系统架构设计师2025年下半年综合知识真题
1.x 在 U(a,b) 内均匀分布,a=0,b=1 的情况下,P(x<0.5) 的概率是()。
- A.0
- B.1
- C.0.5
- D.0.25
2.数据库 R-(R-S) 与下列哪项等价()。
- A.R∩S
- B.R∪S
- C.R-S
- D.RxS
3.SELECT 查询结果的本质是()。
- A.元组
- B.集合
- C.属性值
- D.序偶
4.系统增加加密算法的使用,会影响系统的安全性和(1),此处体现的是架构的(2)。
- A.可用性
- B.安全性
- C.可靠性
- D.性能
5.系统增加加密算法的使用,会影响系统的安全性和(1),此处体现的是架构的(2)。
- A.敏感点
- B.权衡点
- C.风险点
- D.非风险点
6.更换系统加密算法属于什么类型的变化()。
- A.行为变化
- B.风格变化
- C.属性改名
- D.架构变化
7.下列哪项不属于 XML 的特点()。
- A.XML 的优点是节点(结构)和内容分离
- B.XML Schema 是 XML 的一种实现
- C.XML 使用命名空间来区分重复的属性名称
- D.XML 支持显示多种文档格式
8.领域架构中,领域分析的核心产出是()。
- A.领域模型
- B.领域知识
- C.特定领域
- D.领域样本
9.某项目进度计划中,工程节点、前置节点及工时如下表。项目从第 1 天早上开始,关键路径工期为 15 天,活动 E 最晚第()天早上开工。
| 活动 | A | B | C | D | E | F | G |
|---|---|---|---|---|---|---|---|
| 前置活动 | - | - | B | A | C | D,E | F |
| 工期(天) | 3 | 4 | 4 | 4 | 4 | 2 | 1 |
- A.8
- B.9
- C.5
- D.3
10.75 个小朋友去游乐场玩 3 种项目,20 个小朋友 3 个都玩了,55 个至少玩了两项。每个项目收费 5 元,总费用 700 元。请问有多少个小朋友啥都没有玩()。
- A.20
- B.10
- C.5
- D.15
11.某项目本来计划 15 天完成,如果要提前 3 天完成,每天工作量需增加()。
- A.10%
- B.20%
- C.25%
- D.30%
12.一个磁盘有 10 个柱面,10 个磁道(盘面),每个盘面有 16 个扇区,系统字长 16 位,问位示图存储需要()字。
- A.100
- B.200
- C.128
- D.256
13.文件的绝对路径是由()开头的字符串。
- A.根路径
- B.二级目录
- C.当前目录
- D.当前文件
14.测试用例的核心内容包括()。
- A.测试计划
- B.测试策略
- C.测试方法
- D.输入参数与预期的输出结果
15.分时操作系统时间片固定,()会导致系统轮换时间长。
- A.用户数量多
- B.用户数量少
- C.程序规模大
- D.线程数量少
16.测试精确度从高到低排列正确的是()。
- A.真实程序、核心程序、小型基准测试、合成基准测试
- B.真实程序、小型基准测试、合成基准测试、核心程序
- C.核心程序、小型基准测试、合成基准测试、真实程序
- D.真实程序、合成基准测试、小型基准测试、核心程序
17.下列测试顺序中,符合软件测试标准流程的是()。
- A.单元测试、集成测试、系统测试
- B.集成测试、系统测试、单元测试
- C.单元测试、系统测试、集成测试
- D.系统测试、单元测试、集成测试
18.逆向工程中,能导出功能级和领域级信息的方法是()。
- A.用户指导的搜索与变换方法
- B.基于领域的方法
- C.铅版法
- D.看板方法
19.从软件运行开始,到某一时刻 t 为止,出现失效的概率可以看作是关于软件运行时间的一个随机函数,用 F(t) 表示。根据我们对软件可靠性的分析,函数 F(t) 的特征下列说法错误的是()。
- A.F(0)=0, 即软件运行初始时刻失效概率为 0。
- B.所有系统最终都会出现故障
- C.F(t) 在 (0,+∞) 上单调递减
- D.F(t) 在 0 到 1 的范围内
20.下列关于可靠性测试的说法错误的是()。
- A.定义系统剖面是广义可靠性测试的重要手段
- B.可以通过可靠性测试发现系统薄弱点
- C.广义可靠性测试是指通过测试发现软件缺陷并提高软件质量
- D.狭义可靠性测试是指在给定操作剖面的条件下,通过获取可靠性数据来评价软件可靠性
21.在知识产权保护体系中,商业秘密属于重要的无形资产。下列关于商业秘密和商业秘密权的说法,哪一项是正确的()。
- A.具有抵抗第三人善意获取的作用
- B.商业秘密是知识产权的主体
- C.商业秘密是知识产权的客体
- D.商业秘密是法人经过一定手段保密的技术和商业信息
22.下列不属于嵌入式系统(单片机)核心性能指标的是()。
- A.MTBF(平均无故障时间)
- B.功耗
- C.响应时间
- D.吞吐量
23.下列属于文本聚类分析方法的是()。
- A.SVM
- B.K-means
- C.K 近邻
- D.朴素贝叶斯
24.下列编码方式中,自带时钟同步功能的是()。
- A.定比码
- B.曼彻斯特编码
- C.不归零编码
- D.归零编码
25.一个模块直接调用下层模块的数量用()表示。
- A.扇入
- B.扇出
- C.宽度
- D.深度
26.嵌入式系统中,使用动态库和重定位的主要目的是()。
- A.可裁剪
- B.安全性
- C.可靠性
- D.实时性
27.子网掩码为 255.255.255.248,该子网可用的主机地址数量是()。
- A.6
- B.8
- C.16
- D.32
28.下列服务中,可在需要审计回放、解决纠纷时使用的是()。
- A.不可抵赖服务
- B.鉴别服务
- C.认证服务
- D.机密性服务
29.包过滤防火墙工作在()层。
- A.应用层
- B.网络层
- C.传输层
- D.链路层
30.物理层接口描述中,定义“每种功能的时间发生顺序”的是()。
- A.功能特性
- B.机械特性
- C.过程特性
- D.电气特性
31.云原生“不可变基础设施”的核心特性是()。
- A.一旦部署不会更改,只能通过新实例替换
- B.机器放在所有人接触不到的安全地点,防止篡改
- C.机器放在安全的地方,防止火灾水灾等灾难破坏
- D.运维人员手动实时更新系统补丁,确保系统安全
32.下列关于 MVP 模式的说法错误的是()。
- A.View 可以直接访问 Model
- B.MVP 常用在移动端开发
- C.M 表示数据实体,V 展示数据,P 处理数据
- D.一个 Presenter 可以对应多个页面
33.数字签名技术不能直接保证()。
- A.数据完整性
- B.数据保密性
- C.发送方身份
- D.发送方不可抵赖性
34.CBAM 方法选择架构的核心依据是 ()。
- A.项目干系人需求优先级
- B.投资回报率
- C.项目干系人角度的实现成本
- D.系统架构师角度的实现难度
35.ABSD 方法的三个基础不包括 ()。
- A.项目管理
- B.采用架构风格实现质量属性和商业需求
- C.采用软件模板设计软件结构
- D.功能分解
36.嵌入式系统中,用于描述数据流模型的是()。
- A.Petri 网
- B.CSP
- C.CCS
- D.FSM
37.数据链路层的功能不包括()。
- A.封装成帧
- B.路由选择
- C.错误检测
- D.透明传输
38.ATAM 方法中,场景优先级排序的第二步是根据()给定优先级。
- A.架构师视角下的实现难度
- B.实现成本
- C.项目管理者视角下的风险等级
- D.项目管理者视角下的进度压力
39.CMMI 方法论基于的四个知识体系是()。
- A.系统工程、软件工程、集成产品与过程开发、供应商采购
- B.系统工程、集成产品与过程开发、供应商采购
- C.软件工程、项目管理、质量管理、供应商采购
- D.系统工程、软件工程、项目管理、风险管理
40.数据库设计中,产出关系模型的阶段是()。
- A.概念设计
- B.物理设计
- C.逻辑设计
- D.需求分析
41.头脑风暴中,()代表架构极端的增长形式。
- A.用例场景
- B.增长场景
- C.探索场景
- D.用户场景
42.客户端-服务器架构属于下列哪类架构风格 ()。
- A.调用/返回体系结构
- B.独立构件架构
- C.黑板架构
- D.数据流架构
43.工业产权的核心组成包括()。
- A.专利和商标
- B.著作权和专利
- C.著作权和商标
- D.著作权和软件专利
44.敏捷开发中,“具有固定周期、三个核心角色、每日站会”的方法是()。
- A.看板
- B.极限编程
- C.精益
- D.Scrum
45.下列哪项属于创建型设计模式()。
- A.抽象工厂模式
- B.观察者模式
- C.桥接模式
- D.装饰器模式
46.判定树和判定表主要用于分析数据流图中的()。
- A.数据流
- B.加工
- C.数据存储
- D.外部项
47.两个线程共享一个临界资源,现互斥信号量的值为-1,则当前线程的状态是()。
- A.两个线程都进入了临界区
- B.两个线程都没进入临界区
- C.一个线程进入临界区,一个线程等待
- D.两个线程都在等待
48.两阶段提交协议中,事务获取共享锁(S 锁)后,对数据的操作权限是()。
- A.只能读不能写
- B.不能读不能写
- C.能读能写
- D.不能读能写
49.专家系统中,通过反复推理获取知识库中隐含信息的组件是()。
- A.推理机
- B.解释器
- C.编译器
- D.统一知识库
50.嵌入式操作系统要求任务必须在规定时间内完成相应操作,该操作系统的核心特性是()。
- A.强实时性
- B.安全性
- C.确定性
- D.可靠性
51.一个解释器通常包括完成解释工作的解释引擎、被解释的代码存储区、()和记录源代码解释执行进度的数据结构。
- A.解释器引擎的内部状态存储
- B.工作日志存储
- C.保存代码的存储区状态
- D.规则引擎
52.下列关于监督学习、半监督学习、自监督学习的描述正确的是()。
- A.自监督学习完全依赖于标注数据
- B.半监督学习依靠少量标注数据和大量未标注数据
- C.监督学习不依赖标注的数据
- D.监督学习可对未知类别数据有较好预测性
53.Lambda 架构中,负责处理实时数据的是()。
- A.批处理层
- B.加速层
- C.服务层
- D.数据源层
54.某模块接收生产线上的工作量清单,通过文件系统计算出“工作量排前三的工人名单”和“日均工作量”,该模块的内聚类型是()。
- A.功能内聚
- B.通信内聚
- C.偶然内聚
- D.逻辑内聚
55.下列哪项属于软件的最佳复用方式()。
- A.从其他工程复制粘贴代码
- B.每次重新编写项目代码
- C.使用已验证过的开源软件和工具
- D.复用项目文档
56.使用效用树进行优先级排序时,沿用的两个维度是“每个场景对系统成功的重要性”以及()。
- A.从架构师视角来看的实现难度
- B.从架构师视角来看的效益
- C.从项目干系人来看的成本
- D.从干系人来看的重要性
57.下列关于进程通信体系结构中消息传递方式的描述,错误的是()。
- A.支持异步传输
- B.支持点到点的传递
- C.连接件是消息传递机制
- D.构件不是独立的
58.家用机器人可根据复杂规则调整行为,如根据环境光线调整清洁模式,实现该功能的核心技术是()。
- A.基于规则的系统
- B.解释器
- C.黑板风格
- D.管道-过滤器
59.下列哪项不属于 4+1 视图的核心组成()。
- A.部署视图
- B.进程视图
- C.逻辑视图
- D.执行视图
60.软件生命周期划分的基础原则是()。
- A.各阶段任务的时间应该尽可能连续
- B.各阶段任务的时间应该尽可能独立
- C.各阶段任务应尽可能独立
- D.同一阶段各项任务应尽可能不同
61.下列关于微服务架构的描述,错误的是()。
- A.必须部署在统一环境,否则无法相互调用
- B.服务间通过 API 通信
- C.每个服务聚焦单一业务功能
- D.支持独立部署和扩展
62.()是通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能提供的最大服务级别的测试。
- A.压力测试
- B.基准测试
- C.负载测试
- D.稳定性测试
63.下列哪项是以谓词形式表示动作的主体、客体,且属于叙述性知识表示方法()。
- A.逻辑表示法
- B.产生式表示法
- C.框架表示法
- D.面向对象表示法
64.UML 中,用于物理架构建模,如服务器、网络设备的部署关系的图是 ()。
- A.部署图
- B.用例图
- C.类图
- D.活动图
65.下列关于 UML 活动图的描述,错误的是()。
- A.活动可以进一步分解为子活动
- B.泳道用于分配活动给不同对象或角色
- C.完成活动需要消耗一定时间
- D.分岔是判断,分支是多线程并发
66.一个软件可在不同架构、操作系统、编译器环境下运行和编译,这体现了软件的哪项特性()。
- A.可变性
- B.可移植性
- C.互操作性
- D.可维护性
67.某服务可对不同来源数据进行统一处理,且各数据源系统仍自行维护数据,该服务最可能是()。
- A.数据复制服务
- B.数据联邦服务
- C.数据转换服务
- D.数据搜索服务
68.软件产品线是一个产品集合,这些产品共享一个公共的、可管理的特征集,这个特征集能满足特定领域的特定需求。软件产品线主要由两部分组成,其中,()是领域工程的所有结果的集合,是产品线中产品构造的基础。
- A.核心资源
- B.产品集合
- C.构件
- D.算法和数据结构
69.下列关于专利法的描述,错误的是()。
- A.发明专利保护期限通常长于实用新型专利
- B.外观设计专利保护产品的外形、图案等
- C.实用新型专利包括外观设计专利
- D.专利法保护的主体需符合“新颖性、创造性、实用性”
70.软件测试的核心目的是()。
- A.证明软件的正确性
- B.证明软件无缺陷
- C.验证软件是否符合所有需求
- D.发现程序错误,降低风险
71.Multi-agent systems can operate under various (1). In centralized networks, a central unit contains the global knowledge base, connects the agents, and oversees their information. A strength of this structure is the ease of communication between agents and (2) knowledge. A weakness of the centrality is the dependence on the central unit; if it fails, the (3) system of agents fails.
Agents in decentralized networks (4) information with their neighboring agents instead of a global knowledge base. Some benefits of decentralized networks are robustness and modularity; the failure of one agent does not cause the overall system to fail since there is no central unit. One challenge of decentralized agents is (5) their behavior to benefit other cooperating agents.
- A.services
- B.architectures
- C.layer
- D.databases
72.Multi-agent systems can operate under various (1). In centralized networks, a central unit contains the global knowledge base, connects the agents, and oversees their information. A strength of this structure is the ease of communication between agents and (2) knowledge. A weakness of the centrality is the dependence on the central unit; if it fails, the (3) system of agents fails.
Agents in decentralized networks (4) information with their neighboring agents instead of a global knowledge base. Some benefits of decentralized networks are robustness and modularity; the failure of one agent does not cause the overall system to fail since there is no central unit. One challenge of decentralized agents is (5) their behavior to benefit other cooperating agents.
- A.uniform
- B.formalized
- C.interacted
- D.international
73.Multi-agent systems can operate under various (1). In centralized networks, a central unit contains the global knowledge base, connects the agents, and oversees their information. A strength of this structure is the ease of communication between agents and (2) knowledge. A weakness of the centrality is the dependence on the central unit; if it fails, the (3) system of agents fails.
Agents in decentralized networks (4) information with their neighboring agents instead of a global knowledge base. Some benefits of decentralized networks are robustness and modularity; the failure of one agent does not cause the overall system to fail since there is no central unit. One challenge of decentralized agents is (5) their behavior to benefit other cooperating agents.
- A.partial
- B.entire
- C.top
- D.bottom
74.Multi-agent systems can operate under various (1). In centralized networks, a central unit contains the global knowledge base, connects the agents, and oversees their information. A strength of this structure is the ease of communication between agents and (2) knowledge. A weakness of the centrality is the dependence on the central unit; if it fails, the (3) system of agents fails.
Agents in decentralized networks (4) information with their neighboring agents instead of a global knowledge base. Some benefits of decentralized networks are robustness and modularity; the failure of one agent does not cause the overall system to fail since there is no central unit. One challenge of decentralized agents is (5) their behavior to benefit other cooperating agents.
- A.share
- B.collect
- C.compare
- D.learn
75.Multi-agent systems can operate under various (1). In centralized networks, a central unit contains the global knowledge base, connects the agents, and oversees their information. A strength of this structure is the ease of communication between agents and (2) knowledge. A weakness of the centrality is the dependence on the central unit; if it fails, the (3) system of agents fails.
Agents in decentralized networks (4) information with their neighboring agents instead of a global knowledge base. Some benefits of decentralized networks are robustness and modularity; the failure of one agent does not cause the overall system to fail since there is no central unit. One challenge of decentralized agents is (5) their behavior to benefit other cooperating agents.
- A.coordinating
- B.sharing
- C.learning
- D.rewarding
答案:
CABDB ADABB
CAADA AABCC
CDBBB AAABC
AABBA ABAAC
CAADA BCAAA
ABBBC ADADC
AAAAD BBACD
BABAA