当前位置: 首页 > news >正文

系统架构师(每日一练13)

每日一练

答案与解析

1.应用系统构建中可以采用多种不同的技术,()可以将软件某种形式的描述转换为更高级的抽象表现形式,而利用这些获取的信息,()能够对现有系统进行修改或重构,从而产生系统的一个新版本。答案与解析
问题1

  • A.逆向工程((Reverse Engineering)
  • B.系统改进(System lmprovement)
  • C.设计恢复(DesignRecovery)
  • D.再工程(Re-engineering)

问题2

  • A.逆向工程((Reverse Engineering)
  • B.系统改进(System lmprovement)
  • C.设计恢复(Design Recovery)
  • D.再工程(Re-engineering)

2.某企业内部现有的主要业务功能已封装成为Web服务。为了拓展业务范围,需要将现有的业务功能进行多种组合,形成新的业务功能。针对业务灵活组合这一要求,采用()架构风格最为合适。答案与解析

  • A.规则系统
  • B.面向对象
  • C.黑板
  • D.解释器

3.假设关系模式R(U,F),属性集U={A,B,C},函数依赖集F={A一B,B一C)。若将其分解为p={R1(U1,F1),R2(U2F2)),其中U1={A,B),U2={A,C}。那么,关系模式R、R1、R2分别达到了();分解p()。答案与解析
问题1

  • A 1NF、2NF、3NF
  • B.1NF、3NF、3NF
  • C.2NF、2NF、3NF
  • D.2NF、3NF、3NF

问题2

  • A.有损连接但保持函数依赖
  • B.既无损连接又保持函数依赖
  • C.有损连接目不保持函数依赖
  • D.无损连接但不保持函数依赖

4.对象管理组织(OMG)基于CORBA基础设施定义了4种构件标准,其中,()的状态信息是由构件自身而不是由容器维护答案与解析

  • A.实体构件
  • B.加工构件
  • C.服务构件
  • D.会话构件

5.下列关于著作权归属的表述,正确的是()。答案与解析

  • A.改编作品的著作权归属于改编人
  • B.职务作品的著作权都归属于企业法人
  • C.委托作品的著作权都归属于委托人
  • D.合作作品的著作权归属于所有参与和组织创作的人

6.设计模式按照目的可以划分为三类 ,其中,()模式是对对象实例化过程的抽象。例如()模式确保一个类只有一个实例,并提供了全局访问入口;()模式允许对象在不了解要创建对象的确切类以及如何创建等细节的情况下创建自定义对象; ()模式将一个复杂对象的构建与其表示分离。答案与解析
问题1

  • A.创建型
  • B.结构型
  • C.行为型
  • D.功能型

问题2

  • A.Facade
  • B.Builder
  • C.Prototype
  • D .Singleton

问题3

  • A.Facade
  • B.Builder
  • C Prototype
  • D.Singleton

问题4

  • A.Facade
  • B.Builder
  • C.Prototype
  • D.Singleton

7.架构描述语言(Architecture Description Language,ADL)是一种为明确说明软件系统的概念架构和对这些概念架构建模提供功能的语言。ADL主要包括以下组成部分:组件、组件接口、()和架构配置。答案与解析

  • A.架构风格
  • B.架构实现
  • C.连接件
  • D.组件约束

8.下列说法中正确的是()。答案与解析

  • A.半双工总线只在一个方向上传输信息,全双工总线可在两个方向上轮流传输信息
  • B.半双工总线只在一个方向上传输信息,全双工总线可在两个方向上同时传输信息
  • C.半双工总线可在两个方向上轮流传输信息,全双工总线可在两个方向上同时传输信息
  • D.半双工总线可在两个方向上同时传输信息,全双工总线可在两个方向上轮流传输信息

9.特定领域软件架构(Domain $pecific Sofware Architecture,DSSA)是在一个特定应用领域中,为一组应用提供组织结构参考的标准软件体系结构。参加DSSA的人员可以划分为多种角色,其中)的任务是控制整个领域分析过程,进行知识获取,将获取的知识组织到领域模型中;()的任务是根据领域模型和现有系统开发出DSSA,并对DSSA的准确性和一致性进行验证。答案与解析
问题1

  • A.领域专家
  • B.领域分析者
  • C.领域设计者
  • D.领域实现者

问题2

  • A.领域专家
  • B.领域分析者
  • C.领域设计者
  • D.领域实现者

10.在网络管理中要防止各种安全威胁。在SNMPV3中,无法预防的安全威胁是()。答案与解析

  • A.算改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作
  • B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息
  • C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作
  • D.消息泄露:SNMP引擎之间交换的信息被第三者偷听

解析


1.答案:AD
所谓软件的逆向工程就是分析已有的程序,寻求比源代码更高级的抽象表现形式。一般认为,凡是在软件生命周期内将软件某种形式的描述转换成更为抽象形式的活动都可称为逆向工程。与之相关的概念是:重构(restructuring),指在同一抽象级别上转换系统描述形式;设计恢复(design recovery),指借助工具从已有程序中抽象出有关数据设计、总体结构设计和过程设计的信息(不一定是原设计);
再工程(re-engineering),也称修复和改造工程,它是在逆向工程所获信息的基础上修改或重构已有的系统,产生系统的一个新版本。


2.答案:D
根据题意,要求对业务功能灵活组合形成新的业务功能,就是有自定义类型的业务。自定义的业务能正常执行,需要有虚拟机架构的支撑。
目前备选答案中A与D都是虚拟机风格。而A主要适合于专家系统,所以应选D。


3.答案:DD
R有函数依赖集F={A→B,B→C)。由于A可确定B和C,所以A为主键,单个属性的主键不可能有部分依赖关系所以R已符合2NF。进一步分析是否为3NF时,需要识别R中是否存在传递依赖。A-B,B-C属于典型的传递依赖,所以R最高只到2NF.
当R被拆分为R1与R2后,R1与R2分别只有两个属性,此时的关系模式不可能存在部分依赖,也没法传递依赖(至少3个属性才可能传递),所以都达到了3NF。
接下来判断是否无损分解,由于:U1MU2=A,U1-U2=B,U2-U1=C而R中有函数依赖:A一B,所以分解是无损分解。最后判断是否保持函数依赖:
R1中包含A与B两个属性,所以A-B依赖关系被R1保持下来了而R2中的A与C两个属性,没有保持任何函数依赖,导致函数依赖B一C丢失,所以分解没有保持函数依赖。


4.答案:D
对象管理组织(OMG)基于CORBA基础设施定义了四种构件标准。实体(Entity)构件需要长期持久化并主要用于事务性行为,由容器管理其持久化。加工(Process)构件同样需要容器管理其持久化,但没有客户端可访问的主键。会话(Session)构件不需要容器管理其持久化,其状态信息必须由构件自己管理。服务(Service)构件是无状态的。


5.答案:A
本题A选项正确,改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有但行使著作权时不得侵犯原作品的著作权。
B选项职务作品的著作权不一定归属于企业法人,有可能归属于个人,企业有优先使用权。
C选项委托作品的著作权可以由合同约定归属人,不一定都归属于委托人。
D选项合作作品的著作权归属于所有参与人不含组织创作的人。


6.答案:ADCB
设计模式根据目的和用途不同,可以分为创建型(Creational)模式、结构型(Structural)模式和行为型(Behavioral)模式三种。创建型模式主要用于创建对象,为设计类实例化新对象提供指南;结构型模式主要用于处理类或对象的组合,对类如何设计以形成更大的结构提供指南:行为型模式主要用干描述类或对象的交可以及职责的分配,对类之间交互以及分配责任的方式提供指南。第一空选择A创建型。创建型模式包括:工厂方法(factory method)模式,抽象工厂(abstract factory)模式,原型(prototype)模式,单例(singleton)模式,构建器(builder)模式。结构型模式包括:适配器(adapter)模式,标接(brdae)模式,组合(composite)模式,装饰(decorator)模式,外观(facade)模式,享元(flyweight)模式,代理(proxy)模式。行为型模式包括:职麦链(chain ofresponsibility)模式,命令(command)模式,解释器(interpreter)模式选代器(iterator)模式,中介者(mediator)模式,备忘录(memento)模式,观察者(observer)模式,状态(state)模式,策略(strategy)模式,模板方法(template method)模式,访问者(visitor)模式。


7.答案:C
ADL即架构描述语言,其基本构成要素包括:组件、组件接口、连接件、架构配置。组件(构件)是一个计算单元或数据存储。也就是说,组件是计算与状态存在的场所。在架构中,一个构件可能小到只有一个过程或大到整个应用程序。
连接件是用来建立组件间的交互以及支配这些交互规则的架构构造模块。
架构配置或拓扑是描述架构的组件与连接件的连接图。


8.答案:C
半双工 (Half Duplex)数据传输指数据可以在一个信号载体的两个方向上传输,但是不能同时传输。例如,在一个局域网上使用具有半双工传输的技术,一个工作站可以在线上发送数据,然后立即在线上接收数据,这些数据来自数据刚刚传输的方向。像全双工传输一样,半双工包含一个双向线路(线路可以在两个方向上传递数据)全双工(Fu Duplex)数据传输是通讯传输的一个术语。通信允许数据在两个方向上同时传输,它在能力上相当于两个单工通信方式的结合。全双工指可以同时(瞬时)进行信号的双向传输(A-B日B一A)。指A→B的同时B→A,是瞬时同步的。


9.答案:BC
参与DSSA的人员可以划分为四种角色:领域专家、领域分析师、领域设计人员和领域实现人员。1、领域专家
领域专家可能包括该领域中系统的有经验的用户、从事该领域中系统的需求分析、设计、实现以及项目管理的有经验的软件工程师等,
领域专家的主要任务包括提供关于领域中系统的需求规约和实现的知识,帮助组织规范的、一致的领域字典,帮助选择样本系统作为领域工程的依据,复审领域模型、DSSA等领域工程产品,等等。领域专家应该熟悉该领域中系统的软件设计和实现、硬件限制、未来的用户需求及技术走向等。2、领域分析人员
领域分析人员应由具有知识工程背景的有经验的系统分析员来担任。领域分析人员的主要任务包括控制整个领域分析过程,进行知识获取,将获取的知识组织到领域模型中,根据现有系统、标准规范等验证领域模型的准确性和一致性,维护领域模型。领域分析人员应熟悉软件重用和领域分析方法;熟悉进行知识获取和知识表示所需的技术、语言和工具;应具有-定的该领域的经验,以便于分析领域中的问题及与领域专家进行交互;应具有较高的进行抽象、关联和类比的能力;应具有较高的与他人交互和合作的能力。
3、领域设计人员
领域设计人员应由有经验的软件设计人员来担任。领域设计人员的主要任务包括控制整个软件设计过程,根据领域模型和现有的系统开发出DSSA,对DSSA的准确性和一致性进行验证,建立领域模型和DSSA之间的联系。领域设计人员应熟悉软件重用和领域设计方法;熟悉软件设计方法;应有一定的该领域的经验,以便于分析领域中的问题及与领域专家进行交互,
4、领域实现人员
领域实现人员应由有经验的程序设计人员来担任。领域实现人员的主要任务包括根据领域模型和DSSA,或者从头开发可重用构件,或者利用再工程的技术从现有系统中提取可重用构件,对可重用构件进行验证,建立DSSA与可重用构件间的联系。领域实现人员应熟悉软件重用、领域实现及软件再工程技术;熟悉程序设计;具有一定的该领域的经验。


10.答案:B
SNMPV3把对网络协议的安全威胁分为主要的和次要的两类。
标准规定安全模块必须提供防护的两种主要威胁是:
(1)修改信息:就是某些未经授权的实体改变了进来的SNMP报文,企图实施未经授权的管理操作,或者提供虚假的管理对象。
(2)假冒:即未经授权的用户冒充授权用户的标识,企图实施管理操作。
必须提供防护的两种次要威胁是:
(1)修改报文流:由于SNMP协议通常是基于无连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现。这种威胁的危害性在于通过报文流的修改可能实施非法的管理操作。
(2)消息泄露:$NMP引擎之间交换的信息可能被偷听,对于这种威胁的防护应采取局部的策略。
不必提供防护的威胁包括:
(1)拒绝服务:因为在很多情况下拒绝服务和网络失效无法区别,所以可以由网络管理协议来处理,安全子系统
不必采取措施。
(2)通信分析:即由第三者分析管理实体之间的通信规律,从而获取需要的信息。由于通常都是由少数管理站来管理整个网络的,所以管理系统的通信模式是可预见的,防护通信分析就没有多大作用了。
根据以上分析可以得知,本题应选B。

http://www.lryc.cn/news/414018.html

相关文章:

  • Error: No module factory available for dependency type: CssDependency
  • 【langchain学习】使用Langchain生成多视角查询
  • ASPCMS 漏洞详细教程
  • 二维码生成原理及解码原理
  • 云计算实训20——mysql数据库安装及应用(增、删、改、查)
  • 24年电赛——自动行驶小车(H题)基于 CCS Theia -陀螺仪 JY60 代码移植到 MSPM0G3507(附代码)
  • 数组的增删查查改
  • 设计模式——动态代理
  • vue(element-ui组件) 的this.$notify的具体使用
  • c++ - 模拟实现set、map
  • 计算机网络-PIM协议基础概念
  • 优化PyCharm:让IDE响应速度飞起来
  • 对象转化为String,String转化为对象
  • SolverLearner:提升大模型在高度归纳推理的复杂任务性能,使其能够在较少的人为干预下自主学习和适应
  • PHP智能问诊导诊平台-计算机毕业设计源码75056
  • 数据结构初阶(c语言)-排序算法
  • 网络云相册实现--nodejs后端+vue3前端
  • 【JS】Object.defineProperty与Proxy
  • 《计算机网络》(第8版)第8章 互联网上的音频/视频服务 复习笔记
  • linux进程控制——进程替换——exec函数接口
  • Apache解析漏洞~CVE-2017-15715漏洞分析
  • Xilinx管脚验证流程及常见问题
  • 格雷厄姆的《聪明的投资者》被誉为“投资圣经”
  • TypeScript声明文件
  • .NET_WPF_使用Livecharts数据绑定图表
  • 一句JS代码,实现随机颜色的生成
  • 校园抢课助手【7】-抢课接口限流
  • char类型和int类型
  • C++参悟:stl中的比较最大最小操作
  • JAVA读取netCdf文件并绘制热力图