第1章 绪论

1.1系统架构概述

根据架构的定义,以下哪个选项最准确地描述了架构的核心要素( )。 微服务架构的实现模式中,哪种模式通常用于企业内部,背后是一个多功能的应用程序( )。 在分层架构中,负责实现业务逻辑的是哪一层( )。 在事件驱动架构(EDA)中,负责将不同的事件分发到不同的业务逻辑单元的组件是( )。 在云架构中,负责管理用户请求和会话控制(sessions),并决定将请求分配给哪一个处理单元的组件是( )。 在云架构中,负责将数据复制到每一个处理单元,确保数据同步的组件是( )。 云架构(Cloud Architecture)的主要特点是什么( )。 下面不属于微服务架构分成三种实现模式( )。 ( )架构风格用于GUI软件开发,用以构建灵活和可扩展的应用系统等。 某项目需要重点描述系统的构件、连接件等细节结构,应选择的建模方法是( )。 下列关于软件架构建模方法的描述,错误的是( )。 关于软件架构中动态模型的特征,下列说法正确的是( )。 某系统需要将整个处理过程分解为多个独立的处理步骤,最适合采用的架构风格是( )。 某企业要开发一个具有较强用户交互功能的应用程序,最适合采用的架构风格是( )。 关于现代大型软件系统的架构设计,下列说法正确的是( )。 架构是体现在组件中的一个系统的基本组织、它们( )及指导它的设计和发展的原则。 冯·诺伊曼针对ENIAC的不足提出了EDVAC方案。在冯·诺伊曼结构中,控制计算机运行的程序应放在()中,从而实现自动执行指令。 根据IEEE 1471-2000标准,架构(Architecture)是体现在组件中的一个系统的基本组织,以及它们彼此之间、与()的关系,以及指导其设计和发展的原则。 在架构定义的演进中,1992年Perry和Wolf提出了一个著名的逻辑表达式,即:软件架构={(),形式,准则}。 模块化开发方法是分而治之原则的体现。在将系统分解成模块时,应遵循“最高模块内聚”和“最低耦合”原则。其中,“高内聚”是指()。

第2章 计算机系统基础知识

2.2计算机硬件

关于GPU(图形处理器)的特点,下列说法正确的是( )。 下列关于处理器指令集的描述,错误的是( )。 关于计算机系统存储器层次结构,下列说法错误的是( )。 RISC指令系统的特点包括( )。  ①指令数量少     ②寻址方式多     ③指令格式种类少     ④指令长度固定 RISC-V是基于精简指令集计算原理建立的开放指令集架构,以下关于RISC-V的说法中,不正确的是( )。 计算机采用分级存储体系的主要目的是为了( )。 在计算机存储层次结构中,关于片上缓存的特点,正确的是( )。 在计算机存储层次结构中,下列哪种存储器在掉电后仍能保持数据( )。 Cache存储器设计的理论依据是( )。 下列关于程序局部性原理的描述,错误的是( )。 已知Cache的访问命中率为0.8,Cache存取时间为20ns,主存访问时间为100ns,则系统的平均访问时间为( )。 关于计算机总线的分类,下列说法错误的是( )。 下列哪个不属于串行总线( )。 在移动和穿戴设备中,不属于常见外部设备的是( )。 在磁盘移臂调度算法中,以下哪种算法可能会导致'饥饿'现象( )。 在计算机系统中,硬盘的存取时间主要由哪些部分组成( )。 某硬盘有4个记录面,每面有1000个磁道,每个磁道有200个扇区,每个扇区可存储512字节。该硬盘的格式化容量是多少( )。 RAID技术的主要目的是什么( )。 在RAID技术中,哪种RAID级别提供了最高的I/O性能和磁盘空间利用率,但没有数据冗余保护( )。 现代计算机指令集架构主要分为CISC和RISC两类。关于RISC的特点,以下描述不正确的是()。

2.4嵌入式系统及软件

预先设计规划好的,其行为不能随时间、状态的变迁而变化属于嵌入式软件( )。 关于嵌入式系统的特点,下列说法错误的是( )。 嵌入式软件的可剪裁性是指( )。 从安全性要求角度,嵌入式系统可分为( )。 关于嵌入式软件开发的特点,下列说法错误的是( )。 在嵌入式系统软件架构中,负责实现对硬件层抽象的是( )。 根据DO-178B标准,当软件异常会导致航空器无法安全飞行和着陆时,该软件属于( )。 DO-178B标准中的软件综合过程不包括( )。 根据IEEE的定义,安全攸关软件的主要特征是( )。 从计算机角度看,嵌入式系统是指嵌入各种设备内部的计算机系统。关于嵌入式系统的特点,以下描述错误的是()。 嵌入式系统软件组成架构通常分为5层。在硬件层之上,主要实现对硬件层硬件进行抽象,为上层操作系统提供虚拟硬件资源的层是()。 在民用航空机载软件开发标准DO-178B中,根据软件异常对航空器及其能力的影响程度,将安全等级分为A~E五级。其中,()级失效状态被称为“灾难性的”,意味着软件异常会导致航空器无法安全飞行和着陆。 DO-178B标准中,目标、过程、数据是适航的基本要求。其中()是指软件生命周期中产生的文档、代码、报表、记录等所有产品。 嵌入式系统的基本工作原理是:通过外部接口采集信息,由嵌入式计算机进行加工计算,最后通过()输出结果以控制受控对象。 在嵌入式软件的五层架构中,()层一般位于操作系统之上,管理计算机资源和网络通信,是连接两个独立应用的桥梁。 嵌入式软件开发通常采用()方式。开发者在功能强大的PC机上进行编码和编译,生成的代码最后固化到目标机上运行。 嵌入式软件具备“高确定性”,这意味着在系统运行期间,()等都是预先由设计师规划好的,不能随时间随机变化。 关于软件安全性(Safety),以下描述不正确的是()。 在DO-178B标准中,()级安全等级意味着软件异常不会影响航空器或机组任何能力。

2.6计算机语言

关于机器语言的特点,下列说法错误的是( )。 汇编语言相比机器语言的优势是( )。 关于高级语言的特点,下列说法错误的是( )。 UML成为"标准"建模语言的主要原因之一是( )。 在UML中,用一条带有空心箭头的实线表示( )关系。 在UML的五类视图中,处于中心地位的是( )。 下列不属于UML交互图的是( )。 UML中包含的事物类型不包括( )。 在UML的各类视图中,主要面向开发者和系统集成者的是( )。 形式化方法的本质是( )。 下列属于面向对象的形式化方法的是( )。 关于Z语言的特点,下列说法错误的是( )。 机器语言指令由操作码和操作数组成。为了压缩指令长度,通常使用()来存放指令地址,每执行一条指令,该寄存器的值自动加1。 汇编语言源程序中有三类语句。其中,()是指示汇编程序在汇编源程序时完成某些工作(如分配单元、赋初值),汇编后不产生机器代码。 在UML模型的事物分类中,()是模型中的动词,描述了跨越时间和空间的行为。 UML 2.0提供了13种图。其中,()展现了一组用例、参与者(Actor)以及它们之间的关系,主要用于系统需求建模。 UML视图中,()描述了系统代码构件组织和实现模块及它们之间的依赖关系,主要包括构件图。 在UML关系中,()是一种特殊/一般关系,子元素的对象可以替代父元素的对象。 形式化规格说明语言有多个流派。利用前置条件与后置条件描述程序行为的是()。 Z语言是一种具有“状态—操作”风格的形式化语言。其最主要的结构是(),由变量说明和谓词约束两部分组成。

2.8系统工程

下列不属于系统工程方法特点的是( )。 系统工程的根本目标是( )。 霍尔三维结构中的时间维不包括( )阶段。 切克兰德方法的核心思想是( )。 关于WSR方法论的说法错误的是( )。 系统工程生命周期中,细化系统需求、创建解决方案描述的是( )阶段。 当系统需求不清晰不确定时,最适合采用的开发方法是( )。 关于精益开发方法的特点,下列说法错误的是( )。 基于模型的系统工程的方法中,在功能分析与分配阶段产生的图形不包括( )。 MBSE的三大支柱分别是建模语言、建模工具和( )。 霍尔(A.D.Hall)三维结构中,逻辑维是指时间维的每个阶段内所要遵循的思维程序。其逻辑步骤不包括()。 切克兰德方法论的核心不是“最优化”而是(),其主要步骤是从模型和现状的比较中学习改善。 并行工程(Concurrent Engineering)强调在产品的设计开发期间,将概念设计、结构设计、工艺设计、最终需求等结合起来。其目标不包括()。 WSR系统方法论是中国学者提出的。WSR是指()三者的巧妙配置。 在基于模型的系统工程(MBSE)中,MBSE的三大支柱分别是()。 霍尔三维结构又称硬系统方法论。其“时间维”将系统工程活动分为七个阶段,第三个阶段是()。 切克兰德(P.Checkland)方法论将工作过程分为七个步骤。第二步是(),目的是弄清系统的关键要素及其相互关系。 开放的复杂巨系统具有多个性质。其中,系统及其子系统与环境之间存在物质、能量、信息交换,这体现了()。 在WSR系统方法论中,“人理”可以细分为关系、感情、习惯等。其中,()是指人们在待人处事时有一定的惯性,系统工程师应通过判断来引导或改造它们。 在系统工程流程的7个生命周期阶段中,()阶段的目的是识别利益攸关者的需求,探索创意和技术。

2.9系统性能

下列不属于计算机RASIS特性的是( )。 下列不属于数据库管理系统性能指标的是( )。 关于路由器性能指标,下列说法错误的是( )。 下列关于性能指标计算方法的说法错误的是( )。 在开始系统性能调整之前,必须完成的准备工作不包括( )。 数据库系统的性能调整内容不包括( )。 阿姆达尔(Amdahl)定律量化定义了通过改进系统中某个组件的性能,使系统整体性能提高的程度。假设某一功能的处理时间为整个系统运行时间的60%,若使该功能的处理速度提高至原来的5倍,则根据阿姆达尔定律,整个系统的处理速度可提高至原来的( )倍。 在计算机性能评价程序中,按照评测准确程度从高到低排序正确的是( )。 关于PDR(数据处理速率法)评估计算机性能的特点,下列说法错误的是( )。 在UNIX/Linux系统中,下列哪个命令不是用于系统监视的( )。 评价计算机性能的RASIS特性是指可靠性、可用性、可维护性、()和安全性。 阿姆达尔(Amdahl)定律定义了采用特定部件所取得的加速比。如果一个程序中可改进部分的执行时间占总执行时间的比例为Fenh,改进后的加速比为Senh,则总加速比为()。 在Web服务器的性能评估中,反映其性能的主要指标不包括()。 衡量数据库管理系统(DBMS)的主要性能指标不包括()。 性能调整过程中,最重要的环节是()。 在进行性能测试时,()是最真实、最准确的评价程序,但通常不便用于不同机器间的性能比较。 进行系统监视的方法中,Windows的()应用程序是一种集成了命令、文件记录和可视化技术的工具。

第3章 信息系统基础知识

3.1信息系统概述

信息系统的基本功能不包括以下哪一项( )。 在信息系统开发的主要阶段中,哪个阶段主要涉及系统的逻辑模型设计( )。 根据诺兰模型,某公司信息系统发展到建立集中式的数据库及相应的信息系统,并且预算费用迅速增长。这一阶段属于( )。 面向服务的开发方法的主要特点不包括( )。 根据诺兰模型,信息系统发展的第四个阶段是( )。 根据信息系统生命周期理论,以下哪个阶段不属于信息系统生命周期的四个主要阶段( )。 在信息系统建设中,以下哪项不属于主要建设原则( )。 在信息系统开发方法中,哪种方法特别适用于需求不明确的情况下快速构建系统模型( )。 1.信息系统是由计算机硬件、网络和通信设备、软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。从技术定义上看,信息系统不包括()。 2.信息系统的处理功能基于数据仓库技术的()和数据挖掘(DM)技术。 3.诺兰模型(Nolan Model)总结了信息系统进化的阶段。其中,()阶段的主要特点是数据处理能力得到迅速发展,但由于缺乏全局规划,出现了数据冗余、不一致性和难以共享等问题。 4.诺兰模型中,从计算机管理向数据管理发展的关键转折点位于()阶段。 5.企业信息化建设真正进入数据处理阶段,各部门、各系统基本实现资源整合和信息共享,这一阶段在诺兰模型中称为()。 6.信息系统的生命周期中,()阶段的目标是为系统设计阶段提供系统的逻辑模型。 7.在信息系统运行初期,()类型的维护占比较多。 8.信息系统建设中,()原则强调为了达到信息的一致性,必须在总体规划指导下进行设计。 9.()开发方法遵循系统工程原理,将生命周期划分为系统调查、系统分析、系统设计、系统实施、系统维护等阶段,且强调开发目标清晰化和工作阶段程式化。 10.某企业需要快速开发一个界面友好、易于被非计算机人员接受的简单信息系统应用,最适宜采用的方法是()。 11.面向对象方法(OO)在系统开发过程中,各个步骤的共同目标是()。 12.面向服务的方法(SO)进一步将()进行解耦,从而提高系统的可复用性和互操作性。

3.8典型信息系统架构模型

在电子政务活动中,政府向企业颁发各种营业执照、许可证、合格证和质量认证等属于哪种类型( )。 企业信息化的核心是什么( )。 在电子政务中,以下哪种关系不属于主要行为主体之间的互动模式( )。 供应链管理(SCM)的主要目标是什么( )。 企业应用集成(EAI)中,哪种集成类型是将多个信息系统的界面集成在一起,为用户提供一个统一入口的集成方式( )。 系统规划方法的演变经历了三个阶段,其中第二个阶段主要以什么为核心进行信息系统规划( )。 关于数据仓库和数据湖的区别,以下说法正确的是( )。 企业信息化的目的不包括以下哪一项( )。 企业网站的发展历程中,哪一阶段注重将企业的各种应用系统、数据资源和互联网资源统一集成,提供企业的产品和用户信息,实现信息共享( )。 客户关系管理(CRM)系统的主要模块不包括以下哪一项( )。 在数据挖掘的主要功能中,以下哪一项不属于其核心功能( )。 在企业信息化方法中,哪种方法的核心思想是"彻底的、根本性的"重新设计( )。 在制定企业信息化规划时,以下哪项陈述最准确( )。 在系统需求层次中,哪一层次主要关注组织信息化的目标是提升组织的竞争能力、为组织的可持续发展提供支持环境( )。 42.电子政务中,政府部门通过网络与居民之间进行的双向信息交流属于()。 43.居民在网上取得报税表并填完发送至国税局,这属于电子政务发展阶段中的()阶段。 44.在电子政务的内容领域中,企业应向政府缴纳各种税款、参加竞投标、向政府供应商品等互动属于()领域。 45.企业信息化的核心和本质是()。 46.企业信息化规划需要从三个层面实现。其中,()层面主要分析业务流程对价值产生的贡献程度,确定未来系统的主要功能。 47.按照市场要求重新审视企业的生产经营过程,对组织结构和工作方法进行“彻底的、根本性的”重新设计,这种方法称为()。

第4章 信息安全技术基础知识

4.1信息安全基础知识

在信息安全的属性中,哪一项确保只有得到授权的实体在需要时可以访问数据,并防止攻击者占用所有资源阻碍授权者的工作( )。 某公司正在评估其信息安全策略,以下哪个方面不属于信息安全的范围( )。 在信息使用安全中,下列哪种方法属于用户标识与验证的基于人的物理特征识别( )。 在系统安全监控中,以下哪个组合最能全面实现安全监控功能( )。 以下哪项不属于计算机病毒防治的有效措施( )。 在网络安全措施中,确保敏感信息不被窃听的目标是指( )。 以下哪项不属于网络存在的主要威胁之一( )。 信息安全的5个基本要素中,( )是指只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。 在信息系统安全中,业务流的可控性属于( )的范畴,而对出现的信息安全问题提供调查的依据和手段属于( )。 存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全的保密机制。它一般有两种方法:隔离控制法和限制权限法。以下关于限制权限法的描述,正确的是( )。 拒绝服务攻击(DoS)不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击主要破坏了信息安全的( )。 凡是能够让非授权机器物理接入的地方都会存在潜在的安全问题。在网络安全漏洞中,这属于( )。 系统安全监控中,管理员应该经常监控当前正在进行的进程和( )。 以下关于计算机病毒防治的说法,正确的是( )。①经常从软件供应商网站下载安全补丁②计算机不使用时也要保持网络连接以便更新③重要的计算机系统和网络要严格与因特网物理隔离④使用高强度的口令

4.4信息加解密技术

在对称密钥加密算法中,以下哪个特点是正确的( )。 以下哪种算法不属于常见的数字摘要算法( )。 关于RSA算法的安全性,以下说法正确的是( )。 关于非对称密钥加密算法的特点,以下说法正确的是( )。 在一个需要同时保证数据机密性和完整性的系统中,以下哪种加密算法组合最为合适( )。 在对称加密算法中,分组密码和序列密码的主要区别在于( )。 关于数字摘要算法的安全性和散列值长度,以下说法正确的是( )。 数字摘要算法的主要特点是输入长度不固定的字符串,返回定长的字符串。这个返回的定长字符串被称为( )。 在系统架构设计中,关于对称加密算法的特点,以下描述正确的是( )。 关于非对称加密算法的特点,以下描述正确的是( )。 在系统架构设计中,对称加密算法的主要特征是()。 在RSA算法中,已知两个素数p=5,q=7,则z=(p-1)(q-1)的值为( )。 DES(Data Encryption Standard)算法是一种经典的对称加密算法。关于DES的描述,正确的是( )。 高级加密标准(AES)支持三种密钥长度,分别是( )。 RSA算法的安全性基于( )。 在非对称加密体制中,如果用户A想给用户B发送一个保密信息,用户A应该使用( )进行加密;如果用户A想向用户B验证自己的身份(数字签名),用户A应该使用( )进行处理。 关于RSA算法的公钥和私钥生成步骤,若选择两个大素数p=3,q=11,则n=33,欧拉函数z=(p-1)(q-1)=20。若选择公钥e=3,则私钥d应为( )。 IDEA算法使用( )位的密钥,对64位的数据块进行8轮迭代加密。

4.6访问控制及数字签名技术

在访问控制的基本模型中,以下哪个选项不属于其三个基本要素之一( )。 在数字签名技术中,以下哪项陈述最准确地描述了其主要功能( )。 在访问控制的实现技术中,哪种方法最适合用关系数据库来实现( )。 在数字签名技术中,以下哪个特性不属于可用的数字签名应保证的条件( )。 在访问控制技术中,主体(Subject)是指能够对其他实体施加动作的主动实体。()不属于访问控制中的主体? 在访问控制技术中,授权关系表的主要特点是( )。 在访问控制技术中,能力表(Capabilities)的主要特点是( )。 在访问控制技术中,访问控制的基本模型包含三个核心要素,其中主体(Subject)是指( )。 在访问控制技术中,访问控制表(ACL)的主要特点是()。 在访问控制的实现技术中,访问控制矩阵(ACM)的主要特点是( )。 在数字签名的实现过程中,发送者A需要对消息M进行签名并安全传输给接收者B。下列关于数字签名过程步骤的描述中,正确的是( )。 在系统架构设计中,数字签名技术主要解决的安全问题是( )。 在数字签名和数字加密的应用中,关于密钥使用方式的描述,正确的是( )。 数字签名技术中,通过单向函数对要传送的报文进行处理后得到的字母数字串主要用于( )。 在访问控制实现技术中,( )是目前最流行、使用最多的技术,它按列保存访问矩阵,为每个客体提供一个有权访问该客体的主体信息表。 某系统采用能力表(Capabilities)进行访问控制。如果需要删除某个主体对所有客体的访问权限,该操作( );如果需要删除对某个客体的所有主体的访问权限,该操作( )。 数字签名必须保证以下条件,除了( )。 基于公钥的数字签名中,如果A方否认发送过消息P,接收方B可以利用( )来证明P确实是A发送的。 在无KDC的密钥分配中,如果采用“三方A、B、C各有一保密信道”的方法(第3种),其主要弱点是( )。 访问控制矩阵(ACM)在大型系统中实现的主要困难是( )。

4.7信息安全的抗攻击技术

在选择和生成密钥时,以下哪个因素不是密钥安全性考虑的主要方面( )。 关于系统漏洞扫描的分类,以下说法正确的是( )。 在网络安全领域中,以下哪种欺骗攻击方式通过冒充域名服务器,将查询的IP地址设为攻击者的IP地址从而使用户访问到攻击者的网站而非真实目标网站( )。 在拒绝服务攻击(DoS)的主要分类中,下列哪一项不属于常见的攻击模式( )。 在分布式拒绝服务攻击(DDoS)的三级控制结构中,负责接收主控端命令并对目标实施实际攻击的组件是( )。 在信息安全的密钥管理体系中,密钥按功能可分为两大类。其中,用于保护密钥使之通过加密而安全传递的密钥类型是( )。 拒绝服务攻击(DoS)的主要攻击目标是( )。 DNS欺骗攻击的主要实现方式是()。 在端口扫描技术中,扫描主机向目标计算机发送SYN数据段请求建立连接,如果目标端口活动则回应SYN=1、ACK=1,扫描主机随即发送RST拒绝连接。这种扫描方式是( )。 在TCP三次握手过程中,SYN Flood攻击的主要原理是() 在局域网环境中,ARP欺骗攻击的主要原理是()。 关于密钥选择和生成,以下说法错误的是( )。 分布式拒绝服务攻击(DDoS)通过控制大量“肉鸡”发起攻击。其典型的三级结构由Client(客户端)、Handler(主控端)和( )组成。 针对消耗系统资源的拒绝服务攻击,攻击者可能利用TCP协议的缺陷进行( )攻击,即发送大量SYN包但不回复ACK,导致服务器TCP连接队列被占满。 RP欺骗攻击之所以能够成功,主要利用了ARP协议的( )机制。 预防IP欺骗攻击的方法不包括( )。 在端口扫描技术中,( )被认为比全TCP连接扫描更安全、更隐蔽,因为它不建立完整的TCP连接,只发送SYN包,若收到SYN+ACK则发送RST断开。 攻击者发送一个FIN=1的TCP报文到一个活动的端口时,根据RFC规范,该报文应该( )。 为了防御SYN Flooding攻击,可以通过修改Windows注册表中的( )键值来减少SYN-ACK的重传次数或超时时间。 基于网络的漏洞扫描器(如扫描远程计算机)与基于主机的漏洞扫描器相比,其主要优点是( )。

4.8信息安全的保障体系与评估方法

关于访问验证保护级(第5级)的特征,以下哪项描述是不正确的( )。 在风险评估的实施流程中,以下哪个步骤应该最后执行( )。 在风险评估的计算模型中,以下哪个要素的属性是"威胁发生的可能性"( )。 根据信息安全风险管理的知识,下列关于信息安全风险定义的描述,最准确的是( )。 在信息安全风险评估的实施流程中,()应该最先执行。 在信息安全风险评估的风险计算模型中,计算信息资产风险值的最后一步是()。 根据信息安全风险管理理论,信息安全风险的基本构成要素不包括()。 根据《计算机信息系统安全保护等级划分准则》,( )对应TCSEC的C2级,要求系统实施粒度更细的自主访问控制,通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 在安全保护等级中,( )开始要求对主体和客体实施强制访问控制(MAC),并具有准确标记输出信息的能力。 在信息安全风险评估中,风险(Risk)是三个要素的函数,这三个要素是( )。 在风险评估中,脆弱性(Vulnerability)本身通常( )。 实施了安全措施后,风险不可能降为零,此时遗留下来的风险被称为( )。 依据TCSEC标准,Windows NT/2000/XP及常见的UNIX系统通常能达到的安全等级是( )。 在风险评估中,资产价值评估通常需要考虑的因素不包括( )。

第5章 软件工程基础知识

5.1软件工程

软件工程的核心思想是将什么应用于软件的开发、运行和维护过程中( )。 在软件工程中,软件生命周期的四个支持活动中,哪一项活动主要涉及确认开发的软件能够满足用户的需求( )。 在软件工程中,为了使软件生命周期中的各项任务能够有序地按照规程进行,需要一定的工作模型对各项任务给予规程约束。这样的工作模型称为( )。 瀑布模型将软件开发过程分为几个阶段( )。 关于瀑布模型的缺点,以下哪项描述是不正确的( )。 关于瀑布模型的特点,以下描述正确的是( )。 在软件开发中,原型化模型的主要目的是什么( )。 在软件原型开发中,从原型的最终结果来分类,以下哪种类型属于软件原型的分类( )。 在螺旋模型中,哪个阶段主要负责对可选方案进行风险识别和详细分析,并制定解决办法( )。 关于螺旋模型的适用范围,以下说法正确的是( )。 在敏捷开发方法中,哪种方法特别强调"以业务为核心"的理念( )。 敏捷型方法的两个主要特点是( )。 在敏捷开发方法中,关于开发人员的决策权和交流方式,以下说法正确的是( )。 关于RUP(Rational Unified Process)模型的描述,以下哪项是正确的( )。 在RUP模型中,哪个阶段的主要任务是设计及确定系统的体系结构,制订工作计划及资源要求( )。 关于构件组装模型(CBSD)的特点,以下说法正确的是( )。 在基于构件的软件开发(CBSD)方法中,以下哪个阶段不属于其5个主要阶段之一( )。 在软件开发的V模型中,以下哪个特点最能体现其对测试的重视程度( )。 在软件开发过程中,关于迭代和增量的说法,以下哪项是正确的( )。 关于快速应用开发(RAD)模型的特点,以下描述正确的是( )。

5.2需求工程

在软件需求分类中,哪一类需求反映了组织机构或客户对系统、产品高层次的目标要求( )。 在软件需求分析中,以下哪个概念描述了逻辑上相关的功能需求的集合( )。 某公司正在开发一款新的智能家居系统。在需求分析阶段,客户明确要求系统能够通过手机APP控制家中的灯光和温度。这属于哪一类需求( )。 在需求获取过程中,以下哪个步骤通常用于定义项目范围和高层需求( )。 在需求获取过程中,哪种方法最适合解决早期阶段需求不确定的问题,尤其是在人机界面等高度不确定的需求方面( )。 关于变更控制委员会(CCB)的描述,以下哪项是正确的( )。 在需求工程中,需求专题讨论会的一个重要优点是( )。 在需求变更管理过程中,以下哪项不属于常见的需求变更策略( )。 在软件工程中,需求跟踪的主要目的是什么( )。 在软件开发过程中,检查《产品需求规格说明书》中的每个需求是否都能在后继工作成果中找到对应点,这种需求跟踪方式被称为( )。 软件需求包括三个不同的层次,其中()描述了用户使用产品必须要完成的任务,是用户对该软件产品的期望。 在需求获取方法中,()特别适用于在需求的早期阶段,当用户无法准确描述需求或需求存在高度不确定性(如人机交互界面)时使用。 需求变更在软件开发中是不可避免的。关于变更控制委员会(CCB),以下说法正确的是()。 需求追踪提供了由需求到产品实现整个过程范围的明确查阅能力。检查《产品需求规格说明书》中的每个需求是否都能在后继工作成果(如设计文档、代码、测试用例)中找到对应点,这种方式称为()。

5.3系统分析与设计

结构化开发方法提出了一组提高软件结构合理性的准则,以下哪项不属于这些准则( )。 在结构化分析方法中,以下哪个步骤是正确的分析顺序( )。 在结构化分析方法中,以下哪种工具不是用于表达用户需求的主要手段( )。 在系统分析和设计中,结构化建模的主要目的是什么( )。 在结构化建模中,以下哪种工具用于描述系统中数据的流动和处理过程( )。 在结构化建模中,用于表示实体、属性和实体之间关系的图形化工具是( )。 在系统分析中,使用数据流图建立系统功能模型的方法是( )。 在系统分析设计中,数据字典是一个重要工具。以下哪项不属于数据字典的内容( )。 在建立功能模型的步骤中,以下哪一项不属于检查确认DFD图的规则( )。 在界面设计中,以下哪个原则强调了减轻用户认知负荷的重要性( )。 在结构化设计(SD)方法中,以下哪个阶段的主要任务是确定软件系统的结构,对系统进行模块划分,确定每个模块的功能、接口和模块之间的调用关系( )。 在结构化设计中,以下哪个特征最能体现"高内聚、低耦合"的设计原则( )。 在结构化设计中,模块作为实现功能的基本单位,具有三个基本属性。以下哪个选项正确描述了这三个基本属性( )。 在软件设计中,以下哪种耦合类型表示两个模块之间的联系最弱( )。 在软件设计中,以下哪种内聚类型表示模块内部各代码成分之间联系最紧密( )。 在软件开发过程中,系统结构图(Structure Chart,SC)主要用于哪个阶段( )。 在结构化程序设计中,以下哪种描述最准确地反映了其核心方法论( )。 在数据库概念模型设计中,E-R图中表示实体集之间数量约束的"一对多联系"(1:N)的正确描述是( )。 在软件详细设计阶段,以下哪个步骤不属于详细设计的基本步骤( )。 在面向对象开发方法中,以下哪个特性最能体现对象的"封装性"( )。

5.4软件测试

在软件开发过程中,软件测试的主要目的不包括以下哪一项( )。 在软件测试中,以下哪种测试方法既关注输出相对于输入的正确性,又考虑内部程序逻辑,但不像白盒测试那样详细和完整( )。 在软件测试的不同阶段中,以下哪项描述最准确地反映了系统测试的特点( )。 在软件测试中,以下哪种测试方法不需要运行被测程序就可以进行( )。 在软件测试中,以程序执行状态为依据,可将测试方法分为哪两类( )。 在白盒测试中,以下哪种覆盖类型要求程序中每一条可能的路径至少执行一次( )。 在软件测试的验收测试阶段,以下哪种测试类型是在实际环境中由多个用户进行,并将测试过程中发现的错误反馈给软件开发者的( )。 软件测试方法中,()将被测程序看成一个黑盒,不考虑内部结构,主要根据需求规格说明书设计测试用例,检查功能是否正确。 在软件测试的各个阶段中,()主要对软件的模块进行测试,发现编码错误,通常采用白盒测试与黑盒测试结合,以白盒为主。 Alpha测试和Beta测试属于()阶段的测试。Alpha测试是在开发环境下由用户进行的,而Beta测试是在实际环境中由多个用户进行的。 静态测试是指被测程序不运行,只依靠分析或检查源程序的语句、结构、过程等来检查程序是否有错。以下不属于静态测试方法的是()。 灰盒测试(Gray Box Testing)介于白盒与黑盒之间。它既重视输出相对于输入的正确性,也看重()。 性能测试是通过自动化的测试工具模拟多种正常、峰值以及异常负载条件来对系统的各项性能指标进行测试。()是通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能提供的最大服务级别。

5.7软件项目管理

软件项目管理的主要管理要素包括以下哪些方面( )。 在软件项目管理中,进度管理的主要活动过程不包括以下哪一项( )。 在软件项目管理中,关于工作分解结构(WBS)的基本要求,以下哪项描述是不正确的( )。 软件配置管理(SCM)的主要目标是什么( )。 软件配置管理(SCM)的核心内容包括以下哪两个方面( )。 在软件配置管理中,以下哪种类型的配置库允许开发人员自由修改当前正在开发的配置实体( )。 某软件项目中,一个配置项刚完成初稿,其版本号为0.01。经过多次修改后,版本号变为0.05。此时该配置项的状态应为( )。 根据软件质量管理的知识,以下哪项不属于影响软件质量的因素( )。 以下哪项不属于软件质量保证(SQA)的主要任务( )。 在项目管理中,以下哪项最准确地描述了项目风险的定义( )。 在软件工程中,以下哪个概念描述的是"分析已有程序,寻求比源代码更高层的抽象表现形式"的过程( )。 在逆向工程的完备性分级中,哪个级别包含反映程序分量之间相互依赖关系的信息( )。 在UML中,哪种图最适合用来描述系统的功能需求和用户与系统的交互( )。 在软件设计中,哪个原则强调一个类应该只有一个引起它变化的原因( )。 在UML中,哪种图表最适合用来描述对象之间的交互顺序和时间流程( )。 在UML用例图中,以下哪个元素不是用例图的基本组成部分( )。 在系统架构设计过程中,需求定义阶段主要关注的是( )。 某公司的软件系统在运行过程中发现一些性能缺陷,需要进行诊断和改正。这种维护属于以下哪种类型( )。 在软件维护中,"把今天的方法学用于昨天的系统以满足明天的需要"最准确地描述了哪种维护类型( )。 系统转换的主要目的是什么( )。

第6章 数据库设计基础知识

6.1数据库基本概念

以下哪项不属于数据库管理系统(DBMS)的主要功能( )。 关于数据库的特征,以下描述不正确的是( )。 在数据库系统设计中,数据模型的主要作用是什么( )。 在数据模型的三要素中,哪一个描述了对象类型的集合,用于表示系统的静态特性( )。 以下哪项不属于数据库管理系统(DBMS)的主要功能( )。 在数据库管理系统中,用于实现对数据库中数据的基本操作(如检索、插入、修改和删除)的语言是( )。 以下关于数据库管理系统(DBMS)特点的描述,哪一项是不正确的( )。 在数据库管理系统(DBMS)的数据控制功能中,哪一项功能主要负责协调并发事务的执行,以保证数据库的完整性不受破坏( )。 在数据库管理系统中,用于描述数据库结构的语言是( )。 在数据库设计中,描述数据库中全体数据的逻辑结构和特征,并作为所有用户的公共数据视图的是哪种模式( )。 在关系数据库中,以下哪种类型的表不实际存储数据,而是由其他表导出的( )。 关于物化视图的描述,以下哪项是正确的( )。 在数据库中,以下哪种类型的表不实际存储数据,而是通过查询原始表动态生成内容( )。 1.在数据管理技术发展的三个阶段中,数据冗余度最大、数据与程序不独立、数据由应用程序自己管理的阶段是()。 2.数据库系统采用三级模式结构,其中()是数据库中全部数据的逻辑结构和特征的描述,是所有用户的公共数据视图,独立于物理存储。 3.数据的物理独立性是指当()改变时,数据的逻辑结构不变,因此应用程序也不用改变。

6.2关系数据库

在关系数据库模式的五元组表示中,R(U, D, DOM, F),DOM代表什么( )。 在关系数据库中,若一个关系的所有属性组合构成该关系模式的候选码,这种特殊情况被称为( )。 在关系数据库中,实体完整性约束要求主键必须( )。 在关系数据库中,关于参照完整性的描述,以下哪项是正确的( )。 在关系数据库中,以下哪种完整性约束是指实体的主属性不能取空值( )。 在关系代数中,以下哪个运算符用于取得关系R中符合条件的列( )。 在关系代数中,对于关系R和S,以下哪种运算操作会产生一个包含属于R但不属于S的元组的集合( )。 在关系模式R(A, B, C, D)中,已知函数依赖A→B存在。以下哪个选项描述的是非平凡的函数依赖( )。 在Armstrong公理中,以下哪一条规则描述了:若X→Y为F所蕴含,且Z⊆U,则XZ→YZ为F所蕴含( )。 在关系数据库设计中,以下哪种情况不属于关系模式的存储异常问题( )。 某公司的人事管理系统中有一个员工表,包含以下字段:员工ID、姓名、部门、职位、联系方式(包括电话和邮箱)。根据第一范式的要求,下列哪种设计最符合规范( )。 某公司的人事管理系统中有一个关系模式:员工(员工ID, 姓名, 部门编号, 部门名称, 部门经理)。该关系模式目前处于第二范式(2NF),要将其规范化为第三范式(3NF),需要进行怎样的分解( )。 某公司的人事管理系统中有一个关系模式:员工(员工ID, 姓名, 部门编号, 部门名称, 项目编号, 项目名称)。该关系模式存在的主要问题是( )。 关于无损连接分解,以下哪个说法是正确的( )。 关于保持函数依赖分解的定义,以下说法正确的是( )。 4.在关系模型中,若属性A是关系R的主码属性,则属性A不能取空值这是由()决定的。 5.假设关系R和S进行自然连接(Natural Join),R中的属性为{A,B,C},S中的属性为{B,C,D}。则R与S自然连接后的结果集属性列数为()。 6.若关系R(U,F)中,X→Y,但Y⊈X,则称X→Y是()。 7.给定关系模式R(U,F),其中U={Sno,Sname,Status,City,Pno,Qty},函数依赖集F={Sno→Sname,Sno→Status,Status→City,(Sno,Pno)→Qty}。该关系模式最高属于()。 8.若关系模式R∈2NF,且消除了非主属性对码的传递函数依赖,则R一定属于()。

6.3数据库设计

在数据库设计的六个阶段中,将抽象的概念模型转化为与选用的DBMS产品所支持的数据模型相符合的逻辑模型的阶段是( )。 在数据库设计的概念结构设计阶段,通常使用什么工具来描述概念模型( )。 在数据库设计的六个阶段中,将抽象的概念模型转化为与选用的DBMS产品所支持的数据模型相符合的逻辑模型的阶段是( )。 在数据库设计中,概念结构设计的主要目标是什么( )。 在进行分E-R图合并时,以下哪种冲突类型不属于主要的三类冲突之一( )。 在数据库设计中,为了提高查询性能而采用的反规范化操作可能会带来哪些问题( )。 在数据库逻辑结构设计阶段,以下哪个步骤不属于主要工作内容( )。 在数据库物理设计过程中,以下哪个步骤不属于物理设计的主要工作内容( )。 在数据库物理设计中,以下哪种存储结构最适合于频繁的范围查询操作( )。 在确定数据分布时,以下哪项不是主要考虑因素( )。 在数据库实施过程中,关于数据库试运行和评价的主要目的,以下说法正确的是( )。 在数据库实施过程中,以下哪个步骤不属于"建立实际的数据库结构"阶段的内容( )。 某公司的数据库管理员正在制定数据库维护计划。根据系统架构设计师的知识,以下哪项不属于数据库维护的主要内容( )。 在数据库设计阶段,DBA制定备份方案的主要目的是什么( )。 在数据库重构过程中,对视图进行评价和验证的主要目的是什么( )。 11.在数据库设计的6个阶段中,()阶段的主要任务是将抽象的概念模型转化为与选用的DBMS产品所支持的数据模型相符合的逻辑模型。 12.在概念结构设计中,E-R图合并时可能会出现冲突。若同一对象在不同分E-R图中被抽象为实体,而在另一分E-R图中被抽象为属性,这种冲突属于()。 13.将E-R图转换为关系模式时,实体间的联系需要转换。若实体A和实体B之间存在1:的联系,转换规则通常是()。 14.反规范化(Denormalization)设计的主要目的是()。 15.在数据库物理设计中,为了提高特定查询的效率,可以将表中经常一起被访问的列和不经常被访问的列分开存储,这种技术称为()。

6.5NoSQL数据库

根据NoSQL数据库的存储方式分类,以下哪种类型主要用于社交网络和推荐系统等需要构建系统图谱的场景( )。 某公司正在开发一个社交网络应用,需要选择一种适合存储和处理复杂关系数据的数据库。根据NoSQL数据库的特点,以下哪种类型最适合该应用场景( )。 NOSQL框架的四层结构中,哪一层定义了数据的存储形式( )。 在以下哪种情况下,使用NoSQL数据库最为合适( )。 在数据库事务管理中,关于封锁技术的类型,下列描述正确的是( )。 在数据库事务管理中,哪个封锁协议级别能够同时防止"丢失修改"、"读脏数据"和"不可重复读"问题( )。 在数据库系统中,事务的基本特征不包括以下哪一项( )。 在数据库事务的ACID属性中,哪一个属性确保事务执行的结果必须使数据库从一个一致性状态变到另一个一致性状态( )。 在数据库事务管理中,关于并发问题和事务的开始与结束,下列说法正确的是( )。 在数据库并发控制中,以下哪种封锁类型允许多个事务同时读取同一数据,但不允许任何事务修改该数据( )。 关于两段锁协议的描述,以下哪项是正确的( )。 在数据库系统中,当发生算术溢出导致事务失败时,这属于哪种类型的故障( )。 在分布式数据库管理系统的组成中,负责管理全局数据字典和协调各个局部数据库管理系统的组件是( )。 关于分布式数据库系统的特性,以下描述正确的是( )。 在分布式数据库系统中,以下哪种数据分配策略将所有数据分割成若干逻辑分段,并将每个逻辑分段指派到特定场地上( )。 在分布式数据库系统中,两阶段提交协议(2PC)的第一阶段被称为什么( )。 在分布式数据库系统中,以下哪个选项描述的是分布透明性的最高层次( )。 19.NoSQL数据库适用于处理海量数据和高并发场景。其中,()类型的数据库通常用来应对分布式存储的海量数据,键仍然存在,但指向了多个列。典型的产品有HBase。 20.MongoDB属于哪种类型的NoSQL数据库?() 21.NoSQL数据库的体系框架通常分为4层,其中()主要包括Rest、Thrift、Map/Reduce等,使得应用程序和数据库的交互更加方便。

第7章 系统架构设计基础知识

7.1软件架构概念

在软件体系结构设计中,用于总结和重用设计经验的主要技术包括( )。 软件架构设计的主要目标是获得一个满足什么需求的软件系统框架模型( )。 在软件架构设计生命周期中,哪个阶段主要关注软件架构模型的描述、设计与分析方法,以及对软件架构设计经验的总结与复用( )。 在软件架构设计的需求阶段,关于需求模型向软件架构模型转换的主要关注点是( )。 在软件架构设计的研究中,设计阶段主要关注哪些方面( )。 在软件架构的实现阶段研究中,以下哪项不属于主要研究方向( )。 根据Bass、Clements和Kazman的定义,软件体系结构是指系统的一个或者多个结构。结构中不包括()。 软件体系结构的设计通常考虑到设计金字塔中的两个层次,其中()主要关注软件构件的结构、属性和交互作用。 在软件体系结构的生命周期中,ADL(体系结构描述语言)对()的重视成为区分ADL和其他建模语言的重要特征之一。 在体系结构的多视图表示中,4+1视图模型是典型的代表。其中,()主要描述系统的静态结构,如类、对象及其关系,主要为最终用户提供功能需求。 体系结构失配(Mismatch)是指在软件复用过程中,待复用构件对最终系统的假设与实际状况不同而导致的冲突。Garlan提出的失配问题主要包括构件引起的失配、连接子引起的失配和()。 软件体系结构在运行时发生的变化包括两类,一类是软件内部执行所导致的体系结构改变,另一类是()。 在架构评估中,评估人员主要关注系统的质量属性。如果一个架构设计能够很容易地修改以适应新的功能需求,我们说这个架构具有良好的()。 体系结构设计是构建软件的初始蓝图。关于体系结构设计与数据设计的关系,以下说法正确的是()。 在软件体系结构设计阶段,CMU-SEI提出的Views and Beyond模型包含了三种基本的视图,分别是()。 体系结构描述语言(ADL)是支持构件、连接子及其配置的描述语言。以下( )不属于文中提到的典型ADL。

7.2基于架构的软件开发方法

在基于架构的软件设计(ABSD)方法中,以下哪种描述方式用于表示质量需求( )。 在基于体系结构的软件设计(ABSD)方法中,以下哪个因素不是驱动软件架构设计的主要需求( )。 关于基于体系结构(架构)的软件设计(ABSD)方法,以下描述正确的是( )。 在基于架构的软件开发方法(ABSD)中,ABSDM模型将软件过程划分为几个子过程( )。 在基于架构的软件开发(ABSD)方法中,以下哪项不属于ABSD方法的三个基础之一( )。 ABSD(Based Software Design)方法是由体系结构驱动的。该方法有三个基础,分别是功能的分解、通过选择体系结构风格来实现质量和商业需求,以及()。 ABSD模型把整个基于体系结构的软件过程划分为6个子过程,正确的顺序是()。 在ABSD方法中,标识构件是需求过程的重要步骤。标识构件的过程主要包括三步,其正确顺序是()。 在体系结构设计阶段,当把已标识的构件映射到软件体系结构中时,将产生一个(),该结构只包含那些能明确适合体系结构模型的构件。 体系结构演化是使用系统演化步骤去修改应用以满足新的需求。在演化计划制定之后,接下来的步骤是()。 在ABSD方法中,()利用了一些软件系统的结构,是ABSD方法的第三个基础。 软件体系结构文档化过程的主要输出结果是两个文档:体系结构规格说明和()。 在ABSD方法中,当系统被分解为概念子系统和软件模板后,下一步(第2层)是将概念子系统分解为()。 体系结构复审的目的是标识潜在的风险。复审通常由()参加。 软件体系结构演化过程如图7-6所示。在“需求变化归类”之后,紧接着应进行的步骤是()。

7.3软件架构风格

软件架构风格的定义中,包含哪两个主要组成部分( )。 在软件架构风格的分类中,以下哪种风格属于数据流风格( )。 在批处理体系结构风格中,关于处理步骤和数据传递的描述,以下哪项是正确的( )。 在管道-过滤器体系结构风格中,负责数据传输的组件是( )。 调用/返回体系结构风格的主要思想是什么( )。 关于层次型体系结构风格,以下哪项描述是正确的( )。 在面向对象风格的体系结构中,以下哪项最准确地描述了其核心构建单元( )。 关于主程序/子程序风格的特点,以下描述正确的是( )。 在仓库体系结构风格中,以下哪个选项不属于其主要构件( )。 在数据库系统的仓库体系结构风格中,构件主要分为哪两大类( )。 在以数据为中心的体系结构风格中,仓库(Repository)和黑板(Blackboard)结构有一个共同特点,即( )。 在黑板体系结构风格中,以下哪个描述最准确地反映了其控制机制的特点( )。 在解释器体系结构风格中,以下哪个组件负责记录源代码被解释执行的进度( )。 在规则系统体系结构风格中,负责选择适当规则和数据进行处理的组件是( )。 在进程通信体系结构风格中,以下哪种方式不属于其消息传递的方式( )。 在事件系统体系结构风格中,以下哪个描述最准确地反映了事件触发者与被影响构件之间的关系( )。 在独立架构体系结构风格中,以下哪种风格的特点是构件不直接调用一个过程,而是触发或广播一个或多个事件( )。 在嵌入式系统中,以下哪种体系结构风格最适合实现空调的恒温控制功能( )。 在C2风格的体系结构中,以下哪个描述最准确地概括了其核心特征( )。 关于C2风格的系统组织规则,以下哪项描述是不正确的( )。

7.5特定领域软件体系结构

特定领域软件架构(DSSA)的主要目标是什么( )。 在特定领域软件架构中,定义一个特定的系统族,包含整个系统族内的多个系统,结果是在该领域中可作为系统的可行解决方案的一个通用软件架构,这种领域被称为( )。 在领域特定软件体系结构(DSSA)的基本活动中,领域分析的主要目的是什么( )。 在领域特定软件体系结构(DSSA)的基本活动中,领域设计的主要目的是什么( )。 在领域特定软件体系结构(DSSA)开发过程中,哪个角色最适合担任领域分析师( )。 在DSSA(领域特定软件架构)的建立过程中,哪个阶段主要负责编译领域字典和领域术语的同义词词典( )。 在领域特定软件架构(DSSA)中,以下哪个过程是为一组相近或相似的应用建立基本能力与必备基础,覆盖了建立可重用软件元素的所有活动( )。 DSSA是在一个特定应用领域中为一组应用提供组织结构参考的标准软件体系结构。DSSA的必备特征不包括()。 从功能覆盖范围的角度,可以定义两种DSSA。其中,()定义了一个特定的系统族,包含整个系统族内的多个系统,结果是该领域中可作为系统可行解决方案的一个通用软件体系结构。 实施DSSA的过程主要包括三个阶段。其中,()阶段的主要目标是获得领域模型,描述领域中系统之间的共同需求。 在DSSA的领域设计阶段,目标是获得DSSA。DSSA描述在领域模型中表示的需求的解决方案。由于领域需求有变化性,DSSA可以通过()来适应这种变化。 在参与DSSA的人员中,()的主要任务包括提供关于领域中系统的需求规约和实现的知识,帮助组织规范的领域字典,复审领域模型等。 负责控制整个领域分析过程,进行知识获取,将获取的知识组织到领域模型中的角色是()。 DSSA的建立过程是并发的、递归的和反复的(螺旋模型)。该过程分为5个阶段,其中第一阶段是()。 在DSSA建立过程的“定义领域特定的元素”阶段,主要目标是()。 在DSSA的三层次系统模型中,()主要位于领域开发环境和领域特定的应用开发环境之间,起到桥梁作用。 在DSSA(特定领域软件体系结构)的基本活动中,()阶段的主要目标是依据领域模型和DSSA开发和组织可重用信息,这些信息可能从现有系统提取或新开发。

第8章 系统质量属性与架构评估

8.1软件系统质量属性

根据ISO/IEC 9126标准,软件系统的质量被定义为( )。 在软件系统的运行期质量属性中,哪一项指的是系统在一定时间内正常工作的时间所占的比例( )。 在软件系统的质量属性中,以下哪一项属于开发期质量属性( )。 在软件架构设计中,以下哪个选项不属于可修改性(Modifiability)的组成部分( )。 在软件系统可靠性评估中,以下哪个指标表示系统从故障状态恢复到正常工作状态所需的平均时间( )。 在系统架构设计中,关于性能的描述,以下哪项是正确的( )。 在系统架构设计中,以下哪项不属于安全性的主要考虑因素( )。 在软件架构设计中,以下哪个选项最准确地描述了可修改性( )。 在系统架构设计中,以下哪项最准确地描述了可用性(Availability)的概念( )。 在性能质量属性场景中,以下哪个选项不属于典型的响应度量( )。 质量属性场景是描述软件系统质量属性的重要手段,它由多个部分组成。以下哪个选项不属于质量属性场景的组成部分( )。 在易用性质量属性场景中,以下哪个选项不属于系统为支持"有效使用系统"而可能提供的响应( )。 在可修改性质量属性场景中,以下哪个选项不属于可能的刺激源( )。 在可用性质量属性场景中,以下哪个选项不属于可能的响应( )。 在可测试性质量属性场景中,以下哪个选项不属于可能的刺激源( )。 根据GB/T 16260.1定义,软件系统的质量主要因素被划分为6种维度特性。其中,()特性包含了易学性、易理解性和易操作性。 软件系统质量属性可分为开发期质量属性和运行期质量属性。以下属于开发期质量属性的是()。 在软件开发阶段,()是指将软件系统从一个运行环境转移到另一个不同的运行环境的难易程度。 系统的()是指系统在向合法用户提供服务的同时,能够阻止非授权用户使用的企图或拒绝服务的能力。 某系统在发生错误时,能够确保系统正确的行为,并进行内部“修复”,例如在分布式系统中自动恢复断开的连接。这体现了可靠性中的()特性。

8.2系统架构评估

在系统架构评估中,以下哪个概念是指影响多个质量属性的特性,是多个质量属性的敏感点( )。 在系统架构评估中,对架构施加各种影响以保证自己目标能够实现的人被称为( )。 在系统架构评估中,场景的描述通常包括哪三个方面( )。 在系统架构评估中,哪种方法最适合用于评估架构的可修改性、可移植性和可扩展性( )。 在基于场景的系统架构评估方式中,以下哪个要素描述了系统如何通过体系结构对外部刺激作出反应( )。 在SAAM方法的评估步骤中,哪一步骤主要用于体现系统所支持的各种活动( )。 在ATAM(架构权衡分析方法)中,以下哪个不属于其四个主要活动领域( )。 在ATAM方法中,效用树的结构从上到下依次包括哪些层次( )。 在软件架构评估中,基于调查问卷或检查表的评估方式的主要缺点是( )。 ATAM(架构权衡分析方法)的四个主要活动阶段按照执行顺序正确的是( )。 在基于场景的软件架构评估方式中,用于描述场景的三个基本要素是()。 在基于度量的软件架构评估方式中,()不属于其基本活动。 SAAM(Software Architecture Analysis Method)方法最初主要用于评估软件架构的()属性。 在架构评估中,()是一个或多个构件的特性。研究它可以使设计人员明确在实现质量目标时应注意什么。 在系统架构评估中,如果改变加密级别,既会影响安全性(提高加密级别提高安全性),又会影响性能(处理时间增加)。那么“加密级别”被称为()。 在架构评估中,()是指架构设计中潜在的、可能导致某些质量属性目标无法实现的问题。 以下关于SAAM(软件架构分析方法)的描述中,错误的是()。 ATAM(架构权衡分析方法)是在SAAM的基础上发展起来的,它主要针对的质量属性不包括()。 在ATAM方法中,利用()对质量属性进行分类和优先级排序。 CBAM(成本效益分析法)是在()的基础上构建的,用来对架构设计决策的成本和收益进行建模。

8.3ATAM方法架构评估实践

在ATAM方法评估软件体系结构的四个基本阶段中,哪个阶段包含了介绍ATAM、介绍业务驱动因素和介绍要评估的体系结构这三个步骤( )。 在ATAM方法评估软件体系结构的演示阶段,以下哪个步骤主要关注系统的业务视角( )。 在ATAM(架构权衡分析方法)评估过程中,ATAM团队的主要发现不包括以下哪项( )。 在ATAM方法的调查和分析阶段,以下哪个步骤是用于确定系统最重要的质量属性目标,并确定其优先次序的( )。 成本效益分析法(CBAM)的主要目的是什么( )。 在CBAM(成本效益分析法)方法中,以下哪个步骤是用于确定各架构策略对质量属性的影响程度的( )。 在软件重用的分类中,以下哪种类型的重用是指通用领域的重用,可以应用于任何软件项目( )。 在软件开发中,以下哪项最准确地描述了软件重用的概念( )。 以下关于软件产品线的描述,哪一项是不正确的( )。 某公司决定将其现有的多个独立软件产品整合成一个软件产品线。这种做法属于产品线演化的哪种方式( )。 以下哪项不是软件产品线实施成功的必要条件( )。 在软件构件组装过程中,如果系统对构件的基础设施、控制模型和数据模型的假设存在冲突,这种情况属于( )。 在软件开发过程中,软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。下列选项中,不属于软件重用中软件元素的是( )。 在CBAM(成本效益分析法)架构评估方法中,第6个步骤的主要任务是( )。 在软件重用中,标准函数库属于( )。 CBAM(成本效益分析法)是在()基础上构建的。 关于软件产品线的特点,下列描述正确的是( )。 软件产品线实施成功的必要条件不包括()。 软件产品线是一个产品的集合,这些产品共享一个公共的、可管理的特征集,能满足特定领域的特定需求。关于软件产品线的核心组成,以下描述正确的是( )。 软件产品线实施成功的必要条件不包括()。

第9章 软件可靠性基础知识

9.1软件可靠性基本概念

软件可靠性是指软件产品在什么条件下完成规定功能的能力( )。 在软件可靠性的时间概念中,以下哪一种时间指的是软件从启动开始到运行结束的时间段( )。 在软件可靠性分析中,某系统的失效概率F(t)为0.2,运行时间t为100小时。该系统在100小时内的可靠度R(t)最接近以下哪个值( )。 某软件系统的平均失效前时间(MTTF)为100小时,平均恢复前时间(MTTR)为5小时,则该系统的平均故障间隔时间(MTBF)为多少小时( )。 在软件可靠性测试中,以下哪项最准确地描述了狭义的软件可靠性测试的特点( )。 在软件工程中,广义的软件可靠性测试包括多个环节。以下哪项不属于广义软件可靠性测试的组成部分( )。 软件可靠性是指软件产品在规定的条件下和规定的时间区间完成规定功能的能力。关于软件可靠性的特点,下列说法正确的是( )。 在软件可靠性度量中,MTBF(平均故障间隔时间)的正确定义是( )。 在软件可靠性的定量描述中,关于`规定时间`的概念,以下描述正确的是( )。 关于软件与硬件在可靠性方面的差异,以下说法正确的是( )。 1.根据ANSI/IEEE 729-1983标准,软件可靠性是指在规定的条件下,在规定的时间内,软件不引起系统失效的概率。关于软件可靠性与硬件可靠性的区别,下列说法错误的是()。 2.软件可靠性中提到“规定的时间”是度量可靠性的重要基准。在实际应用中,对于高频交易系统或实时控制系统,最准确的“时间”度量方式是()。 4.某系统平均无故障时间(MTBF)为1000小时,平均修复时间(MTTR)为10小时。则该系统的稳态可用性约为()。 1.根据ANSI/IEEE 729-1983标准,软件可靠性是指在规定的条件下,在规定的时间内,软件不引起系统失效的概率。关于软件可靠性与硬件可靠性的区别,下列说法错误的是()。 2.软件可靠性中提到“规定的时间”是度量可靠性的重要基准。在实际应用中,对于高频交易系统或实时控制系统,最准确的“时间”度量方式是()。 3.某系统的可靠度函数为R(t),失效率函数为λ(t)。若该系统被认为是不可修复系统,则其平均失效前时间(MTTF)的计算公式为()。 4.某系统平均无故障时间(MTBF)为1000小时,平均修复时间(MTTR)为10小时。则该系统的稳态可用性约为()。 5.影响软件可靠性的因素众多,其中()是相对运行环境而言的,一样的软件在不同的该因素下,其可靠性表现可能完全不同。

9.2软件可靠性建模

某公司正在开发一个大型分布式系统。项目经理想要提高软件的可靠性,他应该重点关注以下哪个因素( )。 在软件可靠性建模中,非齐次泊松过程模型(NHPP)的主要特点是( )。 在软件可靠性建模中,以下哪种模型是通过在程序中预先植入已知错误,然后根据测试中发现的原始错误和植入错误的比例来估计程序中残留错误数的( )。 在软件可靠性建模中,哪种模型主要用于预测软件在检错过程中的可靠性改进( )。 在评估软件可靠性模型时,以下哪个特性最能体现该模型对未来软件行为的预测能力( )。 影响软件可靠性的因素众多,其中()是相对运行环境而言的,一样的软件在不同的该因素下,其可靠性表现可能完全不同。 在软件可靠性模型中,有一类模型利用捕获-再捕获抽样技术估计程序中的错误数。即在程序中预先有意“播种”一些设定的错误种子,然后根据测试出的原始错误数和发现的诱导错误比例来估计残留错误。这类模型称为()。 某软件模块在测试前被植入了20个错误(种子),测试人员在测试过程中共发现了15个错误,其中有10个是预先植入的种子错误,5个是软件原有的错误。假设植入的错误和原有错误被发现的概率相同,请估计该模块中原有的错误总数约为()个。 6.在软件可靠性模型中,有一类模型利用捕获-再捕获抽样技术估计程序中的错误数。即在程序中预先有意“播种”一些设定的错误种子,然后根据测试出的原始错误数和发现的诱导错误比例来估计残留错误。这类模型称为()。 某软件模块在测试前被植入了20个错误(种子),测试人员在测试过程中共发现了15个错误,其中有10个是预先植入的种子错误,5个是软件原有的错误。假设植入的错误和原有错误被发现的概率相同,请估计该模块中原有的错误总数约为()个。 软件可靠性模型通常包含若干假设。绝大多数模型都包含三个共同假设,下列选项中不属于这三个共同假设的是()。 在软件可靠性模型的分类中,Musa和Okumoto根据失效数在无限时间内是有限还是无限的,将模型分为()。 杰林斯基-莫兰达(Jelinski-Moranda)模型是最早的软件可靠性模型之一。该模型基于一个核心假设:软件中的错误总数是有限的,且()。 在进行可靠性增长测试时,使用了Duane模型。该模型通常用于预测()。 某串联系统由3个独立的软件模块组成,模块A、B、C的可靠度分别为RA=0.9,RB=0.9,RC=0.8。则该系统的整体可靠度Rs为()。

9.4软件可靠性设计

在软件可靠性设计中,以下哪项原则最准确地描述了可靠性目标的确定方式( )。 在软件容错技术中,恢复块设计的核心思想是什么( )。 在N版本程序设计中,为了防止单一软件模块的故障影响整体服务,采用了什么机制( )。 在软件系统中,冗余设计技术的主要目的是什么( )。 在软件系统的检错设计技术中,以下哪个不是主要考虑的要素( )。 在软件系统中,对于无法采用冗余设计技术但对可靠性要求较高的部分,通常采用什么技术来及时发现故障并报警( )。 在软件系统设计中,降低复杂度设计的主要目的是什么( )。 在系统配置技术中,服务器集群技术的主要目的是什么( )。 在双机热备技术中,两台服务器同时运行相同的应用,实现负载均衡和互为备份的工作模式是( )。 在飞行控制系统等对软件失效后果特别严重的场合,采用恢复块设计技术实现容错。关于恢复块设计的核心特征,以下描述正确的是( )。 在软件容错设计中,()技术通过设计多个功能相同但由不同设计小组采用不同算法或语言开发的模块,在运行时并行执行,通过表决机制来决定输出,从而屏蔽某个模块的错误。 恢复块(Recovery Block)方法是一种动态冗余技术。关于恢复块方法的描述,正确的是()。 某飞控系统采用N版本程序设计技术以提高可靠性。为了保证该技术的有效性,最关键的原则是()。 软件容错技术主要分为恢复块设计和N版本程序设计。关于两者的对比,下列说法正确的是()。 在系统配置技术中,双机热备(Active/Standby)是一种常见的容错方案。下列关于“心跳”机制的描述,错误的是()。 某银行交易系统要求极高的可用性,架构师采用了双机互备(Dual Active)模式。关于该模式的特点,描述错误的是()。 检错技术实现的代价一般低于容错技术,但其明显的缺点是()。 在设计高可靠性系统时,除了容错技术外,防错(Fault Avoidance)也是重要手段。下列选项中,属于降低软件复杂度设计(防错手段之一)的是()。 某银行核心交易系统对可靠性要求极高。架构师在设计时提出了以下方案:采用三台服务器运行完全相同的软件版本,通过表决器对结果进行表决,只要有两台结果一致即输出。这种设计属于(),其主要目的是()。 针对系统的“库存管理”模块,为了防止因并发读写导致的数据不一致从而引发系统逻辑失效,架构师决定引入“互斥锁”机制。这种措施属于软件可靠性设计中的()。

第10章 软件架构的演化和维护

10.3软件架构演化方式的分类

根据软件架构演化的分类方法,以下哪种分类是基于演化过程是否处于系统运行时期的( )。 在软件架构演化的四个时期中,哪个阶段的演化发生在系统编译之后但执行之前,需要考虑系统的体系结构,且系统需要具有添加和删除组件的机制( )。 在软件架构演化的不同时期中,哪一种演化类型涉及系统在运行过程中动态地改变其结构和行为( )。 软件架构静态演化的需求可以分为哪两类( )。 在软件的静态演化过程中,以下哪个步骤主要涉及查阅软件文档、分析软件架构、识别系统组成元素及其之间的相互关系( )。 在软件架构动态演化中,允许对软件架构的基本构造进行变动,如新的组件类型的定义,这属于软件动态性的哪个级别( )。 在软件动态演化中,以下哪种类型的变化通常被认为是最复杂且影响最大的( )。 发生在执行之前、编译之后的软件架构演化,修改时可以不考虑应用程序的状态,但需要考虑系统的体系结构,且系统需要具有添加和删除组件的机制。这种演化时期称为()。 软件架构的动态演化技术主要有两种:动态软件架构(DSA)和动态重配置(DR)。下列关于DSA的描述中,错误的是()。 在动态演化描述语言中,π-ADL属于()视角的建模语言。 在动态重配置模式中,()模式广泛应用于实时系统,其状态图维持两个状态,分别标识控制器是否处于空闲状态。 某系统架构进行静态演化,计划增加一个新的模块M。根据可维护性相关架构演化操作定义,增加一个模块的操作代码是()。 在动态演化中,若将两层C/S结构调整为三层C/S结构,这属于()演化。 某电商网站在促销期间流量激增,系统自动增加应用服务器实例来分担压力,促销结束后自动释放。这种能力主要体现了架构演化的()。 下列关于正交软件架构(Orthogonal Software Architecture)的描述中,错误的是()。 38.在软件架构维护中,针对“更正性维护”,其主要目的是()。 在动态软件架构(DSA)的实现中,北京大学研发的PKUAS平台是一个典型的应用实例。PKUAS采用微内核架构,其中微内核的主要职责是()。 在动态重配置模式中,()模式通常用于分布式应用,其中每个组件具有相同的功能,且仅与其前驱和后继组件进行交互。 基于协调视角的动态架构描述语言LIME(Linda In a Mobile Environment)的主要特点是()。 某系统采用正交软件架构进行设计。若需要修改系统的底层数据库接口,在正交架构中,这种变动通常()。

10.4软件架构演化原则

在软件架构演化过程中,关于演化成本控制原则(ECC)的正确描述是( )。 在软件架构演化过程中,关于进度可控原则的度量方案,以下说法正确的是( )。 在软件架构演化过程中,关于风险可控原则,以下哪项陈述是正确的( )。 在软件架构演化过程中,关于演化成本控制原则的度量方案,正确的是()。 在软件架构演化过程中,进度可控原则的度量方案ttask=|Ttask-T`task|中,ttask表示()。 在软件架构演化过程中,主体维持原则要求软件演化的平均增量增长须保持平稳,以保证软件系统主体行为稳定。该原则的度量方案AIG(对称稳定增长)的计算公式是( )。 在软件架构演化过程中,模块独立演化原则主要关注的是( )。 在软件架构演化原则中,()原则要求演化成本要控制在预期的范围之内,即演化成本要明显小于重新开发成本。 某软件系统在演化过程中,保证了软件中各模块自身的演化相互独立,或者至少保证对其他模块的影响比较小。这遵循了()原则。 为了判断架构演化是否导致系统主体行为不稳定,可以计算平均增量的增长(AIG)。这属于()原则的度量方案。 在软件架构演化原则中,()原则的度量方案通常涉及计算“冲突的设计原则集合(CDP)”与“总的设计原则集合(DP)”的比率。 为了保证演化后的架构易于维护和测试,必须控制架构的复杂性。复杂性可控原则建议将架构的复杂性(CC)控制在()。

10.6大型网站系统架构演化实例

在系统架构设计中,"中台"的主要作用是什么( )。 在常见的系统架构分析中,CDN内容分发主要用于解决以下哪个问题( )。 以下关于缓存技术的描述,哪一项是正确的( )。 在网站架构演进的过程中,以下哪个阶段通常被认为是最后采取的数据库拆分手段( )。 在数据库读写分离架构中,以下哪种说法是正确的( )。 在负载均衡技术中,以下哪种方法是基于应用层实现的( )。 在网站架构中,使用CDN和反向代理主要是为了解决什么问题( )。 大型网站架构演化的第二阶段通常是将应用和数据分离。分离后通常使用三台服务器,其中()需要快速磁盘检索和数据缓存,因此对更快的磁盘和更大的内存有较高要求。 网站访问遵循二八定律,使用缓存可以极大改善性能。关于本地缓存和远程分布式缓存,下列说法错误的是()。 当单一应用服务器无法满足请求时,网站演化的第四阶段是使用服务集群。此时,为了将用户的访问请求分发到集群中的某一台服务器上,必须增加()。 在数据库读写分离架构中,应用服务器在写数据时访问主数据库,读数据时访问从数据库。为了使这一过程对应用程序透明,通常在应用服务器端使用()。 为了加速不同地区用户的访问速度,大型网站常采用CDN和反向代理。关于两者的部署位置,下列说法正确的是()。 随着业务越来越复杂,网站对海量数据的存储和检索需求增加。此时,网站架构演化通常会引入()技术来支持非关系型数据的存储和复杂的非数据库查询。 大型网站为了应对日益复杂的业务场景,通常采用()手段将整个网站业务分成不同的产品线,如首页、商铺、订单等,分归不同的业务团队负责。 当应用系统越来越大,不同应用之间存在大量相同的业务操作(如用户管理)连接数据库,导致连接资源不足时,应将共用业务提取出来,独立部署。这种架构演化阶段称为()。 在大型网站架构演化中,从单体架构发展到分布式服务架构,数据库的演变路径通常是()。 在大型网站架构演化过程中,当应用服务器不仅需要处理业务逻辑,还需要处理海量的文件上传下载时,会导致磁盘IO成为瓶颈。此时应采取的措施是()。 在网站架构演化的第十阶段“分布式服务”中,将共用的业务提取出来独立部署的主要原因不包括()。

10.7软件架构维护

在软件架构维护过程中,架构知识管理的主要目的是什么( )。 在软件架构维护过程中,哪一项活动主要负责对架构设计中所隐含的决策来源进行文档化表示,以帮助维护人员对架构的修改进行完善的考虑( )。 在软件架构可维护性度量中,以下哪个指标主要用于评估组件与其他组件之间接口关联或依赖关联的程度( )。 软件架构版本管理的主要作用是( )。 在软件架构修改管理中,建立隔离区域的主要目的是( )。 在软件架构维护过程中,软件架构版本管理的主要作用是( )。 在软件架构维护过程中,架构知识管理的核心目标是对架构设计中所隐含的决策来源进行文档化表示。根据架构知识的定义,架构知识等于( )。 在软件架构可维护性度量中,用于评估模块与其他模块交互频繁程度的度量指标是( )。 在软件架构维护过程中,软件架构作为软件开发和维护过程中的重点制品,其主要作用是( )。 软件架构知识管理侧重于捕捉和管理架构设计中的决策来源。Lago等人给出的架构知识定义是:架构知识=()+架构设计决策。 如果不对架构知识进行管理,关键的设计知识可能会在软件架构中“沉没”。如果开发人员发生变动,这些“沉没”的架构知识就会()。 在软件架构修改管理中,为了保障任何修改对其他部分的影响较小甚至没有影响,一个主要的做法是建立()。 在软件架构可维护性度量中,模块间耦合度(CBO)是一个重要指标。一般来说,组件与其他组件的()越多,该组件的耦合度越大,可维护性越差。 某模块的扇入是指直接调用该模块的上级模块的个数,扇出是指该模块直接调用的下级模块的个数。在架构设计中,通常希望()。 圈复杂度(CCN)是度量架构复杂性的重要指标。实践表明,为了保证程序的可维护性和降低错误率,模块的圈复杂度通常建议控制在()以内。 在Web读写系统的可维护性度量实践中,紧内聚度(TCC)和松内聚度(LCC)用于度量模块内部的聚合程度。当一个组件没有子组件时,其内聚度通常标记为()。 若某架构的圈复杂度CCN计算公式为(totalE−totalN)+2L,其中totalE为边数,totalN为节点数,L为组件图数目。若一个组件图有13个节点,19条边,L=1,则其圈复杂度为()。 在计算模块的扇入扇出度(FFC)时,公式包含结构(E+W)×(X+R)。其中E表示依赖出边数目,X表示依赖入边数目。若某模块不依赖其他任何模块(E=0),也不提供任何接口给外部(W=0),则其FFC值为()。 关于软件架构演化的波及效应,增加模块可能会导致()。 在架构知识管理中,若不及时对架构知识进行文档化和维护,最直接的后果是()。

第11章 未来信息综合技术

11.1 信息物理系统技术概述

在系统架构设计中,以下哪项不属于架构设计的主要作用( )。 在CPS(信息物理系统)的四大核心技术要素中,哪一项被认为是CPS的核心,固化了CPS计算和数据流程的规则( )。 信息物理系统(CPS)的核心特征是( )。 根据CPS的技术体系划分,以下哪项技术属于CPS的总体技术( )。 关于CPS(信息物理系统)的建设过程,以下描述最准确的是( )。 在CPS(信息物理系统)的体系架构中,哪个层级实现了局部制造资源的自组织、自配置、自决策、自优化( )。 信息物理系统(CPS)是一个综合计算、网络和物理环境的多维复杂系统。关于CPS的本质和定义,以下描述错误的是()。 CPS的体系架构通常分为单元级、系统级和SoS级。其中,()主要负责数据的汇聚,从而对内进行资产的优化和对外形成运营优化服务,并在数据服务的基础上形成了资产性能管理。 在CPS的技术体系中,()固化了CPS计算和数据流程的规则,被认为是CPS的核心。 CPS虚实融合控制建立了多层循环。其中,主要针对物理实体进行控制,处于最底层的是()。 在CPS的建设路径中,当企业处于()阶段时,应侧重于实现更大范围、更宽领域的数据自由流动,重点关注互联互通、协同控制,并将工业网络的建设作为重点。 CPS(信息物理系统)中,“一硬”指的是()。 在CPS技术体系的“四大核心技术要素”中,()通过边缘计算、雾计算、大数据分析等技术进行数据的加工处理,形成对外提供数据服务的能力。

11.2 人工智能技术概述

根据人工智能的定义,以下哪项不属于人工智能的主要目标( )。 根据人工智能是否能真正实现推理、思考和解决问题,可以将人工智能分为以下哪两类( )。 在自然语言处理(NLP)技术中,以下哪项不属于其主要涉及的领域( )。 在机器学习的不同学习模式中,哪种模式不需要提供标注的样本集进行训练( )。 计算机视觉技术在以下哪个领域的应用最不可能( )。 根据人工智能是否能真正实现推理、思考和解决问题,可以将人工智能分为弱人工智能和强人工智能。下列关于弱人工智能的描述正确的是( )。 在机器学习中,当某个领域无法获得足够多的数据进行模型训练时,利用另一领域数据获得的关系进行学习的算法是( )。 自然语言处理(NLP)技术的核心目标是( )。 关于弱人工智能与强人工智能的区别,下列说法正确的是()。 ()本质上是结构化的语义知识库,是一种由节点和边组成的图数据结构,提供了从“关系”的角度去分析问题的能力,常用于反欺诈、不一致性验证等领域。 在机器学习的分类中,()不需要人工标注数据作为训练样本,主要用于发现数据中隐藏的结构或规律,常见算法包括K-Means、Apriori等。 AlphaGo在围棋比赛中战胜人类冠军,其核心算法中使用了(),该方法通过智能体与环境的交互,根据环境的反馈(奖赏或惩罚)来优化行为策略。 深度学习与传统机器学习的主要区别在于()。 在人工智能领域,利用已标记的有限训练数据集,通过某种学习策略建立模型,从而实现对新数据标记或分类的方法属于()。 人工智能发展历程中,曾经历过两次低谷(寒冬)。其中,1987年由于()市场崩塌,美国取消了人工智能预算,导致人工智能再次进入萧瑟期。 在人机交互(HCI)技术中,除了传统的键盘、鼠标外,还包括多种输入设备。其中,()主要用于捕捉用户的手部动作和位置信息,常用于虚拟现实交互。 机器学习算法中,()算法通过模拟自然界生物进化过程(如选择、交叉、变异)来搜索最优解,常用于解决复杂的优化问题。

11.4边缘计算概述

以下哪种边缘计算形态是在边缘侧构建中小规模云服务能力,而集中式DC侧的云服务主要提供边缘云的管理调度能力( )。 在边云协同的六个方面中,哪一项主要负责将模型下发到边缘节点并在云端进行模型训练( )。 在边缘计算的安全价值体现中,以下哪一项不属于边缘安全的主要功能( )。 以下关于边缘计算特点的描述中,哪一项不正确( )。 在边缘计算的应用场合中,以下哪个选项不属于教材中提到的典型应用场景( )。 根据ISO/IEC JTC1/SC38的定义,边缘计算的本质是()。 关于边缘计算的核心特点,以下描述正确的是( )。 边缘计算常被类比为章鱼的神经系统。关于边缘计算的核心理念,下列描述最准确的是()。 根据边缘计算产业联盟(ECC)的定义,边缘计算的落地形态主要包括云边缘、边缘云和()。 边缘计算作为物理世界到数字世界的桥梁,具备多个显著特点。其中,()是指边缘计算产品需适配工业现场相对恶劣的工作条件与运行环境,如防电磁、防尘、防爆等。 边缘计算与云计算是互补协同关系。在边云协同的业务场景中,()协同是指边缘节点按照云端策略实现部分服务,或通过协同实现面向客户的按需服务。 在边云协同中,云端开展AI的集中式模型训练,并将模型下发到边缘节点进行推理,这种协同方式属于()。 在视频监控场景中,边缘计算的主要作用不包括()。 以下关于边缘计算与云计算协同的描述中,属于“应用管理协同”的是()。 下列哪项不属于OpenStack社区对边缘计算定义的特点?() 在边缘计算的安全防护中,为了应对镜像篡改、DDoS攻击等威胁,需要提供可信的()。 在智慧园区场景中,当网络连接中断时,楼宇智能自控系统能够继续正常执行本地业务逻辑,并在网络恢复后同步数据。这体现了边缘计算的()功能。 在安卓云与云游戏场景中,边缘计算的主要优势在于()。 边缘计算安全中,为了应对网络攻击威胁,需要提供()的安全服务,包括应用监控、应用审计、访问控制等,从运行维护角度保障安全。

11.5 数字孪生体技术概述

在数字孪生体技术中,以下哪项描述最准确地反映了数字孪生体的核心功能( )。 在数字孪生体技术中,哪一项技术主要用于验证和确认我们对物理世界或问题理解的正确性和有效性( )。 数字孪生体的三项核心技术中,负责验证和确认对物理世界理解的正确性和有效性的是( )。 数字孪生体的核心功能是通过实测、仿真和数据分析来实时感知、诊断、预测物理实体对象的状态。在智能制造场景中,数字孪生体最主要的作用是( )。 数字孪生体(Digital Twin)的概念最早起源于()领域,用于解决飞行器机身的维护和预测问题。 数字孪生体是现有或将有的物理实体对象的数字模型。关于数字孪生体的特征,下列描述错误的是()。 构建数字孪生体的三项核心技术是()。 在数字孪生体技术中,()技术将确定性规律和完整机理的模型转化为软件方式来模拟物理世界,是验证和确认理解正确性的核心技术。 在制造领域,利用数字孪生体可以实现“共智”。例如,在()阶段,通过数字生产线与物理生产线实时交互,物理环境状态作为仿真初始条件,参数优化后反馈调控物理生产线。 某制造企业希望对昂贵的生产设备进行预测性维护。他们构建了设备的数字模型,通过传感器实时采集设备运行数据,在数字空间进行仿真分析,预测故障并提前维护。这一应用场景主要体现了()技术。 关于数字孪生体的“体”字,其含义具有双重性。以下解释正确的是()。 数字孪生体的发展历程中,()时期(2010-2020年)的特点是NASA、美军方等机构的领先应用,以及物联网、大数据等外围使能技术的准备。 DOD(美国国防部)提出的“数字线程(Digital Thread)”概念,其核心作用是()。 在数字孪生城市的应用中,数字孪生体能够定位分析未来城市运行中可能遇到的瓶颈问题与社会风险。这主要得益于数字孪生体的()能力。 在未来的信息综合技术体系中,()是底层伴生技术,为数字孪生体提供实时数据输入;而()则是外围使能技术,提供强大的算力和数据处理能力。

11.6云计算和大数据技术概述

某公司计划采用云计算技术来处理大量的数据分析任务。根据云计算的概念,以下哪种描述最准确地反映了云计算的核心特征( )。 在云计算的三种服务方式中,哪一种在灵活性和方便性之间取得了平衡,被认为是整个云计算体系中最关键的一层( )。 在大数据的5V特征中,哪一个特征描述了数据的类型多样性,包括结构化、半结构化和非结构化数据( )。 以下哪个选项最准确地描述了大数据的概念( )。 关于大数据的5V特征,下列描述正确的是( )。 云计算的核心工作原理是将巨大的数据计算处理程序通过网络`云`进行分解,这种分解和处理方式属于( )。 关于云计算三种主要服务方式SaaS、PaaS、IaaS的特点,下列说法正确的是( )。 云计算的服务模式主要分为SaaS、PaaS和IaaS。其中,()模式下,服务提供商提供开发环境、服务器平台等服务,客户在此基础上定制开发自己的应用程序。 关于云计算三种服务模式的灵活性和方便性比较,下列说法正确的是()。 云计算部署模式中,基础设施被一些社区组织所专有,由这些组织共同拥有、管理及操作的模式称为()。 IBM提出的“大数据”特征5V模型中,除了Volume(大量)、Velocity(高速)、Variety(多样)之外,还特别强调了(),即大数据的商业意义。 大数据分析过程中,()阶段面临的主要问题是数据中广泛存在虚假数据,且现有技术通常假设数据有效,导致错误模型。 在大数据分析的“解释”阶段,为了让用户能够理解分析结果并验证过程,系统应该支持提供(),即数据的出处,以此追踪分析过程。 大数据处理中,Granter定义的三大挑战不包括()。 在云计算发展历程中,虚拟化技术的发展可以看作是()服务模式的发展历程。 SAS在大数据传统“3V”模型基础上增加了两个特征,分别是()。 关于SaaS(软件即服务),下列描述正确的是()。 在大数据分析中,互联的大数据可形成大型异构信息网络。通过(),可以弥补缺失数据、交叉验证冲突情况,从而验证可信赖的关系。 在混合云(Hybrid Cloud)模式下,企业通常会将()放置在私有云中,以确保安全和控制。 大数据分析面临的挑战中,“数据结构问题”指的是()。

第12章 信息系统架构设计理论与实践

第13章 层次式架构设计理论与实践

第14章 云原生架构设计理论与实践

第15章 面向服务架构设计理论与实践

第16章 嵌入式系统架构设计理论与实践

第17章 通信系统架构设计理论与实践

第18章 安全架构设计理论与实践

第19章 大数据架构设计理论与实践

19.5Lambda架构与Kappa 架构的对比和设计选择

关于Lambda架构与Kappa架构的特性对比,以下说法正确的是( )。

架构历年真题

架构历年室例分析题

【试题一】题目背景大意:某公司开发一个在线大模型训练平台,支持Python代码编写、模型训练和部署。用户通过Python编写模型代码,将代码交给系统进行模型代码的解析,最终由系统匹配相应的计算机资源进行输出,用户不需要关心底层硬件平台。系统需求如下:a.系统出现异常请求,不影响正常运行并发送消息给系统管理员b.方便用户操作,满足一般用户使用的快捷键设置c.系统界面适配用户提供的屏幕尺寸比例d.用户提交训练任务时应该在一分钟内提供硬件和资源e.数据库发生故障时,可以切换到备用库,时间在20分钟内f.系统发生故障时,要能提供操作日志、错误日志、性能日志、调试日志g.发生故障时应在15分钟内修复h.提供远程测试,供远程用户进行连接操作,仅提供给系统注册用户使用i.服务对功能进行扩展,功能修改需要在3天内完成j.系统支持切换不同的语言k.服务器发生故障后,立即切换到备用服务,保证业务的连续性【问题1】请将上述需求按质量属性进行分类(12分)【问题2】根据题目描述,该平台采用解释器风格架构,请补充解释器风格架构图中的关键组件(6分)【问题3】该平台为什么适合使用解释器风格?(7分) 【试题二】知识图谱与爬虫架构(9分)某知识图谱系统使用Scrapy框架进行数据爬取,请根据Scrapy架构图填空并回答相关问题。【问题1】请在Scrapy架构图中填入缺失的组件(6分)【问题2】请解释什么是异步I/O(3分) 【试题三】Redis主从同步(25分)Redis数据库采用主从架构来保证数据的可靠性和可用性。【问题1】请描述Redis主从库第一次同步的流程,并在架构图中填空(10分)【问题2】主从库第一次同步完成之后,后续是如何进行同步的?(6分)【问题3】Redis的两种持久化技术是什么?请论述其优缺点(9分) 【试题四】云侧AI和端侧AI 【试题五】区块链技术【问题1】区块链的六个层次分别是什么,并简单介绍(12分)【问题2】有三种人员:信息填写人员、核对人员、审核人员,请用400字以内文字说明三种不同人员的操作流程(9分)【问题3】介绍下什么是智能合约,并说明智能合约包含哪三方面(4分)) 【试题六】知识谱图在医药领域应用【问题1】架构图填空(9分)【问题2】【问题3】医药行业的数据规模大、具有数据繁杂的特性,适合使用什么样的数据存储方法?

25年5月架构真题

操作系统中有5个进程,若每个进程最多可同时访问2个资源,为了不发生死锁,至少需要提供()个资源。 操作系统采用页式存储管理,用位图管理空闲页框,若页大小为4KB,物理内存大小为16GB,则位图所占内存空间大小是()KB。 Kruchten提出了一个“4+1”的视图模型。“4+1”视图模型从5个不同的视角来描述软件架构,每个视图只关心系统的一个侧面,5个视图结合在一起才能反映软件架构的全部内容。其中,(16)主要考虑如何把软件映射到硬件上;(17)侧重于系统的运行特性。 RUP把软件开发生命周期划分为多个循环,每个循环生成产品的一个新的版本,每个循环依次由多个连续的阶段组成,其中,()阶段设计及确定系统的体系结构、制定工作计划及资源要求是该阶段主要活动。 Scrum是迭代式增量软件开发过程,在Scrum中,使用产品Backlog来管理产品的需求,产品Backlog是一个按照()排序的需求列表。 以下传统过程模型包含风险分析的是()。 软件著作权人享有多种权利,其中()指决定软件是否公之于众的权利。 申请软件著作权登记时应当向中国版权保护中心提交软件的鉴别材料,具体包括()。 国家秘密的保密期限,除另有规定外,机密级不超过()。 ERP中的企业资源包括企业的“三流”资源,即()。 Web服务器性能评测方法不包括()。 在UML活动图中()是原子的,不能被分解、没有内部转移、没有内部活动,它的工作所占用的时间可以忽略。 如果要实现半双工通信,通信双方之间至少需要()。 信道带宽3000HZ,有32种信号状态,在无干扰情况下,最大传输速率是()kbps。 调制解调技术主要使用在()的通信方式中。 以下哪个项目管理文档不属于项目管理和机构过程支持域的内容()。 用户首次打开文件时,系统首先执行的操作是()。 CMMI提供了一个软件能力成熟度模型,它将软件过程改进的步骤组织成()个成熟度等级。 以下关于需求跟踪,说法错误的是()。 结构化开发方法的特点是()。
历年真题
资料下载

注册回到顶部

版权所有©环球网校All Rights Reserved