单选题
正确识别风险点、非风险点、敏感点和权衡点是进行软件架构评价的关键步骤。其中{{U}} {{U}}
35 {{/U}}
{{/U}}是实现一个特定质量属性的关键特征,该特征为一个或多个软件构件所共有。“改变加密的级别可能会对安全性和性能都产生显著的影响”,这是一个对系统{{U}}
{{U}} 36 {{/U}} {{/U}}的描述。
【正确答案】
C
【答案解析】本题主要考查软件架构评价的理解和应用。正确识别风险点、非风险点、敏感点和权衡点是进行软件架构评价的关键步骤。其中敏感点是实现一个特定质量属性的关键特征,该特征为一个或多个软件构件所共有。系统权衡点会影响一个或多个属性,并对于多个属性来说都是敏感点。基于该定义,可以看出“改变加密的级别可能会对安全性和性能都产生显著的影响”正是一个对系统权衡点的描述。
单选题
某行政单位希望将位于单位内部信息系统中的新闻、信息等发布到互联网上,并实现一部分网上办公能力。对于这种应用集成需求,最适合的集成方式是______。
- A.数据集成
- B.界面集成
- C.API集成
- D.门户集成
【正确答案】
D
【答案解析】根据题目描述,该行政单位希望将位于单位内部信息系统中的相关新闻、信息等发布到互联网上,并实现一部分网上办公的能力,这是一个典型的信息门户的构建问题,因此应该采用门户集成的方式最为恰当。
单选题
对实际应用问题建立了数学模型后,一般还需要对该模型进行检验。通过检验,尽可能找出模型中的问题,以利于改进模型,有时还可能会否定该模型。检验模型的做法有多种,但一般不会______。
- A.利用实际案例数据对模型进行检验
- B.进行逻辑检验,分析该模型是否会出现矛盾
- C.用计算机模拟实际问题来检验模型
- D.检验该模型所采用的技术能否被企业负责人理解
【正确答案】
D
【答案解析】针对实际问题建立的数学模型往往是近似的,往往忽略了许多复杂因素。这种模型能否解决实际问题还需要检验。检验的方法有多种。
利用实际案例数据对模型进行检验是很常见的。将模型作为一个黑盒,通过案例数据的输入,检查其输出是否合理。这是应用人员常用的方法。
有时可以请专家来分析模型是否合理。经验丰富的专家一般会根据模型自身的逻辑,再结合实际情况,分析是否会出现矛盾或问题。
有时很难用实际案例或聘请专家来检验模型,例如,试验或实验的代价太大,难以取得实际案例,有的项目技术比较新,缺乏有经验的专家。这时,如果能利用计算机来模拟实际问题,再在计算机上检验该数学模型,这往往是一种有效的办法。例如,对某种核辐射防护建立的数学模型,采用计算机模拟方法来检验就十分有效。
企业负责人需要提供一切必要的支持来解决实际问题。至于解决过程中采用的技术问题,则需要由技术人员研究决定。企业负责人只需要听取汇报,从宏观上认可就可以,不需要理解其中的技术细节。
单选题
依据《计算机软件保护条例》,对软件的保护包括______。
- A.计算机程序,但不包括用户手册等文档
- B.计算机程序及其设计方法
- C.计算机程序及其文档,但不包括开发该软件的所用思想
- D.计算机源程序,但不包括目标程序
【正确答案】
C
【答案解析】《计算机软件保护条例》所保护的软件范围为计算机程序及其文档,不包括开发该软件的所用思想。
单选题
设系统的失效率为λ,则系统的平均故障间隔时间MTBF为______。
【正确答案】
A
【答案解析】如果系统的失效率为λ,则系统的平均故障间隔时间MTBF=1/λ。
单选题
数字签名的功能不包括______。
- A.防止发送方和接收方的抵赖行为
- B.发送方身份确认
- C.接收方身份确认
- D.保证数据的完整性
【正确答案】
C
【答案解析】数字签名技术是将摘要信息用发送者的私钥加密与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用Hash函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。
数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
单选题
系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其______。
A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大
C.响应时间越长,作业吞吐量越大 D.响应时间不会影响作业吞吐量
【正确答案】
B
【答案解析】系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。作业吞吐量是指单位时间内系统完成的任务量。若一个给定系统持续地收到用户提交的任务请求,则系统的响应时间将对作业吞吐量造成一定影响。若每个任务的响应时间越短,则系统的空闲资源越多,整个系统在单位时间内完成的任务量将越大;反之,若响应时间越长,则系统的空闲资源越少,整个系统在单位时间内完成的任务量将越小。
单选题
希赛公司欲为某种型号的示波器开发内置软件。该公司的架构师设计了如图所示的软件架构。在软件架构评审时,专家认为该架构存在的问题是______。
【正确答案】
C
【答案解析】本题主要考查架构评审和软件架构设计的应用。根据图中示波器的功能描述,结合示波器常见的功能和使用方式,可以看出图中仅有示波器内部处理的建模,而没有与外界的交互,如用户交互。而用户交互是示波器重要的功能,不能缺失,所以这是该架构存在的最大问题。
单选题
共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误的是______。
- A.共享数据库集成方式通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求
- B.共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题
- C.多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈
- D.共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小
【正确答案】
B
【答案解析】共享数据库是一种重要的企业应用集成方式,它通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求。共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够在一定程度上缓解数据语义不一致的问题,但无法完全解决该问题。在共享数据库集成中,多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使数据库成为一个性能瓶颈。共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小。
单选题
操作系统为用户提供了两类接口:操作一级和程序控制一级的接口,以下不属于操作一级的接口是______。
- A.操作控制命令
- B.系统调用
- C.菜单
- D.窗口
【正确答案】
B
【答案解析】操作系统是用户和计算机之间的接口,用户通过操作系统的帮助可以快速、有效和安全可靠地使用计算机各类资源。通常操作系统提供两类接口,分别是程序一级的接口(程序接口)和操作一级的接口(联机用户接口和脱机用户接口)。
用户与操作系统的接口通常是由“命令”和“系统调用”的形式表现出来的。命令是提供给用户在键盘终端上使用(命令接口),系统调用是用户在编程时使用(程序接口)。
在不同的系统中,系统调用的实现方式可能不同,但大体上都可以把系统调用的执行过程分成以下几步。
①设置系统调用号和参数
在一个系统中,往往都设置了许多条系统调用命令,并赋予每条系统调用命令一个唯一的系统调用号。设置系统调用方式有2种方式。
·直接将参数送入相应的寄存器中,这是最简单的一种方式。这种方式的主要问题是由于寄存器数量有限,从而限制了设置参数的数目。
·参数表方式。将系统调用所需要的参数,放入一张参数表中,再将该参数表的指针放在某个规定的寄存器中。
②系统调用命令的一般性处理
为了使不同系统调用能方便地转向相应的命令处理程序,在系统中配置了一张系统调用入口表。表中每个表目都对应一条系统调用命令,核心可利用系统调用号去查找该表,就可以找到相应命令处理程序的入口地址而去执行它。
③系统调用命令处理程序的处理过程
为了提供系统调用的功能,操作系统内必须有事先编制好的实现这些功能的子程序或过程。这些程序是操作系统程序模块的一部分,且不能直接被用户程序调用。
程序员给定了系统调用名和参数之后是怎样得到系统服务的呢?这需要有一个类似于硬件终端处理的中断处理机构。当用户使用系统调用时,产生一条相应的指令,处理机在执行到该指令时发生相应的中断,并发出有关信号给该处理机构。该处理机构在收到了处理机发来的信号后,启动相关的处理程序去完成该系统调用所要求的功能。
在系统中为控制系统调用服务的机构称为陷阱处理机构。与此相对应,把由于系统调用引起处理中断的指令为陷阱指令。在操作系统中,每个系统调用都对应一个功能号。在陷阱指令中必须包括对应系统调用的功能号。而且,在有些陷阱指令中,还带有传递给陷阱处理机构和内部处理程序的有关参数。
为了实现系统调用,系统设计人员还必须为实现各种系统调用功能的子程序编造入口地址表,每个入口地址都与相应的系统子程序名相对应。然后,由陷阱处理程序把陷阱指令中所包含的功能号与该入口地址表的有关项对应起来,从而由系统调用功能号驱动有关系统子程序执行。
由于在系统调用处理结束之后,用户程序还需利用系统调用的返回结果继续执行,因此,在进入系统调用处理之前,陷阱处理机构还需保存处理机现场。再者,在系统调用处理结束之后,陷阱处理机构还要回复处理机现场。在操作系统中,处理机的现场一般被保护在特定的内存区或寄存器中。
单选题
设有职务工资关系P(职务,最低工资,最高工资),员工关系EMP(员工号,职务,工资),要求任何一名员工,其工资值必须在其职务对应的工资范围之内,实现该需求的方法是______。
- A.建立“EMP职务”向“P职务”的参照完整性约束
- B.建立“P职务”向“EMP职务”的参照完整性约束
- C.建立EMP上的触发器程序审定该需求
- D.建立P上的触发器程序审定该需求
【正确答案】
C
【答案解析】数据库的完整性是指数据库中数据的正确性和相容性。数据库完整性由各种各样的完整性约束来保证,完整性约束可以通过DBMS或应用程序来实现,基于DBMS的完整性约束作为关系模式的一部分存入数据库中。
①完整性约束条件
保证数据完整性的方法之一是设置完整性检查,即对数据库中的数据设置一些约束条件,这是数据的语义体现。完整性约束条件是指对数据库中数据本身的某些语法或语义限制、数据之间的逻辑约束,以及数据变化时应遵守的规则等。所有这些约束条件一般均以谓词逻辑形式表示,即以具有真假值的原子公式和命题连接词(并且、或者、否定)所组成的逻辑公式表示。完整性约束条件的作用对象可以是关系、元组或属性三种。数据的完整性约束条件一般在关系模式中给出,并在运行时做检查,当不满足条件时立即向用户通报,以便采取措施。
数据库中数据的语法、语义限制与数据之间的逻辑约束称为静态约束,它反映了数据及其之间的固有逻辑特性,是最重要的一类完整性约束。静态约束包括静态属性级约束(对数据类型的约束、对数据格式的约束、对取值范围或取值集合的约束、对空值的约束、其他约束)、静态元组约束和静态关系约束(实体完整性约束、参照完整性约束、函数依赖约束、统计约束)。
数据库中的数据变化应遵守的规则称为数据动态约束,它反映了数据库状态变迁的约束。动态约束包括动态属性级约束(修改属性定义时的约束、修改属性值时的约束)、动态元组约束和动态关系约束。
完整性控制机制应该具有定义功能和检查功能,定义功能提供定义完整性约束条件的机制,检查功能检查用户发出的操作请求是否违背了完整性约束条件。如果发现用户的操作请求违背了约束条件,则采取一定的动作来保证数据的完整性。
②实体完整性
实体完整性要求主键中的任一属性不能为空,所谓空值是“不知道”或“无意义”的值。之所以要保证实体完整性,主要是因为在关系中,每个元组的区分是依据主键值的不同,若主键值取空值,则不能标明该元组的存在。例如,对于学生关系S(Sno,Sname,Ssex),其主键为Sno,在插入某个元组时,就必须要求Sno不能为空。更加严格的DBMS,则还要求Sno不能与已经存在的某个元组的Sno相同。
③参照完整性
若基本关系R中含有与另一基本关系S的主键PK相对应的属性组FK(FK称为R的外键),则参照完整性要求,对R中的每个元组在FK上的值必须是S中某个元组的PK值,或者为空值。参照完整性的合理性在于,R中的外键只能对S中的主键引用,不能是S中主键没有的值。例如,对于学生关系S(Sno,Sname,Ssex)和选课关系C(Sno,Cno,Grade)两个关系,C中的Sno是外键,它是S的主键,若C中出现了某个S中没有的Sno,即某个学生还没有注册,却已有了选课记录,这显然是不合理的。
在实际应用中,对于参照完整性,需要明确外键能否接受空值的问题,以及在被参照关系中删除元组的问题。针对不同的应用,可以有不同的删除方式。
·级联删除。将参照关系中所有外键值与被参照关系中要删除元组主键值相同的元组一起删除。如果参照关系同时又是另一个关系的被参照关系,则这种删除操作会继续级联下去。
·受限删除。这是一般DBMS默认的删除方式。仅当参照关系中没有任何元组的外键值与被参照关系中要删除元组的主键值相同时,系统才可以执行删除操作,否则拒绝执行删除操作。
·置空删除。删除被参照关系的元组,并将参照关系中相应元组的外键值置为空值。
同样,还需要考虑在参照关系中插入元组的问题,一般可以采用以下两种方式。
·受限插入。仅当被参照关系中存在相应的元组时,其主键值与参照关系插入元组的外键值相同时,系统才执行插入操作,否则拒绝此操作。
·递归插入。首先向被参照关系中插入相应的元组,其主键值等于参照关系插入元组的外键值,然后向参照关系插入元组。
④用户定义的完整性
实体完整性和参照完整性适用于任何关系型DBMS。除此之外,不同的数据库系统根据其应用环境的不同,往往还需要一些特殊的约束条件。用户定义的完整性就是针对某一具体数据库的约束条件,反映某一具体应用所涉及的数据必须满足的语义要求。
如果在一条语句执行完后立即检查,则称立即执行约束;如果在整个事务执行结束后再进行检查,则称延迟执行约束。完整性规则的五元组表示为(D,O,A,C,P),其中D表示约束作用的数据对缘,O表示触发完整性检查的数据库操作,A表示数据对象必须满足的断言或语义约束,C表示选择A作用的数据对象值的谓词,P表示违反完整性规则时触发的过程。
⑤触发器
触发器是在关系型DBMS中应用得比较多的一种完整性保护措施,其功能比完整性约束要强得多。一般而言,在完整性约束功能中,当系统检查出数据中有违反完整性约束条件时,则仅给出必要提示以通知用户,仅此而已。而触发器的功能则不仅起到提示作用,还会引起系统自动进行某些操作,以消除违反完整性约束条件所引起的负面影响。
所谓触发器,其抽象的含义即是一个事件的发生必然触发(或导致)另外一些事件的发生,其中前面的事件称为触发事件,后面的事件称为结果事件。触发事件一般即为完整性约束条件的否定,而结果事件即为一组操作用于消除触发事件所引起的不良影响。目前,数据库中事件一股表示为数据的插入、修改、删除等操作。触发器除了有完整性保护功能外,还有安全性保护功能。
在本题中,需要达到的效果是EMP中的工资产生变化,则需要判断变化值是否在P关系规定的范围之内,三种完整性约束都无法达到目的,应在EMP上建立触发器。
单选题
______是错误的网络设备选型原则。
- A.选择网络设备,应尽可能选择同一厂家的产品。
- B.为了保证网络先进性,尽可能选择性能高的产品
- C.核心设备的选取要考虑系统日后的扩展性
- D.网络设备选择要充分考虑其可靠性
【正确答案】
B
【答案解析】对于中小规模的网络,设备选型时应遵循以下一些基本原则:
①标准化原则。所选择的设备必须基于国际标准或行业标准。因为只有基于标准的产品才有可能与其他厂商的产品互连互通(需要指出的是,并非只要基于标准的产品,彼此之间才可以互连互通)。
②技术简单性原则。对网络需求必须十分明确。对于普通用户而言,在满足需求的前提下,尽可能选择简单实用的技术和设备。否则,今后的运行管理、故障诊断等,都需要请专业人员,开销巨大,运行效果不一定好。例如,选择设备时,尽量选择同一厂家的设备,这样实现起来会更加简单。
③环境适应性原则。不要轻信国外某些机构的评测报告,其中不乏商业因素。而且,即使是权威机构的评测报告,也只是在特定网络环境下取得的结果,不能作为产品选型的全部依据。
④可扩展性原则。对于核心设备的选择,需要考虑日后的扩展性。
对于大型网络,往往技术要求新、应用需求多,可以根据自身网络环境的要求,结合具体的设备和技术,量身定做。在借鉴上述原则的基础上,还需要考虑以下因素:
⑤可管理性原则。对于大型网络而言,这一点是至关重要的,它不仅关系到系统的性能指标,甚至关系到系统的可用性。主要考查网管系统对所选设备的监管、配置能力,以及设备可以提供的统计信息和故障检测手段,如骨干交换机必须具备端口镜像能力。这对于故障诊断,以及今后的网络规划具有特别重要的价值。
⑥容错冗余性原则。除了在网络设计时要考虑冗余,骨干设备的容错冗余也是必需的。所谓容错,就是设备的某一模块出现故障时,是否会影响其他模块,乃至其他设备的正常工作;是否支持热插拔;是否支持备份设备的自动切换等。所谓冗余,就是配置的设备,是否可以安装多个相同功能的模块,在工作正常的情况下实施负载分担,当其中一个出现问题时自动切换。
单选题
在嵌入式系统设计时,下面几种存储结构中对程序员透明的是______。
- A.高速缓存
- B.磁盘存储器
- C.内存
- D.flash存储器
【正确答案】
A
【答案解析】四个选项中,高速缓存就是Cache,它处于内存与CPU之间,是为了提高访问内存时的速度而设置的,这个设备对于程序员的程序编写是完全透明的。
磁盘存储器与。flash存储器都属于外设,在存储文件时,需要考虑到该设备的情况,因为需要将文件内容存于相应的设备之上。
内存是程序员写程序时需要考虑的,因为内存的分配与释放是经常要用到的操作。