高级系统架构设计师上午试题2真题无答案.docx
- 文档编号:29149807
- 上传时间:2023-07-20
- 格式:DOCX
- 页数:19
- 大小:149.06KB
高级系统架构设计师上午试题2真题无答案.docx
《高级系统架构设计师上午试题2真题无答案.docx》由会员分享,可在线阅读,更多相关《高级系统架构设计师上午试题2真题无答案.docx(19页珍藏版)》请在冰豆网上搜索。
高级系统架构设计师上午试题2真题无答案
高级系统架构设计师上午试题-2
(总分73,考试时间90分钟)
一、单项选择题
面向对象的设计模型包含以 (33) 表示的软件体系结构图,以 (34) 表示的用例实现图,完整精确的类图,针对复杂对象的状态图和用以描述流程化处理的活动图等。
1.A.部署图 B.包图
C.协同图 D.交互图
2.A.部署图 B.包图
C.协同图 D.交互图
某银行系统采用FactoryMethod方法描述其不同账户之间的关系,设计出的类图如下所示。
其中与FactoryMethod中的“Creator”角色相对应的类是 (33) ;与“Product”角色相对应的类是 (34) 。
3.A.BankB.AccountC.CheckingD.Savings
4.A.BankB.AccountC.CheckingD.Savings
5.RIPv2相对于RIPv1来说主要有3方面的改进。
下面的选项中,RIPv2的特点不包括______。
A.使用组播而不是广播来传播路由更新报文
B.采用了触发更新机制来加速路由收敛
C.支持动态网络地址变换来使用私网地址
D.使用经过散列的口令来限制路由信息的传播
6.Scenatios-basedArchitectureAnalysisMethod(SAAM)是一种软件架构的评估方法,以下关于该方法的叙述中,错误的是______。
A.SAAM协调不同参与者所感兴趣的方面,并提供了后续决策对体系结构的公共理解
B.SAAM的主要输入问题是问题描述、需求声明和体系结构描述
C.SAAM的领域知识库的可重用性是通过基于属性的体系结构风格维护
D.SAAM可以被应用到空中交通管制、嵌入式音频系统等系统中
7.某公司欲开发一套窗体图形界面类库。
该类库需要包含若干预定义的窗格(Pane)对象,例如TextPane、ListPane等,窗格之间不允许直接引用。
基于该类库的应用由一个包含一组窗格的窗口组成,并需要协调窗格之间的行为。
基于该类库,在不引用窗格的前提下实现窗格之间的协作,应用开发者应采用______最为合适。
A.备忘录模式 B.中介者模式 C.访问者模式 D.迭代器模式
8.某企业的主要业务是利用网络进行音像制品的管理和销售,以提高其物流配送的效率。
该企业委托开发的音像制品在线管理及销售系统将刚完成初始研究阶段的任务进入了问题分析阶段,以确立系统改进目标。
以下属于好的系统改进目标的是______。
A.数据输入屏幕必须重新设计以使其更加友好
B.提高联机订单处理的用户满意程度
C.影音销售子系统中订单处理所需的时间减少50%
D.新的系统必须使用Oracle数据库管理系统存储数据
9.在面向数据流的设计方法中,通常将数据流图中的数据流划分为______两种。
A.控制流和事务流 B.控制流和变换流
C.事务流和状态流 D.变换流和事务流
10.以下关于基准测试的叙述中,正确的是______。
A.运行某些诊断程序,加大负载,检查哪个设备会发生故障
B.验证程序模块之间的接口是否正常起作用
C.运行一个标准程序对多种计算机系统进行检查,以比较和评价它们的性能
D.根据程序的内部结构和内部逻辑,测试该程序是否正确
11.某软件公司欲开发一个欲构造一文件/目录树,采用______进行设计所得类图如图所示。
A.Composite设计模式 B.Facade设计模式
C.Iterator设计模式 D.FactoiryMethod设计模式
12.甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。
在乙可采取的以下做法中,错误的是______。
A.向甲公司所在地人民法院提起著作权侵权诉讼
B.请求商标评审委员会裁定撤销甲的注册商标
C.首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定
D.与甲交涉,采取许可方式让甲继续使用该注册商标
13.PH软件开发公司承接了ZF企业基于因特网的B2C业务系统的研发任务。
ZF企业提出的业务系统安全性要求之一是防止授权侵犯和保留用户痕迹。
针对这一要求,PH公司架构师给出的解决方案最可能是______。
A.完整性(Integrity)框架方案 B.访问控制(AccessControl)框架方案
C.身份鉴别(Authentication)框架方案D.抗抵赖(Non-repudiation)框架方案
14.以下对IPv6地址的表示中,错误的是______。
A.FF60:
0:
2A90:
F875:
0:
4CA2:
9C5A B.31DB:
:
A3D6:
0:
2A67:
F:
FE80
C.:
:
B2C:
7:
4CA2:
9C5:
601:
0:
05D7 D.21BC:
EA90:
F83:
0:
D4F5:
:
:
/32
15.某软件公司现欲开发一款飞机飞行模拟系统,用于模拟不同种类飞机的飞行特征与起飞特征。
为支持将来模拟更多种类的飞机,采用______设计的类图如图所示。
在图中,类AirCraft描述了抽象的飞机,类FlyBehavior与TakeOffBehavior分别用于表示抽象的飞行行为与起飞行为,类SubSonicFly与SuperSonicFly分别描述亚音速飞行和超音速飞行的行为,类VerticalTakeOff与LongDistanceTakeOff分别描述垂直起飞与长距离起飞的行为。
A.Bridge模式 B.Composite模式
C.Observer模式 D.Strategy模式
16.下列关于软件需求管理或需求开发的叙述中,正确的是______。
A.所谓需求管理是指对需求开发的管理
B.需求管理包括:
需求获取、需求分析、需求定义和需求验证
C.需求开发是将用户需求转化为应用系统成果的过程
D.在需求管理中,要求维持对用户原始需求和所有产品构件需求的双向跟踪
17.除了I/O设备本身的性能外,影响嵌入式系统I/O数据传输速度的主要因素是______。
A.CPU的字长 B.主存储器的容量
C.Cache存储器性能 D.总线的传输速率
如图所示的UML类图所示意的设计模式的意图是______。
该设计模式的优点是______。
18.A.在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存该状态
B.提供一种方法顺序访问一个集合对象中各个元素,而又不需暴露该对象的内部表示
C.运用共享技术有效地支持大量细粒度的对象
D.用原型实例指定创建对象的种类,并且通过复制这些原型创建新的对象
19.A.减少了要处理的对象数目,如果对象能够持续,还可以减少内存和存储设备
B.保持封装的完整,简化了返回到初始状态所需的操作
C.可以在运行时添加或删除产品,减少了子类的生成和使用
D.支持集合的不同遍历,简化了集合的接口
20.组合设计模式的______构件角色,表示叶节点对象没有子节点,实现构件角色声明的接口。
A.Leaf B.Right
C.Composite D.Component
21.以下关于软件测试的描述中,错误的是______。
A.测试计划应早在测试开始之前就开始准备
B.80%的错误都可以在约20%的程序构件中找到问题根源
C.测试应该从“宏观”开始,逐步转向“微观”
D.充分覆盖程序逻辑并确保构件级设计中的所有条件都通过测试是有可能的
22.缺陷排除效率(DRE)是对软件质量保证及控制活动过滤能力的一个测量。
假设某个软件在交付给最终用户之前发生的错误数量为45,软件交付之后发现的缺陷数为15,那么对应的DRE值为______。
A.0.75 B.1.3
C.0.5 D.0.25
23.在实际的项目开发中,人们总是希望使用自动工具来执行需求变更控制过程。
下列描述中,______不是这类工具所具有的功能。
A.可以定义变更请求的数据项以及变更请求生存期的状态转换图
B.记录每一种状态变更的数据,确认做出变更的人员
C.可以加强状态转换图使经授权的用户仅能做出所允许的状态变更
D.定义变更控制计划,并指导设计人员按照所制定的计划实施变更
24.下列关于不同软件开发方法所使用的模型的描述中,正确的是______。
A.在进行结构化分析时,必须使用数据流图和软件结构图这两种模型
B.采用面向对象开发方法时,可以使用状态图和活动图对系统的动态行为进行建模
C.实体联系图(E-R图)是在数据库逻辑结构设计时才开始创建的模型
D.UML的活动图与程序流程图的表达能力等价
某大型商业公司欲集成其内部的多个业务系统,这些业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同,针对这种情况,采用基于 (20) 的集成框架较为合适。
除此以外,集成系统还需要根据公司的新业务需要,灵活、动态地定制系统之间的功能协作关系,针对这一需求,应该选择基于 (21) 技术的实现方式更为合适。
25.A.数据库B.文件系统C.总线D.点对点
26.A.分布式对象B.远程过程调用C.进程间通信D.工作流
27.在数据库系统中,数据的物理独立性是指当数据库的______。
A.外模式发生改变时,数据的物理结构需要改变
B.内模式发生改变时,数据的逻辑结构不需要改变
C.外模式发生改变时,数据的逻辑结构不需要改变
D.内模式发生改变时,数据的物理结构不需要改变
28.网络设计过程包括逻辑网络设计和物理网络设计两个阶段,下面的选项中,______应该属于逻辑网络设计阶段的任务。
A.选择路由协议 B.设备选型
C.结构化布线 D.机房设计
29.以下关于网络结构与拓扑构型设计方法的描述中,错误的是______。
A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能
B.汇聚层根据接入层的用户流量,进行本地路由、安全控制和流量整形等处理
C.接入层网络用于将终端用户计算机接入到网络中
D.核心层设备之间,核心层设备与汇聚层设备之间通常采用冗余链路的光纤连接
30.特定领域软件架构(DSSA)是一个特定的问题领域中由领域模型、参考需求和参考架构等组成的开发基础架构。
以下关于DSSA所具备的特征描述中,错误的是______。
A.对整个领域能有合适程度的抽象
B.具备该领域固定的、典型的在开发过程中的可重用元素
C.一个严格定义的问题域和/或解决域
D.具有易用性,使其可以用于领域中某个特定应用的开发
31.在进行网络规划时,要遵循统一的通信协议标准。
网络架构和通信协议应该选择广泛使用的国际标准和事实上的工业标准,这属于网络规划的______。
A.实用性原则 B.开放性原则
C.先进性原则 D.可扩展性原则
32.A公司生产的“××”牌u盘是已经取得商标权的品牌产品,但宽展期满仍未办理续展注册。
此时,B公司未经A公司许可将该商标用做本公司生产的移动硬盘的商标,______。
A.B公司的行为构成对A公司权利的侵害
B.B公司的行为不构成对A公司权利的侵害
C.A公司的权利没有终止,B公司的行为应经A公司的许可
D.A公司已经取得商标权,不必续展注册,永远受法律保护
33.ArchitectureTradeoffAnalysisMethod(ATAM)是一种软件架构的评估方法。
从不同的体系结构角度,该方法使用了多种不同类型的场景技术。
其中,______用于涵盖那些可能会对系统造成压迫的极端修改。
A.用例场景 B.原子场景
C.增长场景 D.探测场景
34.以下关于RDBMS数据分布的叙述中,错误的是______。
A.数据垂直分割是将不同表的数据存储到不同的服务器上
B.数据水平分割是将不同行的数据存储到不同的服务器上
C.数据复制是将数据的多个副本存储到不同的服务器上
D.数据复制中由RDBMS维护数据的一致性
35.共享数据库是一种重要的企业应用集成方式。
以下关于共享数据库集成方式的叙述中,错误的是______。
A.共享数据库集成方式通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求
B.共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题
C.多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈
D.共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小
36.对于______,要求团队成员在这些构件所代表的应用领域中具有丰富的经验,但对其进行所需的修改,风险相对较小。
A.成品构件 B.具有部分经验的构件
C.具有完全经验的构件 D.新构件
37.企业应用集成是一个战略意义上的方法,它从服务和信息角度将多个信息系统绑定在一起,提供实时交换信息和影响流程的能力。
______在用户使用角度能够对集成系统产生一个“整体”的感觉。
A.API集成 B.数据集成
C.界面集成 D.过程集成
38.构件技术是软件复用实现的关键。
为了使构件系统更切合实际,更有效地被复用,构件应当具备______,以提高其通用性。
A.可继承性 B.可变性
C.可封装性 D.可伸缩性
39.确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。
下述各种测试中,______为确认测试。
A.负载测试和压力测试 B.α测试和β测试
C.随机测试和功能测试 D.可靠性测试和性能测试
40.针对传统软件开发模型存在开发效率不高,不能很好地支持软件重用等缺点,基于架构的软件开发模型(ABSDM)将软件过程划分为体系结构需求→______→体系结构演化等6个子过程。
A.体系结构设计→体系结构文档化→体系结构复审→体系结构实现
B.体系结构文档化→体系结构设计→体系结构实现→体系结构复审
C.体系结构设计→体系结构实现→体系结构复审→体系结构文档化
D.体系结构复审→体系结构设计→体系结构实现→体系结构文档化
41.详细的项目范围说明书是项目成功的关键。
______不应该属于范围定义的输入。
A.项目章程 B.项目范围管理计划
C.批准的变更申请 D.项目文档管理方案
42.软件质量保证是软件项目控制的重要手段,______是软件质量保证的主要活动之一。
A.风险评估 B.软件评审 C.需求分析 D.架构设计
43.在计算机操作系统中,一个任务被唤醒,意味着______。
A.该任务重新占有了CPU B.它的优先级变为最大
C.其任务移至等待队列队首 D.任务变为就绪状态
44.从下表关于操作系统存储管理方案①、方案②和方案③的相关描述中可以看出,它们分别对应______存储管理方案。
操作系统存储管理方案
方案说明
①编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块可以占用相同的主存区
②在系统进行初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可以改变的。
系统将程序分配在连续的区域中
③主存储空间和程序按固定大小单位进行分割,程序可以分配在不连续的区域中。
该方案当一个作业的程序地址空间大于
主存可以使用的空间时也可以执行
A.固定分区、请求分页和覆盖 B.覆盖、固定分区和请求分页
C.固定分区、覆盖和请求分页 D.请求分页、覆盖和固定分区
45.软件产品线代表了一种强劲的软件开发范例,能够有效地提高软件生产率和质量,缩短开发时间,以及降低总开发成本。
软件产品线主要由______和产品集合两部分组成。
A.构件库 B.核心资源
C.体系结构 D.开发组织
46.美国A公司与中国B企业进行技术合作,合同约定使用一项获得批准并在有效期内的中国专利,但该项技术未在其他国家和地区申请专利,依照该专利生产的产品在______销售,美国A公司需要向中国B企业支付这项中国专利的许可使用费。
A.任何国家和地区 B.除美国和中国之外的其他国家和地区
C.美国 D.中国
47.下列关于服务器采用的处理器体系结构的描述中,错误的是______。
A.VLIW采用了EPIC设计,也称之为IA-64体系结构
B.RISC指令系统相对简单,并由硬件执行,而复杂的操作则由简单指令合成
C.CISC主要以IA-32体系结构为主,为中低档服务器所采用
D.RISC每时钟周期可执行20条指令,而CISC通常只能执行1~3条指令
48.很多通信使用对称密钥加密的方法,其中共享密钥的分发过程是保证安全的重要环节之一,可用于在用户甲和乙之间分发共享密钥的方案是______。
A.第三方选取密钥后通过网络传送给甲和乙
B.甲选取密钥后通过双方事先已有的共享密钥加密后通过网络传送给乙
C.甲选取密钥并通过电话告诉乙
D.甲选取密钥并通过QQ等即时通信软件告诉乙
49.以下关于框架的描述中,错误的是______。
A.框架是一种体系结构模式,为一族软件抽象及其环境提供通用的结构和行为
B.框架是一个带有“插入点”集合的骨架,插入点使得体系结构能适应特定的问题域
C.可以使用为解决问题而设计的特定类或功能来填充框架,使之丰满
D.框架作为模式的扩展,为某个特定应用域内完整的子系统设计提供了体系结构骨架
50.计算机系统中,在______的情况下一般应采用异步传输方式。
A.CPU访问内存 B.CPU与I/O接口交换信息
C.CPU与PCI总线交换信息 D.I/O接口与打印机交换信息
51.用户文档主要描述所交付系统的功能和使用方法。
下列文档中,______属于用户文档。
A.需求说明书 B.系统设计文档 C.安装文档 D.系统测试计划
52.架构权衡分析方法(ATAM)是一种常用的软件架构评估方法,下列关于该方法的叙述中,正确的是______。
A.ATAM需要对代码的质量进行评估
B.ATAM需要对软件系统需求的正确性进行评价
C.ATAM需要对软件系统进行集成测试
D.ATAM需要对软件质量属性进行优先级排序
53.以下关于发明创造新颖性的描述中,正确的是______。
A.在规定的学术会议或者技术会议上首次发表的发明创造,在发表后6个月内申请专利的,不丧失新颖性
B.他人未经申请人同意而泄露发明创造内容的,申请人于任何时间内申请专利可认为不丧失新颖性
C.在中国政府主办或者承认的国际展览会上首次展出的发明创造,自展出之日起12个月内申请专利的,可认为不丧失新颖性
D.在规定的核心学术期刊上发表的有关发明创造,在发表后3个月内申请专利的,不丧失新颖性
54.系统中有R类资源m个,现有n个进程互斥使用。
若每个进程对R资源的最大需求为w,那么当m、n、w取表中的数值时,对于下表中的a~e共5种方案,______可能会发生死锁。
A.a和b B.b和c
C.c和d D.c和e
Windows操作系统在图形用户界面处理方面采用的核心架构风格是 (51) 风格。
Java语言宣传的“一次编写,到处运行”的特性,从架构风格上看符合 (52) 风格的特点。
55.A.虚拟机B.管道-过滤器C.事件驱动D.微内核-扩展
56.A.虚拟机B.管道-过滤器C.事件驱动D.微内核-扩展
57.软件架构设计是降低成本、改进质量、按时和按需交付产品的关键活动。
以下关于软件架构重要性的叙述中,错误的是______。
A.架构设计能够有效地管理复杂性,为系统开发提供指导
B.架构设计能够为复用奠定基础,并支持项目计划编制过程
C.架构设计能够解决冲突,并降低维护费用
D.架构设计能够满足系统的性能、安全性和可维护性等品质
58.某网络内部计算机采用私有地址,通过一个路由器连接到Internet。
该路由器具有一个合法的IP地址,现在要求Intei-net上的用户能访问该内网上的Web服务器,则该内网上的DHCP服务器及路由器应满足的条件是______。
A.DHCP服务器为Web服务器分配固定IP地址,路由器设置地址映射
B.DHCP服务器为Web服务器分配路由器具有的合法IP地址,路由器设置地址映射
C.DHCP服务器为Web服务器动态分配IP地址,路由器取消80端口过滤功能
D.DHCP服务器为Web服务器动态分配IP地址,路由器取消21端口过滤功能
59.所谓网络安全漏洞是指______。
A.用户的误操作引起的系统故障
B.网络节点的系统软件或应用软件在逻辑设计上的缺陷
C.网络硬件性能下降产生的缺陷
D.网络协议运行中出现的错误
已知3个类R、S和T,类R中定义了一个私有方法F1和一个公有方法F2;类S中定义了一个公有方法F3,类S为类R的派生类,类T为类S的派生类,它们的继承方式如下所示。
classS:
publicR…;
classT:
pnvateS…;
在关于类S的描述中正确的是______;在关于类T的描述中正确的是______。
60.A.类S的对象可以访问F1,但不能访问F2
B.类S的对象可以访问F2,但不能访问F1
C.类S的对象既可以访问F1,也可以访问F2
D.类S的对象既不能访问F1,也不能访问F2
61.A.类T的对象可以访问F1、F2和F3
B.类T的对象可以访问F2和F3,但不能访问F1
C.类T的成员可以访问F2和F3,但不能访问F1
D.类T的成员不能访问F1、F2和F3
62.设关系模式R
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高级 系统 架构 设计师 上午 试题 真题无 答案