【计算机类职业资格】高级系统分析师上午试题-4及答案解析.doc

上传人:appealoxygen216 文档编号:1340629 上传时间:2019-10-17 格式:DOC 页数:19 大小:95.50KB
下载 相关 举报
【计算机类职业资格】高级系统分析师上午试题-4及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】高级系统分析师上午试题-4及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】高级系统分析师上午试题-4及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】高级系统分析师上午试题-4及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】高级系统分析师上午试题-4及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、高级系统分析师上午试题-4 及答案解析(总分:51.00,做题时间:90 分钟)一、单项选择题(总题数:34,分数:51.00)某银行系统采用 Factory Method 方法描述其不同账户之间的关系,设计出的类图如图所示。其中与Factory Method 辛的 Creator 角色相对应的类是_;与 Product 角色相对应的类是_。 (分数:2.00)A.BankB.AccountC.CheckingD.SavingsA.BankB.AccountC.CheckingD.Savings1.某软件公司正在设计一个通用的嵌入式数据处理平台,需要支持多种数据处理芯片之间的数据传递与交换。该

2、平台的核心功能之一要求能够屏蔽芯片之间的数据交互,使其耦合松散,并且可以独立改变芯片之间的交互过程。针对上述需求,采用_最为合适。(分数:1.00)A.抽象工厂模式B.策略模式C.中介者模式D.状态模式2.某企业内部现有的主要业务功能已经封装为 Web 服务。为了拓展业务范围,需要将现有的业务功能进行多种组合,形成新的业务功能。针对业务灵活组合这一要求,采用_架构风格最为合适。(分数:1.00)A.管道-过滤器B.解释器C.显式调用D.黑板某公司在对一家用车库门嵌入式软件系统进行架构设计时,识别出两个关键的质量属性场景,其中“当车库门正常下降时,如果发现下面有障碍物,则系统停止下降的时间需要控

3、制在 0.1 秒内”与_质量属性相关;“系统需要为部署在远程 PC 机上的智能家居系统留有控制接口,并支持在智能家居系统中对该系统进行远程错误诊断与调试”与_质量属性相关。(分数:2.00)A.可用性B.性能C.可修改性D.可测试性A.可用性B.性能C.可修改性D.可测试性3.网络设计过程包括逻辑网络设计和物理网络设计两个阶段,下面的选项中,_应该属于逻辑网络设计阶段的任务。(分数:1.00)A.选择路由协议B.设备选型C.结构化布线D.机房设计4.某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先

4、提交,同学乙的构思优于甲。此情形下,_享有软件著作权。(分数:1.00)A.同学甲B.同学甲、同学乙都各自C.同学乙D.同学甲、同学乙都不在数据库系统中,“事务”是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这 4 种特性,考虑以下的架构设计场景: 假设在某一个时刻只有一个活动的事务,为了保证事务的原子性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除副本,原数据库没有受到任何影响。这

5、种设计策略称为_。 事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用_机制保证单个事务的一致性。 事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序顺序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议_。 持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在目志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中_,当系统发生故障时,如果某个事务已经开始,但没有提交,则该事务应该_。(

6、分数:5.00)A.主动冗余B.影子拷贝C.热备份D.多版本编程A.逻辑正确性检查B.物理正确性检查C.完整性约束检查D.唯一性检查A.能够保证事务的可串行化执行,可能发生死锁B.不能保证事务的可串行化执行,不会发生死锁C.不能保证事务的可串行化执行,可能发生死锁D.能够保证事务的可串行化执行,不会发生死锁A.无需记录“事务开始执行”这一事件B.无需记录“事务已经提交”这一事件C.无需记录数据项被事务修改后的新值D.无需记录数据项被事务修改前的原始值A.重做B.撤销C.什么都不做D.抛出异常后退出某公司欲开发一个门户网站,将公司的各个分公司及办事处信息进行整合。现决定采用 Composite

7、设计模式来实现公司的组织结构关系,并设计了如图所示的 UML 类图。图中与 Composite 模式中的“Component”角色相对应的类是_,与“Composite”角色相对应的类是_。 (分数:2.00)A.CompanyB.FinanceDepartmentC.HRDepartmentD.ConcreteCompanyA.CompanyB.FinanceDepartmentC.HRDepartmentD.ConcreteCompany5.架构描述语言(Architecture Description Language,ADL)是一种为明确说明软件系统的概念架构和对这些概念架构建模提供功

8、能的语言。ADL 主要包括以下组成部分:组件、组件接口、_和架构配置。(分数:1.00)A.架构风格B.架构实现C.连接件D.组件实现6.计算机系统中,在_的情况下一般应采用异步传输方式。(分数:1.00)A.CPU 访问内存B.CPU 与 I/O 接口交换信息C.CPU 与 PCI 总线交换信息D.I/O 接口与打印机交换信息特定领域软件架构(DSSA)是在一个特定应用领域为一组应用提供组织结构参考的标准软件架构。实施DSSA 的过程中包括一系列基本的活动,其中_活动的主要目的是为了获得 DSSA。该活动参加人员中,_的主要任务是提供关于领域中系统的需求规划和实现的知识。(分数:2.00)A

9、.领域需求B.领域分析C.领域设计D.领域实现A.领域专家B.领域分析者C.领域设计者D.领域实现者7.网络拓扑设计是计算机网络建设的第一步。它对网络的影响主要表现在_。 网络性能 系统可靠性 出口带宽 网络协议(分数:1.00)A.、B.、C.、D.、在基于构件的软件开发中,_描述系统设计蓝图以保证系统提供适当的功能;_用来了解系统的性能、吞吐率等非功能性属性。(分数:2.00)A.逻辑构件模型B.物理构件模型C.组件接口模型D.系统交互模型A.逻辑构件模型B.物理构件模型C.组件接口模型D.系统交互模型8.在分布式系统开发中,通常需要将任务分配到不同的逻辑计算层。业务数据的综合计算分析任务

10、属于_。(分数:1.00)A.表示逻辑层B.应用逻辑层C.数据处理层D.数据层9.以下关于需求获取方法的叙述中,_是正确的。(分数:1.00)A.问卷调查可以在短时间内,以低廉的价格从大量的回答中收集数据B.用户访谈是最为灵活、成本最低的一种需求获取方法C.抽样能够提高需求获取效率,且不会受到系统分析师的主观因素影响D.用户访谈的成功与否与系统分析师的人际沟通能力无关10.以下关于软件架构风格与系统性能关系的叙述,错误的是_。(分数:1.00)A.对于采用层次化架构风格的系统,划分的层次越多,系统的性能越差B.对于采用管道-过滤器架构风格的系统,可以通过引入过滤器的数据并发处理,以便提高系统性

11、能C.对于采用面向对象架构风格的系统,可以通过减少功能调用层次提高系统性能D.对于采用过程调用架构风格的系统,可以通过将显式调用策略替换为隐式调用策略提高系统性能ANSI/IEEE 1471-2000 是对软件密集型系统的架构进行描述的标准。在该标准中,_这一概念主要用于描述软件架构模型。在此基础上,通常采用_描述某个利益相关人(Stakeholder)所关注架构模型的某一方面。则是对所有利益相关人关注点的响应和回答。(分数:3.00)A.上下文B.架构风格C.组件D.视图A.环境B.资源C.视角D.场景A.架构B.系统C.模型D.使命11.UML 用系统视图描述系统的组织结构。其中,_对系统

12、的物理代码的文件和构件进行建模。(分数:1.00)A.构件视图B.物理视图C.实现视图D.部署视图12.在网络管理中要防止各种安全威胁。在 SNMPv3 中,无法预防的安全威胁是_。(分数:1.00)A.篡改管理信息:通过改变传输中的 SNMP 报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.消息泄露:SNMP 引擎之间交换的信息被第三者偷听若系统中的某子模块需要为其他模块提供访问不同数据库系统的功能,这些数据库系统提供的访间接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,

13、再打开数据库,最后对数据进行查询。针对上述需求,可以采用_设计模式抽象出相同的数据库访问过程,该设计模式_。(分数:2.00)A.外观B.装饰C.桥接D.享元A.可以动态、透明地给单个对象添加职责B.为子系统定义了一个高层接口,这个接口使得这一子系统更加容易使用C.通过运用共享技术,有效支持大量细粒度的对象D.将抽象部分与它的实现部分分离,使它们都可以独立地变化13.以下关于 IPSec 协议的描述中,正确的是_。(分数:1.00)A.IPSec 认证头(AH)不提供数据加密服务B.IPSec 封装安全负荷(ESP)用于数据完整性认证和数据源认证C.IPSec 的传输模式对原来的 IP 数据报

14、进行了封装和加密,再加上了新 IP 头D.IPSec 通过应用层的 Web 服务建立安全连接14.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是_。(分数:1.00)A.防火墙工作层次越低,则工作效率越高,同时安全性越高B.防火墙工作层次越低,则工作效率越低,同时安全性越低C.防火墙工作层次越高,则工作效率越高,同时安全性越低D.防火墙工作层次越高,则工作效率越低,同时安全性越高15.设甲乙丙三人独立解决某个问题的概率分别为 0.45、0.55、0.6,则三人一起解决该问题的概率约为_。(分数:1.00)A.0.53B.0.7C.0.8D.0.9在 RUP 中采用“4+

15、1”的视图模型来描述软件系统的体系结构。在该模型中,最终用户侧重于_,系统工程师侧重于_。(分数:2.00)A.实现视图B.进程视图C.逻辑视图D.部署视图A.实现视图B.进程视图C.逻辑视图D.部署视图16.在网络系统设计过程中,逻辑网络设计阶段的任务是_。(分数:1.00)A.依据逻辑网络设计的要求,确定设备的物理分布和运行环境B.分析现有网络和新网络的资源分布,掌握网络的运行状态C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,设计出符合用户需求的网络17.某公司欲开发一个软件系统的在线文档帮助系统,用户可以在任何一个查询上下文中输入查询关键字,如果当前

16、查询环境下没有相关内容,则系统会将查询按照一定的顺序转发给其他查询环境。基于上述需求,采用_最为合适。(分数:1.00)A.责任链模式B.桥接模式C.装饰模式D.适配器模式18.下列关于敏捷方法的叙述,_是错误的。(分数:1.00)A.敏捷方法强调可工作的软件胜过大量的文档B.敏捷方法强调软件过程与工具胜过个体和交互C.敏捷方法强调尽早提交有价值的软件D.敏捷方法强调小版本发布19.软件_是指改正产生于系统开发阶段而在系统测试阶段尚未发现的错误。(分数:1.00)A.完善性维护B.适应性维护C.正确性维护D.预防性维护20.下列关于软件需求管理或需求开发的叙述中,正确的是_。(分数:1.00)

17、A.所谓需求管理是指对需求开发的管理B.需求管理包括:需求获取、需求分析、需求定义和需求验证C.需求开发是将用户需求转化为应用系统成果的过程D.在需求管理中,要求维持对用户原始需求和所有产品构件需求的双向跟踪21.ARP 攻击造成网络无法跨网段通信的原因是_。(分数:1.00)A.发送大量 ARP 报文造成网络拥塞B.伪造网关 ARP 报文使得数据包无法发送到网关C.ARP 攻击破坏了网络的物理连通性D.ARP 攻击破坏了网关设备基于场景的架构分析方法(Scenarios-based Architecture Analysis Method,SAAM)是卡耐基梅隆大学软件工程研究所的 Kazm

18、an 等人于 1983 年提出的一种非功能质量属性的架构分析方法,是最早形成文档并得到广泛应用的软件架构分析方法。SAAM 的主要输入是问题描述、_和架构描述文档,其分析过程主要包括场景开发、_、单个场景评估、场景交互和总体评估。(分数:2.00)A.问题说明B.问题建模C.需求说明D.需求建模A.架构需求B.架构描述C.架构设计D.架构实现22.某公司欲对其内部的信息系统进行集成,需要实现在系统之间快速传递可定制格式的数据包,并且当有新的数据包到达时,接收系统会自动得到通知。另外还要求支持数据重传,以确保传输的成功。针对这些集成需求,应该采用_的集成方式。(分数:1.00)A.远程过程调用B

19、.共享数据库C.文件传输D.消息传递进程 P1、P2、P3、P4、P5 的前趋关系图如下所示: 若用 PV 操作控制这 5 个进程的同步与互斥,程序如下: (分数:3.00)A.V(S1)和 V(S2)V(S3)B.P(S1)和 V(S2)V(S3)C.P(S1)和 P(S2)V(S3)D.P(S1)和 P(S2)P(S3)A.V(S2)V(S4)和 V(S5)B.P(S2)V(S4)和 V(S5)C.P(S2)P(S4)和 V(S5)D.P(S2)V(S4)和 P(S5)A.V(S3)和 V(S4)V(S6)B.P(S3)和 V(S4)V(S6)C.P(S3)和 P(S4)V(S6)D.P(

20、S3)和 V(S4)P(S6)CRM 是一套先进的管理思想及技术手段,它通过将_进行有效的整合,最终为企业涉及到的各个领域提供了集成环境。CRM 系统的 4 个主要模块包括_。(分数:2.00)A.员工资源、客户资源与管理技术B.销售资源、信息资源与商业智能C.销售管理、市场管理与服务管理D.人力资源、业务流程与专业技术A.电子商务支持、呼叫中心、移动设备支持、数据分析B.信息分析、网络应用支持、客户信息仓库、工作流集成C.销售自动化、营销自动化、客户服务与支持、商业智能D.销售管理、市场管理、服务管理、现场服务管理高级系统分析师上午试题-4 答案解析(总分:51.00,做题时间:90 分钟)

21、一、单项选择题(总题数:34,分数:51.00)某银行系统采用 Factory Method 方法描述其不同账户之间的关系,设计出的类图如图所示。其中与Factory Method 辛的 Creator 角色相对应的类是_;与 Product 角色相对应的类是_。 (分数:2.00)A.Bank B.AccountC.CheckingD.Savings解析:A.BankB.Account C.CheckingD.Savings解析:解析 Factory Method(工厂方法)模式是一种创建型设计模式,其设计意图是:定义一个用于创建对象的接口,让子类决定实例化哪一个类,使一个类的实例化延迟到其

22、子类。在 Factory Method 模式中,类 Product 定义了 Factory Method 所创建的对象的接口,例如图中的类 Account。 类 ConcreteProduct 用于实现 Product 接口,例如图中的类 Checking 和类 Savings。 类 Creator 声明了工厂方法,该方法返回一个 Product 类型的对象,例如图中的类 Bank。类 Creator 也可以定义一个工厂方法的默认实现,它返回一个默认的 ConcreteProduct 对象。1.某软件公司正在设计一个通用的嵌入式数据处理平台,需要支持多种数据处理芯片之间的数据传递与交换。该平台

23、的核心功能之一要求能够屏蔽芯片之间的数据交互,使其耦合松散,并且可以独立改变芯片之间的交互过程。针对上述需求,采用_最为合适。(分数:1.00)A.抽象工厂模式B.策略模式C.中介者模式 D.状态模式解析:解析 中介者(Mediator)模式是一种行为型设计模式,其设计意图是:用一个中介对象来封装一系列的对象交互;使各对象不需要显式地相互引用,而使其耦合松散,且可独立地改变它们之间的交互。依题意,该平台需要能够支持不同芯片之间的数据交互,并能够独立改变芯片之间的数据交互过程。此类情况下可以引入一个中介层,通过中介层屏蔽不同芯片之间的两两交互。2.某企业内部现有的主要业务功能已经封装为 Web

24、服务。为了拓展业务范围,需要将现有的业务功能进行多种组合,形成新的业务功能。针对业务灵活组合这一要求,采用_架构风格最为合适。(分数:1.00)A.管道-过滤器B.解释器 C.显式调用D.黑板解析:解析 虚拟机风格:包括解释器架构风格(Interpreters)和基于规则的系统(Rule-based Systems)架构风格。依题意,需要将企业内部现有的业务功能进行多种组合,形成新的业务功能。这种情况下,可以将业务功能封装成服务,并通过某种语言对业务流程进行描述,通过一个解释引擎对流程描述进行解释和执行。因此,4 个选项所列举的架构风格中,解释器风格是最符合题意要求的。某公司在对一家用车库门嵌

25、入式软件系统进行架构设计时,识别出两个关键的质量属性场景,其中“当车库门正常下降时,如果发现下面有障碍物,则系统停止下降的时间需要控制在 0.1 秒内”与_质量属性相关;“系统需要为部署在远程 PC 机上的智能家居系统留有控制接口,并支持在智能家居系统中对该系统进行远程错误诊断与调试”与_质量属性相关。(分数:2.00)A.可用性B.性能 C.可修改性D.可测试性解析:A.可用性B.性能C.可修改性D.可测试性 解析:解析 在软件质量属性中,性能是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理事件的个数。依题意,“当车库门正常下降时,如果发现下面有障碍物

26、,则系统停止下降的时间需要控制在 0.1 秒内”,这是对嵌入式软件系统响应时间的要求,与“性能”质量属性相关。 可测试性是指软件发现故障并隔离、定位其故障的能力特性,以及在一定的时间和成本前提下,进行测试设计、测试执行的能力。依题意,“系统需要为部署在远程 PC 机上的智能家居系统留有控制接口,并支持在智能家居系统中对该系统进行远程错误诊断与调试”,这是对嵌入式软件系统测试和调试方面的描述,与“可测试性”质量属性相关。3.网络设计过程包括逻辑网络设计和物理网络设计两个阶段,下面的选项中,_应该属于逻辑网络设计阶段的任务。(分数:1.00)A.选择路由协议 B.设备选型C.结构化布线D.机房设计

27、解析:解析 选择路由协议属于逻辑网络设计阶段的任务;设备选型、结构化布线、机房设计属于物理网络设计阶段的任务。4.某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,_享有软件著作权。(分数:1.00)A.同学甲B.同学甲、同学乙都各自 C.同学乙D.同学甲、同学乙都不解析:解析 本题考查知识产权基本知识。 受著作权法保护的软件必须是开发活动所产生的成果,具有独创性,即软件系独立开发完成,不是依现有软件抄袭、复制而来。计算机软件保护条例规定“软件著作权自软件开发完成

28、之日起产生”,即软件著作权因程序的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表。两个程序是两位同学各自独立完成,所以两位同学都对其程序享有著作权。在数据库系统中,“事务”是访问数据库并可能更新各种数据项的一个程序执行单元。为了保证数据完整性,要求数据库系统维护事务的原子性、一致性、隔离性和持久性。针对事务的这 4 种特性,考虑以下的架构设计场景: 假设在某一个时刻只有一个活动的事务,为了保证事务的原子性,对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,而保持原始数据库不变,如果在任一时刻操作不得不中止,系统仅需要删除

29、副本,原数据库没有受到任何影响。这种设计策略称为_。 事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用_机制保证单个事务的一致性。 事务的隔离性保证操作并发执行后的系统状态与这些操作以某种次序顺序执行(即可串行化执行)后的状态是等价的。两阶段锁协议是实现隔离性的常见方案,该协议_。 持久性保证一旦事务完成,该事务对数据库所做的所有更新都是永久的,如果事务完成后系统出现故障,则需要通过恢复机制保证事务的持久性。假设在目志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,则在日志中_,当系统发生故障时,如果某个事务已经开

30、始,但没有提交,则该事务应该_。(分数:5.00)A.主动冗余B.影子拷贝 C.热备份D.多版本编程解析:A.逻辑正确性检查B.物理正确性检查C.完整性约束检查 D.唯一性检查解析:A.能够保证事务的可串行化执行,可能发生死锁 B.不能保证事务的可串行化执行,不会发生死锁C.不能保证事务的可串行化执行,可能发生死锁D.能够保证事务的可串行化执行,不会发生死锁解析:A.无需记录“事务开始执行”这一事件B.无需记录“事务已经提交”这一事件C.无需记录数据项被事务修改后的新值D.无需记录数据项被事务修改前的原始值 解析:A.重做B.撤销C.什么都不做 D.抛出异常后退出解析:解析 依题意,第 1 个

31、架构设计场景描述了数据库系统设计中为了实现原子性和持久性的最为简单的策略影子拷贝。该策略假设在某一个时刻只有一个活动的事务,首先对数据库做副本(称为影子副本),并在磁盘上维护一个 dp_pointer 指针,指向数据库的当前副本。对于要执行写操作的数据项,数据库系统在磁盘上维护数据库的一个副本,所有的写操作都在数据库副本上执行,从而保持原始数据库不变,如果在任一时刻操作不得不中止,系统就仅需要删除新副本,原数据库副本没有受到任何影响。 对于第 2 个架构设计场景,事务的一致性要求在没有其他事务并发执行的情况下,事务的执行应该保证数据库的一致性。数据库系统通常采用完整性约束检查机制保证单个事务的

32、一致性。 对于第 3 个架构设计场景,两阶段锁协议是实现事务隔离性的常见方案,该协议通过定义锁的增长和收缩两个阶段约束事务的加锁和解锁过程,能够保证事务的串行化执行,但由于事务不能一次得到所有需要的锁,因此该协议有可能会导致死锁。 第 4 个架构设计场景主要描述了基于日志的延迟修改技术的设计与恢复过程。该技术通过在日志中记录所有对数据库的修改操作,将一个事务的所有写操作延迟到事务提交后才执行,日志中需要记录“事务开始”和“事务提交”时间,还需要记录数据项被事务修改后的新值,无需记录数据项被事务修改前的原始值。当系统发生故障时,若某个事务已经开始,但没有提交,则该事务对数据项的修改尚未体现在数据

33、库中,所以无需做任何恢复动作。某公司欲开发一个门户网站,将公司的各个分公司及办事处信息进行整合。现决定采用 Composite 设计模式来实现公司的组织结构关系,并设计了如图所示的 UML 类图。图中与 Composite 模式中的“Component”角色相对应的类是_,与“Composite”角色相对应的类是_。 (分数:2.00)A.Company B.FinanceDepartmentC.HRDepartmentD.ConcreteCompany解析:A.CompanyB.FinanceDepartmentC.HRDepartmentD.ConcreteCompany 解析:解析 组合

34、(Composite)模式是一种结构型设计模式,其设计意图是:将对象组合成树形结构以表示“部分整体”的层次结构,使得用户对单个对象(即叶子对象)和组合对象(即容器对象)的使用具有一致性。 在组合(Composite)模式的结构图中,类 Component 为组合中的对象声明接口,在适当的情况下,实现所有类共有接口的缺省行为,声明一个接口用于访问和管理 Component 的子部件;类 Leaf 在组合中表示叶子结点对象,叶子结点没有子结点;并在组合中定义图元对象的行为;类 Composite 定义有子部件的那些部件的行为,存储子部件,并在 Component 接口中实现与子部件有关的操作;类

35、Client 通过 Component接口操纵组合部件的对象。 在图中,与 Composite 模式中的“Component”角色相对应的类是 Company;与“Leaf”角色相对应的类是 FinanceDepartment 和 HRDepartment;与“Composite”角色相对应的类是 ConcreteCompany。5.架构描述语言(Architecture Description Language,ADL)是一种为明确说明软件系统的概念架构和对这些概念架构建模提供功能的语言。ADL 主要包括以下组成部分:组件、组件接口、_和架构配置。(分数:1.00)A.架构风格B.架构实现C

36、.连接件 D.组件实现解析:解析 在软件工程中,架构描述语言(ADL)是一种计算机语言,用来描述软件或系统架构。ADL 团体普遍认为,软件体系结构是一套组件以及它们之间的连接。ADL 主要包括以下组成部分:组件、组件接口、连接件和架构配置。ADL 对连接件的重视成为区分 ADL 和其他建模语言的重要特征之一。6.计算机系统中,在_的情况下一般应采用异步传输方式。(分数:1.00)A.CPU 访问内存B.CPU 与 I/O 接口交换信息C.CPU 与 PCI 总线交换信息D.I/O 接口与打印机交换信息 解析:解析 通常情况下,CPU 访问内存采用同步传输方式,CPU 与 I/O 接口交换信息也

37、采用同步传输方式,CPU 与 PCI 总线交换信息也采用同步传输方式,I/O 接口与打印机交换信息则采用基于缓存池的异步传输方式。特定领域软件架构(DSSA)是在一个特定应用领域为一组应用提供组织结构参考的标准软件架构。实施DSSA 的过程中包括一系列基本的活动,其中_活动的主要目的是为了获得 DSSA。该活动参加人员中,_的主要任务是提供关于领域中系统的需求规划和实现的知识。(分数:2.00)A.领域需求B.领域分析C.领域设计 D.领域实现解析:A.领域专家 B.领域分析者C.领域设计者D.领域实现者解析:解析 实施 DSSA 的过程包括领域分析、领域设计、领域实现等基本活动。其中,领域设

38、计活动的主要目的是为了获得 DSSA。在该活动的参加人员中,领域专家的主要任务是提供关于领域中系统的需求规划和实现的知识,帮助组织规范的、一致的领域字典,帮助选择样本系统作为领域工程的依据,复审领域模型等。7.网络拓扑设计是计算机网络建设的第一步。它对网络的影响主要表现在_。 网络性能 系统可靠性 出口带宽 网络协议(分数:1.00)A.、B.、C.、D.、 解析:解析 本试题考查网络规划与设计,以及网络拓扑结构等知识。 网络拓扑结构不同,对网络的性能、系统可靠性、网络协议的选择均会造成影响;出口带宽与 ISP 提供的容量有关,与内部网络结构的设计无关。在基于构件的软件开发中,_描述系统设计蓝

39、图以保证系统提供适当的功能;_用来了解系统的性能、吞吐率等非功能性属性。(分数:2.00)A.逻辑构件模型 B.物理构件模型C.组件接口模型D.系统交互模型解析:A.逻辑构件模型B.物理构件模型 C.组件接口模型D.系统交互模型解析:解析 在基于构件的软件开发中,逻辑构件模型用功能包描述系统的抽象设计,用接口描述每个服务集合,以及功能之间如何交互以满足用户需求,它作为系统的设计蓝图以保证系统提供适当的功能。物理构件模型用技术产品、硬件分布、拓扑结构,以及用于绑定的网络和通信协议描述系统的物理设计,用于了解系统的性能、吞吐率等诸多非功能性属性。8.在分布式系统开发中,通常需要将任务分配到不同的逻

40、辑计算层。业务数据的综合计算分析任务属于_。(分数:1.00)A.表示逻辑层B.应用逻辑层 C.数据处理层D.数据层解析:解析 分布式系统开发分为 5 个逻辑计算层:表示层实现用户界面;表示逻辑层包括为了生成数据表示而必须进行的处理任务,如输入数据编辑等;应用逻辑层包括为支持实际业务应用和规则所需的应用逻辑和处理过程,如信用检查、数据的综合计算和分析等;数据处理层包括存储和访问数据库中的数据所需的应用逻辑和命令,如查询语句和存储过程等;数据层是数据库中实际存储的业务数据。9.以下关于需求获取方法的叙述中,_是正确的。(分数:1.00)A.问卷调查可以在短时间内,以低廉的价格从大量的回答中收集数

41、据 B.用户访谈是最为灵活、成本最低的一种需求获取方法C.抽样能够提高需求获取效率,且不会受到系统分析师的主观因素影响D.用户访谈的成功与否与系统分析师的人际沟通能力无关解析:解析 需求获取是一个确定和理解不同的风险承担者的需求和约束的过程。需求获取是否科学对获取的结果影响很大。由于大部分用户无法完整地描述需求,而且也不可能看到系统的全貌,因此需求获取只有通过系统分析师与用户的有效合作才能成功。 用户访谈是最基本的一种需求获取手段,其形式包括结构化和非结构化两种。结构化是指事先准备好一系列问题,有针对性地进行访谈;非结构化是指只列出一个粗略的想法,根据访谈的具体情况发挥。用户访谈具有良好的灵活

42、性,有较宽广的应用范围。但是也存在许多困难,例如用户经常较忙,难以安排时间;面谈时信息量大,记录较为困难等。沟通过程中需要很多技巧,需要系统分析师具有足够的领域知识、丰富的经验以及较强的沟通能力。 问卷调查通过精心设计调查表,然后下发到相关人员的手中,请他们填写答案。与用户访谈相比,问卷调查可以在短时间内,以低廉的代价从大量的回答中收集数据。问卷调查的最大不足之处就是缺乏灵活性。系统分析师在采用问卷调查方式时,还应事先考虑到如何解决问卷返还率低的问题。 抽样是指从种群中系统地选出有代表性的样本集的过程,通过认真研究所选出的样本集,可以从整体上揭示种群的有用信息。抽样不仅可以用于收集数据,还可以

43、用于采集访谈用户。通过抽样技术,不仅加快了数据收集的过程,而且提高了效率,从而降低了开发成本,并能减少数据收集的偏差。由于抽样技术基于统计学原理,样本规模的确定依赖于期望的可信度和已有的先验知识,很大程度上取决于系统分析师的主观因素,对系统分析师个人的经验和能力依赖性很强,要求系统分析师具有较高的水平和丰富的经验。10.以下关于软件架构风格与系统性能关系的叙述,错误的是_。(分数:1.00)A.对于采用层次化架构风格的系统,划分的层次越多,系统的性能越差B.对于采用管道-过滤器架构风格的系统,可以通过引入过滤器的数据并发处理,以便提高系统性能C.对于采用面向对象架构风格的系统,可以通过减少功能

44、调用层次提高系统性能D.对于采用过程调用架构风格的系统,可以通过将显式调用策略替换为隐式调用策略提高系统性能 解析:解析 对于采用过程调用架构风格的应用系统,将显式调用策略替换为隐式调用策略能够提高系统的灵活性,但会降低系统的性能。据此,选项 D 的说法有误。ANSI/IEEE 1471-2000 是对软件密集型系统的架构进行描述的标准。在该标准中,_这一概念主要用于描述软件架构模型。在此基础上,通常采用_描述某个利益相关人(Stakeholder)所关注架构模型的某一方面。则是对所有利益相关人关注点的响应和回答。(分数:3.00)A.上下文B.架构风格C.组件D.视图 解析:A.环境B.资源

45、C.视角 D.场景解析:A.架构 B.系统C.模型D.使命解析:解析 在 ANSI/IEEE 1471-2000 标准中,系统是为了达成利益相关人(Stakeholder)的某些使命(Mission),在特定环境(Enviroment)中构建的。每一个系统都有一个架构。架构是对所有利益相关人的关注点(Concern)的响应和回答,通过架构描述(Architecture Description)来说明。每一个利益相关人都有各自的关注点。这些关注点是指对其重要的,与系统的开发、运营或其他方面相关的利益。架构描述在本质上是多视图的。每一个视图(View)是从一个特定的视角(Viewpoint)来表述

46、架构的某一个独立的方面。如果能用一个单一的视图来覆盖所有的关注点,当然是最好的,但是实际上这种表述方式将很难理解。视角的选择,基于要解决哪些利益相关人的哪些关注点。它决定了用来创建视图的语言、符号和模型等,以及任何与创建视图相关的建模方法或者分析技术。一个视图包括一个或者多个架构模型,一个模型也可能参与多个视图。与文本表述方式相比,模型这一表述方式的好处在于:可以更容易的可视化、检查、分析、管理和集成。11.UML 用系统视图描述系统的组织结构。其中,_对系统的物理代码的文件和构件进行建模。(分数:1.00)A.构件视图B.物理视图C.实现视图 D.部署视图解析:解析 本题考查 UML 建模的

47、基本知识。 UML 利用 5 个系统视图描述系统的组织结构,包括系统分解的组成部分,以及它们的关联性、交互机制和指导原则等提供系统设计的信息。用例视图是最基本的需求分析模型。逻辑视图表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。进程视图是可执行线程和进程作为活动类的建模。实现视图对组成基于系统的物理代码的文件和构件进行建模。部署视图把组件部署到一组物理节点上,表示软件到硬件的映射和分布结构。12.在网络管理中要防止各种安全威胁。在 SNMPv3 中,无法预防的安全威胁是_。(分数:1.00)A.篡改管理信息:通过改变传输中的 SNMP 报文实施未经授权的管理操

48、作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息 C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.消息泄露:SNMP 引擎之间交换的信息被第三者偷听解析:解析 SNMPv3 把对网络协议的安全威胁分为主要的和次要的两类。 篡改管理信息、假冒合法用户是 SNMPv3 安全模块必须提供防护的两种主要威胁。 修改报文流、消息泄露是 SNMPv3 安全模块必须提供防护的两种次要威胁。 拒绝服务、通信分析这两种威胁是 SNMPv3 安全模块不必防护的。因为它们不是很重要,或者说这种防护没有多大的作用。若系统中的某子模块需要为其他模块提供访问不同数据库系统的功能,这些数据库系统提供的访间接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,再打开数据库,最后对数据进行查询。针对上述需求,可以采用_设计模式抽象出相同的数据库访问过程,该设计模式_。(分数:2

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1