1、【题目】某游戏公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自行创建战役地图,定义游戏对象的行为和之间的关系。针对该目标,公司应该采用______架构风格最为合适。
选项:
A.管道-过滤器
B.隐式调用
C.主程序-子程序
D.解释器
答案:
B
解析:
暂无解析
1、【题目】某服务器软件系统能够正确运行并得出计算结果,但存在“系统出错后不能在要求的时间内恢复到正常状态”和“对系统进行二次开发时总要超过半年的时间”两个问题,上述问题依次与质量属性中的______相关
选项:
A.可用性和性能
B.性能和可修改性
C.性能和可测试性
D.可用性和可修改性
答案:
D
解析:
暂无解析
1、【题目】如果管理距离为 15,则( )。
选项:
A.这是一条静态路由
B.这是一台直连设备
C.该路由信息比较可靠
D.该路由代价较小
答案:
C
解析:
【解析】管理距离是指一种路由协议的路由可信度。每一种路由协议按可靠性从高到低,依次分配一个信任等级,这个信任等级就叫管理距离。为什么要出现管理距离这个技术呢?在自治系统内部,如RIP协议是根据路径传递的跳数来决定路径长短也就是传输距离,而像EIGRP协议是根据路径传输中的带宽和延迟来决定路径开销从而体现传输距离的。这是两种不同单位的度量值,我们没法进行比较。为了方便比较,我们定义了管理距离。这样我们就可以统一单位从而衡量不同协议的路径开销从而选出最优路径。正常情况下,管理距离越小,它的优先级就越高,也就是可信度越高。对于两种不同的路由协议到一个目的地的路由信息,路由器首先根据管理距离决定相信哪一个协议。AD值越低,则它的优先级越高。一个管理距离是一个从0-255的整数值,0是最可信赖的,而255则意味着不会有业务量通过这个路由。由此可见,管理距离是与信任相关的,只有选项C是相符的。
1、【题目】软件著作权保护的对象不包括()。
选项:
A.源程序
B.目标程序
C.用户手册
D.处理过程
答案:
D
解析:
【解析】 软件著作权中规定:开发软件所用的思想、处理过程、操作方法 或者数学概念不受保护。
1、【题目】系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,______用于验证数据是否位于合法的取值范围。
选项:
A.数据类型检查
B.自检位
C.域检查
D.格式检查
答案:
C
解析:
暂无解析
1、【题目】()不属于可修改性考虑的内容。
选项:
A.可维护性
B.可扩展性
C.结构重构
D.可变性
答案:
D
解析:
【解析】 可修改性 (modifiability) 是指能够快速地以较高的性能价格比对系 统进行变更的能力。通常以某些具体的变更为基准,通过考察这些变更的 代价衡量可修改性。可修改性包含四个方面。 (1)可维护性 (maintainability)。这主要体现在问题的修复上:在错误发生后 “ 修复 ”软件系统。为可维护性做好准备的软件体系结构往往能做局部性的 修改并能使对其他构件的负面影响最小化。 (2)可扩展性 (extendibility) 。这一点关注的是使用新特性来扩展软件系统, 以及使用改进版本来替换构件并删除不需要或不必要的特性和构件。为了 实现可扩展性,软件系统需要松散耦合的构件。其目标是实现一种体系结 构,它能使开发人员在不影响构件客户的情况下替换构件。支持把新构件 集成到现有的体系结构中也是必要的。 (3)结构重组 (reassemble)。这一点处理的是重新组织软件系统的构件及构 件间的关系,例如通过将构件移动到一个不同的子系统而改变它的位置。 为了支持结构重组,软件系统需要精心设计构件之间的关系。理想情况 下,它们允许开发人员在不影响实现的主体部分的情况下灵活地配置构 件。 (4)可移植性 (portability) 。可移植性使软件系统适用于多种硬件平台、用户 界面、操作系统、编程语言或编译器。为了实现可移植,需要按照硬件无 关的方式组织软件系统,其他软件系统和环境被提取出。可移植性是系统 能够在不同计算环境下运行的能力。这些环境可能是硬件、软件,也可能 是两者的结合。在关于某个特定计算环境的所有假设都集中在一个构件中时,系统是可移植的。如果移植到新的系统需要做些更改,则可移植性就 是一种特殊的可修改性。
1、【题目】下列攻击方式中,流量分析属于( )方式。
选项:
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案:
A
解析:
【解析】在被动攻击(passiveattack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。主动攻击(activeattack)可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。常见的主动攻击包括:篡改、伪装、重放、拒绝服务攻击。
1、【题目】某指令流水线由 5 段组成,各段所需要的时间如下图所示。连续输入 100 条指令时的吞吐率为 ()。
选项:
A.100/800△t
B.100/495△t
C.100/305△t
D.100/300△t
答案:
C
解析:
【解析】在题目给出的环境下,100条指令的执行时间为:(Δt+3Δt+Δt+2Δt+Δt)+(100-1)*3Δt=305Δt吞吐率=指令条数/执行时间=100/305Δt。
1、【题目】软件架构是降低成本、改进质量、按时和按需交付产品的关键因素。以下关于软件架构的描述,错误的是______。
选项:
A.根据用户需求,能够确定一个最佳的软件架构,指导整个软件的开发过程
B.软件架构设计需要满足系统的质量属性,如性能、安全性和可修改性等
C.软件架构设计需要确定组件之间的依赖关系,支持项目计划和管理活动
D.软件架构能够指导设计人员和实现人员的工作
答案:
A
解析:
暂无解析