2011年下半年软考《系统架构设计师》上午试卷(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

● Information systems design is defined as those tasks that focus on the specification of a detailed computer-based solution. Typically, there are four systems design tasks for in-house development. 

1) The first task is to specify (71) , which defines the technologies to be used by one, more, or all information systems in terms of their data, processes, interfaces, and network components. This task is accomplished by analyzing the data models and process models that are initially created during requirements analysis.

2) The next systems design task is to develop the (72) . The purpose of this task is to prepare technical design specifications for a database that will be adaptable to future requirements and expansion.

3) Once the database prototype has been built, the systems designer can work closely with system users to develop input, output and dialogue specifications. The (73) must be specified to ensure that the outputs are not lost, misrouted, misused, or incomplete.

4) The fourth design task involves packaging all the specifications from the previous design tasks into a set of specifications that will guide the (74) activities during the following phases of the systems development methodology.

Finally, we should (75) and update the project plan accordingly. The key deliverable should include a detailed plan for the construction phase that should follow.

(71)

  • A. an application architecture
  • B. a distributed system
  • C. a system scope
  • D. a system physical model     (72)
  • A. database design specifications
  • B. database organization decisions
  • C. data structure specifications
  • D. data distribution decisions    (73)
  • A. format and layout
  • B. transaction details
6

● 甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是 (66) 。

(66)

  • A. 向甲公司所在地人民法院提起著作权侵权诉讼
  • B. 请求商标评审委员会裁定撤销甲的注册商标
  • C. 首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定
  • D. 与甲交涉,采取许可方式让甲继续使用该注册商标
9

● 在网络管理中要防止各种安全威胁。在SNMP v3中,无法预防的安全威胁是 (64) 。

(64)

  • A. 篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作   
  • B. 通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息
  • C. 假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作   
  • D. 消息泄露:SNMP引擎之间交换的信息被第三者偷听
10

● 软件质量属性通常需要采用特定的设计策略实现。例如, (58) 设计策略能提高该系统的可用性, (59) 设计策略能够提高该系统的性能, (60) 设计策略能够提高该系统的安全性。

(58)

  • A. 心跳机制
  • B. 数据驱动
  • C. 关注点分离
  • D. 信息隐藏    (59)
  • A. 引入中间层
  • B. 事务机制
  • C. 主动冗余
  • D. 优先级队列    (60)
  • A. 信息隐藏
  • B. 内置监控器
11

● 架构权衡分析方法(ATAM)是一种常用的软件架构评估方法,下列关于该方法的叙述中,正确的是 (61) 。

(61)

  • A. ATAM需要对代码的质量进行评估
  • B. ATAM需要对软件系统需求的正确性进行评价
  • C. ATAM需要对软件系统进行集成测试
  • D. ATAM需要对软件质量属性进行优先级排序
16

● 基于架构的软件设计(ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。ABSD方法有三个基础:功能分解、 (49) 和软件模板的使用。

(49)

  • A. 对需求进行优先级排列
  • B. 根据需求自行设计系统的总体架构
  • C. 选择架构风格实现质量及商业需求
  • D. 开发系统原型用于测试
17

● (44) 描述了一类软件架构的特征,它独立于实际问题,强调软件系统中通用的组织结构选择。垃圾回收机制是Java语言管理内存资源时常用的一种 (45) 。

(44)

  • A. 架构风格
  • B. 开发方法
  • C. 设计模式
  • D. 分析模式    (45)
  • A. 架构风格
  • B. 开发方法
  • C. 设计模式
  • D. 分析模式
18

● 1995年Kruchten提出了著名的“4+1”视图,用来描述软件系统的架构。在“4+1”视图中, (46) 用来描述设计的对象模型和对象之间的关系; (47) 描述了软件模块的组织与管理; (48) 描述设计的并发和同步特征。

(46)

  • A. 逻辑视图
  • B. 用例视图
  • C. 过程视图
  • D. 开发视图    (47)
  • A. 逻辑视图
  • B. 用例视图
  • C. 过程视图
  • D. 开发视图    (48)
  • A. 逻辑视图
  • B. 用例视图
20

● 确认测试主要用于验证软件的功能、性能和其他特性是否与用户需求一致。下述各种测试中, (42) 为确认测试。

(42)

  • A. 负载测试和压力测试
  • B. α测试和β测试
  • C. 随机测试和功能测试
  • D. 可靠性测试和性能测试
21

● 快速迭代式的原型开发能够有效控制成本, (40) 是指在开发过程中逐步改进和细化原型直至产生出目标系统。

(40)

  • A. 可视化原型开发
  • B. 抛弃式原型开发      
  • C. 演化式原型开发
  • D. 增量式原型开发
22

● 以下关于企业信息化方法的叙述中,正确的是 (38) 。

(38)

  • A. 业务流程重构是对企业的组织结构和工作方法进行重新设计,SCM(供应链管理)是一种重要的实现手段
  • B. 在业务数量浩繁且流程错综复杂的大型企业里,主题数据库方法往往形成许多“信息孤岛”,造成大量的无效或低效投资
  • C. 人力资源管理把企业的部分优秀员工看作是一种资本,能够取得投资收益
  • D. 围绕核心业务应用计算机和网络技术是企业信息化建设的有效途径
24

● 企业战略数据模型可分为两种类型: (35) 描述日常事务处理中的数据及其关系;(36)描述企业管理决策者所需信息及其关系。

(35)

  • A. 元数据模型
  • B. 数据库模型
  • C. 数据仓库模型
  • D. 组织架构模型    (36)
  • A. 元数据模型
  • B. 数据库模型      
  • C. 数据仓库模型
  • D. 组织架构模型
26

● 下列关于各种软件开发方法的叙述中,错误的是 (32) 。

(32)

  • A. 结构化开发方法的缺点是开发周期较长,难以适应需求变化
  • B. 可以把结构化方法和面向对象方法结合起来进行系统开发,使用面向对象方法进行自顶向下的划分,自底向上地使用结构化方法开发系统
  • C. 与传统方法相比,敏捷开发方法比较适合需求变化较大或者开发前期需求不是很清晰的项目,以它的灵活性来适应需求的变化
  • D. 面向服务的方法以粗粒度、松散耦合和基于标准的服务为基础,增强了系统的灵活性、可复用性和可演化性
27

● 最少知识原则(也称为迪米特法则)是面向对象设计原则之一,指一个软件实体应当尽可能少地与其他实体发生相互作用。这样,当一个实体被修改时,就会尽可能少地影响其他的实体。下列叙述中,“ (31) ”不符合最少知识原则。

(31)

  • A. 在类的划分上,应当尽量创建松耦合的类
  • B. 在类的设计上,只要有可能,一个类型应当设计成不变类
  • C. 在类的结构设计上,每个类都应当尽可能提高对其属性和方法的访问权限
  • D. 在对其他类的引用上,一个对象对其他对象的引用应当降到最低
28

● 在面向对象设计中,用于描述目标软件与外部环境之间交互的类被称为 (29) ,它可以 (30) 。

(29)

  • A. 实体类         
  • B. 边界类      
  • C. 模型类         
  • D. 控制类    (30)
  • A. 表示目标软件系统中具有持久意义的信息项及其操作
  • B. 协调、控制其他类完成用例规定的功能或行为
  • C. 实现目标软件系统与外部系统或外部设备之间的信息交流和互操作
  • D. 分解任务并把子任务分派给适当的辅助类
29

● 通常有两种常用的需求定义方法:严格定义方法和原型方法。下述的各种假设条件中,“ (25) ”不适合使用严格定义方法进行需求定义。

(25)

  • A. 所有需求都能够被预先定义
  • B. 开发人员与用户之间能够准确而清晰地交流
  • C. 需求不能在系统开发前被完全准确地说明
  • D. 采用图形(或文字)充分体现最终系统
30

● RUP是一个二维的软件开发模型,其核心特点之一是 (27) 。RUP将软件开发生存周期划分为多个循环(cycle),每个循环由4个连续的阶段组成,每个阶段完成确定的任务。设计及确定系统的体系结构,制定工作计划及资源要求是在 (28) 阶段完成的。

(27)

  • A. 数据驱动      
  • B. 模型驱动      
  • C. 用例驱动      
  • D. 状态驱动    (28)
  • A. 初始(inception)            
  • B. 细化(elaboration)
  • C. 构造(construction)            
  • D. 移交(transition)
34

● 某企业欲对内部的数据库进行数据集成。如果集成系统的业务逻辑较为简单,仅使用数据库中的单表数据即可实现业务功能,这时采用 (18) 方式进行数据交换与处理较为合适;如果集成系统的业务逻辑较为复杂,并需要通过数据库中不同表的连接操作获取数据才能实现业务功能,这时采用 (19) 方式进行数据交换与处理较为合适。

(18)

  • A. 数据网关      
  • B. 主动记录      
  • C. 包装器      
  • D. 数据映射    (19)
  • A. 数据网关      
  • B. 主动记录      
  • C. 包装器      
  • D. 数据映射
35

● 某大型商业公司欲集成其内部的多个业务系统,这些业务系统的运行平台和开发语言差异较大,而且系统所使用的通信协议和数据格式各不相同,针对这种情况,采用基于 (20) 的集成框架较为合适。除此以外,集成系统还需要根据公司的新业务需要,灵活、动态地定制系统之间的功能协作关系,针对这一需求,应该选择基于 (21) 技术的实现方式更为合适。

(20)

  • A. 数据库         
  • B. 文件系统      
  • C. 总线         
  • D. 点对点    (21)
  • A. 分布式对象      
  • B. 远程过程调用   
  • C. 进程间通信   
  • D. 工作流
37

● 随着业务的增长,信息系统的访问量和数据流量快速增加,采用负载均衡(Load Balance)方法可避免由此导致的系统性能下降甚至崩溃。以下关于负载均衡的叙述中,错误的是 (16) 。

(16)

  • A. 负载均衡通常由服务器端安装的附加软件来实现
  • B. 负载均衡并不会增加系统的吞吐量
  • C. 负载均衡可在不同地理位置、不同网络结构的服务器群之间进行
  • D. 负载均衡可使用户只通过一个IP地址或域名就能访问相应的服务器
38

● 网络设计过程包括逻辑网络设计和物理网络设计两个阶段,下面的选项中, (15) 应该属于逻辑网络设计阶段的任务。

(15)

  • A. 选择路由协议    
  • B. 设备选型
  • C. 结构化布线     
  • D. 机房设计
39

● 建筑物综合布线系统中的垂直子系统是指 (14) 。

(14)

  • A. 由终端到信息插座之间的连线系统
  • B. 楼层接线间的配线架和线缆系统 
  • C. 各楼层设备之间的互连系统 
  • D. 连接各个建筑物的通信系统
40

● 核心层交换机应该实现多种功能,下面选项中,不属于核心层特性的是 (13) 。

(13)

  • A. 高速连接     
  • B. 冗余设计
  • C. 策略路由     
  • D. 较少的设备连接
41

● 挂接在总线上的多个部件,(12) 。

(12)

  • A. 只能分时向总线发送数据,并只能分时从总线接收数据
  • B. 只能分时向总线发送数据,但可同时从总线接收数据
  • C. 可同时向总线发送数据,并同时从总线接收数据
  • D. 可同时向总线发送数据,但只能分时从总线接收数据
42

● 虚拟存储器发生页面失效时,需要进行外部地址变换,即实现 (11) 的变换。

(11)

  • A. 虚地址到主存地址   
  • B. 主存地址到Cache地址
  • C. 主存地址到辅存物理地址  
  • D. 虚地址到辅存物理地址
43

● 以下关于Cache的叙述中,正确的是 (10) 。

(10)

  • A. 在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素
  • B. Cache的设计思想是在合理的成本下提高命中率
  • C. Cache的设计目标是容量尽可能与主存容量相等
  • D. CPU中的Cache容量应大于CPU之外的Cache容量
44

● 以下关于CISC(Complex Instruction Set Computer,复杂指令集计算机)和RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是 (9) 。

(9)

  • A. 在CISC中,复杂指令都采用硬布线逻辑来执行
  • B. 一般而言,采用CISC技术的CPU,其芯片设计复杂度更高
  • C. 在RISC中,更适合采用硬布线逻辑执行指令
  • D. 采用RISC技术,指令系统中的指令种类和寻址方式更少
45

● 某企业工程项目管理数据库的部分关系模式如下所示,其中带实下划线的表示主键,虚下划线的表示外键。

其中供应关系是 (5) 的联系。若一个工程项目可以有多个员工参加,每个员工可以参加多个项目,则项目和员工之间是 (6) 联系。对项目和员工关系进行设计时,(7)设计成一个独立的关系模式。

(5)

  • A. 2个实体之间的1:n  
  • B. 2个实体之间的n:m
  • C. 3个实体之间的1:n:m  
  • D. 3个实体之间的k:n:m    (6)
  • A. 1:1   
  • B. 1:n  
  • C. n:m   
  • D. n:1    (7)
  • A. 多对多的联系在向关系模型转换时必须
  • B. 多对多的联系在向关系模型转换时无须
48

● 进程P1、P2、P3、P4和P5的前趋图如下:

若用PV操作控制进程P1~P5并发执行的过程,则需要设置5个信号量S1、S2、S3、S4和S5,进程间同步所使用的信号量标注在上图中的边上,且信号量S1~S5的初值都等于零,初始状态下进程P1开始执行。下图中a、b和c处应分别填写 (2) ;d和e处应分别填写 (3) ,f和g处应分别填写 (4) 。

(2)

  • A. V(S1) V(S2)、P(S1)和V(S3) V(S4)
  • B. P(S1) V(S2)、P(S1)和P(S2) V(S1)
  • C. V(S1) V(S2)、P(S1)和P(S3) P(S4)
  • D. P(S1) P(S2)、V(S1)和P(S3) V(S2)    (3)
  • A. P(S1) 和V(S5)
  • B. V(S1) 和P(S5)
  • C. P(S2) 和V(S5)
  • D. V(S2) 和P(S5)    (4)
  • A. P(S3)和V(S4) V(S5)
  • B. P(S3)和P(S4) P(S5)