2022年职业考证-软考-系统架构设计师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:73
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2022年职业考证-软考-系统架构设计师考试全真模拟全知识点汇编押
题第五期(含答案)
一.综合题(共15题)
1.
单选题
TCP端口号的作用是()。
问题1选项
A.流量控制
B.ACL过滤
C.建立连接
D.对应用层进程的寻址
【答案】D
【解析】本题考查的是TCP协议。
TCP协议是可靠的传输层协议,会建立连接,并且可以进行流量控制,但这些不是TCP端口号的作用。
因此A、C选项描述错误。
ACL过滤:访问控制列表(Access Control List,ACL)是路由器和交换机接口的指令列表,用来控制端口进出的数据包。
ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。
与TCP端口无直接关联。
因此B选项错误。
TCP协议可以依据端口号将报文交付给上层的某一进程,可以对应用层进程进行寻址。
2.
案例题
阅读以下关于软件系统设计与建模的叙述,在答题纸上回答问题1至问题3。
【说明】
某医院拟委托软件公司开发一套预约挂号管理系统,以便为患者提供更好的就医体验,为医院提供更加科学的预约管理。
本系统的主要功能描述如下:(a)注册登录,(b)信息浏览,(c)账号管理,(d)预约挂号,(e)查询与取消预约,(F)号源管理,(g)报告查询,(h)预约管理,(i)报表管理和(j)信用管理等。
【问题1】 (6 分)
若采用面向对象方法对预约挂号管理系统进行分析,得到如图2-1所示的用例图。
请将合适的参与者名称填入图2-1中的(1)和(2)处,使用题干给出的功能描述(a)~(j),完善用例(3)~(12)的名称,将正确答案填在答题纸上。
【问题2】 (10分)
预约人员(患者)登录系统后发起预约挂号请求,进入预约界面。
进行预约挂号时使用数据库访问类获取医生的相关信息,在数据库中调用医生列表,并调取医生出诊时段表,将医生出诊时段反馈到预约界面,并显示给预约人员;预约人员选择医生及就诊时间后确认预约,系统反馈预约结果,并向用户显示是否预约成功。
采用面向对象方法对预约挂号过程进行分析,得到如图2-2所示的顺序图,使用题干中给出的描述,完善图2-2中对象(1),及消息(2)~(4)的名称,将正确答案填在答题纸上,请简要说明在描述对象之间的动态交互关系时,协作图与顺序图存在哪些区别。
【问题3】 (9分)
采用面向对象方法开发软件,通常需要建立对象模型、动态模型和功能模型,请分别介绍这3种模型,并详细说明它们之间的关联关系,针对上述模型,说明哪些模型可用于软件的需求分析?
【答案】【问题1】
(1)系统管理员
(2)患者
(3)(a)注册登录
(4)-(8)(c)账号管理(f)号源管理(h)预约管理(i)报表管理(j)信用管理
(9)-(12)(b)信息浏览(d)预约挂号(e)查询与取消预约(g)报告查询【问题2】
(1)预约人员(患者)
(2)预约挂号请求
(3)显示医生可预约时段
(4)显示预约是否成功
顺序图强调的是对象交互的时间次序。
通信图强调的是对象之间的组织结构。
【问题3】
概念:
对象模型描述了系统的静态结构,一般使用对象图来建模。
对象模型是整个体系中最基础,最核心的部分。
动态模型描述了系统的交互次序,一般使用状态图来建模。
功能模型描述了系统的数据变换,一般使用数据流图来建模。
相互关系:
对象模型描述了动态模型和功能模型所操作的数据结构,对象模型中的操作对应于动态模型中事件和功能模型中的函数;
动态模型描述了对象模型的控制结构,告诉我们哪些决策是依赖于对象值,哪些引起对象的变化,并激活功能;
功能模型描述了由对象模型中操作和动态模型中动作所激活的功能,而功能模型作用在对象模型说明的数据上,同时还表示了对对象值的约束。
【解析】本题考查UML建模相关知识内容
【问题1】
该问考查UML中的用例图填充,首先根据题意可以分析出患者这个参与者。
而另一个参与者题目没有明示,然而从账号管理、号源管理、预约管理等用例来看,定性为“系统管理员”较为合适,系统管理员是一个系统中比较常见的角色,起系统管理职能。
然后通过用例的名称来分析判断哪些用例归属于患者哪些归属于系统管理员,按这个逻辑很容易分析出:患者:(a)注册登录(b)信息浏览(d)预约挂号(e)查询与取消预约(g)报告查询
系统管理员:(a)注册登录(c)账号管理(f)号源管理(h)预约管理(i)报表管理(j)信用管理
从而根据图中参与者对应的用例数给参与者和用例定位到具体的空中。
【问题2】
该问考查UML中的顺序图,本问比较容易,紧扣题目描述来组织内容即可,从题干中“预约人员(患者)登录系统后发起预约挂号请求,进入预约界面”的信息可知(1)应为预约人员(患者),(2)为预约挂号请求;从题干中“将医生出诊时段反馈到预约界面,并显示给预约人员”的信息可知(3)应为显示医生可预约时段;从题干中“系统反馈预约结果,并向用户显示是否预约成功”的信息可知(4)应为显示预约是否成功。
【问题3】
该问考了一个较为早期提出的面向对象模型——OMT。
OMT方法的OOA模型包括对象模型、动态模型和功能模型。
对象模型表示静态的,结构化的“数据”性质,它是对模拟客观世界实体的对象及对象间的关系映射,描述了系统的静态及结构。
通常用类图表示。
对象模型描述系统中对象的静态结构、对象之间的关系、对象的属性、对象的操作。
对象模型表示静态的、结构上的、系统的“数据”特征。
对象模型为动态模型和功能模型提供了基本的框架。
对象模型用包含对象和类的对象图来表示。
动态模型表示瞬间的,行为化的系统控制性质,他规定了对象模型中的对象合法化变化序列。
通常用状态图表示。
动态模型描述与时间和操作顺序有关的系统特征--激发事件、事件序列、确定事件先后关系的状态以及事件和状态的组织。
动态模型表示瞬间的、行为上的、系统的“控制”特征。
动态模型用状态图来
表示,每张状态图显示了系统中一个类的所有对象所允许的状态和事件的顺序。
功能模型表示变化的系统的功能性质,它指明了系统应该做什么,因此直接地反映了用户对目标系统的需求,通常用数据流图表示。
功能模型描述与值变换有关的系统特征--功能、映射、约束和函数依赖。
3.
单选题
某公司拟开发一个个人社保管理系统,该系统的主要功能需求是根据个人收入、家庭负担、身体状态等情况,预估计算个人每年应支付的社保金,该社保金的计算方式可能随着国家经济的变化而动态改变,针对上述需求描述,该软件系统适宜采用()架构风格设计,该风格的主要特点是()。
问题1选项
yered system
B.Data flow
C.Event system
D.Rule-based system
问题2选项
A.将业务逻辑中频繁变化的部分定义为规则
B.各构件间相互独立
C.支持并发
D.无数据不工作
【答案】第1题:D
第2题:A
【解析】
本题考查架构风格应用,根据题目描述,最核心的业务特点是变化大,变化之后要能及时响应变化。
此时,可以理解为,可以自行定义计算的方式与规则,所以使用虚拟机风格较为合适,题目中提到的规则系统属于虚拟机风格。
该风格最显著的特点是会把变化的内容定义为规则。
4.
单选题
软件概要设计将软件需求转化为软件设计的()和软件的()。
问题1选项
A.算法流程
B.数据结构
C.交互原型
D.操作接口
问题2选项
A.系统结构
B.算法流程
C.内部接口
D.程序流程
【答案】第1题:B
第2题:A
【解析】第1题:传统软件工程方法学采用结构化设计方法(SD),从工程管理角度结构化设计分为两步:
①概要设计:将软件需求转化为数据结构和软件系统结构。
②详细设计:过程设计,通过对结构细化,得到软件详细数据结构和算法。
第2题:
5.
单选题
为实现对象重用,COM支持两种形式的外部对象的()重用形式下,一个外部对象拥有指向一个内部对象的唯—引用,外部对象只是把请求转发给内部对象:在()重用形式下,直接把内部对象的接口引用传给
外部对象的客户,而不再转发请求。
问题1选项
A.聚集
B.包含
C.链接
D.多态
问题2选项
A.引用
B.转发
C.包含
D.聚集
【答案】第1题:B
第2题:D
【解析】
COM不支持任何形式的实现继承。
COM支持两种形式的对象组装:包含(Containment)和聚集(Aggregation)。
包含是一个对象拥有指向另一个对象的唯一引用。
外部对象只是把请求转发给内部对象,所谓转发就是调用内部对象的方法。
包含能重用内含于其他构件的实现,是完全透明的。
如果包含层次较深,或者被转发的方法本身相对简单,包含会存在性能上的问题。
因此 COM定义第二类重用形式,聚集。
聚集直接把内部对象接口引用传给外部对象的客户,而不是再转发请求。
保持透明性是很重要的,因为外部对象的客户无法辨别哪个特定接口是从内部对象聚集而来的。
6.
单选题下面关于网络延迟的说法中,正确的是()。
问题1选项
A.在对等网络中,网络的延迟大小与网络中的终端数量无关
B.使用路由器进行数据转发所带来的延迟小于交换机
C.使用Intemnet服务能够最大限度地减小网络延迟
D.服务器延迟的主要影响因素是队列延迟和磁盘IO延迟
【答案】D
【解析】本题考查的是网络相关知识。
对等网络,即对等计算机网络,是一种在对等者(Peer)之间分配任务和工作负载的分布式应用架构,是对等计算模型在应用层形成的一种组网或网络形式。
在对等网络中,由于采用总线式的连接,因此网络中的终端数量越多,终端所能够分配到的转发时隙就越小,所带来的延迟也就越大。
A选项错误。
路由器一般采取存储转发方式,而交换机采取的是直接转发方式,相比存储转发方式,直接转发方式转发时延更小。
因为存储转发方式需要对待转发的数据包进行重新拆包,分析其源地址和目的地址,再根据路由表对其进行路由和转发,而直接转发方式不对数据包的三层地址进行分析,因此路由器转发所带来的延迟要小于交换机。
B选项错误。
数据在Intemet中传输时,由于互联网中的转发数据量大且所需经过的节点多,势必会带来更大的延迟。
C选项错误。
网络延迟=处理延迟+排队延迟+发送延迟+传播延迟。
如果不考虑网络环境,服务器的延迟的主要因素是队列延迟和磁盘IO延迟。
D选项正确。
7.
单选题
进行系统监视三种形式,一是通过()如PS, last;二是通过系统记录文件查阅系统运行状态;三是集线命令,文件记录和可视化技术监柱接图,如().
问题1选项
A.系统命令
B.系统调用
C.系统接口
D.系統功能
问题2选项
A.Windows netstat
B.linux iptables
C.Windows perfmon
D.linux top
【答案】第1题:A
第2题:C
【解析】last命令是用来显示最近系统的登录情况;ps命令是用来查看进程的。
二者属于系统命令方式。
Windows perform提供了图表化的系统性能实时监视器、性能日志和警报管理,可用于监视CPU使用率、内存使用率、硬盘读写速度、网络速度等,可以很方便地使用第三方工具进行性能分析。
其他命令可以监控性能但无图表形式。
8.
单选题
自动化测试工具主要使用脚本技术来生成测试用例,其中,()是录制手工测试的测试用例时得到的脚本;()是将测试输入存储在独立的数据文件中,而不是在脚本中。
问题1选项
A.线性脚本
B.结构化脚本
C.数据驱动脚本
D.共享脚本. 问题2选项
A.线性脚本
B.结构化脚本
C.数据驱动脚本
D.共享脚本
【答案】第1题:A
第2题:C
【解析】第1题:本题考查的是自动化测试相关知识。
自动化测试工具主要使用脚本技术来生成测试用例,测试脚本不仅可以在功能测试上模拟用户的操作,比较分析,而且可以用在性能测试、负载测试上,虚拟用户可以同时进行相同的、不同的操作,给被测软件施加足够的数据和操作,检查系统的响应速度和数据吞吐能力。
线性脚本,是录制手工执行的测试用例得到的脚本,这种脚本包含所有的击键、移动、输入数据等,所有录制的测试用例都可以得到完整的回放。
结构化脚本,类似于结构化程序设计,具有各种逻辑结构、函数调用功能。
共享脚本,共享脚本是指可以被多个测试用例使用的脚本,也允许其他脚本调用。
共享脚本可以在不同主机、不同系统之间共享,也可以在同一主机、同一系统之间共享。
数据驱动脚本,将测试输入存储在独立的(数据)文件中,而不是存储在脚本中。
可以针对不同数据输入实现多个测试用例.
关键字驱动脚本,关键字驱动脚本是数据驱动脚本的逻辑扩展。
它将数据文
件变成测试用例的描述,采用一些关键字指定要执行的任务。
第2题:
9.
单选题
以下关于区块链所用系统中挖矿行为的描述中,错误的是()
问题1选项
A.矿工挖矿取得区块链的计账权,同时获得代币
B.挖矿本质是尝试计算一个hash碰撞
C.挖矿本质是一种工作量证明机制
D.防止比特币双花攻击
【答案】D
10.
单选题
信息隐蔽是开发整体程序结构时使用的法则,通过信息隐蔽可以提高软件的()、可测试性和()。
问题1选项
A.可修改性
B.可扩充性
C.可靠性
D.耦合性
问题2选项
A.封装性
B.安全性
C.可移植性
D.可交互性
【答案】第1题:A
第2题:C
【解析】第1题:本题考查的质量属性相关知识。
信息隐藏是提高可修改性的典型设计策略,又因为信息隐藏可以有一定保密作用,所以也可以提高安全性。
常考质量属性及相应设计策略如下:
1、性能
性能(performance)是指系统的响应能力,即要经过多长时间才能对某个事件做出响应,或者在某段时间内系统所能处理的事件的个数。
代表参数:响应时间、吞吐量设计策略:优先级队列、资源调度
2、可用性
可用性(availability)是系统能够正常运行的时间比例。
经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。
代表参数:故障间隔时间设计策略:冗余、心跳线
3、安全性
安全性(security)是指系统在向合法用户提供服务的同时能够阻止非授权用户使用的企图或拒绝服务的能力。
安全性又可划分为机密性、完整性、不可否认性及可控性等特性。
设计策略:追踪审计
4、可修改性
可修改性(modifiability)是指能够快速地以较高的性能价格比对系统进行变更的能力。
通常以某些具体的变更为基准,通过考察这些变更的代价衡量可修改性。
主要策略:信息隐藏
5、可靠性
可靠性(reliability)是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。
主要考虑两个方面:容错、健壮性。
代表参数: MTTF、MTBF 设计策略:冗余、心跳线
第2题:
11.
单选题
Web页面访问过程中,在浏览器发出HTTP请求报文之前不可能执行的操作是()。
问题1选项
A.查询本机DNS缓存,获取主机名对应的IP地址
B.发起DNS请求,获取主机名对应的IP地址
C.发送请求信息,获取将要访问的Web应用
D.发送ARP协议广播数据包,请求网关的MAC地址
【答案】C
【解析】本题考查的是计算网络知识。
题目中提到了在浏览器发出HTTP请求报文【之前】不可能执行的操作是什么。
而C选项是已经发送请求信息了,所以选择C选项。
其中A、B、D选项都是在浏览器发出HTTP请求报文之前可以执行的操作。
12.
单选题
假设系统中互斥资源R的可用数为25。
T0时刻进程P1、P2、p3、P4对资源R的最大需求数、已分配资源数和尚需资源数的情况如表a所示,若P1和P3分别申请资源R数为1和2,则系统()。
表aT0时刻进程对资源的需求情况
问题1选项
A.只能先给P1进行分配,因为分配后系统状态是安全的
B.只能先给P3进行分配,因为分配后系统状态是安全的
C.可以时后P1、P3.进行分配,因为分配后系统状态是安全的
D.不能给P3进行分配,因为分配后系统状态是不安全的
【答案】B
【解析】
本题考查银行家算法。
由于系统中一共有25个可用资源,分别给P1-P4分配了:6、4、7、6个资源,所以目前系统剩余资源数为:25-6-4-7-6=2。
此时,若给P1分配1个资源,则P1还需要3个资源,系统只余下1个资源。
这1个资源分配给任何一个进程都无法满足进程的总资源需求量,从而导致系统进行死锁状态,这是不安全的系统状态。
但若给P3分配2个资源,能满足P3的全部资源需求,P3执行完之后,将释放9个资源,此时执行P1、P2、P4中的任意一个均是安全状态,所以这种分配方式才是安全合理的。
13.
单选题
某计算机系统页面大小为4K,进程P1的页面变换表如下图所示,若P1要访问数据的逻辑地址为十六进制1B1AH,那么该逻辑地址经过变换后,其对应的物理地址应为十六进制()。
问题1选项
A.1B1AH
B.3B1AH
C.6B1AH
D.8B1AH
【答案】C
【解析】本题考查页式存储中的逻辑地址转物理地址。
由于页面大小为4K,所以页内地址长度为12个二进制位,对应逻辑地址中的:B1A,所以页号为1,通过查询页表可知对应物理块号为6,所以物理地址为6B1A。
14.
单选题
按照外部形态,构成一个软件系统的构件可以分为五类。
其中()是指可以进行版本替换并增加构件新功能。
问题1选项
A.装配的构件
B.可修改的构件
C.有限制的构件
D.适应性构件
【答案】B
【解析】本题考查构件的基本概念。
如果把软件系统看成是构件的集合,那么从构件的外部形态来看,构成一个系统的构件可分为5类:(1)独立而成熟的构件。
独立而成熟的构件得到了实际运行环境的多次检验,该类构件隐藏了所有接口,用户只需用规定好的命令进行使用。
例如,数据库管理系统和操作系统等。
(2)有限制的构件。
有限制的构件提供了接口,指出了使用的条件和前提,这种构件在装配时,会产生资源冲突、覆盖等影响,在使用时需要加以测试。
例如,各种面向对象程序设计语言中的基础类库等。
(3)适应性构件。
适应性构件进行了包装或使用了接口技术,把不兼容性、资源冲突等进行了处理,可以直接使用。
这种构件可以不加修改地使用在各种环境中。
例如ActiveX等。
(4)装配的构件。
装配(assemble)的构件在安装时,已经装配在操作系统、数据库管理系统或信息系统不同层次上,使用胶水代码(glue code)就可以进行连接使用。
目前一些软件商提供的大多数软件产品都属这一类。
(5)可修改的构件。
可修改的构件可以进行版本替换。
如果对原构件修改错误、增加新功能,可以利用重新“包装”或写接口来实现构件的替换。
这种构件在应用系统开发中使用得比较多。
15.
单选题
SYN Flooding攻击的原理是()。
问题1选项
A.利用TCP三次握手,恶意造成大量TCP半连接,耗尽服务器资源,导致系统拒绝服务
B.操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃
C.操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃
D.操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好地处理,导致缓存溢出而系统崩溃
【答案】A 【解析】本题考查的是SYN Flooding攻击原理相关内容。
SYN Flood攻击利用TCP三次握手的一个漏洞向目标计算机发动攻击。
攻击者向目标计算机发送TCP连接请求(SYN报文),然后对于目标返回的SYN-ACK报文不作回应。
目标计算机如果没有收到攻击者的ACK 回应,就会一直等待,形成半连接,直到连接超时才释放。
攻击者利用这种方式发送大量TCP SYN报文,让目标计算机上生成大量的半连接,迫使其大量资源浪费在这些半连接上。
目标计算机一旦资源耗尽,就会出现速度极慢、正常的用户不能接入等情况。
攻击者还可以伪造SYN报文,其源地址是伪造的或者不存在的地址,向目标计算机发起攻击。
SYN Flooding攻击与TCP报文的处理过程没有很大的关系。
BCD选项错误,A选项正确。