【计算机类职业资格】系统架构设计师-试题8及答案解析.doc
《【计算机类职业资格】系统架构设计师-试题8及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统架构设计师-试题8及答案解析.doc(47页珍藏版)》请在麦多课文档分享上搜索。
1、系统架构设计师-试题 8及答案解析(总分:60.00,做题时间:90 分钟)一、B单项选择题/B(总题数:9,分数:60.00)特定领域软件架构(DSSA)是在一个特定应用领域为一组应用提供组织结构参考的标准软件架构。实施 DSSA的过程中包括一系列基本的活动,其中U U 3 /U /U活动的主要目的是为了获得 DSSA。该活动参加人员中,U U 4 /U /U的主要任务是提供关于领域中系统的需求规约和实现的知识。(分数:5.00)(1). A.领域需求 B.领域分析 C.领域设计 D.领域实现(分数:1.00)A.B.C.D.(2). A.领域专家 B.领域分析者 C.领域设计者 D.领域实
2、现者(分数:1.00)A.B.C.D.(3).对实际应用问题建立数学模型并求得结果后,还需要根据建模的目的和要求,利用相关知识,结合研究对象的特点,进行模型分析。模型分析工作一般不包括_。 A.模型的合理性分析 B.模型的误差分析 C.模型的先进性分析 D.参数的灵敏性分析(分数:1.00)A.B.C.D.(4)._是一种信息分析工具,能自动地找出数据仓库中的模式及关系。 A.数据集市 B.数据挖掘 C.预测分析 D.数据统计(分数:1.00)A.B.C.D.(5).软件需求分析产生软件操作特征的规格说明,指明软件和其他系统元素的接口,建立软件必须满足的约束。下面对于软件需求分析的描述,不正确
3、的是_。 A.分析员研究系统规约和软件项目计划,并在系统语境内理解软件和复审,从而生成计划软件范围的估算 B.需求分析使得系统工程师能够刻画出软件的功能和性能、指明软件和其他系统元素的接口、并建立软件必须满足的约束 C.经过仔细的需求分析活动,分析员能够得到详细的系统规约 D.需求分析能够为软件设计者提供可被翻译成数据、体系结构、界面和过程设计的模型(分数:1.00)A.B.C.D.某计算机系统中有一个 CPU、一台扫描仪和一台打印机。现有三个图像任务,每个任务有三个程序段:扫描 Si,图像处理 Ci和打印 Pi(i=1,2,3)。图为三个任务各程序段并发执行的前趋图,其中,_可并行执行,_的
4、直接制约,_的间接制约。(分数:4.00)(1). A.“C1S2“,“P1C2S3“,“P2C3“ B.“C1S1“,“S2C2P2“,“C3P3“ C.“S1C1P1“,“S2C2P2“,“S3C3P3“ D.“S1S2S3“,“C1C2C3“,“P1P2P3“(分数:1.00)A.B.C.D.(2). A.S1受到 S2和 S3、C 1受到 C2和 C3、P 1受到 P2和 P3 B.S2和 S3受到 S1、C 2和 C3受到 C1、P 2和 P3受到 P1 C.C1和 P1受到 S1、C 2和 P2受到 S2、C 3和 P3受到 S3 D.C1和 S1受到 P1、C 2和 S2受到 P
5、2、C 3和 S3受到 P3(分数:1.00)A.B.C.D.(3). A.S1受到 S2和 S3、C 1受到 C2和 C3、P 1受到 P2和 P3 B.S2和 S3受到 S1、C 2和 C3受到 C1、P 2和 P3受到 P1 C.C1和 P1受到 S1、C 2和 P2受到 S2、C 3和 P3受到 S3 D.C1和 S1,受到 P1、C 2和 S2受到 P2、C 3和 S3到 P3(分数:1.00)A.B.C.D.(4).某磁盘磁头从一个磁道移至另一个磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10个磁道,每块的旋转延迟时间及传输时间分别为 100ms和
6、 2ms,则读取一个 100块的文件需要_ms 的时间。 A.10200 B.11000 C.11200 D.20200(分数:1.00)A.B.C.D.某磁盘盘组共有 10个盘面,每个盘面上有 100个磁道,每个磁道有 32个扇区,假定物理块的大小为 2个扇区,分配以物理块为单位。若使用位示图(Bitmap)管理磁盘空间,则位图需要占用U U 12 /U /U字节空间。若采用空白文件管理磁盘空间,且空白文件目录的每个表项占用 5个字节,则当空白文件数目大于U U 13 /U /U时,空白文件目录占用的字节数大于位图占用的字节数。(分数:4.00)(1). A.32000 B.3200 C.2
7、000 D.1600(分数:1.00)A.B.C.D.(2). A.400 B.360 C.320 D.160(分数:1.00)A.B.C.D.(3).甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是_。 A.向甲公司所在地人民法院提起著作权侵权诉讼 B.请求商标评审委员会裁定撤销甲的注册商标 C.首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定 D.与甲交涉,采取许可方式让甲继续使用该注册商标(分数:1.00)A.B.C.D.(4).项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一
8、个重要过程。通常可以使用_来进行活动定义。 A.鱼骨图 B.工作分解结构(WBS) C.层次分解结构 D.功能分解图(分数:1.00)A.B.C.D.某公司的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个实体之间的关系如表 1和表 2所示。 表 1 商品表商品号 商品名称 生产商 单价10023 笔记本 联想 480010024 激光打印机 联想 165010025 台式电脑 联想 386020003 激光打印机 HP 128020004 笔记本 HP 390020005 电冰箱 海尔 3860. . . .表 2 仓库表仓库号 地址 电话 商品号 库存
9、量01 高新路 1号 860110024 2601 高新路 1号 860110025 8901 高新路 1号 860120003 1002 友谊路 6号 860210023 3902 友谊路 6号 860220004 2603 高新路 1号 860320005 18. . . . .商品关系的主键是U U 16 /U /U;仓库关系的主键是U U 17 /U /U;仓库关系U U 18 /U /U,为了解决这一问题,需要将仓库关系分解为U U 19 /U /U。(分数:5.00)(1). A.商品号 B.商品名称 C.生产商 D.单价(分数:1.00)A.B.C.D.(2). A.仓库号,地址
10、 B.仓库号,电话 C.仓库号,商品号 D.地址,电话(分数:1.00)A.B.C.D.(3). A.无冗余、无插入异常,但存在删除异常 B.无冗余,但存在插入异常和删除异常 C.存在冗余,但不存在修改操作的不一致 D.存在冗余、修改操作的不一致,以及插入异常和删除异常(分数:1.00)A.B.C.D.(4). A.仓库 1(仓库号,地址)和仓库 2(仓库号,电话,商品号,库存量) B.仓库 1(仓库号,地址,电话)和仓库 2(商品号,库存量) C.仓库 1(仓库号,电话)和仓库 2(仓库号,地址,商品号,库存量) D.仓库 1(仓库号,地址,电话)和仓库 2(仓库号,商品号,库存量)(分数:
11、1.00)A.B.C.D.(5).网络设计方案中应重点体现安全性原则,但是不计成本的安全性设计也是不可取的,安全方案应该满足应用需求。下述选项中,_安全性需求相对较弱。 A.政府网 B.校园网 C.企业网 D.金融网(分数:1.00)A.B.C.D.嵌入式系统中采用中断方式实现输入/输出的主要原因是_。在中断时,CPU断点信息一般保存到_中。(分数:9.00)(1). A.速度最快 B.CPU不参与操作 C.实现起来比较容易 D.能对突发事件做出快速响应(分数:1.00)A.B.C.D.(2). A.通用寄存器 B.堆 C.栈 D.I/O接口(分数:1.00)A.B.C.D.(3).希赛公司欲
12、开发一个漫步者机器人,用来完成火星探测任务。机器人的控制者首先定义探测任务和任务之间的时序依赖性,机器人接受任务后,需要根据自身状态和外界环境进行动态调整,最终自动完成任务。针对这些需求,该机器人应该采用_架构风格最为合适。 A.解释器 B.主程序-子程序 C.隐式调用 D.管道-过滤器(分数:1.00)A.B.C.D.(4).计算机执行程序时,在一个指令周期的过程中,为了能够从内存中读指令操作码,首先是将_的内容送到地址总线上。 A.程序计数器(PC) B.指令寄存器(IR) C.状态寄存器(SR) D.通用寄存器(GR)(分数:1.00)A.B.C.D.(5).希赛公司欲开发一个软件系统的
13、在线文档帮助系统,用户可以在任何一个查询上下文中输入查询关键字,如果当前查询环境下没有相关内容,则系统会将查询按照一定的顺序转发给其他查询环境。基于上述需求,采用_最为合适。 A.责任链模式 B.桥接模式 C.装饰模式 D.适配器模式(分数:1.00)A.B.C.D.(6).以下关于 Cache的叙述中,正确的是_。 A.在容量确定的情况下,替换算法的时间复杂度是影响 Cache命中率的关键因素 B.Cache的设计思想是在合理的成本下提高命中率 C.Cache的设计目标是容量尽可能与主存容量相等 D.CPU中的 Cache容量应大于 CPU之外的 Cache容量(分数:1.00)A.B.C.
14、D.(7).1台服务器、3 台客户机和 2台打印机构成了一个局域网(如图所示)。在该系统中,服务器根据某台客户机的请求,数据在一台打印机上输出。设服务器、各客户机及各打印机的可用性分别为 a、b、c,则该系统的可用性为_。(分数:1.00)A.B.C.D.(8).计算机系统中,在_的情况下一般应采用异步传输方式。 A.CPU访问内存 B.CPU与 I/O接口交换信息 C.CPU与 PCI总线交换信息 D.I/O接口与打印机交换信息(分数:1.00)A.B.C.D.(9).电子政务根据其服务的对象不同,基本上可以分为 4种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于_ 模式。 A.
15、G2B B.G2C C.G2E D.G2G(分数:1.00)A.B.C.D.逆向工程过程的抽象层次是指可从源代码中抽取出来的设计信息的精制程度。抽象层次分为 4层,其中,“最低层”抽象能够导出过程的设计表示文档,“低层”抽象能够导出程序和数据结构信息,“中层”能够导出U U 30 /U /U,“高层”抽象能够导出U U 31 /U /U。(分数:9.00)(1). A.实体关系模型 B.程序和文档结构信息 C.全部文档信息 D.数据流和控制流模型(分数:1.00)A.B.C.D.(2). A.实体关系模型 B.模块结构图 C.完全的数据流图 D.全部文档信息(分数:1.00)A.B.C.D.(
16、3).雇员类含有计算报酬的行为,利用面向对象的_,可以使得其派生类专职雇员类和兼职雇员类计算报酬的行为有相同的名称,但有不同的计算方法。 A.多态性 B.继承性 C.封装性 D.复用性(分数:1.00)A.B.C.D.(4).所谓网络安全漏洞是指_。 A.用户的误操作引起的系统故障 B.网络结点的系统软件或应用软件在逻辑设计上的缺陷 C.网络硬件性能下降产生的缺陷 D.网络协议运行中出现的错误(分数:1.00)A.B.C.D.(5).下列关于不同软件开发方法所使用的模型的描述中,正确的是_。 A.在进行结构化分析时,必须使用数据流图和软件结构图这两种模型 B.采用面向对象开发方法时,可以使用状
17、态图和活动图对系统的动态行为进行建模 C.实体联系图(E-R 图)是在数据库逻辑结构设计时才开始创建的模型 D.UML的活动图与程序流程图的表达能力等价(分数:1.00)A.B.C.D.(6).希赛公司欲对其内部的信息系统进行集成,需要实现在系统之间快速传递可定制格式的数据包,并且当有新的数据包到达时,接收系统会自动得到通知。另外还要求支持数据重传,以确保传输的成功。针对这些集成需求,应该采用_的集成方式。 A.远程过程调用 B.共享数据库 C.文件传输 D.消息传递(分数:1.00)A.B.C.D.(7).为了避免备份数据,或转移存储数据占用过高网络带宽从而影响业务系统正常运作,_首次采用了
18、业务网络与存储网络分开的结构。 A.SAN B.NAS C.SCSI D.DAS(分数:1.00)A.B.C.D.(8).面向对象分析的任务不包含_。 A.建模系统功能 B.发现并确定业务对象 C.建模各对象的状态 D.组织对象并确定对象间的关系(分数:1.00)A.B.C.D.(9).依据计算机软件保护条例,对软件的保护包括_。 A.计算机程序,但不包括用户手册等文档 B.计算机程序及其设计方法 C.计算机程序及其文档,但不包括开发该软件的所用思想 D.计算机源程序,但不包括目标程序(分数:1.00)A.B.C.D.软件质量属性通常需要采用特定的设计策略实现。例如,U U 39 /U/U设计
19、策略能提高该系统的可用性,U U 40 /U /U设计策略能够提高该系统的性能,U U 41 /U /U设讨策略能够提高该系统的安全性。(分数:10.00)(1). A.心跳机制 B.数据驱动 C.关注点分离 D.信息隐藏(分数:1.00)A.B.C.D.(2). A.引入中间层 B.事务机制 C.主动冗余 D.优先级队列(分数:1.00)A.B.C.D.(3). A.信息隐藏 B.内置监控器 C.限制访问 D.检查点(分数:1.00)A.B.C.D.(4).在数据库设计的_阶段进行关系规范化。 A.需求分析 B.概念设计 C.逻辑设计 D.物理设计(分数:1.00)A.B.C.D.(5).M
20、IPS(每秒百万次指令数)和 MFLOPS(每秒百万次浮点运算数)是衡量 CPU性能的两个指标,其中_。 A.MIPS适合衡量向量处理机的性能,MFLOPS 适合衡量标量处理机的性能 B.MIPS适合衡量标量处理机的性能,MFLOPS 适合衡量向量处理机的性能 C.MIPS反映计算机系统的峰值性能,MFLOPS 反映计算机系统的持续性能 D.MIPS反映计算机系统的持续性能,MFLOPS 反映计算机系统的峰值性能(分数:1.00)A.B.C.D.(6).ARP攻击造成网络无法跨网段通信的原因是_。 A.发送大量 ARP报文造成网络拥塞 B.伪造网关 ARP报文使得数据包无法发送到网关 C.AR
21、P攻击破坏了网络的物理连通性 D.ARP攻击破坏了网关设备(分数:1.00)A.B.C.D.(7).在开发一个企业管理信息系统时,首先要进行用户调查,调查中收集的主要信息包括_。 A.管理目标、人力资源、业务流程和数据流程信息 B.组织结构、功能体系、业务流程和数据流程信息 C.企业性质、客户资源、业务流程和数据流程信息 D.管理目标、功能体系、业务流程和数据流程信息(分数:1.00)A.B.C.D.(8).若对关系 R(A,B,C,D)和 s(C,D,E)进行关系代数运算,则表达式 3,4,7 ( 45 (RS)与_等价。(分数:1.00)A.B.C.D.(9).希赛公司欲开发一个在线交易系
22、统。为了能够精确表达用户与系统的复杂交互过程,应该采用 UIVlL的_进行交互过程建模。 A.类图 B.顺序图 C.部署图 D.对象图(分数:1.00)A.B.C.D.(10).某软件企业开发了一套能够同硬件结合以提高设备性能的软件产品,向国家专利局申请方法发明专利,获得了专利权,并为该软件产品冠以“昆仑”商品专用标识,但未进行商标注册上市销售。此情况下,该软件产品不可能得到我国_的保护。 A.著作权法 B.专利法 C.商标法 D.刑法(分数:1.00)A.B.C.D.设关系模式 R(U,F),其中 R上的属性集 U=A,B,C,D,E,R 上的函数依赖集 F=AB,DEB,CBE,EA,BD
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统 架构 设计师 试题 答案 解析 DOC
