当前分类: 高级系统架构师
问题:在面向对象设计中,用于描述目标软件与外部环境之间交互的类被称为(1),它可以(2)。空白(2)处应选择()A、表示目标软件系统中具有持久意义的信息项及其操作B、协调、控制其他类完成用例规定的功能或行为C、实现目标软件系统与外部系统或外部设备之间的信息交流和互操作D、分解任务并把子任务分派给适当的辅助类...
查看答案
问题:在基于构件的软件开发中,(1)描述系统设计蓝图以保证系统提供适当的功能;(2)用来了解系统的性能、吞吐率等非功能性属性。空白(2)处应选择()A、逻辑构件模型B、物理构件模型C、组件接口模型D、系统交互模型...
问题:服务组件体系结构(Service Component Architecture,SCA)是基于面向服务体系结构(Service Oriented Architecture,SOA)的思想描述服务之间组合和协作的规范。以下关于SCA的叙述,不正确的是()A、SCA定义了语言中立的服务组合方式,能够进行跨语言的服务调用B、SCA加强组件的接口与传输协议的关联,提高组件的内聚性C、SCA实现服务组件和其传输协议的绑定,这种绑定是可扩展的D、SCA主要是为了满足软件集成的需要而创建的架构...
问题:分布式数据库系统 随着传统的数据库技术的成熟和计算机网络技术的发展,分布式数据库系统的研究与开发受到人们越来越多的关注。分布式数据库支持数据独立性和分布透明性。用户不必关心数据的逻辑分区,不必关心数据物理位置分布的细节,也不必关心副本的一致性问题。 请用200字以内的文字叙述分布式数据库的主要特性和优缺点。...
问题:电话话音编码使用的信号采样频率为8kHz,是因为()A、电话线的带宽只有8kHzB、大部分人的话音频率不超过4kHzC、受电话机的话音采样处理速度的限制D、大部分人的话音频率不超过8kHz...
问题:软件开发环境是支持软件产品开发的软件系统,它由软件工具集和环境集成机制构成。环境集成机制包括:提供统一的数据模式和数据接口规范的数据集成机制;支持各开发活动之间通信、切换、调度和协同的(1);为统一操作方式提供支持的(2)。 空白(1)处应选择()A、操作集成机制B、控制集成机制C、平台集成机制D、界面集成机制...
问题:某软件公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用()方法比较合适。A、瀑布式B、形式化C、协同开发D、快速原型...
问题:关于电子政务与传统政务的比较,以下论述不正确的是()A、办公手段不同B、与公众沟通方式存在差异C、业务流程一致D、电子政务是政务活动一种新的表现形式...
问题:数据中心建设 某大型企业在全国各城市共有40个左右的分支机构,这些机构已经建设了基于大型关系数据库的信息管理系统,每天负责独立地处理本区域内的业务,并实时存储业务数据。 每个机构的数据库服务器从PCServer(最小512MB内存)到RISC小型机(最大4GB内存)配置不一,操作系统也不一样,数据库产品类型也不统一。 每个机构平均每天产生约4MB的数据,数据表中包括TEXT字段;每季度一次性产生约100MB的统计和报表数据。 为了加强管理,实现对下属机构业务数据的异地存储备份,保证数据的安全及恢复...
问题:信息系统安全 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求: ①合法用户可以安全地使用该系统完成业务。 ②灵活的用户权限管理。 ③保护系统数据的安全,不会发生信息泄露和数据损坏。 ④防止来自于互联网上的各种恶意攻击。 ⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。 ⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。 该软件开发商接...
问题:在CORBA体系结构中,()属于客户端接口。A、静态IDLSkeletonsB、POAC、静态IDL StubsD、动态Skeletons...
问题:安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括()A、检测对系统的入侵B、发现计算机的滥用情况C、提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞D、保证可信网络内部信息不外泄...
问题:网络系统生命周期可以划分为5个阶段,实施这5个阶段的合理顺序是()A、需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段B、需求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段C、通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段D、通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段...
问题:若要使某用户只能查询表EMP中的部分记录,应采取的策略是()A、将该用户级别设定为DBAB、将表EMP的查询权限赋予该用户C、编写查询表EMP的存储过程D、构建该部分记录的行级视图,并将该视图的查询权限赋予该用户...
问题:采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。A、会话密钥B、时间戳C、用户IDD、私有密钥...
问题:某磁盘盘组共有10个盘面,每个盘面上有100个磁道,每个磁道有32个扇区,假定物理块的大小为2个扇区,分配以物理块为单位。若使用位图管理磁盘空间,则位图需要占用(1)字节空间。若采用空白文件管理磁盘空间,且空白文件目录的每个表项占用5个字节,则当空白文件数目大于(2)时,空白文件目录占用的字节数大于位图占用的字节数。 空白(1)处应选择()A、32000B、3200C、2000D、1600...
问题:某软件公司基于面向对象技术开发了一套图形界面显示构件库Visual Component。在使用该库构建某图形界面时,用户要求为界面定制一些特效显示效果,如带滚动条、能够显示艺术字体的透明窗体等。针对这种需求,公司采用()最为灵活。A、桥接模式B、命令模式C、组合模式D、装饰模式...
问题:Microsoft's COM is a soft...
问题:建立一个供应商、零件数据库。其中"供应商"表S(Sno,Sname,Zip,City)中的属性分别表示供应商代码、供应商名、供应商邮编、供应商所在城市,其函数依赖为Sno→(Sname,Zip,City),Zip→City。"零件"表P(Pno,Pname,Color,Weight,City),表示零件号、零件名、颜色、重量及产地。表S与表P之间的关系SP(Sno,Pno,Price,Qty)表示供应商代码、零件号、价格、数量。"供应商"表S属于()A、1NFB、2NFC、3NFD、BCNF...
问题:网络系统设计过程中,逻辑网络设计阶段的任务是()A、依据逻辑网络设计的要求,确定设备的物理分布和运行环境B、分析现有网络和新网络的资源分布,掌握网络的运行状态C、根据需求规范和通信规范,实施资源分配和安全规划D、理解网络应该具有的功能和性能,设计出符合用户需求的网络...