欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2018年系统架构师考试综合版.docx

    • 资源ID:96109137       资源大小:397.56KB        全文页数:25页
    • 资源格式: DOCX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2018年系统架构师考试综合版.docx

    2018 年系统架构师考试科目一:综合知识1. 在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。假设磁盘移动臂位于 21 号柱面上,进程的请求序列如下表所示。如果采用最短移臂调度算法,那么系统的响应序 列应为( )。A.B.C.D.【解析】当进程请求读磁盘时,操作系统先进行移臂调度,再进行旋转调度。由于移动臂位于 21 号柱面上,按照最短寻道时间优先的响应柱面序列为 23173238。按照旋转调度的原则分析如下:进程在 23 号柱面上的响应序列为,因为进程访问的是不同磁道上的不同编号的扇区,旋转调度总是让首先到达读写磁头位置下的扇区先进行传送操作。进程在 17 号柱面上的响应序列为,或。对于和可以任选一个进行读写,因为进程访问的是不同磁道上具有相同编号的扇区,旋转调度可以任选一个读 写磁头位置下的扇区进行传送操作。进程在 32 号柱面上的响应序列为;由于在 38 号柱面上,故响应最后响应。从上面的分析中可以得出按照最短寻道时间优先的响应序列为。2. 某计算机系统中的进程管理采用三态模型,那么下图所示的 PCB(进程控制块)的组织方式采用(2),图中(3)。(2) A.顺序方式B. 链接方式C. 索引方式D. Hash3(3) A.有 1 个运行进程,2 个就绪进程,4 个阻塞进程B. 有 2 个运行进程,3 个就绪进程,3 个阻塞进程C. 有 2 个运行进程,3 个就绪进程,4 个阻塞进程D. 有 3 个运行进程,2 个就绪进程,4 个阻塞进程【解析】1第一问:进程控制块 PCB 的组织方式有:线性表方式、索引表方式、链接表方式。线性表方式:不论进程的状态如何,将所有的 PCB 连续地存放在内存的系统区。这种方式适用于系统中进程数目不多的情况。2索引表方式:该方式是线性表方式的改进,系统按照进程的状态分别建立就绪 索引表、阻塞索引表等。3链接表方式:系统按照进程的状态将进程的 PCB 组成队列,从而形成就绪队列、阻塞队列、运行队列等。第二问:运行进程 PCB1、PCB3,;就绪进程:PCB2、PCB4、PCB5;阻塞进程:PCB6、PCB7、PCB8、PCB9,答案 C。3. 某文件系统采用多级索引结构, 若磁盘块的大小为 4K 字节,每个块号需占 4 字节, 那么采用二级索引结构时的文件最大长度可占用( )个物理块。A.1024B.1024×1024C.2048×2048D.4096×4096【解析】磁盘块的大小为 4k 字节,每个块号需占 4 字节。因此一级的索引大小=4k/4=1k。而二级索引的大小为=1k×1k=1024×1024。答案 B。4. 给定关系R(A,B,C,D,E)与S(A,B,C,F,G),那么与表达式等价的SQL语句如下:SELECT (5) FROM R,S WHERE(6);(5) A.R.A,R.B,R.E,S.C,GB. R.A,R.B,D,F,GC. R.A,R.B,R.D,S.C,FD. R.A,R.B,R.D,S.C,G6(6) A.R.A=S.A OR R.B=S.B OR R.C=S.C OR R.A<S.FB. R.A=S.A OR R.B=S.B OR R.C=S.C OR R.A<S.BC. R.A=S.A AND R.B=S.B AND R.C=S.C AND R.A<S.FD. R.A=S.A AND R.B=S.B AND R.C=S.C AND R.A<S.B【解析】注意本题中 R 与 S 是做自然联接操作,操作时会将 R 与 S 中相同字段名做等值联接, 并将结果集去重复。所以 R 与 S 自然联接后的结果包括以下属性: R.A,R.B,R.C,D,E, F,G。 关系代数选择条件为“1 关系代数投影操作条件为“1,2,4,6,7”,对应的属性为: R.A,R.B,D,F,G。答案 BC。5. 在关系 R(A1,A2,A3)和 S(A2,A3,A4)上进行关系运算的 4 个等价的表达式E1、E2、E3 和 E4 如下所示:如果严格按照表达式运算顺序执行,则查询效率最高的是表达式( )。A. E1B. E2C. E3D. E4【解析】答案:B。6. 数据仓库中,数据( )是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作。A. 面向主题B. 集成性C. 相对稳定性D. 反映历史变化【解析】数据仓库 4 大特点:123面向主题:数据按主题组织。集成的:消除了源数据中的不一致性,提供整个企业的一致性全局信息。相对稳定的(非易失的):主要进行查询操作,只有少量的修改和删除操作(或是不删除)。4反映历史变化(随着时间变化):记录了企业从过去某一时刻到当前各个阶段的信息,可对发展历程和未来趋势做定量分析和预测。 答案 C。7. 目前处理器市场中存在 CPU 和 DSP 两种类型处理器,分别用于不同场景,这两种处理器具有不同的体系结构,DSP 采用( )。A. 冯.诺伊曼结构B. 哈佛结构C. FPGA 结构D. 与 GPU 相同结构【解析】DSP 采用了哈佛结构,将存储器空间划分成两个,分别存储程序和数据。它们有两组总线连接到处理器核,允许同时对它们进行访问,每个存储器独立编址,独立访问。这种安排将处理器的数据吞吐率加倍,更重要的是同时为处理器核提供数据与指令。在这种布局下,DSP 得以实现单周期的 MAC 指令。在哈佛结构中,由于程序和数据存储器在两个分开的空间中,因此取指和执行能完全重 叠运行。答案 B。8. 以下关于串行总线的说法中,正确的是( )。A. 串行总线一般都是全双工总线,适宜于长距离传输数据B. 串行总线传输的波特率是总线初始化时预先定义好的,使用中不可改变C. 串行总线是按位(bit)传输数据的,其数据的正确性依赖于校验码纠正D. 串行总线的数据发送和接收是以软件查询方式工作【解析】关于串行总线的特点,总结如下:123串行总线有半双工、全双工之分,全双工是一条线发一条线收。 串行总线适宜长距离传输数据。串行总线按位(bit)发送和接收。尽管比按字节(byte)的并行通信慢,但是串口 可以在使用一根线发送数据的同时用另一根线接收数据。它很简单并且能够实现远距离通 信。比如 IEEE488 定义并行通行状态时,规定设备线总长不得超过 20 米,并且任意两个设备间的长度不得超过 2 米;而对于串口而言,长度可达 1200 米。4串口通信最重要的参数是波特率、数据位、停止位和奇偶校验。对于两个进行通行 的端口,这些参数必须匹配。5串行总线的数据发送和接收可以使用多种方式,中断方式与 DMA 都较为常见。答案 B。9. 嵌入式系统设计一般要考虑低功耗,软件设计也要考虑低功耗设计,软件低功耗设计一 般采用( )。A. 结构优化、编译优化和代码优化B. 软硬件协同设计、开发过程优化和环境设计优化C. 轻量级操作系统、算法优化和仿真实验D. 编译优化技术、软硬件协同设计和算法优化【解析】软件设计层面的功耗控制主要可以从以下方面展开:12345软硬件协同设计,即软件的设计要与硬件的匹配,考虑硬件因素。 编译优化,采用低功耗优化的编译技术。减少系统的持续运行时间,可从算法角度进行优化。 用“中断”代替“查询”进行电源的有效管理答案 D。10. CPU 的频率有主频、倍频和外频。某处理器外频是 200MHz,倍频是 13,该款处理器的主频是( )。A. 2.6GHzB. 1300MHzC. 15.38MhzD. 200MHz【解析】主频=外频×倍频,200×13=2600MHZ,也就是 2.6GHZ,答案 A。11. 若信息码字为 111000110,生成多项式 G(x)=x5+x3+x+1,则计算出的 CRC 校验码为()。A.01101B.11001C.001101D.011001【解析】首先将生成多项式 G(x)=x5+x3+x+1 转换为对应的二进制比特串为:101011(G(x)=1*x5+0*x4+1*x3+0*x2+1*x+1*1)由于生成多项式最高次数为 5 次,则在信息码字 111000110 后面加 5 个 0,变成:11100011000000,最后 11100011000000 与 101011 进行模二除法,得到结果为: 110111111 101011 11100011000000101011100111 10101111001010101111001010101111001010101111001010101111001010101111001010101111001所得余数为 11001,所以 CRC 校验码为 11001,答案 B。相关计算详细方法,可百度、Google 搜索“CRC 校验码”查看。12. 在客户机上运行 nslookup 查询某服务器名称时能解析出 IP 地址,查询 IP 地址时却不能解析出服务器名称,解决这一问题的方法是( )。A. 清除 DNS 缓存B. 刷新 DNS 缓存C. 为该服务器创建 PTR 记录D. 重启 DNS 服务【解析】PTR 记录是反向记录,通过 IP 查询域名。答案 C。13. 如果发送给 DHCP 客户端的地址已经被其他 DHCP 客户端使用,客户端会向服务器发送( )信息包拒绝接受已经分配的地址信息。A. DhcpAckB. DhcpOfferC. DhcpDeclineD. DhcpNack【解析】如果发送给 DHCP 客户端的地址已经被其他 DHCP 客户端使用,客户端会向服务器发送 DhcpDecline 信息包拒绝接受已经分配的地址信息。答案 C。14. 为了优化系统的性能,有时需要对系统进行调整。对于不同的系统,其调整参数也不尽相同。例如,对于数据库系统,主要包括 CPU/内存使用状况、(16)、进程/线程使用状态、日志文件大小等。对于应用系统,主要包括应用系统的可用性、响应时间、(17)、特定应用资源占用等。(16) A.数据丢包率B. 端口吞吐量C. 数据处理速率D. 查询语句性能(17) A.并发用户数B. 支持协议和标准C. 最大连接数D. 时延抖动【解析】对于数据库系统,主要包括 CPU/内存使用状况、查询语句性能、进程/线程使用状态、日志文件大小等。对于应用系统,主要包括应用系统的可用性、响应时间、并发用户数、特定应用资源占用等。答案 DA。15. 系统工程利用计算机作为工具,对系统的结构、元素、(18)和反馈等进行分析,以达到最优(19)、最优设计、最优管理和最优控制的目的。霍尔(A.D. Hall)于 1969 年提出了系统方法的三维结构体系,通常称为霍尔三维结构,这是系统工程方法论的基础。 霍尔三维结构以时间维、(20)维、知识维组成的立体结构概括性地表示出系统工程的各阶段、各步骤以及所涉及的知识范围。其中时间维是系统的工作进程,对于一个具体的工程项目,可以分为 7 个阶段,在(21)阶段会做出研制方案及生产计划。(18)A.知识B. 需求C. 文档D. 信息(19)A.战略B. 规划C. 实现D. 处理(20)A.空间B. 结构C. 组织D. 逻辑(21)A.规划B. 拟定C. 研制D. 生产【解析】系统工程是从整体出发合理开发、设计、实施和运用系统科学的工程技术。它根据总体 协调的需要,综合应用自然科学和社会科学中有关的思想、理论和方法,利用计算机作为工 具,对系统的结构、元素、信息(18 题答案)和反馈等进行分析,以达到最优规划(19 题答案)、最优设计、最优管理和最优控制的目的。霍尔三维机构包括时间维、逻辑维(20 题答案)和知识维。对于一个具体的工作项目,从制定规划起一直到更新为止,全部过程可分为七个阶段:规划阶段。即调研、程序设计阶段,目的在于谋求活动的规划与战略;拟定方案。提出具体的计划方案。研制阶段。作出研制方案及生产计划(21 题答案)。生产阶段。生产出系统的零部件及整个系统,并提出安装计划。安装阶段。将系统安装完毕,并完成系统的运行计划。运行阶段。系统按照预期的用途开展服务。更新阶段。即为了提高系统功能,取消旧系统而代之以新系统,或改进原有系统,使 之更加有效地工作。答案:DBDC。16. 项目时间管理中的过程包括( )。A. 活动定义、活动排序、活动的资源估算和工作进度分解B. 活动定义、活动排序、活动的资源估算、活动历时估算、制定计划和进度控制C. 项目章程、项目范围管理计划、组织过程资产和批准的变更申请D. 生产项目计划、项目可交付物说明、信息系统要求说明和项目度量标准【解析】答案 B。17. 文档是影响软件可维护性的决定因素。软件系统的文档可以分为用户文档和系统文档两 类。其中,( )不属于用户文档包括的内容。A. 系统设计B. 版本说明C. 安装手册D. 参考手册【解析】系统设计不属于用户文档的内容,答案 A。18. 需求管理是一个对系统需求变更、了解和控制的过程。以下活动中,( )不属于需求管理的主要活动。A. 文档管理B. 需求跟踪C. 版本控制D. 变更控制【解析】需求管理过程中主要包含变更控制、版本控制、需求跟踪和需求状态跟踪等 4 项活动, 答案 A。19. 下面关于变更控制的描述中,( )是不正确的。A. 变更控制委员会只可以由一个小组担任B. 控制需求变更与项目的其他配置管理决策有着密切的联系C. 变更控制过程中可以使用相应的自动辅助工具D. 变更的过程中,允许拒绝变更【解析】变更控制委员会可以由一个小组担任,也可由多个不同的组担任,负责做出决定,究竟 将哪一些己建议需求变更或新产品特征付诸应用。答案 A。20. 软件开发过程模型中,( )主要由原型开发阶段和目标软件开发阶段构成。A. 原型模型B. 瀑布模型C. 螺旋模型D. 基于构件的模型【解析】答案 A。21. 系统模块化程度较高时,更适合于采用(27)方法,该方法通过使用基于构件的开发方 法获得快速开发。(28)把整个软件开发流程分成多个阶段, 每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成。(27)A. 快速应用开发B. 瀑布模型C. 螺旋模型D. 原型模型(28)A.原型模型B. 瀑布模型C. 螺旋模型D. V 模型【解析】系统模块化程度较高时,更适合于采用快速应用开发方法。螺旋模型是在快速原型的基础上扩展而成的。这个模型把整个软件开发流程分成多个阶段,每个阶段都由 4 部分组成,它们是:目标设定。为该项目进行需求分析,定义和确定这一个阶段的专门目标,指定对过程和产品的约束,并且制定详细的管理计划。风险分析。 对可选方案进行风险识别和详细分析,制定解决办法,采取有效的措施避免这些风险。开发和有效性验证。风险评估后,可以为系统选择开发模型,并且进行原型开发,即开发软件产品。评审。对项目进行评审,以确定是否需要进入螺旋线的下一次回路,如果决定继续, 就要制定下一阶段计划。答案 AC。22. 软件开发环境应支持多种集成机制。其中,(29)用于存储与系统开发有关的信息,并 支持信息的交流与共享;(30)是实现过程集成和控制集成的基础。(29)A.算法模型库B. 环境信息库C. 信息模型库D. 用户界面库(30)A.工作流与日志服务器B. 进程通信与数据共享服务器C. 过程控制与消息服务器D. 同步控制与恢复服务器【解析】答案 BC。23. 软件概要设计包括设计软件的结构、确定系统功能模块及其相互关系,主要采用( ) 描述程序的结构。A. 程序流程图、PAD 图和伪代码B. 模块结构图、数据流图和盒图C. 模块结构图、层次图和 HIPO 图D. 程序流程图、数据流图和层次图【解析】答案:C。24. 软件设计包括了四个既独立又相互联系的活动:高质量的(32)将改善程序结构和模块 划分,降低过程复杂性;(33)的主要目标是开发一个模块化的程序结构,并表示出模 块间的控制关系;(34)描述了软件与用户之间的交互关系。(32)A. 程序设计B. 数据设计C. 算法设计D. 过程设计(33)A.软件结构设计B. 数据结构设计C. 数据流设计D. 分布式设计(34)A.数据架构设计B. 模块化设计C. 性能设计D. 人机界面设计【解析】无论采用哪种设计技术,高质量的数据设计将改善程序结构和模块划分,降低过程复杂性。软件结构设计的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系。 人机界面设计描述了软件与用户之间的交互关系。答案:BAD。25. 软件重用可以分为垂直式重用和水平式重用,( )是一种典型的水平式重用。A. 医学词汇表B. 标准函数库C. 电子商务标准D. 网银支付接口【解析】软件重用(软件复用)是使用已有的软件产品(如设计、代码和文档等)来开发新的 软件系统的过程。软件重用的形式大体可分为垂直式重用和水平式重用。水平式重用是重用不同应用领域 中的软件元素,如标准函数库。垂直式重用是在一类具有较多公共性的应用领域之间重用软件构件。答案 B。26. EJB 是企业级 Java 构件,用于开发和部署多层结构的、分布式的、面向对象的 Java 应用系统。其中,(36)负责完成服务端与客户端的交互;(37)用于数据持久化来简化 数据库开发工作;(38)主要用来处理并发和异步访问操作。(36)A.会话型构件B. 实体型构件C. COM 构件D. 消息驱动构件(37)A.会话型构件B. 实体型构件C. COM 构件D. 消息驱动构件(38)A.会话型构件【解析】B. 实体型构件C. COM 构件D. 消息驱动构件答案:ABD。27. 构件组装成软件系统的过程可以分为三个不同的层次:( )。A. 初始化、互连和集成B. 连接、集成和演化C. 定制、集成和扩展D. 集成、扩展和演化【解析】构件组装成软件系统的过程可以分为三个不同的层次定制、集成和扩展。答案 C。28. CORBA 服务端构件模型中,( )是 CORBA 对象的真正实现,负责完成客户端请求。A. 伺服对象(Servant)B. 对象适配器(Object Adapter)C. 对象请求代理(Object Request Broker)D. 适配器激活器(Adapter Activator)【解析】伺服对象(Servant):CORBA 对象的真正实现,负责完成客户端请求。对象适配器(Object Adapter):用于屏蔽 ORB 内核的实现细节,为服务器对象的实现者提供抽象接口,以便他们使用 ORB 内部的某些功能。对象请求代理(Object Request Broker):解释调用并负责查找实现该请求的对象,将参数传给找到的对象,并调用方法返回结果。客户方不需要了解服务对象的位置、通信方式、 实现、激活或存储机制。答案 A。29. J2EE 应用系统支持五种不同类型的构件模型,包括( )。A. Applet、JFC、JSP、Servlet、EJBB. JNDI、IIOP、RMI、EJB、JSP/ServletC. JDBC、EJB、JSP、Servlet、JCAD. Applet、Servlet、JSP、EJB、Application Client【解析】答案:D。30. 软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括(42)等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括(43) 等方法。(42)A.边界值分析、逻辑覆盖、基本路径B. 桌面检查、逻辑覆盖、错误推测C. 桌面检查、代码审查、代码走查D. 错误推测、代码审查、基本路径(43)A.边界值分析、逻辑覆盖、基本路径B. 桌面检查、逻辑覆盖、错误推测C. 桌面检查、代码审查、代码走查D. 错误推测、代码审查、基本路径【解析】答案:AC。31. 体系结构模型的多视图表示是从不同的视角描述特定系统的体系结构。著名的 4+1 模型支持从( )描述系统体系结构。A. 逻辑视图、开发视图、物理视图、进程视图、统一的场景B. 逻辑视图、开发视图、物理视图、模块视图、统一的场景C. 逻辑视图、开发视图、构件视图、进程视图、统一的场景D. 领域视图、开发视图、构件视图、进程视图、统一的场景【解析】4+1 视图即:逻辑视图、开发视图、物理视图(部署视图)、进程视图、场景。答案A。32. 特定领域软件架构(Domain Specific Software Architecture, DSSA)的基本活动包括领域分析、领域设计和领域实现。其中,领域分析的主要目的是获得领域模型。领域设计的 主要目标是获得(45)。领域实现是为了(46)。(45)A. 特定领域软件需求B. 特定领域软件架构C. 特定领域软件设计模型D. 特定领域软件重用模型(46)A.评估多种软件架构B. 验证领域模型C. 开发和组织可重用信息,对基础软件架构进行实现D. 特定领域软件重用模型【解析】特定领域软件架构(DSSA)是一个特定的问题领域中由领域模型、参考需求及参考架构 等组成的开发基础架构,其目标就是支持一个特定领域中多个应用的生成。DSSA 的基本活动包括领域分析、领域设计和领域实现。领域分析的主要目的是获得领域模型,领域模型描述领域中系统之间共同的需求,即领域需求;领域设计的主要目标是获 得 DSSA,DSSA 描述领域模型中表示需求的解决方案;领域实现的主要目标是依据领域模型和 DSSA 开发并组织可重用信息。答案 BC。33. 体系结构权衡分析方法(Architecture Tradeoff Analysis Method,ATAM)包含 4 个主要的活动领域,分别是场景和需求收集、体系结构视图和场景实现、(47) 、折中。基于场景的架构分析方法(Scenarios-based Architecture Analysis Method, SAAM)的主要输入是问题描述、需求声明和(48)。(47)A.架构设计B. 问题分析与建模C. 属性模型构造和分析D. 质量建模(48)A.问题说明B. 问题建模C. 体系结构描述D. 需求建模【解析】包含 4 个主要的活动领域,分别是场景和需求收集、体系结构视图和场景实现、属性模型构造和分析 、折中。SAAM 的主要输入问题是问题描述、需求声明和体系结构描述。答案 CC。34. 在仓库风格中,有两种不同的构件,其中,(49)说明当前状态,(50)在中央数据存 储上执行。(49)A.注册表B. 中央数据结构C. 事件D. 数据库(50)A.独立构件B. 数据结构C. 知识源D. 共享数据【解析】在仓库风格中,有两种不同的构件:中央数据结构说明当前状态,独立构件在中央数据存 贮上执行。答案 BA。35. 某公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自行创建战役地图,定义游戏对象的行为和对象之间的关系。针对该需求,公司应该采用(51) 架构风格最为合适。在架构设计阶段,公司的架构师识别出 2 个核心质量属性场景。其中,“在并发用户数量为 10000 人时,用户的请求需要在 1 秒内得到响应”主要与(52) 质量属性相关;“对游戏系统进行二次开发的时间不超过 3 个月”主要与(53)质量属性相关。(51)A.层次系统B. 解释器C. 黑板D. 事件驱动系统(52)A.性能B. 吞吐量C. 可靠性D. 可修改性(53)A.可测试性B. 可移植性C. 互操作性D. 可修改性【解析】本题是极为经典的考题。题目中提及“支持玩家自行创建战役地图”这说明系统要能应 对“自定义”内容的解析,这需要用到解释器风格。“并发用户数量 10000 人时用户请求要在 1 秒内得到响应”属于典型的性能属性,“对游戏系统进行二次开发的时间不超过 3 个月”属于可修改性属性。答案 BAD。36. 设计模式描述了一个出现在特定设计语境中的设计再现问题,并为它的解决方案提供了一个经过充分验证的通用方案,不同的设计模式关注解决不同的问题。例如,抽象工厂模式提供一个接口,可以创建一系列相关或相互依赖的对象,而无需指定它们具体的类, 它是一种(54)模式;(55)模式将类的抽象部分和它的实现部分分离出来,使它们可以独立变化,它属于(56)模式;(57)模式将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作。(54)A.组合型B. 结构型C. 行为型D. 创建型(55)A.BridgeB. ProxyC. PrototypeD. Adapter(56)A.组合型B. 结构型C. 行为型D. 创建型(57)A.CommandB. FacadeC. MementoD. Visitor【解析】抽象工厂模式是一种类创建型模式。桥接模式(Bridge)-将抽象部分与它的实现部分分离,使它们都可以独立地变化,它是一种 对象结构型模式。命令(Command)模式将一个请求封装为一个对象,从而可用不同的请求对客户进行 参数化,将请求排队或记录请求日志,支持可撤销的操作。答案 DABA。37. 某公司欲开发一个人员管理系统,在架构设计阶段,公司的架构师识别出 3 个核心质量属性场景。其中“管理系统遭遇断电后,能够在 15 秒内自动切换至备用系统并恢复正常运行”主要与(58)质量属性相关,通常可采用(59)架构策略实现该属性;“系统正常运行时,人员信息查询请求应该在 2 秒内返回结果”主要与(60)质量属性相关, 通常可采用(61)架构策略实现该属性;“系统需要对用户的操作情况进行记录,并对所有针对系统的恶意操作行为进行报警和记录”主要与(62)质量属性相关,通常可采用(63)架构策略实现该属性。(58)A.可用性B. 性能C. 易用性D. 可修改性(59)A.抽象接口B. 信息隐藏C. 主动冗余D. 影子操作(60)A.可测试性B. 易用性C. 可用性D. 性能(61)A.记录/回放B. 操作串行化C. 心跳D. 资源调度(62)A.可用性B. 安全性C. 可测试性D. 可修改性(63)A.追踪审计B. Ping/EchoC. 选举D. 维护现有接口【解析】能够在 15 秒内自动切换至备用系统并恢复正常运行”主要与可用性(58 题)质量属性相关。通常可采用心跳、Ping/Echo、主动冗余、被动冗余、选举等(59 题)架构策略实现该属性。“系统正常运行时,人员信息查询请求应该在 2 秒内返回结果”主要与性能(60 题) 质量属性相关,实现该属性的常见架构策略包括:增加计算资源、减少计算开销、引入并发 机制、采用资源调度(61 题)等。“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与安全性(62 题) 质量属性相关,通常可采用入侵检测、用户认证、用户授权、追踪审计(63 题)等架构策略实现该属性。答案 A、C、D、D、B、A38. 数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收 方用发送方的公钥验证真伪。生成消息摘要的目的是(64),对摘要进行加密的目的是(65)。(64)A.防止窃听B. 防止抵赖C. 防止篡改D. 防止重放(65)A.防止窃听B. 防止抵赖C. 防止篡改D. 防止重放【解析】消息摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同, 只要对比两次摘要就可确定数据是否被修改过。因此其目的是为了防止发送的消息被篡改。对摘要进行加密的目的是防止抵赖。答案 CB。39. 某软件程序员接受 X 公司(软件著作权人)委托开发一个软件,三个月后又接受 Y 公司委托开发功能类似的软件,该程序员仅将受 X 公司委托开发的软件略作修改即完成提交给 Y 公司,此种行为( )。A. 属于开发者的特权B. 属于正常使用著作权C. 不构成侵权D. 构成侵权【解析】题目指明了第一个软件公司为软件著作权人,所以再把略作修改的软件交给第二家,构 成侵权行为。答案 D。40. 软件著作权受法律保护的期限是( )。一旦保护期满,权利将自行终止,成为社会公众可以自由使用的知识。A. 10 年B. 25 年C. 50 年D. 不确定【解析】在我国,自专利申请日起计算,发明专利的保护期为 20 年,实用新型专利权和外观设计专利权的期限为 10 年;商标权的保护期限为自核准注册之日起 10 年,但可以根据其所有人的需要无限续展权利期限;软件著作权受法律保护的期限是作者终生及其死亡后 50 年。一旦保护期满,权利将自行终止,成为社会公众可以自由使用的知识。答案 C。41. 谭某是 CZB 物流公司的业务系统管理员。任职期间,谭某根据公司的业务要求开发了“报关业务系统”,并由公司使用。以下说法正确的是( )。A. 报关业务系统 V1.0 的著作权属于谭某B. 报关业务系统 V1.0 的著作权属于 CZB 物流公司C. 报关业务系统 V1.0 的著作权属于谭某和 CZB 物流公司D. 报关业务系统 V1.0 的著作权不属于谭某和 CZB 物流公司【解析】本题考查职务作品界定问题。题目提到“任职期间,谭某根据公司的业务要求开发了' 报关业务系统”,这个系统应属于职务作品,所以著作权属于 CZB 物流公司。答案 B。42. 某企业准备将四个工人甲、乙、丙、丁分配在 A、B、C、D 四个岗位。每个工人由于技术水平不同,在不同岗位上每天完成任务所需的工时见下表。适当安排岗位,可使四 个工人以最短的总工时( )全部完成每天的任务。ABCD甲7523乙9437丙5475丁4656A. 13B. 14C. 15D. 16【解析】这题比较特殊每行找到前一位最小,如下:ABCD甲2乙3丙4丁4其中甲的最小值为 2,但是不满足,则找第二小的为 3。总的天数为:4+4+3+3=14。个人感觉这类型最好的方法就是穷举。43. 在如下线性约束条件下:2x+3y<=30;x+2y>=10;x>=y;x>=5;y>=0,目标函数 2x+3y的极小值为( )。A.16.5B.17.5C. 20D. 25【解析】通过画图,得到最小值的坐标为(5,2.5),如下图所示:最小值为:2x+3y=2×5+3×2.5=17.5。答案 B。44. Designing the data storage architecture is an important activity in system design. There are two main types of data storage formats: files and databases. Files are electronic of data that have been optimized to perform a particular transaction. There are several types of files that differ in the way they are used to support an application.(71)store core information that is important to the business and , more specifically , to the application , such as order information or customer mailing information . (72)contain static values , such as a list of valid codes or the names of cities . Typically, the list is used for validation. A database is a collection of groupings of information that are related to each other in some way. There are many different types of databases that exist on the market today.(73)is given to those databases which are based on older , sometimes outdated technology that is seldom used to develop new applications . (74)are collections of records that are related to each other through pointers In relational database , (75)can be used in ensuring that values linking the tables together through the primary and foreign keys are valid and

    注意事项

    本文(2018年系统架构师考试综合版.docx)为本站会员(暗伤)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开