1、【题目】在嵌入式系统的存储部件中,存取速度最快的是()。
选项:
A.内存
B.寄存器组
C.Flash
D.Cache
答案:
B
解析:
【解析】本题考查嵌入式系统存储结构的基础知识嵌入式系统的存储结构 采用分级的方法来设计,从而使得整个存储系统分为四级,即寄存器组、 高速缓冲 (Cache)、内存 (包括 flash)和外存,它们在存取速度上依次递减, 而在存储容量上逐级递增。
1、【题目】()不属于可修改性考虑的内容。
选项:
A.可维护性
B.可扩展性
C.结构重构
D.可变性
答案:
D
解析:
【解析】 可修改性 (modifiability) 是指能够快速地以较高的性能价格比对系 统进行变更的能力。通常以某些具体的变更为基准,通过考察这些变更的 代价衡量可修改性。可修改性包含四个方面。 (1)可维护性 (maintainability)。这主要体现在问题的修复上:在错误发生后 “ 修复 ”软件系统。为可维护性做好准备的软件体系结构往往能做局部性的 修改并能使对其他构件的负面影响最小化。 (2)可扩展性 (extendibility) 。这一点关注的是使用新特性来扩展软件系统, 以及使用改进版本来替换构件并删除不需要或不必要的特性和构件。为了 实现可扩展性,软件系统需要松散耦合的构件。其目标是实现一种体系结 构,它能使开发人员在不影响构件客户的情况下替换构件。支持把新构件 集成到现有的体系结构中也是必要的。 (3)结构重组 (reassemble)。这一点处理的是重新组织软件系统的构件及构 件间的关系,例如通过将构件移动到一个不同的子系统而改变它的位置。 为了支持结构重组,软件系统需要精心设计构件之间的关系。理想情况 下,它们允许开发人员在不影响实现的主体部分的情况下灵活地配置构 件。 (4)可移植性 (portability) 。可移植性使软件系统适用于多种硬件平台、用户 界面、操作系统、编程语言或编译器。为了实现可移植,需要按照硬件无 关的方式组织软件系统,其他软件系统和环境被提取出。可移植性是系统 能够在不同计算环境下运行的能力。这些环境可能是硬件、软件,也可能 是两者的结合。在关于某个特定计算环境的所有假设都集中在一个构件中时,系统是可移植的。如果移植到新的系统需要做些更改,则可移植性就 是一种特殊的可修改性。
1、【题目】某公司欲开发一个漫步者机器人,用来完成火星探测任务。机器人的控制者首先定义探测任务和任务之间的时序依赖性,机器人接受任务后,需要根据自身状态和外界环境进行动态调整,最终自动完成任务。针对这些需求,该机器人应该采用______架构风格最为合适。
选项:
A.解释器
B.主程序-子程序
C.隐式调用
D.管道-过滤器
答案:
C
解析:
暂无解析
1、【题目】基于JavaEE平台的基础功能服务构建应用系统时,()可用来集成遗产系统。
选项:
A.JDBC、JCA和JavaIDL
B.JDBC、JCA和JMS
C.JDBC、JMS和JavaIDL
D.JCA、JMS和JavaIDL
答案:
D
解析:
【解析】 JDBC(Java Data BaseConnectivity,java 数据库连接)是一种用于 执行 SQL 语句的 JavaAPI,可以为多种关系数据库提供统一访问,它由一 组用 Java 语言编写的类和接口组成。 JDBC 提供了一种基准,据此可以构 建更高级的工具和接口,使数据库开发人员能够编写数据库应用程序。 JCA 标准化连接子是由 J2EE 1.3 首先提出的,它位于 J2EE应用服务器和企业信 息系统( EIS)之间,比如数据库管理、企业资源规划( ERP)、企业资产 管理( EAM )和客户关系管理( CRM)系统。不是用 Java 开发的企业 应 用 或 者 在 J2EE 框 架 内 的 应 用 都 可 以 通 过 JCA 连 接 。 JCA 是 在 javax.resource包和它的子包( cci,spi 和 spi.security)中定义的。( JCA 的 缩写形式也用于 Java cryptography API 的缩写。) JMS 是 Java 对消息系统 的访问机制,但它本身并不实现消息。 JMS 支持点对点分发的消息队列, 也支持多个目标订阅的消息主题。当消息发布给一个主题的适合,消息就 会发送给所有那个主题的订阅者。 JMS 支持各种消息类型(二进制、流、 名-值表、序列化的对象和文本)。通过声明与 SQL 的 WHERE 相近的句 段,可以建立消息的过滤器。 JavaIDL 即 idltojava 编译器就是一个 ORB, 可用来在 Java语言中定义、实现和访问 CORBA 对象。 JavaIDL 支持的是一 个瞬间的 CORBA 对象,即在对象服务器处理过程中有效。实际上, JavaIDL 的 ORB 是一个类库而已,并不是一个完整的平台软件,但它对 JavaIDL 应用系统和其他 CORBA 应用系统之间提供了很好的底层通信支 持,实现了 OMG 定义的 ORB 基本功能。
1、【题目】在 IPv6 无状态自动配置过程中,主机将其( )附加在地址前缀 1111111010之后,产生一个链路本地地址。
选项:
A.IPv4地址
B.MAC地址
C.主机名
D.随机产生的字符串
答案:
B
解析:
【解析】IPv6地址的格式前缀(FP)用于表示地址类型或子网地址,用类似于IPv4的CIDR表示方法表示。链路本地地址:前缀为1111111010,用于同一链路的相邻节点间的通信。相当于IPv4的自动专用IP地址。为实现IP地址的自动配置,IPv6主机将MAC地址附加在地址前缀1111111010之后,产生一个链路本地地址。
1、【题目】某服务器软件系统能够正确运行并得出计算结果,但存在“系统出错后不能在要求的时间内恢复到正常状态”和“对系统进行二次开发时总要超过半年的时间”两个问题,上述问题依次与质量属性中的______相关
选项:
A.可用性和性能
B.性能和可修改性
C.性能和可测试性
D.可用性和可修改性
答案:
D
解析:
暂无解析
1、【题目】系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,______用于验证数据是否位于合法的取值范围。
选项:
A.数据类型检查
B.自检位
C.域检查
D.格式检查
答案:
C
解析:
暂无解析
1、【题目】某数据库中有员工关系E(员工号,姓名,部门,职称,月薪);产品关系P(产品号,产品名称,型号,尺寸,颜色);仓库关系W(仓库号,仓库名称,地址,负责人);库存关系I(仓库号,产品号,产品数量)。a.若数据库设计中要求:①仓库关系W中的“负责人”引用员工关系的员工号②库存关系I中的“仓库号,产品号”惟一标识I中的每一个记录③员工关系E中的职称为“工程师”的月薪不能低于3500元则①②③依次要满足的完整性约束是______。
选项:
A.实体完整性、参照完整性、用户定义完整性
B.参照完整性、实体完整性、用户定义完整性
C.用户定义完整性、实体完整性、参照完整性
D.实体完整性、用户定义完整性、参照完整性
答案:
B
解析:
暂无解析
1、【题目】某公司拟为某种新型可编程机器人开发相应的编译器。该编译过程包括词法分析、语法分析、语义分析和代码生成四个阶段,每个阶段产生的结果作为下一个阶段的输入,且需独立存储。针对上述描述,该集成开发环境应采用( )架构风格最为合适。
选项:
A.管道-过滤器
B.数据仓储
C.主程序-子程序
D.解释器
答案:
A
解析:
【解析】“每个阶段产生的结果作为下一个阶段的输入”是典型的数据流架构风格的特点,选项中仅有管道-过滤器属于这种风格。
1、【题目】螺旋模型在( )的基础上扩展而成。
选项:
A.瀑布模型
B.快速模型
C.快速模型
D.面向对象模型
答案:
B
解析:
暂无解析
1、【题目】给定关系模式R(A,B,C,D,E)、S(D,E,F,G)和π1,2,4,6(R?S),经过自然连接和投影运算后的属性列数分别为()。
选项:
A.9和4
B.7和4
C.9和7
D.7和7
答案:
B
解析:
【解析】 R 与 S进行自然连接后,结果属性集为: A,B,C,D,E,F,G。 投影操 作后,结果为: A,B,D,F。
1、【题目】ip 服务的 3个主要特点是()
选项:
A.不可靠、面向无连接和尽最大努力投递
B.可靠、面向连接和尽最大努力投递
C.不可靠、面向连接和全双工
D.可靠、面向无连接和全双工
答案:
A
解析:
暂无解析
1、【题目】下列攻击方式中,流量分析属于( )方式。
选项:
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案:
A
解析:
【解析】在被动攻击(passiveattack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。主动攻击(activeattack)可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。常见的主动攻击包括:篡改、伪装、重放、拒绝服务攻击。
1、【题目】详细的项目范围说明书是项目成功的关键。______不应该属于范围定义的输入。
选项:
A.项目章程
B.项目范围管理计划
C.批准的变更申请
D.项目文档管理方案
答案:
D
解析:
暂无解析
邮箱: 联系方式: