单选题
1995年Kruchten提出了著名的“4+1”视图,用来描述软件系统的架构。在“4+1”视图中,{{U}}
{{U}} 17 {{/U}} {{/U}}用来描述设计的对象模型和对象之间的关系;{{U}} {{U}}
18 {{/U}} {{/U}}描述了软件模块的组织与管理;{{U}} {{U}} 19 {{/U}}
{{/U}}描述设计的并发和同步特征。
单选题
- A.逻辑视图
- B.用例视图
- C.过程视图
- D.开发视图
单选题
- A.逻辑视图
- B.用例视图
- C.过程视图
- D.开发视图
单选题
- A.逻辑视图
- B.用例视图
- C.过程视图
- D.开发视图
【正确答案】
C
【答案解析】[解析] 本题主要考查对“4+1”视图概念的掌握。1995年Kruchten提出了著名的“4+1”视图,用来描述软件系统的架构。在“4+1”视图中,逻辑视图用来描述设计的对象模型和对象之间的关系;开发视图描述了软件模块的组织与管理;过程视图描述设计的并发和同步特征。
单选题
若事务T1对数据A已加排他锁,那么其他事务对数据A______。
- A.加共享锁、加排他锁都成功
- B.加排他锁成功,加共享锁失败
- C.加共享锁、加排他锁都失败
- D.加共享锁成功,加排他锁失败
【正确答案】
C
【答案解析】[解析] 并发事务如果对数据读写时不加以控制,会破坏事务的隔离性和一致性。控制的手段就是加锁,在事务执行时限制其他事务对数据的读取。在并发控制中引入两种锁分别为排他锁(Exclusive Locks,X锁)和共享锁(Share Locks,S锁)。
排他锁又称为写锁,用于对数据进行写操作时进行锁定。如果事务T对数据A加上X锁后,就只允许事务T对数据A进行读取和修改,其他事务对数据A不能再加任何锁,从而也不能读取和修改数据A,直到事务T释放A上的锁。
共享锁又称为读锁,用于对数据进行读操作时进行锁定。如果事务T对数据A加上了S锁后,事务T就只能读数据A但不可以修改。其他事务可以再对数据A加S锁来读取,只要数据A上有S锁,任何事务都只能再对其加S锁读取而不能加X锁修改。因此正确答案是D。
单选题
软件架构设计是降低成本、改进质量、按时和按需交付产品的关键活动。以下关于软件架构重要性的叙述中,错误的是______。
- A.架构设计能够满足系统的性能、可维护性等品质
- B.良好的架构设计能够更好地捕获并了解用户需求
- C.架构设计能够使得不同的利益相关人(stakeholders)达成一致的目标
- D.架构设计能够支持项目计划和项目管理等活动
【正确答案】
B
【答案解析】软件架构设计是降低成本、改进质量、按时和按需交付产品的关键因素。架构设计能够满足系统的性能、可维护性等品质;能够使得不同的利益相关人(stakeholders)达成一致的目标;能够支持项目计划和项目管理等活动;能够有效地管理复杂性;等等。然而系统架构的给出必须建立在需求明确的基础上。
单选题
大型局域网通常划分为核心层、汇聚层和接入层,以下关于各个网络层次的描述中,不正确的是______。
- A.核心层进行访问控制列表检查
- B.汇聚层定义了网络的访问策略
- C.接入层提供局域网络接入功能
- D.接入层可以使用集线器代替交换机
【正确答案】
A
【答案解析】本题主要考查大型局域网的层次和各个层次的功能。
大型局域网通常划分为核心层、汇聚层和接入层,其中核心层在逻辑上只有一个,它连接多个分布层交换机,通常是一个园区中连接多个建筑物的总交换机的核心网络设备;汇聚层定义网络的访问策略;接入层提供局域网络接入功能,可以使用集线器代替交换机。
单选题
PH软件开发公司承接了ZF企业基于因特网的B2C业务系统的研发任务。ZF企业提出的业务系统安全性要求之一是防止授权侵犯和保留用户痕迹。针对这一要求,PH公司架构师给出的解决方案最可能是______。
- A.完整性(Integrity)框架方案
- B.访问控制(Access Control)框架方案
- C.身份鉴别(Authentication)框架方案
- D.抗抵赖(Non-repudiation)框架方案
【正确答案】
D
【答案解析】[解析] 授权侵犯是指被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称做“内部攻击”。
防止授权侵犯的主要手段是提供类似于审计的功能,从系统安全体系架构的设计角度而言,即提供抗抵赖(Non-repudiation)框架。抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。该框架中抗抵赖服务的目的是提供有关特定事件或行为的证据。当涉及消息内容的抗抵赖服务时,为提供原发证明,必须确认数据原发者和接收者的身份和数据完整性。在某些情况下,还可能需要涉及上下文关系(如日期、时间及原发者/接收者的地点等)的证据等。通常,抗抵赖服务由4个独立的阶段组成,分别为证据生成,证据传输、存储和恢复,证据验证,以及解决纠纷。
所谓完整性是指数据不以未经授权方式进行改变或损毁的特征。完整性(Integrity)框架方案的基本目的是,通过阻止威胁或探测威胁,保护可能遭到不同方式危害的数据完整性和数据相关属性完整性。
访问控制(Access Control)框架方案用于决定开放系统环境中允许使用哪些资源,以及在什么地方适合阻止未授权访问的过程。
鉴别(Authentication)框架方案的基本目的是,防止其他实体占用和独立操作被鉴别实体的身份。
单选题
从表关于操作系统存储管理方案①、方案②和方案③的相关描述中可以看出,它们分别对应______存储管理方案。
操作系统存储管理方案
|
| 方 案 |
说 明 |
| ① |
编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块可以占用相同的主存区 |
| ② |
在系统进行初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可以改变的。 系统将程序分配在连续的区域中 |
| ③ |
主存储空间和程序按固定大小单位进行分割,程序可以分配在不连续的区域中。该方案当一个作业的程序地址空间大于 主存可以使用的空间时也可以执行 |
|
- A.固定分区、请求分页和覆盖
- B.覆盖、固定分区和请求分页
- C.固定分区、覆盖和请求分页
- D.请求分页、覆盖和固定分区
【正确答案】
B
【答案解析】[解析] 操作系统的分区分配存储管理方案,是可用于多道程序的一种较简单的存储管理方式。它又可进一步分为固定分区式(将内存用户区划分成若干个固定大小的区域,每个区域中驻留一道程序)和可变分区(又称为动态分区,根据用户程序的大小,动态地对内存进行划分,各分区的大小是不定的,其数目也是可变的)。由于分区式分配方案要求每个作业占用一个连续的内存空间中,因此可能产生多个碎片。该分配方式的特点是,在系统进行初始化时就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可以改变的。
请求分页存储管理方案是在分页系统的基础上,增加了请求调页、页面置换等功能所形成的页式虚拟存储系统。它允许只装入若干页(而非全部程序)的用户程序和数据即可启动运行,以后再通过调页功能,陆续地把即将运行的页面调入内存(即不要求作业程序连续存放),同时把暂不运行的页面换出到外存,置换时以页面为单位。该存储管理方案的特点是,主存储空间和程序按固定大小单位进行分割,当一个作业的程序地址空间大于主存可以使用的空间时也可以执行,可有效解决存储空间中“碎片”问题。
覆盖技术是指一个程序的若干程序段或几个程序的某些部分共享某一个存储空间。它要求用户清楚地了解程序的结构,并指定各程序段调入内存的先后次序(即编程时必须划分程序模块和确定程序模块之间的调用关系)。可见,覆盖管理的目标是逻辑扩充内存,以缓解大作业和小内存之间的矛盾。
单选题
一个软件的架构设计是随着技术的不断进步而不断变化的。以编译器为例,其主流架构经历了管道—过滤器到数据共享为中心的转变过程。以下关于编译器架构的叙述中,错误的是______。
- A.早期的编译器采用管道—过滤器架构风格,以文本形式输入的代码被逐步转化为各种形式,最终生成可执行代码
- B.早期的编译器采用管道-过滤器架构风格,并且大多数编译器在词法分析时创造独立的符号表,在其后的阶段会不断修改符号表,因此符号表并不是程序数据的一部分
- C.现代的编译器采用以数据共享为中心的架构风格,主要关心编译过程中程序的中间表示
- D.现代的编译器采用以数据共享为中心的架构风格,但由于分析树是在语法分析阶段结束后才产生作为语义分析的输入,因此分析树不是数据中心的共享数据
【正确答案】
D
【答案解析】一个软件的架构设计是随着技术的不断进步而不断变化的。以编译器为例,其主流架构经历了管道-过滤器到数据共享为中心的转变过程。早期的编译器采用管道-过滤器架构风格,以文本形式输入的代码被逐步转化为各种形式,最终生成可执行代码。早期的编译器采用管道-过滤器架构风格,并且大多数编译器在词法分析时创造独立的符号表,在其后的阶段会不断修改符号表,因此符号表并不是程序数据的一部分。现代的编译器采用以数据共享为中心的架构风格,主要关心编译过程中程序的中间表示。现代的编译器采用以数据共享为中心的架构风格,分析树是在语法分析阶段结束后才产生作为语义分析的输入,分析树是数据中心中重要的共享数据,为后续的语义分析提供了帮助。
单选题
按照开放的接口、服务和支持的规范而实现的系统称为开放系统。开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境有利于实现应用软件的______。
- A.可移植性、可裁剪性和互操作性
- B.可靠性、可用性和可维护性
- C.兼容性、安全性和可理解性
- D.完整性、可扩充性和可推广性
【正确答案】
A
【答案解析】[解析] 开放系统环境中的人机界面、系统管理工具、通信服务和安全性等方面都是按公开标准实现的,这种环境显然有利于实现应用软件的可移植性、可裁剪性和互操作性。另外,硬件的系统总线和外设接口也应遵循公开的标准,以方便用户选用合适的产品。标准是开放系统的依据,可移植性、可裁剪性和互操作性是开放系统的目的。按开放的标准规范实现的系统,与系统的可靠性和完整性关系不大,为确保可靠性与完整性,需要采用其他的措施。
单选题
在文件管理系统中,位图(Bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为32位,磁盘存储器上的物理块依次编号为:0、1、2、…,那么3552号物理块在位图中的第______个字。
【正确答案】
B
【答案解析】[解析] 文件管理系统是在外存上建立一张位图(Bitmap),用于记录文件存储器的使用情况。每一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用。由题意知,该计算机系统的字长为32位,因此每个字可以表示32个物理块的使用情况。又因为文件存储器上的物理块依次编号为0、1、2、…,即位图的第1个字对应第0、1、2、…31号物理块,第二个字对应第32、33、…、63号物理块,所以3552号物理块在位图中的第[*]+1=112个字,其中符号[*]表示对运算结果向下取整数。