软考-系统架构设计师-2020年上午选择题真题
考试时间 8:30 ~ 11:00 150分钟
1.按照我国著作权法的权利保护期,( )受到永久保护。
A.发表权
B.修改权
C.复制权
D.发行权
解析:
答案:
2.假设某计算机的字长为32位,该计算机文件管理系统磁盘空间管理采用位示图,记录磁盘的使用情况,若磁盘的容量为300GB,物理块的大小为4MB,那么位示图的大小为( )字。
A.2400
B.3200
C.6400
D.9600
解析:
答案:
3.实时操作系统中,外部事件必须( )。
A.一个时间片内处理
B.一个周期时间内处理
C.一个机器周期内处理
D.被控对象允许的时间内
解析:
答案:
4.( )是指用户无需知道数据存放的物理位置。
A.分片透明
B.逻辑透明
C.位置透明
D.复制透明
解析:
答案:
5.微内核,描述不正确的是( )。
A.微内核系统结构清晰,提高系统灵活性
B.微内核代码量少,有良好的移植性
C.微内核有良好的伸缩,拓展性好
D.微内核功能代码可以相互调用,性能高
解析:
答案:
6.分层结构的脆弱性包含( )。
A.底层错误导致整个系统无法运行,层与层之间功能引用可能导致功能失效
B.底层错误导致整个系统无法运行,层与层之间引入通信机制势必造成性能下降
C.上层错误导致整个系统无法运行,层与层之间引入通信机制势必造成性能下降
D.上层错误导致整个系统无法运行,层与层之间功能引用可能导致功能失效
解析:
答案:
7.以下关于区块链所用系统中“挖矿”行为的描述中,错误的是( )。
A."挖矿"取得区块链的记账权,同时获得代币奖励
B."挖矿"本质上是在尝试计算一个Hash碰撞
C."挖矿"是一种工作量证明机制
D.可以防止比特币的双花攻击
解析:
答案:
8.以下关于延迟的说法中,正确的是( )。
A.在对等网络中,网络的延迟大小与网络中的终端数量无关
B.使用路由器进行数据转发所带来的延迟小于交换机
C.使用Internet服务器可最大程度的减小网络延迟
D.服务器延迟的主要影响因素是队列延迟和磁盘I/O延迟
解析:
答案:
9.10.进行系统监视三种形式,一是通过( )如PS,last;二是通过系统记录文件查阅系统运行状态;三是集成命令、文件记录和可视化技术、监视器图,如( )。
A.系统命令 B.系统调用 C.系统接口 D.系統功能
A.Windows netstat B.Linux iptables C.Windows perfmon D.Linux top
解析:
答案:
11~14.人口采集处理和利用业务属于( ), 营业执照发放属于( ),户籍管理属于( ),参加政府工程交接属于( )。
A.政府对企业(G2B) B.政府对政府(G2G) C.企业对政府(B2G) D.政府对公众(G2C)
A.政府对企业(G2B) B.政府对政府(G2G) C.企业对政府(B2G) D.政府对公众(G2C)
A.政府对企业(G2B) B.政府对政府(G2G) C.企业对政府(B2G) D.政府对公众(G2C)
A.政府对企业(G2B) B.政府对政府(G2G) C.企业对政府(B2G) D.政府对公众(G2C)
解析:
答案:
15.16.软件文档可分为用户文档和( ),其中用户文档主要描述( )和使用方法。
A.系统文档 B.需求文档 C.标准文档 D.实现文档问题
A.系统实现 B.系统设计 C.系统功能 D.系统测试
解析:
答案:
17.18.软件需求开发的最终文档,通过评审后定义了开发工作的( ),它在客户和开发者之间构筑了产品功能需求和非功能需求的一个( ),是需求开发和需求管理之间的桥梁。
A.需求基线 B.需求标准 C.需求用例 D.需求分析
A.需求用例 B.需求管理标准 C.需求约定 D.需求变更
解析:
答案:
19~21.软件活动主要包括软件描述、( )、软件有效性验证和( )。( )定义了软件功能及使用限制。
A.软件模型 B.软件需求 C.软件分析 D.软件开发
A.软件分析 B.软件测试 C.软件演义 D.软件进化
A.软件分析 B.软件测试 C.软件描述 D.软件开发
解析:
答案:
22.23.对应软件开发过程的各种活动,软件开发工具有需求分析工具、( )、编码与排错工具、测试工具,按照描述需求定义的方法,可将需求分析工具分为基于自然语言或图形描述的工具和基于( ) 的工具。
A.设计工具 B.分析工具 C.耦合工具 D.监控工具
A.用例 B.形式化需求定义语言 C.UML D.需求描述
解析:
答案:
24.25.软件设计包括4个既独立又相互联系的活动:( )、软件结构设计、人机界面设计和( )。
A.用例设计 B.数据设计 C.程序设计 D.模块设计
A.接口设计 B.操作设计 C.输入输出设计 D.过程设计
解析:
答案:
26.27.通过信息隐蔽可以提高软件的( )、可测试性和( ) 。
A.可修改性 B.可扩充性 C.可靠性 D.耦合性
A.封装性 B.安全性 C.可移植性 D.可交互性
解析:
答案:
28.按照外部形态,构成一个软件系统的构件可以分为五类。其中( )是指可以进行版本替换并增加构件新功能。
A.装配的构建
B.可修改的构建
C.有限制的构建
D.适应性构建
解析:
答案:
29~31.中间件基本功能包括,为客户机和服务器提供( ); 提供( )保证交易的一致性;提供应用的( ) 。
A.连接和通信 B.应用程序接口 C.通信协议支持 D.数据交换标准
A.安全控制机制 B.交易管理机制 C.标准信息格式 D.数据映射机制
A.基础硬件平台 B.操作系统服务 C.网络和数据库 D.负载均衡和高可用性
解析:
答案:
32~34.针对二层C/S软件结构的缺点,三层C/S架构应运而生,在三层C/S架构中,增加了一个( )。三层C/S架构是将功能分成表示层,功能层和( )三个部分,其中( )是应用的用户接口部分,担负用户与应用间的对话功能。
A.应用服务器 B.分布式数据库 C.内容分发 D.镜像
A.硬件层 B.数据层 C.设备层 D.通信层
A.表示层 B.数据层 C.应用层 D.功能层
解析:
答案:
35~37.创建型模式支持对象的创建,该模式允许在系统中创建对象,而不需要在代码中标识出特定的类型,这样用户就不需要编写一系列相关或相互依赖的对象在不指定具体类的情况下。( )模式为创建一系列相关或相互依赖的对象提供了一个接口;( )模式将复杂对象的构建与其表示相分离,这样相同的构造过程可以创建不同的对象;( )模式允许对象在不了解要创建对象的确切类以及如何创建细节的情况下创建自定义对象。
A.prototype B.Abstract Factoty C.Builder D.Singleron
A.prototype B.Abstract Factoty C.Builder D.Singleron
A.prototype B.Abstract Factoty C.Builder D.Singleron
解析:
答案:
38~42.某公司欲开发一个在线教育平台,在架构设计阶段,公司的架构师识别出3个核心质量属性场景,其中“网站在用户数量10万的负载情况下,用户请求的平均响应时间应小于3秒”,这一场景主要与( )质量属性相关,通常可采用( )架构策略实现该属性;“主站宕机后系统能够在10秒内自动切换至备用站点并恢复正常运行”主要与( )质量属性相关,通常可采用( )架构策略实现该属性;系统完成上线后少量的外围业务功能和界面的调整与修改不超过10人日,主要于( )质量属性相关。
A.性能 B.可用性 C.易用性 D.可修改性
A.抽象接口 B.信息隐藏 C.主动冗余 D.资源调度
A.性能 B.可用性 C.易用性 D.可修改性
A.记录/回放 B.操作串行化 C.心跳 D.增加计算资源
A.性能 B.可用性 C.易用性 D.可修改性
解析:
答案:
43.前趋图(Precedence Graph)是一个有向无环图,记为:→={(Pi,Pj)|Pi must complete before Pj may start)。假设系统中进程P={P1,P2, P3, P4, P5, P6, P7},且进程的前趋图如下:
A.→={(P1,P2),(P3,P1,),(P4,P1),(P5,P2),(P5,P3),(P6,P4),(P7,P5),(P7,P6),(P5,P6),(P4,P5),(P6,P7)}
B.→={(P1,P2),(P1,P3),(P1,P4), (P2,P3), (P2,P5),(P3,P4),(P3,P5),(P4,P5),(P5,P6),(P5,P7),(P6,P7)}
C.→={(P1,P2),(P1,P3),(P2,P5),(P2,P3),(P3,P4),(P5,P3),(P4,P5),(P5,P6),(P7,P5),(P6,P7)}
D.→={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P6),(P3,P4),(P4,P7),(P5,P6),(P6,P7),(P6,P5),(P7,P5)}
解析:
答案:
44.在支持多线程的操作系统中,假设进程P创建了线程T1、T2和T3,那么下列说法正确的是( )。
A.该进程中已打开的文件是不能被T1、T2和T3共享的
B.该进程中T1的栈指针是不能被T2共享的,但可被T3共享
C.该进程中T1的栈指针是不能被T2和T3共享的
D.该进程中某线程的栈指针是可以被T1、T2和T3共享的
解析:
答案:
45.通常在设计关系模式时,派生属性不会作为关系中的属性来存储。按照这个原则,假设原设计的学生关系模式为Students(学号,姓名,性别,出生日期,年龄,家庭地址),那么该关系模式正确的设计应为( )。
A.Students(学号,性别,出生日期,年龄,家庭地址)
B.Students(学号,姓名,性别,出生日期,年龄)
C.Students(学号,姓名,性别,出生日期,家庭地址)
D.Students(学号,姓名,出生日期,年龄,家庭地址)
解析:
答案:
46.分页内存管理的核心是将虚拟内存空间和物理内存空间皆划分为大小相同的页面,并以页面作为内存空间的最小分配单位,下图给出了内存管理单元的虚拟地址到物理页面转换过程,假设页面大小为4KB, 那么CPU发出虚拟地址0010 0000 0000 0100,其访问的物理地址是( )。
A.1100 0000 0000 0100
B.0100 0000 0000 0100
C.1100 0000 0000 0000
D.1100 0000 0000 0010
解析:
答案:
47.以下关于计算机内存管理的描述中,( )属于段页式内存管理的描述。
A.一个程序就是一段,使用基址极限对来进行管理
B.一个程序分为固定大小的页面,使用页表进行管理
C.程序按逻辑分为多段,每一段内又进行分页,使用段页表来进行管理
D.程序按逻辑分成多段,用一组基址极限对来进行管理,基址极限对存放在段表里
解析:
答案:
48.在 Linux中,DNS的配置文件是( ),它包含了主机的域名搜索顺序和DNS服务器的地址。
A./etc/hostname
B./dev/host.conf
C./ete/resolv.conf
D./dev/name.conf
解析:
答案:
49.关于敏捷开发方法的特点,不正确的是( )。
A.敏捷开发方法是适应性而非预设性
B.敏捷开发方法是面向过程的而非面向人的
C.采用迭代增量式的开发过程,发行版本小型化
D.敏捷开发中强调开发过程中相关人员之间的信息交流
解析:
答案:
50.SYN Flooding攻击的原理是( )。
A.利用TCP三次握手,恶意造成大量TCP半连接,耗尽服务器资源,导致系统拒绝服务
B.操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃
C.操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃
D.操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好地处理,导致缓存溢出而系统崩溃
解析:
答案:
51.下面关于Kerberos认证的说法中,错误的是( )。
A.Kerberos是在开放的网络中为用户提供身份认证的一种方式
B.系统中的用户要相互访问必须首先向CA申请票据
C.KDC中保存着所有用户的账号和密码
D.Kerberos使用时间戳来防止重放攻击
解析:
答案:
52.为近似计算 X Y Z 三维空间内由三个圆柱x2+y2≤1,y2+z2≤1,x2+z2≤1相交部分V的体积,以下四种方案中,( )最容易理解,最容易编程实现。
A.在z=0平面中的圆x2+y2≤1上,近似计算二重积分
B.画出V的形状,将其分解成多个简单形状,分别计算体积后,再求和
C.将V看作多个区域的交集,利用有关并集、差集的体积计算交集体积
D.V位于某正立方体M内,利用M内均匀分布的随机点落在V中的比例进行计算
解析:
答案:
53.某厂生产某种电视机,销售价为每台2500元,去年的总销售量为25 000台,固定成本总额为250万元,可变成本总额为4000万元,税率为16%,则该产品年销售量的盈亏平衡点为( )台(只有在年销售量超过它时才能盈利)。
A.5000
B.10000
C.15000
D.20000
解析:
答案:
54.55.给出关系R(U,F),U={A, B, C, D, E},F={A→B, D→C, BC→E,AC→B},求属性闭包的等式成立的是( )。R的候选关键字为( )。
A. AD B. AB C. AC D. BC
解析:
答案:
56.57.应用系统开发中可以采用不同的开发模型,其中,( )将整个开发流程分为目标设定、风险分析、开发和有效性验证、评审四个部分;( )则通过重用来提高软件的可靠性和易维护性,程序在进行修改时产生较少的副作用。
A.瀑布模型 B.螺旋模型 C.构件模型 D.对象模型
A.瀑布模型 B.螺旋模型 C.构件模型 D.对象模型
解析:
答案:
58.59.自动化测试工具主要使用脚本技术来生成测试用例,其中,( )是录制手工测试的测试用例时得到的脚本;( )是将测试输入存储在独立的数据文件中,而不是在脚本中。
A.线性脚本 B.结构化脚本 C.数据驱动脚本 D.共享脚本
A.线性脚本 B.结构化脚本 C.数据驱动脚本 D.共享脚本
解析:
答案:
60.61.经典的设计模式共有23个,这些模式可以按两个准则来分类:一是按设计模式的目的划分,可分为( )型、结构型和行为型三种模式;二是按设计模式的范围划分,可以把设计模式分为类设计模式和( )设计模式。
A.创建 B.实例 C.代理 D.协同
A.包 B.模板 C.对象 D.架构
解析:
答案:
62.63.某软件公司根据客户需求,组织研发出一套应用软件,并与本公司的员工签订了保密协议,但是本公司某研发人员将该软件中的算法和部分程序代码公开发表。该软件研发人员( ),该软件公司丧失了这套应用软件的( )。
A.与公司共同享有该软件的著作权,是正常行使发表权
B.与公司共同享有该软件的著作权,是正常行使信息网络传播权
C.不享有该软件的著作权,其行为涉嫌侵犯公司的专利权
D.不享有该软件的著作权,其行为涉嫌侵犯公司的软件著作权
A.计算机软件著作权 B.发表权 C.专利权 D.商业秘密
解析:
答案:
64~67.考虑软件架构时,重要的是从不同的视角(perspective)来检查,这促使软件设计师考虑架构的不同属性。例如,展示功能组织的( )能判断质量特性,展示并发行为的( )能判断系统行为特性。选择的特定视角或视图也就是逻辑视图、进程视图、实现视图和( )。使用( )来记录设计元素的功能和概念接口,设计元素的功能定义了它本身在系统中的角色,这些角色包括功能、性能等。
A.静态视角 B.动态视角 C.多维视角 D.功能视角
A.开发视角 B.动态视角 C.部署视角 D.功能视角
A.开发视图 B.配置视图 C.部署视图 D.物理视图
A.逻辑视图 B.物理视图 C.部署视图 D.用例视图
解析:
答案:
68~70.在软件架构评估中,( )是影响多个质量属性的特性,是多个质量属性的( )。例如,提高加密级别可以提高安全性,但可能要耗费更多的处理时间,影响系统性能。如果某个机密消息的处理有严格的时间延迟要求,则加密级别可能就会成为一个( )。
A.敏感点 B.权衡点 C.风险决策 D.无风险决策
A.敏感点 B.权衡点 C.风险决策 D.无风险决策
A.敏感点 B.权衡点 C.风险决策 D.无风险决策
解析:
答案:
71~75 (专业英语题目 未找到资源)
持续更新中。。。
软考-系统架构设计师-2021年下午案例真题
考试时间 14:30 ~18:00
案例最长答题时间 14:30 ~ 16:00
(第一题必答,二~五题选两个)
软考-系统架构设计师-2020年下午论文真题
(注: 所有论文仅供参考)
论文答题技巧
考试时间 14:30 ~18:00
论文建议答题时间 16:00 ~ 18:00
字数一定要够 大概要写2500字左右。2024年开始 是机考了,也就是打字。
解答应分摘要和正文两部分
要注意下面两点:
① 摘要字数应控制在400字以内,可以分条叙述。
② 正文字数为2000到3000 字,可以部分内容分条叙述,但不要全部内容都用分条叙述的方式。
系统架构设计师的论文考试给出四个题目,要求四选一。最好是选择自己最擅长的题目。
建议先 列出提纲5-10分钟,字数100-200字 主要是 为后面写大量文字理清思路。
下面都是论文的内容了:
写摘要15-20分钟,300-400字
(摘要是对整个论文内容的精炼总结 非常重要)
写正文80分钟,2000字以上
(写正文的模板大致分为3个阶段
①、系统(项目)介绍。这部分主要介绍系统背景、系统总体结构主要特点、自己担任的角色、主要工作等。这部分内容有400字左右,建议这部分内容在考前就准备好。因为稍微改改就能用在任何一篇上。
②、论述部分。这部分内容是核心内容,涉及到对论点进行展开和论述,大概1300字左右。一般是采用结构化的方式分几点进行论述,可以首先简要介绍下考题提到的技术或问题,然后按照要求去展开论述。注意不要全部都按点论述。
③、总结部分主要根据上述正文部分中,对系统(项目)实现过程中的开展情况进行汇总和分析,包括项目实施过程中成功的方面、可以改进的方面、失败的方面等。这部分300字。 主要写成功的方面和总结,不建议写失败的方面,可以稍微提一下不足点和可改进点即可。)
对论文进行检查与修改10分钟
(通读一遍 修改错别字和语句不通畅的地方)
从下列的4道试题(试题一至试题四) 中任选1道解答。
持续更新中。。。