1、在我国商用密码算法体系中:( )属于杂凑算法。
A.SM2
B.SM3
C.SM4
D.SM9
2、在我国商用密码算法体系中:( )属于分组加密算法。
A.SM2
B.SM3
C.SM4
D.SM9
3、()是指发生在体系结构模型和与之相关的代码编译之前的软件架构演化。
A.设计时演化
B.运行前演化
C.有限制运行时演化
D.运行时演化
4、以下()不是动态演化的内容。
A.属性改名
B.行为变化
C.风格变化
D.状态变化
5、()Dowling等人设计了K-Component框架元模型,该模型使用有类型的有向配置图对架构进行表示,能够支持系统的动态调整。北京大学研究的PKUAS系统引入运行时软件架构 (RSA) 作为全局视图,支持置于单个EJB容器内的组件演化。
A.使用反射机制
B.基于组件操作
C.基于π演算
D.利用外部的体系结构演化管理器
6、不属于访问控制包括要素的是()。
A.Subject
B.Object
C.Project
D.控制策略
7、()所有外部交互必须通过公开定义的接口进行。同时它还必须对自身信息的外部访问。
A.标准化
B.独立性
C.可组装性
D.可部署性
8、()这种情况发生在一个构件直接调用由另一个构件所提供的服务时。
A. 顺序组装
B. 层次组装
C. 叠加组装
D. 直接组装
9、当创建一个系统时,可能会用到所有的构件组装方式,对所有情况都必须编写胶水代码来连接构件。而当编写构件尤其是为了组装来写构件时,经常可能会面临接口不兼容的问题,即所要组装的构件的接口不一致。()提供接口和请求接口的操作名不同。
A.参数不兼容
B.操作不兼容
C.接口不兼容
D.操作不完备
10、()指的是判定该活动完成的一组条件。
A.前驱
B.持续时间
C.里程碑
D.必须完成日期
11、软件质量保证的关注点集中在于一开始就避免缺陷的产生。()不是质量保证的主要目标。
A.事前预防工作,例如,着重于缺陷预防而不是缺陷检查。
B.尽量在刚刚引入缺陷时即将其捕获,而不是让缺陷扩散到下一个阶段。
C.作用于过程而不是最终产品,因此它有可能会带来广泛的影响与巨大的收益
D.贯穿于所有的活动之中,集中于一点解决核心活动
12、()是数据库中全部数据的逻辑结构和特征的描述。
A.模式
B.外模式
C.内模式
D.逻辑结构
13、()是用户与数据库系统的接口,是用户需要使用的部分数据的描述。
A.逻辑结构
B.子模式
C.模式
D.内模式
14、()是逻辑模型在计算机中的具体实现方案。
A.用户需求分析
B.概念结构设计
C.逻辑结构设计
D.物理结构设计
15、数据流图是对业务处理过程从高层到底层的一级级抽象,高层抽象流图一般反映系统的概貌,对数据的引用较为笼统,而底层又可能过于细致,不能体现数据的关联关系,因此要选择适当层次的数据流图,让这一层的每一部分对应一个局部应用,实现某一项功能。从这一层入手,就能很好地设计分()。
A.数据流图
B.E-R图
C.状态转换图
D.数据字典
16、以下不是广域网具有的特点()。
A.主要提供面向数据通信的服务,支持用户使用计算机进行远距离的信息交换
B.覆盖范围广,通信的距离远,广域网没有固定拓扑结构
C.专用性非常强,具有比较稳定和规范的拓扑结构
D.由电信部门或公司负责组建、管理和维护,并向全社会提供面向通信的有偿服务等
17、描述系统的功能需求,方便找出用例和执行者;它展示了一个外部用户能够观察到的系统功能模型,主要包括()。对此关心的开发团队成员主要包括客户、分析者、设计者、开发者和测试者。
A.功能视图
B.部署视图
C.实现视图
D.用例图
18、()是一种形式化语言,它是具有“状态一操作”风格的形式化规格说明语言,在很多大型软件项目中获得成功应用。它以一阶逻辑和集合论作为形式语义基础,将函数、映射、关系等教学方法用于规格说明。
A.X语言
B.Y语言
C.Z语言
D.A语言
19、()增强现实的用户可以戴上透明的护目镜,透过它看到整个世界,连同计算机生成而投射到这一世界表面的图像,从而使物理世界的景象超出用户的日常经验之外。
A.增强现实技术
B.计算机图形图像技术
C.空间定位技术
D.人文智能
20、()VR与网络技术相融合,在同一VR环境下,多用户之间可以相互共享任何信息。
A.桌面式VR
B.分布式VR
C.沉浸式VR
D.增强式VR
21、()方法论的核心不是 “最优化”而是“比较”与“探寻”。
A.并行工程
B.切克兰德
C.综合集成
D.布兰德
22、()从系统的本质出发,根据组成子系统及子系统种类的多少和它们之间关联关系的复杂程度,可以把系统分为简单系统和巨系统两大类。
A.并行工程
B.切克兰德
C.综合集成
D.WSR 系统
23、()是指计算机系统中对某一部件采用某种更快的执行方式所获得的系统性能改变程度,取决于这种方式被使用的频率,或所占总执行时间的比例。
A.资源利用率
B.加速比
C.性能评估
D.阿姆达尔 (Amdahl) 定律
24、把应用程序中用得最多、最频繁的那部分核心程序作为评价计算机性能的标准程序,称为()。
A.Dhrystone
B.benchmark
C.Linpack
D.SPEC
25、()是用系统思想建立起来,以电子计算机为基本信息处理手段,现代通信设备为基本传输工具,且能为管理决策提供信息服务的人机系统。
A.MIS
B.DSS
C.ES
D.OAS
26、()是以计算机为核心的新型视听技术。结合相关科学技术,在一定范围 内生成与真实环境在视觉、听觉等方面高度近似的数字化环境。
A.NLP
B.计算机视觉
C.机器学习
D.嵌虚拟现实或增强现实
27、()是人工智能的核心研究领域之一,是一门涉及统计学、系统辨识、逼近理论、神经网络、优化理论、计算机科学、脑科学等诸多领域的交叉学科。
A.NLP
B.计算机视觉
C.机器学习
D.嵌虚拟现实或增强现实
28、()利用无标记的有限数据描述隐藏在未标记数据中的结构/规律。
A.监督学习
B.无监督学习
C.半监督学习
D.强化学习
29、()是一种基于多层神经网络并以海量数据作为输入规则的自学习方法,依靠提供给它的大量实际行为数据(训练数据集),进行参数和规则调整。
A.传统机器学习
B.深度学习
C.迁移学习
D.主动学习
30、()既可以进行预先设定的动作,还可以按照工作环境的改变而变换动作。
A.操作机器人
B.程序机器人
C.示教再现机器人
D.智能机器人
31、关于局域网()说法是不正确的。
A.局域网是封闭型的。
B.局域网通常由计算机、交换机、路由器等设备组成。
C.局域网属于多级网络,通常由骨干网、分布网、接入网组成。
D.局域网也称为园区网。
32、Bell-LaPadula模型的安全规则中,()安全级别高的主体不能往低级别的客体写。
A.简单安全规则
B.星属性安全规则
C.强星属性安全规则
D.自主安全规则
33、Biba模型的安全规则中,()表示完整性级别低的主体不能对完整性级别高的客体写数据。
A.星完整性规则
B.简单完整性规则
C.调用属性规则
D.自主安全规则
34、()是应用在多边安全系统中的安全模型。也就是说,是指通过行政规定和划分、内部监控、IT系统等手段防止各部门之间出现有损客户利益的利益冲突事件。本模型最初为投资银行设计的,但也可应用在其他相似的场合。
A.Brew and Nash模型
B.Clark-Wilson模型
C.Biba模型
D.Bell-LaPadula
35、不是WPDRRC模型三大要素的是()。
A.保护
B.人员
C.技术
D.策略
36、()反击是指采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。37()预警主要是指利用远程安全评估 系统提供的模拟攻击技术来检查系统 存在的、可能被利用的薄弱环节,收集和测试网络与信息的安全风险所 在,并以直观的方式进行报告。38()检测通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。39()防护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的安全。
A.W
B.P
C.D
D.C
40、面向企业安全控制系统的安全架构由上至下划分()。
A.用户接入、展现层、功能层、数据处理层、数据源
B.用户接入、展现层、功能层、数据处理层
C.数据源、数据处理层、功能层、展现层、用户接入
D.数据处理层、功能层、展现层、用户接入
41、指纹属于()鉴别方式。
A.已知的
B.拥有的
C.不改变的特性
D.相信可靠的第三方建立的鉴别
42、B/S架构的脆弱性主要表现在()。
A.更容易被病毒入侵
B.客户端软件的脆弱性
C.网络开放性的脆弱性
D.高并发的脆弱性
43、()不是MVC架构的脆弱性。
A.架构的复杂性带来脆弱性
B.视图与控制器间紧密连接的脆弱性
C.视图对模型数据的低效率访问的脆弱性
D.固定流程的脆弱性
44、微内核架构的脆弱性主要表现在()。
A.通信损失率高
B.开发人员需要处理分布式系统的复杂结构
C.开发人员要设计服务之间的通信机制,通过写代码来处理消息传递中速度过慢或者不 可用等局部实效问题
D.服务管理的复杂性,在生产环境中要管理多个不同的服务实例,这意味着开发团队需 要全局统筹
45、()记录用户使用网络资源的情况,用户IP地址、 MAC地址掩码等。
A.认证
B.授权
C.检查
D.审计
46、IBM分类法中,别名属于()。
A.有意的
B.无意的
C.恶意的
D.非恶意的
47、IBM分类法中,别名属于()。
A.验证错误
B.抽象错误
C.异步错误
D.子组件误用/失败
48、大数据处理系统架构特征中,用户在使用系统时,应当可以按照自己的要求进行()。
A.延展性 (Extensible)
B.即席查询能力 (Allows Ad Hoc Queries)
C.最少维护能力 (Minimal Maintenance)
D.可调试性 (Debuggable)
49、当数据量/负载增大时,可扩展性的系统通过增加更多的机器资源来维持性能。也就是常说的系统需要()可扩展,通常采用scale out (通过增加机器的个数)而不是scale up (通过增强机器的性能)。
A.线性
B.指数级
C.平滑
D.指数
50、()架构分离了对于数据进行的读操作(查询)和写(修改)操作。其将能够改变数据模型状态的命令和对于模型状态的查询操作实现了分离。
A.CQRS
B.Lambda
C.Kappa
D.Kafka
51、()的主要特点是:嵌入式系统能够运行于各种不同类型的微处理器上,兼容性好,操作系统的内核小,效率高。
A. 单片微型计算机 (SCM) 阶段
B. 微控制器 (MUC) 阶段
C. 片上系统 (SoC)
D. 以 Internet为基础的嵌入式系统
52、支持开放性和可伸缩性的体系结构是嵌入式操作系统的()。
A.可剪裁性
B.可移植性
C.较强的硬件适应性
D.强稳定性、弱交互性
53、()是一个分布式、嵌入式、可规模扩展的实时操作系统,具有UNIX 的优点,即实时内核、程序可重入和调度确定性和确定的硬实时响应等特征。
A.LynxOS
B.Android
C.IOS
D.ROS
54、()不是嵌入式数据库系统主要特点。
A.定制性
B.实时性
C.移动性
D.伸缩性
55、()不是嵌入式网络数据库系统的特点。
A.解析SQL语句
B.支持更多的SQL操作
C.客户端小、无须支持可剪裁性
D.有利于代码重用
56、关于中间件表述不正确的是()。
A.中间件是一种软件
B.中间件 (Middleware) 属于可复用软件的范畴
C.中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源
D.中间件具有通用性、异构性、分布性、协议规范性、接口标准化、网络化等共性特点
57、以下关于鸿蒙操作系统叙述不正确的是()。
A.鸿蒙操作系统整体架构采用分层的层次化设计,从下向上依次为:内核层、系统服务层、框架层和应用层
B.鸿蒙操作系统内核层采用宏内核设计,拥有更强的安全特性和低时延特点
C.鸿蒙操作系统架构采用了分布式设计理念,实现了分布式软总线、分布式设备虚拟化、分布式数据管理和分布式任务调度等四种分布式能力
D.架构的系统安全性主要体现在搭载 HarmonyOS 的分布式终端上,可以保证“正确的人,通过正确的设备,正确地使用数据”
58、消息队列遥测传输协议()。
A.OTA Update
B.PKCS#11
C.MQTT
D.FreeRTOS
59、()是一个严格串行化的过程模型,使得用户和软件项目负责人要相当长的时间才能得到一个可以看得见的软件系统。
A.快速原型
B.螺旋模型
C.敏捷模型
D.瀑布模型
60、()其目的是发展一种提倡“机动性的”方法,包含具有共性的核心元素,每个都含有独特的角色、过程模式、工作产品和实践。
A.极限编程
B.水晶系列方法
C.Scrum
D.特征驱动开发方法
61、数据字典最重要的作用是作为()阶段的工具。
A.需求
B.分析
C.设计
D.需求获取
62、在分布式系统中,中间件通常提供两种不同类型的支持,即()。
A.数据支持和提供公共服务
B.安全支持和提供公共服务
C.交互支持和提供公共服务
D.数据支持和交互支持
63、()软件系统在一定的时间内持续无故障运行的能力。
A.可伸缩性
B.可靠性
C.可用性
D.鲁棒性
64、()将“部署”这个动作从运维中“收走”,使开发者不用关心应用运行地点、操作系统、网络配置、CPU性能等。
A.Serverless
B.Servlet
C.Mesh化架构
D.存储计算分离模式
65、()已经成为容器编排的事实标准,被广泛用于自动部署,扩展和管理容器化应用。
A.Devops
B.Docker
C.Jenkins
D.Kubernetes
66-70、Micro-service is a software development technology, which advocates dividing
a single application into a group of small services, which coordinates and cooperates with each other to provide ultimate value for users.The micro-service () has many important benefits.First, it solves the problem of business complexity.It decomposes theoriginal huge single application into a group of services.Although the total amount offunctions remains the same,the application has been decomposed into manageable services.The development speed of a single service is much faster,and it is easier to understand and ().Second, this architecture allows each service to be ()independently by a team.Developers are free to choose any appropriate technology. Third, the micro-service architecture mode enables each service to be ()independently.Developers neverneed to coordinate the deployment of local changes to their services.These types of changes can be deployed immediately after testing.Finally, the micro-service architecture enables each service to () independently.
A.architecture B.software C.application D.technology
A.develop B.maintain C.utilize D.deploy
A.planned B.developed C.utilized D.deployed
A.utilized B.developed C.tested D.deployed
A.analyze B.use C.design D.expand
71、为了实现精准、实时的实例伸缩和放置,必须把应用负载的特征作为资源调度依据,使用()调度策略,由Serverless平台负责管理应用所需的计算资源。
A.黑盒
B.白盒
C.灰盒
D.技术关注点
72、()目前用于整合现有的 Web Services, 将现有的Web Services按照要求的业务流程 整理成为一个新的Web Services, 在这个基础上,形成一个从外界看来和单个Service一样的Service。
A.BPEL
B.UDDI
C.ESB
D.WSDL
73、关于信息描述不准确的是()。
A.应信息就是对客观事物的反映,从本质上看信息是对社会、自然界的事物特征、现象、本质及规律的描述
B.信息通常是指音讯、消息、通信系统传输和处理的对象,泛指人类社会传播的一切内容
C.创建一切宇宙万物的最基本万能单位是信息
D.信息是用来构建随机不定性的东西
74、以下不属于信息化特征的是()。
A.易用性
B.健壮性
C.平台化、灵活性、扩展性
D.安全性
75、汽车从60英里每小时的速度进行紧急刹车的结果如何取决于路面类型、路面坡度和汽车重量等属于()价值模型核心的特征。
A.价值期望值
B.反作用力
C.变革催化剂
D.价值驱动