2022年软考-系统架构设计师考前拔高综合测试题含答案带详解第102期.docx

上传人:极速器 文档编号:30048 上传时间:2025-07-08 格式:DOCX 页数:25 大小:188.09KB
下载 相关 举报
2022年软考-系统架构设计师考前拔高综合测试题含答案带详解第102期.docx_第1页
第1页 / 共25页
2022年软考-系统架构设计师考前拔高综合测试题含答案带详解第102期.docx_第2页
第2页 / 共25页
2022年软考-系统架构设计师考前拔高综合测试题含答案带详解第102期.docx_第3页
第3页 / 共25页
2022年软考-系统架构设计师考前拔高综合测试题含答案带详解第102期.docx_第4页
第4页 / 共25页
2022年软考-系统架构设计师考前拔高综合测试题含答案带详解第102期.docx_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、2022年软考-系统架构设计师考前拔高综合测试题(含答案带详解)1. 单选题从信息化建设的角度出发,以下说法错误的是( )问题1选项A.有效开发利用信息资源B.大力发展信息产业C.充分建设信息化政策法规和标准规范D.信息化的主体是程序员和项目经理【答案】D【解析】D选项错误,原因是:信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人。此外,本题涉及到国家信息化体系的内容,国家信息化体系包括信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化法规政策和标准规范6个要素。1) 信息技术应用。信息技术应用是指把信息技术广泛应用于经济和社会各个领域。信息技术应用是信息化体系六

2、要素中的龙头,是国家信息化建设的主阵地。2) 信息资源。信息资源、材料资源和能源共同构成了国民经济和社会发展的三大战略资源。信息资源的开发利用是国家信息化的核心任务,是国家信息化建设取得实效的关键,也是我国信息化的薄弱环节。3) 信息网络。信息网络是信息资源开发利用和信息技术应用的基础,是信息传输、交换和共享的必要手段。目前,人们通常将信息网络分为电信网、广播电视网和计算机网。三种网络的发展方向是:互相融通,取长补短,逐步实现三网融合。4) 信息技术和产业。信息技术和产业是我国进行信息化建设的基础。5) 信息化人才。信息化人才是国家信息化成功之本,对其他各要素的发展速度和质量有着决定性的影响,

3、是信息化建设的关键。6) 信息化政策法规和标准规范。信息化政策法规和标准规范用于规范和协调信息化体系各要素之间关系,是国家信息化快速、持续、有序、健康发展的根本保障。2. 单选题安全性是根据系统可能受到的安全威胁的类型来分类的。其中,( )保证信息不泄露给未授权的用户、实体或过程;( )保证信息的完整和准确,防止信息被篡改。问题1选项A.可控性B.机密性C.安全审计D.健壮性问题2选项A.可控性B.完整性C.不可否认性D.安全审计【答案】第1题:B第2题:B【解析】安全性(security)是指系统在向合法用户提供服务的同时能够阻止非授权用户使用的企图或拒绝服务的能力。安全性是根据系统可能受到

4、的安全威胁的类型来分类的。安全性又可划分为机密性、完整性、不可否认性及可控性等特性。其中,机密性保证信息不泄露给未授权的用户、实体或过程;完整性保证信息的完整和准确,防止信息被非法修改;不可否认性是指防止发送方否认发送过信息;可控性保证对信息的传播及内容具有控制的能力,防止为非法者所用。3. 单选题以下关于计算机内存管理的描述中,()属于段页式内存管理的描述。问题1选项A.一个程序就是一段,使用基址极限对来进行管理B.一个程序分为许多固定大小的页面,使用页表进行管理C.程序按逻辑分为多段,每一段内又进行分页,使用段页表来进行管理D.程序按逻辑分成多段,用一组基址极限对来进行管理。 基址极限对存

5、放在段表里【答案】C【解析】本题考查的是段页式存储的基本概念。段页式存储管理方式即先将用户程序分成若干个段,再把每个段分成若干个页,并为每一个段赋予一个段名,使用段页表来进行管理。所以正确答案为C选项。选项A的管理方法属于分区式管理;选项B的管理方法属于页式管理;选项D的管理方法属于段式管理。4. 单选题信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;( )是指数据被非授权地进行修改;( )是指对信息或其他资源的合法访问被无条件地阻止;( )是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发

6、现有价值的信息和规律。问题1选项A.非法使用B.破环信息的完整性C.授权侵犯D.计算机病毒问题2选项A.拒绝服务B.陷阱门C.旁路控制D.业务欺骗问题3选项A.特洛伊木马B.业务欺骗C.物理侵入D.业务流分析【答案】第1题:B第2题:A第3题:D【解析】数据被非授权地进行修改是破坏了数据的完整性,而拒绝服务攻击会破坏服务的可用性,使正常合法用户无法访问,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律是业务流分析。5. 单选题针对二层c/s软件架构的缺点,三层c/s架构应运而生,在三层c/s架构中,增加了一个( ),三层c/s架构是将应用

7、功能分成表示层,功能层和( )三个部分,其中( )是应用的用户接口部分,担负与应用逻辑间的对话功能。问题1选项A.应用服务器B.分布式数据库C.内容分发D.镜像问题2选项A.硬件层B.数据层C.设备层D.通信层问题3选项A.表示层B.数据层C.应用层D.功能层【答案】第1题:A第2题:B第3题:A【解析】本题考查的是层次架构的知识内容。三层C/S架构增加了应用服务器,将应用功能分为表示层、功能层和数据层三个部分。其中:1、表示层是应用的用户接口部分,它担负着用户与应用间的对话功能。2、功能层相当于应用的本体,它是将具体的业务处理逻辑编入程序中。3、数据层就是数据库管理系统,负责管理数据库数据的

8、读写。6. 单选题软件开发工具是指用于辅助软件开发过程活动的各种软件,其中,( )是辅助建立软件系统的抽象模型的,例如Rose、Together、WinA&D 、( )等。问题1选项A.编程工具B.设计工具C.测试工具D.建模工具问题2选项A.LoadRunnerB.QuickUMLC.DelphiD.WinRunner【答案】第1题:D第2题:B【解析】本题考查的是软件开发工具。软件开发工具是指用于辅助软件开发过程活动的各种软件。其中,软件建模工具可以辅助建立软件系统的抽象模型。7. 单选题政府、企业等对信息化的需求是能组织信息化的原动力,它决定了组织信息化的价值取向和成果效益水平,而需求本

9、身又是极为复杂的,它是一个系统性的、多层次的目标体系,组织信息化需求通常包含三个层次,即( ),三个层次的需求并不是相互孤立的,而是有着内在的联系。问题1选项A.战略需求,运作需求,功能需求B.战略需术,运作需求,技术需求C.市场需求,技术需求,用户需求D.巿场需求,技术需求,领域需求【答案】B【解析】信息化需求包含3个层次,即战略需求、运作需求和技术需求。战略需求。组织信息化的目标是提升组织的竞争能力、为组织的可持续发展提供一个支持环境。从某种意义上来说,信息化对组织不仅仅是服务的手段和实现现有战略的辅助工具;信息化可以把组织战略提升到一个新的水平,为组织带来新的发展契机。特别是对于企业,信

10、息化战略是企业竞争的基础。运作需求。组织信息化的运作需求是组织信息化需求非常重要且关键的一环,它包含三方面的内容:一是实现信息化战略目标的需要;二是运作策略的需要。三是人才培养的需要。技术需求。由于系统开发时间过长等问题在信息技术层面上对系统的完善、升级、集成和整合提出了需求。也有的组织,原来基本上没有大型的信息系统项目,有的也只是一些单机应用,这样的组织的信息化需求,一般是从头开发新的系统。8. 案例题阅读以下关于分布式数据库缓存设计的叙述,在答题纸上回答问题1至问题3。【 说明 】某初创企业的主营业务是为用户提供高度个性化的商品订购业务,其业务系统支持PC端、手机App等多种访问方式。系统

11、上线后受到用户普遍欢迎,在线用户数和订单数量迅速增长,原有的关系数据库服务器不能满足高速并发的业务要求。为了减轻数据库服务器的压力,该企业采用了分布式缓存系统,将应用系统经常使用的数据放置在内存,降低对数据库服务器的查询请求,提高了系统性能。在使用缓存系统的过程中,企业碰到了一系列技术问题。【问题 1】(11 分)该系统使用过程中,由于同样的数据分别存在于数据库和缓存系统中,必然会造成数据同步或数据不一致性的问题。该企业团队为解决这个问题,提出了如下解决思路:应用程序读数据时,首先读缓存,当该数据不在缓存时,再读取数据库;应用程序写数据时,先写缓存,成功后再写数据库;或者先写数据库,再写缓存。

12、王工认为该解决思路并未解决数据同步或数据不一致性的问题,请用100字以内的文字解释其原因 。王工给出了一种可以解决该问题的数据读写步骤如下 :读数据操作的基本步骤 :1.根据key读缓存:2.读取成功则直接返回;3.若key不在缓存中时,根据key( );4.读取成功后,( );5.成功返回 。写数据操作的基本步骤 :1.根据key值写( );2.成功后( );3.成功返回。请填写完善上述步骤中(a)(d)处的空白内容。【问题 2 】(8 分)缓存系统一般以key/value形式存储数据,在系统运维中发现,部分针对缓存的查询,未在缓存系统中找到对应的key,从而引发了大量对数据库服务器的查询请

13、求,最严重时甚至导致了数据库服务器的宕机。经过运维人员的深入分析,发现存在两种情况:(1)用户请求的key值在系统中不存在时,会查询数据库系统,加大了数据库服务器的压力:(2)系统运行期间,发生了黑客攻击,以大量系统不存在的随机key发起了查询请求,从而导致了数据库服务器的宕机 。经过研究,研发团队决定,当在数据库中也未查找到该key时,在缓存系统中为key设置空值,防止对数据库服务器发起重复查询 。请用100字以内文字说明该设置空值方案存在的问题,并给出解决思路。【问题 3】(6 分)缓存系统中的key一般会存在有效期,超过有效期则key失效;有时也会根据LRU算法将某些key移出内存。当应

14、用软件查询key时,如key失效或不在内存,会重新读取数据库,并更新缓存中的key。运维团队发现在某些情况下,若大量的key设置了相同的失效时间,导致缓存在同一时刻众多key同时失效,或者瞬间产生对缓存系统不存在key的大量访问,或者缓存系统重启等原因,都会造成数据库服务器请求瞬时爆量,引起大量缓存更新操作,导致整个系统性能急剧下降,进而造成整个系统崩溃。请用100字以内文字,给出解决该问题的两种不同思路。【答案】【问题 1】存在双写不一致问题,在写数据时,可能存在缓存写成功,数据库写失败,或者反之,从而造成数据不一致。当多个请求发生时,也可能产生读写冲突的并发问题。(a)从数据库中读取数据或

15、读数据库(b)更新缓存中key值或更新缓存(c)数据库(d)删除缓存key或使缓存key失效或更新缓存(key值)【问题 2】存在问题:不在系统中的key值是无限的,如果均设置key值为空,会造成内存资源的极大浪费,引起性能急剧下降。解决思路:查询缓存之前,对key值进行过滤,只允许系统中存在的key进行后续操作(例如采用key的bitmap 进行过滤)。【问题 3】思路 1:缓存失效后,通过加排它锁或者队列方式控制数据库写缓存的线程数量,使得缓存更新串行化;思路 2:给不同key设置随机或不同的失效时间,使失效时间的分布尽量均匀;思路 3:设置两级或多级缓存,避免访问数据库服务器。【解析】暂

16、无解析。9. 单选题分层结构的脆弱性包含( )。问题1选项A.底层错误导致整个系统无法运行,层与层之间功能引用可能导致功能失效B.底层错误导致整个系统无法运行,层与层之间引入通信机制势必造成性能下降C.上层错误导致整个系统无法运行,层与层之间引入通信机制势必造成性能下降D.上层错误导致整个系统无法运行,层与层之间功能引用可能导致功能生效【答案】B【解析】本题考查的是分层系统的特点。首先根据分层的特点来看,底层错误将导致整个系统无法运行,而上层错误一般影响的是错误的这一部分,对整个系统的影响并不是完全的。所以C选项和D选项的描述是错误的。其次,系统的风险可以看做是威胁利用了脆弱性而引起的。其中,

17、威胁可以看成从系统外部对系统产生的作用而导致系统功能及目标受阻的现象。脆弱性可以看成是系统内部的薄弱点。脆弱性是客观存在的,脆弱性本身没有实际伤害。B选项“层与层之间引入通信机制势必造成性能下降”是客观存在的系统薄弱点,而A选项的描述是一种可能性并不是客观存在的,所以B选项是系统脆弱性的体现。10. 单选题前趋图(Precedence Graph)是一个有向无环图,记为:= (P, P)IP must complete before Pj may strt。假设系统中进程P=P1,P2, P3, P4, P5, P6, P7, 且进程的前趋图如下:那么,该前驱图可记为()。问题1选项A.=(P

18、1, P2), (P3, P1), (P4, P1), (P5, P2), (P5, P3), (P6, P4), (P7, P5), (P7,P6), (P5, P6), (P4, P5), (P6,P7)B.=(P1, P2), (P1, P3), (P1, P4), (P2, P5), (P2, P3), (P3, P4), (P3,P5), (P4,P5), (P5, P6), (P5, P7),(P6,P7)C.=(P1, P2), (P1,P3), (P1,P4), (P2, P5), (P2, P3), (P3, P4), (P5, P3), (P4,P5), (P5, P6),

19、 (P7, P5),(P6,P7)D.=P1,P2), (P1,P3), (P2, P3), (P2, P5), (P3, P6),(P3, P4), (P4, P7), (P5,P6), (P6, P7), (P6,P5), (P7, P5)【答案】B【解析】本题是典型的前趋图考查题型。前趋图中,箭线代表前趋关系,结点代表进程,本图中P1是起点, P7是终点,一共有11个前趋关系。每个前趋关系可用(结点1,结点2)的形式表示,如: P1 到P2之间的前趋关系可用:(P1,P2)表示。这里可以用排除法得到结果,选项中存在错误的前驱关系就可以直接排除。A选项(P3, P1)错误,不存在P3-P1

20、的前驱关系。C选项(P5, P3)错误,不存在P5-P3的前驱关系。D选项(P3, P6)错误,不存在P3-P6的前驱关系。B选项正确。11. 单选题特定领域软件架构(Domain Specific Software Architecture,DSSA)是指特定应用领域中为一组应用提供组织结构参考的标准软件架构。从功能覆盖的范围角度,( )定义了一个特定的系统族,包含整个系统族内的多个系统,可作为该领域系统的可行解决方案的一个通用软件架构;( )定义了在多个系统和多个系统族中功能区域的共有部分,在子系统级上涵盖多个系统族的特定部分功能。问题1选项A.垂直域B.水平域C.功能域D.属性域问题2选

21、项A.垂直域B.水平域C.功能域D.属性域【答案】第1题:A第2题:B【解析】在特定领域架构中,垂直域关注的是与行业相关的,聚焦于行业特性的内容,而水平域关注的是各行业共性部分的内容。12. 单选题面向构件的编程目前缺乏完善的方法学支持,构件交互的复杂性带来了很多问题,其中( )问题会产生数据竞争和死锁现象。问题1选项A.多线程B.异步C.封装D.多语言支持【答案】A【解析】面向构件的编程一般会涉及以下构件交互问题:(1)异步当前的构件互连标准大都使用某种形式的事件传播机制作为实现构件实例装配的手段。其思想是相对简单的:构件实例在被期望监听的状态发生变化时发布出特定的事件对象;事件分发机制负责

22、接收这些事件对象,并把它们发送给对其感兴趣的其他构件实例;构件实例则需要对它们感兴趣的事件进行注册,因为它们可能需根据事件对象所标志的变化改变其自身的状态。(2)多线程多线程是指在同一个状态空间内支持并发地进行多个顺序活动的概念。相对于顺序编程,多线程的引入为编程带来了相当大的复杂性。特别是,需要避免对多个线程共享的变量进行并发的读写操作可能造成的冲突。这种冲突也被称做数据竞争,因为两个或多个线程去竞争对共享变量的操作。线程的同步使用某种形式的加锁机制来解决此类问题,但这又带来了一个新的问题:过于保守的加锁或者错误的加锁顺序都可能导致死锁。(3)多语言支持面向构件编程会涉及多语言问题,在进行不

23、同语言环境涉及到互通,最佳状态是编程语言直接支持转发类的构造,则很多问题都能解决,编程的开销也将是最小的,但目前还没有主流的编程语言支持。(4)调用者封装语言支持带来的另外一个好处是接口定义。当构件对外提供一个接口时,可能会涉及两种不同的意图。一方面,构件外部的代码可能会调用这个接口中的操作。另一方面,构件内部的代码可能需要调用实现这个接口的一些操作。13. 单选题以下关于区块链应用系统中“挖矿”行为的描述中,错误的是()。问题1选项A.矿工“挖矿”取得区块链的记账权,同时获得代币奖励B.“挖矿”本质上是在尝试计算一个Hash碰撞C.“挖矿”是一种工作量证明机制D.可以防止比特币的双花攻击【答

24、案】D【解析】本题考查了区块链技术的相关应用。比特币网络通过“挖矿”来生成新的比特币。所谓“挖矿”实质上是用计算机解决一项复杂的数学问题,来保证比特币网络分布式记账系统的一致性。比特币网络会自动调整数学问题的难度,让整个网络约每10分钟得到一个合格答案。随后比特币网络会新生成一定量的比特币作为区块奖励,奖励获得答案的人。A选项正确。本质上,挖矿的过程就是计算哈希函数,并以此来确认交易的过程。哈希函数值具有不可篡改、不可逆性。但哈希函数输入的原始数据长度是不定长的,可以随意长度,而得出的摘要值是固定长度的。因此,存在一个可能,同样一个哈希值对应的不止一个数据串。这个现象就是哈希碰撞。B选项正确。

25、工作量证明机制(PoW)是我们最熟知的一种共识机制。工作量证明机制PoW就是工作越多,收益越大。这里的工作就是计算出一个满足规则的随机数,谁能最快地计算出唯一的数字,谁就能做信息公示人。C选项正确。“双花”问题是指一笔数字现金在交易中被反复使用的现象。传统的加密数字货币和其他数字资产,都具有无限可复制性,人们在交易过程中,难以确认这笔数字现金是否已经产生过一次交易。在区块链技术中,中本聪通过对产生的每一个区块盖上时间戳(时间戳相当于区块链公证人)的方式保证了交易记录的真实性,保证每笔货币被支付后,不能再用于其他支付。在这个过程中,当且仅当包含在区块中的所有交易都是有效的且之前从未存在过的,其他

26、节点才认同该区块的有效性。所以双花攻击解决的方法就是通过时间戳。用户发起的每一笔交易都有时间记录,“挖矿”行为不能防止双花攻击,D选项错误。14. 单选题在架构评估中,( )是一个或多个构件(和/或构件之间的关系)的特性。改变加密级别的设计决策属于( ),因为它可能会对安全性和性能产生非常重要的影响。问题1选项A.敏感点B.非风险点C.权衡点D.风险点问题2选项A.敏感点B.非风险点C.权衡点D.风险点【答案】第1题:A第2题:C【解析】敏感点(sensitivity point)和权衡点(tradeoff point)。敏感点和权衡点是关键的架构决策。敏感点是一个或多个构件(和或构件之间的关

27、系)的特性。研究敏感点可使设计人员或分析员明确在搞清楚如何实现质量目标时应注意什么。权衡点是影响多个质量属性的特性,是多个质量属性的敏感点。例如,改变加密级别可能会对安全性和性能产生非常重要的影响。提高加密级别可以提高安全性,但可能要耗费更多的处理时间,影响系统性能。如果某个机密消息的处理有严格的时间延迟要求,则加密级别可能就会成为一个权衡点。15. 单选题( )包括编制每个需求与系统元素之间的联系文档,这些元素包括其它需求、体系结构、设计部件、源代码模块、测试、帮助文件和文档等。问题1选项A.需求描述B.需求分析C.需求获取D.需求跟踪【答案】D【解析】本题考查需求跟踪的概念。需求跟踪是将单

28、个需求和其他系统元素之间的依赖关系和逻辑联系建立跟踪,这些元素包括各种类型的需求、业务规则、系统架构和构件、源代码、测试用例,以及帮助文件等。需求跟踪一般采用需求跟踪矩阵做跟进工作,跟踪矩阵将从需求源头一直跟进到最终的软件产品。16. 单选题按照外部形态,构成一个软件系统的构件可以分为五类,其中,()是指可以进行版本替换并增加构件新功能。问题1选项A.装配的构件B.可修改的构件C.有限制的构件D.适应性构件【答案】B【解析】本题考查构件的基本概念。如果把软件系统看成是构件的集合,那么从构件的外部形态来看,构成一个系统的构件可分为5类:(1)独立而成熟的构件。独立而成熟的构件得到了实际运行环境的

29、多次检验,该类构件隐藏了所有接口,用户只需用规定好的命令进行使用。例如,数据库管理系统和操作系统等。(2)有限制的构件。有限制的构件提供了接口,指出了使用的条件和前提,这种构件在装配时,会产生资源冲突、覆盖等影响,在使用时需要加以测试。例如,各种面向对象程序设计语言中的基础类库等。(3)适应性构件。适应性构件进行了包装或使用了接口技术,把不兼容性、资源冲突等进行了处理,可以直接使用。这种构件可以不加修改地使用在各种环境中。例如ActiveX等。(4)装配的构件。装配(assemble)的构件在安装时,已经装配在操作系统、数据库管理系统或信息系统不同层次上,使用胶水代码(glue code)就可

30、以进行连接使用。目前一些软件商提供的大多数软件产品都属这一类。(5)可修改的构件。可修改的构件可以进行版本替换。如果对原构件修改错误、增加新功能,可以利用重新“包装”或写接口来实现构件的替换。这种构件在应用系统开发中使用得比较多。17. 单选题某公司欲开发-一个在线教育平台。在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“网站在并发用户数量10万的负载情况下,用户请求的平均响应时间应小于3秒”这一场景主要与()质量属性相关,通常可采用()架构策略实现该属性:“主站宕机后,系统能够在10秒内自动切换至备用站点并恢复正常运行”主要与()质量属性相关,通常可采用()架构策略实现该属性;

31、 “系统完成上线后,少量的外围业务功能和界面的调整与修改不超过10人月”主要与()质量属性相关。问题1选项A.性能B.可用性C.易用性D.可修改性问题2选项A.抽象接口B.信息隐藏C.主动冗余D.资源调度问题3选项A.性能B.可用性C.易用性D.可修改性问题4选项A.记录/回放B.操作串行化C.心跳D.增加计算资源问题5选项A.性能B.可用性C.易用性D.可修改性【答案】第1题:A第2题:D第3题:B第4题:C第5题:D【解析】第1题:本题主要考查考生对质量属性的理解和质量属性实现策略的掌握。对于题干描述:“网站在并发用户数量10万的负载情况下,用户请求的平均响应时间应小于3秒”,主要与性能这

32、一质量属性相关,实现该属性的常见架构策略包括:增加计算资源、减少计算开销、引入并发机制、采用资源调度等。“主站宕机后,系统能够在10秒内自动切换至备用站点并恢复正常运行”主要与可用性质量属性相关,通常可采用心跳、Ping/Echo、主动冗余、被动冗余、选举等架构策略实现该属性。 “系统完成上线后,少量的外围业务功能和界面的调整与修改不超过10人/月”主要与可修改性质量属性相关,通常可采用接口-实现分离、抽象、信息隐藏等架构策略实现该属性。第2题:第3题:第4题:第5题:18. 单选题软件文档可分为用户文档和( ),其中用户文档主要描述( )和使用方法,并不关心这些功能是怎样实现的。问题1选项A

33、系统文档B.需求文档C.标准文档D.实现文档问题2选项A.系统实现B.系统设计C.系統功能D.系统测试【答案】第1题:A第2题:C【解析】本题考查配置管理中的文档分类。软件系统的文档可以分为用户文档和系统文档两类。用户文档主要描述系统功能和使用方法,并不关心这些功能是怎样实现的;系统文档描述系统设计、实现和测试等各方面的内容。总的说来,软件文档应该满足下述要求:(1)必须描述如何使用这个系统,没有了这种描述即使是最简单的系统也无法使用;(2)必须描述怎样安装和管理这个系统;(3)必须描述系统需求和设计;(4)必须描述系统的实现和测试,以便使系统成为可维护的。19. 单选题软件需求开发的最终文

34、档,通过评审后定义了开发工作的( ),它在客户和开发者之间构筑了产品功能需求和非功能需求的一个( ),是需求开发和需求管理之间的桥梁。问题1选项A.需求基线B.需求标准C.需求用例D.需求分析问题2选项A.需求用例B.需求管理标准C.需求约定D.需求变更【答案】第1题:A第2题:C【解析】本题考查的是需求管理方面的概念知识内容。软件需求开发的最终文档经过评审批准后,则定义了开发工作的需求基线(baseline)。这个基线在用户和开发人员之间就构筑了计划产品功能需求和非功能需求的一个约定(agreement),它是需求开发和需求管理之间的桥梁。20. 单选题按照传统的软件生命周期方法学,可以把软

35、件生命周期划分为软件定义、软件开发和( )三个阶段。其中,可行性研究属于( )阶段的主要任务 。问题1选项A.软件运行与维护B.软件对象管理C.软件详细设计D.问题描述问题2选项A.软件定义B.软件开发C.软件评估D.软件运行与维护【答案】第1题:A第2题:A【解析】第1题:本题考查的是系统开发基础知识中关于软件生命周期的内容。按照传统的软件生命周期方法学,可以把软件生命周期划分为软件定义、软件开发、软件运行与维护三个阶段。第一空选择A选项。软件定义包括可行性研究和详细需求分析过程,任务是确定软件开发工程必须完成的总目标。第二空选择A选项。软件开发时期就是软件的设计与实现,可分为概要(总体)设计、详细设计、编码、测试等。软件运行就是把软件产品移交给用户使用。软件投入运行后的主要任务是使软件持久满足用户的要求。软件维护是对软件产品进行修改或对软件需求变化作出响应的过程,也就是尽可能地延长软件的寿命。当软件已没有维护的价值时,宣告退役,软件生命随之宣告结束。第2题:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 中学教育 > 试题

宁ICP备18001539号-1