2022年软考-系统架构设计师考前拔高综合测试题含答案带详解第102期.docx
《2022年软考-系统架构设计师考前拔高综合测试题含答案带详解第102期.docx》由会员分享,可在线阅读,更多相关《2022年软考-系统架构设计师考前拔高综合测试题含答案带详解第102期.docx(25页珍藏版)》请在三一文库上搜索。
1、2022年软考-系统架构设计师考前拔高综合测试题(含答案带详解)1. 单选题从信息化建设的角度出发,以下说法错误的是( )问题1选项A.有效开发利用信息资源B.大力发展信息产业C.充分建设信息化政策法规和标准规范D.信息化的主体是程序员和项目经理【答案】D【解析】D选项错误,原因是:信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人。此外,本题涉及到国家信息化体系的内容,国家信息化体系包括信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化法规政策和标准规范6个要素。1) 信息技术应用。信息技术应用是指把信息技术广泛应用于经济和社会各个领域。信息技术应用是信息化体系六
2、要素中的龙头,是国家信息化建设的主阵地。2) 信息资源。信息资源、材料资源和能源共同构成了国民经济和社会发展的三大战略资源。信息资源的开发利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。3) 信息网络。信息网络是信息资源开发利用和信息技术应用的基础,是信息传输、交换和共享的必要手段。目前,人们通常将信息网络分为电信网、广播电视网和计算机网。三种网络的发展方向是:互相融通,取长补短,逐步实现三网融合。4) 信息技术和产业。信息技术和产业是我国进行信息化建设的基础。5) 信息化人才。信息化人才是国家信息化成功之本,对其他各要素的发展速度和质量有着决定性的影响,
3、是信息化建设的关键。6) 信息化政策法规和标准规范。信息化政策法规和标准规范用于规范和协调信息化体系各要素之间关系,是国家信息化快速、持续、有序、健康发展的根本保障。2. 单选题安全性是根据系统可能受到的安全威胁的类型来分类的。其中,( )保证信息不泄露给未授权的用户、实体或过程;( )保证信息的完整和准确,防止信息被篡改。问题1选项A.可控性B.机密性C.安全审计D.健壮性问题2选项A.可控性B.完整性C.不可否认性D.安全审计【答案】第1题:B第2题:B【解析】安全性(security)是指系统在向合法用户提供服务的同时能够阻止非授权用户使用的企图或拒绝服务的能力。安全性是根据系统可能受到
4、的安全威胁的类型来分类的。安全性又可划分为机密性、完整性、不可否认性及可控性等特性。其中,机密性保证信息不泄露给未授权的用户、实体或过程;完整性保证信息的完整和准确,防止信息被非法修改;不可否认性是指防止发送方否认发送过信息;可控性保证对信息的传播及内容具有控制的能力,防止为非法者所用。3. 单选题以下关于计算机内存管理的描述中,()属于段页式内存管理的描述。问题1选项A.一个程序就是一段,使用基址极限对来进行管理B.一个程序分为许多固定大小的页面,使用页表进行管理C.程序按逻辑分为多段,每一段内又进行分页,使用段页表来进行管理D.程序按逻辑分成多段,用一组基址极限对来进行管理。 基址极限对存
5、放在段表里【答案】C【解析】本题考查的是段页式存储的基本概念。段页式存储管理方式即先将用户程序分成若干个段,再把每个段分成若干个页,并为每一个段赋予一个段名,使用段页表来进行管理。所以正确答案为C选项。选项A的管理方法属于分区式管理;选项B的管理方法属于页式管理;选项D的管理方法属于段式管理。4. 单选题信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;( )是指数据被非授权地进行修改;( )是指对信息或其他资源的合法访问被无条件地阻止;( )是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发
6、现有价值的信息和规律。问题1选项A.非法使用B.破环信息的完整性C.授权侵犯D.计算机病毒问题2选项A.拒绝服务B.陷阱门C.旁路控制D.业务欺骗问题3选项A.特洛伊木马B.业务欺骗C.物理侵入D.业务流分析【答案】第1题:B第2题:A第3题:D【解析】数据被非授权地进行修改是破坏了数据的完整性,而拒绝服务攻击会破坏服务的可用性,使正常合法用户无法访问,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律是业务流分析。5. 单选题针对二层c/s软件架构的缺点,三层c/s架构应运而生,在三层c/s架构中,增加了一个( ),三层c/s架构是将应用
7、功能分成表示层,功能层和( )三个部分,其中( )是应用的用户接口部分,担负与应用逻辑间的对话功能。问题1选项A.应用服务器B.分布式数据库C.内容分发D.镜像问题2选项A.硬件层B.数据层C.设备层D.通信层问题3选项A.表示层B.数据层C.应用层D.功能层【答案】第1题:A第2题:B第3题:A【解析】本题考查的是层次架构的知识内容。三层C/S架构增加了应用服务器,将应用功能分为表示层、功能层和数据层三个部分。其中:1、表示层是应用的用户接口部分,它担负着用户与应用间的对话功能。2、功能层相当于应用的本体,它是将具体的业务处理逻辑编入程序中。3、数据层就是数据库管理系统,负责管理数据库数据的
8、读写。6. 单选题软件开发工具是指用于辅助软件开发过程活动的各种软件,其中,( )是辅助建立软件系统的抽象模型的,例如Rose、Together、WinA&D 、( )等。问题1选项A.编程工具B.设计工具C.测试工具D.建模工具问题2选项A.LoadRunnerB.QuickUMLC.DelphiD.WinRunner【答案】第1题:D第2题:B【解析】本题考查的是软件开发工具。软件开发工具是指用于辅助软件开发过程活动的各种软件。其中,软件建模工具可以辅助建立软件系统的抽象模型。7. 单选题政府、企业等对信息化的需求是能组织信息化的原动力,它决定了组织信息化的价值取向和成果效益水平,而需求本
9、身又是极为复杂的,它是一个系统性的、多层次的目标体系,组织信息化需求通常包含三个层次,即( ),三个层次的需求并不是相互孤立的,而是有着内在的联系。问题1选项A.战略需求,运作需求,功能需求B.战略需术,运作需求,技术需求C.市场需求,技术需求,用户需求D.巿场需求,技术需求,领域需求【答案】B【解析】信息化需求包含3个层次,即战略需求、运作需求和技术需求。战略需求。组织信息化的目标是提升组织的竞争能力、为组织的可持续发展提供一个支持环境。从某种意义上来说,信息化对组织不仅仅是服务的手段和实现现有战略的辅助工具;信息化可以把组织战略提升到一个新的水平,为组织带来新的发展契机。特别是对于企业,信
10、息化战略是企业竞争的基础。运作需求。组织信息化的运作需求是组织信息化需求非常重要且关键的一环,它包含三方面的内容:一是实现信息化战略目标的需要;二是运作策略的需要。三是人才培养的需要。技术需求。由于系统开发时间过长等问题在信息技术层面上对系统的完善、升级、集成和整合提出了需求。也有的组织,原来基本上没有大型的信息系统项目,有的也只是一些单机应用,这样的组织的信息化需求,一般是从头开发新的系统。8. 案例题阅读以下关于分布式数据库缓存设计的叙述,在答题纸上回答问题1至问题3。【 说明 】某初创企业的主营业务是为用户提供高度个性化的商品订购业务,其业务系统支持PC端、手机App等多种访问方式。系统
11、上线后受到用户普遍欢迎,在线用户数和订单数量迅速增长,原有的关系数据库服务器不能满足高速并发的业务要求。为了减轻数据库服务器的压力,该企业采用了分布式缓存系统,将应用系统经常使用的数据放置在内存,降低对数据库服务器的查询请求,提高了系统性能。在使用缓存系统的过程中,企业碰到了一系列技术问题。【问题 1】(11 分)该系统使用过程中,由于同样的数据分别存在于数据库和缓存系统中,必然会造成数据同步或数据不一致性的问题。该企业团队为解决这个问题,提出了如下解决思路:应用程序读数据时,首先读缓存,当该数据不在缓存时,再读取数据库;应用程序写数据时,先写缓存,成功后再写数据库;或者先写数据库,再写缓存。
12、王工认为该解决思路并未解决数据同步或数据不一致性的问题,请用100字以内的文字解释其原因 。王工给出了一种可以解决该问题的数据读写步骤如下 :读数据操作的基本步骤 :1.根据key读缓存:2.读取成功则直接返回;3.若key不在缓存中时,根据key( );4.读取成功后,( );5.成功返回 。写数据操作的基本步骤 :1.根据key值写( );2.成功后( );3.成功返回。请填写完善上述步骤中(a)(d)处的空白内容。【问题 2 】(8 分)缓存系统一般以key/value形式存储数据,在系统运维中发现,部分针对缓存的查询,未在缓存系统中找到对应的key,从而引发了大量对数据库服务器的查询请
13、求,最严重时甚至导致了数据库服务器的宕机。经过运维人员的深入分析,发现存在两种情况:(1)用户请求的key值在系统中不存在时,会查询数据库系统,加大了数据库服务器的压力:(2)系统运行期间,发生了黑客攻击,以大量系统不存在的随机key发起了查询请求,从而导致了数据库服务器的宕机 。经过研究,研发团队决定,当在数据库中也未查找到该key时,在缓存系统中为key设置空值,防止对数据库服务器发起重复查询 。请用100字以内文字说明该设置空值方案存在的问题,并给出解决思路。【问题 3】(6 分)缓存系统中的key一般会存在有效期,超过有效期则key失效;有时也会根据LRU算法将某些key移出内存。当应
14、用软件查询key时,如key失效或不在内存,会重新读取数据库,并更新缓存中的key。运维团队发现在某些情况下,若大量的key设置了相同的失效时间,导致缓存在同一时刻众多key同时失效,或者瞬间产生对缓存系统不存在key的大量访问,或者缓存系统重启等原因,都会造成数据库服务器请求瞬时爆量,引起大量缓存更新操作,导致整个系统性能急剧下降,进而造成整个系统崩溃。请用100字以内文字,给出解决该问题的两种不同思路。【答案】【问题 1】存在双写不一致问题,在写数据时,可能存在缓存写成功,数据库写失败,或者反之,从而造成数据不一致。当多个请求发生时,也可能产生读写冲突的并发问题。(a)从数据库中读取数据或
15、读数据库(b)更新缓存中key值或更新缓存(c)数据库(d)删除缓存key或使缓存key失效或更新缓存(key值)【问题 2】存在问题:不在系统中的key值是无限的,如果均设置key值为空,会造成内存资源的极大浪费,引起性能急剧下降。解决思路:查询缓存之前,对key值进行过滤,只允许系统中存在的key进行后续操作(例如采用key的bitmap 进行过滤)。【问题 3】思路 1:缓存失效后,通过加排它锁或者队列方式控制数据库写缓存的线程数量,使得缓存更新串行化;思路 2:给不同key设置随机或不同的失效时间,使失效时间的分布尽量均匀;思路 3:设置两级或多级缓存,避免访问数据库服务器。【解析】暂
16、无解析。9. 单选题分层结构的脆弱性包含( )。问题1选项A.底层错误导致整个系统无法运行,层与层之间功能引用可能导致功能失效B.底层错误导致整个系统无法运行,层与层之间引入通信机制势必造成性能下降C.上层错误导致整个系统无法运行,层与层之间引入通信机制势必造成性能下降D.上层错误导致整个系统无法运行,层与层之间功能引用可能导致功能生效【答案】B【解析】本题考查的是分层系统的特点。首先根据分层的特点来看,底层错误将导致整个系统无法运行,而上层错误一般影响的是错误的这一部分,对整个系统的影响并不是完全的。所以C选项和D选项的描述是错误的。其次,系统的风险可以看做是威胁利用了脆弱性而引起的。其中,
17、威胁可以看成从系统外部对系统产生的作用而导致系统功能及目标受阻的现象。脆弱性可以看成是系统内部的薄弱点。脆弱性是客观存在的,脆弱性本身没有实际伤害。B选项“层与层之间引入通信机制势必造成性能下降”是客观存在的系统薄弱点,而A选项的描述是一种可能性并不是客观存在的,所以B选项是系统脆弱性的体现。10. 单选题前趋图(Precedence Graph)是一个有向无环图,记为:= (P, P)IP must complete before Pj may strt。假设系统中进程P=P1,P2, P3, P4, P5, P6, P7, 且进程的前趋图如下:那么,该前驱图可记为()。问题1选项A.=(P
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 年软考 系统 架构 设计师 考前 拔高 综合测试 答案 详解 102
