【计算机类职业资格】系统架构设计师-试题2及答案解析.doc
《【计算机类职业资格】系统架构设计师-试题2及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统架构设计师-试题2及答案解析.doc(34页珍藏版)》请在麦多课文档分享上搜索。
1、系统架构设计师-试题 2 及答案解析(总分:65.00,做题时间:90 分钟)一、单项选择题(总题数:52,分数:65.00)1.需求工程活动产生软件运行特征的规约,指明软件和其他系统元素的接口并建立_。A数据流图和数据字典 B程序流程图C体系结构模型 D软件必须满足的约束条件(分数:1.00)A.B.C.D.2.对于校园网来说,_。A其核心是网络环境,利用网络的人是关键B其核心是应用,网络教学资源是根本C网络基础平台是否先进是评价校园网成功与否的重要指标D校园网视其地域的大小,可以是局域网,也可以是广域网(分数:1.00)A.B.C.D.3.某 IT 企业计划对一批新招聘的技术人员进行岗前脱
2、产培训,培训内容包括编程和测试两个专业,每个专业要求在基础知识、应用技术和实际训练 3 个方面都得到提高。根据培训大纲,每周的编程培训可同时获得基础知识 3 学分、应用技术 7 学分及实际训练 10 学分;每周的测试培训可同时获得基础知识 5 学分、应用技术 2 学分及实际训练 7 学分。企业要求这次岗前培训至少能完成基础知识 70 学分,应用技术 86 学分,实际训练 185 学分。以上说明如表所示。技术培训表编程(学分倜) 测试(学分,周) 学分最低要求基础知识 3 5 70应用技术 7 2 86实际训练 10 7 185那么这样的岗前培训至少需要_周时间才能满足企业的要求。A15 B18
3、 C20 D23(分数:1.00)A.B.C.D.4.采用软件冗余的方法提高系统的可靠性,需要设计个相同功能的程序模块,这些模块必须_。A由同一组程序员按照相同的规格说明进行编写B由同一组程序员按照不同的规格说明进行编写C由不同的程序员按照相同的规格说明进行编写D由不同的程序员按照不同的规格说明进行编写(分数:1.00)A.B.C.D.某商场商品数据库的商品关系模式 P(商品代码,商品名称,供应商,联系方式,库存量),函数依赖集 F=商品代码商品名称,(商品代码,供应商)库存量,供应商联系方式。商品关系模式 P 达到_;该关系模式分解成_后,具有无损连接的特性,并能够保持函数依赖。(分数:2.
4、00)(1).A1NF B2NF C3NF DBCNF(分数:1.00)A.B.C.D.(2).AP1(商品代码,联系方式),P2(商品名称,供应商,库存量)BP1(商品名称,联系方式),P2(商品代码,供应商,库存量)CP1(商品代码,商品名称,联系方式),P2(供应商,库存量)DP1(商品代码,商品名称),P2(商品代码,供应商,库存量),P3(供应商,联系方式)(分数:1.00)A.B.C.D.5.在军事演习中,张司令希望将部队尽快从 A 地通过公路网(如图所示)运送到 F 地:(分数:1.00)A.B.C.D.6.操作系统通常将 I/O 软件分成 4 个层次:用户应用层软件、中断处理程
5、序、独立于设备的软件和设备驱动程序,分层的主要目的是_。A提高处理速度 B减少系统占用的空间C便于即插即用 D便于系统修改、扩充和移植(分数:1.00)A.B.C.D.7.某大型公司欲开发一个门户系统,该系统以商业流程和企业应用为核心,将商业流程中不同的功能模块通过门户集成在一起,以提高公司的集中贸易能力、协同能力和信息管理能力。根据这种需求,采用企业_门户解决方案最为合适。A信息 B知识 C应用 D垂直(分数:1.00)A.B.C.D.8.网络系统生命周期可以划分为 5 个阶段,实施这 5 个阶段的合理顺序是_。A需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段B需求规范、逻辑网络设
6、计、通信规范、物理网络设计、实施阶段C通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段D通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段(分数:1.00)A.B.C.D.9.对象管理组织()MG)基于 CORBA 基础设施定义了 4 种构件标准。其中,_的状态信息是由构件自身而不是由容器维护。A实体构件 B加工构件C服务构件 D会话构件(分数:1.00)A.B.C.D.10.复杂系统是指_。A通过对各子系统的了解不能对系统的性能做出完全的解释B系统由大量的子系统组成C系统的结构很复杂,难于图示D系统的功能很复杂,难于用文字描述(分数:1.00)A.B.C.D.某企业工程项目管理
7、数据库的部分关系模式如下所示,其中带实下画线的表示主键,虚下画线的表示外键。(分数:3.00)(1).A2 个实体之间的 1:nB2 个实体之间的 n:mC3 个实体之间的 1:n:mD3 个实体之间的 k:n:m(分数:1.00)A.B.C.D.(2).A1:1 B1:n Cn:m Dn:1(分数:1.00)A.B.C.D.(3).A多对多的联系在向关系模型转换时必须B多对多的联系在向关系模型转换时无须C只需要将一端的码并入多端,所以无须D不仅需要将一端的码并入多端,而且必须(分数:1.00)A.B.C.D.某数据库中有员工关系 E(员工号,姓名,部门,职称,月薪);产品关系 P(产品号,产
8、品名称,型号,尺寸,颜色);仓库关系 w(仓库号,仓库名称,地址,负责人);库存关系 I(仓库号,产品号,产品数量)。a若数据库设计中要求:仓库关系 w 中的“负责人”引用员工关系的员工号。库存关系 I 中的“仓库号,产品号”唯一标识 I 中的每一个记录。员工关系 E 中的职称为“工程师”的月薪不能低于 3500 元。(分数:2.00)(1).则依次要满足的完整性约束是 (25) 。A实体完整性、参照完整性、用户定义完整性B参照完整性、实体完整性、用户定义完整性C用户定义完整性、实体完整性、参照完整性D实体完整性、用户定义完整性、参照完整性(分数:1.00)A.B.C.D.(2).b若需得到每
9、种产品的名称和该产品的总库存量,则对应的查询语句为:SELELCT 产品名称,SUM(产品数量)FROM P,IWHERE P产品号=I产品号 (26) AORDER BY 产品名称 BORDER BY 产品数量CGROUP BY 产品名称 DGROUP BY 产品数量(分数:1.00)A.B.C.D.11.系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,_用于验证数据是否位于合法的取值范围。A数据类型检查 B自检位 C域检查 D格式检查(分数:1.00)A.B.C.D.12._这一计算机软件著作权权利是不可以转让的。A发行权 B复制权 C署名权 D信息网络传播权(分数:1.00)
10、A.B.C.D.13.有两种需求定义的方法严格定义和原型定义,在关于这两种方法的描述中,不正确的是_。A严格定义方法假定所有的需求都可以预先定义B严格定义方法假定软件开发人员与用户之间的沟通存在障碍C原型定义方法认为需求分析中不可避免地要出现很多反复D原型定义方法强调用户在软件开发过程中的参与和决策(分数:1.00)A.B.C.D.14.MIPS(每秒百万次指令数)和 MFLOPS(每秒百万次浮点运算数)是衡量 CPU 性能的两个指标,其中_。AMIPS 适合衡量向量处理机的性能,MFLOPS 适合衡量标量处理机的性能BMIPS 适合衡量标量处理机的性能,MFLOPS 适合衡量向量处理机的性能
11、CMIPS 反映计算机系统的峰值性能,MFLOPS 反映计算机系统的持续性能DMIPS 反映计算机系统的持续性能,MFLOPS 反映计算机系统的峰值性能(分数:1.00)A.B.C.D.15.希赛公司开发一个文档编辑器,该编辑器允许在文档中直接嵌入图形对象,但开销很大。用户在系统设计之初提出编辑器在打开文档时必须十分迅速,可以暂时不显示当前页面以外的图形。针对这种需求,公司可以采用_避免同时创建这些图形对象。A代理模式 B外观模式 C桥接模式 D组合模式(分数:1.00)A.B.C.D.软件质量属性通常需要采用特定的设计策略实现。例如, (30) 设计策略能提高该系统的可用性, (31) 设计
12、策略能够提高该系统的性能, (32) 设讨策略能够提高该系统的安全性。(分数:3.00)(1).A心跳机制 B数据驱动 C关注点分离 D信息隐藏(分数:1.00)A.B.C.D.(2).A引入中间层 B事务机制 C主动冗余 D优先级队列(分数:1.00)A.B.C.D.(3).A信息隐藏 B内置监控器 C限制访问 D检查点(分数:1.00)A.B.C.D.16.实现容错计算的主要手段是冗余。_中动态冗余的典型例子是热备系统和冷备系统。A结构冗余 B信息冗余 C时间冗余 D冗余附加技术(分数:1.00)A.B.C.D.17.建立企业信息系统应该遵循一定的原则,以下原则不适当的是_。A必须支持企业
13、的战略目标 B应该自上而下地规划和实现C应该支持企业各个管理层的需求 D应该向整个企业提供一致的信息(分数:1.00)A.B.C.D.18.计算机系统中硬件层之上的软件通常按照 3 层来划分,如图所示,图中分别表示_。(分数:1.00)A.B.C.D.19.在数据库设计的_阶段进行关系规范化。A需求分析 B概念设计 C逻辑设计 D物理设计(分数:1.00)A.B.C.D.20.以下关于企业信息化方法的叙述中,正确的是_。A业务流程重构是对企业的组织结构和工作方法进行重新设计,SCM(供应链管理)是一种重要的实现手段B在业务数量浩繁且流程错综复杂的大型企业里,主题数据库方法往往形成许多“信息孤岛
14、”,造成大量的无效或低效投资C人力资源管理把企业的部分优秀员工看做是一种资本,能够取得投资收益D围绕核心业务应用计算机和网络技术是企业信息化建设的有效途径(分数:1.00)A.B.C.D.21.设计骨干网时,应该在性能和成本之间寻找平衡。以下叙述中,_是正确的。AATM 在局域网的所有应用可用 ELAN 来实现,带宽效率高,实时性好,适宜用作园区网B双星树结构的主干网,虽然不能均衡负载,成本也较高,但具有更高的可用性C由于建筑群布线路径复杂的特殊性,一般直线距离超过 300 米的建筑物之间的千兆位以太网线路就必须用单模光纤D如经费难以支持千兆位以太网,可以采用 100Base-FX,用双绞线建
15、立快速以太网,是非常经济实惠的选择(分数:1.00)A.B.C.D.22.所谓网络安全漏洞是指_。A用户的误操作引起的系统故障B网络结点的系统软件或应用软件在逻辑设计上的缺陷C网络硬件性能下降产生的缺陷D网络协议运行中出现的错误(分数:1.00)A.B.C.D.23.希赛公司欲开发一个软件系统的在线文档帮助系统,用户可以在任何一个查询上下文中输入查询关键字,如果当前查询环境下没有相关内容,则系统会将查询按照一定的顺序转发给其他查询环境。基于上述需求,采用_最为合适。A责任链模式 B桥接模式 C装饰模式 D适配器模式(分数:1.00)A.B.C.D.24.雇员类含有计算报酬的行为,利用面向对象的
16、_,可以使得其派生类专职雇员类和兼职雇员类计算报酬的行为有相同的名称,但有不同的计算方法。A多态性 B继承性 C封装性 D复用性(分数:1.00)A.B.C.D.25.挂接在总线上的多个部件,_。A只能分时向总线发送数据,并只能分时从总线接收数据B只能分时向总线发送数据,但可同时从总线接收数据C可同时向总线发送数据,并同时从总线接收数据D可同时向总线发送数据,但只能分时从总线接收数据(分数:1.00)A.B.C.D.26.在虚拟存储器中,辅存的编址方式是_。A按信息编址 B按字编址 C按字节编址 D按位编址(分数:1.00)A.B.C.D.逆向工程过程的抽象层次是指可从源代码中抽取出来的设计信
17、息的精制程度。抽象层次分为 4 层,其中,“最低层”抽象能够导出过程的设计表示文档,“低层”抽象能够导出程序和数据结构信息,“中层”能够导出 (12) ,“高层”抽象能够导出 (13) 。(分数:2.00)(1).A实体关系模型 B程序和文档结构信息C全部文档信息 D数据流和控制流模型(分数:1.00)A.B.C.D.(2).A实体关系模型 B模块结构图C完全的数据流图 D全部文档信息(分数:1.00)A.B.C.D.目前在网络上流行的“熊猫烧香”病毒属于 (11) 类型的病毒,感染该病毒后的计算机不会出现 (12) 的情况。(分数:2.00)(1).A目录 B引导区 C蠕虫 DDOS(分数:
18、1.00)A.B.C.D.(2).A执行文件图标变成熊猫烧香 B用户信息被泄露C系统运行变慢 D破坏计算机主板(分数:1.00)A.B.C.D.27.在 CPU 与主存之间设置高速缓冲存储器(Cache),其目的是为了_。A扩大主存的存储容量 B提高 CPU 对主存的访问效率C既扩大主存容量又提高存取速度 D提高外存储器的速度(分数:1.00)A.B.C.D.28.希赛公司欲开发一个语音识别系统,语音识别的主要过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供语义解释等。每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。针对该系统的特点,采用_架构风格最为合适。A解
19、释器 B面向对象 C黑板 D隐式调用(分数:1.00)A.B.C.D.29.ARP 攻击造成网络无法跨网段通信的原因是_。A发送大量 ARP 报文造成网络拥塞B伪造网关 ARP 报文使得数据包无法发送到网关CARP 攻击破坏了网络的物理连通性DARP 攻击破坏了网关设备(分数:1.00)A.B.C.D.30.敏捷软件过程强调:让客户满意和软件尽早增量发布;小而高度自主的项目团队;非正式的方法;最小化软件工程工作产品,以及整体精简开发。_不是采用这种软件开发过程的原因。A难以提前预测哪些需求是稳定的和哪些需求会变化B对于软件项目开发来说,设计和实现可以做到基本分离C从制订计划的角度来看,分析、设
20、计、实现和测试并不容易预测D可执行原型和部分实现的可运行系统是了解用户需求和反馈的有效媒介(分数:1.00)A.B.C.D.系统测试由若干个不同的测试类型组成,其中 (32) 检查系统能力的最高实际限度,即软件在一些超负荷情况下的运行情况; (33) 主要是检查系统的容错能力。(分数:2.00)(1).A强度测试 B性能测试 C恢复测试 D可靠性测试(分数:1.00)A.B.C.D.(2).A强度测试 B性能测试 C恢复测试 D可靠性测试(分数:1.00)A.B.C.D.31.下列关于不同软件开发方法所使用的模型的描述中,正确的是_。A在进行结构化分析时,必须使用数据流图和软件结构图这两种模型
21、B采用面向对象开发方法时,可以使用状态图和活动图对系统的动态行为进行建模C实体联系图(E-R 图)是在数据库逻辑结构设计时才开始创建的模型DUML 的活动图与程序流程图的表达能力等价(分数:1.00)A.B.C.D.32.以下关于信息系统的论述中,正确的是_。A信息系统可以是手工的,也可以是计算机化的B信息系统就是计算机化的信息系统C基于计算机的信息系统由硬件、软件、数据库、远程通信等组成,不包括人和规程D信息系统计算机化一定能提高系统的性能(分数:1.00)A.B.C.D.33.张某是 M 国际运输有限公司计算机系统管理员。任职期间,根据公司的业务要求开发了“空运出口业务系统”,并由公司使用
22、。随后,张某向国家版权局申请了计算机软件著作权登记,并取得了计算机软件著作权登记证书,证书明确软件名称是“空运出口业务系统 V1.0”,著作权人为张某。以下说法中,正确的是_。A空运出口业务系统 V1.0 的著作权属于张某B空运出口业务系统 V1.0 的著作权属于 M 公司C空运出口业务系统 V1.0 的著作权属于张某和 M 公司D张某获取的软件著作权登记证是不可以撤销的(分数:1.00)A.B.C.D.34.对实际应用问题建立数学模型并求得结果后,还需要根据建模的目的和要求,利用相关知识,结合研究对象的特点,进行模型分析。模型分析工作一般不包括_。A模型的合理性分析 B模型的误差分析C模型的
23、先进性分析 D参数的灵敏性分析(分数:1.00)A.B.C.D.35.面向对象分析的任务不包含_。A建模系统功能 B发现并确定业务对象C建模各对象的状态 D组织对象并确定对象间的关系(分数:1.00)A.B.C.D.36.希赛公司欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应该采用 UIVlL的_进行交互过程建模。A类图 B顺序图 C部署图 D对象图(分数:1.00)A.B.C.D.37.GJB 47388(军用软件开发规范)是_。A国家标准 B行业标准 C地方标准 D企业标准(分数:1.00)A.B.C.D.38.软件测试是为了发现错误而执行程序的过程。黑盒测试法主要根
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统 架构 设计师 试题 答案 解析 DOC
