系统架构师2023版:习题

架构设计基础

计算机基础

目前处理器市场中存在 CPU 和 DSP 两种类型的处理器,分别用于不同的场景,这两种处理器具有不同的体系结构,DSP采用()。

A.冯·诺依曼结构        B.哈佛结构        C.FPGA 结构        D.与 GPU 相同的结构

解析:编程 DSP芯片是一种具有特殊结构的微处理器,为了达到快速进行数字信号处理的目的,DSP 芯片一般都采用特殊的软硬件结构:哈佛结构
        哈佛结构将存储器空间划分成两个,分别存储程序和数据。它们有两组总线连接到处理器核允许同时对它们进行访问,每个存储器独立编址,独立访问。这种安排将处理器的数据吞吐率加倍更重要的是同时为处理器核提供数据与指令。在这种布局下,DSP得以实现单周期的 MAC指令在哈佛结构中,由于程序和数据存储器在两个分开的空间中,因此取指和执行能完全重叠运行。

答:B

( )是专用于实时的数字信号处理的处理器

A. DSP        B. CUP        C.GPU        D. FPGA

解析:DSP 专用于实时的数字信号处理,常采用哈佛体系结构。

答:A

在线学习系统中,课程学习和课程考试都需要先检査学员的权限,“课程学习”与“检查权限”两个用例之间属于 (1) 课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于 (2);课程学习前需要课程注册,可以采用电话注册或网络注册,“课程注册”与“网络注册”两个用例之间属于 (3)
  • A.包含关系        B.扩展关系        C.泛化关系         D.关联关系

解析:用例之间的关系主要有包含、扩展和泛化3类。
1)包含关系:当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们。“课程学习”与“检查权限”是包含关系。
2)扩展关系:如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰。“课程学习”与“缴纳学费”是扩展关系。
3)泛化关系:当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例。“课程注册”与“网络注册”是泛化关系。

答:A B C

某计算机系统页面大小为2K,进程P1的页面变换表如下所示,若 P1要访问数据的逻辑地址为十六进制 1B1AH,那么该逻辑地址经过变换后,其对应的物理地址应为十六进制(4)

  • A.1B1AH        B.231AH        C.6B1AH        D.4B1AH

解析:

  1. 页面大小为2K,2048 = 2的11次方,页内偏移位为11
  2. 1B1AH的2进制为0001101100011010
  3. 其中后面11位为页内地址,所以前5位为00011页号,即3
  4. 3对应的物理块好为4。
  5. 物理地址物理块+页内地址
  6. 物理地址=4转2进制为0100+页内01100011010=010001100011010
  7. 010 0011 0001 1010 = 231AH

嵌入式基础

系统总线中不包括 ()
  • A.数据总线        B.地址总线        C.进程总线        D.控制总线

解析:总线包括数据总线、地址总线与系统总线

答案:C

在嵌入式系统的存储部件中,存取速度最快的是()

A.内存        B.寄存器组        C. Flash        D. Cache

解析:存储速度从快到慢分别是:寄存器组、Cache、内存、Flash。

答案:B

以下关于嵌入式系统硬件抽象层的叙述,错误的是()
  • A.硬件抽象层与硬件密切相关,可对操作系统隐藏硬件的多样性
  • B.硬件抽象层将操作系统与硬件平台隔开
  • C.硬件抽象层使软硬件的设计与调试可以并行
  • D.硬件抽象层应包括设备驱动程序和任务调度

解析:硬件抽象层是位于操作系统内核与硬件电路之间的接口层,其目的在于将硬件抽象化。它隐藏了特定平台的硬件接口细节,为操作系统提供虚拟硬件平台,使其具有硬件无关性,可在多种平台上进行移植。在基于硬件抽象层的开发中,软硬件的设计和调试具有无关性,并可完全地并行进行。硬件的错误不会影响到系统软件的调试,同样,软件设计的错误也不会影响硬件。

答案:D

以下描述中,(  )不是嵌入式操作系统的特点。
  • A.面向应用,可以进行裁剪和移植      
  • B.用于特定领域,不需要支持多任务
  • C.可靠性高,无须人工干预独立运行,并处理各类事件和故障
  • D.要求编码体积小,能够在嵌入式系统的有效存储空间内运行

解析:嵌入式操作系统是应用于嵌入式系统,实现软硬件资源的分配,任务调度,控制、协调并发活动等的操作系统软件。它除了具有一般操作系统最基本的功能如多任务调度、同步机制等之外,通常还会具备以下适用于嵌入式系统的特性:

  • 面向应用,可以进行检查和移植,以支持开放性和可伸缩性的体系结构;
  • 强实时性,以适应各种控制设备及系统;硬件适用性,对于不同硬件平台提供有效的支持并实现统一的设备驱动接口;
  • 高可靠性,运行时无须用户过多干预,并处理各类事件和故障;
  • 编码体积小,通常会固化在嵌入式系统有限的存储单元中。

答案:B

嵌入式系统设计一般要考虑低功耗,软件设计也要考虑低功耗设计,软件低功耗设计一般采用( )。
  • A.结构优化、编译优化和代码优化
  • B.软硬件协同设计、开发过程优化和环境设计优化
  • C.轻量级操作系统、算法优化和仿真实验
  • D.编译优化技术、软硬件协同设计和算法优化

解析:软件设计层面的功耗控制可以从以下几个方面展开:

  • (1)软硬件协同设计,即软件的设计要与硬件的匹配,考虑硬件因素,
  • (2)编译优化,采用低功耗优化的编译技术。
  • (3)减少系统的持续运行时间,可从算法角度进行优化。
  • (4)用“中断”代替“查询”。
  • (5)进行电源的有效管理。

答案: D

以下关于嵌入式系统开发的叙述,正确的是()
  • A.宿主机与目标机之间只需要建立逻辑连接
  • B.宿主机与目标机之间只能采用串口通信方式
  • C.在宿主机上必须采用交叉编译器来生成目标机的可执行代码
  • D.调试器与被调试程序必须安装在同一台机器上

解析:在嵌入式系统开发中,由于嵌入式设备不具备足够的处理器能力和存储空间,程序开发一般用 PC(宿主机)来完成,然后将可执行文件下载到嵌入式系统(目标机)中运行。当宿主机与目标机的机器指令不同时,就需要交叉工具链(指编译、汇编、链接等一整套工具)。

答案: C

计算机网络

在以太网标准中规定的最小帧长是 (1) 字节。最小帧长是根据 (2) 来定的。
  • A.20        B.64        C. 128        D.1518
  • A.网络中传送的最小信息单位        C.网络中发生冲突的最短时间
  • B.物理层可以区分的信息长度        D.网络中检测冲突的最长时间

解析:以太网规定最小帧长为 64 字节,最大帧长为 1518 字节。设置最小帧长是为了避免冲突,最小帧长是根据网络中检测冲突的最长时间来定的

答案:B D

TCP 和 UDP 协议均提供了( )能力。
  • A.连接管理        B.差错校验和重传        C.流量控制        D.端口寻址

解析:TCP 与 UDP 均有端口号的概念。
TCP采用连接管理、差错校验和重传、流量控制等方式来确保数据按序、无差错、无重复、没有部分丢失地传输UDP 是一种无连接的协议,适用于传输数据量大,对可靠性要求不高,传输速度快的场合。

答案:D

下列无线网络技术中,覆盖范围最小的是
  • A.802.15.1蓝牙          B.802.11n 无线局域网   
  • C.802.15.4 ZigBee        D.802.16m 无线城域网

解析:蓝牙的覆盖范围大约在 10米以内,802.11n无线局域网的覆盖范围在 100米以内,ZigBee的覆盖范围在 10~100 米之间,802.16m 无线城域网的覆盖范围在2~10km。4个选项中,蓝牙覆盖范围最小。
答案:A

以下关于网络冗余设计的叙述中,错误的是()。
  • A.网络冗余设计避免网络组件单点失效造成应用失效
  • B.备用路径与主路径同时投入使用,分担主路径流量
  • C.负载分担是通过并行链路提供流量分担来提高性能的
  • D.网络中存在备用链路时,可以考虑加入负载分担设计

解析:网络冗余设计的日的就是避免网络组件单点失效造成应用失效;备用路径是在主路径失效时启用,其和主路径承担不同的网络负载;负载分担是网络余设计中的一种设计方式,其通过并行链路提供流量分担来提高性能:网络中存在备用链路时,可以考虑加入负载分担设计来减轻主路径负担。
答案:B

架构设计专业知识

信息系统

ERP 中的企业资源包括( )
  • A.物流、资金流和信息流        B.物流、工作流和信息流
  • C.物流、资金流和工作流        D.资金流、工作流和信息流

解析:企业的所有资源包括三大流:物流、资金流和信息流。ERP是对这3种资源进行全面集成管理的管理信息系统。

答案:A

ERP(EnterpriseResource Planning)是建立在信息技术的基础上,利用现代企业的先进管理思想,对企业的物流、资金流和() 流进行全面集成管理的管理信息系统,为企业提供决策计划、控制与经营业绩评估的全方位和系统化的管理平台。在 ERP系统中,() 管理模块主要是对企业物料的进、出、存进行管理
  • A.产品        B.人力资源        C.信息        D.加工
  • A.库存        B.物料        C.采购        D.销售

解析:ERP 是建立在信息技术的基础上,利用现代企业的先进管理思想,对企业的物流、资金流和信息流进行全面集成管理的管理信息系统,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。
        ERP 系统主要包括:生产预测、销售管理、经营计划、主生产计划、物料需求计划、能力需求计划、车间作业计划、采购与库存管理、质量与设备管理、财务管理、有关扩展应用模块等内容显然对企业物料的进、出、存进行管理的模块是库存管理模块。

答案:C A

电子政务是对现有的政府形态的一种改造,利用信息技术和其他相关技术,将其管理和服务职能进行集成,在网络上实现政府组织结构和工作流程优化重组。与电子政务相关的行为主体有三个,即政府、() 及居民。国家和地方人口信息的采集、处理和利用,属于() 的电子政务活动。
  • A.部门        B.企(事)业单位        C.管理机构        D.行政机关
  • A.政府对政府        B.政府对居民      C.居民对居民        D.居民对政府       

解析:电子政务是对现有的政府形态的一种改造,利用信息技术和其他相关技术,将其管理和服务职能进行集成,在网络上实现政府组织结构和工作流程优化重组。与电子政务相关的行为主体有三个,即政府、企(事)业单位及居民。国家和地方人口信息的采集、处理和利用,属于政府对
政府的电子政务活动。

答案:B B

电子政务的主要应用模式中不包括 ()
  • A.政府对政府(Government To Government)
  • B.政府对客户(Government To Customer)
  • C.政府对居民(Government To Citizen)
  • D.政府对企业(Government To Business)
     

信息安全

在信息安全领域,基本的安全性原则包括机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。机密性指保护信息在使用、传输和存储时 (1)。信息加密是保证系统机密性的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性指保证合法用户对资源的正常访问,不会被不正当地拒绝。 (2) 就是破坏系统的可用性。
  • (1)A.不被泄露给已注册的用户     B.不被泄露给未授权的用户
  •    C.不被泄露给未注册的用户         D.不被泄露给已授权的用户
  • (2)A.跨站脚本攻击(XSS)     B.拒绝服务攻击(DoS)
  •    C.跨站请求伪造攻击(CSRF)       D.缓冲区溢出攻击

解析:

        机密性指保护信息在使用、传输和存储时不被泄露给未授权的用户。

        跨站脚本攻击(XSS)是指恶意攻击者往 Web 页面里插入恶意 html代码,当用户浏览该页时,嵌入 Web 中的 htm 代码会被执行,从而实现劫持浏览器会话、强制弹出广告页面、网络钓鱼、删除网站内容、窃取用户 Cookies 资料、繁殖 XSS 蠕虫、实施 DDoS 攻击等目的。
        拒绝服务(DoS)攻击利用大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。受到DoS 攻击的系统,可用性大大降低。
        跨站请求伪造(CSRF)是一种挟制、欺骗用户在当前已登录的 Web 应用程序上执行非本意的操作的攻击。
        缓冲区溢出攻击是指利用缓冲区溢出漏洞,从而控制主机,进行攻击。

答案:B B

DES 加密算法的密钥长度为 56 位,三重 DES 的密钥长度为( )位。
  • A. 168        B.128        C.112         D.56

解析:三重 DES 采用两组 56 位的密钥 K1 和 K2,通过“K1 加密-K2 解密-K1 加密”的过程,两组密钥加起来的长度是 112 位。

答案:B

非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中 (1) 属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(2)来对数据文件进行解密,
  • (1)A. AES        B.RSA        C. IDEA        D. DES
  • (2)A.甲的公钥        B.甲的私钥        C.乙的公钥        D.乙的私钥

答案:B D

系统工程

霍尔等人于 1969 年提出了系统方法的三维结构体系,通常称为霍尔三维结构,这是系统工程方法论的基础。霍尔三维结构以时间维、(1) 维、知识维组成的立体结构概括性地表示出系统工程的各阶段、各步骤以及所涉及的知识范围。其中时间维是系统的工作进程,对于一个具体的工程项目,可以分为7个阶段,在(2)阶段会做出研制方案及生产计划。
  • (1)A.空间        B.结构        C.组织        D.逻辑
  • (2)A.规划        B.拟定        C.研制        D.生产

解析: 霍尔的三维结构,是美国系统工程专家霍尔等人于 1969 年提出的一种系统工程方法论形成了由时间维、逻辑维和知识维组成的三维空间结构。
时间维分为规划、拟订方案、研制、生产、安装、运行、更新7个时间阶段,各阶段工作如下:

  • ①规划阶段。即调研、程序设计阶段,目的在于谋求活动的规划与战略。
  • ②拟订方案。提出具体的计划方案
  • ③研制阶段。作出研制方案及生产计划。
  • ④生产阶段。生产出系统的零部件及整个系统,并提出安装计划。
  • ⑤安装阶段。将系统安装完毕,并完成系统的运行计划。
  • ⑥运行阶段。系统按照预期的用途开展服务。
  • ⑦更新阶段。即为了提高系统功能,取消旧系统而代之以新系统,或改进原有系统,使之更加有效地工作。

答案:D B

对计算机评价的主要性能指标有时钟频率、(1)、运算精度和内存容量等。对数据库管理系统评价的主要性能指标有 (2)、数据库所允许的索引数量和最大并发事务处理能力等。
  • (1)A.丢包率        B.端口吞吐量        C.可移植性        D.数据处理速率
  • (2)A. MIPS        B.支持协议和标准        C.最大连接数        D.时延抖动

解析:

  • 性能指标,是软、硬件的性能指标的集成。
  • 在硬件中,包括计算机、各种通信交换设备各类网络设备等;
  • 在软件中,包括:操作系统、协议以及应用程序等。
  • 评价计算机的主要性能指标有时钟频率(主频)、运算速度、运算精度、数据处理速率(Processing Data Rate,PDR)、乔吐率等
  • 衡量数据库管理系统的主要性能指标有最大并发事务处理能力、负载均衡能力、最大连接数等

答案:D C

峰值 MIPS(每秒百万次指令数)用来描述计算机的定点运算速度,通过对计算机指令集中基本指令的执行速度计算得到。假设某计算机中基本指令的执行需要5个机器周期,每个机器周期为 3us,则该计算机的定点运算速度为()MIPS。
  • A.8        B.15        C.0.125        D.0.067

解析:峰值 MIPS 是衡量 CPU 速度的一个指标。根据题干描述,假设某计算机中基本指令的执行需要5个机器周期,每个机器周期为 3us,则该计算机每完成一个基本指令需要 5X3=15us,根据峰值 MIPS 的定义,其定点运算速度为 1/15=0.067MIPS,特别需要注意单位“us”和“百万指令数”,在计算过程中恰好抵消。

答案:D

软件工程

为了适应软件运行环境的变化而修改软件的活动称为();根据用户在软件使用过程中提出的建设性意见而进行的维护活动称为()
  • A.纠错性维护        B.适应性维护        C.改善性维护        D.预防性维护
  • A.纠错性维护        B.适应性维护        C.改善性维护        D.预防性维护

答案:B,C

螺旋模型在( )的基础上扩展而成。
  • A.瀑布模型        B.原型模型        C.快速模型        D.面向对象模型

解析:螺旋模型是在原型模型的基础上扩展而成的。

答案:B

在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原和垂直原型:从原型最终结果来分,可以分为抛弃式原型和演化式原型。以下关于原型的述中,正确的是()。
  • A.水平原型适合于算法较为复杂的项目
  • B.垂直原型适合于 Web 项目
  • C.抛弃式原型适合于需求不确定、不完整、含糊不清的项目
  • D.演化式原型主要用于界面设计

答案:C

快速应用开发(Rapid Application Developmen,RAD)通过使用基于_(41) _的开发方法获得快速开发,当(42) 时,最适合采用 RAD 方法。
  • A.用例        B.数据结构        C.剧情        D.构件
  • A.一个新系统要采用很多新技术        B.新系统与现有系统有较高的互操作性
  • C.系统模块化程度较高        D.用户不能很好地参与到需求分析中

答案:D,C

(1) 适用于程序开发人员在地域上分布很广的开发团队。(2) 中,编程开发人员分成首席程序员和“类”程序员。
  • (1)A.水晶系列(Crystal)开发方法         B.开放式源码(Open Source)开发方法        
  •  C.Scrum 开发方法        D.功用驱动开发方法(FDD)   
  • (2)A.自适应软件开发(ASD)                   B.极限编程(XP)开发方法
  • C.开放系统一过程开发方法(OpenUP)        D.功用驱动开发方法(FDD)

解析:

  • 极限编程:在一些对费用控制严格的工作中使用
  • 水晶系列方法:用最少纪律约束,产出效率与易于运作达成平衡
  • 开放式源码:开发人员地域分布广
  • scrum:明确定义可重复的方法过程只限于明确定义的可重复环境中
  • 功用驱动开发方法:致力于短时的迭代和可见可用的功能,开发人员分为首席程序员和类程序员
  • ASD方法:核心是三个非线性的重叠的开发阶段:猜测+合作+学习

答案:B D

需求管理是一个对系统需求变更、了解和控制的过程。以下活动中,( )不属于需求管理的主要活动。
  • A.文档管理        B.需求跟踪        C.版本控制        D.变更控制

解析:需求管理活动包括:变更控制、版本控制和需求跟踪

答案:A

结构化程序设计采用自顶向下、逐步求精及模块化的程序设计方法,通过( )三种基本的控制结构可以构造出任何单入口单出口的程序。
  • A.顺序、选择和嵌套        B.顺序、分支和循环
  • C.分支、并发和循环        D.跳转、选择和并发

解析:结构化程序设计采用白顶向下、逐步求精及模块化的程序设计方法,通过顺序、分支和循环三种基本的控制结构可以构造出任何单入口单出口的程序。

答案:B

软件测试一般分为两个大类:动态测试和静态测试。前者通过运行程序发现错误,包括(1)等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括(2) 等方法。

  • A.边界值分析、逻辑覆盖、基本路径         B.桌面检査、逻辑覆盖、错误推测
  • C.桌面检查、代码审查、代码走查        D.错误推测、代码审查、基本路径
  • A.边界值分析、逻辑覆盖、基本路径         B.桌面检査、逻辑覆盖、错误推测
  • C.桌面检查、代码审查、代码走查        D.错误推测、代码审查、基本路径

解析:动态测试是通过运行程序发现错误,包括黑盒测试(等价类划分、边界值分析法、错误推测法)与白盒测试(各种类型的覆盖测试)。
静态测试是人工测试方式,包括桌前检查(桌面检查)、代码走查、代码审查。

答案:B D

数据库

数据库系统与文件系统的区别不包括( )。
  • A.对应用程序的高度独立性        B.数据的充分共享性
  • C.文件组织形式的多样化        D.操作方便性

解析:数据库对数据的存储是按照同一种数据结构进行的,不同的应用程序都可以直接操作这些数据(即对应用程序的高度独立性)。数据库系统对数据的完整性、一致性和安全性都提供了一套有效的管理手段(数据的充分共享性)。数据库系统还提供管理和控制数据的各种简单操作命令,容易掌握,使用户编写程序简单(即操作方便性)。

答案:C

分布式数据库系统除了包含集中式数据库系统的模式结构之外,还增加了几个模式级别,其中,() 定义分布式数据库中数据的整体逻辑结构,使得数据使用方便,如同没有分布一样。
  • A.分片模式        B.全局外模式        C.分配模式        D.全局概念模式

解析:具体模式表述

  1. 全局外模式。全局外模式是全局应用的用户视图,是全局概念模式的子集,该层直接与用户(或应用程序)交互。
  2. 全局概念模式。全局概念模式定义分布式数据库中数据的整体逻辑结构,数据就如同根本没有分布一样,可用传统的集中式数据库中所采用的方法进行定义。
  3. 分片模式。在某些情况下,需要将一个关系模式分解成为几个数据片,分片模式正是用于完成此项工作的。
  4. 分配模式。分布式数据库的本质特性就是数据分布在不同的物理位置。分配模式的主要职责是定义数据片段(即分片模式的处理结果)的存放节点。
  5. 局部概念模式。局部概念模式是局部数据库的概念模式。
  6. 局部内模式。局部内模式是局部数据库的内模式。
( )描述的是 DBMS 向用户提供数据操纵语言,实现对数据库中数据的基本操作,如检索、插入、修改和删除。
  • A.数据定义        B.数据库操作        C.数据库运行管理        D.数据组织、存储与管理

解析:DBMS 功能主要包括数据定义、数据库操作、数据库运行管理、数据组织、存储与管理、数据库的建立和维护。其中数据库操作是 DBMS 向用户提供数据操纵语言,实现对数据库中数据的基本操作,如检索、插入、修改和删除。

答案:B

在数据库设计的需求分析阶段应当形成(1),这些文档可以作为 (2) 阶段的设计依据。

  • (1)A.程序文档、数据字典和数据流图        B.需求说明文档、程序文档和数据流图
  • C.需求说明文档、数据字典和数据流图        D.需求说明文档、数据字典和程序文档
  • (2)A.逻辑结构设计        B.概念结构设计        C.物理结构设计        D.数据库运行和维护

解析:

  • 需求分析阶段不可能有程序文档,所以只有C
  • 数据库设计主要分为用户需求分析、概念结构、逻辑结构和物理结构设计4个阶段。
  • 其中,在用户需求分析阶段中,数据库设计人员采用一定的辅助工具对应用对象的功能、性能、限制等要求所进行的科学分析,并形成需求说明文档、数据字典和数据流程图。
  • 用户需求分析阶段形成的相关文档用以作为概念结构设计的设计依据

答案:C A

给定关系模式 R(U,F),其中:属性集 U={A1,A2,A3,A4,A5,A6};函数依赖集F-{A1→A2,A1→A3,A3→A4,A1A5→A6}。关系模式R的候选码为(1),由于R存在非主属性对码的部分函数依赖,所以R属于(2)。
  • (1)A.A1A3        B. A1A4        C. A1A5        D. A1A6
  • (2)A. 1NF        B.2NF        C. 3NF        D.BCNF

解析:判断候选码有一种比较快速的方式,就是看哪个属性只在依赖集F中“的左边出现过,那么该关系的候选码就必定包含那个属性。很显然选项C中 A1和 A5 都是满足要求的,所以题干给定关系模式的候选码就是 A1A5。对于空(2),A3→A4,“R 存在非主属性对码的部分函数依赖说明不满足 2NF 的要求,那么该关系模式只能是 1NF。

答案:C A

设关系模式 R(U,F),U={A1,A2,A3,A4},函数依赖集F={A1→A2,A1→A3,A2→A4}关系R的候选码是()。下列结论错误的是 ()。
  • A. A1        B. A2        C. A1A2        D.A1A3
  • A.A1→ A2A3 为F所蕴含        B.A1→ A4 为F所蕴含
  • C.A1A2→ A4为F所蕴含        D.A2→ A3 为F所蕴含

解析:

  • 候选码:得到所有子集的码的集合
    • A1能到A2,A2又能到A4,A1也能到A3
    • 所以A1就能得到所有子集
    • A1为候选码,选A
  • 因为A1是候选码,所以A1能关联所有,所有ABC都对
  • A2只能关联到A4,不能关联到A3
  • 所有D错误

答案:A D

给定关系 R(A,B,C,D,E)和关系 S(D,E,F,G),对其进行自然连接运算 R\JoinS 后结果集的属性列为()
  • A. R.A,R.B,R.C,R.D,R.E,S.D,S.E   
  • B. R.A,R.B,R.C,R.D,R.E,S.F,S.G
  • C. R.A,R.B,R.C,R.D,R.E,S.E,S.F      
  • D. R.A,R.B,R.C,R.D,R.E,S.D,S.E,S.F,S.G

答案:B

关系代数

解析:

  1. 选修'张晋'的学号、姓名和学院名,S表的123,‘张晋’(S),选B
  2. 课程名称为‘市场营销’,‘市场营销’(C),A或C
  3. C\JoinSC,通过课程号关联,因此答案选C

答案:B C

某互联网文化发展公司因业务发展,需要建立网上社区平台,为用户提供一个对网络文化产品(如互联网小说、电影、漫画等)进行评论、交流的平台。该平台的部分功能如下:
(a)用户帖子的评论计数器
(b)支持粉丝列表功能;
(c)支持标签管理;
(d)支持共同好友功能等;
(e)提供排名功能,如当天最热前 10名帖子排名、热搜榜前5排名等
(f)用户信息的结构化存储;
(g)提供好友信息的发布/订阅功能
该系统在性能上需要考虑高性能、高并发,以支持大量用户的同时访问。开发团队经过综合考虑,在数据管理上决定采用 Redis+数据库(缓存+数据库)的解决方案。
【问题】Redis 支持丰富的数据类型,并能够提供一些常见功能需求的解决方案。请选择题干描述的(a)~(g)功能选项,填入表中(1)~(5)的空白处。
Redis数据类型与业务功能对照表
数据类型存储的值业务功能
string字符串、整数或浮点数(1)
list列表(2)
set无序集合(3)
hash键值对散列(4)
zset有序集合(5)

解析:Redis 支持的数据类型主要包括 string 类型、hash 类型、set 类型、list类型、zset 类型

  • (1)string 类型:是 Redis 基本类型。可用于缓存层或计数器,如视频播放量、文章浏览量等
  • (2)hash 类型:代替 string 类型,节省空间。描述用户信息较为方便。
  • (3)set 类型:无序集合,每个值不能重复。可用于去重、抽奖、初始化用户池等
  • (4)list 类型:双向链表结构,可以模拟栈、队列等形式。可用于回复评论、点赞。
  • (5)zset 类型:有序集合、每个元素有一个分数。如首页推荐 10个最热门的帖子。
     

答:

  • (1):a
  • (2):b g
  • (3):c d
  • (4):f
  • (5):e
引入 Redis 后,热点数据存放在 Redis 中,但由于存在“一份数据存放了多个位置”,所以要考虑数据的一致性问题。读写数据的基本步骤是什么?

答案:

  • (1)读数据:
    • ①根据 key 读缓存;
    • ②读取成功则直接返回;
    • ③若 key 不在缓存中,则根据 key卖数据库;
    • ④读取成功后,写缓存;
    • ⑤成功返回。
  • (2)写数据:
    • ①根据 key 值写数据库;
    • ②成功后更新缓存 key 值;
    • ③成功返回。
       

架构设计高级知识

架构设计

软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式。架构风格定义了一类架构所共有的特征,主要包括架构定义、架构词汇表和架构()。
  • A.描述        B.组织        C.约束        D.接口

解析:本题主要考查软件架构风格的定义。软件架构风格是描述某一特定应用领域中系统组织方式的惯用模式。架构风格定义了一类架构所共有的特征,主要包括架构定义、架构词汇表和架构约束。

答案: C

以下叙述中,( )不是软件架构的主要作用。
  • A.在设计变更相对容易的阶段,考虑系统结构的可选方案
  • B.便于技术人员与非技术人员就软件设计进行交互
  • C.展现软件的结构、属性与内部交互关系
  • D.表达系统是否满足用户的功能性需求

解析:本题主要考查软件架构基础知识。软件架构能够在设计变更相对容易的阶段,考虑系统结构的可选方案,便于技术人员与非技术人员就软件设计进行交互,能够展现软件的结构、属性与内部交互关系。但是软件架构与用户对系统的功能性需求没有直接的对应关系。

答案: D

特定领域软件架构(DSSA)是在一个特定应用领域中,为一组应用提供组织结构参考的标准软件体系结构。DSSA 通常是一个具有三个层次的系统模型,包括(1)环境、领域特定应用开发环境和应用执行环境,其中(2)主要在领域特定应用开发环境中工作。

(1)A.领域需求        B.领域开发       C.领域执行        D.领域应用
(2)A.操作员        B.领域架构师        C.应用工程师        D.程序员

解析:本题主要考查特定领域软件架构的基础知识。特定领域软件架构是在一个特定应用领域中,为一组应用提供组织结构参考的标准软件体系结构。DSSA 通常是一个具有三个层次的系统模型,包括领域开发环境、领域特定应用开发环境和应用执行环境,其中应用工程师主要在领域特定应用开发环境中工作。
答案: B C

基于软件架构的设计(Architecture Based Sofware Development,ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用(22)来描述软件架构,采用(23) 来描述需求。
  • A.类图和序列图        B.视角与视图        C.构件和类图        D.构件与功能
  • A.用例与类图        B.用例与视角        C.用例与质量场景        D.视角与质量场景

答案:B C

质量评估

架构权衡分析方法(Architecture TradeofAnalysis Method,ATAM)是在基于场景的架构分析方法(Scenarios-Based Architecture Analysis Method,SAAM)基础之上发展起来的,主要包括场景和需求收集、 (1) 、属性模型构造和分析、属性模型折中等4个阶段。ATAM 方法要求在系统开发之前,首先对这些质量属性进行(2)和折中,

  • A.架构视图和场景实现        B.架构风格和场景分析
  • C.架构设计和目标分析        D.架构描述和需求评估
  • (A.设计        B.实现        C.测试        D.评价

解析:ATAM 是在基于场景的架构分析方法基础之上发展起来的,主要包括场景和需求收集、架构视图和场景实现、属性模型构造和分析、属性模型折中等4个阶段。

该方法要求在系统开发之前,首先对这些质量属性进行评价和折中。

答案:B D

识别风险、非风险、敏感点和权衡点是进行软件架构评估的重要过程。“改变业务数据编码方式会对系统的性能和安全性产生影响”是对 (1)的描述,“假设用户请求的频率为每秒1 个业务处理时间小于 30 毫秒,则将请求响应时间设定为1秒钟是可以接受的”是对(2) 的描述。
  • (1)A.风险点        B.非风险        C.敏感点        D.权衡点
  • (2)A.风险点        B.非风险        C.敏感点        D.权衡点

解析:

  • 风险是某个存在问题的架构设计决策,可能会导致问题;
  • 非风险与风险相对,是良好的架构设计决策;
  • 敏感点是一个或多个构件的特性;
  • 权衡点是影响多个质量属性的特性,是多个质量属性的敏感点。
  • “改变业务数据编码方式会对系统的性能和安全性产生影响”是对权衡点的描述
  • “假设用户请求的频率为每秒1个,业务处理时间小于 30 毫秒,则将请求响应时间设定为1秒钟是可以接受的”是对非风险的描述。

答案:D B

解析:风险是某个存在问题的架构设计决策,可能会导致问题;非风险与风险相对,是良好的架构设计决策;敏感点是一个或多个构件的特性;权衡点是影响多个质量属性的特性,是多个质量属性的敏感点。根据上述定义,可以看出“改变业务数据编码方式会对系统的性能和安全性产生影响”是对权衡点的描述,“假设用户请求的频率为每秒1个,业务处理时间小于 30 毫秒,则将请求响应时间设定为1秒钟是可以接受的”是对非风险的描述。

下列关于软件可靠性的叙述,不正确的是()
  • A.由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算出来
  • B.软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率
  • C.在软件可靠性的讨论中,故障指软件行为与需求的不符,故障有等级之分
  • D.排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障

解析: 软件可靠性是软件系统在规定的时间内及规定的环境条件下,完成规定功能的能力,也就是软件无故障运行的概率。这里的故障是软件行为与需求的不符,故障有等级之分。软件可靠性可以通过历史数据和开发数据直接测量和估算出来。在软件开发中,排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障,因此,在修改错误以后,还需要进行回归测试。

答案:A

质量属性

某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“在并发用户数量为 1000 人时,用户的交易请求需要在 0.5 秒内得到响应”主要与 (1) 质量属性相关,通常可采用 (2) 架构策略实现该属性;“当系统由于软件故障意外崩溃后,需要在 0.5小时内恢复正常运行”主要与 (3) 质量属性相关,通常可采用 (4) 架构策略实现该属性;“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与 (5)质量属性相关,通常可采用 (6) 架构策略实现该属性。

  1. A.性能        B.吞吐量        C.可靠性        D.可修改性
  2. A.操作串行化        B.资源调度        C.心跳        D.内置监控器
  3. A.可测试性        B.易用性    C.可用性    D.互操作性
  4. A.主动冗余        B.信息隐藏    C.抽象接口    D.记录/回放
  5. A.可用性    B.安全性    C.可测试性    D.可修改性
  6. A.内置监控器        B.记录/回放    C.追踪审计    D.维护现有接口

解析:

  • 质量属性相关架构策略包括:增加计算资源、减少计算开销、引入并发机制、采用资源调度
  • 可用性质量属性相关可采用:心跳、Ping/Echo、主动冗余、被动冗余、选举
  • 安全性质量属性相关可采用:入侵检测、用户认证、用户授权、追踪审计

答案:A B C A B C

请详细阅读有关软件架构评估方面的说明,回答下列问题【说明】某电子商务公司拟升级目前正在使用的在线交易系统,以提高客户网上购物时在线支付环节的效率和安全性。公司研发部门在需求分析的基础上,给出了在线交易系统的架构设计。公司组织相关人员召开了针对架构设计的评估会议,会上用户提出的需求、架构师识别的关键质量属性场景和评估专家的意见等内容部分列举如下:
  • (a)在正常负载情况下,系统必须在 0.5秒内响应用户的交易请求。
  • (b)用户的信用卡支付必须保证 99.999%的安全性
  • (c)系统升级后用户名要求至少包含8个字符。
  • (d)网络失效后,系统需要在2分钟内发现错误并启用备用系统
  • (e)在高峰负载情况下,用户发起支付请求后系统必须在 10秒内完成支付功能
  • (f)系统拟采用新的加密算法,这会提高系统的安全性,但同时会降低系统的性能。
  • (g)对交易请求处理时间的要求将影响系统数据传输协议和交易处理过程的设计。
  • (h)需要在 30 人·月内为系统添加公司新购买的事务处理中间件。
  • (i)现有架构设计中的支付部分与第三方文付平台紧耦合,当系统需要支持新的支付平台时,这种设计会导致支付部分代码的修改,影响系统的可修改性。
  • (j)主站点断电后,需要在3秒内将访问请求重定向到备用站点。
  • (k)用户信息数据库授权必须保证 99.999%可用。
  • (l)系统需要对 Web 界面风格进行修改,修改工作必须在 4 人·月内完成。
  • (m)系统需要为后端工程师提供远程调试接口,并支持远程调试。

【问题 1】在架构评估过程中,质量属性效用树(Utility Tree)是对系统质量属性进行识别和优先级排序的重要工具。请给出合适的质量属性,填入下图中(1)、(2)空白处;并选择题干描述的(a)~(m),填入(3)~(6)空白处,完成该系统的效用树。


【问题 2】在架构评估过程中,需要正确识别系统的架构风险、敏感点和权衡点,并进行合理的架构决策。请用 300 字以内的文字给出系统架构风险、敏感点和权衡点的定义,并从题干(a)~
(m)中各选出1个对系统架构风险、敏感点和权衡点最为恰当的描述。

答案1

(1)性能
(2)可修改性
(3)e
(4)j
(5)i
(6)f

答案2:系统架构风险是指架构设计中潜在的、存在问题的架构决策所带来的隐患。敏感点是为了实现某种特定质量属性,一个或多个系统组件所具有的特性。权衡点是影响多个质量属性,并对多个质量属性来说都是敏感点的系统属性。根据上述分析可知题干描述中,

(i)描述的是系统架构风险;

(g)描述的是敏感点;

(f)描述的是权衡点。

可靠性

采用检错设计技术要着重考虑四个要素:检测对象、( )、实现方法和处理方式。
  • A.检测延时        B.测试结果        C.性能测试          D.功能测试

解析:对软件可靠性管理的检错技术的考查采用检错设计技术要着重考虑4个要素:检测对象、检测延时、实现方法和处理方式。

答案:A

( )是通常所说的 Active/Standby方式,Active 服务器处于工作状态,Standby 服务器处于监控准备状态,服务器数据包括数据库数据同时往两台或多台服务器写入,保证数据的即时同步

  • A.双机热备        B.双机互备        C.双机双工        D.服务器集群

解析:对软件可靠性管理的检错技术的考查。
一台服务器处于工作状态,另一台处于后备状态,是双机热备式。
答案:A

架构演化及维护

在软件系统的生命周期里,软件的演化速率趋于稳定,如相邻版本的更新率相对稳定。此描述是软件架构演化的()原则。
  • A:主体维持        B.系统总体结构优化         C.平滑演化        D.目标一致

解析:主体维持原则:软件演化的平均增量的增长须保持平稳,保证软件系统主体行为稳定。系统总体结构优化原则:使演化后的软件系统整体结构(布局)更加合理。平滑演化原则:软件的演化速率趋于稳定。目标一致原则:架构演化的阶段目标和最终目标要一致。

答案:C

软件架构维护过程不包括( )
  • A:架构知识管理        B.架构修改管理       C. 架构版本管理        D.架构构件管理

解析:软件架构维护过程包括架构知识管理、架构修改管理、架构版本管理等

答案:D

下列软件架构演化时期,( )是在系统设计时规定了演化的具体条件,将系统置于“安全”模式下,演化只发生在某些特定约束满足时,可以进行一些规定好的演化操作。
  • A.设计时演化        B.运行前演化        C.有限制运行时演化        D.运行时演化

解析:

  • 设计时演化:发生在体系结构模型与之相关的代码编译之前,
  • 运行前演化:发生在执行之前、编译之后;
  • 有限制运行时演化:只发生在某些特定约束满足时;
  • 运行时演化:发生在运行不能满足要求时。

答案: C

根据所修改的内容不同,软件的动态演化不包括()

A.属性改名        B.行为变化        C.拓扑结构改变        D.格式变化

解析:动态演化的内容:属性改名、行为变化、拓扑结构改变、风格变化。

答案: D

未来信息综合

CPS 技术体系的四大核心技术要求中“一平台”是( )。

A.感知和自动控制        B.工业软件        C.工业网络        D.工业云和智能服务平台

解析:CPS 技术分为四大核心技术要素:“一硬”(感知和自动控制,是 CPS 实现的硬件支撑)、“一软”(工业软件,CPS 核心)、“一网”(工业网络,是网络载体)、“一平台”(工业云和智能服务平台,是支撑上层解决方案的基础)。

答案: D

人工智能的关键技术包括自然语言处理、计算机视觉、知识图谱、机器学习。机器学习分类中( )是利用已标记的有限训练数据集,通过某种学习策略/方法建立一个模型,从而实现对新数据/实例标记/映射。

A.监督学习        B.无监督学习        C.半监督学习        D.强化学习

解析:按学习模式不同分为

  • 监督学习(需提供标注的样本集)、
  • 无监督学习(不需提供标注的样本集)、
  • 半监督学习(需提供少量标注的样本集)、
  • 强化学习(需反馈机制)。

答案:A

云计算的服务方式不包括()

A.软件即服务        B.计算即服务        C.平台即服务        D.基础设施即服务

解析:云计算的服务方式包括:

  • 软件即服务(SaaS):服务提供商将应用软件统一部署在云计算服务器上。
  • 平台即服务(Paas):服务提供商将分布式开发环境与平台作为一种服务来提供。
  • 基础设施即服务(IaaS):服务提供商将多台服务器组成“云端”基础设施作为计量服务提供给客户。

答案:B

系统规划

()的内容是调查现有系统的运行环境和状况、组织结构、业务流程、系统功能等

A.初步调查        B.详细调查        C.系统调查        D.可行性研究

解析:详细调查可以深入了解系统的处理流程。调查的内容有:现有系统的运行环境和状况组织结构、业务流程、系统功能、数据资源与数据流程、资源情况、约束条件和薄弱环节等

答案:B

管理人员的工资属于( )。
  • A.固定成本        B.混合成本        C.变动成本        D.长期成本

解析:固定成本是指其总额在一定时期和一定业务量范围内,不受业务量变动的影响而保持固定不变的成本。如管理人员的工资、办公费、固定资产折旧费、员工培训费等

答案:A

某厂生产的某种电视机,销售价为每台 2500 元,去年的总销售量为 25000 台,固定成本总额为 250 万元,可变成本总额为 4000 万元,税率为 16%,则该产品年销售量的盈亏平衡点为()台(只有在年销售量超过它时才能盈利)。

A.5000        B. 10000        C.15000        D.20000

解析:

  1. 设销售量达到盈亏平衡点时的销售量为N,每台电视机的可变成本为 4000/2.5= 1600元,
  2. 因为有16%的税率,所以总收入是 0.25NX(1-16%)=0.21N。
  3. 根据公式:盈亏临界点销售量=总固定成本/(销售单价-单位可变成本),
  4. 将公式变形:盈亏临界点销售量x销售单价=总固定成本+盈亏临界点销售量x单位可变成本。
  5. 则有 0.21N=250+0.16N,解得 N为 5000。

答案:A

架构设计实践

架构理论和实践

在信息化工程总体规划的方法论中,( )是通过分析找出使得企业成功的关键因素,然后再围绕这些关键因素来确定系统的需求,并进行规划。
  • A.战略目标集转化法        B.关键成功因素法        C.企业系统规划法        D.信息系统工程法

解析:关键成功因素指的是对企业的成功起关键作用的因素。关键成功因素法就是通过分析找出使得企业成功的关键因素,然后再围绕这些关键因素来确定系统的需求,并进行规划。

答案:B

信息化建设生命周期的顺序是()
  • A.系统设计、系统分析、系统规划、系统实施、系统运行和维护
  • B.系统规划、系统设计、系统分析、系统实施、系统运行和维护
  • C.系统规划、系统分析、系统设计、系统实施、系统运行和维护
  • D.系统分析、系统规划、系统设计、系统实施、系统运行和维护

解析:信息化建设生命周期是:系统规划、系统分析、系统设计、系统实施、系统运行和维护几个阶段。

答案:C

请列举信息系统架构中较为常用的架构模型。

答案:单体应用架构,二层客户端/服务器架构,三层客户端/服务器架构,三层浏览器/服务器架构,多层客户端/服务器架构,面向服务的架构,企业服务总线。

企业服务总线(ESB)是企业应用间信息交换的公共通道,请简还它的特征

答案:企业服务总线是企业应用间信息交换的公共通道,具有如下特征:

  1. 连接软件系统,主要提供服务代理功能和服务注册表。
  2. 按照协议消息头进行数据、请求、回复的接收和分发
  3. 可以基于消息中间件、事务中间件、CORBA/IIOP 协议开发构建。

层次架构设计

软件体系结构为软件系统提供了( )的高级抽象,由构成系统的元素描述这些元素的相互作用、指导元素集成的模式以及这些模式的约束组成。
  • A.继承、多态、实现        B.关联、扩展、泛化       
  • C.结构、行为、属性        D.构件定义、访问方式、组织部署

解析:软件体系结构为软件系统提供了结构、行为和属性的高级抽象,由构成系统的元素描述这些元素的相互作用、指导元素集成的模式以及这些模式的约束组成。

答案:C

在一个典型的电子商务应用中,三层架构(即表现层、商业逻辑层和数据访问层)常常是架构师的首选。常见的电子商务应用-网上书城的主要功能是提供在线的各种图书信息的査询和浏览,并且能够订购相关图书。用户可能频繁地进行书目查询操作,网站需要返回众多符合条件的书目并且分页显示;网站管理员需要批量对相关书目信息进行修改,并且将更新信息记录到数据库。针对前一个应用要求,架构师在数据访问层设计时,最可能考虑采用(1);针对后一个应用要求,架构师最可能考虑采用(2)

  • (1)A.在线访问模式和 DAO 模式相结合        B.在线访问模式和离线数据模式相结合
  • C. DAO 模式和 DTO 模式相结合        D.DTO 模式和 O/R 映射模式相结合
  • (2)A.在线访问模式        B. DAO 模式        C.离线数据模式        D.O/R 映射模式

解析:

数据访问模式:

  • 在线访问模式:应用程序实时地从数据库或远程服务中获取数据,每次请求都直接访问数据
  • Data Access Object(DAO)模式:DAO 模式通过抽象一个接口或类,封装数据库访问逻辑,为业务逻辑提供统一的数据访问接口。
  • Data Transfer Object(DTO)莫式:DTO 是一种用于在不同系统或不同层之间传递数据的对象。它仅包含数据属性,而不包含业务逻辑。
  • 离线数据模式:在离线数据模式下,应用程序会先从数据库或服务中获取数据并缓存到本地存储,随后应用程序可以在没有网络连接时使用这些数据。
  • 对象/关系映射(ObjectRelation Mapping)模式:ORM 模式通过对象模型(Object Model)与关系数据库(Relational Database)之间的映射,将数据库表与类、记录与对象之间建立对应关系,使开发者能够通过面向对象的方式操作数据库。

用户频繁地进行书目查询:

  • 如果查询返回的数据量并不是很大,同时也不频繁,则可以考虑采用在线访问的模式;
  • 如果返回的数据量较大(例如返回众多符合条件的书目并且分页显示)而且较为频繁,则可以考虑在线访问模式和离线模式相结合,通过离线数据的缓存来提高查询的性能。

信息进行修改:

  • 与数据库交互的次数并不频繁,但是每次的数据量相对较大;
  • 同时,也希望能够使得本地操作有较好的交互体验。针对这种情况,往往适合采用离线数据访问的模式

答案:B   C

MVC 模式是一种目前广泛流行的软件设计模式。近年来,随着 Java EE 的成熟,MVC 成为了 Java EE 平台上推荐的一种设计模式。MVC 强制性地把一个应用的( )流程进行分离,形成了控制器、模型、视图三个核心模块。
  • A.启动、运行、结束        B.输入、处理、输出
  • C.前端/客户端、服务端、数据库        D.接受请求、处理请求、返回请求

解析:MVC 模式是一种目前广泛流行的软件设计模式。近年来,随着 JavaEE 的成熟,MVC成为了 Java EE 平台上推荐的一种设计模式。MV℃ 强制性地把一个应用的输入、处理、输出流程进行分离,形成了控制器、模型、视图三个核心模块。
答案:B

工作流管理联盟(WorkHow Management Coalition)将工作流定义为:业务流程的全部或部分自动化,在此过程中,文档、信息或任务按照一定的过程规则流转,实现组织成员问的协调工作以达到业务的整体目标。工作流参考模型包括的组件是()

  • A.过程定义工具、工作流引擎、工作流客户端应用、相关应用、管理与监视工具
  • B.工作流定义工具、工作流引擎、工作流客户端应用、相关应用、管理与监视工具
  • C.工作流定义工具、工作流引擎、工作流客户端应用、工作流 API、管理与监视工具
  • D.过程定义工具、工作流引擎、工作流客户端应用、工作流 API、管理与监视工具

解析:工作流参考模型包括的组件是过程定义工具、工作流引擎、工作流客户端应用、相关应用、管理与监视工具。
答案:A

事务必须服从 ISO/IEC 所制定的 ACID 原则。关于 ACID,以下说法错误的是( )。

  • A.事务的原子性表示事务执行过程中的任何失败都将导致事务所做的任何修改失效
  • B.一致性表示当事务执行失败时,所有被该事务影响的数据都应该恢复到事务执行前的状态
  • C.隔离性表示在事务执行过程中对数据的修改,在事务提交之后对其他事务不可见
  • D.持久性表示已提交的数据在事务执行失败时,数据的状态都应该正确

解析:隔离性表示在事务执行过程中对数据的修改,在事务提交之“前”对其他事务不可见。

答案:C

5.物联网的感知层用于识别物体、采集信息。下列( )不属于感知层设备。

A.摄像头        B. GPS        C.扫描仪        D.指纹

解析:感知层主要功能是识别对象、采集信息,与人体结构中皮肤和五官的作用类似。但指纹是人的特征属性,不是感知层设备

答案:D

某公司内部的库存管理系统和财务系统均为独立开发且具有CS 结构,公司在进行信息系统改造时,明确指出要采用最小的代价实现库存系统和财务系统的一体化操作与管理。针对这种应用集成需求,以下集成方法中,最适合的是()。

  • A.数据集成        B.界面集成        C.方法集成        D.接口集成

答案:B

云原生架构

云的时代需要新的技术架构,来帮助企业应用能够更好地利用云计算优势,充分释放云计算的技术红利。云计算无法为企业带来的改进是()。
  • A.通过 DevSecOps 应用开发模式,业务功能开发更加敏捷,提升迭代速度,成本更低
  • B.企业软件架构可以获得强大的可伸缩性和高可用性
  • C.结合云平台全方位企业级安全服务和安全合规能力,保障企业应用在云上安全构建,业务安全运行
  • D.企业的开发人员只须关注业务代码部分的开发,非业务功能可以完全委托给云原生架构来解决

解析:云原生架构旨在将云应用中的非业务代码部分进行最大化的剥离,从而让云设施接管应用中原有的大量非功能特性(如弹性、韧性、安全、可观测性、灰度等),但无法接管所有的非功能特性。

答案:D

下列关于云原生架构原则的描述,错误的是()。
  • A.服务化原则、弹性原则、韧性原则
  • B.可观测原则、所有过程自动化原则
  • C.零信任原则、接口隔离原则
  • D.架构持续演进原则

解析:接口隔离原则是面向对象设计原则,其含义是使用多个专门的接口比使用单一的总接口好,它不是云原生架构原则

答案:C

关于微服务的描述,错误的是( )。
  • A.微服务是将后端单体应用拆分为松耦合的多个子应用,每个子应用负责一组子功能
  • B.微服务相对独立,通过解耦研发、测试与部署流程,提高整体迭代效率
  • C.微服务与数据层之间的纵向约束的含义是:在合理划分好微服务间的边界后,主要从微服务的可发现性和可交互性处理服务间的关系
  • D.驾驭微服务的前提是:高效运维整个系统,从技术上要准备全自动化的CICD 流水线满足对开发效率的诉求,并在这个基础上支持蓝绿、金丝雀等不同发布策略

解析:在合理划分好微服务间的边界后,主要从微服务的可发现性和可交互性处理服务间的关系,是属于微服务之间的横向关系。正确的纵向约束是:对于微服务的私有数据的访问都必须通过当前微服务提供的 API来访问。

答案:C

无服务器技术的特点之一是全托管的计算服务:客户只需要编写代码构建应用,无须关注同质化的、负担繁重的基于服务器等基础设施的()等工作。
  • A.开发、测试、发布、交付
  • B.开发、运维、安全、高可用
  • C.机房建设、服务器装机、操作系统安装、软件安装
  • D.资源调度、性能压测、负载均衡、数据统计

解析:无服务器技术的特点如下:

  • 全托管的计算服务:客户只需要编写代码构建应用,无须关注同质化的、负担繁重的基于服务器等基础设施的开发、运维、安全、高可用等工作。
  • 通用性:结合云 BaaS API的能力,能够支撑云上所有重要类型的应用。
  • 自动弹性伸缩:让用户无须为资源使用提前进行容量规划。
  • 按量计费:让企业的使用成本有效降低,无须为闲置资源付费。

答案:D

容器作为标准化软件单元,它将应用及其所有依赖项打包,使应用不再受( )限制,在不同计算环境间快速、可靠地运行。
  • A.环境        B.操作系统        C.硬件        D.网络

解析:在容器的帮助下,应用程序无须关注操作系统及更加低层的硬件、网络、存储的限制选项 B、C、D 的说法有局限性,选项A更贴切。

答案:A

面向服务架构SOA

下列关于 SOA 与微服务的描述,错误的是()
  • A.微服务相比于 SOA 更加精细,微服务更多地以独立的进程的方式存在,互相之间并无影响
  • B.微服务提供的接口方式更加通用化,例如 HTTP 、REST 方式,各种终端都可以调用,无关语言、平台限制
  • C.微服务更倾向于分布式去中心化的部署方式,在互联网业务场景下更适合
  • D.微服务更容易实现出高并发的特性,有助于实现互联网业务的秒杀促销活动

解析:微服务在实现高并发方面是局限的。只有没有调用关系的微服务,相对于单体服务来说,才有并发性的提升。

答案:D

下列选项( )不是关于 SOA 的服务架构。
  • A.业务逻辑服务        B.中间件服务        C.连接服务        D.控制服务

解析:SOA 的参考架构中包括业务逻辑服务、控制服务、连接服务、业务创新和优化服务、开发服务、IT 服务管理。

答案:B

WSDL 规范:Web 服务描述语言(Web Services Description Language)是一个用来描述 Web服务和说明如何与 Web 服务通信的 XML 语言,描述了 Web 服务的三个基本属性,即( )。
  • a.服务做些什么         b.如何访问服务         c.服务位于何处         d.服务是否可用
  • A. abc        B. acd        C. bcd        D. abd

解析:

  • 服务做些什么:服务所提供的操作(方法)。
  • 如何访问服务:和服务交互的数据格式以及必要协议。
  • 服务位于何处:协议相关的地址,如URL

答案:A

SOA 的设计原则为无状态、单一实例、明确定义的接口、( )、粗粒度、服务之间的松耦合性、重用能力、互操作性。
  • A.复用性和构件化        B.自包含和模块化        C.独立性和构件化        D.隔离性和归一化

答案:B

微服务架构将一个大型的单个应用或服务拆分成多个微服务,可扩展单个组件而不是整个应用程序堆栈,从而满足服务等级协议。微服务架构围绕业务领域将服务进行拆分,每个服务可以(),彼此之间使用统一接口进行交流,实现了在分散组件中的部署、管理与服务功能,使产品交付变得更加简单,从而达到有效拆分应用,实现敏捷开发与部署的目的
  • A.独立进行开发、管理、迭代        B.独立进行部署、运维、升级
  • C.独立进行测试、交付、验收        D.独立进行发布、发现、访问

答案:A

嵌入式架构

以下关于鸿蒙操作系统的叙述中,不正确的是()
  • A.鸿蒙操作系统整体架构采用分层的层次化设计,从下向上依次为:内核层、系统服务层、框架层和应用层
  • B.鸿蒙操作系统内核层采用宏内核设计,拥有更强的安全特性和低时延特点
  • C.鸿蒙操作系统架构采用了分布式设计理念,实现了分布式软总线、分布式设备系统的虚拟化、分布式数据管理和分布式任务调度等四种分布式能力
  • D,架构的系统安全性主要体现在搭载 HarmonyOs 的分布式终端上,可以保证“正确的人,通过正确的设备,正确地使用数据”

解析:鸿蒙操作系统采用微内核架构,整体采用层次式架构,采用分布式理念且实现了分布式安全框架。

答案:B

GENESYS 架构的主要特征及优势是什么?

答案:GENESYS 架构的主要特征及优势包括:

  • (1)精确的构件定位。具体体现为简单化、跨领域重用、规模的经济型、健壮性、可降低系统集成工作量这5个特征。
  • (2)开放性。体现为具有可集成性、可升级性、可扩展性、遗产系统集成、降低成本这5个特征。
  • (3)三级集成。具有芯片级集成、设备级集成、系统级集成。
  • (4)分层的服务。体现具有可重用性、领域定位、工效经济型的特性。
  • (5)确定的核心。体现在具有及时性、降低复杂性、可测试性、认证、故障掩蔽的特征。
  • (6)标准的互联集成。体现在对远程访问的保护、降低集成工作难度、常规人机交互、具有安全性4个方面。
鸿蒙操作系统架构具有哪几个技术特性?

答案:鸿蒙操作系统架构具有4个技术特性:

  • (1)分布式架构用于终端操作系统,实现跨终端无缝协同体验
  • (2)确定时延引警和高性能进程间通信技术,实现系统的流畅,
  • (3)基于微内核架构,重塑终端设备的可信安全。
  • (4)统一集成开发环境,一次开发,多端部署,实现跨终端生态共享。

嵌入式系统软件架构设计方法中的实时系统设计方法(DARTS)具有哪些优势和不足?

答案:DARTS 方法的优势:

  • (1)强调将系统分解为并发任务,并提供确认任务的标准。
  • (2)提供定义任务间接口的指南。
  • (3)强调用任务架构图的重要性。
  • (4)提供从实时结构化分析规格到实时结构化设计的转换

DARTS 方法的不足:

  • (1)DARTS 使用信息隐藏技术封装数据存储,封装性不好。
  • (2)如果实时结构化分析阶段完成得不好,那么任务的结构化工作就会更加困难。

通信系统

局域网网络架构有4种类型,以下说法错误的是()。
  • A.单核心架构使用单台核心二层或三层交换设备作为网络核心
  • B.单核心架构的优点是结构简单,设备投资节约,接入方便
  • C.双核心架构采用两台核心三层及以上交换机作为网络核心
  • D.环型架构的缺点是投资较单核心高,核心端口密度要求较高

解析:双核心架构的缺点是投资较单核心高,核心端口密度要求较高。

答案:D

以下不属于网络安全协议的是()。
  • A. FTP        B. SSL        C. HTTPS        D. SET

解析:文件传输协议(File Transport Protocol,FTP)是网络上两台计算机传送文件的协议,运行在 TCP 之上,是通过 Internet 将文件从一台计算机传输到另一台计算机的一种途径。
答案:A

以下关于层次化网络设计原则的叙述中,错误的是()。
  • A.一般将网络划分为核心层、汇聚层、接入层三个层次
  • B.应当首先设计核心层,再根据必要的分析完成其他层次设计
  • C.为了保证网络的层次性,不能在设计中随意加入额外连接
  • D.除去接入层,其他层次应尽量采用模块化方式,模块间边界应非常清晰

解析:按照层次式网络设计原则,

  • 首先要控制网络层次,一般将网络划分为核心层、汇聚层接入层三个层次;
  • 再从接入层开始向上分析规划,因此B选项错误;
  • 其次尽量采用模块化设计,除去接入层,其他层次应尽量采用模块化方式;
  • 再次要严格控制网络结构,模块间边界应非常清晰:
  • 最后严格控制层次化结构,为了保证网络的层次性,不能在设计中随意加入额外连接

答案:B

()是一种新型网络创新架构,核心思想是通过控制与转发分离,将网络中交换设备的控制逻辑集中到一个计算设备上,控制面集中管控,提升网络管理配置能力。

A.5G 网络架构        B.软件定义网络        C.移动通信网网络        D.存储网络

解析:软件定义网络是一种新型网络创新架构,核心思想是通过控制与转发分离,将网络中交换设备的控制逻辑集中到一个计算设备上,控制面集中管控,提升网络管理配置能力。

答案:B

安全架构

以下属于主动攻击的是( )。
  • A.网络监听        B.信息截取        C.非法登录        D.假冒身份

解析:主动攻击会对信息进行修改、伪造,而被动攻击只是非法获取信息,不会对信息进行任何修改。

答案:D

信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容。

  • A.物理线路安全与网络安全        B.网络安全与系统安全
  • C.物理线路安全与系统安全        D.网络安全与应用安全

解析:依据信息安全体系架构,物理安全包括环境、设备和媒体,系统安全包括网络结构、操作系统、应用系统,网络安全包括访问控制、通信保密、入侵检测、网络安全扫描、防病毒,应用安全包括资源共享和信息存储。数据库容灾属于对信息存储方面的安全和网络方面的安全。

答案:D

()模型为数据规划机密性,依据机密性划分安全级别,按安全级别强制访问控制。
  • A.BLP 模型        B.状态机模型        C.Biba 模型        D.CWM 模型

解析:

  • BLP 模型:数据规划机密模型
  • Biba模型:建立在完整性级别上
  • CWM模型:将完整性目标、策略和机制融为一体

答案:A

“在某个系统或某个部件中设置了'机关’,使得当提供特定的输入数据时,允许违反安全策略。”属于哪一种安全威胁?
  • A.特洛伊木马        B.陷阱门        C.窃取        D.非法使用

答案:B

软件脆弱性是软件中存在的弱点(或缺陷),利用它可以危害系统安全策略,导致信息丢失系统价值和可用性降低。嵌入式系统软件架构通常采用分层架构,它可以将问题分解为一系列相对独立的子问题,局部化在每一层中,从而有效地降低单个问题的规模和复杂性,实现复杂系统的分解。但是,分层架构仍然存在脆弱性。常见的分层架构的脆弱性包括( )等两方面。
  • A.底层发生错误会导致整个系统无法正常运行、层与层之间功能引用可能导致功能失效
  • B.底层发生错误会导致整个系统无法正常运行、层与层之间引入通信机制势必造成性能下降
  • C.上层发生错误会导致整个系统无法正常运行、层与层之间引入通信机制势必造成性能下降
  • D.上层发生错误会导致整个系统无法正常运行、层与层之间的功能引用可能导致功能失效

答案:B

大数据

以下关于大数据的说法中,错误的是()
  • A.大数据拥有体量大、构造单调、时效性强等特点
  • B.处理大数据需要采用新式计算架构和智能算法等新技术
  • C.大数据的应用着重相关剖析,而不是因果剖析
  • D.大数据的目的在于发现新的知识,洞悉并进行科学决策

解析:大数据具有体量大、时效性强的特征,并非构造单调,而是类型多样;处理大数据时,传统数据处理系统因数据过载,来源复杂,类型多样等诸多原因性能低下,需要采用以新式计算架构和智能算法为代表的新技术;大数据的应用重在发掘数据间的相关性,而非传统逻辑上的因果关系;因此,大数据的目的和价值就在于发现新的知识,洞悉并进行科学决策。

答案:A

Lambda 架构分为三层:

(1)  的核心功能是存储主数据集。 (2) 的核心功能是处理增量实时数据,生成实时视图,快速执行即席查询。(3) 的核心功能是响应用户请求,合并批视图和实时视图中的结果数据集得到最终数据集。

  • (1)A.批处理层        B.流处理层        C.加速层        D.存储层
  • (2)A.批处理层        B.服务层        C.加速层        D.视图层
  • (3)A.视图层        B.流处理层        C.服务层       D. 存储层

答案:A C C

某互联网公司近期为其旗下产品升级架构,架构图如图所示,请指出该架构图采用的是什么架构,并结合架构图说明该架构的层次结构。

解析:根据题目给出的架构图可发现,该产品通过 Collector 收集结构化数据推送给主 Kafka.主 Kafka 再将数据写入 HDFS 分布式文件系统,而异构数据通过 DataX/Sqoop 写入 HDFS。HDFS中的数据会通过 Ofine 采用 Hive、MapReduce 或 Spark 进行离线处理,还会通过 OLAP 采用 Kylin或 Naix 进行联机分析处理后存储至由非各类关系型数据库组成的处理结果存储。主 Kafka 会通过分发机制将数据分发给 Kafka,从而将数据转交给 Flink/Storm 订阅者。Flink/Storm 会对数据进行流式实时处理,再将处理结果存储至处理结果存储。OneDataAPI通过非关系型数据库中的处理结果对数据平面 DataFace和业务系统提供数据服务。通过分析架构图可知,该架构图采用的是Lambda架构。 

答案:该架构图采用的是 Lambda架构,该架构由如下层次组成:

  • (1)数据采集层:Collector、DataX/Sqoop。
  • (2)数据源:HDFS
  • (3)批处理层:Ofine(Hive/MR/Spark),OLAP(Kylin/Naix).
  • (4)加速层:Flink/Storm.
  • (5)服务层:结果视图存储(MongoDB、ElasticSearch、HBase、Redis..),OneDataAPI.

架构设计补充知识

知识产权

以下关于软件著作权产生时间的叙述中,正确的是( )。

  • A.软件著作权产生自软件首次公开发表时
  • B.软件著作权产生自开发者有开发意图时
  • C.软件著作权产生自软件开发完成之日起
  • D.软件著作权产生自软件著作权登记时

解析:根据《计算机软件保护条例》第十四条规定,软件著作权自软件开发完成之日起产生

答案:C

X公司接受Y公司的委托开发了一款应用软件,双方没有订立任何书面合同。在此情形下,()享有该软件的著作权。

A.X、Y 公司共同        B.X公司        C.Y公司        D.X、Y 公司均不

解析:根据《中华人民共和国著作权法》第十九条以及《计算机软件保护条例》第十一条规定受委托创作的作品,著作权的归属由委托人和受托人通过合同约定。合同未作明确约定或者没有订立合同的,著作权属于受托人。

答案:B

谭某是 CZB 物流公司的业务系统管理员。任职期间,谭某根据公司的业务要求开发了“报关业务系统”,并由公司使用。以下说法正确的是()。
  • A.报关业务系统 V1.0的著作权属于谭某
  • B.报关业务系统 V1.0 的著作权属于 CZB 物流公司
  • C.报关业务系统 V1.0的著作权属于谭某和 CZB 物流公司
  • D.报关业务系统 V1.0 的著作权不属于谭某和 CZB 物流公司

解析:根据题干,谭某是在任职期间根据公司业务要求开发的该系统,因此根据《中华人民共和国著作权法》第十八条规定,谭某开发的软件属于职务作品。

答案:B

著作权中,(  )的保护期不受期限限制。
  • A.发表权        B.发行权        C.展览权        D.署名权

解析:著作权中的人身权的保护期不受限制。即作者的署名权、修改权、保护作品完整权的保
护期不受限制。

答案:D

甲、乙两人在同一天就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种可能采用的解决办法。下列说法中,不可能采用()。
  • A.甲、乙作为共同申请人        B.甲或乙一方放弃权利并从另一方得到适当的补偿
  • C.甲、乙都不授予专利权        D.甲、乙都授子专利权

解析:根据《中华人民共和国专利法》第九条规定,“同一的发明创造只能被授予一项专利”因此在同一天,两个不同的人就同样的发明创造申请专利的,专利局将分别向各申请人通报有关情况,请他们自己去协商解决这一问题,解决的方法一般有两种,一种是两申请人作为一件申请的共同申请人;另一种是其中一方放弃权利并从另一方得到适当的补偿。

答案:D

应用数学

【例】图 24.2 标明了六个城市(A~F)之间的公路(每条公路旁标注了其长度公里数)。为将部分公路改造成高速公路,使各个城市之间均可通过高速公路通达,至少要改造总计()公里的公路,这种总公里数最少的改造方案共有()个。

  • A. 1000        B. 1300        C.1600        D.2000
  • A. 1        B.2        C.3        D.4

AE+DF+AB+CD

最小生成树Kruskal算法简介步骤

  1. 排序:将图中的所有边按权重从小到大排序
  2. 初始化:为每个顶点创建一个独立的集合
  3. 合并:依次选择权重最小的边,如果该边连接的两个顶点属于不同的集合,则合并这两个集合,并将这条边加入最小生成树中。
  4. 终止条件:直到最小生成树包含了V−1 条边(V 为顶点数)。

解:

  1. 排序:
    1. AE,DF=200
    2. AB,AF,BF,CD=300
    3. AC,BC,CF,EF = 400
  2. 初始化并查集
    1. A:AB+AC+AE+AF
    2. B:AB+BC+BF
    3. C:AC+BC+CD+CF
    4. D:CD+DF
    5. E:AE+EF
    6. F:AF+BF+CF+DF+EF
  3. 依次选择最小边,避免形成环
    1. AE,合并AE集合,AB+AC+AE+AF和AE+EF = AB+AC+AE+AF
    2. DF,

解:

  1. 最短路径:A-F-D = 300+200=500
  2. 最短路径基础上链接最短其他城市,B最短A或C=300,C最短D或A=300,E最短是A=200
  3. 500+300+300+200 = 1300
  4. 遍历步骤2中的选项,BA+CD,BA+CA,BC+CD,BC+CA,共4个方案

答案:B,D

图中表示了运输网

从节点①到节点⑥的最大运输能力(流量)可以达到( )万吨每小时。

  • A.26        B.23        C.22        D.21

解:

决策分析

【例】某货运公司要从 A 地向 B地的用户发送一批价值为 9000 元的货物。从 A 地到 B地有水、陆两条路线。走陆路时比较安全,其运输成本为 1000 元;走水路时一般情况下的运输成本只要 700 元,不过一旦遇到暴风雨天气,则会造成相当于这批货物总价值 10%的损失。根据历年情况,这期间出现暴风雨天气的概率为15%,那么该货运公司该选哪一个方案?

解:

如题画出决策树

  1. 水路费用
    1. 固定运输成本700
    2. 15%下雨天运输成本增加 9000*10%+700 = 1600 ,1600*15% = 240
    3. 85%不下雨运输成本=700*85% = 
    4. 预计成本240+595 = 835
  2. 陆路费用不受天气影响,固定费用1000
  3. 水路费用835<陆路费用1000
  4. 所以水路更划算

不确定型决策论

某公司需要根据下一年度宏观经济的增长趋势预测决定投资策略。宏观经济增长趋势有不景气、不变和景气3种,投资策略有积极、稳健和保守3种,各种状态收益见表 24.5。

解:

  1. 乐观主义准则,也称为“最大最大准则”,其决策原则是“大中取大”。决策者依次在决策表中的各个投资方案所对应的各个结果中选择出最大结果并记录,最后再从这些结果中选出最大者,其所对应的方案就是应该采取的决策方案。
  2. 悲观主义准则,也称为“最大最小准则”,其决策原则是“小中取大”。决策者依次在决策表中的各个投资方案所对应的各个结果中选择出最小结果并记录,再从这些结果中选出最大者,其所对应的方案就是应该采取的决策方案。
  3. 后悔值准则,也称为“最小最大后悔值”,该决策法的基本原理为:将每种自然状态的最高值(指收益矩阵,如果是损失矩阵应取最低值)定为该状态的理想目标,并将该状态中的其他值与最高值相比,所得之差作为未达到理想的后悔值。为了提高决策的可靠性,在每一方案中选取最大的后悔值,再在各方案的最大后悔值中选取最小值作为决策依据,与该值所对应的方案即为入选方案。
  • 乐观主义准则
    1. 积极最大值500
    2. 稳健最大值300
    3. 保守最大值400
    4. 采用其中最大的积极方案500
  • 悲观主义准则
    1. 积极最小值50
    2. 稳健最小值150
    3. 保守最小值200
    4. 采用其中最大的保守方案200
  • 后悔值准则
    1. 不景气时,最大为保守400后悔值为0,所以积极后悔值为400-50=350,稳健后悔值为400-150=250
    2. 不变时,最大为保守250后悔值为0.所以积极后悔值为250-150=100,稳健后悔值为250-200=50
    3. 景气时,最大为积极500后悔值为0.所以稳健后悔值为500-300=200,保守后悔值为500-200=300
    4. 积极最大值后悔值为350
    5. 稳健最大值后悔值为250
    6. 保守最大值后悔值为300
    7. 选择其中最小后悔值250稳健方案。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/58902.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C++ | Leetcode C++题解之第552题学生出勤记录II

题目&#xff1a; 题解&#xff1a; class Solution { public:static constexpr int MOD 1000000007;vector<vector<long>> pow(vector<vector<long>> mat, int n) {vector<vector<long>> ret {{1, 0, 0, 0, 0, 0}};while (n > 0) {…

智能化SCRM方案助力企业高效管理与营销转型

内容概要 现代企业面临着复杂多变的市场环境&#xff0c;传统的管理与营销方式常常无法满足日益增长的需求。这时&#xff0c;智能化SCRM方案便应运而生&#xff0c;为企业带来了新的机遇与挑战。智能化SCRM方案不仅仅是一个单一的工具&#xff0c;它更像是一个全面的解决方案…

Axure是什么软件?全方位解读助力设计入门

在产品设计和开发领域&#xff0c;Axure是一款大名鼎鼎且功能强大的软件&#xff0c;它为专业人士和团队提供了卓越的设计支持&#xff0c;帮助他们将创意转化为实际可操作的产品原型。 一、Axure 的基本介绍 Axure是一款专业的原型设计工具&#xff0c;主要用于创建交互式的…

linux之文件(上)

linux之文件&#xff08;上&#xff09; 一.文件的预备知识二.C语言的文件接口和linux的系统接口2.1fopen2.2fclose2.3open2.4close2.5write2.6read 三.文件与系统3.1文件描述符3.2 标准输入&#xff0c;标准输出和标准错误3.3fd的分配规则 四.重定向4.1重定向的概念4.2重定向的…

CSS的配色

目录 1 十六进制2 CSS中的十六进制2.1 十六进制颜色的基本结构2.2 十六进制颜色的范围2.3 简写形式2.4 透明度 3 CSS的命名颜色4 配色4.1 色轮4.2 互补色4.3 类似色4.4 配色工具 日常在开发小程序中&#xff0c;客户总是希望你的配色是美的&#xff0c;但是美如何定义&#xff…

YOLOv11融合[ECCV2024]自调制特征聚合SMFA模块及相关改进思路|YOLO改进最简教程

YOLOv11v10v8使用教程&#xff1a; YOLOv11入门到入土使用教程 YOLOv11改进汇总贴&#xff1a;YOLOv11及自研模型更新汇总 《SMFANet: A Lightweight Self-Modulation Feature Aggregation Network for Efficient Image Super-Resolution》 一、 模块介绍 论文链接&#xff1…

数据库SQLite的使用

SQLite是一个C语言库&#xff0c;实现了一个小型、快速、独立、高可靠性、功能齐全的SQL数据库引擎。SQLite文件格式稳定、跨平台且向后兼容。SQLite源代码属于公共领域(public-domain)&#xff0c;任何人都可以免费将其用于任何目的。源码地址&#xff1a;https://github.com/…

【大模型】Spring AI Alibaba 对接百炼平台大模型使用详解

目录 一、前言 二、Spring AI概述 2.1 spring ai是什么 2.2 Spring AI 核心能力 2.3 Spring AI 应用场景 三、Spring AI Alibaba 介绍 3.1 Spring AI Alibaba 是什么 3.2 Spring AI Alibaba 核心特点 3.3 Spring AI Alibaba 应用场景 四、SpringBoot 对接Spring AI Al…

Java:HTTP/HTTPS

HTTP HTTP(全称"超文本传输协议")是一种应用最广泛的应用层协议; 文本=>字符串 超文本:可以传输文本,图片,语言等等其他的各种数据... HTTP各种应用场景: 1.使用浏览器打开网页; 2.打开手机APP; 3.后端程序,都是"分布式/微服务"体系结构; HTTPS可…

【Promise】JS 异步之宏队列与微队列

文章目录 1 原理图2 说明3 相关面试题3.1 面试题13.2 面试题23.3 面试题33.4 面试题4 1 原理图 2 说明 JS 中用来存储待执行回调函数的队列包含 2 个不同特定的队列&#xff1a;宏队列和微队列。宏队列&#xff1a;用来保存待执行的宏任务(回调)&#xff0c;比如&#xff1a;定…

用 Python 从零开始创建神经网络(二):第一个神经元的进阶

第一个神经元的进阶 引言1. Tensors, Arrays and Vectors&#xff1a;2. Dot Product and Vector Additiona. Dot Product &#xff08;点积&#xff09;b. Vector Addition &#xff08;向量加法&#xff09; 3. A Single Neuron with NumPy4. A Layer of Neurons with NumPy5…

【优选算法 — 滑动窗口】最大连续1的个数 将 x 减到0的最小操作数

最大连续1的个数 最大连续1的个数 题目描述 题目解析 给我们一个元素全是0或者1的数组&#xff0c;和一个整数 k &#xff0c;然后让我们在数组选出最多的 k 个0&#xff1b;这里翻转最多 k 个0的意思&#xff0c;是翻转 0 的个数< k&#xff0c;而不是一定要翻转 k …

各种排序分组

简易排序方法如下: public static void XX(){var circles Z.db.SelectEntities<Circle>();circles circles.OrderByDescending(x > x.Center.Y).ThenBy(x > x.Center.X).ToList();for (int i 0; i < circles.Count; i){DBText text new DBText() { Positi…

RK3288 android7.1 适配 ilitek i2c接口TP

一&#xff0c;Ilitek 触摸屏简介 Ilitek 提供多种型号的触控屏控制器&#xff0c;如 ILI6480、ILI9341 等&#xff0c;采用 I2C 接口。 这些控制器能够支持多点触控&#xff0c;并具有优秀的灵敏度和响应速度。 Ilitek 的触摸屏控制器监测屏幕上的触摸事件。 当触摸发生时&am…

DICOM图像知识:DICOM图像排序与坐标系解析

目录 引言 1. 概述 2. DICOM图像排序规则 2.1 Patient的Study按Study Date排序 2.2 Study的Series按Series Number排序 2.3 Series的SOP按Instance Number或Slice Location排序 2.3.1 Instance Number排序 2.3.2 Slice Location排序 2.3.3 使用Image Position (Patien…

Js — 定时器

有两种&#xff1a;setInterval 和 setTimeout 间隔时间单位为毫秒 setInterval 每隔指定的毫秒数重复执行一个函数或代码 开启定时器&#xff1a;setInterval(函数&#xff0c;间隔时间) 作用&#xff1a;每隔一段时间调用这个函数 注意&#xff1a;它不是立即执行&#x…

其他教程:如何设计一个App扫码登录功能,来实现免账号密码登录功能,仅供参考

–本次教程是给大家列举一下常见的扫码登录功能&#xff0c;小程序或app均可参考&#xff0c;如需更安全的模式可多次设计加工&#xff0c;本次只列举概念层面的实现方式

ChatGPT键盘快捷键(按ctrl + /呼出)

文章目录 ChatGPT键盘快捷键- 打开新聊天: Ctrl Shift O- 聚焦聊天输入: Shift Esc- 复制最后一个代码块: Ctrl Shift ;- 复制最后一个回复: Ctrl Shift C- 设置自定义指令: Ctrl Shift I- 切换边栏: Ctrl Shift S- 删除聊天: Ctrl Shift ⌫- 显示快捷方式: Ctrl …

AWTK-HarmonyOS NEXT 发布

AWTK 全称为 Toolkit AnyWhere&#xff0c;是 ZLG 倾心打造的一套基于 C 语言开发的 GUI 框架。旨在为用户提供一个功能强大、高效可靠、简单易用、可轻松做出炫酷效果的 GUI 引擎&#xff0c;支持跨平台同步开发&#xff0c;一次编程&#xff0c;到处编译&#xff0c;跨平台使…

【开发】Java的内存溢出

Java之内存溢出 Java之内存溢出 | OutOfMemoryError 我们都知道&#xff0c;在Java的世界里&#xff0c;由JVM管理着Java中的“垃圾对象”&#xff0c;也就是不被引用的对象&#xff1b;当一个对象不被其它对象引用的时候&#xff0c;该对象就会被垃圾回收器清理掉。但是在某些…