系统架构师考试科目一综合知识.docx
《系统架构师考试科目一综合知识.docx》由会员分享,可在线阅读,更多相关《系统架构师考试科目一综合知识.docx(30页珍藏版)》请在冰豆网上搜索。
系统架构师考试科目一综合知识
2013年系统架构师考试科目一:
综合知识
1.某操作系统采用分页存储管理方式,下图给出了进程A和进程B的页表结构。
如果物
理页的大小为512字节,那么进程A逻辑地址为1111(十进制)的变量存放在()号物理内存页中。
假设进程A的逻辑页4与进程B的逻辑页5要共享物理页8,那么应该在进程A页表的逻辑页4和进程B页表的逻辑页5对应的物理页处分别填()。
【解析】
第一问:
十进制数1111转化为二进制数为:
10001010111。
物理页的大小为512字节,这说明页内地址为9个二进制位(2^9=512)。
进程A的逻辑址中,右边的9位是页内地址,左边的2位是页号,即:
10001010111。
页号为二进制的10,即十进制的2,对应的物理页号为4。
第二问:
若A页表的逻辑页4和进程B页表的逻辑页5共享物理页8,则说明他们都对应物理
页8,所以均填8(物理页可以在进程间共享)。
【解析】
【答案】:
B、D。
2.进程P1、P2、P3、P4和P5的前趋图如下:
若用PV操作控制进程P1~P5并发执行的过程,则需要设置5个信号量S1、S2、S3、S4和S5,进程间同步所使用的信号量标注在上图中的边上,且信号量S1~S5的初值都等于零,初始状态下进程P1开始执行。
下图中a、b和c处应分别填写();d和e处应分别填写(),f和g处应分别填写()。
(1)A.V(S1)V(S2)、P(S1)V(S3)和V(S4)
B.P(S1)V(S2)、P(S1)P(S2)和V(S1)
C.V(S1)V(S2)、P(S1)P(S3)和V(S4)
D.P(S1)P(S2)、V(S1)P(S3)和V(S2)
(2)A.P(S2)、V(S3)V(S5)和P(S4)P(S5)
B.V(S2)、P(S3)V(S5)和V(S4)P(S5)
C.P(S2)、V(S3)P(S5)和P(S4)V(S5)
D.V(S2)、V(S3)P(S5)和P(S4)V(S5)
【解析】
最简单的理解方式:
箭头出就是V操作,箭头入就是P操作。
【答案】:
C、A。
3.假设关系模式R(U,F),属性集U={A,B,C},函数依赖集F={A→B,B→C}。
若将其分解为ρ={R1(U1,F1),R2(U2,F2)},其中U1={A,B},U2={A,C}。
那么,关系模式R、R1、R2分别达到了
(1);分解ρ
(2)。
(1)A.1NF、2NF、3NF
B.1NF、3NF、3NF
C.2NF、2NF、3NF
D.2NF、3NF、3NF
(2)A.有损连接但保持函数依赖
B.既无损连接又保持函数依赖
C.有损连接且不保持函数依赖
D.无损连接但不保持函数依赖
【解析】
R有函数依赖集F={A→B,B→C)。
由于A可确定B和C,所以A为主键,单个属性的主键不可能有部分依赖关系,所以R已符合2NF。
进一步分析是否为3NF时,需要识别R中是否存在传递依赖。
A→B,B→C属于典型的传递依赖,所以R最高只到2NF。
当R被拆分为R1与R2后,R1与R2分别只有两个属性,此时的关系模式不可能存在部分依赖,也没法传递依赖(至少3个属性才可能传递),所以都达到了3NF。
接下来判断是否无损分解,由于:
U1∩U2=A,U1-U2=B,U2-U1=C。
而R中有函数依赖:
A→B,所以分解是无损分解。
最后判断是否保持函数依赖:
R1中包含A与B两个属性,所以A→B依赖关系被R1保持下来了。
而R2中的A与C两个属性,没有保持任何函数依赖,导致函数依赖B→C丢失,所以分解没有保持函数依赖。
【答案】:
D、D。
4.给定员工关系EMP(EmpID,Ename,sex,age,tel,DepID),其属性含义分别为:
员工号、姓名、性别、年龄、电话、部门号;部门关系DEP(DepID,Dname,Dtel,DEmpID),其属性含义分别为:
部门号、部门名、电话,负责人号。
若要求DepID参照部门关系DEP的主码DepID,则可以在定义EMP时用
(1)进行约束。
若要查询开发部的负责人姓名、年龄,则正确的关系代数表达式为
(2)。
(1)A.PrimaryKey(DepID)OnDEP(DepID)B.PrimaryKey(DepID)OnEMP(DepID)C.ForeignKey(DepID)ReferencesDEP(DepID)D.ForeignKey(DepID)ReferencesEMP(DepID)
(2)A.π2,4(σ8=’开发部’(EMP×DEP))
B.π2,4(σ1=9(EMP
σ2=’开发部’(DEP)))
C.π2,3(EMP×σ2=’开发部’(DEP))
D.π2,3(π1,2,4,6(EMP)
σ2=’开发部’(DEP))
【解析】
【答案】:
C、B。
5.在实时操作系统中,两个任务并发执行,一个任务要等待另一个任务发来消息,或建立某个条件后再向前执行,这种制约性合作关系被称为任务的()。
A.同步
B.互斥
C.调度
D.执行
【解析】
由于资源共享与进程合作,并发执行的任务(进程)之间可能产生相互制约关系,这些制约关系可分为两类:
竞争与协作。
并发进程之间的竞争关系为互斥,并发进程之间的协作关系体现为同步。
同步是因合作进程之间协调彼此的工作而控制自己的执行速度,即因相互合作,相互等待而产生的制约关系。
而互斥是进程之间竞争临界资源而禁止两个以上的进程同时进入临界区所发生的制约关系。
题目中一个任务要等待另一个任务发来消息,或建立某个条件后再向前执行,显然体现的制约关系是任务的同步。
【答案】:
A。
6.在嵌入式系统设计中,用来进行CPU调试的常用接口是()。
A.PCI接口
B.USB接口
C.网络接口
D.JTAG接口
【解析】
JTAG(JointTestActionGroup;联合测试工作组)是一种国际标准测试协议(IEEE1149.1兼容),主要用于芯片内部测试。
现在多数的高级器件都支持JTAG协议,如DSP、FPGA器件等。
标准的JTAG接口是4线:
TMS、TCK、TDI、TDO,分别为模式选择、时钟、数据输入和数据输出线。
扩展:
PCI是PeripheralComponentInterconnect(外设部件互连标准)的缩写,它是目前个
人电脑中使用最为广泛的接口,几乎所有的主板产品上都带有这种插槽。
【答案】:
D。
7.看门狗(WatchDog)是嵌入式系统中一种常用的保证系统可靠性的技术,()会产生看门狗中断。
A.软件喂狗
B.处理器温度过高
C.外部中断
D.看门狗定时器超时
【解析】
看门狗技术是一种计算机程序监视技术,防止程序由于干扰等原因而进入死循环,一般用于计算机控制系统。
原理:
是不断监测程序循环运行的时间,一旦发现程序运行时间超过循环设定的时间,就认为系统已陷入死循环,然后强迫程序返回到已安排了出错处理程序的入口地处,使系统回到正常运行。
从其定义与特点可知当看门狗定时器超时的时候,会产生看门狗中断。
8.以下关于实时操作系统(RTOS)任务调度器的叙述中,正确的是()。
A.任务之间的公平性是最重要的调度目标
B.大多数RTOS调度算法都是抢占方式(可剥夺方式)
C.RTOS调度器都采用了基于时间片轮转的调度算法
D.大多数RTOS调度算法只采用一种静态优先级调度算法
【解析】
本题考查实时操作系统基础知识。
任务是RTOS中最重要的操作对象,每个任务在RTOS的调度下由CPU分时执行。
任务的调度目前主要有时间分片式、轮流查询式和优先抢占式三种,不同的RTOS可能支持其中一种或几种,其中优先抢占式对实时性的支持最好。
在非实时系统中,调度的主要目的是缩短系统平均响应时间,提高系统资源的利用率,或优化某一项指标;而实时系统中调度的目的则是要尽可能地保证每个任务满足他们的时间约束,及时对外部请求做出响应。
【答案】B。
9.以下关于层次化网络设计原则的叙述中,错误的是()。
A.一般将网络划分为核心层、汇聚层、接入层三个层次B.应当首先设计核心层,再根据必要的分析完成其他层次设计
C.为了保证网络的层次性,不能在设计中随意加入额外连接
D.除去接入层,其他层次应尽量采用模块化方式,模块间边界应非常清晰【解析】
本题考察网络层次化设计的知识。
进行网络层次化设计时,一般分为核心层、汇聚层、接入层三个层次、为了保证网络的层次性,不能在设计中随意加入额外连接、除去接入层,其他层次应尽量采用模块化方式,模块间的边界应非常清晰。
先设计接入层,再试汇聚层,最后才是核心层。
【答案】B。
10.网络需求分析包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求分析,此外还需要进行()。
A.工程造价估算B.工程进度安排C.硬件设备选型
D.IP地址分配分析
【解析】
本题考查网络规划设计中的需求分析阶段的内容。
网络需求分析应该确定网络的投资规模,也就是工程造价的估算。
11.主机PC对某个域名进行查询,最终由该域名的授权域名服务器解析并返回结果,查询过程如下图所示。
这种查询方式中不合理的是()。
A.根域名服务器采用递归查询,影响了性能
B.根域名服务器采用迭代查询,影响了性能
C.中介域名服务器采用迭代查询,加重了根域名服务器负担
D.中介域名服务器采用递归查询,加重了根域名服务器负担
【解析】
在域名解析过程中,一般有两种查询方式:
递归查询和迭代查询。
递归查询:
服务器必需回答目标IP与域名的映射关系。
迭代查询:
服务器收到一次迭代查询回复一次结果,这个结果不一定是目标IP与域名的映射关系,也可以是其它DNS服务器的地址。
在本题中,本地域名服务器向根域名服务器发出查询请求后,根域名服务器会一层一层的进行查询,将最终结果告诉本地域名服务器,这种方式属于递归查询,这种方式增加了根域名服务器的负担,影响了性能。
【答案】A。
12.把应用程序中应用最频繁的那部分核心程序作为评价计算机性能的标准程序,称为()程序。
()不是对Web服务器进行性能评估的主要指标。
(1)A.仿真测试B.核心测试C.基准测试D.标准测试
(2)A.丢包率
B.最大并发连接数C.响应延迟D.吞吐量
【解析】
把应用程序中应用最频繁的那部分核心程序作为评价计算机性能的标准程序,称为基准测试程序。
作为承载Web应用的Web服务器,对其进行性能评估时,主要关注最大并发连接数、响应延迟、吞吐量等指标。
丢包率是评估网络的指标,而非Web服务器。
相对来说,对个别数据的丢包率并不是很关心。
13.与电子政务相关的行为主体主要有三个,即(),政府的业务活动也主要围绕着这三个行为主体展开。
A.政府、数据及电子政务系统
B.政府、企(事)业单位及中介
C.政府、服务机构及企事业单位
D.政府、企(事)业单位及公民
【解析】
本题属于纯概念题,与电子政务相关的行为主体包括:
政府、企(事)业单位及公民。
常见的电子政务形式包括:
G2G、G2B、G2C,其中的G是政府、B是企(事)业单位、C是公民。
14.企业信息化涉及到对企业管理理念的创新,按照市场发展的要求,对企业现有的管理流程重新整合,管理核心从对
(1)的管理,转向对
(2)的管理,并延伸到对企业技术创新、工艺设计、产品设计、生产制造过程的管理,进而还要扩展到对(3)的管理乃至发展到电子商务。
(1)A.人力资源和物资B.信息技术和知识C.财务和物料D.业务流程和数据
(2)A.业务流程和数据
B.企业信息系统和技术C.业务流程、数据和接口D.技术、物资和人力资源
(3)A.客户关系和供应链B.信息技术和知识C.生产技术和信息技术
D.信息采集、存储和共享
【解析】
管理科学的核心就是应用科学的方法实施管理,按照市场发展的要求,对企业现有的管理流程重新整合,从作为管理核心的财务、资金管理,向技术、物资、人力资源的管理,并延伸到企业技术创新、工艺设计、产品设计、生产制造过程的管理,进而扩展到客户关系管理、供应链的管理乃至发展电子商务,形成企业内部向外部扩散的全方位管理。
企业信息化注重企业经营管理方面的信息分析和研究,信息系统所蕴含的管理思想也可帮助企业建立更为科学规范的管理运作体系,提供准确及时的管理决策信息。
【答案】C、D、A。
15.企业信息集成按照组织范围分为企业内部的信息集成和外部的信息集成。
在企业内部的信息集成中,()实现了不同系统之间的互操作,使得不同系统之间能够实现数据和方法的共享:
()实现了不同应用系统之间的连接、协调运作和信息共享。
(1)A.技术平台集成B.数据集成C.应用系统集成D.业务过程集成
(2)A.技术平台集成B.数据集成C.应用系统集成D.业务过程集成
【解析】
企业信息集成是一个十分复杂的问题,按照组织范围来分,分为企业内部的信息集成和外部的信息集成两个方面。
1.企业内部的信息集成
按集成内容,企业内部的信息集成一般可分为以下四个方面:
(1)技术平台的集成
系统底层的体系结构、软件、硬件以及异构网络的特殊需求首先必须得到集成。
这个集成包括信息技术硬件所组成的新型操作平台,如各类大型机、小型机、工作站、微机、通信网络等信息技术设备,还包括置入信息技术或者说经过信息技术改造的机床、车床、自动化工具、流水线设备等新型设施和设备。
(2)数据的集成
为了完成应用集成和业务流程集成,需要解决数据和数据库的集成问题。
数据集成的目的是实现不同系统的数据交流与共享,是进行其他更进一步集成的基础。
数据集成的特点是简单、低成本,易于实施,但需要对系统内部业务的深入了解。
数据集成是对数据进行标识并编成目录,确定元数据模型。
只有在建立统一的模型后,数据才能在数据库系统中分布和共享。
数据集成采用的主要数据处理技术有数据复制、数据聚合和接口集成等。
(3)应用系统的集成
应用系统集成是实现不同系统之间的互操作,使得不同应用系统之间能够实现数据和方法的共享。
它为进一步的过程集成打下了基础。
(4)业务过程的集成
对业务过程进行集成的时候,企业必须在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度。
业务流程的集成使得在不同应用系统中的流程能够无缝连接,实现流程的协调运作和流程信息的充分共享。
【答案】C、D。
16.数据挖掘是从数据库的大量数据中揭示出隐含的、先前未知的并有潜在价值的信息的非平凡过程,主要任务有()。
A.聚类分析、联机分析、信息检索等B.信息检索、聚类分析、分类分析等
C.聚类分析、分类分析、关联规则挖掘等
D.分类分析、联机分析、关联规则挖掘等
【解析】
数据挖掘的任务有关联分析、聚类分析、分类分析、异常分析、特异群组分析和演变分析,等等。
17.详细的项目范围说明书是项目成功的关键,()不属于项目范围定义的输入。
A.项目章程
B.项目范围管理计划C.批准的变更申请D.项目文档管理方法
【解析】
范围定义的输入包括:
范围管理计划、项目章程、需求文件、批准的变更申请、组织过程资产。
【答案】D。
18.活动定义是项目时间管理中的过程之一,()是进行活动定义时通常使用的一种工具。
A.Gantt图B.活动图C.工作分解结构(WBS)
D.PERT图
【解析】
活动定义的常用工具包括:
分解、滚动式规划、模板、专家判断。
【答案】C。
19.以下叙述中,()不属于可行性分析的范畴。
A.对系统开发的各种候选方案进行成本/效益分析B.分析现有系统存在的运行问题C.评价该项目实施后可能取得的无形收益
D.评估现有技术能力和信息技术是否足以支持系统目标的实现
【解析】
“对系统开发的各种候选方案进行成本/效益分析”和“评价该项目实施后可能取得的无形收益”是从成本效益的角度来看一个项目的可行性,是从经济角度出发的分析,这属于可行性分析的范畴。
而“评估现有技术能力和信息技术是否足以支持系统目标的实现”是典型的技术可行性分析。
“分析现有系统存在的运行问题”与可行性分析无直接关系。
20.遗留系统的演化可以采用淘汰、继承、改造和集成四种策略。
若企业中的遗留系统技术含量较高,业务价值较低,在局部领域中工作良好,形成了一个个信息孤岛时,适合于采用()演化策略。
A.淘汰B.继承C.改造D.集成
【解析】
【答案】D。
21.逆向工程导出的信息可以分为实现级、结构级、功能级和领域级四个抽象层次。
程序的抽象语法树属于();反映程序分量之间相互依赖关系的信息属于()。
A.实现级B.结构级C.功能级D.领域级A.实现级B.结构级C.功能级D.领域级
【解析】
逆向工程导出的信息可分为如下4个抽象层次。
实现级:
包括程序的抽象语法树、符号表等信息。
结构级:
包括反映程序分量之间相互依赖关系的信息,例如调用图、结构图等。
功能级:
包括反映程序段功能及程序段之间关系的信息。
领域级:
包括反映程序分量或程序与应用领域概念之间对应关系的信息。
【答案】A、D。
22.在面向对象设计中,()可以实现界面控制、外部接口和环境隔离。
()作为完成用例业务的责任承担者,协调、控制其他类共同完成用例规定的功能或行为。
A.实体类B.控制C.边界类D.交互类
A.实体类B.控制C.边界类D.交互类
【解析】
实体类是用于对必须存储的信息和相关行为建模的类。
实体对象(实体类的实例)用于保存和更新一些现象的有关信息,例如:
事件、人员或者一些现实生活中的对象。
实体类通常都是永久性的,它们所具有的属性和关系是长期需要的,有时甚至在系统的整个生存期都需要。
边界类是一种用于对系统外部环境与其内部运作之间的交互进行建模的类。
这种交互包括转换事件,并记录系统表示方式(例如接口)中的变更。
常见的边界类有窗口、通信协议、打印机接口、传感器和终端。
如果您在使用GUI生成器,您就不必将按钮之类的常规接口部件作为单独的边界类来建模。
通常,整个窗口就是最精制的边界类对象。
边界类还有助于获取那些可能不面向任何对象的API(例如遗留代码)的接口。
控制类用于对一个或几个用例所特有的控制行为进行建模。
控制对象(控制类的实例)通常控制其他对象,因此它们的行为具有协调性质。
控制类将用例的特有行为进行封装。
【答案】C、B。
23.基于RUP的软件过程是一个迭代过程。
一个开发周期包括初始、细化、构建和移交四个阶段,每次通过这四个阶段就会产生一代软件,其中建立完善的架构是()阶段的任务。
采用迭代式开发,()。
(1)A.初始B.细化C.构建D.移交
(2)A.在每一轮迭代中都要进行测试与集成
B.每一轮迭代的重点是对特定的用例进行部分实现
C.在后续迭代中强调用户的主动参与
D.通常以功能分解为基础
【解析】
RUP包括四个阶段:
初始阶段、细化阶段、构建阶段、交付阶段。
初始阶段的任务是为系统建立业务模型并确定项目的边界。
细化阶段的任务是分析问题领域,建立完善的架构,淘汰项目中最高风险的元素。
在构建阶段,要开发所有剩余的构件和应用程序功能,把这些构件集成为产品,并进
行详细测试。
交付阶段。
交付阶段的重点是确保软件对最终用户是可用的。
RUP中的每个阶段可以进一步分解为迭代。
一个迭代是一个完整的开发循环。
【答案】B、A。
24.某系统中的文本显示类(TextView)和图片显示类(PictureView)都继承了组件类(Component),分别显示文本和图片内容,现需要构造带有滚动条或者带有黑色边框,或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加3个类。
那么采用设计模式()可实现该需求,其优点是()。
(1)A.外观B.单体C.装饰D.模板方法
(2)A.比静态继承具有更大的灵活性
B.提高已有功能的重复使用性
C.可以将接口与实现相分离
D.为复杂系统提供了简单接口
【解析】
装饰模式:
动态地给一个对象添加一些额外的职责。
它提供了用子类扩展功能的一个灵活的替代,比派生一个子类更加灵活。
在本题中,“现需要构造带有滚动条或者带有黑色边框,或者既有滚动条又有黑色边框的文本显示控件和图片显示控件”,从此处可以看出需要能为构件灵活附加功能的机制,这与装饰模式的情况是吻合的。
这样做比静态继承具有更大的灵活性。
25.以下关于自顶向下开发方法的叙述中,正确的是()。
A.自顶向下过程因为单元测试而比较耗费时间
B.自顶向下过程可以更快地发现系统性能方面的问题
C.相对于自底向上方法,自顶向下方法可以更快地得到系统的演示原型
D.在自顶向下的设计中,如发现了一个错误,通常是因为底层模块没有满足其规格说明(因
为高层模块已经被测试过了)
【解析】
自顶向下方法的优点是:
1、可为企业或机构的重要决策和任务实现提供信息。
2、支持企业信息系统的整体性规划,并对系统的各子系统的协调和通信提供保证。
3、方法的实践有利于提高企业人员整体观察问题的能力,从而有利于寻找到改进企业组织的途径。
自顶向下方法的缺点是:
1、对系统分析和设计人员的要求较高。
2、开发周期长,系统复杂,一般属于一种高成本、大投资的工程。
3、对于大系统而言自上而下的规划对于下层系统的实施往往缺乏约束力。
4、从经济角度来看,很难说自顶向下的做法在经济上是合算的。
【答案】C。
26.以下关于白盒测试方法的叙述中,错误的是()。
A.语句覆盖要求设计足够多的测试用例,使程序中每条语句至少被执行一次
B.与判定覆盖相比,条件覆盖增加对符合判定情况的测试,增加了测试路径
C.判定/条件覆盖准则的缺点是未考虑条件的组合情况
D.组合覆盖要求设计足够多的测试用例,使得每个判定中条件结果的所有可能组合最
多出现一次
【解析】
组合覆盖主要特点:
要求设计足够多的测试用例,使得每个判定中条件结果的所有可能组合至少出现一次。
27.以下关于面向对象软件测试的叙述中,正确的是()。
A.在测试一个类时,只要对该类的每个成员方法都进行充分的测试就完成了对该类充
分的
测试
B.存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试
C.假设类B是类A的子类,如果类A已经进行了充分的测试,那么在测试类B时不
必测试任何类B继承自类A的成员方法
D.对于一棵继承树上的多个类,只有处于叶子节点的类需要测试
【解析】
本题考查面向对象的软件测试,与传统的结构化系统相比,面向对象系统具有三个明显特征,即封装、继承性与多态性。
封装性决定了面向对象系统的测试必须考虑到信息隐蔽原则对测试的影响,以及对象状态与类的测试序列,因此在测试一个类时,仅对该类的每个方法进行测试是不够的;继承性决定了面向对象系统的测试必须考虑到继承对测试充分性的影响,以及误用引起的错误;多态性决定了面向对象系统的测试必须考虑到动态绑定对测试充分性的影响、抽象类的测试以及误用对测试的影响。
【答案