当前位置: 首页 > news >正文

2020年下半年 系统架构设计师 综合知识

1.前趋图(PrecedenceGraph)是一个有向无环图,记为:→={(Pi , Pj)|Pimust complete before Pjmaystart} 。假设系统中进程 P={P1 , P2 , P3 , P4 , P5 , P6 , P7}, 且进程的前趋图如下:那么, 该前驱图可记为 ( B)。

A. →={(P1 , P2), (P3, P1),(P4 P1),(P5 P2),(P5, P3),(P6 , P4), (P7, P 6),(P7 , P6),(P5 , P,6),(P4 , P5), (P6 , P7)}

B. →={(P1 , P2), (P1 , P3), (P1 , P4),(P2 , P5), (P2, P3), (P3 , P4), (P3, P5),(P4, P5),(P5 , P6), (P5, P7) ,(P6 , P7)}

C. →={(P1 , P2),(P1 , P3),(P1 , P4),(P2, P5),(P2, P3),(P3, P4),( P5 , P3),(P4 , P5),(P5 , P6), (P7 , P5) ,(P6, P7)}

D. →={(P1 , P2),(P1 , P3),(P2 , P3),(P2 , P5), (P3 , P6),(P3 , P4)(P4 , P7), (P5 , P6),(P6, P7),(P6 , P5),(P7 , P5)}

2.在支持多线程的操作系统中,假设进程 P 创建了线程 T1 、 T2 和 T3 ,那么下列说法正确的是(C )。

A.该进程中已打开的文件是不能被 T1 、 T2 和 T3 共享的

B.该进程中已打开的文件是不能被 T1 、 T2 和 T3 共享的

C.该进程中 T1 的桟指针是不能被 T2 和 T3 共享的

D.该进程中某线程的栈指针是可以被 T1 、 T2 和 T3 共享的

3.假设某计算机的字长为 32 位,该计算机文件管理系统磁盘空间管理采用位示图( bitmap)记录磁盘的使用情况。若磁盘的容量为 300GB ,物理块的大小为 4MB ,那么位示图的大小为(A )个字。

A. 2400         B. 3200         C. 6400         D. 9630

4.实时操作系统主要用于有实时要求的过程控制等领域。因此,在实时操作系统中,对于来自外部的事件必须在(D)。

A. 一个时间片内进行处理                             B. 一个周转时间内进行处理

C. 一个机器周期内进行处理                         D. 被控对象允许的时间范围内进行处理

5.通常在设计关系模式时,派生属性不会作为关系中的属性来存储。按照这个原则,假设原设计的学生关系模式为 Students (学号,姓名,性别,出生日期,年龄,家庭地址),那么该关系樽式正确的设计应为( C)。

A.Students (学号,性别,出生日期,年龄,家庭地址)

B.Students (学号,姓名,性别,出生日期,年龄)

C.Students (学号,姓名,性别,出生日期,家庭地址)

D.Students (学号,姓名,出生日期,年龄,家庭地址)

6-7.给出关系 R(U , F), U= {A,B,C,D,E), F={A→B,D→C,BC→E,AC→B),求属性闭包的等式成立的是( D)。 R 的候选关键字为(A )。

A. AD                             B. AB                           C. AC                                    D. BC

8.在分布式数据库中有分片透明、复制透明、位置透明和逻辑透明等基本概念。其中,是指用户无需知道数据存放的物理位置。其中,(C )是指用户无需知道数据存放的物理位置。

A. 分片透明         B. 逻辑透明         C. 位置透明         D. 复制透明

9.以下关于操作系统微内核架构特征的说法,不正确的是( D)。

A. 微内核的系统结构清晰,利于协作开发

B. 微内核代码量少,系统具有良好的可移植性

C. 微内核有良好的伸缩性、扩展性

D. 微内核的功能代码可以互相调用,性能很高

10.分页内存管理的核心是将虚拟内存空间和物理内存空间皆划分成大小相同的页面,并以页面作为内存空间的最小分配单位。下图给出了内存管理单元的虚拟地址到物理地址的翻译过程,假设页面大小为 4KB ,那么 CPU 发出虚拟地址 0010000000000100 后,其访问的物理地址是(A )。

A. 0110000000000100                                         B. 0100000000000100

C. 1100000000000000                                         D. 1100000000000010

11. 以下关于计算机内存管理的描述中,(C )属于段页式内存管理的描述。

A.一个程序就是一段,使用基址极限对来进行管理

B.一个程序分为许多固定大小的页面,使用页表进行管理

C.程序按逻辑分为多段,每一段内又进行分页,使用段页表来进行管理

D.程序按逻辑分成多段,用一组基址极限对来进行管理。基址极限对存放在段表里

12.软件脆弱性是软件中存在的弱点(或缺陷),利用它可以危害系统安全策略, 导致信息丢失、系统价值和可用性降低。嵌入式系统软件架构通常采用分层架构,它可以将问题分解为一系列相对独立的子问题,局部化在每一层中,从而有效地降低单个问题的规模和复杂性,实现复杂系统的分解。但是,分层架构仍然存在脆弱性。常见的分层架构的脆弱性包括(B )等两个方面。

A.底层发生错误会导致整个系统无法正常运行、层与层之间功能引用可能导致功能失效

B.底层发生错误会导致整个系统无法正常运行、层与层之间引入通信机制势必造成性能下降

C.上层发生错误会导致整个系统无法正常运行、层与层之间引入通信机制势必造成性能下降

D.上层发生错误会导致整个系统无法正常运行、层与层之间功能引用可能能导致功能失效

13.以下关于区块链应用系统中“挖矿”行为的描述中错误的是( D)。

A. 矿工“挖矿”取得区块链的记账权,同时获得代币奖励

B. “挖矿”本质上是在尝试计算一个 Hash 碰撞

C. “挖矿”是一种工作量证明机制

D. 可以防止比特币的双花攻击

14.在 Linux 系统中, DNS 的配置文件是( C),它包含了主机的域名搜索顺序和DNS 服务器的地址。

A. /etc/hostname                                           B. /dev/host.conf

C. /etc/resolv.conf                                          D. /dev/name.conf

15.下面关于网络延迟的说法中,正确的是( D)。

A. 在对等网络中,网络的延迟大小与网络中的终端数量无关

B. 使用路由器进行数据转发所带来的延迟小于交换机

C. 使用 Internet 服务能够最大限度地减小网络延迟

D. 服务器延迟的主要影响因素是队列延迟和磁盘 IO 延迟

16-17.进行系统监视通常有三种方式:一是通过(A ),如 UNIX/Lmux 系统中的 ps 、 last 等;二是通过系统记录文件查阅系统在特定时间内的运行状态;三是集成命令、文件记录和可视化技术的监控工具,如( C)。

A. 系统命令                 B. 系统调用                  C. 系统接口                  D. 系统功能

A. Windows 的 netstat                                         B. Linux 的 iptables

C. Windows 的 Perfinon                                      D. Linux 的 top

18-21.与电子政务相关的行为主体主要有三类,即政府、企(事)业单位及居民。因此,政府的业务活动也主要围绕着这三类行为主体展开。政府与政府、政府与企(事)业单位以及政府与居民之间的互动构成了 5 种不同的、却又相互关联的领域。其中人口信息采集、 处理和利用业务属于(B )领域;营业执照的颁发业务属于(A )领域;户籍管理业务属于( D)领域;参加政府工程投标活动属于(C )领域。

A. 政府对企(事)业单位(G2B)                                               B. 政府与政府(G2G)

C. 企业对政府(B2G)                                                            D. 政府对居民 (G2C)

A. 政府对企(事)业单位 (G2B)                                              B. 政府与政府 (G2G)

C. 企业对政府(B2G)                                                            D. 政府对居民 (G2C)

A. 政府对企(事)业单位 (G2B)                                               B. 政府与政府 (G2G)

C. 企业对政府(B2G)                                                             D. 政府对居民 (G2C)

A. 政府对企(事)业单位 (G2B)                                               B. 政府与政府 (G2G)

C. 企业对政府(B2G)                                                              D. 政府对居民 (G2C)

22-23.软件文档是影响软件可维护性的决定因素。软件的文档可以分为用户文档和( A)两类。其中,用户文档主要描述( C)和使用方法,并不关心这些功能是怎样实现的。

A. 系统文档            B. 需求文档            C. 标准文档            D. 实现文档

A. 系统实现            B. 系统设计            C. 系统功能            D. 系统测试

24-25.软件需求开发的最终文档经过评审批准后,就定义了开发工作的( A) 它在客户和开发者之间构筑了产品功能需求和非功能需求的一个(C )是需求开发和需求管理之间的桥梁。

A. 需求基线            B. 需求标准            C. 需求用例            D. 需求分析

A. 需求用例            B. 需求管理标准     C. 需求约定            D. 需求变更

26-28.软件过程是制作软件产品的一组活动及其结果。这些活动主要由软件人员来完成,软件活动主要包括软件描述、(D )、软件有效性验证和( C)。其中,( C)定义了软件功能以及使用的限制。

A. 软件模型         B. 软件需求         C. 软件分析         D. 软件开发

A. 软件分析         B. 软件测试         C. 软件演化         D. 软件开发

A. 软件分析         B. 软件测试         C. 软件描述         D. 软件开发

29-30.对应软件开发过程的各种活动,软件开发工具有需求分析工具、(A)、编码与排错工具、测试工具等。按描述需求定义的方法可将需求分析工具分为基于自然语言或图形描述的工具和基于( B)的工具。

A. 设计工具                 B. 分析工具                             C. 耦合工具                 D. 监控工具

A. 用例                         B. 形式化需求定义语言          C. UML                        D. 需求描述

31-32.软件设计包括四个既独立又相互联系的活动:( B)、软件结构设计、人机界面设计和(D )。

A. 用例设计         B. 数据设计         C. 程序设计                 D. 模块设计

A. 接口设计         B. 操作设计         C. 输入输出设计          D. 过程设计

33-34.信息隐蔽是开发整体程序结构时使用的法则,通过信息隐蔽可以提高软件的(A )测试性和(C )。

A. 可修改性         B. 可扩充性         C. 可靠性            D. 耦合性

A. 封装性            B. 安全性             C. 可移植性         D. 可交互性

35.按照外部形态,构成一个软件系统的构件可以分为五类,其中,( B)是指可以进行版本替换并增加构件新功能。

A. 装配的构件         B. 可修改的构件         C. 有限制的构件         D. 适应性构件

36-38.中间件是提供平台和应用之间的通用服务,这些服务具有标准的程序接口和协议。中间件的基本功能包括:为客户端和服务器之间提供( A);提供( B)保证交易的一致性;提供应用的(D )。

A. 连接和通信            B. 应用程序接口            C. 通信协议支持            D. 数据交换标准

A. 安全控制机制        B. 交易管理机制            C. 标准消息格式            D. 数据映射机制

A. 基础硬件平台        B. 操作系统服务            C. 网络和数据库            D. 负载均衡和高可用性

39-40.应用系统开发中可以采用不同的开发模型,其中,( B)将整个开发流程分为目标设定、风险分析、开发和有效性验证、评审四个部分;( C)则通过重用来提高软件的可靠性和易维护性,程序在进行修改时产生较少的副作用。

A. 瀑布模型         B. 螺旋模型         C. 构件模型         D. 对象模型

A. 瀑布模型        B. 螺旋模型          C. 构件模型         D. 对象模型

41.关于敏捷开发方法的特点,不正确的是(B )。

A. 敏捷开发方法是适应性而非预设性           

B. 敏捷开发方法是面向过程的而非面向人的

C. 采用迭代增量式的开发过程,发行版本小型化

D. 敏捷开发中强调开发过程中相关人员之间的信息交流

42-43.自动化测试工具主要使用脚本技术来生成测试用例,其中,( A)是录制手工测试的测试用例时得到的脚本;(C )是将测试输入存储在独立的数据文件中,而不是在脚本中。

A. 线性脚本            B. 结构化脚本            C. 数据驱动脚本            D. 共享脚本

A. 线性脚本            B. 结构化脚本            C. 数据驱动脚本            D. 共享脚本

44-47.考虑软件架构时,重要的是从不同的视角(perspective)来检查,这促使软件设计师考虑架构的不同属性。例如,展示功能组织的(A )能判断质量特性,展示并发行为的(B)能判断系统行为特性。选择的特定视角或视图也就是逻辑视图、进程视图、实现视图和(B )。使用( A)来记录设计元素的功能和概念接口,设计元素的功能定义了它本身在系统中的角色,这些角色包括功能、性能等。
A. 静态视角         B. 动态视角         C. 多维视角         D. 功能视角

A. 开发视角         B. 动态视角         C. 部署视角         D. 功能视角

A. 开发视图         B. 配置视图         C. 部署视图         D. 物理视图

A. 逻辑视图         B. 物理视图         C. 部署视图         D. 用例视图

48-50.在软件架构评估中,( B)是影响多个质量属性的特性,是多个质量属性的( A) 。例如,提高加密级别可以提高安全性,但可能要耗费更多的处理时间,影响系统性能。如果某个机密消息的处理有严格的时间延迟要求,则加密级别可能就会成为一个(B)。

A. 敏感点         B. 权衡点         C. 风险决策         D. 无风险决策

A. 敏感点         B. 权衡点         C. 风险决策         D. 无风险决策

A. 敏感点         B. 权衡点         C. 风险决策         D. 无风险决策

51-53.针对二层 C/S 软件架构的缺点,三层 C/S 架构应运而生。在三层 C/ S 架构中,增加了 个(A )。三层 C/S 架构是将应用功能分成表示层、功能层和(B )三个部分。其中(A )是应用的用户接口部分,担负与应用逻辑间的对话功能。

A. 应用服务器         B. 分布式数据库         C. 内容分发         D. 镜像

A. 硬件层                B. 数据层                    C. 设备层             D. 通信层

A. 表示层                B. 数据层                    C. 应用层             D. 功能层

54-55.经典的设计模式共有 23 个,这些模式可以按两个准则来分类:一是按设计模式的目的划分,可分为(A )型、结构型和行为型三种模式;二是按设计模式的范围划分可以把设计模式分为类设计模式和( C)设计模式。

A. 创建            B. 实例            C. 代理            D. 协同

A. 包               B. 模板            C. 对象            D. 架构

56-58.创建型模式支持对象的创建,该模式允许在系统中创建对象,而不需要在代码中标识特定类的类型,这样用户就不需要编写大量、复杂的代码来初始化对 象。在不指定具体类的情况下, (B )模式为创建一系列相关或相互依赖的对象提供了一个接口。 ( C)模式将复杂对象的构建与其表示相分离,这样相同的构造过程可以创建不同的对象。(A )模式允许对象在不了解要创建对象的确切类以及如何创建等细节的情况下创建自定义对象。

A. Prototype                                                         B. Abstract Factory

C. Builder                                                             D. Singleto

A. Prototype                                                         B. Abstract Factory

C. Builder                                                             D. Singleto

A. Prototype                                                         B. Abstract Factory

C. Builder                                                             D. Singleton

59-63.某公司欲开发一个在线教育平台。在架构设计阶段,公司的架构师识别出 3 个核心质量属性场景。其中“网站在并发用户数量 10 万的负载情况下,用户请求的平均响应时间应小于 3 秒”这一场景主要与( A)质量属性相关,通常可采用(D )架构黃略实现该属性; “主站宕机后,系统能够在 10 秒内自动切换至备用站点并恢复正常运行”主要与( B)质量属性相关,通常可采用( C)架构策略实现该属性;“系统完成上线后,少量的外围业务功能和界面的调整与修改不超过 10 人·月”主要与( D)质量属性相关。
A. 性能                 B. 可用性                 C. 易用性                 D. 可修改性

A. 抽象接口         B. 信息隐藏              C. 主动冗余              D. 资源调度

A. 性能                 B. 可用性                 C. 易用性                 D. 可修改性

A. 记录/回放         B. 操作串行化         C. 心跳                     D. 增加计算资源

A. 性能                 B. 可用性                 C. 易用性                 D. 可修改性

64.SYNFlooding 攻击的原理是( A)。

A.利用 TCP 三次握手,恶意造成大量 TCP 半连接,耗尽服务器资源,导致系统拒绝服务

B.操作系统在实现 TCP/IP 协议栈时,不能很好地处理 TCP 报文的序列号紊乱问题,导致系统崩溃

C.操作系统在实现 TCP/IP 协议栈时,不能很好地处理 IP 分片包的重叠情况,导致系统崩溃

D.操作系统协议栈在处理 IP 分片时,对于重组后超大 IP 数据包不能很好地处理,导致缓存溢出而系统崩溃

65.下面关于 Kerberos 认证的说法中,错误的是(B )。

A.Kerberos 是在开放的网络中为用户提供身份认证的一种方式

B.系统中的用户要相互访问必须首先向 CA 申请票据

C.KDC 中保存着所有用户的账号和密码

D.Kerberos 使用时间戳来防止重放攻击

66-67.某软件公司根据客户需求,组织研发出一套应用软件,并与本公司的职工签订了保密协议,但是本公司某研发人员将该软件中的算法和部分程序代码公开发表。该软件研发人员 (D ),该软件公司丧失了这套应用软件的(D )。

A.与公司共同享有该软件的著作权,是正常行使发表权

B.与公司共同享有该软件的著作权,是正常行使信息网络传播权

C.不李有该软件的著作权,其行为涉嫌侵犯公司的专利权

D.不享有该软件的著作权,其行为涉嫌侵犯公司的软件著作权

A. 计算机软件著作权            B. 发表权            C. 专利权            D. 商业秘密

68.按照《中华人民共和国著作权法》的权利保护期,(B )受到永久保护。

A. 发表权            B. 修改权            C. 复制权            D. 发行权

69.为近似计算 XYZ 三维空间内由三个圆柱 x2+y2≤1,y2+z2≤1,x2+z2≤1 相交部分V 的体积,以下四种方案中,(D )最容易理解,最容易编程实现。

A.在 z=0 平面中的圆 x2+y2≤1 上,近似计算二重积分

B.画出 V 的形状,将其分解成多个简单形状,分别计算体积后,再求和

C.将 V 看作多个区域的交集,利用有关并集、差集的体积计算交集体积

D.V 位于某正立方体 m 内,利用 m 内均匀分布的随机点落在 V 中的比例进行计算

70.某厂生产的某种电视机,销售价为每台 2500 元,去年的总销售量为 25000 台,固定成本总额为 250 万元,可变成本总额为 4000 万元,税率为 16%,则该产品年销售量的盈亏平衡点为(A )台(只有在年销售量超过它时才能盈利)。

A. 5000         B. 10000         C. 15000         D. 20000

71-75.

A. physical model                                                         B. prototype system

C. database schema                                                    D. application architecture

A. requirements analysis                                              B. problem analysis

C. cause-effect analysis                                               D. decision analysis

A.entity-relationship diagram

B.physical data flow diagram

C.data flow diagram

D.physical database model

A. system users                                                         B. system analyst

C. system owner                                                        D. project manager

A. system architecture                                               B. system proposal

C. technical model                                                     D. business procedure


文章转载自:

http://r7Hk05nJ.rhzzf.cn
http://5yZbKTU6.rhzzf.cn
http://q1Tc9n59.rhzzf.cn
http://Nrv3AisX.rhzzf.cn
http://eKlnfe4S.rhzzf.cn
http://RLmlDVlI.rhzzf.cn
http://XZDDhP9s.rhzzf.cn
http://dOYDMOeJ.rhzzf.cn
http://pZk6toEC.rhzzf.cn
http://38Vj0raI.rhzzf.cn
http://8W4ILFHy.rhzzf.cn
http://1Hrrv5x8.rhzzf.cn
http://0Hm7GcLy.rhzzf.cn
http://E7NmrV5C.rhzzf.cn
http://EFbTS1aY.rhzzf.cn
http://uAvMwpEf.rhzzf.cn
http://1PZtpYsM.rhzzf.cn
http://xR9DgdXY.rhzzf.cn
http://ISXQ3ZLV.rhzzf.cn
http://DIWBcrCX.rhzzf.cn
http://tMqMSPVY.rhzzf.cn
http://5moU4CCa.rhzzf.cn
http://0ZNwjyMy.rhzzf.cn
http://k9xpVYUr.rhzzf.cn
http://jdGYLnLG.rhzzf.cn
http://Z3SqpZ5b.rhzzf.cn
http://PSPc9MS7.rhzzf.cn
http://ww37KC7K.rhzzf.cn
http://3Nrx8BKN.rhzzf.cn
http://6qgFA8JM.rhzzf.cn
http://www.dtcms.com/a/387736.html

相关文章:

  • 传感器与传感网 | 第一章:传感器与感知技术
  • 在Jupyter Notebook里面渲染pyecharts无法显示
  • 在 React 项目里下载 CSV 文件常见的两种方式
  • 【脑电分析系列】第15篇:脑电功能连接性与脑网络分析(二):Granger因果性、图论指标与复杂网络构建
  • SpringMVC 系列博客(一):基础概念与注解开发入门
  • AI+Playwright+Pytest 自动化测试方案:优势、劣势与实战融合
  • docker启动Nginx并配置SSL自动续期.md
  • OpenStack 学习笔记(三):存储与计算核心组件管理实践
  • Linux文件IO与文件系统深度解析:从系统调用到文件系统原理
  • 如何在 2025 年绕过 Cloudflare 人工检查?
  • 【pycharm】index-tts2:之三 :ubuntu24.04 体验tts demo
  • vivado中DDR4 仿真模型的获取
  • 《RocketMQ 2025 实战指南:从消息丢失 / 重复消费 / 顺序消费到事务消息,一篇搞定生产级问题(附完整代码)》
  • 十二、vue3后台项目系列——设置路由守卫,获取角色权限,获取角色路由列表、页面请求进度条
  • 6个AI论文网站排行,实测
  • Dioxus基础介绍和创建组件
  • 基于粒子群算法的山地环境无人机最短路径规划研究(含危险区域约束的三维优化方法)
  • ardupilot开发 --- 无人机数学模型与控制律分解 篇
  • 海外代理IP服务器平台测评,Tik Tok多账号运营稳定IP服务支持
  • 【面板数据】省及地级市农业新质生产力数据集(2002-2025年)
  • Linux的常用命令总结
  • Egg.js:企业级 Node.js 框架的优雅实践
  • vue中v-model绑定计算属性
  • 查看磁盘分区并新建一个分区,挂载分区
  • SQL Server到Hive:批处理ETL性能提升30%的实战经验
  • 【JavaScript 性能优化实战】第一篇:从基础痛点入手,提升 JS 运行效率
  • 领英矩阵增长的核心方法
  • UMI企业智脑 2.1.0:智能营销新引擎,图文矩阵引领内容创作新潮流
  • 测试你的 Next.-js 应用:Jest 和 React Testing Library
  • 第二十二篇|新世界语学院教育数据深度解析:学制函数、能力矩阵与升学图谱