正确答案: B

SCA加强组件的接口与传输协议的关联,提高组件的内聚性

题目:服务组件体系结构(Service Component Architecture,SC

解析:解析:服务组件体系结构(SCA)是面向服务体系结构(SOA)中描述服务之间组合和协作的规范。SCA定义了语言中立的服务组合方式,能够进行跨语言的服务调用;SCA解决的主要问题是加强组件的接口与传输协议的解耦;SCA实现服务组件和其传输协议的绑定,这种绑定是可扩展的;SCA主要是为了满足软件集成的需要而创建的架构。因此本题应该选B。

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]On some projects, especially ones of smaller scope, activity sequencing, activity resource estimating, activity duration estimating, and(70)are so tightly linked that they are viewed as a single process that can be performed by a person over a relatively short period of time.
  • schedule development

  • 解析:解析:在某些项目,特别是在范围较小的项目中,活动排序、活动资源估算、活动历时估算和进度制定连接得如此紧密,以至于它们被视为可以由一个人在相对较短的时间内执行的单独过程。

  • [单选题]解释恐龙以及其他种类动物灭绝的一个受到特别注意的理论一直是小行星和地球相撞而造成的全球性灾难。支持这一理论的论据是在世界范围内发现的泥土里有外星的化学元素,这一泥土层是处于和假定事件同一时期的地质层里。一种新的不同意见认为,这和任何小行星的影响都是无关的,原因是巨大的火山运动把大量的灰尘抛入空中,以至于使地球冷却下来从而引起生物灭绝。印度的德干地区就有很长的火山流,它们与所假定的小行星的影响和生物灭绝处于同一时期。以下哪项是上述新理论所必须做出的假设?
  • 巨大的火山运动不是由小行星的影响造成的。

  • 解析:解析:题干中的新理论是:恐龙和其他种类动物的灭绝和任何小行星的影响无关。论据是:恐龙和其他种类动物灭绝的原因是巨大的火山运动的结果。这需要假设巨大的火山运动不会是由于小行星的影响造成的。即选项A正确。否则,如果巨大的火山运动是由小行星的影响造成的,那么就不能说恐龙和其他种类动物的灭绝和任何小行星的影响无关了。

  • [单选题]设有职务工资关系P(职务,最低工资,最高工资),员工关系EMP(员工号,职务,工资),要求任何一名员工,其工资值必须在其职务对应的工资范围之内,实现该需求的方法是______。
  • 建立EMP上的触发器程序审定该需求

  • 解析:解析:本题考查对数据完整性约束方面基础知识的掌握。完整性约束分为实体完整性约束、参照完整性约束和用户自定义完整性约束三类。其中实体完整性约束可以通过 Primary Key指定,参照完整性约束通过Foreign Key指定,某些简单的约束可以通过Check、Assertion等实现。针对复杂的约束,系统提供了触发器机制,通过用户编程实现。本题中的约束条件只能通过编写职工表上的触发器,在对工资进行修改或插入新记录时触发,将新工资值与工资范围表中职工职务对应的工资范围比对,只有在范围内才提交,否则回滚。

  • [单选题]传递需进行调制编码。
  • 数字数据在模拟信道上


  • [单选题]公司总裁认为,起诉程序应当允许起诉人和被告选择有助于他们解决问题的调解人。起诉的费用很大,而调解人有可能解决其中的大部分问题。然而,公司人力资源部所提的建议却是,在起诉进程的后期再开始调解,这几乎就没什么效果。以下哪项陈述如果为真,最强地支持了公司总裁对人力资源部提议的批评?
  • 随着法庭辩论的进行,对手间的态度会趋于强硬,使得相互妥协变得不大可能。

  • 解析:解析:总裁的观点是:调解人有可能解决大部分问题,而如果在起诉后期再开始调解,就几乎没有什么效果。人力资源部的建议是:在起诉后期再开始调解。选项D说明,在起诉的后期由于对手间的态度会趋于强硬使得相互妥协变得不大可能,这就支持了总裁的观点。

  • [单选题]Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to (71)Web sites without their knowledge or consent. Pharming has been called "phishing without a lure".In phishing, the perpetrator sends out legitimate-(72)e-mails, appearing to come from some of the Web's most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be(73)because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form. of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected(74)entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing( 75 ).
  • fraudulent


  • [单选题]● 随着业务的增长,信息系统的访问量和数据流量快速增加,采用负载均衡(Load Balance)方法可避免由此导致的系统性能下降甚至崩溃。以下关于负载均衡的叙述中,错误的是 (16) 。(16)
  • 负载均衡并不会增加系统的吞吐量


  • [单选题]对测谎仪的有用性无论怎样地过高估计都不为过。尽管没有100%准确的雇员审查程序,但是测谎仪对雇主和雇员来说都是一个非常有用的工具。最近,测谎仪的有用性被一个名牌大学进行的一次调查报告充分地证实。在这个调查报告中,申请某一大公司内新设立的一个职位的职员被问及他们是否曾在x项目上工作过,在被调查的申请者中,有超过1/3的人撒了谎,他们说他们曾在那个项目上工作过,而这个项目是根本不存在的。下面哪一项能最好地指出作者关于测谎仪的有用性的论述中的一个错误?( )
  • 那个研究仅表明有些人会撒谎,而没有说明测谎仪能探测到他们在撒谎。

  • 解析:解析:的确,题干中的调查报告只是描述了有人撒谎,但是却没有证明测谎仪能测㈩有人在撒谎。

  • [单选题]用UML建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互力式,例如长途汽车站的售票员是业务人员,大型商场的销售员也是业务人员,他们之间的关系是__________ 。
  • 泛化关系(Generalization)

  • 解析:要点解析:选项A的“聚集关系(Aggregation)”是关联关系(Association)的一种特例,它代表两个类之间的整体和局部关系。例如,一台计算机与键盘、鼠标、显示器之间就存在着聚集关系。聚集暗示着整体在概念上处于比局部更高的一个级别,在实例图中不存在回路,即只能是一种单向关系。

  • 考试宝典
    推荐下载科目: 微软认证 Linux认证 华为认证 软考高级 职称计算机 通信工程师 计算机操作员初级 计算机操作员中级 计算机操作员高级 计算机辅助设计
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2