当前位置 :
高级软考系统架构设计师单选题
 更新时间:2024-04-24 20:50:28

1、【题目】()不属于可修改性考虑的内容。

选项:

A.可维护性

B.可扩展性

C.结构重构

D.可变性

答案:

D

解析:

【解析】 可修改性 (modifiability) 是指能够快速地以较高的性能价格比对系 统进行变更的能力。通常以某些具体的变更为基准,通过考察这些变更的 代价衡量可修改性。可修改性包含四个方面。 (1)可维护性 (maintainability)。这主要体现在问题的修复上:在错误发生后 “ 修复 ”软件系统。为可维护性做好准备的软件体系结构往往能做局部性的 修改并能使对其他构件的负面影响最小化。 (2)可扩展性 (extendibility) 。这一点关注的是使用新特性来扩展软件系统, 以及使用改进版本来替换构件并删除不需要或不必要的特性和构件。为了 实现可扩展性,软件系统需要松散耦合的构件。其目标是实现一种体系结 构,它能使开发人员在不影响构件客户的情况下替换构件。支持把新构件 集成到现有的体系结构中也是必要的。 (3)结构重组 (reassemble)。这一点处理的是重新组织软件系统的构件及构 件间的关系,例如通过将构件移动到一个不同的子系统而改变它的位置。 为了支持结构重组,软件系统需要精心设计构件之间的关系。理想情况 下,它们允许开发人员在不影响实现的主体部分的情况下灵活地配置构 件。 (4)可移植性 (portability) 。可移植性使软件系统适用于多种硬件平台、用户 界面、操作系统、编程语言或编译器。为了实现可移植,需要按照硬件无 关的方式组织软件系统,其他软件系统和环境被提取出。可移植性是系统 能够在不同计算环境下运行的能力。这些环境可能是硬件、软件,也可能 是两者的结合。在关于某个特定计算环境的所有假设都集中在一个构件中时,系统是可移植的。如果移植到新的系统需要做些更改,则可移植性就 是一种特殊的可修改性。

1、【题目】某数据库中有员工关系E(员工号,姓名,部门,职称,月薪);产品关系P(产品号,产品名称,型号,尺寸,颜色);仓库关系W(仓库号,仓库名称,地址,负责人);库存关系I(仓库号,产品号,产品数量)。a.若数据库设计中要求:①仓库关系W中的“负责人”引用员工关系的员工号②库存关系I中的“仓库号,产品号”惟一标识I中的每一个记录③员工关系E中的职称为“工程师”的月薪不能低于3500元则①②③依次要满足的完整性约束是______。

选项:

A.实体完整性、参照完整性、用户定义完整性

B.参照完整性、实体完整性、用户定义完整性

C.用户定义完整性、实体完整性、参照完整性

D.实体完整性、用户定义完整性、参照完整性

答案:

B

解析:

暂无解析

1、【题目】某游戏公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自行创建战役地图,定义游戏对象的行为和之间的关系。针对该目标,公司应该采用______架构风格最为合适。

选项:

A.管道-过滤器

B.隐式调用

C.主程序-子程序

D.解释器

答案:

B

解析:

暂无解析

1、【题目】某公司拟开发一个扫地机器人。机器人的控制者首先定义清洁流程和流程中任务之间的关系,机器人接受任务后,需要响应外界环境中触发的一些突发事件,根据自身状态进行动态调整,最终自动完成任务。针对上述需求,该机器人应该采用( )架构风格最为合适。

选项:

A.面向对象

B.主程序-子程序

C.规则系统

D.管道-过滤器

答案:

C

解析:

【解析】在本题所述的应用环境中,强调了自定义流程,然后按自定义流程来执行,这属于虚拟机风格的特征,备选答案中,仅有C选项属于虚拟机风格。

1、【题目】面向构件的编程 (Component Oriented Programming,COP)关注于如何支持建立面向构件的解决方案。面向构件的编程所需要的基本支持包括()。

选项:

A.继承性、构件管理和绑定、构件标识、访问控制

B.封装性、信息隐藏、独立部署、模块安全性

C.多态性、模块封装性、后期绑定和装载、安全性

D.构件抽象、可替代性、类型安全性、事务管理

答案:

C

解析:

【解析】面向构件的编程(COP)关注于如何支持建立面向构件的解决方案。一个基于一般OOP风格的COP定义如下(Szyperski,1995):“面向构件的编程需要下列基本的支持:——多态性(可替代性);——模块封装性(高层次信息的隐藏);——后期的绑定和装载(部署独立性);——安全性(类型和模块安全性)。”

1、【题目】在嵌入式系统的存储部件中,存取速度最快的是()。

选项:

A.内存

B.寄存器组

C.Flash

D.Cache

答案:

B

解析:

【解析】本题考查嵌入式系统存储结构的基础知识嵌入式系统的存储结构 采用分级的方法来设计,从而使得整个存储系统分为四级,即寄存器组、 高速缓冲 (Cache)、内存 (包括 flash)和外存,它们在存取速度上依次递减, 而在存储容量上逐级递增。

1、【题目】项目时间管理包括使项目按时完成所必需的管理过程, 活动定义是其中的一个 重要过程。通常可以使用 _____来进行活动定义

选项:

A.鱼骨图

B.工作分解结构(WBS

C.层次分解结构

D.功能分解图

答案:

B

解析:

暂无解析

1、【题目】软件架构是降低成本、改进质量、按时和按需交付产品的关键因素。以下关于软件架构的描述,错误的是______。

选项:

A.根据用户需求,能够确定一个最佳的软件架构,指导整个软件的开发过程

B.软件架构设计需要满足系统的质量属性,如性能、安全性和可修改性等

C.软件架构设计需要确定组件之间的依赖关系,支持项目计划和管理活动

D.软件架构能够指导设计人员和实现人员的工作

答案:

A

解析:

暂无解析

1、【题目】在IPv6无状态自动配置过程中,主机将其()附加在地址前缀1111111010之后,产生一个链路本地地址。

选项:

A.IPv4地址

B.MAC地址

C.主机名

D.随机产生的字符串

答案:

B

解析:

【解析】 IPv6 地址的格式前缀 (FP)用于表示地址类型或子网地址,用类似于 IPv4 的 CIDR 表示方法表示。链路本地地址:前缀为 1111 111010,用于同一链路 的相邻节点间的通信。相当于 IPv4 的自动专用 IP 地址。为实现 IP 地址的 自动配置, IPv6 主机将 MAC 地址附加在地址前缀 11111110 10之后,产生 一个链路本地地址。

1、【题目】下列攻击方式中,流量分析属于( )方式。

选项:

A.被动攻击

B.主动攻击

C.物理攻击

D.分发攻击

答案:

A

解析:

【解析】在被动攻击(passiveattack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。主动攻击(activeattack)可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。常见的主动攻击包括:篡改、伪装、重放、拒绝服务攻击。

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
优秀系统架构设计师推荐
热门系统架构设计师
查询网(025771.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025771.com 版权所有 闽ICP备18026954号-22