适;如果集成系统的业务逻辑较为复杂,并需要通过数据库中不同表的连接操作获取数据才能实现业务功能,这时采用 (19) 方式进行数据交换与处理较为合适。(分数:2.00)(1).A数据网关 B主动记录 C包装器 D数据映射(分数:1.00)A.B.C.D.(2).A数据网关 B主动记录 C包装器 D数据映射(分数:1.00)A.B.C.D.14.公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是_。ARC-5 BRSA CECC DMD5(分数:1.00)A.B.C.D.15.以下关于发明创造新颖性的描述中,正确的是_。A在规定的学术会议或者技术会议上

    14、首次发表的发明创造,在发表后 6 个月内申请专利的,不丧失新颖性B他人未经申请人同意而泄露发明创造内容的,申请人于任何时间内申请专利可认为不丧失新颖性C在中国政府主办或者承认的国际展览会上首次展出的发明创造,自展出之日起 12 个月内申请专利的,可认为不丧失新颖性D在规定的核心学术期刊上发表的有关发明创造,在发表后 3 个月内申请专利的,不丧失新颖性(分数:1.00)A.B.C.D.16.软件设计阶段的度量考虑了架构层次、构件层次和界面设计层次的问题,其中构件层次的设计度量集中于软件构件的内部特性,_不属于构件层次设计度量。A复杂度 B模块耦合C模块内聚 D布局恰当性(分数:1.00)A.B.

    15、C.D.17.若对关系 R(A,B,C,D)和 S(C,D,E)进行关系代数运算,则表达式 3,4,7( 45 (RS)与_等价。A C,D,E( DC (RS) B R,C,R,D,E( R.DS.C (RS)C C,D,E( R.DS.C (RS) D R,C,R,D,E( DC (RS)(分数:1.00)A.B.C.D.18.某磁盘磁头从一个磁道移至另一个磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10 个磁道,每块的旋转延迟时间及传输时间分别为 100ms 和 2ms,则读取一个 100 块的文件需要_ms 的时间。A10200 B11000 C112

    16、00 D20200(分数:1.00)A.B.C.D.19.根据计算机软件质量保证计划规范 GB/T 12504-1990的定义,_是指确定在软件开发周期中的一个给定阶段的产品是否达到在上一阶段确立的需求的过程。A测试 B验证C验收 D确认(分数:1.00)A.B.C.D.20.某公司欲开发一个基于图形用户界面的集成调试器。该调试器的编辑器和变量监视器可以设置调试断点。当调试器在断点处暂停运行时,编辑程序可以自动卷屏到断点,变量监视器刷新变量数值。针对这样的功能描述,采用_的架构风格最为合适。A数据共享 B虚拟机 C隐式调用 D显式调用(分数:1.00)A.B.C.D.21.下列关于不同软件开发

    17、方法所使用的模型的描述中,正确的是_。A在进行结构化分析时,必须使用数据流图和软件结构图这两种模型B采用面向对象开发方法时,可以使用状态图和活动图对系统的动态行为进行建模C实体联系图(E-R 图)是在数据库逻辑结构设计时才开始创建的模型DUML 的活动图与程序流程图的表达能力等价(分数:1.00)A.B.C.D.22.在软件体系结构中,基于_的系统具有某种意义上的递归性,形成了“部分整体”的层次结构,用户可以组合多个简单的子系统以形成一些较大的子系统,这些较大的子系统又可以组合成更大的子系统。A解释器模式 B分层模式C知识库模式 D事件驱动模式(分数:1.00)A.B.C.D.23.项目组 A

    18、 的任务是开发一个内存倍速软件,该软件为 PC 提供比物理内存更大的可见内存。这个功能是通过标识、收集和重分配已经被分配给现有应用但未被使用的内存块而实现的。未用块被重分配给需要追加内存的应用进程。使用形式化方法描述这一规格说明,以下说法错误的是_。A该软件的数据不变式是:内存块的起始地址、结束地址,以及是否使用的标记等信息B该软件的数据不变式是:任何给定块在某一时刻只能分配给一个程序C该软件可能的操作是:添加、删除、转让和查找等D该软件的状态是:已用和未用的标记(分数:1.00)A.B.C.D.24.采用任何软件过程模型都要明智地认识到:对软件过程的_调整是项目成功的关键。A封装性 B可操作

    19、性C适应性 D可预测性(分数:1.00)A.B.C.D.25.系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当m、n、w 取表中的数值时,对于表中的 ae 共 5 种方案,_可能会发生死锁。(分数:1.00)A.B.C.D.26.从表关于操作系统存储管理方案、方案和方案的相关描述中可以看出,它们分别对应_存储管理方案。操作系统存储管理方案方 案 说 明 编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块可以占用相同的主存区在系统进行初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可以改

    20、变的。系统将程序分配在连续的区域中主存储空间和程序按固定大小单位进行分割,程序可以分配在不连续的区域中。该方案当一个作业的程序地址空间大于主存可以使用的空间时也可以执行A固定分区、请求分页和覆盖 B覆盖、固定分区和请求分页C固定分区、覆盖和请求分页 D请求分页、覆盖和固定分区(分数:1.00)A.B.C.D.27.客户关系管理(CRM)系统是基于方法学、软件和因特网的,以有组织的方式帮助企业管理客户关系的信息系统。_准确地说明了 CRM 的定位。ACRM 在注重提高客户满意度的同时,一定要把帮助企业提高获取利润的能力作为重要指标BCRM 有一个统一的以客户为中心的数据库,以方便对客户信息进行全

    21、方位的统一管理CCRM 能够提供销售、客户服务和营销 3 个业务的自动化工具,具有整合各种客户联系渠道的能力DCRM 系统应该具有良好的可扩展性和可复用性,并把客户数据分为描述性、促销性和交易性数据 3 大类(分数:1.00)A.B.C.D.28.用户甲要发给乙一封信,他希望信的内容不会被第三方了解和篡改,他应该_。A先选取密钥并通过电话告诉乙,再传输利用该密钥加密的信件B先加密信件,再对加密之后的信件生成消息认证码,将消息认证码和密文一起传输C对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输D对明文生成消息认证码,将明文与消息认证码一起传输(分数:1.00)A.B.C.D.2

    22、9.软件测试是为了发现错误而执行程序的过程。黑盒测试法主要根据_来设计测试用例。A程序内部逻辑 B程序外部功能C程序数据结构 D程序流程图(分数:1.00)A.B.C.D.30.张某是 M 国际运输有限公司计算机系统管理员。任职期间,根据公司的业务要求开发了“空运出口业务系统”,并由公司使用。随后,张某向国家版权局申请了计算机软件著作权登记,并取得了计算机软件著作权登记证书,证书明确软件名称是“空运出口业务系统 V1.0”,著作权人为张某。以下说法中,正确的是_。A空运出口业务系统 V1.0 的著作权属于张某B空运出口业务系统 V1.0 的著作权属于 M 公司C空运出口业务系统 V1.0 的著

    23、作权属于张某和 M 公司D张某获取的软件著作权登记证是不可以撤销的(分数:1.00)A.B.C.D.31.某自治系统采用 RIP 协议,若该自治系统内的路由器 R1 收到其邻居路由器 R2 的距离矢量中包含信息,则可能得出的结论是_。AR2 可以经过 R1 到达 net1,跳数为 17 BR2 可以到达 net1,跳数为 16CR1 可以经过 R2 到达 net1,跳数为 17 DR1 不能经过 R2 到达 net1(分数:1.00)A.B.C.D.32.在极限编程(XP)开发方法中,_策略有助于避免兼容性和接口问题,建立能及早发现错误的“冒烟测试”环境。A持续集成 B简化设计C重构 D系统隐

    24、喻(分数:1.00)A.B.C.D.33.为实现图像信息的压缩,建立了若干种国际标准。其中,既是 DVD 的标准,也是高清晰度电视(HDTV)的标准是_。AMPEG-1 BMPEG-2CMPEG-4 DMPEG-7(分数:1.00)A.B.C.D.34.ISO/IEC 9126 软件质量模型中第一层定义了 6 个质量特性,并为各质量特性定义了相应的质量子特性。子特性_不属于易用性质量特性。A易理解性 B易操作性C易安装性 D易学性(分数:1.00)A.B.C.D.35.软件架构文档是对软件架构的正式描述,能够帮助与系统有关的开发人员更好地理解软件架构。以下关于软件架构文档化的描述中,错误的是_

    25、。A主要输出结果是架构规格说明书和测试架构需求的质量设计说明书B架构文档要保持即时更新,并记录每次进行修改的原则C文档只需分发给系统分析师和系统架构设计师,以增强文档的保密性D文档的完整性和质量是软件架构成功的关键因素之一(分数:1.00)A.B.C.D.36.模块的耦合度表现了模块之间相互关联的程度。以下耦合类型中,耦合程度最低的是_。A内容耦合 B控制耦合C标记耦合 D公共耦合(分数:1.00)A.B.C.D.37.中华人民共和国政府信息公开条例自 2008 年 5 月 1 日起施行。某教授于 2009 年 6 月 1 日自行将该条例译成英文,投递给某国家的核心期刊,并于 2009 年 1

    26、1 月 1 日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于 2010 年 1 月 5 日发文将该译文定为官方正式译文。_。A由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权B该教授对其译文自 2009 年 6 月 1 日起一直享有著作权C该教授对其译文在 2009 年 6 月 1 日至 2010 年 1 月 4 日期间享有著作权D该教授对其译文在 2009 年 11 月 1 日至 2010 年 1 月 4 日期间享有著作权(分数:1.00)A.B.C.D.38.某公司欲开发一个软件系统的在线文档帮助系统,用户可以在任何一个查询上下文中输入查询关键字,如果

    27、当前查询环境下没有相关内容,则系统会将查询按照一定的顺序转发给其他查询环境。基于上述需求,采用_最为合适。A责任链模式 B桥接模式 C装饰模式 D适配器模式(分数:1.00)A.B.C.D.39.实现容错计算的主要手段是冗余。_中动态冗余的典型例子是热备系统和冷备系统。A冗余附加技术 B结构冗余C信息冗余 D时间冗余(分数:1.00)A.B.C.D.40.某大型公司欲开发一个门户系统,该系统以商业流程和企业应用为核心,将商业流程中不同的功能模块通过门户集成在一起,以提高公司的集中贸易能力、协同能力和信息管理能力。根据这种需求,采用企业_门户解决方案最为合适。A信息 B知识 C应用 D垂直(分数

    28、:1.00)A.B.C.D.41.对于两个构件 x 和 y,如果 x 和 y 引用相同的全局数据,则在 x 和 y 之间存在_关系。A约束依赖 B流依赖C互斥依赖 D共享依赖(分数:1.00)A.B.C.D.42.以下关于构件级设计原则的描述中,错误的是_。A模块应该对外延具有封闭性,对修改具有开放性B子类可以替换它们的基类C依赖于抽象,而非具体实现D多个用户专用接口比一个通用接口要好(分数:1.00)A.B.C.D.43.内存按字节编址,利用 8K4b 的存储器芯片构成 84000H 到 8FFFFH 的内存,共需_片。A6 B8 C12 D24(分数:1.00)A.B.C.D.44.企业应

    29、用集成是一个战略意义上的方法,它从服务和信息角度将多个信息系统绑定在一起,提供实时交换信息和影响流程的能力。_在用户使用角度能够对集成系统产生一个“整体”的感觉。AAPI 集成 B数据集成C界面集成 D过程集成(分数:1.00)A.B.C.D.45.以下关于 RDBMS 数据分布的叙述中,错误的是_。A数据垂直分割是将不同表的数据存储到不同的服务器上B数据水平分割是将不同行的数据存储到不同的服务器上C数据复制是将数据的多个副本存储到不同的服务器上D数据复制中由 RDBMS 维护数据的一致性(分数:1.00)A.B.C.D.46.软件架构设计的主要目标是,确保体系架构能够为设计人员和实现人员所承

    30、担的工作提供可靠的框架。以下活动中,不属于软件体系结构设计过程范畴的是_。A架构需求评审 B映射已标识的构件C分析构件之间的相互作用 D选择体系结构风格(分数:1.00)A.B.C.D.47.某软件系统集成项目一个配置项的版本号为 212,则表示该配置项正处于_状态。A草稿 B评审C修改 D正式(分数:1.00)A.B.C.D.48.某公司欲开发一套窗体图形界面类库。该类库需要包含若干预定义的窗格(Pane)对象,例如TextPane、ListPane 等,窗格之间不允许直接引用。基于该类库的应用由一个包含一组窗格的窗口组成,并需要协调窗格之间的行为。基于该类库,在不引用窗格的前提下实现窗格之

    31、间的协作,应用开发者应采用_最为合适。A备忘录模式 B中介者模式 C访问者模式 D迭代器模式(分数:1.00)A.B.C.D.49.在大型实时系统开发项目中,体系结构设计产生的部件列表包括:输入信号预处理;主控制过程;网络接口。非功能需求中的可靠性应该在_部件设计中考虑。A B和C和 D、和(分数:1.00)A.B.C.D.某公司在对一家用车库门嵌入式软件系统进行架构设计时,识别出两个关键的质量属性场景,其中“当车库门正常下降时,如果发现下面有障碍物,则系统停止下降的时间需要控制在 0.1 秒内”与 (56) 质量属性相关;“系统需要为部署在远程 PC 机上的智能家居系统留有控制接口,并支持在

    32、智能家居系统中对该系统进行远程错误诊断与调试”与 (57) 质量属性相关。(分数:2.00)(1).A可用性 B性能 C可修改性 D可测试性(分数:1.00)A.B.C.D.(2).A可用性 B性能 C可修改性 D可测试性(分数:1.00)A.B.C.D.50.软件质量保证是软件项目控制的重要手段,_是软件质量保证的主要活动之一。A风险评估 B软件评审 C需求分析 D架构设计(分数:1.00)A.B.C.D.51.以下关于网络结构与拓扑构型设计方法的描述中,错误的是_。A核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能B汇聚层根据接入层的用户流量,进行本地路由、安全控制和流量整形等处

    33、理C接入层网络用于将终端用户计算机接入到网络中D核心层设备之间,核心层设备与汇聚层设备之间通常采用冗余链路的光纤连接(分数:1.00)A.B.C.D.52.系统输入设计中应尽可能考虑人的因素,以下关于输入设计的一般原理中,错误的是_。A只让用户输入变化的数据B使用创新的模式吸引用户的眼球C表格中各个数据项应有提示信息D尽可能使用选择而不是键盘输入的方式获取数据(分数:1.00)A.B.C.D.53.需求分析是发现、求精、建模和规约的过程。包括详细地精化由系统工程师建立,并在软件项目计划中精化的软件范围,创建所需数据、信息和_ ,以及操作行为的模型,此外还有分析可选择的解决方案,并将它们分配到各

    34、软件元素中去。A事件流 B消息流C对象流 D控制流(分数:1.00)A.B.C.D.An architectural Style defines as a family of such systems in terms of a (71) 、of structural organization.More specifically an architectural style defines a vocabulary of(72) and connector types, and a set of (73) on how they can be combined. For many styles

    35、 there may also exist one or more (74) that specify how to determine a systems overall properties from the properties of its parts. Many of architectural styles have been developed over the years.The best-known examples of (75) architectures are programs written in the Unix shell(分数:5.00)(1).Apatter

    36、n Bdata flowCbusiness process Dposition level(分数:1.00)A.B.C.D.(2).Ametadata BcomponentsCmodels Dentities(分数:1.00)A.B.C.D.(3).Afunctions Bcode segmentsCinterfaces Dconstraints(分数:1.00)A.B.C.D.(4).Asemantic models Bweak entitiesCdata schemas Dbusiness models(分数:1.00)A.B.C.D.(5).Aevent-based Bobject-or

    37、ientedCpipe-and-filter Dlayered(分数:1.00)A.B.C.D.54.对于 MPEG 视频中的空间冗余信息可以采用_的方法来进行压缩编码。A帧间预测和变换编码 B哈夫曼编码和运动补偿C变换编码和帧内预测 D帧内预测和运动补偿(分数:1.00)A.B.C.D.55.建筑物综合布线系统中的垂直子系统是指_。A由终端到信息插座之间的连线系统B楼层接线间的配线架和线缆系统C各楼层设备之间的互连系统D连接各个建筑物的通信系统(分数:1.00)A.B.C.D.56.集成测试有各种方法,以下关于集成测试的叙述中,说法错误的是_。A增量式集成测试容易定位错误,排除错误B非增量式

    38、集成测试不能充分利用人力,会拖延工程进度C增量式集成测试的强度大,测试更彻底D即使各个模块都通过了测试,但系统集成以后仍可能出现错误(分数:1.00)A.B.C.D.57.嵌入式系统软硬件协同设计从目标系统构思开始,经过_阶段完成。需求描述 软硬件划分 硬件综合、接口综合、软件编译软硬件集成 软硬件协同仿真与验证A、和 B、和C、和 D、和(分数:1.00)A.B.C.D.58.访问 Web 服务时需要使用 HTTP 传送页面文件。以下对于 HTTP 工作模式的描述中,正确的是_。A使用 UDP 传送页面文件,不需要建立连接B使用 TCP 传送页面文件,每个页面文件单独建立 TCP 连接传送C

    39、使用 UDP 传送页面文件,每个页面文件单独建立 UDP 连接传送D使用 TCP 传送页面文件,一个 TCP 连接建立后传送所请求的多个页面文件(分数:1.00)A.B.C.D.高级系统架构设计师上午试题-1 (1)答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:63,分数:75.00)1.详细的项目范围说明书是项目成功的关键。_不应该属于范围定义的输入。A项目章程 B项目范围管理计划C批准的变更申请 D项目文档管理方案(分数:1.00)A.B.C.D. 解析:在初步项目范围说明书中己文档化的主要的可交付物、假设和约束条件的基础上准备详细的项目范围说明书,是项目成功的

    40、关键。范围定义的输入包括以下内容:项目章程。如果项目章程或初始的范围说明书没有在项目执行组织中使用,同样的信息需要进一步收集和开发,以产生详细的项目范围说明书。项目范围管理计划。组织过程资产。批准的变更申请。所以项目文档管理方案不属于范围定义的输入。2.我国的著作权法对一般文字作品的保护期是作者有生之年和去世后 50 年,德国的版权法对一般文字作品的保护期是作者有生之年和去世后 70 年。假如某德国作者已去世 60 年,以下说法中正确的是_。A我国 M 出版社拟在我国翻译出版该作品,需要征得德国作者继承人的许可方可在我国出版发行B我国 M 出版社拟在我国翻译出版该作品,不需要征得德国作者继承人

    41、的许可,就可在我国出版发行C我国 M 出版社未征得德国作者继承人的许可,将该翻译作品销售到德国,不构成侵权D我国 M 出版社未征得德国作者继承人的许可,将该翻译作品在我国销售,构成侵权(分数:1.00)A.B. C.D.解析:本题考查知识产权方面的基础知识。按照伯尔尼公约的规定,一个成员国给予其他成员国作品的版权保护期,应按照该成员国版权法的规定。依据我国著作权法的规定,该德国作者的作品已经超过法定版权保护期,不再受到版权保护。因此,出版社不需要征得德国作者继承人的许可,即可在我国出版发行该德国作者的作品。如果将该翻译出版作品未征得德国作者继承人的许可销售到德国,已构成侵权。这是因为德国的版权

    42、法规定作品的版权保护期是作者有生之年和去世后 70 年,作者去世 60 年,作品的保护期尚未超过,所以我国出版社若将该翻译出版作品未征得德国作者继承人的许可销售到德国,则构成侵权。我国的著作权法对一般文字作品的保护期是作者有生之年和去世后 50 年,该作者已去世 60 年,超过了我国著作权法对一般文字作品的保护期,在我国也不再受著作权保护。所以我国 M 出版社不需要征得德国作者继承人的许可,即可在我国出版发行该德国作者的作品。3.在网络管理中要防止各种安全威胁。在 SNMPv3 中,无法预防的安全威胁是_。A篡改管理信息:通过改变传输中的 SNMP 报文实施未经授权的管理操作B通信分析:第三者

    43、分析管理实体之间的通信规律,从而获取管理信息C假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D消息泄露:SNMP 引擎之间交换的信息被第三者偷听(分数:1.00)A.B. C.D.解析:解析 SNMPv3 把对网络协议的安全威胁分为主要的和次要的两类。标准规定安全模块必须提供防护的两种主要威胁是:修改信息(Modification oflnformation):就是某些未经授权的实体改变了进来的 SNMP 报文,企图实施未经授权的管理操作,或者提供虚假的管理对象。假冒(Masquerade):即未经授权的用户冒充授权用户的标识,企图实施管理操作。SNMPv3 标准还规定安全模块必须

    44、对两种次要威胁提供防护:修改报文流(Message Stream Modification):由于 SNMP 协议通常是基于无连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现。这种威胁的危害性在于通过报文流的修改可能实施非法的管理操作。消息泄露(Disclosure): SNMP 引擎之间交换的信息可能被偷听,对这种威胁的防护应采取局部的策略。有两种威胁是安全体系结构不必防护的,因为它们不是很重要,或者这种防护没有多大作用:拒绝服务(Denial of Service):因为在很多情况下拒绝服务和网络失效是无法区别的,所以可以由网络管理协议来处理,安全子系统不必采取措施。通信分析

    45、(Traffic Analysis):即由第三者分析管理实体之间的通信规律,从而获取需要的信息。由于通常都是由少数管理站来管理整个网络的,所以管理系统的通信模式是可预见的,防护通信分析就没有多大作用了。4.根据软件文档管理指南(GB/T 166801996),以下关于文档评审的叙述中,错误的是_。A设计评审产生的最终文档规定系统和程序将如何设计开发和测试,以满足一致同意的需求规格说明书B详细设计评审主要评审计算机程序、程序单元测试计划和集成测试计划C需求评审进一步确认开发者和设计者已了解用户要求什么,以及用户从开发者一方了解某些限制和约束D在概要设计评审过程中主要详细评审每个系统组成部分的基本

    46、设计方法和测试计划,系统规格说明应根据概要设计评审的结果加以修改(分数:1.00)A.B. C.D.解析:解析 根据软件文档管理指南(GB/T 166801996),详细设计评审主要评审计算机程序和程序单元测试计划,而集成测试计划则是概要设计评审的对象之一。5.在计算机操作系统中,一个任务被唤醒,意味着_。A该任务重新占有了 CPU B它的优先级变为最大C其任务移至等待队列队首 D任务变为就绪状态(分数:1.00)A.B.C.D. 解析:解析 任务是指相应任务块程序关于某个数据集合的一次可并发的运行活动,通常作为占有资源的最基本单位。通常在操作系统中,任务总共有 3 个状态:阻塞状态;就绪状态

    47、;运行状态。在任何时候,一个任务只会处于其中的某一个状态。其中,阻塞状态是指任务因正在等待某种事件的发生而暂时不能运行。例如,它正在等待某个 I/O 操作的完成,或者它同某个任务之间存在着同步关系,正在等待该任务给它发信号。此时,即使 CPU 已经空闲下来了,它也还是不能运行。处于挂起状态的任务可以被某些系统调用或事件激发而转到就绪状态。就绪状态是指任务已经具备了运行的条件,但是由于 CPU 正忙,正在运行其他的任务,所以暂时不能运行的状态。当一个任务被新创建时就处于就绪状态。同样当一个任务被唤醒,意味着该任务将进入就绪状态。当任务调度器选中某一任务去运行时,该任务将进入运行状态。运行状态表示此任务正在占有 CPU,并在 CPU 上运行。处于就绪状态的任务只要把 CPU 控制权分配给它(任务调度),它就能够立刻执行。当一个任务运行过程中需要等待某个事件时,将由运行状态转移到等待状态。当有比正在运行的任务的优先级高的事件发生时


    注意事项

    本文(【计算机类职业资格】高级系统架构设计师上午试题-1 (1)及答案解析.doc)为本站会员(registerpick115)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开