当前位置: 首页 > news >正文

2021年下半年 系统架构设计师 综合知识

1.前趋图(PrecedenceGraph) 是一个有向无环图,记为:→={(Pi,Pj)|Pimust completebeforePjmaystrat},假设系统中进程 P={P1 , P2 , P3 , P4 , P5 , P6 , P7 , P8},且进程的前驱图如下:(C

A. ={(P1 , P2),(P3 , P1),(P4 , P1),(P5 , P2),(P5 , P3),(P6 , P4),(P7 ,

P5),(P7 , P6),(P5 , P6),(P4 , P5),(P6 , P7),(P7 , P6)}

B. ={(P1 , P2),(P1 , P3),(P2 , P5),(P2 , P3),(P3 , P4),(P3 , P5),(P4 ,

P5),(P5 , P6),(P5 , P7),(P8 , P5),(P6 , P7),(P7 , P8)}

C. ={(P1 , P2),(P1 , P3),(P2 , P3),(P2 , P5),(P3 , P4),(P3 , P5),(P4 ,

P6),(P5 , P6),(P5 , P7),(P5 , P8),(P6 , P8),(P7 , P8)}

D. ={(P1 , P2),(P1 , P3),(P2 , P3),(P2 , P5),(P3 , P6),(P3 , P4),(P4 ,

P7),(P5 , P6),(P6 , P7),(P6 , P5),(P7 , P5),(P7 , P8)}

2.某计算机系统页面大小为 4K ,进程 P1 的页面变换表如下图示,看 P1 要访问数 据的逻辑地址为十六进制 1B1AH ,那么该逻辑地址经过变换后,其对应的物理地址应为十六进制( C)

A. 1B1A             B. 3B1A             C. 6B1A             D. 8B1AH

3.某文件系统文件存储采用文件索引节点法。每个文件索引节点中有 8 个地址项,每个地址项大小为 4 字节,其中 5 个地址项为直接地址索引, 2 个地址项是一级间接地址 索引, 1 个地址项是二级间接地址索引。磁盘索引块和磁盘数据块大小均为 1KB 。若要访 问 iclsClient.dll 文件的逻辑块号分别为 1 、 518 ,则系统应分别采用( C)

A. 直接地址索引和直接地址索                     B. 直接地址索引和一级间接地址索引 

C. 直接地址索引和二级间接地址索             D. 一级间接地址索引和二级间接地址索引 

4.假设系统中互斥资源 R 的可用数为 25 。 T0 时刻进程 P1 、 P2 、 p3 、 P4 对资源 R 的最大需求数、已分配资源数和尚需资源数的情况如表 a 所示,若 P1 和 P3 分别申请资 源 R 数为 1 和 2 ,则系统( B)。表 a T0 时刻进程对资源的需求情况

A. 只能先给 P1 进行分配,因为分配后系统状态是安全的

B. 只能先给 P3 进行分配,因为分配后系统状态是安全的

C. 可以时后 P1 、 P3.进行分配,因为分配后系统状态是安全的 

D.    不能给 P3 进行分配,因为分配后系统状态是不安全的

5-6.某企业开发信息管理系统平台进行 E-R 图设计,人力部门定义的是员工 实体具有属性:员工号、姓名、性别、出生日期、联系方式和部门,培训部门定义的培训师 实体具有属性:培训师号,姓名和职称,其中职称={初级培训师,中级培训师,高级培训 师},这种情况属于(B ),在合并 E-R 图时,解决这一冲突的方法是( C)
A. 属性冲突           B. 结构冲突           C. 命名冲突         D. 实体冲突

A. 员工实体和培训师实体均保持不变 

B. 保留员工实体、删除培训师实体 

C. 员工实体中加入职称属性,删除培训师实体 

D. 将培训师实体所有属性并入员工实 体,删除培训师实体

7-8.看关系 R.S 如下表所示,则关系 R 与 S 进行自然连接运算后的属性列数 和元组个数分别为(C ),关系代数表达式 π1<5(σ2=5(RXS))与关系代数表达式( )等价。

A. 6 和 7                B. 4 和 4                    C. 4 和 3                    D. 3 和 4

A. 暂缺                B. 选项暂缺            C. 缺                        D. 无

9.一般说来, SoC称为系统级芯片,也称片上系统,它是一个有专用且标的集成电路产品,以下关于 SoC 不正确的说法是(B )

A. SoC是一种技术,是以实际的、确定的系统功能开始,到软/硬件划分,并完成设计的 整个过程

B.   SoC是一款具有运算能力的处理器芯片,可面向特定用途进行定制的标准产品

C. SoC是信息系统核心的芯片集成,是将系统关键部件集成在一块芯片上,完成信息系统 的核心功能

D. SoC是将微处理器、模拟 IP核、数字IP核和存储器(或片外存储控制接口)集成在单 一芯片上,是面向特定用途的标准产品

10.嵌入式实时操作系统与一般操作系统相比,具备许多特点。以下不属于嵌入式实时操作系统特点的是(C )

A. 可剪裁性           B. 实时性           C. 通用性         D. 可固化性

11. 基于网络的数据库系统(NetwareDatabaseSystem , NDB)是基于4G/5G 的移 动通信之上,在逻辑上可以把嵌入式设备看作远程服务器的一个客户端。以下有关 NDB 的 摘述中,不正确的是(C )

A.  NDB主要由客户端、通信协议和远程服务器等三部分组成

B. NDB的客户端主要负责提供接口给嵌入式程序,通信协议负责规范客户端与远程服务器 之间的通信,远程服务器负责维护服务器上的数据库数

C.  NDB具有客户端小、无需支持可剪裁性、代码可重用等特点

D. NDB 是以文件方式存储数据库数据。即数据按照一定格式储存在磁盘中,使用时由应用程序通过相应的驱动程序甚至直接对数据文件进行读写

12.人工智能技术已成为当前国际科技竞争的核心技术之一, AI 芯片是占据人 工智能市场的法宝。 AI芯片有别于通常处理器芯片,它应具备四种关键特征。(B )是 AI 芯片的关键特点。

A. 新型的计算范式、信号处理能力、低精度设计、专用开发工具 

B. 新型的计算范式、训练和推断、大数据处理能力、可重构的能力 

C. 训练和推断、大数据处理能力、可定制性,专用开发工具 

D. 训练和推断、低精度设计、新型的计算范式、图像处理能力 

13.    以下关于以太网交换机转发表的叙述中,正确的是( A)

A. 交换机的初始MAC地址表为空

B. 交换机接收到数据帧后,如果没有相应的表项,则不转发该帧

C. 交换机通过读取输入帧中的目的地址添加相应的MAC地址表项

D. 交换机的MAC地址表项是静态增长的,重启时地址表清空

14.lnternet 网络核心采取的交换方式为(A )

A. 分组交换         B. 电路交换         C. 虚电路交换                D. 消息交换

 

15.SDN(SoftwareDefinedNetwok)的网络架构中不包含( A)。

A. 逻辑层           B. 控制层           C. 转发层         D. 应用层

16-17.在 Web服务器的测试中,反映其性能的指标不包括:(A ),常见的 Web服务器性能评测方法有基准性能测试、压力测试和 ( D)。

A. 链接正确跳转          B. 最大并发连接数           C. 响应延迟          D. 吞吐量

A. 功能测试         B. 黑盒测试         C. 白盒测试         D. 可靠性测试 

18.企业数字化转型的五个发展阶段依次是(A )

A. 初始级发展阶段、单元级发展阶段、流程级发展阶段、网络级发展险段、生态级发展阶段

B. 初始级发展阶段、单元级发展阶段、系统级发展阶段、网络级发展阶段、生态级发展阶段

C. 初始级发展阶段、单元级发展阶段、流程级发展阶段、网络服发展输段、优化级发展阶段

D. 初始级发展阶段、流程级发展阶段、系统级发展险段、网络级发展阶段、生态级发展阶段

19从信息化建设的角度出发,以下说法错误的是(D )  

A. 有效开发利用信息资源 

B. 大力发展信息产业 

C. 充分建设信息化政策法规和标准规范  

D. 信息化的主体是程序员和项目经理 

20.政府、企业等对信息化的需求是能织信息化的原动力,它决定了组织信息化的 价值取向和成果效益水平,而需求本身又是极为复杂的,它是一个系统的、多层次的目和 体系、组织信息化需求通常包含线个层次,即(B ),三个层次的需求并不是相互孤立的,而 是有着内在的联系。

A. 战略需求,运作需求,功能需求 

B. 战略需术,运作需求,技术需求 

C. 市场需求,技术需求,用户需求 

D. 市场需求,技术需求,领域需求

21.为了加强软件产品管理,促进我国软件产业的发展,原信息产业部颁布了《软件产品管理办法》,“办法”规定,软件产品的开发,生产,销售,进出口等活动遵 守我国有关法律,法规和标准规范,任何单位和个人不得开发,生产,销售,进出口含有 以下内容的软件产品( C)

①侵犯他人的知识产权

②含有计算机病毒

③可能危害计算机系统安全

④含有国家规定禁止传播的内容

⑤不符合我国软件标准规范

⑥未经国家正式批准

A. ①②③⑥           B. ①②③④⑥           C. ①②③④⑤         D. ①②③④⑤⑥

22.某软件企业在项目开发过程中目标明确,实施过程遵守既定的计划与流程, 资源准备充分,权责到人,对整个流程进行严格的监测,控制与审查,符合企业管理体系 与流程制度。因此,该企业达到了 CMMI 评估的(B )

A. 可重复级           B. 已定义级           C. 量化级         D. 优化级

23.产品配置是指一个产品在其生命周期各个阶段所产生的各种形式(机器可读或 人工可读)和各种版本的( D)的集合

A. 需求规格说明、设计说明、测试报告  

B. 需求规格说明、设计说明、计算机程序 

C. 设计说明、用户手册、计算机程序 

D. 文档、计算机程序、部件及数据

24.需求管理的主要活动包括( A)

A. 变更控制、版本控制、需求跟踪、需求状态跟踪

B. 需求获取、变更控制、版本控制、需求跟踪

C. 需求获取、需求建模、变更控制、版本控制

D. 需求获取、需求建模、需求评审、 需求跟踪

25. (D )包括编制每个需求与系统元素之间的联系文档,这些元素包括其它需求、 体系结构、设计部件、源代码模块、测试、帮助文件和文档等。

A. 需求描述           B. 需求分析           C. 需求获取         D. 需求跟踪

26.根据传统的软件生命周期方法学,可以把软件生命周期划分为(B )

A. 软件定义、软件开发、软件测试、软件维护

B. 软件定义、软件开发、软件运行、 软件维护

C. 软件分析、软件设计、软件开发、软件维护

D. 需求获取、软件设计、软件开发、 软件测试

27.以下关于敏捷方法的描述中,不属于敏捷方法核心思想的是( B)

A. 敏捷方法是适应型,而非可预测型

B. 敏捷方法以过程为本 

C. 敏捷方法是以人为本,而非以过程为本

D. 敏捷方法是迭代代增量式的开发过程

28.RUP(RationalUnifiedProcess)软件开发生命周期是一个二维的软件开发模 型,其中, RUP 的 9 个核心工作流中不包括(C )

A. 业务建模           B. 配置与变更管理           C. 成本         D. 环境

29. 在软件开发和维护过程中,一个软件会有多个版本,( B)工具用来存储、更新、 恢复和管理一个软件的多个版本

A. 软件测试           B. 版本控制           C. UML 建模          D. 逆向工程

30. 结构化设计是一种面向数据流的设计方法,以下不属于结构化设计工具的是( C)
A. 盒图           B. HIPO 图           C. 顺序图          D. 程序流程图

31-32.软件设计过程中,可以用耦合和内聚两个定性标准来衡量模块的独立 程度,耦合衡量不同模块彼此间互相依赖的紧密程度,应采用以下设计原则( B),内聚衡量一 个模块内部各个元素彼此结合的紧密程度,以下属于高内聚的是( C)

A. 尽量使用内容耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用数 据耦合

B. 尽量使用数据耦合、少用控制耦合和特征耦合、限制公共环境耦合的范围、完全不用内 容耦合

C. 尽量使用控制耦合、少用数据耦合和特征耦合、限制公共环境耦合的范围、完全不用内 容耦合

D. 尽量使用特征耦合、少用数据耦合和控制耦合、限制公共环境耦合的范围、完全不用内 容耦合
A. 偶然内聚           B. 时间内聚           C. 功能内聚         D. 逻辑内聚

33.UML( UnifiedModelingLanguage)是面向对象设计的建模工具,独立于任何具 体程序设计语言,以下(D )不属于 UML 中的模型

A. 用例图           B. 协作图           C. 活动图           D. PAD 图

34. 使用 McCabe 方法可以计算程序流程图的环形复杂度,下图的环形复杂度为(B)

A. 3            B. 4            C. 5            D. 6

35.以下关于软件构件的叙述中,错误的是( D)

A. 构件的部署必须能跟它所在的环境及其他构件完全分离

B. 构件作为一个部署单元 是不可拆分的

C. 在一个特定进程中可能会存在多个特定构件的拷贝

D. 对于不影响构件功能的某些属性可以对外部可见

36. 面向构件的编程目前缺乏完善的方法学支持,构件交互的复杂性带来了很多问题,其中(A)问题会产生数据竞争和死锁现象

A. 多线程           B. 异步           C. 封装         D. 多语言支持

37-38.为实现对象重用, COM 支持两种形式的对象组装。在( B)重用形式 下,一个外部对象拥有指向一个内部对象的唯一引用,外部对象只是把请求转发给内部对 象:在(D )重用形式下,直接把内部对象的接口引用传给外部对象的客户,而不再转发请求。

A. 聚集                   B. 包含                   C. 链接                 D. 多态
A. 引用                   B. 转发                   C. 包含                 D. 聚集

39-41.信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息 被泄露或透露给某个非授权的实体;(B ) 是指数据被非授权地进行增删、修改或破坏而受 到损失;(A ) 是指对信息或其他资源的合法访问被无条件地阻止;(D ) 是指通过对系统进 行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参 数进行研究,从而发现有价值的信息和规律。

A. 非法使用           B. 破环信息的完整性           C. 授权侵犯         D. 计算机病毒
A. 拒绝服务           B. 陷阱门                             C. 旁路控制         D. 业务欺骗

A. 特洛伊木马       B. 业务欺骗                          C. 物理侵入         D. 业务流分析

42-43.软件测试是保障软件质量的重要手段。( A) 是指被测试程序不在机器上运行,而采用人工监测和计算机辅助分析的手段对程序进行监测。(C ) 也称为功能测 试,不考虑程序的内部结构和处理算法,只检查软件功能是否能按照要求正常使用。

A. 静态测试           B. 动态测试           C. 黑盒测试         D. 白盒测试

A. 系统测试           B. 集成测试           C. 黑盒测试         D. 自众测试

44-45.基于架构的软件设计(Archiecture-BasedSoftwareDesign , ABSD) 方法是架构驱动的方法,该方法是一个 ( A) 的方法,软件系统的架构通过该方法得到细化,直到能产生( C)

A. 自顶向下           B. 自底向上           C. 原型         D. 自顶向下和自底向上结合

A. 软件质量属性   B. 软件连接性           C. 软件构件或模块         D. 软件接口

46-47.4+1 视图模型可以从多个视图或视角来描述软件架构。其中,( C) 用于捕捉设计的并发和同步特证;( ) 描述了在开发环境中软件的静态组织结构。

A. 逻辑视图           B. 开发视图           C. 过程视图         D. 物理视图

A. 类视图           B. 开发视图           C. 过程视图         D. 用例视图

48.软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式,按照软件架构风格,物联网系统属于 ( A) 软件架构风格。

A. 层次型           B. 事件系统           C. 数据线           D. C2

49-50. 特定领域软件架构(DomamSpecifieSottwareArchitecture.DSSA)是 指特定应用领域中为一组应用提供组织结构参考的标准软件架构。从功能覆盖的范围角度,( A) 定义了一个特定的系统族,包含整个系使族内的多个系统,可作为该领城系统的 可行解决方案的一个通用软件架构;(B ) 定义了在多个系统和多个系统族中功能区域的共有部分,在子系统级上涵盖多个系统族的特定部分功能。

A. 垂直域           B. 水平域           C. 功统域         D. 属性域

A. 垂直域           B. 水平域           C. 功统域         D. 属性域

51-52.某公司拟开发一个个人社保管理系统,该系统的主要功能需求是根据个人收入、家庭负担、身体状态等情况,预估计算个人每年应支付的社保金,该社保金的计算方式可能随着国家经济的变化而动态改变,针对上述需求描述,该软件系统适宜采 用 ( D) 架构风格设计,该风格的主要特点是 ( A)。

A. Layered system                                                B. Data flow

C. Event system                                                    D. Rule-based system

A. 将业务逻辑中频繁变化的部分定义为规则                    B. 各构件间相互独立 

C. 支持并发                                                                         D. 无数据不工作

53-54.在架构评估过程中,评估人员所关注的是系统的质量属性。其中,(B) 是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内 系统所能处理的事件的 ( A)

A. 安全性           B. 性能           C. 可用性         D. 可靠性

A. 个数           B. 速度           C. 消耗         D. 故障率

55. 在一个分布式软件系统中,一个构件失去了与另一个远程构件的连接。在系统修复后,连接于 30秒之内恢复,系统可以重新正常工作。这一描述体现了软件系统的 (B )

A. 安全性           B. 可用性           C. 兼容性         D. 可移植性

56-57. 安全性是根据系统可能受到的安全威胁的类型来分类的。其中,( B)保证信息不泄露给未授权的用户、实体或过程; (B ) 保证信息的完整和准确,防止信息被篡改。

A. 可控性           B. 机密性           C. 安全审计                 D. 健壮性

A. 可控性           B. 完整性           C. 不可否认性             D. 安全审计

58-59.在架构评估中,场景是从( C)的角度对与系统交互的描述,一般采用( C)三方面来对场景进行描述。

A. 系统设计者           B. 系统开发者           C. 风险承担者         D. 系统测试者

A. 刺激源、制品、响应                                   B. 刺激、制品、响应

C. 刺激、环境、响应                                         D. 刺激、制品、环境

60-61.在架构评估中,(A)是一个或多个构件(和/或构件之间的关系)的特 性。改变加密级别的设计决策属于( C),因为它可能会对安全性和性能产生非常重要的影响。

A. 敏感点           B. 非风险点           C. 权衡点         D. 风险点

A. 敏感点           B. 非风险点           C. 权衡点         D. 风险点

62-63.在三层 C/S 架构中,(A )是应用的用户接口部分,负责与应用逻辑间 的对话功能;(C )是应用的本体,负责具体的业务处理逻辑。

A. 表示层           B. 感知层           C. 设备层         D. 业务逻辑层

A. 数据层           B. 分发层           C. 功能层         D. 算法层

64.赵某购买了一款有注册商标的应用 App,攫自复制成光盘出售,其行为是侵犯 (B )的行为。

A. 注册商标专用权         B. 软件著作权         C. 光盘所有权         D. 软件专利权 

65.下列关于著作权归属的表述,正确的是(A )。

A. 改编作品的著作权归属于改编人                 B. 职务作品的著作权都归属于企业法人

C. 委托作品的著作权都归属于委托人     D. 合作作品的著作权归属于所有参与和组织创作的人

66. X 公司接受 Y 公司的委托开发了一款应用软件,双方没有订立任何书面合同。 在此情形下,(B )享有该软件的著作权。

A. X 、 Y 公司共同            B. X 公司            C. Y 公司            D. X 、 Y 公司均不

67-68.某 Web网站向CA 申请了数字证书。用户登录过程中可通过验证(A ) 确认该数字证书的有效性,以(D )。

A. CA 的签名           B. 网站的签名           C. 会话密钥           D. DES 密码

A. 向网站确认自己的身份   

B. 获取访问网站的权限   

C. 和网站进行双向认证  

D.   验证该网站的真伪

69.非负变量 x 和 y,在 x≤4,y≤3 和 x+2y≤8 的约束条件下,目标函数 2x+3y 的 最大值为( B)。

A. 13    B. 14    C. 15    D. 16

70.某项目包括 A~G 七个作业,各作业之间的衔接关系和所需时间如下表:

其中,作业 C 所需的时间,乐观估计为 5 天,最可能为 14 天,保守估计为 17 天。假设其他作业都按计划进度实施,为使该项目按进度计划如期全部完成。作业 C(D )。

A. 必须在期望时间内完成                          B. 必须在 14 天内完成

C. 比期望时间最多可拖延 1 天                  D. 比期望时间最多可拖延 2 天

71-75.The prevailing distributed computing model of the current e ra is called client/server computing. A ( A) is a solution in which the presentation,presentation logic,application logic, data manipulation and data layers are distributed between client PCs and one or more servers. A ( D) is a personal computer that does not have to be very powerful in terms of pro cessor speed and memory because it only presents the interface to the user. A (C) is a personal computer,notebook computer,or workstation that is typically mor e powerful in terms of processor speed,memory,and storage capacity. A ( B) hosts one or more shared database but also executes all database commands and services for information systems. A (n)(C ) hosts Internet or intranet Web sites,it communicates with clients by returnin g to them documents and data.

A. Client/Server system                                             B. Client-side

C. Serve-sider                                                            D. Database

A. Serve-sider            B. Browser            C. Fat client            D. Thin client

A. Cloud platform                                                   B. Cluster system

C. Fat client                                                            D. Thin client

A. Transaction server                                           B. Database serverer

C. Application server                                            D. Message server

A. Database server                                                   B. Message server

C. Web server                                                            D. Application server

现在主流的分布式计算是客户/服务器计算模式。客户/服务器系统是一种解决方案,其中表示层、表示逻辑层、应用逻辑、数据操作、数据层分布 在客户的 PC 端与一个或多个服务器端之间。瘦客户端指的是个人电脑在处理速度、内存方 面无须很强大,因为它仅仅是展示接口给用户。胖客户端是指个人电脑、笔记本、工作站 在处理速度、内存、存储容量方面都很强大的一类电脑。数据库服务器控制一个或多个共 享数据库,同时也执行所有数据库命令以及服务于信息系统。 web 服务器控制互联网、信 息平台,与客户端通信,返回给客户端文件与数据。

http://www.dtcms.com/a/391864.html

相关文章:

  • 佳易王宠物医院管理系统软件:核心功能详解
  • Berkeley DB: 一款高性能的嵌入式键值对数据库
  • BGE-large-zh-v1.5微调
  • Merkle Patricia Tree
  • 2003-2017年各地级市环境相关指标数据
  • 【开题答辩全过程】以 基于JAVA的视频分享管理系统为例,包含答辩的问题和答案
  • claude-code-和-codex-和-cursor-uniapp前端开发实测
  • 阿里新发布|Qwen3-Next-80B-A3B :MoE 架构破解大模型效率难题,vLLM 落地实测
  • 1型糖尿病中的胰岛细胞病变(β细胞与α细胞)
  • 工频干扰消除算法总结参考
  • 6.栈和队列(上)
  • C语言 ——— 数组
  • 卡尔曼Kalman滤波|基础学习(二)
  • 《2511系统分析师第二遍阅读总结2》
  • FramePack
  • 自注意力机制Self-Attention (三)
  • Vue中窗口拉伸效果实现(Vue2版)
  • idea学习日记1:String的构造方法和内存分析
  • MaxMind DB原理与使用详解
  • TC260-《政务大模型应用安全规范》要点总结
  • 大模型学习:使用FastText工具训练词向量
  • 用html5写一个王者荣耀英雄技能,出装计算模拟器
  • ROS2 使用功能包组织Python节点
  • LibreCAD-2.2.1.2+QT5.15.17
  • 4G、5G
  • 向华为学习——解读华为:2025年AI可信数据空间白皮书【附全文阅读】
  • 2.14composition Api
  • LVGL将本地推送至远程空仓库
  • C++——内存管理
  • EasyClick JavaScript 错误处理机制