首页整卷下载分项下载 试卷搜索题目搜索全站搜索招考信息

2012年下半年系统架构设计师上午试卷综合知识

分类:软考/高级_系统架构设计师    来源:软考

1
 
假设系统中有n个进程共享3台打印机,任一进程在任一时刻最多只能使用1台打印机。若用PV操作控制n个进程使用打印机,则相应信号量S的取值范围为(1);若信号量S的值为-3,则系统中有(2)个进程等待使用打印机。
 
 
  A.  0,-1,…,-(n-1)
 
  B.  3,2,1,0, -1,•••, - (n-3)
 
  C.  1, 0, -1,•••, - (n-1)
 
  D.  2, 1, 0, -1, •••, - (n-2)
 
 
2
 
假设系统中有n个进程共享3台打印机,任一进程在任一时刻最多只能使用1台打印机。若用PV操作控制n个进程使用打印机,则相应信号量S的取值范围为(1);若信号量S的值为-3,则系统中有(2)个进程等待使用打印机。
 
 
  A.  0
 
  B.  1
 
  C.  2
 
  D.  3
 
 
3
 
假设文件系统采用索引节点管理,且索引节点有8个地址项iaddr[0]〜iaddr[7],每个地址项大小为4B, iaddr[0]〜iaddr[4]采用直接地址索弓丨,iaddr[5]和iaddr[6]采用一级间接地址索引,iaddr[7]采用二级间接地址索引。假设磁盘索引块和磁盘数据块大小均为1KB字节,文件Filel的索引节点如下图所示。若用户访问文件Filel中逻辑块号为5和261的信息,则对应的物理块号分别为(3) ;101号物理块存放的是(4)。
 
 
  A.  89和90
 
  B.  89和136
 
  C.  58和187
 
  D.  90和136
 
 
4
 
假设文件系统采用索引节点管理,且索引节点有8个地址项iaddr[0]〜iaddr[7],每个地址项大小为4B, iaddr[0]〜iaddr[4]采用直接地址索弓丨,iaddr[5]和iaddr[6]采用一级间接地址索引,iaddr[7]采用二级间接地址索引。假设磁盘索引块和磁盘数据块大小均为1KB字节,文件Filel的索引节点如下图所示。若用户访问文件Filel中逻辑块号为5和261的信息,则对应的物理块号分别为(3) ;101号物理块存放的是(4)。
 
 
  A.  Filel的信息
 
  B.  直接地址索引表
 
  C.  一级地址索引表
 
  D.  二级地址索引表
 
 
5
 
在数椐库设计的需求分析阶段应当形成(5),这些文档可以作为(6)阶段的设计依据。
 
 
  A.  程序文档、数据字典和数据流图
 
  B.  需求说明文档、 程序文档和数据流图
 
  C.  需求说明文档、 数据字典和数据流图
 
  D.  需求说明文档、 数据字典和程序文档
 
 
6
 
在数椐库设计的需求分析阶段应当形成(5),这些文档可以作为(6)阶段的设计依据。
 
 
  A.  逻辑结构设计
 
  B.  概念结构设计
 
  C.  物理结构设计
 
  D.  数据库运行和维护
 
 
7
 
某商场商品数据库的商品关系模式P (商品代码,商品名称,供应商,联系方式,库存量),函数依赖集F={商品代码一商品名称,(商品代码,供应商)一库存量,供应商一联系方式。商品关系模式P达到(7);该关系模式分解成(8)后,具有无损连接的特性,并能够保持函数依赖。
 
 
  A.  INF
 
  B.  2NF
 
  C.  3NF
 
  D.  BCNF
 
 
8
 
某商场商品数据库的商品关系模式P (商品代码,商品名称,供应商,联系方式,库存量),函数依赖集F={商品代码一商品名称,(商品代码,供应商)一库存量,供应商一联系方式。商品关系模式P达到(7);该关系模式分解成(8)后,具有无损连接的特性,并能够保持函数依赖。
 
 
  A.  P1 (商品代码,联系方式),P2 (商品名称,供应商,库存量)
 
  B.  P1 (商品名称,联系方式),P2 (商品代码,供应商,库存量)
 
  C.  P1 (商品代码,商品名称,联系方式),P2 (供应商,库存量)
 
  D.  P1 (商品代码,商品名称),P2 (商品代码,供应商,库存量), P3 (供应商,联系方式)
 
 
9
 
以下关于软件中间件的叙述,错误的是(9)。
 
 
  A.  中间件通过标准接口实现与应用程序的关联,提供特定功能的服务
 
  B.  使用中间件可以提高应用软件可移植性
 
  C.  使用中间件将增加应用软件设计的复杂度
 
  D.  使用中间件有助于提高开发效率
 
 
10
 
以下关于嵌入式系统开发的叙述,正确的是(10)。
 
 
  A.  宿主机与目标机之间只需要建立逻辑连接
 
  B.  宿主机与目标机之间只能采用串口通信方式
 
  C.  在宿主机上必须釆用交叉编译器来生成目标机的可执行代码
 
  D.  调试器与被调试程序必、须安装在同一台机器上
 
 
11
 
以下关于嵌入式系统硬件抽象层的叙述,错误的是(11) 。
 
 
  A.  硬件抽象层与硬件密切相关,可对操作系统隐藏硬件的多样性
 
  B.  硬件抽象层将操作系统与硬件平台隔开
 
  C.  硬件抽象层使软硬件的设计与调试可以并行
 
  D.  硬件抽象层应包括设备驱动程序和任务调度
 
 
12
 
(12)不是反映嵌入式实时操作系统实时性的评价指标。
 
 
  A.  任务执行时间
 
  B.  中断响应和延迟时间
 
  C.  任务切换时间
 
  D.  信号量混洗时间
 
 
13
 
以下关于网络控制的叙述,正确的是(13)。
 
 
  A.  由于TCP的窗口大小是固定的,所以防止拥塞的方法只能是超时重发
 
  B.  在前向纠错系统中,当接收端检测到错误后就要请求发送端重发出错分组
 
  C.  在滑动窗口协议中,窗口的大小以及确认应答使得可以连续发送多个数据
 
  D.  在数据报系统中,所有连续发送的数据都可以沿着预先建立的虚通路传送
 
 
14
 
以下关于域名服务器的叙述,错误的是(14)。
 
 
  A.  本地缓存域名服务不需要域名数据库
 
  B.  顶级域名服务器是最高层次的域名服务器
 
  C.  本地域名服务器可以采用递归查询和迭代查询两种查询方式
 
  D.  权限服务器负责将其管辖区内的主机域名转换为该主机的IP地址
 
 
15
 
以下关于网络存储的叙述,正确的是(15)。
 
 
  A.  DAS支持完全跨平台文件共享,支持所有的操作系统
 
  B.  NAS通过SCSI连接至服务器,通过服务器网卡在网络上传输数据
 
  C.  FCSAN的网络介质为光纤通道,而IP SAN使用标准的以太网
 
  D.  SAN设备有自己的文件管理系统,NAS中的存储设备没有文件管理系统
 
 
16
 
以下关于软件架构风格与系统性能关系的叙述,错误的是(16)。
 
 
  A.  对于采用层次化架构风格的系统,划分的层次越多,系统的性能越差
 
  B.  对于采用管道-过滤器架构风格的系统,可以通过引入过滤器的数据并发 处理提高系统性能
 
  C.  对于采用面向对象架构风格的系统,可以通过减少功能调用层次提高系统性能
 
  D.  对于采用过程调用架构风格的系统,可以通过将显式调用策略替换为隐式调用策略提高系统性能
 
 
17
 
峰值MIPS (每秒百万次指令数)用来描述计算机的定点运算速度,通过对计算机指令集中基本指令的执行速度计算得到。假设某计算机中基本指令的执行需要5个机器周期,每个机器周期为3微秒,则该计算机的定点运算速度为(17) MIPS。
 
 
  A.  8
 
  B.  15
 
  C.  0.125
 
  D.  0.067
 
 
18
 
ERP中的企业资源包括(18) 。
 
 
  A.  物流、资金流和信息流
 
  B.  物流、工作流和信息流
 
  C.  物流、资金流和工作流
 
  D.  资金流、工作流和信息流
 
 
19
 
CRM是一套先进的管理思想及技术手段,它通过将(19)进行有效的整合,最终为企业涉及到的各个领域提供了集成环境。CRM系统的四个主要模块包括(20)。
 
 
  A.  员工资源、客户资源与管理技术
 
  B.  销售资源、信息资源与商业智能
 
  C.  销售管理、市场管理与服务管理
 
  D.  人力资源、业务流程与专业技术
 
 
20
 
CRM是一套先进的管理思想及技术手段,它通过将(19)进行有效的整合,最终为企业涉及到的各个领域提供了集成环境。CRM系统的四个主要模块包括(20)。
 
 
  A.  电子商务支持、呼叫中心、移动设备支持、数据分析
 
  B.  信息分析、网络应用支持、客户信息仓库、工作流集成
 
  C.  销售自动化、营销自动化、客户服务与支持、商业智能
 
  D.  销售管理、市场管理、服务管理、现场服务管理
 
 
21
 
企业信息化程度是国家信息化建设的基础和关键,企业信息化方法不包括(21)。
 
 
  A.  业务流程重组
 
  B.  组织机构变革
 
  C.  供应链管理
 
  D.  人力资本投资
 
 
22
 
企业信息资源集成管理的前提是对企业(22)的集成,其核心是对企业(23)的集成。
 
 
  A.  信息功能
 
  B.  信息设施
 
  C.  信息活动
 
  D.  信息处理
 
 
23
 
企业信息资源集成管理的前提是对企业(22)的集成,其核心是对企业(23)的集成。
 
 
  A. 

业务流

 
  B.  内部信息流
 
  C.  外部信息流
 
  D.  内部和外部信息流
 
 
24
 
为了加强对企业信息资源的管理,企业应按照信息化和现代化企业管理要求设置信息管理机构,建立信息中心。信息中心的主要职能不包括(24)。
 
 
  A.  处理信息,确定信息处理的方法
 
  B.  用先进的信息技术提高业务管理水平
 
  C.  组织招聘信息资源管理员
 
  D.  建立业务部门期望的信息系统和网络
 
 
25
 
以下关于软件生存周期模型的叙述,正确的是(25)。
 
 
  A.  在瀑布模型中/前一个阶段的错误和疏漏会隐蔽地带到后一个阶段
 
  B.  在任何情况下使用演化模型,都能在一定周期内由原型演化到最终产品
 
  C.  软件生存周期模型的主要目标是为了加快软件开发的速度
 
  D.  当一个软件系统的生存周期结束之后,它就进入到一个新的生存周期模型
 
 
26
 
螺旋模型将整个软件开发过程分为多个阶段,每个阶段都由目标设定、(26)、开发和有效性验证以及评审4个部分组成。
 
 
  A.  需求分析
 
  B.  风险分析
 
  C.  系统设计
 
  D.  架构设计
 
 
27
 
基于UML的需求分析过程的基本步骤为:利用(27)表示需求;利用(28)表示目标软件系统的总体架构。
 
 
  A.  用例及用例图
 
  B.  包图及类图
 
  C.  剧情及序列图
 
  D.  组件图及部署图
 
 
28
 
基于UML的需求分析过程的基本步骤为:利用(27)表示需求;利用(28)表示目标软件系统的总体架构。
 
 
  A.  用例及用例图
 
  B.  包图及类图
 
  C.  剧情及序列图
 
  D.  组件图及部署图
 
 
29
 
快速应用开发(Rapid Application Development,RAD)通过使用基于(29)的开发方法获得快速开发。当(30)时,最适合于采用RAD方法。
 
 
  A.  用例
 
  B.  数据结构
 
  C.  剧情
 
  D.  构件
 
 
30
 
快速应用开发(Rapid Application Development,RAD)通过使用基于(29)的开发方法获得快速开发。当(30)时,最适合于采用RAD方法。
 
 
  A.  一个新系统要采用很多新技术
 
  B.  新系统与现有系统有较高的互操作性
 
  C.  系统模块化程度较高
 
  D.  用户不能很好地参与到需求分析中
 
 
31
 
以下关于软件开发方法的叙述,错误的是(31)。
 
 
  A.  对于较为复杂的应用问题,适合釆用形式化方法进行需求分析
 
  B.  形式化方法的优势在于能够精确地表述和研究应用问题及其软件实现
 
  C.  净室软件工程将正确性验证作为发现和排除错误的主要机制
 
  D.  净室软件工程强调统计质量控制技术,包括对客户软件使用预期的测试
 
 
32
 
软件开发环境应支持多种集成机制。根据功能不同,可以将集成机制分为三个部分:(32),用以存储与系统开发有关的信息,并支持信息的交流与共享;(33),是实现过程集成和控制集成的基础;(34),它的统一性和一致性是软件开发环境的重要特征。
 
 
  A.  算法模型库
 
  B.  环境信息库
 
  C.  信息模型库
 
  D.  用户界面库
 
 
33
 
软件开发环境应支持多种集成机制。根据功能不同,可以将集成机制分为三个部分:(32),用以存储与系统开发有关的信息,并支持信息的交流与共享;(33),是实现过程集成和控制集成的基础;(34),它的统一性和一致性是软件开发环境的重要特征。
 
 
  A.  工作流与日志服务器
 
  B.  进程通信与数据共享服务器
 
  C.  过程控制与消息服务器
 
  D.  同步控制与恢复服务器
 
 
34
 
软件开发环境应支持多种集成机制。根据功能不同,可以将集成机制分为三个部分:(32),用以存储与系统开发有关的信息,并支持信息的交流与共享;(33),是实现过程集成和控制集成的基础;(34),它的统一性和一致性是软件开发环境的重要特征。
 
 
  A.  底层数据结构
 
  B.  数据处理方法
 
  C.  业务过程模型
 
  D.  环境用户界面
 
 
35
 
对于违反里氏替换原则的两个类A和B,可以采用的候选解决方案中,正确的是 (35).
 
 
  A.  尽量将一些需要扩展的类或者存在变化的类设计为抽象类或者接口,并将其作为基类,在程序中尽量使用基类对象进行编程
 
  B.  创建一个新的抽象类C,作为两个具体类的超类,将A和B共同的行为移动到C中,从而解决A和B行为不完全一致的问题
 
  C.  将B到A的继承关系改成组合关系
 
  D.  区分是“Is-a”还是“Has-a”。如果是Is-a,可以使用继承关系,如果是Has-a,应该改成组合或聚合关系
 
 
36
 
以下关于黑盒测试用例设计方法的叙述,错误的是(36)。
 
 
  A.  边界值分析通过选择等价类边界作为测试用例,不仅重视输入条件边界,而且也必须考虑输出域边界
 
  B.  因果图方法是从用自然语言书写的程序规格说明的描述中找出因(输入条件)和果(输出或程序状态的改变),可以通过因果图转换为判定表
 
  C.  正交试验设计法,就是使用已经造好了的正交表格来安排试验并进行数据分析的一种方法,目的是用最少的测试用例达到最高的测试覆盖率
 
  D.  等价类划分法根据软件的功能说明,对每一个输入条件确定若干个有效等价类和无效等价类,但只能为有效等价类设计测试用例
 
 
37
 
以下关于软件测试工具的叙述,错误的是 (37)。
 
 
  A.  静态测试工具可用于对软件需求、结构设计、详细设计和代码进行评审、走
查和审查
 
  B.  静态测试工具可对软件的复杂度分析、数据流分析、控制流分析和接口分析提供支持
 
  C.  动态测试工具可用于软件的覆盖分析和性能分析
 
  D.  动态测试工具不支持软件的仿真测试和变异测试
 
 
38
 
架构描述语言(Architecture Description Language,ADL)是一种为明确说明软件系统的概念架构和对这些概念架构建模提供功能的语言。ADL主要包括以下组成部分:组件、组件接口、(38)和架构配置。
 
 
  A.  架构风格
 
  B.  架构实现
 
  C.  连接件
 
  D.  组件实现
 
 
39
 
ANSI/IEEE 1471-2000是对软件密集型系统的架构进行描述的标准。在该标准中, (39)这一概念主要用于描述软件架构模型_。在此基础上,通常采用(40)描述某个利益相关人(Stakeholder)所关注架构模型的某一方面。(41)则是对所有利益相关人关注点的响应和回答。
 
 
  A.  上下文
 
  B.  架构风格
 
  C.  组件
 
  D.  视图
 
 
40
 
ANSI/IEEE 1471-2000是对软件密集型系统的架构进行描述的标准。在该标准中, (39)这一概念主要用于描述软件架构模型_。在此基础上,通常采用(40)描述某个利益相关人(Stakeholder)所关注架构模型的某一方面。(41)则是对所有利益相关人关注点的响应和回答。
 
 
  A.  环境
 
  B.  资源
 
  C.  视角
 
  D.  场景
 
 
41
 
ANSI/IEEE 1471-2000是对软件密集型系统的架构进行描述的标准。在该标准中, (39)这一概念主要用于描述软件架构模型_。在此基础上,通常采用(40)描述某个利益相关人(Stakeholder)所关注架构模型的某一方面。(41)则是对所有利益相关人关注点的响应和回答。
 
 
  A.  架构
 
  B.  系统
 
  C.  模型
 
  D.  使命
 
 
42
 
采用以架构为核心的软件开发方法,在建立软件架构的初期,首要任务是选择一个合适的(42),在此基础上,开发人员通过架构模型,可以获得关于(43)的理解,为将来的架构实现与演化过程建立了目标。
 
 
  A.  分析模式
 
  B.  设计模式
 
  C.  架构风格
 
  D.  架构标准
 
 
43
 
采用以架构为核心的软件开发方法,在建立软件架构的初期,首要任务是选择一个合适的(42),在此基础上,开发人员通过架构模型,可以获得关于(43)的理解,为将来的架构实现与演化过程建立了目标。
 
 
  A.  架构需求
 
  B.  架构属性
 
  C.  架构优先级
 
  D.  架构约束
 
 
44
 
在数据库系统中,“事务”是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景:
假设在某一个时刻只有一个活动的事务,为了保证事务的原子性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为(44)。
事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用(45)机制保证单个事务的一致性。
事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序顺序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议(46) 。
持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(47) ,当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该(48)。
 
 
  A.  主动冗余
 
  B.  影子拷贝
 
  C.  热备份
 
  D.  多版本编程
 
 
45
 
在数据库系统中,“事务”是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景:
假设在某一个时刻只有一个活动的事务,为了保证事务的原子性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为(44)。
事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用(45)机制保证单个事务的一致性。
事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序顺序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议(46) 。
持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(47) ,当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该(48)。
 
 
  A.  逻辑正确性检查
 
  B.  物理正确性检查
 
  C.  完整性约束检查
 
  D.  唯一性检查
 
 
46
 
在数据库系统中,“事务”是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景:
假设在某一个时刻只有一个活动的事务,为了保证事务的原子性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为(44)。
事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用(45)机制保证单个事务的一致性。
事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序顺序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议(46) 。
持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(47) ,当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该(48)。
 
 
  A.  能够保证事务的可串行化执行,可能发生死锁
 
  B.  不能保证事务的可串行化执行,不会发生死锁
 
  C.  不能保证事务的可串行化执行,可能发生死锁
 
  D.  能够保证事务的可串行化执行,不会发生死锁
 
 
47
 
在数据库系统中,“事务”是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景:
假设在某一个时刻只有一个活动的事务,为了保证事务的原子性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为(44)。
事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用(45)机制保证单个事务的一致性。
事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序顺序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议(46) 。
持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(47) ,当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该(48)。
 
 
  A.  无需记录“事务开始执行”这一事件
 
  B.  无需记录“事务已经提交”这一事件
 
  C.  无需记录数据项被事务修改后的新值
 
  D.  无需记录数据项被事务修改前的原始值
 
 
48
 
在数据库系统中,“事务”是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景:
假设在某一个时刻只有一个活动的事务,为了保证事务的原子性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为(44)。
事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用(45)机制保证单个事务的一致性。
事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序顺序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议(46) 。
持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(47) ,当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该(48)。
 
 
  A.  重做
 
  B.  撤销
 
  C.  什么都不做
 
  D.  抛出异常后退出
 
 
49
 
若系统中的某子模块需要为其他模块提供访问不同数据库系统的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,再打开数据库,最后对数据进行查询。针对上述需求,可以采用(49)设计模式抽象出相同的数据库访问过程,该设计模式(50)。
 
 
  A.  外观
 
  B.  装饰
 
  C.  桥接
 
  D.  享元
 
 
50
 
若系统中的某子模块需要为其他模块提供访问不同数据库系统的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,再打开数据库,最后对数据进行查询。针对上述需求,可以采用(49)设计模式抽象出相同的数据库访问过程,该设计模式(50)。
 
 
  A.  可以动态、透明地给单个对象添加职责
 
  B. 

为子系统定义了一个高层接口,这个接口使得这一子系统更加容易使用

 
  C.  通过运用共享技术,有效支持大量细粒度的对象
 
  D.  将抽象部分与它的实现部分分离,使它们都可以独立地变化
 
 
51
 
某软件公司欲设计一款图像处理软件,帮助用户对拍摄的照片进行后期处理。在软件需求分析阶段,公司的系统分析师识别出了如下3个关键需求:
图像处理软件需要记录用户在处理照片时所有动作,并能够支持用户动作的撤销与重做等行为。
图像处理软件需要根据当前正在处理的照片的不同特征选择合适的处理操作,处理操作与照片特征之间具有较为复杂的逻辑关系。
图像处理软件需要封装各种图像处理算法,用户能够根据需要灵活选择合适的处理算法;软件还要支持高级用户根据一定的规则添加自定义处理算法。
在系统设计阶段,公司的架构师决定采用设计模式满足上述关键需求中对系统灵活性与扩展性的要求。具体来说,为了支持灵活的撤销与重做等行为,采用(51)最为合适;为了封装图像操作与照片特征之间的复杂逻辑关系,采用(52)最为合适;为了实现图像处理算法的灵活选择与替换,采用(53)最为合适。
 
 
  A.  工厂模式
 
  B.  责任链模式
 
  C.  中介者模式
 
  D.  命令模式
 
 
52
 
某软件公司欲设计一款图像处理软件,帮助用户对拍摄的照片进行后期处理。在软件需求分析阶段,公司的系统分析师识别出了如下3个关键需求:
图像处理软件需要记录用户在处理照片时所有动作,并能够支持用户动作的撤销与重做等行为。
图像处理软件需要根据当前正在处理的照片的不同特征选择合适的处理操作,处理操作与照片特征之间具有较为复杂的逻辑关系。
图像处理软件需要封装各种图像处理算法,用户能够根据需要灵活选择合适的处理算法;软件还要支持高级用户根据一定的规则添加自定义处理算法。
在系统设计阶段,公司的架构师决定采用设计模式满足上述关键需求中对系统灵活性与扩展性的要求。具体来说,为了支持灵活的撤销与重做等行为,采用(51)最为合适;为了封装图像操作与照片特征之间的复杂逻辑关系,采用(52)最为合适;为了实现图像处理算法的灵活选择与替换,采用(53)最为合适。
 
 
  A.  状态模式
 
  B.  适配器模式
 
  C.  组合模式
 
  D.  单例模式
 
 
53
 
某软件公司欲设计一款图像处理软件,帮助用户对拍摄的照片进行后期处理。在软件需求分析阶段,公司的系统分析师识别出了如下3个关键需求:
图像处理软件需要记录用户在处理照片时所有动作,并能够支持用户动作的撤销与重做等行为。
图像处理软件需要根据当前正在处理的照片的不同特征选择合适的处理操作,处理操作与照片特征之间具有较为复杂的逻辑关系。
图像处理软件需要封装各种图像处理算法,用户能够根据需要灵活选择合适的处理算法;软件还要支持高级用户根据一定的规则添加自定义处理算法。
在系统设计阶段,公司的架构师决定采用设计模式满足上述关键需求中对系统灵活性与扩展性的要求。具体来说,为了支持灵活的撤销与重做等行为,采用(51)最为合适;为了封装图像操作与照片特征之间的复杂逻辑关系,采用(52)最为合适;为了实现图像处理算法的灵活选择与替换,采用(53)最为合适。
 
 
  A.  模板方法模式
 
  B.  访问者模式
 
  C.  策略模式
 
  D.  观察者模式
 
 
54
 
特定领域软件架构(Domain Specific Software Architecture, DSSA)是在一个特定应用领域中,为一组应用提供组织结构参考的标准软件体系结构。DSSA的基本活动包括领域分析、领域设计和领域实现。其中领域分析的主要目的是获得(54),从而描述领域中系统之间共同的需求,即领域需求;领域设计的主要目标是获得(55),从而描述领域模型中表示需求的解决方案;领域实现的主要目标是开发和组织可重用信息,并对基础软件架构进行实现。
 
 
  A.  领域边界
 
  B.  领域信息
 
  C.  领域对象
 
  D.  领域模型
 
 
55
 
特定领域软件架构(Domain Specific Software Architecture, DSSA)是在一个特定应用领域中,为一组应用提供组织结构参考的标准软件体系结构。DSSA的基本活动包括领域分析、领域设计和领域实现。其中领域分析的主要目的是获得(54),从而描述领域中系统之间共同的需求,即领域需求;领域设计的主要目标是获得(55),从而描述领域模型中表示需求的解决方案;领域实现的主要目标是开发和组织可重用信息,并对基础软件架构进行实现。
 
 
  A.  特定领域软件需求
 
  B.  特定领域软件架构
 
  C.  特定领域软件设计模型
 
  D.  特定领域软件重用模型
 
 
56
 
某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“在并发用户数量为1000人时,用户的交易请求需要在0.5秒内得 到响应”主要与(56)质量属性相关,通常可采用(57)架构策略实现该属性:“当系统由于软件故障意外崩溃后,需要在0.5小时内恢复正常运行”主要与(58)质量属性相关,通常可采用(59)架构策略实现该属性;“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与(60)质量属性相关,通常可采用(61)架构策略实现该属性。
 
 
  A.  性能
 
  B.  吞吐量
 
  C.  可靠性
 
  D.  可修改性
 
 
57
 
某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“在并发用户数量为1000人时,用户的交易请求需要在0.5秒内得 到响应”主要与(56)质量属性相关,通常可采用(57)架构策略实现该属性:“当系统由于软件故障意外崩溃后,需要在0.5小时内恢复正常运行”主要与(58)质量属性相关,通常可采用(59)架构策略实现该属性;“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与(60)质量属性相关,通常可采用(61)架构策略实现该属性。
 
 
  A.  操作串行化
 
  B.  资源调度
 
  C.  心跳
 
  D.  内置监控器
 
 
58
 
某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“在并发用户数量为1000人时,用户的交易请求需要在0.5秒内得 到响应”主要与(56)质量属性相关,通常可采用(57)架构策略实现该属性:“当系统由于软件故障意外崩溃后,需要在0.5小时内恢复正常运行”主要与(58)质量属性相关,通常可采用(59)架构策略实现该属性;“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与(60)质量属性相关,通常可采用(61)架构策略实现该属性。
 
 
  A.  可测试性
 
  B.  易用性
 
  C.  可用性
 
  D.  互操作性
 
 
59
 
某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“在并发用户数量为1000人时,用户的交易请求需要在0.5秒内得 到响应”主要与(56)质量属性相关,通常可采用(57)架构策略实现该属性:“当系统由于软件故障意外崩溃后,需要在0.5小时内恢复正常运行”主要与(58)质量属性相关,通常可采用(59)架构策略实现该属性;“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与(60)质量属性相关,通常可采用(61)架构策略实现该属性。
 
 
  A.  主动冗余
 
  B.  信息隐藏
 
  C.  抽象接口
 
  D.  记录/回放
 
 
60
 
某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“在并发用户数量为1000人时,用户的交易请求需要在0.5秒内得 到响应”主要与(56)质量属性相关,通常可采用(57)架构策略实现该属性:“当系统由于软件故障意外崩溃后,需要在0.5小时内恢复正常运行”主要与(58)质量属性相关,通常可采用(59)架构策略实现该属性;“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与(60)质量属性相关,通常可采用(61)架构策略实现该属性。
 
 
  A.  可用性
 
  B.  安全性
 
  C.  可测试性
 
  D.  可修改性
 
 
61
 
某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“在并发用户数量为1000人时,用户的交易请求需要在0.5秒内得 到响应”主要与(56)质量属性相关,通常可采用(57)架构策略实现该属性:“当系统由于软件故障意外崩溃后,需要在0.5小时内恢复正常运行”主要与(58)质量属性相关,通常可采用(59)架构策略实现该属性;“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与(60)质量属性相关,通常可采用(61)架构策略实现该属性。
 
 
  A.  内置监控器
 
  B.  记录/回放
 
  C.  追踪审计
 
  D.  维护现有接口
 
 
62
 
基于场景的架构分析方法(Scenarios-based Architecture Analysis Method,SAAM)是卡耐基梅隆大学软件工程研究所的Kazman等人于1983年提出的一种非功能质量属性的架构分析方法,是最早形成文档并得到广泛应用的软件架构分析方法。SAAM的主要输入是问题描述、(62)和架构描述文档,其分析过程主要包括场景开发、(63)、单个场景评估、场景交互和总体评估。
 
 
  A.  问题说明
 
  B.  问题建模
 
  C.  需求说明
 
  D.  需求建模
 
 
63
 
基于场景的架构分析方法(Scenarios-based Architecture Analysis Method,SAAM)是卡耐基梅隆大学软件工程研究所的Kazman等人于1983年提出的一种非功能质量属性的架构分析方法,是最早形成文档并得到广泛应用的软件架构分析方法。SAAM的主要输入是问题描述、(62)和架构描述文档,其分析过程主要包括场景开发、(63)、单个场景评估、场景交互和总体评估。
 
 
  A.  架构需求
 
  B.  架构描述
 
  C.  架构设计
 
  D.  架构实现
 
 
64
 
下图所示PKI系统结构中,负责生成和签署数字证书的是(64),负责验证用户身份的是(65)。
 
 
  A.  证书机构CA
 
  B.  注册机构RA
 
  C.  证书发布系统
 
  D.  PKI策略
 
 
65
 
下图所示PKI系统结构中,负责生成和签署数字证书的是(64),负责验证用户身份的是(65)。
 
 
  A.  证书机构CA
 
  B.  注册机构RA
 
  C.  证书发布系统
 
  D.  PKI策略
 
 
66
 
中国M公司与美国L,公司分别在各自生产的平板电脑产品上使用iPad商标,且分 别享有各自国家批准的商标专用权。中国Y手电筒经销商,在其经销的手电筒高端产品上也使用iPad商标,并取得了注册商标。以下说法正确的是(66)。
 
 
  A.  L公司未经M公司许可在中国市场销售其产品不属于侵权行为
 
  B.  L公司在中国市场销售其产品需要取得M公司和Y经销商的许可
 
  C.  L公司在中国市场销售其产品需要向M公司支付注册商标许可使用费
 
  D.  Y经销商在其经销的手电筒高端产品上使用iPad商标属于侵权行为
 
 
67
 
M画家将自己创作的一幅美术作品原件赠与了L公司。L公司未经该画家的许可, 擅自将这幅美术作品作为商标注册,且取得商标权,并大量复制用于该公司的产品上。L公司的行为侵犯了M画家的(67)。
 
 
  A.  著作权
 
  B.  发表权
 
  C.  商标权
 
  D.  展览权
 
 
68
 
以下我国的标准代号中,(68)表示行业标准。
 
 
  A.  GB
 
  B.  SJ
 
  C.  DB11
 
  D.  Q
 
 
69
 
研究表明,肿瘤的生长有以下规律:当肿瘤细胞数目超过1011时才是临床可观察的;在肿瘤生长初期,几乎每隔一定时间就会观测到肿瘤细胞数量翻一番;在肿瘤生长后期,肿瘤细胞的数目趋向某个稳定值。为此,图(69)反映了肿瘤的生长趋势。
 
 
  A. 
 
  B. 
 
  C. 
 
  D. 
 
 
70
 
九个项目All, A12, A13, A21, A22, A23, A31, A32, A33的成本从1百万,2百万,……,9百万各不相同,但并不顺序对应。已知All与A21、A12与A22的成本都有一倍关系,All与A12、A21与A31、A22与A23、A23与A33的成本都相差1百万。由此可以推断,项目A22的成本是(70)百万。
 
 
  A.  2
 
  B.  4
 
  C.  6
 
  D.  8
 
 
71
 
An application architecture specifies the technologies to be used to implement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given the models and details, include (71) , we can distribute data and processes to create a general design of application architecture. The design will normally be constrained by architecture standards, project objectives, and (72) • The first physical DFD,to be drawn is the (73) . The next step is to distribute data stores to different processors. Data (74) are two types of distributed data which most RDBMSs support. There are many distribution options used in data distribution. In the case of (75),we should record each table as a data store on the physical DFD and connect each to the appropriate server.
 
 
  A.  logical DFDs and ERD
 
  B.  ideal object model and analysis class model
 
  C.  use case models and interface prototypes
 
  D.  physical DFDs and database schema
 
 
72
 
An application architecture specifies the technologies to be used to implement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given the models and details, include (71) , we can distribute data and processes to create a general design of application architecture. The design will normally be constrained by architecture standards, project objectives, and (72) • The first physical DFD,to be drawn is the (73) . The next step is to distribute data stores to different processors. Data (74) are two types of distributed data which most RDBMSs support. There are many distribution options used in data distribution. In the case of (75),we should record each table as a data store on the physical DFD and connect each to the appropriate server.
 
 
  A.  the database management system
 
  B.  the feasibility of techniques
 
  C.  the network topology and technology
 
  D.  the user interface and process methods
 
 
73
 
An application architecture specifies the technologies to be used to implement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given the models and details, include (71) , we can distribute data and processes to create a general design of application architecture. The design will normally be constrained by architecture standards, project objectives, and (72) • The first physical DFD,to be drawn is the (73) . The next step is to distribute data stores to different processors. Data (74) are two types of distributed data which most RDBMSs support. There are many distribution options used in data distribution. In the case of (75),we should record each table as a data store on the physical DFD and connect each to the appropriate server.
 
 
  A.  context DFD
 
  B.  system DFD
 
  C.  network architecture DFD
 
  D.  event-response DFD
 
 
74
 
An application architecture specifies the technologies to be used to implement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given the models and details, include (71) , we can distribute data and processes to create a general design of application architecture. The design will normally be constrained by architecture standards, project objectives, and (72) • The first physical DFD,to be drawn is the (73) . The next step is to distribute data stores to different processors. Data (74) are two types of distributed data which most RDBMSs support. There are many distribution options used in data distribution. In the case of (75),we should record each table as a data store on the physical DFD and connect each to the appropriate server.
 
 
  A.  vertical partitioning and horizontal replication
 
  B.  vertical replication and horizontal partitioning
 
  C.  integration and distribution
 
  D.  partitioning and replication
 
 
75
 
An application architecture specifies the technologies to be used to implement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given the models and details, include (71) , we can distribute data and processes to create a general design of application architecture. The design will normally be constrained by architecture standards, project objectives, and (72) • The first physical DFD,to be drawn is the (73) . The next step is to distribute data stores to different processors. Data (74) are two types of distributed data which most RDBMSs support. There are many distribution options used in data distribution. In the case of (75),we should record each table as a data store on the physical DFD and connect each to the appropriate server.
 
 
  A.  storing all data on a single server
 
  B.  storing specific tables on different servers
 
  C.  storing subsets of specific tables on different servers
 
  D.  duplicating specific tables or subsets on different servers