2009年下半年系统架构设计师上午试卷

考试总分:75分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 2009年下半年系统架构设计师上午试卷

开始答题

试卷预览

  • 1. [1分]

    A为了保障安全性,应该对分组进行尽可能多的处理

    B在区域间高速地转发数据分组

    C由多台二、三层交换机组成

    D提供多条路径来缓解通信瓶颈

  • 2. [1分]

    A依据逻辑网络设计的功能要求,确定设备的具体物理分布和运行环境

    B分析现有网络和新网络的各类资源分布,掌握网络所处状态

    C根据需求规范和通信规范,实施资源分配和安全规划

    D理解网络应该具有的功能和性能,最终设计出符合用户需求的网络

  • 3. [1分]

    A内置式存储

    BDAS

    CSAN

    DNAS

  • 4. [1分]

    A运行某些诊断程序,加大负载,检查哪个设备会发生故障

    B验证程序模块之间的接口是否正常起作用

    C运行一个标准程序对多种计算机系统进行检查,以比较和评价它们的性能

    D根据程序的内部结构和内部逻辑,评价程序是否正确

  • 5. [1分]

    A如果某计算机系统的CPU利用率已经达到100%,则该系统不可能再进行性能改进

    B使用虚存的计算机系统如果主存太小,则页面交换的频率将增加,CPU的使用效率就会降低,因此应当增加更多的内存

    C如果磁盘存取速度低,引起排队,此时应安装更快的CPU,以提高性能

    D多处理机的性能正比于CPU的数目,增加CPU是改进性能的主要途径

  • 6. [1分]

    ACommand

    BMenuItem

    COpen

    DBulktinBoardScreen

  • 7. [1分]

    ACommand

    BMenuItem

    COpen

    DBulktinBoardScreen

  • 8. [1分]

    A包含(include)

    B扩展(extend)

    C分类(classification)

    D聚集(aggregation)

  • 9. [1分]

    A部署图

    B包图

    C协同图

    D交互图

  • 10. [1分]

    A设计构件

    B需求获取

    C标识构件

    D架构需求评审

  • 11. [1分]

    A使用ABSD方法,设计活动可以从项目总体功能框架明确就开始

    BABSD方法是一个自顶向下,递归细化的过程

    CABSD方法有三个基础:功能分解、选择架构风格实现质量和商业需求以及软件模板的使用

    D使用ABSD方法,设计活动的开始意味着需求抽取和分析活动可以终止

  • 12. [1分]

    A架构文档应该从架构设计者的角度进行编写

    B应该保持架构文档的即时更新,但更新不要过于频繁

    C架构文档中的描述应该尽量避免不必要的重复

    D每次架构文档修改,都应该记录修改的原则

  • 13. [1分]

    A架构复审的目标是标识潜在的风险,及早发现架构设计的缺陷和错误

    B架构复审过程中,通常会对一个可运行的最小化系统进行架构评估和测试

    C架构复审人员由系统设计与开发人员组成

    D架构设计、文档化和复审是一个迭代的过程

  • 14. [1分]

    A物理线路安全与网络安全

    B网络安全与系统安全

    C物理线路安全与系统安全

    D系统安全与应用安全

  • 15. [1分]

    ARC-5

    BRSA

    CECC

    DMD5

  • 16. [1分]

    A我国M出版社拟在我国翻译出版该作品,需要征得德国作者继承人的许可方可在我国出版发行

    B我国M出版社拟在我国翻译出版该作品,不需要征得德国作者继承人的许可,就可在我国出版发行

    C我国M出版社未征得德国作者继承人的许可,将该翻译作品销售到德国,不构成侵权

    D我国M出版社未征得德国作者继承人的许可,将该翻译作品在我国销售,构成侵权

  • 17. [1分]

    A为保护其软件著作权而采取的技术措施

    B软件权利电子信息

    C通过信息网络传播的软件

    D采用反编译技术获得的软件

  • 18. [1分]

    A“C1S2”,“P1C2S3”,“P2C3”

    B“C1S1”,“S2C2P2”,“C3P3”

    C“S1C1P1”,“S2C2P2”,“S3C3P3”

    D“S1S2S3”,“C1C2C3”,“P1P2P3”

  • 19. [1分]

    AS1受到S2和S3、C1受到C2和C3、P1受到P2和P3

    BS2和S3受到S1、C2和C3受到C1、P2和P3受到P1

    CC1和P1受到S1、C2和P2受到S2、C3和P3受到S3

    DC1和S1受到P1、C2和S2受到P2、C3和S3受到P3

  • 20. [1分]

    A速度最快

    BCPU不参与操作

    C实现起来比较容易

    D能对突发事件做出快速响应

  • 21. [1分]

    A高速缓存

    B磁盘存储器

    C内存

    Dflash存储器

  • 22. [1分]

    A某大型企业通过对产品销售数据进行挖掘,分析客户购买偏好

    B某大型企业查询数据仓库中某种产品的总体销售数量

    C某大型购物网站通过分析用户的购买历史记录,为客户进行商品推荐

    D某银行通过分析大量股票交易的历史数据,做出投资决策

  • 23. [1分]

    AEDI的实施需要一个公认的标准和协议,将商务活动中涉及的文件标准化和格式化

    BEDI的实施在技术上比较成熟,成本也较低

    CEDI通过计算机网络,在贸易伙伴之间进行数据交换和自动处理

    DEDI主要应用于企业与企业、企业与批发商之间的批发业务

  • 24. [1分]

    A需求分析工具

    B成本估算工具

    C软件评价工具

    D文档分析工具

  • 25. [1分]

    A实现级

    B结构级

    C功能级

    D领域级

  • 26. [1分]

    A部署图

    B包图

    C协同图

    D交互图

  • 27. [1分]

    A数据库建模

    B业务过程建模

    C对象建模

    D构件库建立

  • 28. [1分]

    A路径测试

    B可靠性测试

    C安装测试

    D安全测试

  • 29. [1分]

    A需求分析与设计

    B设计与实现

    C实现与测试

    D部署与变更

  • 30. [1分]

    A虚拟机

    B管道-过滤器

    C事件驱动

    D微内核-扩展

  • 31. [1分]

    A数据共享

    B虚拟机

    C隐式调用

    D显式调用

  • 32. [1分]

    A架构模式

    B惯用法

    C设计模式

    D分析模式

  • 33. [1分]

    A适配器模式

    B迭代器模式

    C访问者模式

    D观察者模式

  • 34. [1分]

    A风险点和敏感点

    B权衡点和风险点

    C权衡点和敏感点

    D风险点和非风险点

  • 35. [1分]

    A既侵犯了科技公司的商业秘密权,又侵犯了科技公司的软件著作权

    B既未侵犯科技公司的商业秘密权,又未侵犯科技公司的软件著作权

    C侵犯了科技公司的商业秘密权

    D侵犯了科技公司的软件著作权

  • 36. [1分]

    A(1/4,3/4)

    B(1/3,2/3)

    C(1/2,1/2)

    D(2/3,1/3)

  • 37. [1分]

    A操作系统、应用软件和其他系统软件

    B操作系统、其他系统软件和应用软件

    C其他系统软件、操作系统和应用软件

    D应用软件、其他系统软件和操作系统

  • 38. [1分]

    AS1受到S2和S3、C1受到C2和C3、P1受到P2和P3

    BS2和S3受到S1、C2和C3受到C1、P2和P3受到P1

    CC1和P1受到S1、C2和P2受到S2、C3和P3受到S3

    DC1和S1受到P1、C2和S2受到P2、C3和S3受到P3

  • 39. [1分]

    A通用寄存器

    B

    C

    DI/O接口

  • 40. [1分]

    AI/O指令

    B专用的数据传送指令

    CCPU中有移位功能的数据寄存器

    D接口中的移位寄存器

  • 41. [1分]

    A数据

    B接口

    C过程

    D界面

  • 42. [1分]

    A需求说明书

    B系统设计文档

    C安装文档

    D系统测试计划

  • 43. [1分]

    A覆盖整个软件生存周期

    B确定关键路径、松弛时间、超前时间和滞后时间

    C生成固定格式的报表和裁剪项目报告

    D指导软件设计人员按软件生存周期各个阶段的适用技术进行设计工作

  • 44. [1分]

    A实现级

    B结构级

    C功能级

    D领域级

  • 45. [1分]

    A构件接口设计

    B体系结构设计

    C元数据设计

    D集成环境设计

  • 46. [1分]

    A应用软件构建

    B构件配置管理

    C构件单元测试

    D构件编码实现

  • 47. [1分]

    A程序内部逻辑

    B程序外部功能

    C程序数据结构

    D程序流程图

  • 48. [1分]

    A架构设计能够满足系统的性能、可维护性等品质

    B良好的架构设计能够更好地捕获并了解用户需求

    C架构设计能够使得不同的利益相关人(stakeholders)达成一致的目标

    D架构设计能够支持项目计划和项目管理等活动

  • 49. [1分]

    A虚拟机

    B管道-过滤器

    C事件驱动

    D微内核-扩展

  • 50. [1分]

    A虚拟机

    B管道-过滤器

    C黑板结构

    D分层结构

  • 51. [1分]

    A桥接模式

    B命令模式

    C组合模式

    D装饰模式

  • 52. [1分]

    AATAM是一种代码评估方法

    BATAM需要评估软件的需求是否准确

    CATAM需要对软件系统进行测试

    DATAM不是一种精确的评估工具

  • 53. [1分]

    A利用实际案例数据对模型进行检验

    B进行逻辑检验,分析该模型是否会出现矛盾

    C用计算机模拟实际问题来检验模型

    D检验该模型所采用的技术能否被企业负责人理解

  • 54. [1分]

    Apattern

    Bdataflow

    Cbusinessprocess

    Dpositionlevel

  • 55. [1分]

    AE-R图

    B关系模式

    C数据字典和数据流图

    D任务书和设计方案

  • 56. [1分]

    A建立“EMP.职务”向“P.职务”的参照完整性约束

    B建立“P.职务”向“EMP.职务”的参照完整性约束

    C建立EMP上的触发器程序审定该需求

    D建立P上的触发器程序审定该需求

  • 57. [1分]

    AAB

    BDE

    CCE

    DCB

  • 58. [1分]

    Aρ={R1(AC),R2(ED),R3(B)}

    Bρ={R1(AC),R2(E),R3(DB)}

    Cρ={R1(AC),R2(ED),R3(AB)}

    Dρ={R1(ABC),R2(ED),R3(ACE)}

  • 59. [1分]

    A设备清单

    B项目质量报告

    C源代码

    D测试用例

  • 60. [1分]

    A所有需求变更必须遵循变更控制过程

    B对于未获得核准的变更,不应该做变更实现工作

    C完成了对某个需求的变更之后,就可以删除或者修改变更请求的原始文档

    D每一个集成的需求变更必须能追溯到一个经核准的变更请求

  • 61. [1分]

    A需求管理是一个对系统需求及其变更进行了解和控制的过程

    B为了获得项目,开发人员可以先向客户做出某些承诺

    C需求管理的重点在于收集和分析项目需求

    D软件开发过程是独立于需求管理的活动

  • 62. [1分]

    A信息工程

    B结构化

    C面向对象

    D敏捷

  • 63. [1分]

    A构件是软件系统中相对独立且具有一定意义的构成成分

    B构件在容器中进行管理并获取其属性或者服务

    C构件不允许外部对所支持的接口进行动态发现或调用

    D构件可以基于对象实现,也可以不基于对象实现

  • 64. [1分]

    AEntityBean

    BSessionBean

    CServlet

    DJSP

  • 65. [1分]

    A数据垂直分割是将不同表的数据存储到不同的服务器上

    B数据水平分割是将不同行的数据存储到不同的服务器上

    C数据复制是将数据的多个副本存储到不同的服务器上

    D数据复制中由RDBMS维护数据的一致性

  • 66. [1分]

    A服务器、客户端及其物理位置

    B处理器说明信息

    C单位时间的数据流大小

    D传输协议

  • 67. [1分]

    A只让用户输入变化的数据

    B使用创新的模式吸引用户的眼球

    C表格中各个数据项应有提示信息

    D尽可能使用选择而不是键盘输入的方式获取数据

  • 68. [1分]

    A应该采用闭环控制架构,因为闭环结构给出了将软件分解成几个协作构件的方法,这对于复杂任务特别适合

    B应该采用闭环控制结构,因为闭环控制架构中机器人的主要构件(监控器、传感器、发动机等)是彼此分开的,并能够独立替换

    C应该采用分层结构,因为分层结构很好地组织了用来协调机器人操作的构件,系统结构更加清晰

    D应该采用分层结构,因为抽象层的存在,满足了处理不确定性的需要:在较低层次不确定的实现细节在较高层次会变得确定

  • 69. [1分]

    A早期的编译器采用管道-过滤器架构风格,以文本形式输入的代码被逐步转化为各种形式,最终生成可执行代码

    B早期的编译器采用管道-过滤器架构风格,并且大多数编译器在词法分析时创造独立的符号表,在其后的阶段会不断修改符号表,因此符号表并不是程序数据的一部分

    C现代的编译器采用以数据共享为中心的架构风格,主要关心编译过程中程序的中间表示

    D现代的编译器采用以数据共享为中心的架构风格,但由于分析树是在语法分析阶段结束后才产生作为语义分析的输入,因此分析树不是数据中心的共享数据

  • 70. [1分]

    A架构模式

    B惯用法

    C设计模式

    D分析模式

  • 71. [1分]

    A架构模式

    B惯用法

    C设计模式

    D分析模式

  • 72. [1分]

    Ametadata

    Bcomponents

    Cmodels

    Dentities

  • 73. [1分]

    Afunctions

    Bcodesegments

    Cinterfaces

    Dconstraints

  • 74. [1分]

    Asemanticmodels

    Bweakentities

    Cdataschemas

    Dbusinessmodels

  • 75. [1分]

    Aevent-based

    Bobject-oriented

    Cpipe-and-filter

    Dlayered

相关试卷
相关题库