1、【题目】某游戏公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自行创建战役地图,定义游戏对象的行为和之间的关系。针对该目标,公司应该采用______架构风格最为合适。
选项:
A.管道-过滤器
B.隐式调用
C.主程序-子程序
D.解释器
答案:
B
解析:
暂无解析
1、【题目】某公司拟开发一个扫地机器人。机器人的控制者首先定义清洁流程和流程中任务之间的关系,机器人接受任务后,需要响应外界环境中触发的一些突发事件,根据自身状态进行动态调整,最终自动完成任务。针对上述需求,该机器人应该采用( )架构风格最为合适。
选项:
A.面向对象
B.主程序-子程序
C.规则系统
D.管道-过滤器
答案:
C
解析:
【解析】在本题所述的应用环境中,强调了自定义流程,然后按自定义流程来执行,这属于虚拟机风格的特征,备选答案中,仅有C选项属于虚拟机风格。
1、【题目】M公司购买了N画家创作的一幅美术作品原件。M公司未经N画家的许可,擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。M公司的行为侵犯了N画家的()。
选项:
A.著作权
B.发表权
C.商标权
D.展览权
答案:
A
解析:
【解析】著作权法规定:美术作品的著作权不随原作品所有权的转变而发 生变化。所以 M 公司购买 N 画家的美术作品,著作权不归 M 公司,而归 N 画家。 M 公司将美术作品注册为商标,是侵犯了 N 画家著作权的。
1、【题目】软件的横向重用是指重用不同应用领域中的软件元素。______是一种典型的、原始的横向重用机制
选项:
A.对象
B.构件
C.标准函数库
D.设计模式
答案:
C
解析:
暂无解析
1、【题目】某公司拟开发一个语音搜索系统,其语音搜索系统的主要工作过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供搜索关键词等,每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。针对该系统的特点,采用()架构风格最为合适。
选项:
A.分层系统
B.面向对象
C.黑板
D.隐式调用
答案:
C
解析:
【解析】 语音识别是黑板风格的经典应用。
1、【题目】给定关系模式R(A,B,C,D,E)、S(D,E,F,G)和π1,2,4,6(R?S),经过自然连接和投影运算后的属性列数分别为()。
选项:
A.9和4
B.7和4
C.9和7
D.7和7
答案:
B
解析:
【解析】 R 与 S进行自然连接后,结果属性集为: A,B,C,D,E,F,G。 投影操 作后,结果为: A,B,D,F。
1、【题目】某服务器软件系统能够正确运行并得出计算结果,但存在“系统出错后不能在要求的时间内恢复到正常状态”和“对系统进行二次开发时总要超过半年的时间”两个问题,上述问题依次与质量属性中的______相关
选项:
A.可用性和性能
B.性能和可修改性
C.性能和可测试性
D.可用性和可修改性
答案:
D
解析:
暂无解析
1、【题目】项目的成本管理中,()将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。
选项:
A.成本估算
B.成本预算
C.成本跟踪
D.成本控制
答案:
B
解析:
【解析】本题考查成本预算的定义。
1、【题目】()不属于可修改性考虑的内容。
选项:
A.可维护性
B.可扩展性
C.结构重构
D.可变性
答案:
D
解析:
【解析】 可修改性 (modifiability) 是指能够快速地以较高的性能价格比对系 统进行变更的能力。通常以某些具体的变更为基准,通过考察这些变更的 代价衡量可修改性。可修改性包含四个方面。 (1)可维护性 (maintainability)。这主要体现在问题的修复上:在错误发生后 “ 修复 ”软件系统。为可维护性做好准备的软件体系结构往往能做局部性的 修改并能使对其他构件的负面影响最小化。 (2)可扩展性 (extendibility) 。这一点关注的是使用新特性来扩展软件系统, 以及使用改进版本来替换构件并删除不需要或不必要的特性和构件。为了 实现可扩展性,软件系统需要松散耦合的构件。其目标是实现一种体系结 构,它能使开发人员在不影响构件客户的情况下替换构件。支持把新构件 集成到现有的体系结构中也是必要的。 (3)结构重组 (reassemble)。这一点处理的是重新组织软件系统的构件及构 件间的关系,例如通过将构件移动到一个不同的子系统而改变它的位置。 为了支持结构重组,软件系统需要精心设计构件之间的关系。理想情况 下,它们允许开发人员在不影响实现的主体部分的情况下灵活地配置构 件。 (4)可移植性 (portability) 。可移植性使软件系统适用于多种硬件平台、用户 界面、操作系统、编程语言或编译器。为了实现可移植,需要按照硬件无 关的方式组织软件系统,其他软件系统和环境被提取出。可移植性是系统 能够在不同计算环境下运行的能力。这些环境可能是硬件、软件,也可能 是两者的结合。在关于某个特定计算环境的所有假设都集中在一个构件中时,系统是可移植的。如果移植到新的系统需要做些更改,则可移植性就 是一种特殊的可修改性。
1、【题目】ip 服务的 3个主要特点是()
选项:
A.不可靠、面向无连接和尽最大努力投递
B.可靠、面向连接和尽最大努力投递
C.不可靠、面向连接和全双工
D.可靠、面向无连接和全双工
答案:
A
解析:
暂无解析
1、【题目】某指令流水线由 5 段组成,各段所需要的时间如下图所示。连续输入 100 条指令时的吞吐率为 ()。
选项:
A.100/800△t
B.100/495△t
C.100/305△t
D.100/300△t
答案:
C
解析:
【解析】在题目给出的环境下,100条指令的执行时间为:(Δt+3Δt+Δt+2Δt+Δt)+(100-1)*3Δt=305Δt吞吐率=指令条数/执行时间=100/305Δt。
1、【题目】某公司欲开发一个漫步者机器人,用来完成火星探测任务。机器人的控制者首先定义探测任务和任务之间的时序依赖性,机器人接受任务后,需要根据自身状态和外界环境进行动态调整,最终自动完成任务。针对这些需求,该机器人应该采用______架构风格最为合适。
选项:
A.解释器
B.主程序-子程序
C.隐式调用
D.管道-过滤器
答案:
C
解析:
暂无解析
1、【题目】下列攻击方式中,流量分析属于( )方式。
选项:
A.被动攻击
B.主动攻击
C.物理攻击
D.分发攻击
答案:
A
解析:
【解析】在被动攻击(passiveattack)中,攻击者的目的只是获取信息,这就意味着攻击者不会篡改信息或危害系统。系统可以不中断其正常运行。常见的被动攻击包括:窃听和流量分析。主动攻击(activeattack)可能改变信息或危害系统。威胁信息完整性和有效性的攻击就是主动攻击。主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种方法发起攻击。常见的主动攻击包括:篡改、伪装、重放、拒绝服务攻击。