2025年5月24日系统架构设计师考试题目回顾

news2025/6/7 16:35:59

当前仅仅是个人用于记录,还未做详细分析,待更新…

综合知识

  1. 设 x,y 满足约束条件:x-1>=0, x-y<=0, x-y-x<=0, 则 y/x 的最大值是()。
    A. 3
    B. 2
    C. 4
    D. 1

  2. 申请软件著作权登记时应当向中国版本保护中心提交软件的鉴别材料,具体包括()。
    A. 程序和文档的鉴别材料
    B. 程序和著作权归属书面合同的鉴别材料
    C. 程序和数据的鉴别材料
    D. 数据和文档的鉴别材料

  3. 嵌入式操作系统通常分为实时和非实时两类,()不属于非实时嵌入式操作系统。
    A. WinCE
    B. VxWorks
    C. Android
    D. IOS

  4. 黑盒测试使用到的方法不包括()。
    A. 路径覆盖
    B. 边界值分析
    C. 等价类划分
    D. 因果图

  5. 在典型的实时调度算法中,()算法是根据任务的紧急程度确定任务的优先级。
    A. Earliest Deadline First
    B. First In First Out Scheduling
    C. Least Laxity First
    D. Rate Monotonic Scheduling

  6. ERP中企业资源包括企业的"三流"资源,即()。
    A. 税务流资源、资金流资源和信息流资源
    B. 物流资源、税务流资源和信息流资源
    C. 物流资源、资金流资源和信息流资源
    D. 物流资源、资金流资源和税务流资源

  7. Kruchten提出了一个"4+1"的视图模型,"4+1"视图模型从5个不同的视角来描述软件架构,每个视图只关心系统的一个侧面,5个视图结合在一起才能反映软件架构的全部内容。其中,()主要考虑如何把软件映射到硬件上;()侧重于系统的运行特性。
    A. 场景 B. 模块视图 C. 开发视图 D. 物理视图
    A. 进程视图 B. 实现视图 C. 逻辑视图 D. 部署视图

  8. 下列选项中会导致线程从执行态变为就绪态的是()。
    A. 键盘输入
    B. 主动让出 cpu
    C. 执行信号量的 wait() 操作
    D. 缺页异常

  9. 黑板架构风格中,用于进行数据处理和计算的构件是()。
    A. 知识源 B. 控制器 C. 黑板 D. 中央数据结构

  10. 下面关于需求跟踪的描述不正确的是()。
    A. 正向跟踪是检测设计文档、代码、测试用例等工作成果是否都能在《产品需求规格说明书》中找到出处
    B. 需求跟踪的目的是建立与维护"需求-设计-编码-测试"之间的一致性
    C. 需求跟踪包括编制每个需求同系统元素之间的联系文档,这些元素包括别的需求、体系结构、其他设计部件、源代码模块、测试、帮助文件和文档等。
    D. 正向跟踪和逆向跟踪合称为"双向跟踪"

  11. 在进行单元测试时,()是设计测试用例的依据。
    A. 需求分析文档
    B. 详细设计分析
    C. 项目计划文档
    D. 概要设计文档

  12. 在UML活动图中,()是原子的,不能被分解,没有内部转移、没有内部活动,它的工作所占用的时间可以忽略。
    A. 活动状态
    B. 初始状态
    C. 动作状态
    D. 原子状态

  13. 某公司有100人,其中会Java语言的有45人,会C语言的有53人,会Python语言的有55人,即会Java语言也会C语言的有28人,即会C语言也会Python语言的有32人,即会Python语言也会Java语言的有35人,三种语言都会的有20人,那么三种语言都不会的有()人。
    A. 21
    B. 20
    C. 23
    D. 22

  14. 双生命周期模型是一种软件产品线过程模型,分为两个重叠生命周期,分别是()。
    A. 领域工程和应用工程
    B. 应用工程和企业工程
    C. 领域工程和企业工程
    D. 应用工程和管理工程

  15. 在REST API中,()用于对一个资源进行部分修改,而不需要发送整个资源的完整表示。双生命周期模型是一种软件产品线过程模型,分为两个重叠生命周期,分别是()。
    A. PART
    B. POST
    C. PUT
    D. PATCH

  16. 一个对象将另一个对象的能力和特点进行完全的继承之后,又继承了其他对象的相应内容,使得这个对象所具有的能力和特点大于等于父对象,这种继承属于()。
    A. 特化继承 B. 取代继承 C. 受限继承 D. 包含继承

  17. 一个对象有5个属性,每个属性有2种可能的取值,如果要求对所有值的组合进行测试,则共有()种不同的测试组合。
    A. 2
    B. 10
    C. 32
    D. 25

  18. 根据芯片可适应的工作环境温度,-40℃ ~ +85℃ 属于()。
    A. 军用级 B. 民用级 C. 工业级 D. 通用级

  19. 国家秘密的保密期限,除另有规定外,基本机密级别不超过()。
    A. 二十年
    B. 十年
    C. 四十年
    D. 三十年

  20. 已知关系R(a,b,c,d) 和 R 上的函数依赖 F=(a->cd, c->b),则R的候选码是()。
    A. c
    B. d
    C. a
    D. b

  21. 下面关于三层C/S架构特点描述不正确的是()。
    A. 合理地划分三层的功能,使整个系统的逻辑结构能力更为清晰,能提高系统的可维护性和可扩展性
    B. B/S架构是一种特殊的两层C/S架构
    C. 与两层C/S架构相比,在三次C/S架构中,增加一个应用服务器
    D. 三层C/S架构将应用系统分成表示层,功能层和数据层三个部分

  22. 软件著作权人享有多想权利,其中()指决定软件是否公之于众的权利。
    A. 信息网络传播权
    B. 发表权
    C. 发行权
    D. 转让权

  23. 工业大模型体系架构中,在基础设施层和应用层中间的是()。
    A. 基座层、数据层、模型层
    B. 模型层、数据层、交互层
    C. 基座层、模型层、交互层(√)
    D. 基座层、逻辑层、模型层

  24. 在逆向工程中,用于恢复信息的方法有四类。其中,用户指导下的搜索与变换方法用于导出()。
    A. 实现级和功能级
    B. 实现级和领域极
    A. 实现级和结构级
    B. 功能级和领域极

  25. 开发系统互联网安全体系的五类安全服务包括()。
    A. 鉴别、访问控制、安全防御、数据机密性和抗抵赖性
    B. 鉴别、访问控制、数据机密性、数据完整性和安全防御
    A. 鉴别、访问控制、数据机密性、数据完整性和抗抵赖性
    B. 访问控制、安全防御、数据机密性、数据完整性和抗抵赖性

  26. 以下关于软件测试和调试说法错误的是()。
    A. 测试是调试之后的活动,测试和调试在目标、方法和思路上都有所不同
    B. 测试从一个已知的条件开始,使用预先定义的过程,有预知的结果;调试从一个未知的条件开始,结束的过程不可预计
    A. 测试过程可以事先设计,进度可以事先确定;而调试不能描述过程或持续时间
    B. 测试的目的是找出程序中存在的错误,而调试的目的是定位错误并且修改程序以修正错误

  27. 数据库三级模式中,()描述记录的类型和记录间的联系、操作、数据的完整性和安全性,()是用户需要使用部分数据的描述。
    A. 概念模式 B. 外模式 C. 内模式 D. 存储模式
    A. 概念模式 B. 存储模式 C. 外模式 D. 内模式

  28. 从管理角度出发,可以将影响软件质量的因素划分为三组,分别反映用户在使用软件产品时的三种不同倾向和观点,这三组分别是()。
    A. 产品重用、产品修改和产品可用
    B. 产品运行、产品修改和产品健壮
    C. 产品运行、产品修改和产品转移
    D. 产品运行、产品修改和产品重构

  29. Web服务器性能评测方法不包括哪项()。
    A. 基准测试 B. 压力测试 C. 可靠性测试 D. UI测试

  30. 一次可编程只读存储器的英文缩写是()。
    A. ROM
    B. PROM
    C. EEPROM
    D. EEPROM

  31. 信道宽度3000HZ,32种信号状态,无干扰情况下最大传输速率是()kbps。
    A. 100
    B. 30
    C. 500
    D. 50

  32. 5个进程各需要2个资源,至少提供多少个资源才能避免死锁()。
    A. 5个
    B. 6个
    C. 8个
    D. 10个

  33. 微服务断路器的三种状态是()。
    A. 激活、关闭、休眠
    B. 打开、关闭、半开
    C. 打开、关闭、熔断
    D. 激活、打开、熔断

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2401292.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C# 用户控件(User Control)详解:创建、使用与最佳实践

在C#应用程序开发中&#xff0c;用户控件&#xff08;User Control&#xff09;是一种强大的工具&#xff0c;它允许开发者将多个标准控件组合成一个可复用的自定义组件。无论是Windows Forms还是WPF&#xff0c;用户控件都能显著提高UI开发的效率&#xff0c;减少重复代码&…

OpenWrt 搭建 samba 服务器的方法并解决 Windows 不允许访问匿名服务器(0x80004005的错误)的方法

文章目录 一、安装所需要的软件二、配置自动挂载三、配置 Samba 服务器四、配置 Samba 访问用户和密码&#xff08;可选&#xff09;新建 Samba 专门的用户添加无密码的 Samba 账户使用root账户 五、解决 Windows 无法匿名访问Samba方案一 配置无密码的Samba账户并启用匿名访问…

【 Redis | 完结篇 缓存优化 】

前言&#xff1a;本节包含常见redis缓存问题&#xff0c;包含缓存一致性问题&#xff0c;缓存雪崩&#xff0c;缓存穿透&#xff0c;缓存击穿问题及其解决方案 1. 缓存一致性 我们先看下目前企业用的最多的缓存模型。缓存的通用模型有三种&#xff1a; 缓存模型解释Cache Asi…

AI数据集构建:从爬虫到标注的全流程指南

AI数据集构建&#xff1a;从爬虫到标注的全流程指南 系统化学习人工智能网站&#xff08;收藏&#xff09;&#xff1a;https://www.captainbed.cn/flu 文章目录 AI数据集构建&#xff1a;从爬虫到标注的全流程指南摘要引言流程图&#xff1a;数据集构建全生命周期一、数据采…

AI破局:饿了么如何搅动即时零售江湖

最近&#xff0c;即时零售赛道打的火热&#xff0c;对我们的生活也产生了不少的影响。 美女同事小张就没少吐槽“他们咋样了我不知道&#xff0c;奶茶那么便宜&#xff0c;胖了五六斤不说&#xff0c;钱包也空了&#xff0c;在淘宝买奶茶的时候&#xff0c;换了个手机还买了不少…

04 APP 自动化- Appium toast 元素定位列表滑动

文章目录 一、toast 元素的定位二、滑屏操作 一、toast 元素的定位 toast 元素就是简易的消息提示框&#xff0c;toast 显示窗口显示的时间有限&#xff0c;一般3秒左右 # -*- codingutf-8 -*- from time import sleep from appium import webdriver from appium.options.an…

物流项目第十期(轨迹微服务)

本项目专栏&#xff1a; 物流项目_Auc23的博客-CSDN博客 建议先看这期&#xff1a; MongoDB入门之Java的使用-CSDN博客 物流项目第九期&#xff08;MongoDB的应用之作业范围&#xff09;-CSDN博客 业务需求 快递员取件成功后&#xff0c;需要将订单转成运单&#xff0c;用…

【数据库】关系数据理论--规范化

1.问题的提出 关系模式由五部分组成&#xff0c;是一个五元组&#xff1a; R(U, D, DOM, F) &#xff08;1&#xff09;关系名R是符号化的元组语义 &#xff08;2&#xff09;U为一组属性 &#xff08;3&#xff09;D为属性组U中的属性所来自的域 &#xff08;4&#xff09;DOM…

Oracle双平面适用场景讨论会议

4月28日&#xff0c;我在杭州组织召开了Oracle双平面会议讨论沙龙。在国产化数据库浪潮的今天&#xff0c;Oracle数据库作为国产数据库的应急库&#xff0c;在国产数据库发生故障或者性能下降时&#xff0c;如何更好的使用Oracle。会议主题如下&#xff1a; 1、背景与痛点速览&…

使用BERT/BiLSTM + CRF 模型进行NER进展记录~

使用代码处理数据集&#xff0c;发现了一些问题&#xff0c;以及解决办法~ 下载了一组数据集&#xff0c;数据存放在CSV中&#xff0c;GBK格式。如下&#xff1a; 首先对每一列直接进行NER抽取&#xff0c;结果非常不好&#xff1a; 几乎是乱抽取的&#xff0c;解决办法是自己创…

Web攻防-SQL注入高权限判定跨库查询文件读写DNS带外SecurePriv开关绕过

知识点&#xff1a; 1、Web攻防-SQL注入-高权限用户差异 2、Web攻防-SQL注入-跨库注入&文件读写&DNS带外 案例说明&#xff1a; 在应用中&#xff0c;数据库用户不同&#xff0c;可操作的数据库和文件读写权限不一&#xff0c;所有在注入过程中可以有更多的利用思路&a…

C语言数据结构笔记3:Union联合体+结构体取8位Bool量

本文衔接上文要求&#xff0c;新增8位bool量的获取方式。 目录 问题提出&#xff1a; Union联合体struct结构体(方式1)&#xff1a; Union联合体struct结构体(方式2)&#xff1a; BYTE方式读取&#xff1a; 问题提出&#xff1a; 在STM32单片机的编程中&#xff0c;无法定义Boo…

SAP学习笔记 - 开发22 - 前端Fiori开发 数据绑定(Jason),Data Types(数据类型)

上一章讲了Icons&#xff08;图标&#xff09;&#xff0c;Icon Explorer。 SAP学习笔记 - 开发21 - 前端Fiori开发 Icons&#xff08;图标&#xff09;&#xff0c;Icon Explorer&#xff08;图标浏览器&#xff09;-CSDN博客 本章继续讲SAP Fiori开发的知识。 目录 1&…

网络编程之TCP编程

基于 C/S &#xff1a;客户端&#xff08;client&#xff09;/服务器端&#xff08;server&#xff09; 1.流程 2. 函数接口 所有函数所需头文件&#xff1a; #include <sys/types.h> #include <sys/socket.h> 系统定义好了用来存储网络信息的结构体 ipv4通信使…

C++进阶--C++11(04)

文章目录 C进阶--C11&#xff08;04&#xff09;lambdalambda表达式语法捕捉列表lambda的应用lambda的原理 包装器functionbind 总结结语 很高兴和大家见面&#xff0c;给生活加点impetus&#xff01;&#xff01;开启今天的编程之路&#xff01;&#xff01; 今天我们进一步c…

当AI遇上防火墙:新一代智能安全解决方案全景解析

在2025年网络安全攻防升级的背景下&#xff0c;AI与防火墙的融合正重塑安全防御体系。以下三款产品通过机器学习、行为分析等技术创新&#xff0c;为企业提供智能化主动防护&#xff1a; 1. 保旺达数据安全管控平台——AI驱动的动态治理引擎‌ 智能分类分级‌&#xff1a;基于…

Spring MVC参数绑定终极手册:单多参/对象/集合/JSON/文件上传精讲

我们通过浏览器访问不同的路径&#xff0c;就是在发送不同的请求&#xff0c;在发送请求时&#xff0c;可能会带一些参数&#xff0c;本文将介绍了Spring MVC中处理不同请求参数的多种方式 一、传递单个参数 接收单个参数&#xff0c;在Spring MVC中直接用方法中的参数就可以&…

Fluence推出“Pointless计划”:五种方式参与RWA算力资产新时代

2025年6月1日&#xff0c;去中心化算力平台 Fluence 正式宣布启动“Pointless 计划”——这是其《Fluence Vision 2026》战略中四项核心举措之一&#xff0c;旨在通过贡献驱动的积分体系&#xff0c;激励更广泛的社区参与&#xff0c;为用户带来现实世界资产&#xff08;RWA&am…

innovus: ecoAddRepeater改变hier层级解决办法

我正在「拾陆楼」和朋友们讨论有趣的话题&#xff0c;你⼀起来吧&#xff1f; 拾陆楼知识星球入口 来自星球提问: 星主&#xff0c;我在A/B/C/D/E/U0这个cell后面插入一个BUFF&#xff0c;生成的名字为A/B/C/BUFF1&#xff0c;少了D/E两个层级&#xff0c;不应该是生成A/B/C/…

华为OD机试真题——硬件产品销售方案(2025A卷:100分)Java/python/JavaScript/C++/C语言/GO六种最佳实现

2025 A卷 100分 题型 本文涵盖详细的问题分析、解题思路、代码实现、代码详解、测试用例以及综合分析; 并提供Java、python、JavaScript、C++、C语言、GO六种语言的最佳实现方式! 2025华为OD真题目录+全流程解析/备考攻略/经验分享 华为OD机试真题《硬件产品销售方案》: 目录…