系统架构设计师-试题8

上传人:z**** 文档编号:59569944 上传时间:2022-03-03 格式:DOC 页数:29 大小:339KB
收藏 版权申诉 举报 下载
系统架构设计师-试题8_第1页
第1页 / 共29页
系统架构设计师-试题8_第2页
第2页 / 共29页
系统架构设计师-试题8_第3页
第3页 / 共29页
资源描述:

《系统架构设计师-试题8》由会员分享,可在线阅读,更多相关《系统架构设计师-试题8(29页珍藏版)》请在装配图网上搜索。

1、系统架构设计师-试题8(总分:60.00,做题时间:90分钟)一、B单项选择题/B(总题数:9,分数:60.00)特定领域软件架构(DSSA是在一个特定应用领域为一组应用提供组织结构参考 的标准软件架构。实施DSSA勺过程中包括一系列基本的活动,其中U U3 /U /U活动的主要目的是为了获得 DSS A该活动参加人员中,UU 4 /U /U的主要任务是提供关于领域中系统的需求规约和实现的知识。(分数:5.00 )(1). A.领域需求* B.领域分析 C.领域设计 D.领域实现(分数:1.00 )A.B.C. VD.解析:.* A.领域专家* B.领域分析者* C.领域设计者* D.领域实现

2、者(分数:1.00 )A. VB.C.D.解析:本题主要考查特定领域软件架构的基本定义和基本活动。特定领域软件架构(DSSA)是在一个特定应用领域为一组应用提供组织结构参考的标准软件架构。实施DSSA的过程中包括一系列基本的活动,其中领域设计活动的主要目的是为了获得DSSA该活动参加人员中,领域专家的主要任务是提供关于领域中系统的需求规约和实现的知识。(3).对实际应用问题建立数学模型并求得结果后,还需要根据建模的目的和要求,利用相关知识,结合研 究对象的特点,进行模型分析。模型分析工作一般不包括 。A.模型的合理性分析* B.模型的误差分析* C.模型的先进性分析* D.参数的灵敏性分析(分

3、数:1.00)A.B.C. VD.解析:本题主要考查数学建模的基本过程,在对实际应用问题建立数学模型并求得结果后,还需要根据建 模的目的和要求,利用相关知识,结合研究对象的特点,进行模型分析。模型分析工作主要包括模型的合 理性分析、模型的误差分析和参数的灵敏性分析等,一般不包括模型的先进性分析。(4).是一种信息分析工具,能自动地找出数据仓库中的模式及关系。 A.数据集市 B.数据挖掘C.预测分析 D.数据统计(分数:1.00 )A.B. VC.D.解析:本题考查的是数据挖掘的基本概念,关于数据挖掘的说明,请参看“ 数据仓库与数据挖掘”。(5).软件需求分析产生软件操作特征的规格说明,指明软件

4、和其他系统元素的接口,建立软件必须满足的约束。下面对于软件需求分析的描述,不正确的是 。* A.分析员研究系统规约和软件项目计划,并在系统语境内理解软件和复审,从而生成计划软件范 围的估算B.需求分析使得系统工程师能够刻画岀软件的功能和性能、指明软件和其他系统元素的接口、并 建立软件必须满足的约束C.经过仔细的需求分析活动,分析员能够得到详细的系统规约D.需求分析能够为软件设计者提供可被翻译成数据、体系结构、界面和过程设计的模型(分数:1.00 )A.B.C. VD.解析:需求分析使得系统工程师能够刻画岀软件的功能和性能、指明软件和其他系统元素的接口、并建立 软件必须满足的约束。需求分析能够为

5、软件设计者提供可被翻译成数据、体系结构、界面和过程设计的模 型。分析员研究系统规约和软件项目计划,并在系统语境内理解软件和复审,从而生成计划软件范围的估 算。某计算机系统中有一个CPU 一台扫描仪和一台打印机。现有三个图像任务,每 个任务有三个程序段:扫描 S,图像处理C和打印R(i=1,2,3)。图为三个任务 各程序段并发执行的前趋图,其中, 并行执行,的直接制约,的间接制约。qgrnfST (分数:4.00 )A.CiS2,P 1C2S,P 2C3 B.CiSi,S 2C2P2TC 3P3 C.SiCiPi,S 2GB,S 3GP3.D.SiS2S3,C iC2C3,P 1P2P3(分数:

6、1.00)a. VB.C.D.解析:.AS受到S2和S3、Ci受到C和C3、Pi受到P2和P3B.S2和S3受到Si、C2和G受到Ci、P2和P3受到PiC.Ci和Pi受到Si、G和P2受到S2、C3和P3受到S3D.Ci和Si受到Pi、G和S2受到P2、C3和S3受到P3(分数:i.OO )a.B.C. VD.解析:(3).AS受到S2和S3、Ci受到C2和C3、Pi受到P2和P3B.S2和S3受到Si、G和C3受到Ci、P2和P3受到PiC.Ci和Pi受到Si、G和P2受到S2、C3和P3受到S3D.Ci和Si,受到Pi、C2和S2受到P2、C3和S3到P3(分数:i.OO )a.B. V

7、C.D.解析:如图所示,当Si执行完毕后,计算 G与扫描S2可并行执行;Ci与S2执行完毕后,打印Pi、计算C2 与扫描S3可并行执行;Pi、C2与S3执行完毕后,打印P2与计算C3可并行执行。根据题意,系统中有三个任务,每个任务有三个程序段,从前趋图中可以看岀,系统要先进行扫描S,然后再进行图像处理 C,最后进行打印R,所以C和Pi受到S直接制约、C2和P2受到S2的直接制约、G和F3 受到S3的直接制约。系统中有一台扫描仪,因此S2和S3不能运行是受到了 Si的间接制约。如果系统中有三台扫描仪,那么S2和Si能运行;同理, C和G受到G的直接制约、P2和P3受到Pi的间接制约。(4) .某

8、磁盘磁头从一个磁道移至另一个磁道需要i0mso文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为iO个磁道,每块的旋转延迟时间及传输时间分别为iOOms和2ms,则读取一个iOO块的文件需要ms的时间。* A.iO2OO* B.iiOOOC. 11200D. 20200(分数:1.00)A.B.C.D. V解析:在硬盘中,信息分布呈以下层次:记录面、圆柱面、磁道和扇区,如图所示。*一台硬盘驱动器中有多个磁盘片,每个盘片有两个记录面,每个记录面对应一个磁头,所以记录面号就是 磁头号,如图(a)所示。所有的磁头安装在一个公用的传动设备或支架上,磁头一致地沿盘面径向移动,单 个磁头不能单独地移

9、动。在记录面上,一条条磁道形成一组同心圆,最外圈的磁道为0号,往内则磁道号逐步增加,如图(b)所示。在一个盘组中,各记录面上相同编号(位置)的各磁道构成一个柱面,如图(c)所示。若每个磁盘片有 m个磁道,则该硬盘共有 m个柱面。引入柱面的概念是为了提高硬盘的存储速度。当主机要存入一个较大的文件时,若一条磁道存不完,就需 要存放在几条磁道上。这时,应首先将一个文件尽可能地存放在同一柱面中。如果仍存放不完,再存入相 邻的柱面内。通常将一条磁道划分为若干个段,每个段称为一个扇区或扇段,每个扇区存放一个定长信息块(例如,512个字节),如图(b)所示。一条磁道划分多少扇区,每个扇区可存放多少字节,一般

10、由操作系统决定。磁道 上的扇区编号从1开始,不像磁头或柱面编号从 0开始。主机向硬盘控制器送岀有关寻址信息,硬盘地址一般表示为:驱动器号、柱面(磁道)号、记录面(磁头)号、扇区号。通常,主机通过一个硬盘控制器可以连接几台硬盘驱动器,所以需送岀驱动器号。调用磁盘常以文件为单位,故寻址信息一般应当给岀文件起始位置所在的柱面号与记录面号(这就确定了具体磁道)、起始扇区号,并给出扇区数(交换量)。硬盘标称的容量是指格式化容量,即用户实际可以使用的存储容量,而非格式化容量是指磁记录介质上全 部的磁化单元数,格式化容量一般约为非格式化容量的60% 70%格式化存储容量的计算公式是:存储容量=nxt XsX

11、b其中:n为保存数据的总记录面数,t为每面磁道数,s为每道的扇区数,b为每个扇区存储的字节数。硬盘转速是硬盘主轴电机的旋转速度,它是决定硬盘内部传输速率的关键因素之一,在很大程度上直接影响到硬盘的速度。硬盘转速以每分钟多少转(RPM)来表示,RPM直越大,内部传输速率就越快,访问时间就越短,硬盘的整体性能也就越好。记录密度是指硬盘存储器上单位长度或单位面积所存储的二进制信息量,通常以道密度和位密度表示。道 密度是指沿半径方向上单位长度中的磁道数目,位密度是指沿磁道方向上单位长度中所记录的二进制信息 的位数。硬盘的存取时间主要包括三个部分:第一部分是指磁头从原先位置移动到目的磁道所需要的时间,称

12、为寻道时间或查找时间;第二部分是指在到达目的磁道以后,等待被访问的记录块旋转到磁头下方的等待时间;第三部分是信息的读/写操作时间。由于寻找不同磁道和等待不同记录块所花的时间不同,所以通常取它们的平均值。因为读/写操作时间比较快,相对于平均寻道时间Ts和平均等待时间Tw来说,可以忽略不计。所以,磁盘的平均存取时间 Ta为:*硬盘缓存存在的目的是为了解决硬盘内部与接口数据之间速度不匹配的问题,它可以提高硬盘的读/写速度硬盘的数据传输速率分为内部数据传输速率和外部数据传输速率。内部数据传输速率是指磁头与硬盘缓存 之间的数据传输速率,它的高低是评价一个硬盘整体性能的决定性因素。外部数据传输速率指的是系

13、统总 线与硬盘缓存之间的数据传输速率,外部数据传输速率与硬盘接口类型和缓存大小有关。硬盘接口是硬盘与主机系统之间的连接部件,不同的硬盘接口决定着硬盘与计算机之间的连接速度,在整个系统中,硬盘接口的优劣直接影响着程序运行的快慢和系统性能好坏。在本题中,首先需要寻道,即将磁头定位于目标磁道,然后通过磁盘的旋转,定位于要读取的信息之上,10X 10+100+2=202ms100 块的文件需最后读取并传输数据。所以读取每个数据需要耗费的平均时间为: 要 20200ms。某磁盘盘组共有10个盘面,每个盘面上有100个磁道,每个磁道有32个扇区, 假定物理块的大小为2个扇区,分配以物理块为单位。若使用位示

14、图(Bitmap)管理磁盘空间,则位图需要占用U U 12 /U /U字节空间。若采用空白文件管理磁盘空间,且空白文件目录的每个表项占用5个字节,则当空白文件数目大于U U 13 /U /U时,空白文件目录占用的字节数大于位图占用的字节数。(分数:4.00 )(1) .A.32000B.3200C.2000D.1600(分数:1.00 )A.B.C. VD.解析:(2) .A.400* B.360* C.320D.160(分数:1.00 )A. VB.C.D.解析:已知磁盘盘组共有 10个盘面,每个盘面上有 100个磁道,每个磁道有 32个扇区,则一共有 10X100X32=32000个扇区。

15、试题又假定物理块的大小为 2个扇区,分配以物理块为单位,即一共有16000个物理块。因此,位图所占的空间为16000/8=2000字节。 若采用空白文件管理磁盘空间,且空白文件目录的每个表项占用5个字节,2000/5=400,因此,则当空白文件数目大于 400时,空白文件目录占用的字 节数大于位图占用的字节数。(3) .甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作 权受到侵害。在乙可采取的以下做法中,错误的是 。* A.向甲公司所在地人民法院提起著作权侵权诉讼* B.请求商标评审委员会裁定撤销甲的注册商标* C.首先提起诉讼,如对法院判决不服再请求商

16、标评审委员会进行裁定* D.与甲交涉,采取许可方式让甲继续使用该注册商标(分数:1.00 )A.B.C. VD.解析:本题看似是考查著作权与商标权相关内容,但实际上是在考查一般争议处理的流程。对于任何争议基本上都是采取的先找主管行政管理部门进行仲裁,仲裁不成功再进行诉讼,而C选项的说法,刚好弄反了。(4).项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一个重要过程。通常可以使 用来进行活动定义。 A.鱼骨图 B.工作分解结构(WBS) C.层次分解结构 D.功能分解图(分数:1.00 )A.B. VC.D.解析:项目时间管理包括使项目按时完成所必需的管理过程。项目时间管理中的

17、过程包括:活动定义、活 动排序、活动的资源估算、活动历时估算、制定进度计划及进度控制。为了得到工作分解结构(WorkBreakdown Structure ,WBS中最底层的交付物,必须执行一系列的活动。对这些活动的识别及归档的过程 就是活动定义。鱼骨图(又称为Ishikawa图)是一种发现问题“根本原因”的方法,通常用来进行因果分析。某公司的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话, 商品号,库存量)两个实体之间的关系如表1和表2所示。表1 商品表商品号商品名称生产商单价10023笔记本联想480010024激光打印机:联想165010025台式电脑联想3860200

18、03激光打印机HP128020004笔记本HP390020005电冰箱海尔3860卜.表2仓库表仓库号地址电话商品号库存量01咼新路1号8601100242601咼新路1号8601100258901咼新路1号8601200031002友谊路6号8602100233902友谊路6号8602200042603咼新路1号86032000518卜.商品关系的主键是U U 16 /U/U;仓库关系的主键是U U17 /U /U;仓库关系U U 18 /U /U 题,需要将仓库关系分解为U U 19 /U /U (1).,为了解决这一问。(分数:5.00 ) A.商品号B.商品名称C.生产商D.单价(分数

19、:1.00 )A. VB.C.D.解析:. A.仓库号,地址* B.仓库号,电话* C.仓库号,商品号D.地址,电话(分数:1.00 )A.B.C. VD.解析:.* A.无冗余、无插入异常,但存在删除异常* B.无冗余,但存在插入异常和删除异常C.存在冗余,但不存在修改操作的不一致* D.存在冗余、修改操作的不一致,以及插入异常和删除异常(分数:1.00 )A.B.C.D. V解析:.* A.仓库1(仓库号,地址)和仓库2(仓库号,电话,商品号,库存量 ) B.仓库1(仓库号,地址,电话)和仓库2(商品号,库存量) C.仓库1(仓库号,电话)和仓库2(仓库号,地址,商品号,库存量 ) D.仓

20、库1(仓库号,地址,电话)和仓库2(仓库号,商品号,库存量)(分数:1.00 )A.B.C.D. V解析:从试题中所给岀的表格来看,商品关系的主键是商品号,仓库关系的主键是(仓库号,商品号)。显然,仓库关系存在冗余、修改操作的不一致,以及插入异常和删除异常。例如,仓库号为“01”的商品有3种,其地址就要重复 3次,故存在冗余。为了解决仓库关系模式存在的问题,就需要进行模式分解,其 中(45)空选项A存在的问题是仓库2不属于第三范式,因为存在非主属性对键的部分函数依赖,即“仓库 号-电话”。选项B存在的问题是分解属于有损联接,即分解的新关系模式仓库1和仓库2无法恢复到原关系。选项C分解存在的问题

21、与 A类同。选项C分解即保持函数依赖,又是无损联接。(5).网络设计方案中应重点体现安全性原则,但是不计成本的安全性设计也是不可取的,安全方案应该满 足应用需求。下述选项中,安全性需求相对较弱。* A.政府网 B.校园网* C.企业网 D.金融网(分数:1.00 )A.B. VC.D.解析:网络系统的设计是受经费限制的,在考虑安全解决方案时必须考虑性能价格的平衡,而且不同的网 络系统所要求的安全侧重点各有不同。在企业网、政府行政办公网、国防军工部门内部网、电子商务网站 及VPN等网络方案设计中应重点体现安全性原则,确保网络系统和数据的安全运行。在社区网、城域网和 校园网中,安全性的需求相对较弱

22、。嵌入式系统中采用中断方式实现输入/输出的主要原因是 。在中断时,CPU断点信息一般保存到中。(分数:9.00 )(1).* A.速度最快* B.CPU不参与操作* C.实现起来比较容易* D.能对突发事件做岀快速响应(分数:1.00 )A.B.C.D. V解析:(2). A.通用寄存器B.堆 C.栈 D.I/O 接口(分数:1.00 )A.B.C. VD.解析:在一般的操作系统中,输入 /输出方式主要有以下几种。(1)程序控制方式:CPU直接利用I/O指令编程,实现数据的I/O。CPU发出I/O命令,命令中包含了外设的地址信息和所要执行的操作,相应的I/O系统执行该命令并设置状态寄存器;CP

23、U不停地(定期地)查询I/O系统以确定该操作是否完成。由程序主动查询外设,完成主机与外设间的数据传送,方法简单,硬件开销小。(2)程序中断方式:CPU利用中断方式完成数据的I/O,当I/O系统与外设交换数据时,CPU无需等待也不必去查询I/O的状态,当I/O系统 完成了数据传输后则以中断信号通知CPU然后CPU保存正在执行程序的现场,转入I/O中断服务程序完成与I/O系统的数据交换。再然后返回原主程序继续执行。与程序控制方式相比,中断方式因为CPU无需等待而提高了效率。在系统中具有多个中断源的情况下,常用的处理方法有:多中断信号线法、中断软件 查询法、雏菊链法、总线仲裁法和中断向量表法。(3)

24、DMA方式:使用DMA空制器(DMAC来控制和管理数据传输。DMA(和CPU共享系统总线,并且具有独立访问存储器的能力。在进行DMA时,CPU放弃对系统总线的控制而由DMAC空制总线;由DMA(提供存储器地址及必须的读/写控制信号,实现外设与存储器之间进 行数据交换。DMA(获取总线方式主要有三种,分别是暂停方式、周期窃取(挪用)方式和共享方式。(4)通道:通道是一种通过执行通道程序管理I/O操作的控制器,它使主机与I/O操作之间达到更高的并行程度。在具有通道处理机的系统中,当用户进程请求启动外设时,由操作系统根据I/O要求构造通道程序和通道状态字,将通道程序保存在主存中,并将通道程序的首地址

25、放到通道地址字中,然后执行“启动I/O ”指令。按照所采取的传送方式,可将通道分为字节多路通道、选择通道和数组多路通道三种。(5)输入/输岀处理机(IOP):也称为外围处理机(PPU),它是一个专用处理机,也可以是一个通用的处理机,具有丰富的 指令系统和完善的中断系统。专用于大型、高效的计算机系统处理外围设备的I/O,并利用共享存储器或其他共享手段与主机交换信息。从而使大型、高效的计算机系统更加高效地工作。与通道相比,IOP具有比较丰富的指令系统,结构接近于一般的处理机,有自己的局部存储器。嵌入式系统中采用中断方式实现输入/输岀的主要原因是能对突发事件做岀快速响应。在中断时,CPU断点信启、一

26、般保存到栈中。(3).希赛公司欲开发一个漫步者机器人,用来完成火星探测任务。机器人的控制者首先定义探测任务和任 务之间的时序依赖性,机器人接受任务后,需要根据自身状态和外界环境进行动态调整,最终自动完成任 务。针对这些需求,该机器人应该采用 架构风格最为合适。* A.解释器* B.主程序-子程序* C.隐式调用* D.管道-过滤器(分数:1.00 )A.B.C. VD.解析:本题主要考查架构风格与架构设计策略。根据题目描述,漫步者机器人需要根据自身状态的外界环境进行自动调整,这是一个典型的根据外部事件进行响应的场景。比较4个候选项,隐式调用比较适合根据外部事件进行处理和动作的情景。(4) .计

27、算机执行程序时,在一个指令周期的过程中,为了能够从内存中读指令操作码,首先是将的内容送到地址总线上。A.程序计数器(PC) B.指令寄存器(IR) C.状态寄存器(SR) D.通用寄存器(GR)(分数:1.00 )A. VB.C.D.解析:本题考查指令的操作码。指令系统中的每一条指令都有一个操作码,它表示该指令应进行什么性质 的操作。不同的指令用操作码这个字段的不同编码来表示,每一种编码代表一种指令。组成操作码字段的 位数一般取决于计算机指令系统的规模。程序计数器(PC)用于记录需要执行的下一条指令操作码的地址,所以在读指令操作码时,应将程序计数器的内容送到地址总线上。(5) .希赛公司欲开发

28、一个软件系统的在线文档帮助系统,用户可以在任何一个查询上下文中输入查询关键字,如果当前查询环境下没有相关内容,则系统会将查询按照一定的顺序转发给其他查询环境。基于上述 需求,采用最为合适。 A.责任链模式* B.桥接模式 C.装饰模式D.适配器模式(分数:1.00 )A. VB.C.D.解析:本题主要考查设计模式的理解与应用。根据题干描述,在线文档系统需要根据用户的查询需求逐步 将查询请求依次传递,对比4个候选项,其中在责任链模式里,很多对象由每一个对象对其下家的引用而连接起来形成一条链。请求在这个链上传递,直到链上的某一个对象决定处理此请求。因此责任链模式是 能够满足该要求的最好模式。(6)

29、 .以下关于Cache的叙述中,正确的是 。* A.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素* B.Cache的设计思想是在合理的成本下提高命中率* C.Cache的设计目标是容量尽可能与主存容量相等* D.CPU中的Cache容量应大于 CPU之外的Cache容量(分数:1.00 )A.B. VC.D.解析:Cache的功能是提高CPU数据输入/输出的速率,突破所谓的“冯诺依曼瓶颈”,即CPU与存储系统间数据传送带宽限制。高速存储器能以极高的速率进行数据的访问,但因其价格高昂,如果计算机的内存完全由这种高速存储器组成,则会大大增加计算机的成本。通常在CPU和内

30、存之间设置小容量的 Cache。 Cache容量小但速度快,内存速度较低但容量大,通过优化调度算法,系统的性能会大大改善,仿佛其存 储系统容量与内存相当而访问速度近似Cache。Cache通常采用相联存储器(Content Addressable Memory ,CAM。CAM是一种基于数据内容进行访问的存 储设备。当对其写入数据时,CAM能够自动选择一个未用的空单元进行存储;当要读出数据时,不是给出其存储单元的地址,而是直接给出该数据或者该数据的一部分内容,CAM寸所有存储单元中的数据同时进行比较,并标记符合条件的所有数据以供读取。由于比较是同时、并行进行的,所以,这种基于数据内容 进行读/

31、 写的机制,其速度比基于地址进行读 / 写的方式要快很多。 Cache基本原理使用Cache改善系统性能的依据是程序的局部性原理。程序访问的局部性有两个方面的含义,分别是时间 局部性和空间局部性。时间局部性是指如果一个存储单元被访问,则可能该单元会很快被再次访问。这是 因为程序存在着循环。 空间局部性是指如果一个存储单元被访问, 则该单元邻近的单元也可能很快被访问。 这是因为程序中大部分指令是顺序存储、顺序执行的,数据一般也是以向量、数组、树、表等形式簇聚地 存储在一起的。根据程序的局部性原理,最近的、未来要用的指令和数据大多局限于正在用的指令和数据,或是存放在与这些指令和数据位置上邻近的单元

32、中。这样,就可以把目前常用或将要用到的信息预先放在Cache中。当CPU需要读取数据时,首先在 Cache中查找是否有所需内容,如果有,则直接从Cache中读取;若没有,再从内存中读取该数据,然后同时送往CPU和Cache。如果CPU需要访问的内容大多都能在 Cache中找到(称 为访问命中 ) ,则可以大大提高系统性能。如果以h代表对Cache的访问命中率(“1 -h”称为失效率,或者称为未命中率),t i表示Cache的周期时间, t2表示内存的周期时间,以读操作为例,使用Cache-主存储器的系统的平均周期为t3。则:t3=t1 xh+t 2X(1 -h) 系统的平均存储周期与命中率有很

33、密切的关系,命中率的提高即使很小也能导致性能上的较大改善。例如,设某计算机主存的读/写时间为100ns,有一个指令和数据合一的 Cache,已知该Cache的读/写时间 为 10ns ,取指令的命中率为 98%,取数的命中率为 95%。在执行某类程序时,约有 1/5 指令需要存 /取一个 操作数。假设指令流水线在任何时候都不阻塞,则设置Cache后,每条指令的平均访存时间约为:(2%x 100ns-98%x 10ns)-1/5 x (5%x 100ns-95%x 10ns)=14.7ns 映射机制当CPU发出访存请求后,存储器地址先被送到 Cache控制器以确定所需数据是否已在 Cache中,

34、若命中则 直接对Cache进行访问。这个过程称为 Cache的地址映射(映像)。在Cache的地址映射中,主存和 Cache 将均分成容量相同的块 (页)。常见的映射方法有直接映射、全相联映射和组相联映射。直接映射。直接映射方式以随机存取存储器作为Cache存储器,硬件电路较简单。直接映射是一种多对一的映射关系,但一个主存块只能够复制到Cache的一个特定位置上去。例如,某Cache容量为16KB(即可用14位表示),每块的大小为16B(即可用4位表示),则说明其可分为1024块(可用10位表示)。主存 地址的最低4位为Cache的块内地址,然后接下来的中间10位为Cache块号。如果主存地址

35、为1234E8F8H( 共32 位),那么,最后 4位就是 1000(对应十六进制数的最后一位“ 8” ),而中间 10位,则应从 E8F(1110 1000 1111)中获取,得到 10 1000 1111。因此,主存地址为 1234E8F8H的单元装入的 Cache地址为10 1000 111 11000。直接映射的关系可以用下列公式来表示:K=I mod C其中,K为Cache的块号,I为主存的页号,C为Cache的块数。直接映射方式的优点是比较容易实现,缺点是不够灵活,有可能使Cache的存储空间得不到充分利用。例如,假设Cache有8块,则主存的第1页与第17页同时复制到 Cache

36、的第1块,即使Cache其他块空闲, 也有一个主存页不能写入 Cache。全相联映射。全相联映射使用相联存储器组成的Cache存储器。在全相联映射方式中,主存的每一页可以映射到Cache的任一块。如果淘汰 Cache中某一块的内容,则可调入任一主存页的内容,因而较直接映 射方式灵活。在全相联映射方式中,主存地址不能直接提取Cache块号,而是需要将主存页标记与 Cache各块的标记逐个比较,直到找到标记符合的块(访问Cache命中),或者全部比较完后仍无符合的标记 (访问Cache失败)。 因此,这种映射方式速度很慢,失掉了高速缓存的作用,这是全相联映射方式的最大缺点。如果让主存页 标记与各

37、Cache 标记同时比较,则成本又太高。全相联映像方式由于比较器电路难于设计和实现,故只适 用于小容量的 Cache。组相联映射。组相联映射是直接映射和全相联映射的折中方案。它将Cache中的块再分成组,通过直接映射方式决定组号,通过全相联映射的方式决定Cache中的块号。在组相联映射方式中,主存中一个组内的页数与Cache的分组数相同。例如,容量为64块的Cache采用组相联方式映像,每块大小为128个字,每4块为一组,即Cache分为64/4=16 组。若主存容量为 4096 页,且以字编址。首先,根据主存与 Cache 块的容量需一致,即每个内存 页的大小也是128个字,因此一共有128

38、X4096个字(2 19个字),即主存地址需要19位。因为Cache分为 16组,所以主存需要分为 4096/16=256 组(每组 16页),即 28组,因此主存组号需 8 位。按照上述划分方法,主存每一组的第1页映射到Cache的第1组,主存每一组的第 2页映射到Cache的第2组,依此类推。因为主存中一个组内的页数与Cache的分组数相同,所以主存每一组的最后一页映射到Cache 的最后一组。要注意的是,有关组相联映射的划分方法不止一种。例如,还有一种方式是主存不分组,而是根据下列公 式直接进行映射:J=I mod Q其中,J为Cache的组号,I为主存的页号,Q为Cache的组数。在组

39、相联映射中,由于 Cache中每组有若干可供选择的块,因而它在映像定位方面较直接映像方式灵活: 每组块数有限,因此付出的代价不是很大,可以根据设计目标选择组内块数。 替换算法当Cache产生了一次访问未命中之后, 相应的数据应同时读入 CPU和Cache。但是当Cache已存满数据后, 新数据必须替换(淘汰)Cache中的某些旧数据。最常用的替换算法有以下三种。随机算法。这是最简单的替换算法。随机算法完全不管Cache块过去、现在及将来的使用情况,简单地根据一个随机数,选择一块替换掉。先进先出(First In and First Out,FIFO)算法。按调入Cache的先后决定淘汰的顺序,

40、即在需要更新时,将最先进入Cache的块作为被替换的块。这种方法要求为每块做一记录,记下它们进入Cache的先后次序。这种方法容易实现,而且系统开销小。其缺点是可能会把一些需要经常使用的程序块(如循环程序 )替换掉。近期最少使用(Least Recently Used,LRU)算法。LRU算法是把CPU近期最少使用的块作为被替换的块。 这种替换方法需要随时记录 Cache中各块的使用情况,以便确定哪个块是近期最少使用的块。LRU算法相对合理,但实现起来比较复杂,系统开销较大。通常需要对每一块设置一个称为“年龄计数器”的硬件或 软件计数器,用于记录其被使用的情况。 写操作因为需要保证缓存在Cac

41、he中的数据与内存中的内容一致,相对读操作而言,Cache的写操作比较复杂,常用有以下几种方法。写直达(write through)。当要写Cache时,数据同时写回内存,有时也称为写通。当某一块需要替换时, 也不必把这一块写回到主存中去,新调入的块可以立即把这一块覆盖掉。这种方法实现简单,而且能随时 保持主存数据的正确性,但可能增加多次不必要的主存写入,会降低存取速度。写回(write back) o CPU修改Cache的某一块后,相应的数据并不立即写入内存单元,而是当该块从Cache中被淘汰时,才把数据写回到内存中。在采用这种更新策略的Cache块表中,一般有一个标志位,当一块中的任何一

42、个单元被修改时,标志位被置“ 1”。在需要替换掉这一块时,如果标志位为“ 1”,则必须先 把这一块写回到主存中去之后,才能再调入新的块;如果标志位为“0”,则这一块不必写回主存,只要用新调入的块覆盖掉这一块即可。这种方法的优点是操作速度快,缺点是因主存中的字块未随时修改而有可 能出错。标记法。对Cache中的每一个数据设置一个有效位。当数据进入Cache后,有效位置“ 1”;而当CPU要对该数据进行修改时,数据只需写入内存并同时将该有效位置“ 0”。当要从Cache中读取数据时需要测试 其有效位,若为“1”则直接从 Cache中取数,否则,从内存中取数。(7) .1 台服务器、 3台客户机和

43、2台打印机构成了一个局域网 (如图所示 )。在该系统中, 服务器根据某台客 户机的请求,数据在一台打印机上输出。设服务器、各客户机及各打印机的可用性分别为a、b、c,则该系统的可用性为* A.ab cB.a(1-b)(1-c)C.a(1-b)(1-c)D.a(1-(1-b)(1-(1-c)(分数:1.00 )A.B.C.D. V解析:在试题给岀的系统中,客户机之间是并联的(任何一台客户机岀现故障,对其他客户机没有影响),同理,打印机之间也是并联关系。然后,客户机、服务器、打印机之间组成一个串联关系。因此,我们可 以把该系统简化为如图所示的形式。*已知服务器、各客户机及各打印机的可用性分别为a、

44、b、c,因此整个系统的可用性为 R=(1-(1-b)a(1-(1-c)=a(1-(1-b)(1-(1-c)。(8) .计算机系统中,在的情况下一般应采用异步传输方式。 A.CPU访问内存* B.CPU与I/O接口交换信息C.CPU与PCI总线交换信息* D.I/O接口与打印机交换信息(分数:1.00 )A.B.C.D. V解析:根据外部设备与I/O模块交换数据的方式,系统接口可以分为串行接口和并行接口两种。串行接口 一次只能传送1位信息,而并行接口一次就可传送多位信息。串行通信又可分为异步通信方式和同步通信方式两种。同步通信是一种连续串行传送数据的通信方式,一次通信只传送一帧信息。在异步通信中

45、,数 据通常以字符或者字节为单位组成字符帧传送。字符帧由发送端逐帧发送,通过传输线被接收设备逐帧接 收。发送端和接收端可以由各自的时钟来控制数据的发送和接收,这两个时钟源彼此独立,互不同步。异步通信在发送字符时,所发送的字符之间的时间间隔可以是任意的。接收端必须时刻做好接收的准备,发 送端可以在任意时刻开始发送字符,因此必须在每一个字符的开始和结束的地方加上标志,即加上开始位 和停止位,以便使接收端能够正确地将每一个字符接收下来。异步通信的好处是通信设备简单、便宜,但 传输效率较低;同步通信要求收发双方具有同频同相的同步时钟信号,只需在传送报文的最前面附加特定 的同步字符,使收发双方建立同步,

46、此后,便在同步时钟的控制下逐位发送和接收。在本题中,CPU访问内存通常是同步方式,CPU与 I/O接口交换信息通常是同步方式,CPU与 PCI总线交换信息通常是同步方式, I/O接口与打印机交换信息则通常采用基于缓存池的异步方式。(9) .电子政务根据其服务的对象不同,基本上可以分为4种模式。某市政府在互联网上提供的“机动车违章查询”服务,属于 模式。* A.G2B* B.G2C* C.G2E* D.G2G(分数:1.00)A.B. VC.D.解析:根据其服务对象的不同,电子政务基本上可以分为4种模式:政府对政府的电子政务(G2G)、政府对企业的电子政务(G2B)、政府对公众的电子政务(G2C

47、)、政府对公务员的电子政务 (G2E)。以上4种模式是 一种互动关系。政府部门是以两种身份来参与信息化建设的,它既是公共信息平台的使用者,也是建设的 组织者,这两种身份相辅相成,互相促进。政府对政府。在政府与政府之间,致力于政府办公系统自动化建设,促进信息互动、信息共享和资源整合,提高行政效率。主要包括电子法规政策系统、电子公文系 统、电子司法档案系统、电子财政管理系统。政府对企业。在政府与企业之间,致力于电子商务实践,营造安全、有序、合理的电子商务环境,引导和促进电子商务发展。主要包括电子采购与招标、电子税务、 电子证照办理、信息咨询服务、中小企业电子服务。政府对公众。在政府与公众之间,致力

48、于网络系统、 信息渠道和在线服务的建设,为民众提供获取更便捷、质量更佳、内容更多元化的服务。主要包括教育培 训服务、就业服务、电子医疗服务、社会保险网络服务、公民信息服务、交通管理服务、公民电子税务、 电子证件服务。 政府对公务员。随着电子政务的发展,政府部门对内部工作人员的电子政务被单独列岀 来,称为政府对公务员的电子政务模式。主要包括办公自动化系统、 电子培训系统、业绩评价系统。显然,“机动车违章查询”服务属于 G2C逆向工程过程的抽象层次是指可从源代码中抽取出来的设计信息的精制程度。抽象层次分为4层,其中,“最低层”抽象能够导出过程的设计表示文档,“低层”抽象能够导出程序和数据结构信息,

49、“中层”能够导出U U 30 /U/U,“高层”抽象能够导出U U 31 /U /U(1). A.实体关系模型* B.程序和文档结构信息C.全部文档信息* D.数据流和控制流模型(分数:1.00 )A.B.C.D. V解析:.* A.实体关系模型* B.模块结构图* C.完全的数据流图* D.全部文档信息(分数:1.00 )A. VB.C.D.解析:逆向工程过程能够导岀过程的设计模型(实现级,一种低层的抽象)、程序和数据结构信息(结构级,稍高层次的抽象)、对象模型、数据和控制流模型(功能级,相对高层的抽象)和uML状态图和部署图(领域级,高层抽象)。随着抽象层次增高,完备性就会降低。抽象层次越

50、高,它与代码的距离就越远,通过逆向 工程恢复的难度就越大,而自动工具支持的可能性相对变小,要求人参与判断和推理的工作增多。所以本题选D A。关于逆向工程的详细说明,请参看“ 软件开发方法”中的逆向工程。(3).雇员类含有计算报酬的行为,利用面向对象的 ,可以使得其派生类专职雇员类和兼职雇员类计算报酬的行为有相同的名称,但有不同的计算方法。 A.多态性 B.继承性 C.封装性 D.复用性(分数:1.00 )A. VB.C.D.解析:本题是一个纯概念题。在面向对象技术中,多态考虑的是类与类之间的层次关系,以及类自身内部 特定成员函数之间的关系问题,是解决功能和行为的再抽象问题。多态是指类中具有相似

51、功能的不同函数 用同一个名称来实现,从而可以使用相同的调用方式来调用这些具有不同功能的同名函数。这也是人类思 维方式的一种直接模拟,例如,一个对象中有很多求两个数最大值的行为,虽然可以针对不同的数据类型,写很多不同名称的函数来实现,但事实上,它们的功能几乎完全相同。这时,就可以利用多态的特征,用 统一的标识来完成这些功能。这样,就可以达到类的行为的再抽象,进而统一标识,减少程序中标识符的 个数。(4).所谓网络安全漏洞是指。A.用户的误操作引起的系统故障B.网络结点的系统软件或应用软件在逻辑设计上的缺陷* C.网络硬件性能下降产生的缺陷* D.网络协议运行中出现的错误(分数:1.00 )A.B

52、. VC.D.解析:本题主要考查网络安全漏洞的基本概念,网络安全漏洞通常是指网络结点的系统软件或应用软件在 逻辑上的缺陷,因此本题应该选择Bo(5).下列关于不同软件开发方法所使用的模型的描述中,正确的是 o* A.在进行结构化分析时,必须使用数据流图和软件结构图这两种模型* B.采用面向对象开发方法时,可以使用状态图和活动图对系统的动态行为进行建模* C.实体联系图(E-R图)是在数据库逻辑结构设计时才开始创建的模型* D.UML的活动图与程序流程图的表达能力等价(分数:1.00 )A.B. VC.D.解析:结构化分析方法是一种面向数据流的需求分析方法,其基本思想是自顶向下逐层分解。数据流图

53、是 进行结构化分析时所使用的模型,其基本成分包括数据流、加工、数据存储和外部实体。在进行结构化设 计时,通过对数据流图进行变换分析和事务分析可以导岀程序结构图。数据库设计可以分为4个主要阶段:用户需求分析。数据库设计人员采用一定的辅助工具对应用对象的功能、性能、限制等要求所进行的科 学分析。概念设计。概念结构设计是对信息分析和定义,如视图模型化、视图分析和汇总。对应用对象 精确地抽象、概括而形成的独立于计算机系统的企业信息模型。描述概念模型的较理想的工具是E R图。逻辑设计。将抽象的概念模型转化为与选用的DBM沪品所支持的数据模型相符合的逻辑模型,它是物理设计的基础。包括模式初始设计、子模式设

54、计、应用程序设计、模式评价及模式求精。物理设计。逻辑 模型在计算机中的具体实现方案。UML是面向对象软件的标准化建模语言,其中状态图、活动图、顺序图和通信图可以用来对系统的动态行为进行建模。活动图展现了在系统内从一个活动到另一个活动的流程。活动图强调对象之间的控制流程。在活动图上可以表示分支和汇合。活动图与传统的程序流程图是不等价 的。(6) .希赛公司欲对其内部的信息系统进行集成,需要实现在系统之间快速传递可定制格式的数据包,并且当有新的数据包到达时,接收系统会自动得到通知。另外还要求支持数据重传,以确保传输的成功。针对 这些集成需求,应该采用 的集成方式。 A.远程过程调用* B.共享数据

55、库 C.文件传输* D.消息传递(分数:1.00 )A.B.C.D. V解析:根据题干描述,该公司需要在应用集成后实现采用可定制的格式频繁地、立即地、可靠地、异步地 传输数据包。远程过程调用一般是基于同步的方式,效率较低,而且容易失败;共享数据库和文件传输的 集成方式在性能方面较差,系统不能保持即时数据同步,而且容易造成应用与数据紧耦合;消息传递的集 成方式能够保证数据的异步、立即、可靠传输,恰好能够满足该公司的集成需求。(7) .为了避免备份数据,或转移存储数据占用过高网络带宽从而影响业务系统正常运作,首次采用了业务网络与存储网络分开的结构。* A.SAN* B.NAS* C.SCSI* D

56、.DAS(分数:1.00 )A. VB.C.D.解析:SAN结构中,业务网络与存储网络是分开的,并且是不同类型的网络,这样使得业务数据请求的传 输不受存储数据传输的影响。(8) .面向对象分析的任务不包含 。 A.建模系统功能 B.发现并确定业务对象 C.建模各对象的状态 D.组织对象并确定对象间的关系(分数:1.00 )A.B.C. VD.解析:OOA基于用例模型,通过对象建模记录确定的对象、对象封装的数据和行为,以及对象之间的关系。OOA包括3个活动,分别是建模系统功能、发现并确定业务对象、组织对象并确定对象问的关系。(9).依据计算机软件保护条例,对软件的保护包括 。* A.计算机程序,

57、但不包括用户手册等文档 B.计算机程序及其设计方法 C.计算机程序及其文档,但不包括开发该软件的所用思想 D.计算机源程序,但不包括目标程序(分数:1.00 )A.B.C. VD.解析:计算机软件保护条例所保护的软件范围为计算机程序及其文档,不包括开发该软件的所用思想。软件质量属性通常需要采用特定的设计策略实现。例如,U U 39 /U/U设计策略能提高该系统的可用性,U U 40 /U /U设计策略能够提高该系统的性能,U U 41 /U /U设讨策略能够提高该系统的安全性。(分数:10.00 )(1).* A.心跳机制* B.数据驱动* C.关注点分离* D.信息隐藏(分数:1.00 )A

58、. VB.C.D.解析:(2).A. 引入中间层B. 事务机制C. 主动冗余D. 优先级队列(分数:1.00 )A.B.C.D. V解析:.*A. 信息隐藏B. 内置监控器C. 限制访问D. 检查点(分数:1.00 )A.B.C. VD.解析:本题考查提高质量属性的常见手段。提高可用性的手段包括:命令/响应机制、心跳机制、异常处理机制、冗余机制等。提高性能的手段包括:引入并发、维持数据或计算的多个副本、增加可用资源、控制采样频度、限制执行时间、固定优先级调度等。提高安全性的手段包括:身份认证、限制访问、检测攻击、维护完整性等。(4).在数据库设计的阶段进行关系规范化。*A. 需求分析B. 概念

59、设计C. 逻辑设计D. 物理设计(分数:1.00 )A.B.C. VD.解析:本题考查数据库设计基础知识。数据库设计通常分为4个阶段:需求分析、概念设计、逻辑设计、物理设计。需求分析阶段的主要工作是分析当前和未来应用的数据要求。概念设计阶段将完成 ER建模。逻辑设计阶段将ER模型转换成关系模式,并使用规范化理论对模式进行优化处理。物理设计阶段通常是完成将逻辑设计产生的关系模式结合DBMS的特性,形成能操作的数据库的过程。(5).MIPS(每秒百万次指令数)和MFLOPS每秒百万次浮点运算数)是衡量CPU性能的两个指标,其中*A. MIPS适合衡量向量处理机的性能,MFLOP适合衡量标量处理机的性能B. MIPS适合衡量标量处理机的性能,MFLOP适合衡量向量处理机的性能C. MIPS反映计算机系统的峰值性能,MFLOP反映计算机系统的持续性能D. MIPS反映计算机系统的持续性能,MFLOP反映计算机系统的峰值性能(分数:A.1.00 )C.D.解析:1.2系统性能评价”。(6) .ARP攻击造成网络无法跨网段通信的原因是 A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关 C.ARP攻击破坏

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!