ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

2019年下半年 系统架构设计师 上午试卷 综合知识 软考真题【含答案和答案解析】

2021-02-24 11:05:52  阅读:142  来源: 互联网

标签:真题 系统 软考 2019 table 软件 属性 data 体系结构


1. 前趋图(Precedence Graph)是一个有向无环图,记为: →= {(Pi,Pj)Pi must complete before Pj may start}。假设系统中进程P={P1,P2,P3,P4,P5,P6,P7,P8}, 且进程的前趋图如下:

那么,该前驱图可记为 (1)

A. →={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P5),(P4,P7),(P5,P6),(P6,P7),(P6,P8),(P7,P8)}

B. →={(P1,P2),(P3,P1),(P4,P1),(P5,P2),(P5,P3),(P6,P4),(P7,P5),(P7,P6),(P6,P8),(P8,P7)}

C. →={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P6),(P4,P7),(P5,P6),(P6,P7),(P6,P8),(P7,P8)}

D. →={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P6),(P3,P4),(P4,P7),(P5,P6),(P6,P7),(P6,P8), (P7, P8) }

2. 进程P有8个页面,页号分别为0~7,页面大小为4K,假设系统给进程P分配了4个存储块,进程P的页面变换表如下所示。表中状态位等于1和0分别表示页面在内存和不在内存。若进程P要访问的逻辑地址为十六进制5148H,则该地址经过变换后,其物理地址应为十六进制_ (2) ;如果进程P要访问的页面6不在内存,那么应该淘汰页号为_ (3) 的页面。

 

A. 3148H

B. 5148H

C. 7148H

D. 9148H

3. 进程P有8个页面,页号分别为0~7,页面大小为4K,假设系统给进程P分配了4个存储块,进程P的页面变换表如下所示。表中状态位等于1和0分别表示页面在内存和不在内存。若进程P要访问的逻辑地址为十六进制5148H,则该地址经过变换后,其物理地址应为十六进制_ (2) ;如果进程P要访问的页面6不在内存,那么应该淘汰页号为_ (3) 的页面。

 

A. 1

B. 2

C. 5

D. 9

4. 在网络操作系统环境中,若用户UserA的文件或文件夹被共享后,则

A. UserA的安全性与未共享时相比将会有所提高

B. UserA的安全性与未共享时相比将会有所下降

C. UserA的可靠性与未共享时相比将会有所提高

D. UserA的方便性与未共享时相比将会有所下降

5. 数据库的安全机制中,通过提供 (5) 供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。

A. 索引

B. 视图

C. 存储过程

D. 触发器

6. 给出关系R(U,F),U={A,B,C,D,E},F={A→BC,B→D,D→E}。以下关于F说法正确的是 (6) 。若将关系R分解为ρ={R1(U1,F1),R2(U2,F2)}, 其中:U1={A,B,C}、U2={B,D,E}, 则分解ρ (7)

A. F蕴涵A→B、A→C,但F不存在传递依赖

B. F蕴涵E→A、A→C,故F存在传递依赖

C. F蕴涵A→D、E→A、A→C,但F不存在传递依赖

D. F蕴涵A→D、A→E、B→E,故F存在传递依赖

7. 给出关系R(U,F),U={A,B,C,D,E},F={A→BC,B→D,D→E}。以下关于F说法正确的是 (6) 。若将关系R分解为ρ={R1(U1,F1),R2(U2,F2)}, 其中:U1={A,B,C}、U2={B,D,E}, 则分解ρ (7)

A. 无损连接并保持函数依赖

B. 无损连接但不保持函数依赖

C. 有损连接并保持函数依赖

D. 有损连接但不保持函数依赖

8. 分布式数据库系统除了包含集中式数据库系统的模式结构之外,还增加了几个模式级别,其中 (8) 定义分布式数据库中数据的整体逻辑结构,使得数据使用方便,如同没有分布一样。

A. 分片模式

B. 全局外模式

C. 分布模式

D. 全局概念模式

9. 安全攸关系统在软件需求分析阶段,应提出安全性需求。软件安全性需求是指通过约束软件的行为,使其不会出现 (9) 。软件安全需求的获取是根据己知的 (10) ,如软件危害条件等以及其他一些类似的系统数据和通用惯例,完成通用软件安全性需求的裁剪和特定软件安全性需求的获取工作。

A. 不可接受的系统安全的行为

B. 有可能影响系统可靠性的行为

C. 不可接受的违反系统安全的行为

D. 系统不安全的事故

10. 安全攸关系统在软件需求分析阶段,应提出安全性需求。软件安全性需求是指通过约束软件的行为,使其不会出现 (9) 。软件安全需求的获取是根据己知的 (10) ,如软件危害条件等以及其他一些类似的系统数据和通用惯例,完成通用软件安全性需求的裁剪和特定软件安全性需求的获取工作。

A. 系统信息

B. 系统属性

C. 软件属性

D. 代码信息

11. 某嵌入式实时操作系统采用了某种调度算法,当某任务执行接近自己的截止期(deadline)时,调度算法将把该任务的优先级调整到系统最高优先级,让该任务获取CPU资源运行。请问此类调度算法是 (11)

A. 优先级调度算法

B. 抢占式优先级调度算法

C. 最晚截止期调度算法

D. 最早截止期调度算法

12. 混成系统是嵌入式实时系统的一种重要的子类。以下关于混成系统的说法中,正确的是 (12)

A. 混成系统一般由离散分离组件并行组成,组件之间的行为由计算模型进行控制

B. 混成系统一般由离散分离组件和连续组件并行或串行组成,组件之间的行为由计算模型进行控制

C. 混成系统一般由连续组件串行组成,组件之间的行为由计算模型进行控制

D. 混成系统一般由离散分离组件和连续组件并行或串行组成,组件之间的行为由同步/异步事件进行管理

13. TCP端口号的作用是 (13)

A. 流量控制

B. ACL过滤

C. 建立连接

D. 对应用层进程的寻址

14. Web页面访问过程中,在浏览器发出HTTP请求报文之前不可能执行的操作是 (14)

A. 臺询本机DNS缓存,获取主机名对应的IP地址

B. 发起DNS请求,获取主机名对应的IP地址

C. 发送请求信息,获取将要访问的Web应用

D. 发送ARP协议广播数据包,请求网关的MAC地址

15. 以下关于DHCP服务的说法中,正确的是 (15)

A. 在一个园区网中可以存在多台DHCP服务器

B. 默认情况下,客户端要使用DHCP服务需指定DHCP服务器地址

C. 默认情况下,DHCP客户端选择本网段内的IP地址作为本地地址

D. 在DHCP服务器上,DHCP服务功能默认开启

16. 通常用户采用评价程序来评价系统的性能,评测准确度最高的评价程序是 (16) 。在计算机性能评估中,通常将评价程序中用得最多、最频繁的 (17) 作为评价计算机性能的标准程序,称其为基准测试程序。

A. 真实程序

B. 核心程序

C. 小型基准程序

D. 核心基准程序

17. 通常用户采用评价程序来评价系统的性能,评测准确度最高的评价程序是 (16) 。在计算机性能评估中,通常将评价程序中用得最多、最频繁的 (17) 作为评价计算机性能的标准程序,称其为基准测试程序。

A. 真实程序

B. 核心程序

C. 小型基准程序

D. 核心基准程序

18. 信息系统规划方法中,关键成功因素法通过对关键成功因素的识别,找出实现罔标所需要的关键信息集合,从而确定系统开发的 (18) 。关键成功因素来源于组织的目标,通过组织的目标分解和关键成功因素识别、 (19) 识别,一直到产生数据字典。

A. 系统边界

B. 功能指标

C. 优先次序

D. 性能指标

19. 信息系统规划方法中,关键成功因素法通过对关键成功因素的识别,找出实现罔标所需要的关键信息集合,从而确定系统开发的 (18) 。关键成功因素来源于组织的目标,通过组织的目标分解和关键成功因素识别、 (19) 识别,一直到产生数据字典。

A. 系统边界

B. 功能指标

C. 优先次序

D. 性能指标

20. 系统应用集成构建统一标准的基础平台,在各个应用系统的接口之间共享数据和功能,基本原则是保证应用程序的 (20) 。系统应用集成提供了4个不同层次的服务,最上层服务是
(21) 服务。

A. 独立性

B. 相关性

C. 互操作性

D. 排他性

21. 系统应用集成构建统一标准的基础平台,在各个应用系统的接口之间共享数据和功能,基本原则是保证应用程序的 (20) 。系统应用集成提供了4个不同层次的服务,最上层服务是
(21) 服务。

A. 通信

B. 信息传递与转化

C. 应用连接

D. 流程控制

22. 按照传统的软件生命周期方法学,可以把软件生命周期划分为软件定义、软件开发和 (22) 三个阶段。其中,可行性研究属于 (23) 阶段的主要任务。

A. 软件运行与维护

B. 软件对象管理

C. 软件详细设计

D. 问题描述

23. 按照传统的软件生命周期方法学,可以把软件生命周期划分为软件定义、软件开发和 (22) 三个阶段。其中,可行性研究属于 (23) 阶段的主要任务。

A. 软件定义

B. 软件开发

C. 软件评估

D. 软件运行与维护

24. 需求变更管理是需求管理的重要内容。需求变更管理的过程主要包括问题分析和变更描述、 (24) 、变更实现。具体来说,在关于需求变更管理的描述中, (25) 是不正确的。

A. 变更调研

B. 变更判定

C. 变更定义

D. 变更分析和成本计算

25. 需求变更管理是需求管理的重要内容。需求变更管理的过程主要包括问题分析和变更描述、 (24) 、变更实现。具体来说,在关于需求变更管理的描述中, (25) 是不正确的。

A. 需求变更要进行控制,严格防止因失控而导致项目混乱,出现重大风险

B. 需求变更对软件项目开发有利无弊

C. 需求变更通常按特定的流程进行

D. 在需求变更中,变更审批由CCB负责审批

26. 软件方法学是以软件开发方法为研究对象的学科。其中, (26) 是先对最高居次中的问题进行定义、设计、编程和测试,而将其中未解决的问题作为一个子任务放到下一层次中去解决。 (27) 是根据系统功能要求,从具体的器件、逻辑部件或者相似系统开始,通过对其进行相互连接、修改和扩大,构成所要求的系统。 (28) 是建立在严格数学基础上的软件开发方法。

A. 面向对象开发方法

B. 形式化开发方法

C. 非形式化开发方法

D. 自顶向下开发方法

27. 软件方法学是以软件开发方法为研究对象的学科。其中, (26) 是先对最高居次中的问题进行定义、设计、编程和测试,而将其中未解决的问题作为一个子任务放到下一层次中去解决。 (27) 是根据系统功能要求,从具体的器件、逻辑部件或者相似系统开始,通过对其进行相互连接、修改和扩大,构成所要求的系统。 (28) 是建立在严格数学基础上的软件开发方法。

A. 自底向上开发方法

B. 形式化开发方法

C. 非形式化开发方法

D. 原型开发方法

28. 软件方法学是以软件开发方法为研究对象的学科。其中, (26) 是先对最高居次中的问题进行定义、设计、编程和测试,而将其中未解决的问题作为一个子任务放到下一层次中去解决。 (27) 是根据系统功能要求,从具体的器件、逻辑部件或者相似系统开始,通过对其进行相互连接、修改和扩大,构成所要求的系统。 (28) 是建立在严格数学基础上的软件开发方法。

A. 自底向上开发方法

B. 形式化开发方法

C. 非形式化开发方法

D. 自顶向下开发方法

29. 软件开发工具是指用于辅助软件开发过程活动的各种软件,其中, (29) 是辅助建立软件系统的抽象模型的,例如Rose、Together、WinA&D、 (30) 等。

A. 编程工具

B. 设计工具

C. 测试工具

D. 建模工具

30. 软件开发工具是指用于辅助软件开发过程活动的各种软件,其中, (29) 是辅助建立软件系统的抽象模型的,例如Rose、Together、WinA&D、 (30) 等。

A. LoadRunner

B. QuickUML

C. Delphi

D. WinRunner

31. 软件概要设计将软件需求转化为软件设计的 (31) 和软件的 (32)

A. 算法流程

B. 数据结构

C. 交互原型

D. 操作接口

32. 软件概要设计将软件需求转化为软件设计的 (31) 和软件的 (32)

A. 系统结构

B. 算法流程

C. 内部接口

D. 程序流程

33. 软件结构化设计包括 (33) 等任务。

A. 架构设计、数据设计、过程设计、原型设计

B. 架构设计、过程设计、程序设计、原型设计

C. 数据设计、过程设计、交互设计、程序设计

D. 架构设计、接口设计、数据设计、过程设计

34. 关于模块化设计, (34) 是错误的。

A. 模块是指执行某一特定任务的数据结构和程序代码

B. 模块的接口和功能定义属于其模块自身的内部特性

C. 每个模块完成相对独立的特定子功能,与其他模块之间的关系最简单

D. 模块设计的重要原则是高内聚、低耦合

35. 基于构件的软件开发中,构件分类方法可以归纳为三大类: (35) 根据领域分析的结果将应用领域的概念按照从抽象到具体的顺序逐次分解为树形或有向无回路图结构; (36) 利用Facet描迖构件执行的功能、被操作的数据、构件应用的语境或任意其他特征; (37) 使得检索者在阅读文档过程中可以按照人类的联想思维方式任意跳转到包含相关概念或构件的文档。

A. 关键字分类法

B. 刻面分类法

C. 语义匹配法

D. 超文本方法

36. 基于构件的软件开发中,构件分类方法可以归纳为三大类: (35) 根据领域分析的结果将应用领域的概念按照从抽象到具体的顺序逐次分解为树形或有向无回路图结构; (36) 利用Facet描迖构件执行的功能、被操作的数据、构件应用的语境或任意其他特征; (37) 使得检索者在阅读文档过程中可以按照人类的联想思维方式任意跳转到包含相关概念或构件的文档。

A. 关键字分类法

B. 刻面分类法

C. 语义匹配法

D. 超文本方法

37. 基于构件的软件开发中,构件分类方法可以归纳为三大类: (35) 根据领域分析的结果将应用领域的概念按照从抽象到具体的顺序逐次分解为树形或有向无回路图结构; (36) 利用Facet描迖构件执行的功能、被操作的数据、构件应用的语境或任意其他特征; (37) 使得检索者在阅读文档过程中可以按照人类的联想思维方式任意跳转到包含相关概念或构件的文档。

A. 关键字分类法

B. 刻面分类法

C. 语义匹配法

D. 超文本方法

38. 构件组装是指将库中的构件经适当修改后相互连接构成新的目标软件。 (38) 不属于构件组装技术。

A. 基于功能的构件组装技术

B. 基于数据的构件组装技术

C. 基于实现的构件组装技术

D. 面向对象的构件组装技术

39. 软件逆向工程就是分析己有的程序,寻求比源代码更高级的抽象表现形式。在逆向工程导出信息的四个抽象层次中, (39) 包括反映程序各部分之间相互依赖关系的信息; (40)
包括反映程序段功能及程序段之间关系的信息。

A. 实现级

B. 结构级

C. 功能级

D. 领域级

40. 软件逆向工程就是分析己有的程序,寻求比源代码更高级的抽象表现形式。在逆向工程导出信息的四个抽象层次中, (39) 包括反映程序各部分之间相互依赖关系的信息; (40)
包括反映程序段功能及程序段之间关系的信息。

A. 实现级

B. 结构级

C. 功能级

D. 领域级

41. (41) 是在逆向工程所获取信息的基础上修改或重构已有的系统,产生系统的一个新版本。

A. 逆向分析(Reverse Analysis)

B. 重组 CRestructuring)

C. 设计恢复(Design Recovery)

D. 重构工程(Re-engineering)

42. 软件性能测试有多种不同类型的测试方法,其中, (42) 用于测试在限定的系统下考査软件系统极限运行的情况, (43) 可用于测试系统同时处理的在线最大用户数量。

A. 强度测试

B. 负载测试

C. 压力测试

D. 容量测试

43. 软件性能测试有多种不同类型的测试方法,其中, (42) 用于测试在限定的系统下考査软件系统极限运行的情况, (43) 可用于测试系统同时处理的在线最大用户数量。

A. 强度测试

B. 负载测试

C. 压力测试

D. 容量测试

44. 一个完整的软件系统需从不同视角进行描述,下图属于软件架构设计中的 (44) , 用于 (45) 视图来描述软件系统。

 

A. 对象图

B. 时序图

C. 构件图

D. 类图

45. 一个完整的软件系统需从不同视角进行描述,下图属于软件架构设计中的 (44) , 用于 (45) 视图来描述软件系统。

 

A. 进程

B. 开发

C. 物理

D. 用户

46. 对软件体系结构风格的研宄和实践促进了对设计的复用。Garlan和Shaw对经典体系结构风格进行了分类。其中, (46) 属于数据流体系结构风格; (47) 属于虚拟机体系结构风格;而下图描述的属于 (48) 体系结构风格。

 

A. 面向对象

B. 事件系统

C. 规则系统

D. 批处理

47. 对软件体系结构风格的研宄和实践促进了对设计的复用。Garlan和Shaw对经典体系结构风格进行了分类。其中, (46) 属于数据流体系结构风格; (47) 属于虚拟机体系结构风格;而下图描述的属于 (48) 体系结构风格。

 

A. 面向对象

B. 事件系统

C. 规则系统

D. 批处理

48. 对软件体系结构风格的研宄和实践促进了对设计的复用。Garlan和Shaw对经典体系结构风格进行了分类。其中, (46) 属于数据流体系结构风格; (47) 属于虚拟机体系结构风格;而下图描述的属于 (48) 体系结构风格。

 

A. 层次型

B. 事件系统

C. 规则系统

D. 批处理

49. (49) 是由中间件技术实现并支持SOA的一组基础架构,它提供了一种基础设施,其优势在于 (50)

A. ESB

B. 微服务

C. 云计算

D. Multi-Agent System

50. (49) 是由中间件技术实现并支持SOA的一组基础架构,它提供了一种基础设施,其优势在于 (50)

A. 支持了服务请求者与服务提供者之间的直接链接

B. 支持了服务请求者与服务提供者之间的紧密耦合

C. 消除了服务请求者与服务提供者之间的直接链接

D. 消除了服务请求者与服务提供者之间的关系

51. ABSDM(Architecture-Based Software Design Model)把整个基于体系结构的软件过程划分为体系结构需求、体系结构设计、体系结构文档化、 (51) (52) 和体系结构演化等6个子过程。其中, (53) 过程的主要输出结果是体系结构规格说明和测试体系结构需求的质量设计说明书。

 

 

A. 体系结构复审

B. 体系结构测试

C. 体系结构变更

D. 体系结构管理

52. ABSDM(Architecture-Based Software Design Model)把整个基于体系结构的软件过程划分为体系结构需求、体系结构设计、体系结构文档化、 (51) (52) 和体系结构演化等6个子过程。其中, (53) 过程的主要输出结果是体系结构规格说明和测试体系结构需求的质量设计说明书。

 

 

A. 体系结构实现

B. 体系结构测试

C. 体系结构建模

D. 体系结构管理

53. ABSDM(Architecture-Based Software Design Model)把整个基于体系结构的软件过程划分为体系结构需求、体系结构设计、体系结构文档化、 (51) (52) 和体系结构演化等6个子过程。其中, (53) 过程的主要输出结果是体系结构规格说明和测试体系结构需求的质量设计说明书。

 

 

A. 体系结构设计

B. 体系结构需求

C. 体系结构文档化

D. 体系结构测试

54. 设计模式按照目的可以划分为三类,其中, (54) 模式是对对象实例化过程的抽象。例如 (55) 模式确保一个类只有一个实例,并提供了全局访问入口; (56) 模式允许对象在不了解要创建对象的确切类以及如何创建等细节的情况下创建定义对象; (57) 模式将复杂对象的构建与其表示分离。

A. 创建型

B. 结构型

C. 行为型

D. 功能型

55. 设计模式按照目的可以划分为三类,其中, (54) 模式是对对象实例化过程的抽象。例如 (55) 模式确保一个类只有一个实例,并提供了全局访问入口; (56) 模式允许对象在不了解要创建对象的确切类以及如何创建等细节的情况下创建定义对象; (57) 模式将复杂对象的构建与其表示分离。

A. Facade

B. Builder

C. Prototype

D. Singleton

56. 设计模式按照目的可以划分为三类,其中, (54) 模式是对对象实例化过程的抽象。例如 (55) 模式确保一个类只有一个实例,并提供了全局访问入口; (56) 模式允许对象在不了解要创建对象的确切类以及如何创建等细节的情况下创建定义对象; (57) 模式将复杂对象的构建与其表示分离。

A. Facade

B. Builder

C. Prototype

D. Singleton

57. 设计模式按照目的可以划分为三类,其中, (54) 模式是对对象实例化过程的抽象。例如 (55) 模式确保一个类只有一个实例,并提供了全局访问入口; (56) 模式允许对象在不了解要创建对象的确切类以及如何创建等细节的情况下创建定义对象; (57) 模式将复杂对象的构建与其表示分离。

A. Facade

B. Builder

C. Prototype

D. Singleton

58. 某公司欲开发一个电子交易清算系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“数据传递时延不大于1s,并提供相应的优先级管理”主要与 (58) 质量属性相关,通常可采用 (59) 架构策略实现该属性:“系统采用双机热备,主备机必须实时监测对方状态,以便完成系统的实时切换”主要与 (60) 质量属性相关,通常可采用 (61) 架构策略实现该属性:“系统应能够防止99%的黑客攻击”主要与 (62) 质暈属性相关,,通常可采用 (63) 架构策略实现该属性。

A. 可用性

B. 性能

C. 安全性

D. 可修改性

59. 某公司欲开发一个电子交易清算系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“数据传递时延不大于1s,并提供相应的优先级管理”主要与 (58) 质量属性相关,通常可采用 (59) 架构策略实现该属性:“系统采用双机热备,主备机必须实时监测对方状态,以便完成系统的实时切换”主要与 (60) 质量属性相关,通常可采用 (61) 架构策略实现该属性:“系统应能够防止99%的黑客攻击”主要与 (62) 质暈属性相关,,通常可采用 (63) 架构策略实现该属性。

A. 限制资源

B. 引入并发

C. 资源仲裁

D. 限制访问

60. 某公司欲开发一个电子交易清算系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“数据传递时延不大于1s,并提供相应的优先级管理”主要与 (58) 质量属性相关,通常可采用 (59) 架构策略实现该属性:“系统采用双机热备,主备机必须实时监测对方状态,以便完成系统的实时切换”主要与 (60) 质量属性相关,通常可采用 (61) 架构策略实现该属性:“系统应能够防止99%的黑客攻击”主要与 (62) 质暈属性相关,,通常可采用 (63) 架构策略实现该属性。

A. 可用性

B. 性能

C. 安全性

D. 可修改性

61. 某公司欲开发一个电子交易清算系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“数据传递时延不大于1s,并提供相应的优先级管理”主要与 (58) 质量属性相关,通常可采用 (59) 架构策略实现该属性:“系统采用双机热备,主备机必须实时监测对方状态,以便完成系统的实时切换”主要与 (60) 质量属性相关,通常可采用 (61) 架构策略实现该属性:“系统应能够防止99%的黑客攻击”主要与 (62) 质暈属性相关,,通常可采用 (63) 架构策略实现该属性。

A. 记录/回放

B. 操作串行化

C. 心跳

D. 资源调度

62. 某公司欲开发一个电子交易清算系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“数据传递时延不大于1s,并提供相应的优先级管理”主要与 (58) 质量属性相关,通常可采用 (59) 架构策略实现该属性:“系统采用双机热备,主备机必须实时监测对方状态,以便完成系统的实时切换”主要与 (60) 质量属性相关,通常可采用 (61) 架构策略实现该属性:“系统应能够防止99%的黑客攻击”主要与 (62) 质暈属性相关,,通常可采用 (63) 架构策略实现该属性。

A. 可用性

B. 性能

C. 安全牲

D. 可修改性

63. 某公司欲开发一个电子交易清算系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“数据传递时延不大于1s,并提供相应的优先级管理”主要与 (58) 质量属性相关,通常可采用 (59) 架构策略实现该属性:“系统采用双机热备,主备机必须实时监测对方状态,以便完成系统的实时切换”主要与 (60) 质量属性相关,通常可采用 (61) 架构策略实现该属性:“系统应能够防止99%的黑客攻击”主要与 (62) 质暈属性相关,,通常可采用 (63) 架构策略实现该属性。

A. 检测攻击

B. Ping/Echo

C. 选举

D. 权限控制

64. 下列协议中与电子邮箱安全无关的是 (64)

A. SSL

B. HTTPS

C. MIME

D. PGP

65. 以下关于网络冗余设计的叙述中,错误的是 (65)

A. 网络冗余设计避免网络组件单点失效造成应用失效

B. 备用路径与主路径同时投入使用,分担主路径流量

C. 负载分担是通过并行链路提供流量分担来提高性能的

D. 网络中存在备用链路时,可以考虑加入负载分担设计

66. 著作权中, (66) 的保护期不受期限限制。

A. 发表权

B. 发行权

C. 展览权

D. 署名权

67. 以下关于计算机软件著作权的叙述中,正确的是 (67)

A. 软件著作权自软件开发完成之日生效

B. 非法进行拷贝、发布或更改软件的人被称为软件盗版者

C. 开发者在单位或组织中任职期间所开发软件的著作权应归个人所有

D. 用户购买了具有版权的软件,则具有对该软件的使用权和复制权

68. 如果A公司购买了一个软件的源程序,A公司将该软件源程序中的所有标识符做了全面修改后,作为该公司的产品销售,这种行为 (68)

A. 尚不构成侵权

B. 侵犯了著作权

C. 侵犯了专利权

D. 属于不正当竞争

69. 数学模型常带有多个参数,而参数会随环境因素而变化。根据数学模型求出最优解或满意解后,还需要进行 (69) ,对计算结果进行检验,分析计算结果对参数变化的反应程度。

A. 一致性分析

B. 准确性分析

C. 灵敏性分析

D. 似然性分析

70. 某工程项目包括六个作业A~F,各个作业的衔接关系以及所需时间见下表,作业D最多能拖延 (70) 天,而不会影响该项目的总工期。

 

A. 0

B. 1

C. 2

D. 3

71. During the systems analysis phase, you must decide how data will be organized, stored,and managed.A (71) is a framework for organizing,storing,and managing data. Each file or table contains data about people, places, things, or events. One of the potential problems existing in a file processing environment is (72) , which means that data common to two or more information systems is stored in several places.
In a DBMS, the linked tables form a unified data structure that greatly improves data quality and access. A(n) (73) is a model that shows the logical relationships and interaction among system entities. It provides an overall view of the system and a blueprint for creating the physical data structures. (74) is the process of creating table designs by assigning specific fields or attributes to each table in the database. A table design specifies the fields and identifies the primary key in a particular table or file. The three normal forms constitute a progression in which
(75) represents the best design. Most business-related databases must be designed in that form.

A. data entity

B. data structure

C. file collection

D. data definition

72. During the systems analysis phase, you must decide how data will be organized, stored,and managed.A (71) is a framework for organizing,storing,and managing data. Each file or table contains data about people, places, things, or events. One of the potential problems existing in a file processing environment is (72) , which means that data common to two or more information systems is stored in several places.
In a DBMS, the linked tables form a unified data structure that greatly improves data quality and access. A(n) (73) is a model that shows the logical relationships and interaction among system entities. It provides an overall view of the system and a blueprint for creating the physical data structures. (74) is the process of creating table designs by assigning specific fields or attributes to each table in the database. A table design specifies the fields and identifies the primary key in a particular table or file. The three normal forms constitute a progression in which
(75) represents the best design. Most business-related databases must be designed in that form.

A. data integrity

B. the rigid data structure

C. data redundancy

D. the many-to-many relationship

73. During the systems analysis phase, you must decide how data will be organized, stored,and managed.A (71) is a framework for organizing,storing,and managing data. Each file or table contains data about people, places, things, or events. One of the potential problems existing in a file processing environment is (72) , which means that data common to two or more information systems is stored in several places.
In a DBMS, the linked tables form a unified data structure that greatly improves data quality and access. A(n) (73) is a model that shows the logical relationships and interaction among system entities. It provides an overall view of the system and a blueprint for creating the physical data structures. (74) is the process of creating table designs by assigning specific fields or attributes to each table in the database. A table design specifies the fields and identifies the primary key in a particular table or file. The three normal forms constitute a progression in which
(75) represents the best design. Most business-related databases must be designed in that form.

A. entity-relationship diagram

B. data dictionary

C. database schema

D. physical database model

74. During the systems analysis phase, you must decide how data will be organized, stored,and managed.A (71) is a framework for organizing,storing,and managing data. Each file or table contains data about people, places, things, or events. One of the potential problems existing in a file processing environment is (72) , which means that data common to two or more information systems is stored in several places.
In a DBMS, the linked tables form a unified data structure that greatly improves data quality and access. A(n) (73) is a model that shows the logical relationships and interaction among system entities. It provides an overall view of the system and a blueprint for creating the physical data structures. (74) is the process of creating table designs by assigning specific fields or attributes to each table in the database. A table design specifies the fields and identifies the primary key in a particular table or file. The three normal forms constitute a progression in which
(75) represents the best design. Most business-related databases must be designed in that form.

A. Normal izaticn

B. Replication

C. Partitioning

D. Optimization

75. During the systems analysis phase, you must decide how data will be organized, stored,and managed.A (71) is a framework for organizing,storing,and managing data. Each file or table contains data about people, places, things, or events. One of the potential problems existing in a file processing environment is (72) , which means that data common to two or more information systems is stored in several places.
In a DBMS, the linked tables form a unified data structure that greatly improves data quality and access. A(n) (73) is a model that shows the logical relationships and interaction among system entities. It provides an overall view of the system and a blueprint for creating the physical data structures. (74) is the process of creating table designs by assigning specific fields or attributes to each table in the database. A table design specifies the fields and identifies the primary key in a particular table or file. The three normal forms constitute a progression in which
(75) represents the best design. Most business-related databases must be designed in that form.

A. standard notation form

B. first normal form

C. second normal form

D. third normal form

获取答案和详细的答案解析:https://ai.52learn.online/10298

标签:真题,系统,软考,2019,table,软件,属性,data,体系结构
来源: https://blog.csdn.net/update7/article/details/114013155

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有