2018年系统架构设计师综合知识真题及详细答案解析
阅读原文时间:2021年04月20日阅读:1

……更多真题请查看……

1.在磁盘调度管理中,应先进行移臂调度,再进行旋转调度。假设磁盘移动臂位于21号柱面上,进程的请求序列如下表所示。如果采用最短移臂调度算法,那么系统的响应序列应为( )。

  A. ②⑧③④⑤①⑦⑥⑨
  B. ②③⑧④⑥⑨①⑤⑦
  C. ①②③④⑤⑥⑦⑧⑨
  D. ②⑧③⑤⑦①④⑥⑨

【解析】
  当进程请求读磁盘时,操作系统先进行移臂调度,再进行旋转调度。由于移动臂位于21号柱面上,按照最短寻道时间优先的响应柱面序列为23→17→32→38。按照旋转调度的原则分析如下: 
  进程在23号柱面上的响应序列为②→⑧→③,因为进程访问的是不同磁道上的不同编号的扇区,旋转调度总是让首先到达读写磁头位置下的扇区先进行传送操作。
  进程在17号柱面上的响应序列为⑤→⑦→①,或⑤→①→⑦。对于①和⑦可以任选一个进行读写,因为进程访问的是不同磁道上具有相同编号的扇区,旋转调度可以任选一个读写磁头位置下的扇区进行传送操作。 
  进程在32号柱面上的响应序列为④→⑥;由于⑨在38号柱面上,故响应最后响应。 
  从上面的分析中可以得出按照最短寻道时间优先的响应序列为②⑧③⑤⑦①④⑥⑨。

2.某计算机系统中的进程管理采用三态模型,那么下图所示的PCB(进程控制块)的组织方式采用(2),图中(3)。

(2) A. 顺序方式
  B. 链接方式
  C. 索引方式
  D. Hash3
(3) A. 有1个运行进程,2个就绪进程,4个阻塞进程
  B. 有2个运行进程,3个就绪进程,3个阻塞进程
  C. 有2个运行进程,3个就绪进程,4个阻塞进程
  D. 有3个运行进程,2个就绪进程,4个阻塞进程

【解析】
  第一问:进程控制块PCB的组织方式有:线性表方式、索引表方式、链接表方式。
  ① 线性表方式:不论进程的状态如何,将所有的PCB连续地存放在内存的系统区。这种方式适用于系统中进程数目不多的情况。
  ② 索引表方式:该方式是线性表方式的改进,系统按照进程的状态分别建立就绪索引表、阻塞索引表等。
  ③ 链接表方式:系统按照进程的状态将进程的PCB组成队列,从而形成就绪队列、阻塞队列、运行队列等。
  第二问:运行进程PCB1、PCB3,;就绪进程:PCB2、PCB4、PCB5;阻塞进程:PCB6、PCB7、PCB8、PCB9,答案C。

3.某文件系统采用多级索引结构, 若磁盘块的大小为4K字节,每个块号需占4字节,那么采用二级索引结构时的文件最大长度可占用( )个物理块。
  A. 1024
  B. 1024×1024
  C. 2048×2048
  D. 4096×4096

【解析】
  磁盘块的大小为 4k字节,每个块号需占 4字节。因此一级的索引大小=4k/4=1k。而二级索引的大小为=1k×1k=1024×1024。答案B。

4.给定关系R(A,B,C,D,E)与S(A,B,C,F,G),那么与表达式

等价的SQL语句如下:SELECT (5) FROM R,S WHERE(6);
(5) A. R.A,R.B,R.E,S.C,G
  B. R.A,R.B,D,F,G
  C. R.A,R.B,R.D,S.C,F
  D. R.A,R.B,R.D,S.C,G6
(6) A. R.A=S.A OR R.B=S.B OR R.C=S.C OR R.A<S.F
  B. R.A=S.A OR R.B=S.B OR R.C=S.C OR R.A<S.B
  C. R.A=S.A AND R.B=S.B AND R.C=S.C AND R.A<S.F
  D. R.A=S.A AND R.B=S.B AND R.C=S.C AND R.A<S.B

【解析】
  注意本题中R与S是做自然联接操作,操作时会将R与S中相同字段名做等值联接,并将结果集去重复。所以R与S自然联接后的结果包括以下属性: R.A,R.B,R.C,D,E,F,G。 关系代数选择条件为“1 关系代数投影操作条件为“1,2,4,6,7”,对应的属性为:R.A,R.B,D,F,G。答案BC。

5.在关系R(A1,A2,A3)和S(A2,A3,A4)上进行关系运算的4个等价的表达式E1、E2、E3和E4如下所示:
如果严格按照表达式运算顺序执行,则查询效率最高的是表达式( )。

  A. E1   B. E2   C. E3   D. E4

【解析】
  答案:B。

6.数据仓库中,数据( )是指数据一旦进入数据仓库后,将被长期保留并定期加载和刷新,可以进行各种查询操作,但很少对数据进行修改和删除操作。
  A. 面向主题
  B. 集成性
  C. 相对稳定性
  D. 反映历史变化

【解析】
  数据仓库4大特点:
  ① 面向主题:数据按主题组织。
  ② 集成的:消除了源数据中的不一致性,提供整个企业的一致性全局信息。
  ③ 相对稳定的(非易失的):主要进行查询操作,只有少量的修改和删除操作(或是不删除)。
  ④ 反映历史变化(随着时间变化):记录了企业从过去某一时刻到当前各个阶段的信息,可对发展历程和未来趋势做定量分析和预测。
  答案C。

7.目前处理器市场中存在CPU和DSP两种类型处理器,分别用于不同场景,这两种处理器具有不同的体系结构,DSP采用( )。
  A. 冯.诺伊曼结构
  B. 哈佛结构
  C. FPGA结构
  D. 与GPU相同结构

【解析】
   DSP采用了哈佛结构,将存储器空间划分成两个,分别存储程序和数据。它们有两组总线连接到处理器核,允许同时对它们进行访问,每个存储器独立编址,独立访问。这种安排将处理器的数据吞吐率加倍,更重要的是同时为处理器核提供数据与指令。在这种布局下,DSP得以实现单周期的MAC指令。
  在哈佛结构中,由于程序和数据存储器在两个分开的空间中,因此取指和执行能完全重叠运行。
  答案B。

8.以下关于串行总线的说法中,正确的是( )。
  A. 串行总线一般都是全双工总线,适宜于长距离传输数据
  B. 串行总线传输的波特率是总线初始化时预先定义好的,使用中不可改变
  C. 串行总线是按位(bit)传输数据的,其数据的正确性依赖于校验码纠正
  D. 串行总线的数据发送和接收是以软件查询方式工作

【解析】
  关于串行总线的特点,总结如下:
  ① 串行总线有半双工、全双工之分,全双工是一条线发一条线收。
  ② 串行总线适宜长距离传输数据。
  ③ 串行总线按位(bit)发送和接收。尽管比按字节(byte)的并行通信慢,但是串口可以在使用一根线发送数据的同时用另一根线接收数据。它很简单并且能够实现远距离通信。比如IEEE488定义并行通行状态时,规定设备线总长不得超过20米,并且任意两个设备间的长度不得超过2米;而对于串口而言,长度可达1200米。
  ④ 串口通信最重要的参数是波特率、数据位、停止位和奇偶校验。对于两个进行通行的端口,这些参数必须匹配。
  ⑤ 串行总线的数据发送和接收可以使用多种方式,中断方式与DMA都较为常见。
  答案B。

9.嵌入式系统设计一般要考虑低功耗,软件设计也要考虑低功耗设计,软件低功耗设计一般采用( )。
  A. 结构优化、编译优化和代码优化
  B. 软硬件协同设计、开发过程优化和环境设计优化
  C. 轻量级操作系统、算法优化和仿真实验
  D. 编译优化技术、软硬件协同设计和算法优化

【解析】
  软件设计层面的功耗控制主要可以从以下方面展开:
  ① 软硬件协同设计,即软件的设计要与硬件的匹配,考虑硬件因素。
  ② 编译优化,采用低功耗优化的编译技术。
  ③ 减少系统的持续运行时间,可从算法角度进行优化。
  ④ 用“中断”代替“查询”
  ⑤ 进行电源的有效管理
  答案D。

10.CPU的频率有主频、倍频和外频。某处理器外频是200MHz,倍频是13,该款处理器的主频是( )。
  A. 2.6GHz
  B. 1300MHz
  C. 15.38Mhz
  D. 200MHz

【解析】
  主频=外频×倍频,200×13=2600MHZ,也就是2.6GHZ,答案A。

11.若信息码字为111000110,生成多项式G(x)=x5+x3+x+1,则计算出的CRC校验码为( )。
  A. 01101
  B. 11001
  C. 001101
  D. 011001

【解析】
   首先将生成多项式G(x)=x5+x3+x+1转换为对应的二进制比特串为:
101011(G(x)=1_x5+0*x4+1_x3+0*x2+1_x+1_1)
  由于生成多项式最高次数为5次,则在信息码字111000110后面加5个0,变成:

  11100011000000,
  最后11100011000000与101011进行模二除法,得到结果为:
  所得余数为11001,所以CRC校验码为11001,答案B。
  相关计算详细方法,可百度、Google搜索“CRC校验码”查看。

12.在客户机上运行nslookup查询某服务器名称时能解析出IP地址,查询IP地址时却不能解析出服务器名称,解决这一问题的方法是( )。
  A. 清除DNS缓存
  B. 刷新DNS缓存
  C. 为该服务器创建PTR记录
  D. 重启DNS服务

【解析】
  PTR记录是反向记录,通过IP查询域名。答案C。

13.如果发送给DHCP客户端的地址已经被其他DHCP客户端使用,客户端会向服务器发送( )信息包拒绝接受已经分配的地址信息。
  A. DhcpAck
  B. DhcpOffer
  C. DhcpDecline
  D. DhcpNack

【解析】
   如果发送给DHCP客户端的地址已经被其他DHCP客户端使用,客户端会向服务器发送DhcpDecline信息包拒绝接受已经分配的地址信息。答案C。

14.为了优化系统的性能,有时需要对系统进行调整。对于不同的系统,其调整参数也不尽相同。例如,对于数据库系统,主要包括CPU/内存使用状况、(16)、进程/线程使用状态、日志文件大小等。对于应用系统,主要包括应用系统的可用性、响应时间、(17)、特定应用资源占用等。
(16)A. 数据丢包率
  B. 端口吞吐量
  C. 数据处理速率
  D. 查询语句性能
(17)A. 并发用户数
  B. 支持协议和标准
  C. 最大连接数
  D. 时延抖动

【解析】
  对于数据库系统,主要包括CPU/内存使用状况、查询语句性能、进程/线程使用状态、日志文件大小等。对于应用系统,主要包括应用系统的可用性、响应时间、并发用户数、特定应用资源占用等。
答案DA。

15.系统工程利用计算机作为工具,对系统的结构、元素、(18)和反馈等进行分析,以达到最优(19)、最优设计、最优管理和最优控制的目的。霍尔(A.D. Hall)于1969年提出了系统方法的三维结构体系,通常称为霍尔三维结构,这是系统工程方法论的基础。霍尔三维结构以时间维、(20)维、知识维组成的立体结构概括性地表示出系统工程的各阶段、各步骤以及所涉及的知识范围。其中时间维是系统的工作进程,对于一个具体的工程项目,可以分为7个阶段,在(21)阶段会做出研制方案及生产计划。
(18)A. 知识
  B. 需求
  C. 文档
  D. 信息
(19)A. 战略
  B. 规划
  C. 实现
  D. 处理
(20)A. 空间
  B. 结构
  C. 组织
  D. 逻辑
(21)A. 规划
  B. 拟定
  C. 研制
  D. 生产

【解析】
  系统工程是从整体出发合理开发、设计、实施和运用系统科学的工程技术。它根据总体协调的需要,综合应用自然科学和社会科学中有关的思想、理论和方法,利用计算机作为工具,对系统的结构、元素、信息(18题答案)和反馈等进行分析,以达到最优规划(19题答案)、最优设计、最优管理和最优控制的目的。
  霍尔三维机构包括时间维、逻辑维(20题答案)和知识维。
  对于一个具体的工作项目,从制定规划起一直到更新为止,全部过程可分为七个阶段:   
  ①规划阶段。即调研、程序设计阶段,目的在于谋求活动的规划与战略;   
  ②拟定方案。提出具体的计划方案。   
  ③研制阶段。作出研制方案及生产计划(21题答案)。   
  ④生产阶段。生产出系统的零部件及整个系统,并提出安装计划。   
  ⑤安装阶段。将系统安装完毕,并完成系统的运行计划。   
  ⑥运行阶段。系统按照预期的用途开展服务。   
  ⑦更新阶段。即为了提高系统功能,取消旧系统而代之以新系统,或改进原有系统,使之更加有效地工作。
  答案:DBDC。

16.项目时间管理中的过程包括( )。
  A. 活动定义、活动排序、活动的资源估算和工作进度分解
  B. 活动定义、活动排序、活动的资源估算、活动历时估算、制定计划和进度控制
  C. 项目章程、项目范围管理计划、组织过程资产和批准的变更申请
  D. 生产项目计划、项目可交付物说明、信息系统要求说明和项目度量标准

【解析】
  答案B。

17.文档是影响软件可维护性的决定因素。软件系统的文档可以分为用户文档和系统文档两类。其中,( )不属于用户文档包括的内容。
  A. 系统设计
  B. 版本说明
  C. 安装手册
  D. 参考手册

【解析】
  系统设计不属于用户文档的内容,答案A。

18.需求管理是一个对系统需求变更、了解和控制的过程。以下活动中,( )不属于需求管理的主要活动。
  A. 文档管理
  B. 需求跟踪
  C. 版本控制
  D. 变更控制

【解析】
  需求管理过程中主要包含变更控制、版本控制、需求跟踪和需求状态跟踪等4项活动,答案A。

19.下面关于变更控制的描述中,( )是不正确的。
  A. 变更控制委员会只可以由一个小组担任
  B. 控制需求变更与项目的其他配置管理决策有着密切的联系
  C. 变更控制过程中可以使用相应的自动辅助工具
  D. 变更的过程中,允许拒绝变更

【解析】
  变更控制委员会可以由一个小组担任,也可由多个不同的组担任,负责做出决定,究竟将哪一些己建议需求变更或新产品特征付诸应用。答案A。

20.软件开发过程模型中,( )主要由原型开发阶段和目标软件开发阶段构成。
  A. 原型模型
  B. 瀑布模型
  C. 螺旋模型
  D. 基于构件的模型

【解析】
  答案A。

21.系统模块化程度较高时,更适合于采用(27)方法,该方法通过使用基于构件的开发方法获得快速开发。(28)把整个软件开发流程分成多个阶段, 每一个阶段都由目标设定、风险分析、开发和有效性验证以及评审构成。
(27)A. 快速应用开发
  B. 瀑布模型
  C. 螺旋模型
  D. 原型模型
(28)A. 原型模型
  B. 瀑布模型
  C. 螺旋模型
  D. V模型

【解析】
  系统模块化程度较高时,更适合于采用快速应用开发方法。
  螺旋模型是在快速原型的基础上扩展而成的。这个模型把整个软件开发流程分成多个阶段,每个阶段都由4部分组成,它们是:①目标设定。为该项目进行需求分析,定义和确定这一个阶段的专门目标,指定对过程和产品的约束,并且制定详细的管理计划。②风险分析。对可选方案进行风险识别和详细分析,制定解决办法,采取有效的措施避免这些风险。③开发和有效性验证。风险评估后,可以为系统选择开发模型,并且进行原型开发,即开发软件产品。④评审。对项目进行评审,以确定是否需要进入螺旋线的下一次回路,如果决定继续,就要制定下一阶段计划。
  答案AC。

22.软件开发环境应支持多种集成机制。其中,(29)用于存储与系统开发有关的信息,并支持信息的交流与共享;(30)是实现过程集成和控制集成的基础。
(29)A. 算法模型库
  B. 环境信息库
  C. 信息模型库
  D. 用户界面库
(30)A. 工作流与日志服务器
  B. 进程通信与数据共享服务器
  C. 过程控制与消息服务器
  D. 同步控制与恢复服务器

【解析】
  答案BC。

23.软件概要设计包括设计软件的结构、确定系统功能模块及其相互关系,主要采用( )描述程序的结构。
  A. 程序流程图、PAD图和伪代码
  B. 模块结构图、数据流图和盒图
  C. 模块结构图、层次图和HIPO图
  D. 程序流程图、数据流图和层次图

【解析】
  答案:C。

24.软件设计包括了四个既独立又相互联系的活动:高质量的(32)将改善程序结构和模块划分,降低过程复杂性;(33)的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系;(34)描述了软件与用户之间的交互关系。
(32)A. 程序设计
  B. 数据设计
  C. 算法设计
  D. 过程设计
(33)A. 软件结构设计
  B. 数据结构设计
  C. 数据流设计
  D. 分布式设计
(34)A. 数据架构设计
  B. 模块化设计
  C. 性能设计
  D. 人机界面设计

【解析】
  无论采用哪种设计技术,高质量的数据设计将改善程序结构和模块划分,降低过程复杂性。
  软件结构设计的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系。
  人机界面设计描述了软件与用户之间的交互关系。
  答案:BAD。

25.软件重用可以分为垂直式重用和水平式重用,( )是一种典型的水平式重用。
  A. 医学词汇表
  B. 标准函数库
  C. 电子商务标准
  D. 网银支付接口

【解析】
  软件重用(软件复用)是使用已有的软件产品(如设计、代码和文档等)来开发新的软件系统的过程。
  软件重用的形式大体可分为垂直式重用和水平式重用。水平式重用是重用不同应用领域中的软件元素,如标准函数库。
  垂直式重用是在一类具有较多公共性的应用领域之间重用软件构件。
  答案B。

26.EJB是企业级Java构件,用于开发和部署多层结构的、分布式的、面向对象的Java应用系统。其中,(36)负责完成服务端与客户端的交互;(37)用于数据持久化来简化数据库开发工作;(38)主要用来处理并发和异步访问操作。
(36)A. 会话型构件
  B. 实体型构件
  C. COM构件
  D. 消息驱动构件
(37)A. 会话型构件
  B. 实体型构件
  C. COM构件
  D. 消息驱动构件
(38)A. 会话型构件
  B. 实体型构件
  C. COM构件
  D. 消息驱动构件

【解析】
  答案:ABD。

27.构件组装成软件系统的过程可以分为三个不同的层次:( )。
  A. 初始化、互连和集成
  B. 连接、集成和演化
  C. 定制、集成和扩展
  D. 集成、扩展和演化

【解析】
   构件组装成软件系统的过程可以分为三个不同的层次定制、集成和扩展。答案C。

28.CORBA服务端构件模型中,( )是CORBA对象的真正实现,负责完成客户端请求。
  A. 伺服对象(Servant)
  B. 对象适配器(Object Adapter)
  C. 对象请求代理(Object Request Broker)
  D. 适配器激活器(Adapter Activator)

【解析】
  伺服对象(Servant):CORBA对象的真正实现,负责完成客户端请求。
  对象适配器(Object Adapter):用于屏蔽ORB内核的实现细节,为服务器对象的实现者提供抽象接口,以便他们使用ORB内部的某些功能。
  对象请求代理(Object Request Broker):解释调用并负责查找实现该请求的对象,将参数传给找到的对象,并调用方法返回结果。客户方不需要了解服务对象的位置、通信方式、实现、激活或存储机制。
  答案A。

29.J2EE应用系统支持五种不同类型的构件模型,包括( )。
  A. Applet、JFC、JSP、Servlet、EJB
  B. JNDI、IIOP、RMI、EJB、JSP/Servlet
  C. JDBC、EJB、JSP、Servlet、JCA
  D. Applet、Servlet、JSP、EJB、Application Client

【解析】
  答案:D。

30.软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括(42)等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括(43)等方法。
(42)A. 边界值分析、逻辑覆盖、基本路径
  B. 桌面检查、逻辑覆盖、错误推测
  C. 桌面检查、代码审查、代码走查
  D. 错误推测、代码审查、基本路径
(43)A. 边界值分析、逻辑覆盖、基本路径
  B. 桌面检查、逻辑覆盖、错误推测
  C. 桌面检查、代码审查、代码走查
  D. 错误推测、代码审查、基本路径

【解析】
  答案:AC。

31.体系结构模型的多视图表示是从不同的视角描述特定系统的体系结构。著名的4+1模型支持从( )描述系统体系结构。
  A. 逻辑视图、开发视图、物理视图、进程视图、统一的场景
  B. 逻辑视图、开发视图、物理视图、模块视图、统一的场景
  C. 逻辑视图、开发视图、构件视图、进程视图、统一的场景
  D. 领域视图、开发视图、构件视图、进程视图、统一的场景

【解析】
  4+1视图即:逻辑视图、开发视图、物理视图(部署视图)、进程视图、场景。答案A。

32.特定领域软件架构(Domain Specific Software Architecture, DSSA)的基本活动包括领域分析、领域设计和领域实现。其中,领域分析的主要目的是获得领域模型。领域设计的主要目标是获得(45)。领域实现是为了(46)。
(45)A. 特定领域软件需求
  B. 特定领域软件架构
  C. 特定领域软件设计模型
  D. 特定领域软件重用模型
(46)A. 评估多种软件架构
  B. 验证领域模型
  C. 开发和组织可重用信息,对基础软件架构进行实现
  D. 特定领域软件重用模型

【解析】
  特定领域软件架构(DSSA)是一个特定的问题领域中由领域模型、参考需求及参考架构等组成的开发基础架构,其目标就是支持一个特定领域中多个应用的生成。
  DSSA的基本活动包括领域分析、领域设计和领域实现。领域分析的主要目的是获得领域模型,领域模型描述领域中系统之间共同的需求,即领域需求;领域设计的主要目标是获得DSSA,DSSA描述领域模型中表示需求的解决方案;领域实现的主要目标是依据领域模型和DSSA开发并组织可重用信息。
  答案BC。

33.体系结构权衡分析方法(Architecture Tradeoff Analysis Method,ATAM)包含4个主要的活动领域,分别是场景和需求收集、体系结构视图和场景实现、(47) 、折中。基于场景的架构分析方法(Scenarios-based Architecture Analysis Method, SAAM)的主要输入是问题描述、需求声明和(48)。
(47)A. 架构设计
  B. 问题分析与建模
  C. 属性模型构造和分析
  D. 质量建模
(48)A. 问题说明
  B. 问题建模
  C. 体系结构描述
  D. 需求建模

【解析】
  包含4个主要的活动领域,分别是场景和需求收集、体系结构视图和场景实现、属性模型构造和分析 、折中。
  SAAM的主要输入问题是问题描述、需求声明和体系结构描述。
  答案CC。

34.在仓库风格中,有两种不同的构件,其中,(49)说明当前状态,(50)在中央数据存储上执行。
(49)A. 注册表
  B. 中央数据结构
  C. 事件
  D. 数据库
(50)A. 独立构件
  B. 数据结构
  C. 知识源
  D. 共享数据

【解析】
  在仓库风格中,有两种不同的构件:中央数据结构说明当前状态,独立构件在中央数据存贮上执行。
  答案BA。

35.某公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自行创建战役地图,定义游戏对象的行为和对象之间的关系。针对该需求,公司应该采用(51)架构风格最为合适。在架构设计阶段,公司的架构师识别出2个核心质量属性场景。其中,“在并发用户数量为10000人时,用户的请求需要在1秒内得到响应”主要与(52)质量属性相关;“对游戏系统进行二次开发的时间不超过3个月”主要与(53)质量属性相关。
(51)A. 层次系统
  B. 解释器
  C. 黑板
  D. 事件驱动系统
(52)A. 性能
  B. 吞吐量
  C. 可靠性
  D. 可修改性
(53)A. 可测试性
  B. 可移植性
  C. 互操作性
  D. 可修改性

【解析】
  本题是极为经典的考题。题目中提及“支持玩家自行创建战役地图”这说明系统要能应对“自定义”内容的解析,这需要用到解释器风格。“并发用户数量10000人时用户请求要在1秒内得到响应”属于典型的性能属性,“对游戏系统进行二次开发的时间不超过3个月”属于可修改性属性。
  答案BAD。

36.设计模式描述了一个出现在特定设计语境中的设计再现问题,并为它的解决方案提供了一个经过充分验证的通用方案,不同的设计模式关注解决不同的问题。例如,抽象工厂模式提供一个接口,可以创建一系列相关或相互依赖的对象,而无需指定它们具体的类,它是一种(54)模式;(55)模式将类的抽象部分和它的实现部分分离出来,使它们可以独立变化,它属于(56)模式;(57)模式将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作。
(54)A. 组合型
  B. 结构型
  C. 行为型
  D. 创建型
(55)A. Bridge
  B. Proxy
  C. Prototype
  D. Adapter
(56)A. 组合型
  B. 结构型
  C. 行为型
  D. 创建型
(57)A. Command
  B. Facade
  C. Memento
  D. Visitor

【解析】
  抽象工厂模式是一种类创建型模式。
  桥接模式(Bridge)-将抽象部分与它的实现部分分离,使它们都可以独立地变化,它是一种对象结构型模式。
  命令(Command)模式将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作。
  答案DABA。

37.某公司欲开发一个人员管理系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“管理系统遭遇断电后,能够在15秒内自动切换至备用系统并恢复正常运行”主要与(58)质量属性相关,通常可采用(59)架构策略实现该属性;“系统正常运行时,人员信息查询请求应该在2秒内返回结果”主要与(60)质量属性相关,通常可采用(61)架构策略实现该属性;“系统需要对用户的操作情况进行记录,并对所有针对系统的恶意操作行为进行报警和记录”主要与(62)质量属性相关,通常可采用(63)架构策略实现该属性。
(58)A. 可用性
  B. 性能
  C. 易用性
  D. 可修改性
(59)A. 抽象接口
  B. 信息隐藏
  C. 主动冗余
  D. 影子操作
(60)A. 可测试性
  B. 易用性
  C. 可用性
  D. 性能
(61)A. 记录/回放
  B. 操作串行化
  C. 心跳
  D. 资源调度
(62)A. 可用性
  B. 安全性
  C. 可测试性
  D. 可修改性
(63)A. 追踪审计
  B. Ping/Echo
  C. 选举
  D. 维护现有接口

【解析】
  能够在15秒内自动切换至备用系统并恢复正常运行”主要与可用性(58题)质量属性相关。通常可采用心跳、Ping/Echo、主动冗余、被动冗余、选举等(59题)架构策略实现该属性。
  “系统正常运行时,人员信息查询请求应该在2秒内返回结果”主要与性能(60题)质量属性相关,实现该属性的常见架构策略包括:增加计算资源、减少计算开销、引入并发机制、采用资源调度(61题)等。
  “系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与安全性(62题)质量属性相关,通常可采用入侵检测、用户认证、用户授权、追踪审计(63题)等架构策略实现该属性。
  答案A、C、D、D、B、A

38.数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方用发送方的公钥验证真伪。生成消息摘要的目的是(64),对摘要进行加密的目的是(65)。
(64)A. 防止窃听
  B. 防止抵赖
  C. 防止篡改
  D. 防止重放
(65)A. 防止窃听
  B. 防止抵赖
  C. 防止篡改
  D. 防止重放

【解析】
  消息摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。因此其目的是为了防止发送的消息被篡改。
  对摘要进行加密的目的是防止抵赖。
  答案CB。

39.某软件程序员接受X公司(软件著作权人)委托开发一个软件,三个月后又接受Y公司委托开发功能类似的软件,该程序员仅将受X公司委托开发的软件略作修改即完成提交给Y公司,此种行为( )。
  A. 属于开发者的特权
  B. 属于正常使用著作权
  C. 不构成侵权
  D. 构成侵权

【解析】
  题目指明了第一个软件公司为软件著作权人,所以再把略作修改的软件交给第二家,构成侵权行为。答案D。

40.软件著作权受法律保护的期限是( )。一旦保护期满,权利将自行终止,成为社会公众可以自由使用的知识。
  A. 10年
  B. 25年
  C. 50年
  D. 不确定

【解析】
  在我国,自专利申请日起计算,发明专利的保护期为20年,实用新型专利权和外观设计专利权的期限为10年;商标权的保护期限为自核准注册之日起10年,但可以根据其所有人的需要无限续展权利期限;软件著作权受法律保护的期限是作者终生及其死亡后50年。一旦保护期满,权利将自行终止,成为社会公众可以自由使用的知识。答案C。

41.谭某是CZB物流公司的业务系统管理员。任职期间,谭某根据公司的业务要求开发了“报关业务系统”,并由公司使用。以下说法正确的是( )。
  A. 报关业务系统V1.0的著作权属于谭某
  B. 报关业务系统V1.0的著作权属于CZB物流公司
  C. 报关业务系统V1.0的著作权属于谭某和CZB物流公司
  D. 报关业务系统V1.0的著作权不属于谭某和CZB物流公司

【解析】
  本题考查职务作品界定问题。题目提到“任职期间,谭某根据公司的业务要求开发了’报关业务系统”,这个系统应属于职务作品,所以著作权属于CZB物流公司。答案B。

42.某企业准备将四个工人甲、乙、丙、丁分配在A、B、C、D四个岗位。每个工人由于技术水平不同,在不同岗位上每天完成任务所需的工时见下表。适当安排岗位,可使四个工人以最短的总工时( )全部完成每天的任务。

A

B

C

D

7

5

2

3

9

4

3

7

5

4

7

5

4

6

5

6

  A. 13
  B. 14
  C. 15
  D. 16

【解析】
  这题比较特殊每行找到前一位最小,如下:

  其中甲的最小值为2,但是不满足,则找第二小的为3。总的天数为:4+4+3+3=14。个人感觉这类型最好的方法就是穷举。

43.在如下线性约束条件下:2x+3y<=30;x+2y>=10;x>=y;x>=5;y>=0,目标函数2x+3y的极小值为( )。
  A. 16.5
  B. 17.5
  C. 20
  D. 25

【解析】
  通过画图,得到最小值的坐标为(5,2.5),如下图所示:

  最小值为:2x+3y=2×5+3×2.5=17.5。答案B。

44.Designing the data storage architecture is an important activity in system design. There are two main types of data storage formats: files and databases. Files are electronic of data that have been optimized to perform a particular transaction. There are several types of files that differ in the way they are used to support an application.(71)store core information that is important to the business and , more specifically , to the application , such as order information or customer mailing information . (72)contain static values , such as a list of valid codes or the names of cities . Typically, the list is used for validation. A database is a collection of groupings of information that are related to each other in some way. There are many different types of databases that exist on the market today.(73)is given to those databases which are based on older , sometimes outdated technology that is seldom used to develop new applications . (74)are collections of records that are related to each other through pointers In relational database , (75)can be used in ensuring that values linking the tables together through the primary and foreign keys are valid and correctly synchronize  D.
(71)A. Master files
  B. Look-up files
  C. Transaction files
  D. History files
(72)A. Master files
  B. Look-up files
  C. Audit files
  D. History files
(73)A. Legacy database
  B. Backup database
  C. Multidimensional database
  D. Workgroup database
(74)A. Hierarchical database
  B. Workgroup database
  C. Linked table database
  D. Network database
(75)A. identifying relationships
  B. normalization
  C. referential integrity
  D. store procedure

【解析】
  答案:ACAAC。