1、【题目】某公司拟开发一个语音搜索系统,其语音搜索系统的主要工作过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供搜索关键词等,每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。针对该系统的特点,采用()架构风格最为合适。
选项:
A.分层系统
B.面向对象
C.黑板
D.隐式调用
答案:
C
解析:
【解析】 语音识别是黑板风格的经典应用。
1、【题目】某服务器软件系统能够正确运行并得出计算结果,但存在“系统出错后不能在要求的时间内恢复到正常状态”和“对系统进行二次开发时总要超过半年的时间”两个问题,上述问题依次与质量属性中的______相关
选项:
A.可用性和性能
B.性能和可修改性
C.性能和可测试性
D.可用性和可修改性
答案:
D
解析:
暂无解析
1、【题目】基于JavaEE平台的基础功能服务构建应用系统时,()可用来集成遗产系统。
选项:
A.JDBC、JCA和JavaIDL
B.JDBC、JCA和JMS
C.JDBC、JMS和JavaIDL
D.JCA、JMS和JavaIDL
答案:
D
解析:
【解析】 JDBC(Java Data BaseConnectivity,java 数据库连接)是一种用于 执行 SQL 语句的 JavaAPI,可以为多种关系数据库提供统一访问,它由一 组用 Java 语言编写的类和接口组成。 JDBC 提供了一种基准,据此可以构 建更高级的工具和接口,使数据库开发人员能够编写数据库应用程序。 JCA 标准化连接子是由 J2EE 1.3 首先提出的,它位于 J2EE应用服务器和企业信 息系统( EIS)之间,比如数据库管理、企业资源规划( ERP)、企业资产 管理( EAM )和客户关系管理( CRM)系统。不是用 Java 开发的企业 应 用 或 者 在 J2EE 框 架 内 的 应 用 都 可 以 通 过 JCA 连 接 。 JCA 是 在 javax.resource包和它的子包( cci,spi 和 spi.security)中定义的。( JCA 的 缩写形式也用于 Java cryptography API 的缩写。) JMS 是 Java 对消息系统 的访问机制,但它本身并不实现消息。 JMS 支持点对点分发的消息队列, 也支持多个目标订阅的消息主题。当消息发布给一个主题的适合,消息就 会发送给所有那个主题的订阅者。 JMS 支持各种消息类型(二进制、流、 名-值表、序列化的对象和文本)。通过声明与 SQL 的 WHERE 相近的句 段,可以建立消息的过滤器。 JavaIDL 即 idltojava 编译器就是一个 ORB, 可用来在 Java语言中定义、实现和访问 CORBA 对象。 JavaIDL 支持的是一 个瞬间的 CORBA 对象,即在对象服务器处理过程中有效。实际上, JavaIDL 的 ORB 是一个类库而已,并不是一个完整的平台软件,但它对 JavaIDL 应用系统和其他 CORBA 应用系统之间提供了很好的底层通信支 持,实现了 OMG 定义的 ORB 基本功能。
1、【题目】某游戏公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自行创建战役地图,定义游戏对象的行为和之间的关系。针对该目标,公司应该采用______架构风格最为合适。
选项:
A.管道-过滤器
B.隐式调用
C.主程序-子程序
D.解释器
答案:
B
解析:
暂无解析
1、【题目】()不属于可修改性考虑的内容。
选项:
A.可维护性
B.可扩展性
C.结构重构
D.可变性
答案:
D
解析:
【解析】可修改性(modifiability)是指能够快速地以较高的性能价格比对系统进行变更的能力。通常以某些具体的变更为基准,通过考察这些变更的代价衡量可修改性。可修改性包含四个方面。(1)可维护性(maintainability)。这主要体现在问题的修复上:在错误发生后“修复”软件系统。为可维护性做好准备的软件体系结构往往能做局部性的修改并能使对其他构件的负面影响最小化。(2)可扩展性(extendibility)。这一点关注的是使用新特性来扩展软件系统,以及使用改进版本来替换构件并删除不需要或不必要的特性和构件。为了实现可扩展性,软件系统需要松散耦合的构件。其目标是实现一种体系结构,它能使开发人员在不影响构件客户的情况下替换构件。支持把新构件集成到现有的体系结构中也是必要的。(3)结构重组(reassemble)。这一点处理的是重新组织软件系统的构件及构件间的关系,例如通过将构件移动到一个不同的子系统而改变它的位置。为了支持结构重组,软件系统需要精心设计构件之间的关系。理想情况下,它们允许开发人员在不影响实现的主体部分的情况下灵活地配置构件。(4)可移植性(portability)。可移植性使软件系统适用于多种硬件平台、用户界面、操作系统、编程语言或编译器。为了实现可移植,需要按照硬件无关的方式组织软件系统,其他软件系统和环境被提取出。可移植性是系统能够在不同计算环境下运行的能力。这些环境可能是硬件、软件,也可能是两者的结合。在关于某个特定计算环境的所有假设都集中在一个构件中时,系统是可移植的。如果移植到新的系统需要做些更改,则可移植性就是一种特殊的可修改性。
1、【题目】软件著作权保护的对象不包括()。
选项:
A.源程序
B.目标程序
C.用户手册
D.处理过程
答案:
D
解析:
【解析】 软件著作权中规定:开发软件所用的思想、处理过程、操作方法 或者数学概念不受保护。
1、【题目】详细的项目范围说明书是项目成功的关键。______不应该属于范围定义的输入。
选项:
A.项目章程
B.项目范围管理计划
C.批准的变更申请
D.项目文档管理方案
答案:
D
解析:
暂无解析
1、【题目】软件的横向重用是指重用不同应用领域中的软件元素。______是一种典型的、原始的横向重用机制
选项:
A.对象
B.构件
C.标准函数库
D.设计模式
答案:
C
解析:
暂无解析
1、【题目】软件架构是降低成本、改进质量、按时和按需交付产品的关键因素。以下关于软件架构的描述,错误的是______。
选项:
A.根据用户需求,能够确定一个最佳的软件架构,指导整个软件的开发过程
B.软件架构设计需要满足系统的质量属性,如性能、安全性和可修改性等
C.软件架构设计需要确定组件之间的依赖关系,支持项目计划和管理活动
D.软件架构能够指导设计人员和实现人员的工作
答案:
A
解析:
暂无解析
1、【题目】在客户机 /服务器系统开发中,采用 ______时,应将数据层和数据处理层放 置于服务器,应用逻辑层、表示逻辑层和表示层放置于客户机。
选项:
A.分布式表示结构
B.分布式应用结构
C.分布式数据和应用结构
D.分布式数据结构
答案:
C
解析:
暂无解析
1、【题目】下列攻击方式中,流量分析属于( )方式。
选项:
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案:
A
解析:
【解析】在被动攻击(passiveattack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。主动攻击(activeattack)可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。常见的主动攻击包括:篡改、伪装、重放、拒绝服务攻击。
1、【题目】某指令流水线由 5 段组成,各段所需要的时间如下图所示。连续输入 100 条指令时的吞吐率为 ()。
选项:
A.100/800△t
B.100/495△t
C.100/305△t
D.100/300△t
答案:
C
解析:
【解析】在题目给出的环境下,100条指令的执行时间为:(Δt+3Δt+Δt+2Δt+Δt)+(100-1)*3Δt=305Δt吞吐率=指令条数/执行时间=100/305Δt。
1、【题目】DES加密算法的密钥长度为 56位,三重 DES的密钥长度为( )位。
选项:
A.168
B.128
C.112
D.56
答案:
C
解析:
【解析】DES加密算法的密钥长度为56位,三重DES要用到2个DES的密钥,所以长度为112位。