系统架构设计师-21年-上午试题
- 更多软考资料 https://ruankao.blog.csdn.net/
1 ~ 10
1 前趋图(Precedence Graph)是一个有向无环图,记为:→={(Pi,Pj)|Pi must complete before Pj may strat},假设系统中进程P={P1,P2,P3,P4,P5,P6,P7,P8},且进程的前驱图如下,那么该前驱图可记为(1)
A.→={(P1,P2),(P3,P1),(P4,P1),(P5,P2),(P5,P3),(P6,P4),(P7,P5),(P7,P6), (P5,P6),(P4,P5),(P6,P7),(P7,P6)}
B.→={(P1,P2),(P1,P3),(P2,P5),(P2,P3),(P3,P4),(P3,P5),(P4,P5),(P5,P6), (P5,P7),(P8,P5),(P6,P7),(P7,P8)}
C.→={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P4),(P3,P5),(P4,P6),(P5,P6), (P5,P7),(P5,P8),(P6,P8),(P7,P8)}
D.→={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P6),(P3,P4),(P4,P7),(P5,P6),(P6,P7),(P6,P5),(P7,P5),(P7,P8)}
2 某计算机系统页面大小为4K,进程P1 的页面变换表如下图示,看P1要访问数据的逻辑地址为十六进制1B1AH,那么该逻辑地址经过变换后,其对应的物理地址应为十六进制(2)
A.1B1AH
B.3B1AH
C.6B1AH
D.8B1AH
3 某文件系统文件存储采用文件索引节点法。每个文件索引节点中有8个地址项,每个地址项大小为4字节,其中5个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引。磁盘索引块和磁盘数据块大小均为1KB。若要访问iclsClient.dll文件的逻辑块号分别为1、518,则系统应分别采用(3)
A.直接地址索引和直接地址索
B.直接地址索引和一级间接地址索引
C.直接地址索引和二级间接地址索
D.一级间接地址索引和二级间接地址索引
4 假设系统中互斥资源R的可用数为25。T0时刻进程P1、P2、P3、P4 对资源R的最大需求数、已分配资源数和尚需资源数的情况如表a所示,若P1和P3 分别申请资源R数为1和2,则系统(4)
进程 |
最大需求数 |
已分配资源数 |
尚需要资源数 |
P1 |
10 |
6 |
4 |
P2 |
11 |
4 |
7 |
P3 |
9 |
7 |
2 |
P4 |
12 |
6 |
6 |
A.只能先给P1进行分配,因为分配后系统状态是全.的
B.只能先给P3进行分配,因为分配后系统状态是全.的
C.可以时后 P1、P3.进行分配,因为分配后系统态.是安全的
D.不能给P3进行分配,因为分配后系统状态是不安全的
5-6 某企业开发信息管理系统平台进行 E-R 图设计,人力部门定义的是员工实体具有属性:员工号、姓名、性别、出生日期、联系方式和部门,培训部门定义的培训师实体具有属性:培训师号,姓名和职称,其中职称={初级培训师,中级培训师,高级培训师},这种情况属于(5),在合并E-R图时,解决这一冲突的方法是(6)
A.属性冲突
B.结构冲突
C.命名冲突
D.实体冲突
7 看关系R、S如下表所示,则关系R与S进行自然连接运算后的属性列数和元组个数分别为(7),关系代数表达式π1,5(σ2=5(R x S))与关系代数表达式(8)等价
A |
B |
C |
D |
6 |
6 |
1 |
5 |
6 |
1 |
5 |
1 |
6 |
1 |
5 |
4 |
6 |
6 |
1 |
5 |
A.6和7
B.4和4
C.4和3
D.3和4
A.πA,B(σC=D(R X S))
B.πA,R.B(σS.B=R.B(R X S))
C.πA,S.B(σR.B=S.B(R X S))
D.πRA,R.B(σS.C=S.B(R X S))
9 一般说来,SoC 称为系统级芯片,也称片上系统,它是一个有专用且标的集成电路产品,以下关于 SoC 不正确的说法是(9)
A.SoC 是一种技术,是以实际的、确定的系统功开.始,到软/硬件划分,并完成设计的整个过程
B.SoC 是一款具有运算能力的处理器芯片,可面特.定用途进行定制的标准产品
C.SoC 是信息系统核心的芯片集成,是将系统关部.件集成在一块芯片上,完成信息系统的核心功能
D.SoC 是将微处理器、模拟IP 核、数字 IP 核和存储器(或片外存储控制接口)集成在单一芯片上,是面向特定用途的标准产品
10 嵌入式实时操作系统与一般操作系统相比,具备许多特点。以下不属于嵌入式实时操作系统特点的是(10)
A.可剪裁性
B.实时性
C.通用性
D.可固化性
11 ~ 20
11 基于网络的数据库系统(Netware Database System,NDB)是基于 4G/5G 的移动通信之上,在逻辑上可以把嵌入式设备看作远程服务器的一个客户端。以下有关 NDB的摘述中,不正确的是(11)
A.NDB 主要由客户端、通信协议和远程服务器等部.分组成
B.NDB 的客户端主要负责提供接口给嵌入式程序通.信协议负责规范客户端与远程服务器之间的信,远.程服务器负责维护服务器上的数据库数
C.NDB 具有客户端小、无需支持可剪裁性、代码可.重用等特点
D.NDB 是以文件方式存储数据库数据。即数据按照一定格式储存在磁盘中,使用时由应用程序通过相应的驱动程序甚至直接对数据文件进行读写
12 人工智能技术已成为当前国际科技竞争的核心技术之一,AI 芯片是占据人工智能市场的法宝。AI 芯片有别于通常处理器芯片,它应具备四种关键特征。(12)是 AI 芯片的关键特点
A.新型的计算范式、信号处理能力、低精度设计专.用开发工具
B.新型的计算范式、训练和推断、大数据处理力、.可重构的能力
C.训练和推断、大数据处理能力、可定制性,专开.发工具
D.训练和推断、低精度设计、新型的计算范式、图像处理能力
13 以下关于以太网交换机转发表的叙述中,正确的是(13)
A.交换机的初始 MAC 地址表为空
B.交换机接收到数据帧后,如果没有相应的表项则.不转发该帧
C.交换机通过读取输入帧中的目的地址添加相的 M.AC 地址表项
D.交换机的 MAC 地址表项是静态增长的,重启时地址表清空
14 Internet 网络核心采取的交换方式为(14)
A.分组交换
B.电路交换
C.虚电路交换
D.消息交换
15 SDN(Software Defined Netwok)的网络架构中不包含(15)
A.逻辑层
B.控制层
C.转发层
D.应用层
16-17 在 Web 服务器的测试中,反映其性能的指标不包括:(16),常见的 Web 服务器性能评测方法有基准性能测试、压力测试和(17)
A.链接正确跳转
B.最大并发连接数
C.响应延迟
D.吞吐量
A.功能测试
B.黑盒测试
C.白盒测试
D.可靠性测试
18 企业数字化转型的五个发展阶段依次是(18)
A.初始级发展阶段、单元级发展阶段、流程级发阶.段、网络级发展险段、生态级发展阶段
B.初始级发展阶段、单元级发展阶段、系统级发阶.段、网络级发展阶段、生态级发展阶段
C.初始级发展阶段、单元级发展阶段、流程级发阶.段、网络服发展输段、优化级发展阶段
D.初始级发展阶段、流程级发展阶段、系统级发展险段、网络级发展阶段、生态级发展阶段
19 从信息化建设的角度出发,以下说法错误的是(19)
A.有效开发利用信息资源
B.大力发展信息产业
C.充分建设信息化政策法规和标准规范
D.信息化的主体是程序员和项目经理
20 政府、企业等对信息化的需求是能织信息化的原动力,它决定了组织信息化的价值取向和成果效益水平,而需求本身又是极为复杂的,它是一个系统的、多层次的目和体系,组织信息化需求通常包含多个层次,即(20),三个层次的需求并不是相互孤立的,而是有着内在的联系
A.战略需求,运作需求,功能需求
B.战略需术,运作需求,技术需求
C.市场需求,技术需求,用户需求
D.市场需求,技术需求,领域需求
21 ~ 30
21 为了加强软件产品管理,促进我国软件产业的发展,原信息产业部颁布了《软件产品管理办法》,“办法”规定,软件产品的开发,生产,销售,进出口等活动遵守我国有关法律,法规和标准规范,任何单位和个人不得开发,生产,销售,进出口含有以下内容的软件产品(21)
①侵犯他人的知识产权
②含有计算机病毒
③可能危害计算机系统安全
④含有国家规定禁止传播的内容
⑤不符合我国软件标准规范
⑥未经国家正式批准
A.(1)(2)(3)(6)
B.(1)(2)(3)(4)(6)
C.(1)(2)(3)(4)(5)
D.(1)(2)(3)(4)(5)(6)
22 某软件企业在项目开发过程中目标明确,实施过程遵守既定的计划与流程,资源准备充分,权责到人,对整个流程进行严格的监测,控制与审查,符合企业管理体系与流程制度。因此,该企业达到了CMMI评估的(22)
A.可重复级
B.已定义级
C.量化级
D.优化级
23 产品配置是指一个产品在其生命周期各个阶段所产生的各种形式(机器可读或人工可读)和各种版本的(23)的集合
A.需求规格说明、设计说明、测试报告
B.需求规格说明、设计说明、计算机程序
C.设计说明、用户手册、计算机程序
D.文档、计算机程序、部件及数据
24 需求管理的主要活动包括(24)
A.变更控制、版本控制、需求跟踪、需求状态跟踪
B.需求获取、变更控制、版本控制、需求跟踪
C.需求获取、需求建模、变更控制、版本控制
D.需求获取、需求建模、需求评审、需求跟踪
25 (25)包括编制每个需求与系统元素之间的联系文档,这些元素包括其它需求、体系结构、设计部件、源代码模块、测试、帮助文件和文档等
A.需求描述
B.需求分析
C.需求获取
D.需求跟踪
26 根据传统的软件生命周期方法学,可以把软件生命周期划分为(26)
A.软件定义、软件开发、软件测试、软件维护
B.软件定义、软件开发、软件运行、软件维护
C.软件分析、软件设计、软件开发、软件维护
D.需求获取、软件设计、软件开发、软件测试
27 以下关于敏捷方法的描述中,不属于敏捷方法核心思想的是(27)
A.敏捷方法是适应型,而非可预测型
B.敏捷方法以过程为本
C.敏捷方法是以人为本,而非以过程为本
D.敏捷方法是迭代代增量式的开发过程
28 RUP(Rational Unified Process)软件开发生命周期是一个二维的软件开发模型,其中,RUP的9个核心工作流中不包括(28)
A.业务建模
B.配置与变更管理
C.成本
D.环境
29 在软件开发和维护过程中,一个软件会有多个版本,(29)工具用来存储、更新、恢复和管理一个软件的多个版本
A.软件测试
B.版本控制
C.UML建模
D.逆向工程
30 结构化设计是一种面向数据流的设计方法,以下不属于结构化设计工具的是(30)
A.盒图
B.HIPO图
C.顺序图
D.程序流程图
31 ~ 40
31-32 软件设计过程中,可以用耦合和内聚两个定性标准来衡量模块的独立程度,耦合衡量不同模块彼此间互相依赖的紧密程度,应采用以下设计原则(31),内聚衡量一个模块内部各个元素彼此结合的紧密程度,以下属于高内聚的是(32)
A.尽量使用内容耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用数据耦合
B.尽量使用数据耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用内容耦合
C.尽量使用控制耦合、少用数据耦合和特征耦合、限制公共环境耦合的范围、完全不用内容耦合
D.尽量使用特征耦合、少用数据耦合和控制耦合、限制公共环境耦合的范围、完全不用内容耦合
A.偶然内聚
B.时间内聚
C.功能内聚
D.逻辑内聚
33 UML( Unified Modeling Language)是面向对象设计的建模工具,独立于任何具体程序设计语言,以下(33)不属于UML中的模型
A.用例图
B.协作图
C.活动图
D.PAD图
34 使用 McCabe方法可以计算程序流程图的环形复杂度,下图的环形复杂度为(34)
1
2
3
4
5
6
7
8
9
10
BEGIN
END
A.3
B.4
C.5
D.6
35 以下关于软件构件的叙述中,错误的是(35)
A.构件的部署必须能跟它所在的环境及其他构件完全分离
B.构件作为一个部署单元是不可拆分的
C.在一个特定进程中可能会存在多个特定构件的拷贝
D.对于不影响构件功能的某些属性可以对外部可见
36 面向构件的编程目前缺乏完善的方法学支持,构件交互的复杂性带来了很多问题,其中(36)问题会产生数据竞争和死锁现象
A.多线程
B.异步
C.封装
D.多语言支持
37-38 为实现对象重用,COM支持两种形式的对象组装。在(37)重用形式下,一个外部对象拥有指向一个内部对象的唯一引用,外部对象只是把请求转发给内部对象:在(38)重用形式下,直接把内部对象的接口引用传给外部对象的客户,而不再转发请求。
A.聚集
B.包含
C.链接
D.多态
A.引用
B.转发
C.包含
D.聚集
39-41 信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(39) 是指数据被非授权地进行增删、修改或破坏而受到损失;(40) 是指对信息或其他资源的合法访问被无条件地阻止;(41) 是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
A.非法使用
B.破环信息的完整性
C.授权侵犯
D.计算机病毒
A.拒绝服务
B.陷阱门
C.旁路控制
D.业务欺骗
A.特洛伊木马
B.业务欺骗
C.物理侵入
D.业务流分析
41 ~ 50
42-43 软件测试是保障软件质量的重要手段。(42) 是指被测试程序不在机器上运行,而采用人工监测和计算机辅助分析的手段对程序进行监测。(43) 也称为功能测试,不考虑程序的内部结构和处理算法,只检查软件功能是否能按照要求正常使用
A.静态测试
B.动态测试
C.黑盒测试
D.白盒测试
A.系统测试
B.集成测试
C.黑盒测试
D.自众测试
44-45 基于架构的软件设计(Archiecture-Based Software Design,ABSD)方法是架构驱动的方法,该方法是一个 (44) 的方法,软件系统的架构通过该方法得到细化,直到能产生(45)
A.自顶向下
B.自底向上
C.原型
D.自顶向下和自底向上结合
A.软件质量属性
B.软件连接性
C.软件构件或模块
D.软件接口
46-47 4+1视图模型可以从多个视图或视角来描述软件架构。其中,(46) 用于捕捉设计的并发和同步特证;(47) 描述了在开发环境中软件的静态组织结构
A.逻辑视图
B.开发视图
C.过程视图
D.物理视图
A.类视图
B.开发视图
C.过程视图
D.用例视图
48 软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式,按照软件架构风格,物联网系统属于 (48) 软件架构风格
A.层次型
B.事件系统
C.数据流
D.C2
49-50 特定领域软件架构(Domam Specifie Sottware Architecture.DSSA)是指特定应用领域中为一组应用提供组织结构参考的标准软件架构。从功能覆盖的范围角度,(49) 定义了一个特定的系统族,包含整个系使族内的多个系统,可作为该领城系统的可行解决方案的一个通用软件架构;(50) 定义了在多个系统和多个系统族中功能区域的共有部分,在子系统级上涵盖多个系统族的特定部分功能
A.垂直域
B.水平域
C.功统域
D.属性域
A.垂直域
B.水平域
C.功统域
D.属性域
51 ~ 60
51-52 某公司拟开发一个个人社保管理系统,该系统的主要功能需求是根据个人收入、家庭负担、身体状态等情况,预估计算个人每年应支付的社保金,该社保金的计算方式可能随着国家经济的变化而动态改变,针对上述需求描述,该软件系统适宜采用 (51) 架构风格设计,该风格的主要特点是 (52)
A.Layered system
B.Data flow
C.Event system
D.Rule-Based system
A.将业务逻辑中频繁变化的部分定义为规则
B.各构件间相互独立
C.支持并发
D.无数据不工作
53-54 在架构评估过程中,评估人员所关注的是系统的质量属性。其中,(53) 是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的 (54)
A.安全性
B.性能
C.可用性
D.可靠性
A.个数
B.速度
C.消耗
D.故障率
55 在一个分布式软件系统中,一个构件失去了与另一个远程构件的连接。在系统修复后,连接于 30 秒之内恢复,系统可以重新正常工作。这一描述体现了软件系统的 (55)
A.安全性
B.可用性
C.兼容性
D.可移植性
56-57 安全性是根据系统可能受到的安全威胁的类型来分类的。其中,(56) 保证信息不泄露给未授权的用户、实体或过程; (57) 保证信息的完整和准确,防止信息被篡改
A.可控性
B.机密性
C.安全审计
D.健壮性
A.可控性
B.完整性
C.不可否认性
D.安全审计
58-59 在架构评估中,场景是从(58)的角度对与系统交互的描述,一般采用(59)三方面来对场景进行描述
A.系统设计者
B.系统开发者
C.风险承担者
D.系统测试者
A.刺激源、制品、响应
B.刺激、制品、响应
C.刺激、环境、响应
D.刺激、制品、环境
60-61 在架构评估中,(60)是一个或多个构件(和/或构件之间的关系)的特性。改变加密级别的设计决策属于(61),因为它可能会对安全性和性能产生非常重要的影响。
A.敏感点
B.非风险点
C.权衡点
D.风险点
A.敏感点
B.非风险点
C.权衡点
D.风险点
61 ~ 70
62-63 在三层C/S架构中,(62)是应用的用户接口部分,负责与应用逻辑间的对话功能;(63)是应用的本体,负责具体的业务处理逻辑
A.表示层
B.感知层
C.设备层
D.业务逻辑层
A.数据层
B.分发层
C.功能层
D.算法层
64 赵某购买了一款有注册商标的应用App,攫自复制成光盘出售,其行为是侵犯(64)的行为
A.注册商标专用权
B.软件著作权
C.光盘所有权
D.软件专利权
65 下列关于著作权归属的表述,正确的是(65)
A.改编作品的著作权归属于改编人
B.职务作品的著作权都归属于企业法人
C.委托作品的著作权都归属于委托人
D.合作作品的著作权归属于所有参与和组织创作的人
66 X公司接受Y公司的委托开发了一款应用软件,双方没有订立任何书面合同。在此情形下,(66)享有该软件的著作权
A.X、Y公司共同
B.X公司
C.Y公司
D.X、Y公司均不
67-68 某Web网站向CA申请了数字证书。用户登录过程中可通过验证(67)确认该数字证书的有效性,以(68)
A.CA发出的签名
B.网站发出的签名
C.会话密钥
D.DES密码
A.向网站确认自己的身份
B.获取访问网站的权限
C.和网站进行双向认证
D.验证该网站的真伪
69 非负变量x和y,在x≤4,y≤3和x+2y≤8的约束条件下,目标函数2x+3y的最大值为(69)
A.13
B.14
C.15
D.16
70 某项目包括A~G七个作业,各作业之间的衔接关系和所需时间如下表
作业 |
A |
B |
C |
D |
E |
F |
G |
紧前作业 |
- |
A |
A |
B |
C,D |
- |
E,F |
所需天数 |
5 |
7 |
|
8 |
3 |
20 |
4 |
其中,作业C所需的时间,乐观估计为5天,最可能为14天,保守估计为17天。假设其他作业都按计划进度实施,为使该项目按进度计划如期全部完成。作业C(70)
A.必须在期望时间内完成
B.必须在14天内完成
C.比期望时间最多可拖延1天
D.比期望时间最多可拖延2天
71 ~ 75
The prevailing distributed computing model of the current era is called client/server computing. A (71) is a solution in which the presentation,presentation logic,application logic data manipulation and data layers are distributed between client PCs and one or more servers. A (72) is a personal computer that does not have to be very powerful in terms of processor speed and memory because it only presents the interface to the user. A (73) is a personal computer,notebook computer,or workstation that is typically more powerful in terms of processor speed,memory,and storage capacity. A (74) hosts one or more shared database but also executes all database commands and services for information systems. A (n)(75) hosts Internet or intranet Web sites,it communicates with clients by returning to them documents and data.
A.slient/server system
B.slient-side
C.serve-sider
D.database
A.serve-sider
B.browser
C.fat client
D.thin client
A.cloud platform
B.cluster system
C.fat client
D.thin client
A.transaction server
B.database serverer
C.application server
D.message server
A.database server
B.message server
C.web server
D.application server