系统架构师(每日一练3)

每日一练

1.某企业开发信息管理系统平台进行E-R图设计,人力部门定义的是员工实体具有属性:员工号、姓名、性别、出生日期、联系方式和部门,培训部门定义的培训师实体具有属性:培训师号、姓名和职称,其中职称=(初级培训师,中级培训师,高级培训师?,这种情况属于()。
在合并E-R图时,解决这一冲突的方法是()。 答案与解析
问题1

  • A.属性冲突
  • B.结构冲突
  • C.命名冲突
  • D.实体冲突

问题2

  • A.员工实体和培训师实体均保持不变
  • B.保留员工实体,删除培训师实体
  • C.员工实体中加入职称属性,剔除培训师实体
  • D.将培训师实体所有属性并入员工实体,删除培训师实体

2.前趋图(Precedence Graph)是一个有向无环图,记为:→={(Pi,Pj)|Pi must complete before Pj may stral},假设系统中进
程P={P1,P2,P3,P4,P5,P6,P7,P,且进程的前趋图如下:

P1
P2
P3
P5
P4
P6
P7
P8

那么,该前趋图可记为()。 答案与解析

  • A-={(P1,P2),(P3,P1),(P4,P1),(P5,P2),(P5,P3),(P6,P4),(P7,P5),(P7,P6),(P5,P6),(P4,P5),(P6,P7),(P7,P6)}
  • B.→={(P1,P2),(P1,P3),(P2,P5),(P2,P3),(P3,P4),(P3,P5)(P4,P5),(P5,P6),(P5,P7),(P8,P5),(P6,P7),(P7,P8)}
  • C.→={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P4),(P3,P5),(P4,P6),(P5,P6),(P5,P7),(P5,P8),(P6,P8),(P7,P8)}
  • D.→={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P6),(P3,P4),(P4,P7),(P5,P6),(P6,P7),(P6,P5),(P7,P5),(P7,P8)}

3.软件结构化设计包括()等任务。 答案与解析

  • A.架构设计、数据设计、过程设计、原型设计
  • B.架构设计、过程设计、程序设计、原型设计
  • C.数据设计、过程设计、交互设计、程序设计
  • D.架构设计、接口设计、数据设计、过程设计

4.软件文档可分为用户文档和(),其中用户文档主要描述()和使用方法,并不关心这些功能是怎样实现的。 答案与解析
问题1

  • A.系统文档
  • B.需求文档
  • C.标准文档
  • D.实现文档

问题2

  • A.系统实现
  • B.系统设计
  • C.系統功能
  • D.系统测试

5.以下关于区块链所用系统中挖矿行为的描述中,错误的是() 答案与解析

  • A.矿工挖矿取得区块链的计账权,同时获得代币
  • B.挖矿本质是尝试计算-个hash碰撞
  • C.挖矿本质是一种工作量证明机制
  • D.防止比特币双花攻击

6.甲、乙软件公司同日就其财务软件产品分别申请“用友”和“用有“商标注册。两财务软件相似,且甲、乙第一次使用“用友”和“用有”商标时间均为2015年7月12日。此情形下,()能获准注册。 答案与解析

  • A“用友”
  • B.“用友”与“用有”都
  • C“用有”
  • D.由甲、乙抽签结果确定谁

7.按照设计模式的目的进行划分,现有的设计模式可以分为三类。其中创建型模式通过采用抽象类所定义的接口,封装了系统中对象如何创建、组合等信息,其代表有()模式等;()模式主要用于如何组合已有的类和对象以获得更大的结构,其代表有Adapter模式等;( )模式主要用于对象之间的职责及其提供服务的分配方式,其代表有( )模式等。 答案与解析
问题1

  • A.Decorator
  • B.Flyweight
  • C.Command
  • D.Singleton

问题2

  • A.合成型
  • B.组合型
  • C.结构型
  • D.聚合型

问题3

  • A.行为型
  • B.交互型
  • C.耦合性
  • D.关联型

问题4

  • A.Prototype
  • B.Facade
  • C.Proxy
  • D.Visitor

8.1路和2路公交车都将在10分钟内均匀随机地到达同一车站,则它们相隔4分钟内到达该站的概率为()。 答案与解析

  • A.0.36
  • B.0.48
  • C.0.64
  • D.0.76

9.以下关于为撰写学术论文引用他人资料的叙述中,错误的是() 答案与解析

  • A.既可引用发表的作品,也可引用未发表的作品
  • B.只能限于介绍、评论或为了说明某个问题引用作品
  • C.只要不构成自己作品的主要部分,可引用资料的部分或全部
  • D.不必征得著作权人的同意,不向原作者支付合理的报酬

10.识别风险点、非风险点、敏感点和权衡点是ATAM方法中的关键步骤。己知针对某系统所做的架构设计中,提高其加密子系统的加密级别将对系统的安全性和性能都产生非常大的影响,则该子系统一定属于()。答案与解析

  • A.风险点和敏感点
  • B.权衡点和风险点
  • C.权衡点和敏感点
  • D.风险点和非风险点

解析


1.答案:BC
ER图集成时产生的冲突及解决办法:
属性冲突:包括属性域冲突和属性取值冲突。
命名冲突:包括同名异义和异名同义。
结构冲突:包括同一对象在不同应用中具有不同的抽象,以及同一实体在不同局部E-R图中所包含的属性个数和属性排列次序不完全相同。
本题中培训师属于员工的一种,所以不应该抽象为两个不同实体,这个冲突属于结构冲突,解决方案是员工实体中加入职称属性,剔除培训师实体。


2.答案:C
本题考査前趋图的表示方法。其表示方法为:如图中有P至P的箭线,则说明P执行完,才能执行P2,此时约束关系记为:(P1,P2)。
依据此原理,题目中前趋图的正确描述为:
(P1,P2),
(P1,P3),(P2,P3)
(P2,P5),
(P5,P7),(P5,P8),(P6,P),
(P7,P8)}
(P3,P4),(P3、P5),(P4,P6),(P5,P6)


3.答案:D
软件结构化设计包括体系结构设计、接口设计、数据设计和过程设计。本题选择D选项。体系结构设计:定义软件系统各主要部件之间的关系。数据设计:将模型转换成数据结构的定义。好的数据设计将改善程序结构和模块划分,降低过程复杂性。接口设计(人机界面设计):软件内部,软件和操作系统间以及软件和人之间如何通信。过程设计:系统结构部件转换成软件的过程描述。确定软件各个组成部分内的算法及内部数据结构,并选定某种过程的表达形式来描述各种算法。


4.答案:AC
软件系统的文档可以分为用户文档和系统文档两类。用户文档主要描述系统功能和使用方法,并不关心这些功能是怎样实现的;系统文档描述系统设计、实现和测试等各方面的内容。
总的说来,软件文档应该满足下述要求:
(1)必须描述如何使用这个系统,没有了这种描述即使是最简单的系统也无法使用:(2)必须描述怎样安装和管理这个系统;
(3)必须描述系统需求和设计;
(4)必须描述系统的实现和测试,以便使系统成为可维护的。


5.答案:D
比特币网络通过“挖矿“来生成新的比特币。所谓“挖矿"实质上是用计算机解决一项复杂的数学问题,来保证比特币网络分布式记账系统的一致性。比特币网络会自动调整数学问题的难度,让整个网络约每10分钟得到一个合格答案。随后比特币网络会新生成一定量的比特币作为区块奖励,奖励获得答案的人。A选项正确。
本质上,挖矿的过程就是计算哈希函数,并以此来确认交易的过程。哈希函数值具有不可算改、不可逆性。但哈希函数输入的原始数据长度是不定长的,可以随意长度,而得出的摘要值是固定长度的。因此,存在一个可能,同样一个哈希值对应的不止一个数据串。这个现象就是哈希碰撞。B选项正确。
工作量证明机制(PoW)是我们最熟知的一种共识机制。工作量证明机制PoW就是工作越多,收益越大。这里的工作就是计算出一个满足规则的随机数,谁能最快地计算出唯一的数字,谁就能做信息公示人。C选项正确。
“双花”问题是指一笔数字现金在交易中被反复使用的现象。传统的加密数字货币和其他数字资产,都具有无限可复制性,人们在交易过程中,难以确认这笔数字现金是否已经产生过一次交易。在区块链技术中,中本聪通过对产生的每一个区块盖上时间戳(时间戳相当于区块链公证人)的方式保证了交易记录的真实性,保证每笔货币被支付后,不能再用于其他支付。在这个过程中,当且仅当包含在区块中的所有交易都是有效的且之前从未存在过的,其他节点才认同该区块的有效性。所以双花攻击解决的方法就是通过时间戳。用户发起的每一笔交易都有时间记录,“挖矿”行为不能防止双花攻击,D选项错误,


6.答案:D
商标注册是指商标所有人为了取得商标专用权,将其使用的商标,依照法律的注册条件、原则和程序,向商标局提出注册申请,商标局经过审核,准予注册的法律制度。 注册商标时使用的商标标识须具备可视特征,且不得与他人先取得的合法权力相冲突,不得违反公序良俗。具备可视性(显著性),要求必须为视觉可感知,可以是平面的文字、图形、字母、数字,也可以是三维立体标志或者颜色组合以及上述要素的组合。显著性要求商标的构成要素必须便于区别。但怎样的文字、图形和三维标志是具有显著特征的,我国商标法一般是从反面作出禁止性规定,凡是不含有禁用要素的商标(如同中华人民共和国的国旗、国徽相同或相近似的标识),就被视为具备显著性。!显著性特征一般是指易于识别,即不能相同或相似。相同是指用于同一种或类似商品上的两个商标的文字、图形、母、数字、三维标志或颜色组合相同。读音相同也属于相同商标,如“小燕”与“小雁”、“三九”与“999”属于相同商标。近似是指在文字的字形、读音、含义或者图形的构图及颜色或者文字与图形的整体结构上,与注册商标相比易使消费者对商品的来源产生误认的商标。如虎、豹、猫图案外观近似;"娃哈哈”与"娃娃哈"读音近似;“长城"与”八达岭”,虽然读音、文字都不近似,但其所指的事物非常近似,其思想主题相同,也会引起消费者的误认,所以在本题中“用有”与“用友”属于相同商标。相同商标注册遵循的原则是谁先申请谁拥有,同时(同一天)申请则看谁先使用,如果无法判断可以通过协商来确定归属,协商不成可抽签决定结果。


7.答案:DCAD
设计模式包括:创建型、结构型、行为型三大类别。
Singleton是单例模式,属于创建型设计模式。
Adapter是适配器模式,属于结构型设计模式。
Visitor是访问者模式,属于行为型设计模式。


8.答案:C
设1路和2路公交车将分别在x和y分钟内到达该站,则x和y是在[0,10]内独立均匀分布的随机变量。本题需要计算|x-y|≤4的概率。平面上的点(x,y)必然在正方形[0,10;0,10]内均匀分布。|x-y<4的概率应当等于该正方形中|x-yK4的部分面积的比例。该正方形的面积为100,其中|x-y|≤4部分的面积为64(如下图),因此,|x-y|≤4的概率为0.64。
在这里插入图片描述


9.答案:A
《中华人民共和国著作权法》第24条规定:在下列情况下使用作品,可以不经著作权人许可,不向其支付报酬但应当指明作者姓名、作品名称,并且不得侵犯著作权人依照本法享有的其他权利:(一)为个人学习、研究或者欣赏,使用他人已经发表的作品;(二)为介绍、评论某一作品或者说明某一问题,在作品中适当引用他人已经发表的作品;(三)为报道时事新闻,在报纸、期刊、广播电台、电视台等媒体中不可避免地再现或者引用已经发表的作品;(四)报纸、期刊、广播电台、电视台等媒体刊登或者播放其他报纸、期刊、广播电台、电视台等媒体已经发表的关于政治、经济、宗教问题的时事性文章,但作者声明不许刊登、播放的除外;(五)报纸、期刊、广播电台、电视台等媒体刊登或者播放在公众集会上发表的讲话,但作者声明不许刊登、播放的除外;
(六)为学校课堂教学或者科学研究,翻译或者少量复制已经发表的作品,供教学或者科研人员使用,但不得出版发行;
(七)国家机关为执行公务在合理范围内使用已经发表的作品;(八)图书馆、档案馆、纪念馆、博物馆、美术馆等为陈列或者保存版本的需要,复制本馆收藏的作品;(九)免费表演已经发表的作品,该表演未向公众收取费用,也未向表演者支付报酬;(十)对设置或者陈列在室外公共场所的艺术作品进行临、绘画、摄影、录像;(十一)将中国公民、法人或者其他组织已经发表的以汉语言文字创作的作品翻译成少数民族语言文字作品在国内出版发行:
(十二)将已经发表的作品改成直文出版,
在看完著作权法的条款之后,唯一可能有疑虑的是C选项"只要不构成自己作品的主要部分,可引用资料的部分或全部”,其实“全部引用"是有可能的,例如引用一个公式,虽然是全部,但个体本身非常小,所以也属于合理引用的范围。


10.答案:C
加密子系统的加密级别会对安全性和性能产生影响,一般而言,加密程度越高,安全性越好,但是其性能会降低:而加密程度越低,安全性越差,但性能一般会提高。因此该子系统将在安全性和性能两个方面产生冲突,所以该子系统一定属于权衡点和敏感点。

相关推荐

  1. 系统架构每日

    2024-07-18 09:04:01       21 阅读
  2. 系统架构每日2)

    2024-07-18 09:04:01       21 阅读
  3. 系统架构每日4)

    2024-07-18 09:04:01       22 阅读
  4. 算法--每日

    2024-07-18 09:04:01       39 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-07-18 09:04:01       67 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-07-18 09:04:01       71 阅读
  3. 在Django里面运行非项目文件

    2024-07-18 09:04:01       58 阅读
  4. Python语言-面向对象

    2024-07-18 09:04:01       69 阅读

热门阅读

  1. 银河麒麟部署 QtMqtt 解决 make 错误问题的教程

    2024-07-18 09:04:01       20 阅读
  2. 伪元素::before :: after的用法?

    2024-07-18 09:04:01       22 阅读
  3. C语言从头学35——struct结构

    2024-07-18 09:04:01       20 阅读
  4. 算法刷题笔记 排列数字(C++实现)

    2024-07-18 09:04:01       19 阅读
  5. Mac更新完系统出现两步报错及解决方法

    2024-07-18 09:04:01       21 阅读
  6. UNIX中sigaction和sigevent有啥区别

    2024-07-18 09:04:01       20 阅读
  7. MySQL第七次作业

    2024-07-18 09:04:01       18 阅读
  8. C语言 二叉树,一个猜动物的小游戏

    2024-07-18 09:04:01       15 阅读
  9. RabbitMQ 和 RocketMQ 的区别

    2024-07-18 09:04:01       21 阅读
  10. conda 使用

    2024-07-18 09:04:01       18 阅读
  11. 为什么MySQL会选择B+树作为索引

    2024-07-18 09:04:01       24 阅读
  12. 计算机视觉篇2 图像分类

    2024-07-18 09:04:01       19 阅读
  13. B树(B-Tree)数据结构

    2024-07-18 09:04:01       22 阅读