《2022年江西软件水平考试考试模拟卷(9).docx》由会员分享,可在线阅读,更多相关《2022年江西软件水平考试考试模拟卷(9).docx(34页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年江西软件水平考试考试模拟卷(9)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.若系统中的某子模块需要为其他模块提供访问不同数据库系统的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,再打开数据库,最后对数据进行查询。针对上述需求,可以采用()设计模式抽象出相同的数据库访问过程,该设计模式()。先连接数据库,再打开数据库,最后对数据进行查询。针对上述需求,可以采用外观设计模式抽象出相同的数据库访问过程,该设计模式()。A可以动态、透明地给
2、单个对象添加职责B为子系统定义了一个高层接口,这个接口使得这一子系统更加容易使用C通过运用共享技术,有效支持大量细粒度的对象D将抽象部分与它的实现部分分离,使它们都可以独立地变化2.特定领域软件架构(Domain Specific Software Architecture,DSSA)是在一个特定应用领域中,为一组应用提供组织结构参考的标准软件体系结构。DSSA的基本活动包括领域分析、领域设计和领域实现。其中领域分析的主要目的是获得(),从而描述领域中系统之间共同的需求,即领域需求;领域设计的主要目标是获得(),从而描述领域模型中表示需求的解决方案:领域实现的主要目标是开发和组织可重用信息,并
3、对基础软件架构进行实现。领域设计的主要目标是获得(),从而描述领域模型中表示需求的解决方案A特定领域软件需求B特定领域软件架构C特定领域软件设计模型D特定领域软件重用模型3.ANSI/IEEE 1471-2000是对软件密集型系统的架构进行描述的标准。在该标准中,()这一概念主要用于描述软件架构模型。在此基础上,通常采用()描述某个利益相关人(Stakeholder)所关注架构模型的某一方面。()则是对所有利益相关人关注点的响应和回答。ANSI/IEEE 1471-2000是对软件密集型系统的架构进行描述的标准。()则是对所有利益相关人关注点的响应和回答。A架构B系统C模型D使命4.在数据库系
4、统中,事务是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景: 假设在某一个时刻只有一个活动的事务,为了保证事务的原于性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为()。 事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用()机制保证单个事务的一致性。 事
5、务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序J顿序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议()。 持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(),当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该()。数据库系统通常采用()机制保证单个事务的一致性。A逻辑正确性检查B物理正确性检查C完整性约束检查D唯一性检查5.某软件公司欲设计一款图像处理软件,
6、帮助用户对拍摄的照片进行后期处理。在软件需求分析阶段,公司的系统分析师识别出了如下3个关键需求: 图像处理软件需要记录用户在处理照片时所有动作,并能够支持用户动作的撤销与重做等行为。 图像处理软件需要根据当前正在处理的照片的不同特征选择合适的处理操作,处理操作与照片特征之间具有较为复杂的逻辑关系。 图像处理软件需要封装各种图像处理算法,用户能够根据需要灵活选择合适的处理算法;软件还要文持高级用户根据一定的规则添加自定义处理算法。 在系统设计阶段,公司的架构师决定采用设计模式满足上述关键需求中对系统灵活性与扩展性的要求。具体来说,为了支持灵活的撤销与重做等行为,采用()最为合适;为了封装图像操作
7、与照片特征之间的复杂逻辑关系,采用()最为合适;为了实现图像处理算法的灵活选择与替换,采用()最为合适。为了封装图像操作与照片特征之间的复杂逻辑关系,采用()最为合适A状态模式B适配器模式C组合模式D单例模式6.基于场景的架构分析方法(Scenarios-based Architecture Analysis Method,SAAM)是卡耐基梅隆大学软件工程研究所的Kazman等人于1983年提出的一种非功能质量属性的架构分析方法,是最早形成文档并得到广泛应用的软件架构分析方法。SAAM的主要输入是问题描述、()和架构描述文档,其分析过程主要包括场景开发、()、单个场景评估、场景交互和总体评估
8、。SAAM的主要输入是问题描述、()和架构描述文档,A问题说明B问题建模C需求说明D需求建模7.基于场景的架构分析方法(Scenarios-based Architecture Analysis Method,SAAM)是卡耐基梅隆大学软件工程研究所的Kazman等人于1983年提出的一种非功能质量属性的架构分析方法,是最早形成文档并得到广泛应用的软件架构分析方法。SAAM的主要输入是问题描述、()和架构描述文档,其分析过程主要包括场景开发、()、单个场景评估、场景交互和总体评估。SAAM的分析过程主要包括场景开发、()、单个场景评估、场景交互和总体评估。A架构需求B架构描述C架构设计D架构实
9、现8.某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中在并发用户数量为1000人时,用户的交易请求需要在05秒内得到响应主要与()质量属性相关,通常可采用()架构策略实现该属性;当系统由于软件故障意外崩溃后,需要在05小时内恢复正常运行主要与()质量属性相关,通常可采用()架构策略实现该属性;系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录主要与()质量属性相关,通常可采用()架构策略实现该属性。当系统由于软件故障意外崩溃后,需要在05小时内恢复正常运行”主要与()质量属性相关A可测试性B易用性C可用性D互操作性9.某软件公司欲设计一款图像处理软件
10、,帮助用户对拍摄的照片进行后期处理。在软件需求分析阶段,公司的系统分析师识别出了如下3个关键需求: 图像处理软件需要记录用户在处理照片时所有动作,并能够支持用户动作的撤销与重做等行为。 图像处理软件需要根据当前正在处理的照片的不同特征选择合适的处理操作,处理操作与照片特征之间具有较为复杂的逻辑关系。 图像处理软件需要封装各种图像处理算法,用户能够根据需要灵活选择合适的处理算法;软件还要文持高级用户根据一定的规则添加自定义处理算法。 在系统设计阶段,公司的架构师决定采用设计模式满足上述关键需求中对系统灵活性与扩展性的要求。具体来说,为了支持灵活的撤销与重做等行为,采用()最为合适;为了封装图像操
11、作与照片特征之间的复杂逻辑关系,采用()最为合适;为了实现图像处理算法的灵活选择与替换,采用()最为合适。为了实现图像处理算法的灵活选择与替换,采用()最为合适。A模板方法模式B访问者模式C策略模式D观察者模式10.在数据库系统中,事务是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景: 假设在某一个时刻只有一个活动的事务,为了保证事务的原于性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任
12、一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为()。 事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用()机制保证单个事务的一致性。 事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序J顿序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议()。 持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日
13、志中(),当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该()。两阶段锁协议是实现隔离性的常见方案,该协议()。A能够保证事务的可串行化执行,可能发生死锁B不能保证事务的可串行化执行,不会发生死锁C不能保证事务的可串行化执行,可能发生死锁D能够保证事务的可串行化执行,不会发生死锁11.某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中在并发用户数量为1000人时,用户的交易请求需要在05秒内得到响应主要与()质量属性相关,通常可采用()架构策略实现该属性;当系统由于软件故障意外崩溃后,需要在05小时内恢复正常运行主要与()质量属性相关,通
14、常可采用()架构策略实现该属性;系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录主要与()质量属性相关,通常可采用()架构策略实现该属性。“当系统由于软件故障意外崩溃后,需要在05小时内恢复正常运行”主要与之相关的质量属性,通常可采用()架构策略实现该属性A主动冗余B信息隐藏C抽象接口D记录/回放12.在数据库系统中,事务是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景: 假设在某一个时刻只有一个活动的事务,为了保证事务的原于性,对于要执行写操作的数据项,数据库系统在
15、磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为()。 事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用()机制保证单个事务的一致性。 事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序J顿序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议()。 持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。
16、假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(),当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该()。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(),A无需记录事务开始执行这一事件B无需记录事务已经提交这一事件C无需记录数据项被事务修改后的新值D无需记录数据项被事务修改前的原始值13.某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中在并发用户数量为1000人时,用户的交易请求需要在05秒内得到响应主要与()质量属性相关,通常可采用
17、()架构策略实现该属性;当系统由于软件故障意外崩溃后,需要在05小时内恢复正常运行主要与()质量属性相关,通常可采用()架构策略实现该属性;系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录主要与()质量属性相关,通常可采用()架构策略实现该属性。“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与()质量属性相关A可用性B安全性C可测试性D可修改性14.在数据库系统中,事务是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这4种特性,考虑以下的架构设计场景: 假设在某一个时刻只有一个活动的事务
18、,为了保证事务的原于性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这种设计策略称为()。 事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用()机制保证单个事务的一致性。 事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序J顿序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议()。 持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如
19、果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中(),当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该()。当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该()。A重做B撤销C什么都不做D抛出异常后退出15.某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中在并发用户数量为1000人时,用户的交易请求需要在05秒内得到响应主要与()质量属性相关,通常可采用()架构策略实现该属性;当系统由于软件故障意外崩溃后,需要在
20、05小时内恢复正常运行主要与()质量属性相关,通常可采用()架构策略实现该属性;系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录主要与()质量属性相关,通常可采用()架构策略实现该属性。“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与之相关的质量属性,通常可采用()架构策略实现该属性。A内置监控器B记录/回放C追踪审计D维护现有接口16.下图所示PKI系统结构中,负责生成和签署数字证书的是(),负责验证用户身份的是()。下图所示PKI系统结构中,负责生成和签署数字证书的是()A证书机构CAB注册机构RAC证书发布系统DPKI策略17.下图所示PKI系统结构中,负责生成和签署数
21、字证书的是(),负责验证用户身份的是()。下图所示PKI系统结构中,负责验证用户身份的是()。A证书机构CAB注册机构RAC证书发布系统DPKI策略18.An application architecture specifies the technologies to be used to implement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given the models and details, in
22、clude() , we can distribute data and processes to create a general design of application architecture. The design will normally be constrained by architecture standards, project objectives, and() • The first physical DFD,to be drawn is the() . The next step is to distribute data stores to diffe
23、rent processors. Data ()are two types of distributed data which most RDBMSs support. There are many distribution options used in data distribution. In the case of (),we should record each table as a data store on the physical DFD and connect each to the appropriate server.Given the models and detail
24、s, include () , we can distribute data and processes to create a general design of application architecture.A. logical DFDs and ERDB. ideal object model and analysis class modelC. use case models and interface prototypesD. physical DFDs and database schema19.An application architecture specifies the
25、 technologies to be used to implement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given the models and details, include() , we can distribute data and processes to create a general design of application architecture. The design will
26、 normally be constrained by architecture standards, project objectives, and (). The first physical DFD,to be drawn is the() . The next step is to distribute data stores to different processors. Data() are two types of distributed data which most RDBMSs support. There are many distribution options us
27、ed in data distribution. In the case of (),we should record each table as a data store on the physical DFD and connect each to the appropriate server.The design will normally be constrained by architecture standards, project objectives, and ().A. the database management systemB. the feasibility of t
28、echniquesC. the network topology and technologyD. the user interface and process methods20.An application architecture specifies the technologies to be used to implement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given the models a
29、nd details, include() , we can distribute data and processes to create a general design of application architecture. The design will normally be constrained by architecture standards, project objectives, and(). The first physical DFD,to be drawn is the (). The next step is to distribute data stores
30、to different processors. Data() are two types of distributed data which most RDBMSs support. There are many distribution options used in data distribution. In the case of(),we should record each table as a data store on the physical DFD and connect each to the appropriate server.The first physical D
31、FD,to be drawn is the ().A. context DFDB. system DFDC. network architecture DFDD. event-response DFD21.An application architecture specifies the technologies to be used to implement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given
32、the models and details, include() , we can distribute data and processes to create a general design of application architecture. The design will normally be constrained by architecture standards, project objectives, and ().The first physical DFD,to be drawn is the() . The next step is to distribute
33、data stores to different processors. Data ()are two types of distributed data which most RDBMSs support. There are many distribution options used in data distribution. In the case of (),we should record each table as a data store on the physical DFD and connect each to the appropriate server.Data ()
34、are two types of distributed data which most RDBMSs support.A. vertical partitioning and horizontal replicationB. vertical replication and horizontal partitioningC. integration and distributionD. partitioning and replication22.An application architecture specifies the technologies to be used to impl
35、ement one or more information systems. It serves as an outline for detailed design, construction, and implementation. Given the models and details, include() , we can distribute data and processes to create a general design of application architecture. The design will normally be constrained by arch
36、itecture standards, project objectives, and(). The first physical DFD,to be drawn is the() . The next step is to distribute data stores to different processors. Data ()are two types of distributed data which most RDBMSs support. There are many distribution options used in data distribution. In the c
37、ase of (),we should record each table as a data store on the physical DFD and connect each to the appropriate server.In the case of (),we should record each table as a data store on the physical DFD and connect each to the appropriate server.A. storing all data on a single serverB. storing specific
38、tables on different serversC. storing subsets of specific tables on different serversD. duplicating specific tables or subsets on different servers23. 24.10BASE-T以太网使用曼彻斯特编码,其编码效率为 (54) %,在快速以太网中使用4B/5B编码,其编码效率为 (55) %。54()A30B50C80D9025.10BASE-T以太网使用曼彻斯特编码,其编码效率为 (54) %,在快速以太网中使用4B/5B编码,其编码效率为 (55)
39、 %。55()A30B50C80D9026.FTP客户上传文件时,通过服务器建立的连接是(58),FTP客户端应用进程的端口可以为(59)。58()A建立在TCP之上的控制连接B建立在TCP之上的数据连接C建立在UDP之上的控制连接D建立在UCP之上的数据连接27.OSPF协议适用于4种网络。下面选项中,属于广播多址网络的是(56),属于非广播多址网络的是(57)。56()AEthernetBPPPCFrame RelayDRARP28.FTP客户上传文件时,通过服务器建立的连接是(58),FTP客户端应用进程的端口可以为(59)。59()A20B21C80D415529.OSPF协议适用于4
40、种网络。下面选项中,属于广播多址网络的是(56),属于非广播多址网络的是(57)。57()AEthernetBPPPCFrame RelayDRARP30.某网络拓扑如下图所示,在主机host1上设置默认路由的命令为(60);在主机host1上增加一条到服务器server1主机路由的命令为(61)。60()Aroute add 0.0.0.0 mask 0.0.0.0 220.110.100.1Badd route 220.110.100.1 0.0.0.0 mask 0.0.0.0Croute add 0.0.0.0 mask 0.0.0.0 220.110.100.1Dadd route
41、220.110.100.1 0.0.0.0 mask 0.0.0.031.下图所示为一种数字签名方案,网上传送的报文是 (62) ,防止A抵赖的证据是 (63) 。62()APBDA(P)CEB(DA(P)DDA32.某网络拓扑如下图所示,在主机host1上设置默认路由的命令为(60);在主机host1上增加一条到服务器server1主机路由的命令为(61)。61()Aadd route 220.110.100.1 220.110.100.25 mask 255.255.255.0Broute add 220.110.101.25 mask 255.255.255.0 220.110.100.
42、1Croute add 220.110.101.25 mask 255.255.255.255 220.110.100.1Dadd route 220.110.1009.1 220.110.101.25 mask255.255.255.25533.下图所示为一种数字签名方案,网上传送的报文是 (62) ,防止A抵赖的证据是 (63) 。63()APBDA(P)CEB(DA(P)DDA34.在Kerberor认证系统中,用户首先向 (64) 申请初始票据,然后从 (65) 获得会话密钥。64()A域名服务器DNSB认证服务器ASC票据授予服务器 TGSD认证中心CA35.HTTPS的安全机制工作
43、在 (66) 。而S-HTTP的安全机制工作在 (67) 。66()A网络层B传输层C应用层D物理层36.如果一个公司有2000台主机,则必须给它分配 (68) 个C类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是 (69) 。68()A2B8C16D2437.若路由器的路由信息如下,则最后一行路由信息怎样得到的()。R3#show ip routeGateway of last resort is not set192.168.0.0/24 is subnetted, 6 subnetsC 192.168.1.0 is directly connected, Ethern
44、et0C 192.168.65.0 is directly connected, Serial0C 192.168.67.0 is directly connected, Serial1R 192.168.69.0 120/1 via 192.168.67.2, 00:00:15, Serial1120/1 via 192.168.65.2, 00:00:24, Serial0R 192.168.69.0 120/1 via 192.168.67.2, 00:00:15, Serial1R 192.168.69.0 120/1 via 192.168.652, 00:00:24, Serial
45、0A串行口直接连接的B由路由协议发现的C操作员手工配置的D以太网端口直连的38.Border Gateway Protocol(BGP) is inter-autonomous system (71) protocol. BGP is based on a routing method called path vector routing. Distance vector routing is not a good candidate for inter-autonomous system routing because there are occasions on which the rou
46、te with the smallest (72) count is not the preferred route. For example, we may not want a packet through an autonomous system that is not secure even though it is shortest route. Also, distance vector routing is unstable due to the fact that the routers announce only the number of hop counts to the
47、 destination without defining the path that leads to that (73) . A router that receives a distance vector advertisement packet may be fooled if the shortest path is actually calculated through the receiving router itself. Link (74) routing is also not a good candidate for inner-autonomous system routing because an internet is usually too big for this routing method. To use link state routing for the whole internet would require each router to have a huge link state database. It would also take a long time for each router to calculate its routing (75) using the Dijkstra
限制150内