网站大量收购独家精品文档,联系QQ:2885784924

2019年11月系统架构设计师真题及解析.docx

2019年11月系统架构设计师真题及解析.docx

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2019年11月系统架构设计师真题及解析

综合知识

试卷

1.前趋图(PrecedenceGraph)是一个有向无环图,记为:→={(Pi,Pj)Pimustcompletebefore

Pjmaystart}。假设系统中进程P={P1,P2,P3,P4,P5,P6,P7,P8},且进程的前趋图如下:

那么,该前驱图可记为(1)

A.→={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P5),(P4,P7),(P5,P6),(P6,P7),(P6,P8),(P7,P8)}

B.→={(P1,P2),(P3,P1),(P4,P1),(P5,P2),(P5,P3),(P6,P4),(P7,P5),(P7,P6),(P6,P8),(P8,P7)}

C.→={(P1,P2),(P1,P3),(P1,P4),(P2,P5),(P3,P6),(P4,P7),(P5,P6),(P6,P7),(P6,P8),(P7,P8)}

D.→={(P1,P2),(P1,P3),(P2,P3),(P2,P5),(P3,P6),(P3,P4),(P4,P7),(P5,P6),(P6,

P7),(P6,P8),(P7,P8)}

2-3.进程P有8个页面,页号分别为0~7,页面大小为4K,假设系统给进程P分配了4个存储块,进程P的页面变换表如下所示。表中状态位等于1和0分别表示页面在内存和不在内存。若进程P要访问的逻辑地址为十六进制5148H,则该地址经过变换后,其物理地址应为十六进制_(2);如果进程P要访问的页面6不在内存,那么应该淘汰页号为_(3)的页面。

页号

页帧号

状态位

访问位

修改位

0

0

0

0

1

7

1

1

0

2

5

1

0

1

3

0

0

0

4

0

0

0

5

3

1

1

1

6

0

0

0

7

9

1

1

0

A.3148HB.5148HC.7148HD.9148H

A.1B.2C.5D.9

4.在网络操作系统环境中,若用户UserA的文件或文件夹被共享后,则(4)。

A.UserAB.UserAC.UserAD.UserA

的安全性与未共享时相比将会有所提高的安全性与未共享时相比将会有所下降的可靠性与未共享时相比将会有所提高的方便性与未共享时相比将会有所下降

5.数据库的安全机制中,通过提供(5)供第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。

A.索引B.视图C.存储过程D.触发器

6-7.给出关系R(U,F),U={A,B,C,D,E},F={A→BC,B→D,D→E}。以下关于F说法正确的是(6)。若

将关系R分解为p={R1(U1,F1),R2(U2,F2)},其中:U1={A,B,C}、U2={B,D,E},则分解p(7)。

A.F蕴涵A→B、A→C,但F不存在传递依赖

B.F蕴涵E→A、A→C,故F存在传递依赖

C.F蕴涵A→D、E→A、A→C,但F不存在传递依赖D.F蕴涵A→D、A→E、B→E,故F存在传递依赖

A.无损连接并保持函数依赖

B.无损连接但不保持函数依赖C.有损连接并保持函数依赖

D.有损连接但不保持函数依赖

8.分布式数据库系统除了包含集中式数据库系统的模式结构之外,还增加了几个模式级别,其中(8)定义分布式数据库中数据的整体逻辑结构,使得数据使用方便,如同没有分布一样。

A.分片模式B.全局外模式C.分布模式D.全局概念模式

9-10.安全攸关系统在软件需求分析阶段,应提出安全性需求。软件安全性需求是指通过约束软件的行为,使其不会出现(9)。软件安全需求的获取是根据己知的(10),如软件危害条件等以及其他一些类似的系统数据和通用惯例,完成通用软件安全性需求的裁剪和特定软件安全性需求的获取工作。

A.不可接受的系统安全的行为

B.有可能影响系统可靠性的行为

C.不可接受的违反系统安全的行为D.系统不安全的事故

A.系统信息

文档评论(0)

邵宗其 + 关注
实名认证
内容提供者

信息系统项目管理师持证人

该用户很懒,什么也没介绍

领域认证该用户于2024年07月25日上传了信息系统项目管理师

1亿VIP精品文档

相关文档