扩展、包含、泛化-系统架构师(七十七)

1()是系统分析阶段结束后得到的工作产品,()是系统测试阶段完成后的工作产品。

问题1

A系统设计规格说明

B系统方案建议书

C系统规格说明

D单元测试数据

问题2

A验收测试计划

B测试标准

C系统测试计划

D操作手册

解析:

系统分析结束,得到了系统方案建议书

系统测试完成,代表测试都完成了,测试计划应该在完成之前,所以测试完成之后,应该是 有了操作手册。

答案:

B D

2供应链中的信息覆盖了从供应商、制造商到分销商,再到零售商等供应链中的所有环节,其信息流分别需求信息流和供应信息流,()属于需求信息流,()属于供应信息流。

问题2

A完工报告单

B客户订单

C销售报告

D采购合同

解析:

需求信息:客户订单,采购合同,生产计划。

供应信息:入库单、完工报告单、库存记录、可供销售量和提货运单。

3基于RUP的软件过程是一个迭代过程。一个开发周期包括 初始、细化、构件和交付四个阶段,每次通过这四个阶段都会产生一代构件,其中建立完善的架构是()阶段的任务。采用迭代式开发,()。

问题1

A初始

B细化

C构建

D移交

问题2

A在每一轮迭代中都要进行测试与集成

B每一轮迭代的重点是对特定的用例进行部分实现

C在后续迭代中强调用户的主动参与

D通常以功能分解为基础

解析:

初始、细化、构建、移交。

初始:就建立业务模型,确定架构边界。

细化:完善的架构。

构建:根据架构实现具体程序,算法。

移交:移交给客户。

答案:BA

4目前处理器市场存在CPU和DSP两种类型处理器,分别不同的场景,这两种处理器有不同的结构,DSP采用()。()是专用于实时数字信号处理的处理器。

问题1

A 冯·诺依曼结构

B 哈佛结构

C FPGA结构

D 与GPU相同的结构

问题2

A DSP

B CUP

C GPU

D FPGA

解析:

DSP是哈佛结构。

DSP处理数字信号。GPU处理图片。FPGA处理现场可编程的逻辑门阵列。

5包含关系?扩展关系?泛化关系?

解析:

包含:两个或多个用例的相同动作,抽取出来相同的部分成为单个用例,使用的时候可以调用。

扩展:基于基类扩展新的用例,基类可以单独运行,不干扰。

泛化:指一种继承关系,当多个用例共同点抽取出来成为单独的用例,成为他们的父用例。

6信息加密是保证系统机密的常用手段。使用哈希校验是保证数据完整性的常用方法。可用性保证合法用户对资源的正常访问,不会被不正当的拒绝。()就是破坏系统的可用性。

A 跨站脚本攻击XSS

B拒绝服务攻击DOS

C跨站请求伪造攻击CSRF

D缓冲区溢出攻击

解析:

跨站脚本攻击是将脚本嵌入到页面,窃取用户cookie,劫持会话。

跨站请求伪造攻击是在页面诱导客户点击。

拒绝服务则是大量访问,导致不能高可用。

缓冲区是利用缓冲漏洞,劫持主机。

7软件架构维护过程不包括()。

A架构知识管理

B架构修改管理

C架构版本管理

D架构构件管理

解析:

软件架构维护是 架构知识管理,架构修改管理,架构版本管理。

8根据所修改内容不同,软件动态演化不包括()。

A 属性改名

B 行为变化

C 拓扑结构改变

D 格式变化

解析:

动态演化内容:属性改名,行为改变,拓扑结构改变、风格改变

静态演化:设计时演化需求,运行前演化需求。

9计算

解析:

10在一个典型基于MVC的J2EE应用中,分发客户请求,有效组织其他构件为客户端提供服务的控制由()实现。

A Entity Bean

B Session Bean

C Servlet

D JSP

解析:

C

JSP是负责页面的

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1558410.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

基于STM32单片机的配电室环境监测系统

本设计了一个基于STM32单片机的配电室环境监测系统。该系统可以实现配电室环境温湿度检测、烟雾浓度检测和火焰信息检测,这主要是为了防止火灾发生;本系统还加入了红外人体检测模块,可以检测配电室周围是否有行人经过,最终将传感器…

极狐GitLab 发布安全补丁版本 17.4.1、17.3.4、17.2.8

GitLab 是一个全球知名的一体化 DevOps 平台,很多人都通过私有化部署 GitLab 来进行源代码托管。极狐GitLab 是 GitLab 在中国的发行版,专门为中国程序员服务。可以一键式部署极狐GitLab。 学习极狐GitLab 的相关资料: 极狐GitLab 官网极狐…

Autodesk Flame 2025:视觉特效制作解决方案

Autodesk Flame 2025是一款功能强大的视觉特效制作解决方案,由Autodesk公司开发。它提供了出色的性能,为视觉特效艺术家成功完成制作项目提供了所需的交互性和灵活性。 以下是Autodesk Flame 2025的一些主要特点和功能: 高效的三维合成环境&…

基于BERT的深度强化学习求解图上的组合优化问题(未完)

文章目录 Abstract1 Introduction2 文献综述2.1 相关的深度学习方法2.2 基于强化学习的方法3 Methodology3.1 问题定义和预备知识3.2 策略网络架构Abstract 组合优化,如图上的车辆路径和旅行商问题,是NP-hard问题,几十年来一直被研究。已经提出了许多方法来解决这些问题,包…

SSM高校体育器材管理系统-计算机毕业设计源码48197

摘 要 如今计算机行业的发展极为快速,搭载于计算机软件运行的数据库管理系统在各行各业得到了广泛的运用,其在数据管理方面具有的准确性和高效性为大中小企业的日常运营提供了巨大的帮助。在高校体育器材管理系统中,一开始对体育器材的管理…

python迭代器和生成器区别是什么

python中迭代器和生成器的区别 1、共同点 生成器是一种特殊的迭代器。 2、不同点 a、语法上: 生成器是通过函数的形式中调用 yield 或()的形式创建的。 迭代器可以通过 iter() 内置函数创建。 b、用法上&#x…

加密软件有哪些?2024年十大好用的企业文件加密软件大盘点

随着数字化转型的加速,企业面临的数据安全威胁日益增加。为防止敏感数据泄露,企业文件加密已成为保护公司机密信息的必要手段。以下是2024年十大好用的企业文件加密软件大盘点,帮助企业在复杂的数字环境中确保数据安全。 1.安秉加密软件 安秉…

WPF中的内容控件

控件分类 在第一篇文章.Net Core和WPF介绍中的WPF的功能和特性部分根据功能性介绍了WPF的控件 名称。 在接下来的文章中,将会详细的介绍各个控件的概念及使用。 主要包括: 内容控件:Label、Button、CheckBox、ToggleButton、RadioButton、…

几何建模基础-拓扑结构介绍

1.什么是拓扑? 拓扑是研究几何图形或空间在连续改变形状后还能保持不变的一些性质的一个学科。它只考虑物体间的位置关系而不考虑它们的形状和大小。 Body对象的拓扑可以理解为面(Face)与边(Edge)、边( E…

fmql之Linux设备驱动框架

设备驱动框架 正点原子第39章---LED驱动框架 测试 成功: 贴代码 (不需要测试APP) /***************************************************************Copyright © ALIENTEK Co., Ltd. 1998-2029. All rights reserved.文件名 : le…

Copilot重磅更新!OneDrive全新功能炸裂

今天早上一打开onedrive,就发现了弹窗提醒,它,终于来了: copilot in onedrive全新功能来袭! 当我们在onedrive中随意选择一个文件,顶部功能栏便出现了copilot按钮: 点击按钮后出现三个选项&…

Tauri 2.0 稳定版发布

Tauri 2.0 稳定版发布 Tauri 是什么? Tauri 应用程序的前端使用您喜欢的 Web 前端栈编写。它在操作系统的 WebView 中运行,并与主要用 Rust 编写的应用核心进行通信。 我何时应该使用 Tauri? 如下任一一项符合,你应该使用 Ta…

立体扬声器棒球帽专利TRO维权,速查避免踩坑

案件基本情况起诉时间:2024-9-18案件号:24-cv-08626原告:Audiowear Technology Corporation原告律所:Loza & Loza, LLP起诉地:伊利诺伊州北部法院品牌介绍Audiowear Technology Corporation,一家位于特…

SpringMVC框架:入门讲解和基础案例解析

Spring Web MVC是什么? Spring Web MVC是一种基于Java的实现了Web MVC设计模式的请求驱动类型的轻量级Web框架。使用了MVC架构模式的思想,将web层进行职责解耦,基于请求驱动指的就是使用请求-响应模型 。框架的目的就是帮助我们简化开发&…

嵌入式设备硬件和软件安全设计

1. 引言 哪个领域的网络安全实施记录最差? 既不是 PKI/数字证书,也不是 密钥管理,也不是 OAuth。很可能是嵌入式设备和物联网 领域。 总的来说,这似乎是一个梦想,但如果可设计出“设计安全”的系统,而不…

DHCP Snooping典型配置举例(如何防止路由器乱接问题)

全局开启DHCP Snooping配置举例 组网需求 Router B通过以太网端口Ten-GigabitEthernet0/0/6连接到合法DHCP服务器,通过以太网端口Ten-GigabitEthernet0/0/8连接到非法DHCP服务器,通过Ten-GigabitEthernet0/0/7连接到DHCP客户端。要求: 与合…

各省常住人口及人口密度面板数据(2000-2022年)

常住人口指在某地区居住超过一定时间(通常为半年以上)的人口,而人口密度则指每平方千米或每公顷内的常住人口数。数据集的主要指标包括: 省份年份常住人口(万人)人口密度(人/平方公里&#xff…

每日学习一个数据结构-图

文章目录 图基础一、图的定义二、图的相关概念三、图的分类四、图的使用场景 和图相关的算法一、图的遍历算法二、最短路径算法三、最小生成树算法四、图匹配算法五、网络流算法 图基础 一、图的定义 在数学中,图是描述于一组对象的结构,其中某些对象对…

宠物咖啡馆业务自动化:SpringBoot框架的实现方法

3系统分析 3.1可行性分析 通过对本基于Spring Boot的宠物咖啡馆平台的设计与实现实行的目的初步调查和分析,提出可行性方案并对其一一进行论证。我们在这里主要从技术可行性、经济可行性、操作可行性等方面进行分析。 3.1.1技术可行性 本基于Spring Boot的宠物咖啡馆…

(11)(2.1.4) DroneCAN ESCs

文章目录 前言 1 DroneCAN ESC列表 2 连接到飞行控制器 3 自动驾驶仪设置 4 记录和报告 5 附加资料 前言 Copter、Plane 和 Rover 支持 DroneCAN 电子速度控制器(ESC),该控制器允许与自动驾驶仪进行双向通信,从而可能更容易…