1、系统架构设计师-试题 5 及答案解析(总分:73.00,做题时间:90 分钟)一、单项选择题(总题数:48,分数:73.00)1.设有职务工资关系 P(职务,最低工资,最高工资),员工关系 EMP(员工号,职务,工资),要求任何一名员工,其工资值必须在其职务对应的工资范围之内,实现该需求的方法是_。A建立“EMP 职务”向“P 职务”的参照完整性约束B建立“P 职务”向“EMP 职务”的参照完整性约束C建立 EMP 上的触发器程序审定该需求D建立 P 上的触发器程序审定该需求(分数:1.00)A.B.C.D.统一软件开发过程是一种基于面向对象技术的软件开发过程,其特点是“用例驱动,以架构为核心
2、,迭代并增量”。统一软件开发过程定义了 4 种通用的开发阶段,它们按照过程顺序分别是:起始阶段、 (8) 、构建阶段和 (9) ,其中在构建阶段主要产生的文档有 (10) 。(分数:3.00)(1).A分析阶段 B细化阶段 C设计阶段 D交付阶段(分数:1.00)A.B.C.D.(2).A分析阶段 B细化阶段 C设计阶段 D交付阶段(分数:1.00)A.B.C.D.(3).A初始用户手册 B用例模型 C项目计划 D设计模型(分数:1.00)A.B.C.D.2.希赛公司欲为某种型号的示波器开发内置软件。该公司的架构师设计了如图所示的软件架构。在软件架构评审时,专家认为该架构存在的问题是_。(分数
3、:1.00)A.B.C.D.系统测试由若干个不同的测试类型组成,其中 (32) 检查系统能力的最高实际限度,即软件在一些超负荷情况下的运行情况; (33) 主要是检查系统的容错能力。(分数:2.00)(1).A强度测试 B性能测试 C恢复测试 D可靠性测试(分数:1.00)A.B.C.D.(2).A强度测试 B性能测试 C恢复测试 D可靠性测试(分数:1.00)A.B.C.D.3.以下关于嵌入式系统硬件抽象层的叙述,错误的是_。A硬件抽象层与硬件密切相关,可对操作系统隐藏硬件的多样性B硬件抽象层将操作系统与硬件平台隔开C硬件抽象层使软硬件的设计与调试可以并行D硬件抽象层应包括设备驱动程序和任务
4、调度(分数:1.00)A.B.C.D.4.若要使某用户只能查询表 EMP 中的部分记录,应采取的策略是 (19) 。A将该用户级别设定为 DBA B将表 EMP 的查询权限赋予该用户C编写查询表 EMP 的存储过程D构建该部分记录的行级视图,并将该视图的查询权限赋予该用户(分数:1.00)A.B.C.D.企业战略数据模型可分为两种类型:_描述日常事务处理中的数据及其关系;_描述企业管理决策者所需信息及其关系。(分数:2.00)(1).A元数据模型B数据库模型C数据仓库模型D组织架构模型(分数:1.00)A.B.C.D.(2).A元数据模型B数据库模型C数据仓库模型D组织架构模型(分数:1.00
5、)A.B.C.D.5.某磁盘磁头从一个磁道移至另一个磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10 个磁道,每块的旋转延迟时间及传输时间分别为 100ms 和 2ms,则读取一个 100 块的文件需要_ms 的时间。A10200 B11000C11200 D20200(分数:1.00)A.B.C.D.6.希赛公司的销售收入状态如表所示,该公司达到盈亏平衡点时的销售收入是_(百万元人民币)。希赛公司的销售收入状态项目 金额(单位百万元人民币)销售收入 800材料成本 300分包费用 100固定生产成本 130毛利 270固定销售成本 150利润 120A560
6、 B608 C615 D680(分数:1.00)A.B.C.D.在基于构件的软件开发中, (27) 描述系统设计蓝图以保证系统提供适当的功能; (28) 用来了解系统的性能、吞吐率等非功能性属性。(分数:2.00)(1).A逻辑构件模型 B物理构件模型C组件接口模型 D系统交互模型(分数:1.00)A.B.C.D.(2).A逻辑构件模型 B物理构件模型C组件接口模型 D系统交互模型(分数:1.00)A.B.C.D.嵌入式系统中采用中断方式实现输入/输出的主要原因是_。在中断时,CPU 断点信息一般保存到_中。(分数:2.00)(1).A速度最快BCPU 不参与操作C实现起来比较容易D能对突发事
7、件做出快速响应(分数:1.00)A.B.C.D.(2).A通用寄存器 B堆C栈 DI/O 接口(分数:1.00)A.B.C.D.7.某工程包括 7 个作业(AG),各作业所需的时间和人数,以及互相衔接的关系如图所示(其中虚线表示不消耗资源的虚作业)。如果各个作业都按最早可能时间开始,那么,正确描述该工程每一天所需人数的图为_。(分数:1.00)A.B.C.D.8.希赛公司欲对其内部的信息系统进行集成,需要实现在系统之间快速传递可定制格式的数据包,并且当有新的数据包到达时,接收系统会自动得到通知。另外还要求支持数据重传,以确保传输的成功。针对这些集成需求,应该采用_的集成方式。A远程过程调用 B
8、共享数据库C文件传输 D消息传递(分数:1.00)A.B.C.D.9._是一种信息分析工具,能自动地找出数据仓库中的模式及关系。A数据集市 B数据挖掘 C预测分析 D数据统计(分数:1.00)A.B.C.D.10.某类产品 n 种品牌在某地区的市场占有率常用概率向量 u=(u1,u2,un)表示(各分量分别表示各品牌的市场占有率,值非负,且总和为 1)。市场占有率每隔一定时间的变化常用转移矩阵 Pn*n表示。设初始时刻的市场占有率为向量 u,则下一时刻的市场占有率就是 uP,再下一时刻的市场占有率就是uP2,。如果在相当长时期内,该转移矩阵的元素 s 均是常数,则市场占有率会逐步稳定到某个概率
9、向量 z,即出现 ZP=Z。这种稳定的市场占有率体现了转移矩阵的特征,与初始时刻的市场占有率无关。假设占领某地区市场的冰箱品牌 A 与 B,每月市场占有率的变化可用如一下常数转移矩阵来描述:(分数:1.00)A.B.C.D.假设文件系统采用索引节点管理,且索引节点有 8 个地址项 iaddr0iaddr7,每个地址项大小为 4字节,iaddr0iaddr4采用直接地址索引,iaddrl5和 iaddr6采用一级间接地址索引,iaddr7采用二级间接地址索引。假设磁盘索引块和磁盘数据块大小均为 1KB 字节,文件 File1 的索引节点如图所示。若用户访问文件 Filel 中逻辑块号为 5 和
10、261 的信息,则对应的物理块号分别为_;101 号物理块存放的是_。(分数:2.00)(1).A89 和 90 B89 和 136C58 和 187 D90 和 136(分数:1.00)A.B.C.D.(2).AFilel 的信息 B直接地址索引表C一级地址索引表 D二级地址索引表(分数:1.00)A.B.C.D.某计算机系统中有一个 CPU、一台扫描仪和一台打印机。现有三个图像任务,每个任务有三个程序段:扫描 Si,图像处理 Ci和打印 Pi(i=1,2,3)。图为三个任务各程序段并发执行的前趋图,其中,_可并行执行,_的直接制约,_的间接制约。(分数:3.00)(1).A“C 1S2“,
11、“P1C2S3“,“P2C3“B“C 1S1“,“S2C2P2“,“C3P3“C“S 1C1P1“,“S2C2P2“,“S3C3P3“D“S 1S2S3“,“C1C2C3“,“P1P2P3/(分数:1.00)A.B.C.D.(2).AS 1受到 S2和 S3、C 1受到 C2和 C3、P 1受到 P2和 P3BS 2和 S3受到 S1、C 2和 C3受到 C1、P 2和 P3受到 P1CC 1和 P1受到 S1、C 2和 P2受到 S2、C 3和 P3受到 S3DC 1和 S1受到 P1、C 2和 S2受到 P2、C 3和 S3受到 P3(分数:1.00)A.B.C.D.(3).AS 1受到
12、S2和 S3、C 1受到 C2和 C3、P 1受到 P2和 P3BS 2和 S3受到 S1、C 2和 C3受到 C1、P 2和 P3受到 P1CC 1和 P1受到 S1、C 2和 P2受到 S2、C 3和 P3受到 S3DC 1和 S1,受到 P1、C 2和 S2受到 P2、C 3和 S3到 P3(分数:1.00)A.B.C.D.11.假定求浮点数平方根(FPSQR)的操作在某台机器上的一个基准测试程序中占总执行时间的 20%,FP 运算指令所用时间占总执行时间的 50%。采用两种优化 FPSQR 的方法,第一种方法是增加专门的 FPSQR 硬件,可以将 FPSQR 的操作速度提高为原来的 1
13、0 倍;第二种方法是提高所有 FP(浮点)运算指令的执行速度到原来的 1.6 倍,从而提高求浮点数平方根操作的速度。可以通过计算这两种方法对基准测试程序的加速比来比较这两种方法的优劣。以下叙述正确的是_。A第一种方法的加速比是 1.23,效果较好B第二种方法的加速比是 1.23,效果较好C第一种方法的加速比是 1.22,效果较好D第二种方法的加速比是 1.22,效果较好(分数:1.00)A.B.C.D.12.为了避免备份数据,或转移存储数据占用过高网络带宽从而影响业务系统正常运作,_首次采用了业务网络与存储网络分开的结构。ASAN BNAS CSCSI DDAS(分数:1.00)A.B.C.D
14、.13.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其_。A响应时间越短,作业吞吐量越小 B响应时间越短,作业吞吐量越大C响应时间越长,作业吞吐量越大 D响应时间不会影响作业吞吐量(分数:1.00)A.B.C.D.14.甲公司的某个注册商标是乙画家创作的绘画作品,甲申请该商标注册时未经乙的许可,乙认为其著作权受到侵害。在乙可采取的以下做法中,错误的是_。A向甲公司所在地人民法院提起著作权侵权诉讼B请求商标评审委员会裁定撤销甲的注册商标C首先提起诉讼,如对法院判决不服再请求商标评审委员会进行裁定D与甲交涉,采取许可方式让甲继续使用该注册商标(分数:1.
15、00)A.B.C.D.15.张某原是某软件公司的系统分析师,一直从事计算机网络端口优化处理的研发工作。2007 年 5 月张某退休。半年后,张某研发出网络端口优化处理程序,解决了提高计算机网络端口有效利用率这个技术问题,并以个人名义向专利局提出发明专利申请。该项发明创造应属于_所有。A软件公司 B张某 C张某和软件公司共同 D社会公众(分数:1.00)A.B.C.D.某数据库中有员工关系 E(员工号,姓名,部门,职称,月薪);产品关系 P(产品号,产品名称,型号,尺寸,颜色);仓库关系 w(仓库号,仓库名称,地址,负责人);库存关系 I(仓库号,产品号,产品数量)。a若数据库设计中要求:仓库关
16、系 w 中的“负责人”引用员工关系的员工号。库存关系 I 中的“仓库号,产品号”唯一标识 I 中的每一个记录。员工关系 E 中的职称为“工程师”的月薪不能低于 3500 元。(分数:2.00)(1).则依次要满足的完整性约束是 (25) 。A实体完整性、参照完整性、用户定义完整性B参照完整性、实体完整性、用户定义完整性C用户定义完整性、实体完整性、参照完整性D实体完整性、用户定义完整性、参照完整性(分数:1.00)A.B.C.D.(2).b若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为:SELELCT 产品名称,SUM(产品数量)FROM P,IWHERE P产品号=I产品号 (
17、26) AORDER BY 产品名称 BORDER BY 产品数量CGROUP BY 产品名称 DGROUP BY 产品数量(分数:1.00)A.B.C.D.某公司的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个实体之间的关系如表 1 和表 2 所示。表 1 商品表商品号 商品名称 生产商 单价10023 笔记本 联想 480010024 激光打印机 联想 165010025 台式电脑 联想 386020003 激光打印机 HP 128020004 笔记本 HP 390020005 电冰箱 海尔 3860. . . .表 2 仓库表仓库号 地址 电话 商
18、品号 库存量01 高新路 1 号 860110024 2601 高新路 1 号 860110025 8901 高新路 1 号 860120003 1002 友谊路 6 号 860210023 3902 友谊路 6 号 860220004 2603 高新路 1 号 860320005 18. . . . .商品关系的主键是 (14) ;仓库关系的主键是 (15) ;仓库关系 (16) ,为了解决这一问题,需要将仓库关系分解为 (17) 。(分数:4.00)(1).A商品号 B商品名称 C生产商 D单价(分数:1.00)A.B.C.D.(2).A仓库号,地址 B仓库号,电话C仓库号,商品号 D地址
19、,电话(分数:1.00)A.B.C.D.(3).A无冗余、无插入异常,但存在删除异常B无冗余,但存在插入异常和删除异常C存在冗余,但不存在修改操作的不一致D存在冗余、修改操作的不一致,以及插入异常和删除异常(分数:1.00)A.B.C.D.(4).A仓库 1(仓库号,地址)和仓库 2(仓库号,电话,商品号,库存量)B仓库 1(仓库号,地址,电话)和仓库 2(商品号,库存量)C仓库 1(仓库号,电话)和仓库 2(仓库号,地址,商品号,库存量)D仓库 1(仓库号,地址,电话)和仓库 2(仓库号,商品号,库存量)(分数:1.00)A.B.C.D.16.在军事演习中,张司令希望将部队尽快从 A 地通过
20、公路网(如图所示)运送到 F 地:(分数:1.00)A.B.C.D.17.网络系统生命周期可以划分为 5 个阶段,实施这 5 个阶段的合理顺序是_。A需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段B需求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段C通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段D通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段(分数:1.00)A.B.C.D.假设磁盘上每个磁道划分成 9 个物理块,每块存放 1 个逻辑记录。逻辑记录 R0,R1,R8 存放在同一个磁道上,记录的安排顺序如表所示。记录的安排顺序物理块 0 1 2 3 4 5 6
21、 7 8逻辑记录 R0R1R2R3R4R5R6R7R8假定磁盘旋转一圈的时间为 27ms,磁头当前处在 R0 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 3ms,则处理这 9 个记录的最长时间为 (11) ;若对信息存储进行优化分布后,处理9 个记录的最少时间为 (12) 。(分数:2.00)(1).A243ms B246ms C254ms D280ms(分数:1.00)A.B.C.D.(2).A30ms B36ms C54ms D60ms(分数:1.00)A.B.C.D.由于软、硬件故障可能造成数据库中的数据被破坏,数据库恢复就是 (20) 。可以有多种方法实现数据库
22、恢复,如定期将数据库作备份;在进行事务处理时,对数据更新(插入、删除、修改)的全部有关内容写入 (21) ;当系统正常运行时,按一定的时间间隔,设立 (22) ,把内存缓冲区内容还未写入到磁盘中的有关状态记录到该文件中;当发生故障时,根据现场数据内容及相关文件来恢复系统的状态。(分数:3.00)(1).A重新安装数据库管理系统和应用程序B重新安装应用程序,并将数据库做镜像C重新安装数据库管理系统,并将数据库做镜像D在尽可能短的时间内,把数据库恢复到故障发生前的状态(分数:1.00)A.B.C.D.(2).A日志文件 B程序文件 C检查点文件 D图像文件(分数:1.00)A.B.C.D.(3).
23、A日志文件 B程序文件 C检查点文件 D图像文件(分数:1.00)A.B.C.D.18.ARP 攻击造成网络无法跨网段通信的原因是_。A发送大量 ARP 报文造成网络拥塞B伪造网关 ARP 报文使得数据包无法发送到网关CARP 攻击破坏了网络的物理连通性DARP 攻击破坏了网关设备(分数:1.00)A.B.C.D.某企业工程项目管理数据库的部分关系模式如下所示,其中带实下画线的表示主键,虚下画线的表示外键。(分数:3.00)(1).A2 个实体之间的 1:nB2 个实体之间的 n:mC3 个实体之间的 1:n:mD3 个实体之间的 k:n:m(分数:1.00)A.B.C.D.(2).A1:1
24、B1:n Cn:m Dn:1(分数:1.00)A.B.C.D.(3).A多对多的联系在向关系模型转换时必须B多对多的联系在向关系模型转换时无须C只需要将一端的码并入多端,所以无须D不仅需要将一端的码并入多端,而且必须(分数:1.00)A.B.C.D.19.假设单个 CPU 的性能为 1,则由 n 个这种 CPU 组成的多处理机系统的性能 P 为:(分数:1.00)A.B.C.D.20.下列关于软件可靠性的叙述,不正确的是_。A由于影响软件可靠性的因素很复杂,软件可靠性不能通过历史数据和开发数据直接测量和估算出来B软件可靠性是指在特定环境和特定时间内,计算机程序无故障运行的概率C在软件可靠性的讨
25、论中,故障指软件行为与需求的不符,故障有等级之分D排除一个故障可能会引入其他的错误,而这些错误会导致其他的故障(分数:1.00)A.B.C.D.21.对于校园网来说,_。A其核心是网络环境,利用网络的人是关键B其核心是应用,网络教学资源是根本C网络基础平台是否先进是评价校园网成功与否的重要指标D校园网视其地域的大小,可以是局域网,也可以是广域网(分数:1.00)A.B.C.D.22.在数据库设计的需求分析阶段应完成包括_在内的文档。AE-R 图B关系模式C数据字典和数据流图D任务书和设计方案(分数:1.00)A.B.C.D.23.张某是 M 国际运输有限公司计算机系统管理员。任职期间,根据公司
26、的业务要求开发了“空运出口业务系统”,并由公司使用。随后,张某向国家版权局申请了计算机软件著作权登记,并取得了计算机软件著作权登记证书,证书明确软件名称是“空运出口业务系统 V1.0”,著作权人为张某。以下说法中,正确的是_。A空运出口业务系统 V1.0 的著作权属于张某B空运出口业务系统 V1.0 的著作权属于 M 公司C空运出口业务系统 V1.0 的著作权属于张某和 M 公司D张某获取的软件著作权登记证是不可以撤销的(分数:1.00)A.B.C.D.某虚拟存储系统采用最近最少使用(LRU)页面淘汰算法,假定系统为每个作业分配 4 个页面的主存空间,其中一个页面用来存放程序。现有某作业的程序
27、如下:(分数:2.00)(1).A50 B100 C5000 D10000(分数:1.00)A.B.C.D.(2).A50 B100 C5000 D10000(分数:1.00)A.B.C.D.正确识别风险点、非风险点、敏感点和权衡点是进行软件架构评价的关键步骤。其中 (28) 是实现一个特定质量属性的关键特征,该特征为一个或多个软件构件所共有。“改变加密的级别可能会对安全性和性能都产生显著的影响”,这是一个对系统 (29) 的描述。(分数:2.00)(1).A风险点 B非风险点 C敏感点 D权衡点(分数:1.00)A.B.C.D.(2).A风险点 B非风险点 C敏感点 D权衡点(分数:1.00
28、)A.B.C.D.24.数字签名的功能不包括_。A防止发送方和接收方的抵赖行为 B发送方身份确认C接收方身份确认 D保证数据的完整性(分数:1.00)A.B.C.D.某磁盘盘组共有 10 个盘面,每个盘面上有 100 个磁道,每个磁道有 32 个扇区,假定物理块的大小为 2 个扇区,分配以物理块为单位。若使用位示图(Bitmap)管理磁盘空间,则位图需要占用 (13) 字节空间。若采用空白文件管理磁盘空间,且空白文件目录的每个表项占用 5 个字节,则当空白文件数目大于 (14) 时,空白文件目录占用的字节数大于位图占用的字节数。(分数:2.00)(1).A32000 B3200 C2000 D
29、1600(分数:1.00)A.B.C.D.(2).A400 B360 C320 D160(分数:1.00)A.B.C.D.25.在 CPU 与主存之间设置高速缓冲存储器(Cache),其目的是为了_。A扩大主存的存储容量 B提高 CPU 对主存的访问效率C既扩大主存容量又提高存取速度 D提高外存储器的速度(分数:1.00)A.B.C.D.26.希赛公司欲开发一个漫步者机器人,用来完成火星探测任务。机器人的控制者首先定义探测任务和任务之间的时序依赖性,机器人接受任务后,需要根据自身状态和外界环境进行动态调整,最终自动完成任务。针对这些需求,该机器人应该采用_架构风格最为合适。A解释器 B主程序-
30、子程序 C隐式调用 D管道-过滤器(分数:1.00)A.B.C.D.27.雇员类含有计算报酬的行为,利用面向对象的_,可以使得其派生类专职雇员类和兼职雇员类计算报酬的行为有相同的名称,但有不同的计算方法。A多态性 B继承性 C封装性 D复用性(分数:1.00)A.B.C.D.某服务器软件系统对可用性(Availability)、性能(Performance)和可修改性(Modification)的要求较高,(21) 设计策略能提高该系统的可用性, (22) 设计策略能够提高该系统的性能, (23) 设计策略能够提高该系统的可修改性。(分数:3.00)(1).APing/Echo B限制访问 C
31、运行时注册 D接口-实现分离(分数:1.00)A.B.C.D.(2).A分层结构 B事务机制 C主动冗余 D队列调度(分数:1.00)A.B.C.D.(3).A信息隐藏 B记录/回放 C任务模型 D回滚(分数:1.00)A.B.C.D.28.有两种需求定义的方法严格定义和原型定义,在关于这两种方法的描述中,不正确的是_。A严格定义方法假定所有的需求都可以预先定义B严格定义方法假定软件开发人员与用户之间的沟通存在障碍C原型定义方法认为需求分析中不可避免地要出现很多反复D原型定义方法强调用户在软件开发过程中的参与和决策(分数:1.00)A.B.C.D.微内核的操作系统(OS)结构如图所示,图中和分
32、别工作在 (15) 方式下,与传统的 OS 结构模式相比,采用微内核的 OS 结构模式的优点是提高了系统的灵活性、可扩充性, (16) 。(分数:2.00)(1).A核心态和用户态 B用户态和核心态C用户态和用户态 D核心态和核心态(分数:1.00)A.B.C.D.(2).A并增强了可靠性,可运行于分布式系统中B并增强了可靠性,但不适用于分布式系统C但降低了可靠性,可运行于分布式系统中D但降低了可靠性,不适用于分布式系统(分数:1.00)A.B.C.D.29.企业经常要对收集的原始数据进行处理,数据处理的目的不包括_。A增加信息量 B变换数据形式使其便于进一步处理C便于使用者检索 D为管理人员
33、提供决策支持(分数:1.00)A.B.C.D.30.若操作系统文件管理程序正在将修改后的_文件写回磁盘时系统发生崩溃,对系统的影响相对较大。A用户数据 B用户程序C系统目录 D空闲块管理(分数:1.00)A.B.C.D.实现 VPN 的关键技术主要有隧道技术、加/解密技术、 (9) 和身份认证技术。如果需要在传输层实现vPN,可选的协议是 (10) 。(分数:2.00)(1).A入侵检测技术 B病毒防治技术C安全审计技术 D密钥管理技术(分数:1.00)A.B.C.D.(2).AL2TP BPPTP CTLS DIPSec(分数:1.00)A.B.C.D.系统架构设计师-试题 5 答案解析(总
34、分:73.00,做题时间:90 分钟)一、单项选择题(总题数:48,分数:73.00)1.设有职务工资关系 P(职务,最低工资,最高工资),员工关系 EMP(员工号,职务,工资),要求任何一名员工,其工资值必须在其职务对应的工资范围之内,实现该需求的方法是_。A建立“EMP 职务”向“P 职务”的参照完整性约束B建立“P 职务”向“EMP 职务”的参照完整性约束C建立 EMP 上的触发器程序审定该需求D建立 P 上的触发器程序审定该需求(分数:1.00)A.B.C. D.解析:数据库的完整性是指数据库中数据的正确性和相容性。数据库完整性由各种各样的完整性约束来保证,完整性约束可以通过 DBMS
35、 或应用程序来实现,基于 DBMS 的完整性约束作为关系模式的一部分存入数据库中。完整性约束条件保证数据完整性的方法之一是设置完整性检查,即对数据库中的数据设置一些约束条件,这是数据的语义体现。完整性约束条件是指对数据库中数据本身的某些语法或语义限制、数据之间的逻辑约束,以及数据变化时应遵守的规则等。所有这些约束条件一般均以谓词逻辑形式表示,即以具有真假值的原子公式和命题连接词(并且、或者、否定)所组成的逻辑公式表示。完整性约束条件的作用对象可以是关系、元组或属性三种。数据的完整性约束条件一般在关系模式中给出,并在运行时做检查,当不满足条件时立即向用户通报,以便采取措施。数据库中数据的语法、语
36、义限制与数据之间的逻辑约束称为静态约束,它反映了数据及其之间的固有逻辑特性,是最重要的一类完整性约束。静态约束包括静态属性级约束(对数据类型的约束、对数据格式的约束、对取值范围或取值集合的约束、对空值的约束、其他约束)、静态元组约束和静态关系约束(实体完整性约束、参照完整性约束、函数依赖约束、统计约束)。数据库中的数据变化应遵守的规则称为数据动态约束,它反映了数据库状态变迁的约束。动态约束包括动态属性级约束(修改属性定义时的约束、修改属性值时的约束)、动态元组约束和动态关系约束。完整性控制机制应该具有定义功能和检查功能,定义功能提供定义完整性约束条件的机制,检查功能检查用户发出的操作请求是否违
37、背了完整性约束条件。如果发现用户的操作请求违背了约束条件,则采取一定的动作来保证数据的完整性。实体完整性实体完整性要求主键中的任一属性不能为空,所谓空值是“不知道”或“无意义”的值。之所以要保证实体完整性,主要是因为在关系中,每个元组的区分是依据主键值的不同,若主键值取空值,则不能标明该元组的存在。例如,对于学生关系 S(Sno,Sname,Ssex),其主键为 Sno,在插入某个元组时,就必须要求 Sno 不能为空。更加严格的 DBMS,则还要求 Sno 不能与已经存在的某个元组的 Sno 相同。参照完整性若基本关系 R 中含有与另一基本关系 S 的主键 PK 相对应的属性组 FK(FK 称
38、为 R 的外键),则参照完整性要求,对 R 中的每个元组在 FK 上的值必须是 S 中某个元组的 PK 值,或者为空值。参照完整性的合理性在于,R 中的外键只能对 S 中的主键引用,不能是 S 中主键没有的值。例如,对于学生关系 S(Sno,Sname,Ssex)和选课关系 C(Sno,Cno,Grade)两个关系,C 中的 Sno 是外键,它是 S 的主键,若 C 中出现了某个 S 中没有的 Sno,即某个学生还没有注册,却已有了选课记录,这显然是不合理的。在实际应用中,对于参照完整性,需要明确外键能否接受空值的问题,以及在被参照关系中删除元组的问题。针对不同的应用,可以有不同的删除方式。级
39、联删除。将参照关系中所有外键值与被参照关系中要删除元组主键值相同的元组一起删除。如果参照关系同时又是另一个关系的被参照关系,则这种删除操作会继续级联下去。受限删除。这是一般 DBMS 默认的删除方式。仅当参照关系中没有任何元组的外键值与被参照关系中要删除元组的主键值相同时,系统才可以执行删除操作,否则拒绝执行删除操作。置空删除。删除被参照关系的元组,并将参照关系中相应元组的外键值置为空值。同样,还需要考虑在参照关系中插入元组的问题,一般可以采用以下两种方式。受限插入。仅当被参照关系中存在相应的元组时,其主键值与参照关系插入元组的外键值相同时,系统才执行插入操作,否则拒绝此操作。递归插入。首先向
40、被参照关系中插入相应的元组,其主键值等于参照关系插入元组的外键值,然后向参照关系插入元组。用户定义的完整性实体完整性和参照完整性适用于任何关系型 DBMS。除此之外,不同的数据库系统根据其应用环境的不同,往往还需要一些特殊的约束条件。用户定义的完整性就是针对某一具体数据库的约束条件,反映某一具体应用所涉及的数据必须满足的语义要求。如果在一条语句执行完后立即检查,则称立即执行约束;如果在整个事务执行结束后再进行检查,则称延迟执行约束。完整性规则的五元组表示为(D,O,A,C,P),其中 D 表示约束作用的数据对缘,O 表示触发完整性检查的数据库操作,A 表示数据对象必须满足的断言或语义约束,C
41、表示选择 A 作用的数据对象值的谓词,P 表示违反完整性规则时触发的过程。触发器触发器是在关系型 DBMS 中应用得比较多的一种完整性保护措施,其功能比完整性约束要强得多。一般而言,在完整性约束功能中,当系统检查出数据中有违反完整性约束条件时,则仅给出必要提示以通知用户,仅此而已。而触发器的功能则不仅起到提示作用,还会引起系统自动进行某些操作,以消除违反完整性约束条件所引起的负面影响。所谓触发器,其抽象的含义即是一个事件的发生必然触发(或导致)另外一些事件的发生,其中前面的事件称为触发事件,后面的事件称为结果事件。触发事件一般即为完整性约束条件的否定,而结果事件即为一组操作用于消除触发事件所引
42、起的不良影响。目前,数据库中事件一股表示为数据的插入、修改、删除等操作。触发器除了有完整性保护功能外,还有安全性保护功能。在本题中,需要达到的效果是 EMP 中的工资产生变化,则需要判断变化值是否在 P 关系规定的范围之内,三种完整性约束都无法达到目的,应在 EMP 上建立触发器。统一软件开发过程是一种基于面向对象技术的软件开发过程,其特点是“用例驱动,以架构为核心,迭代并增量”。统一软件开发过程定义了 4 种通用的开发阶段,它们按照过程顺序分别是:起始阶段、 (8) 、构建阶段和 (9) ,其中在构建阶段主要产生的文档有 (10) 。(分数:3.00)(1).A分析阶段 B细化阶段 C设计阶
43、段 D交付阶段(分数:1.00)A.B. C.D.解析:(2).A分析阶段 B细化阶段 C设计阶段 D交付阶段(分数:1.00)A.B.C.D. 解析:(3).A初始用户手册 B用例模型 C项目计划 D设计模型(分数:1.00)A.B.C.D. 解析:统一过程适合于大、中型项目的开发,可以分为 4 个顺序的阶段,分别是初始阶段、细化阶段、构建阶段和移交阶段。初始阶段的任务是为系统建立业务模型并确定项目的边界。在初始阶段,必须识别所有与系统交互的外部实体,定义系统与外部实体交互的特性。在这个阶段中所关注的是整个项目的业务和需求方面的主要风险。对于建立在原有系统基础上的开发项目来说,初始阶段可能很
44、短。细化阶段的任务是分析问题领域,建立健全的架构基础,淘汰项目中最高风险的元素。在细化阶段,必须在理解整个系统的基础上,对架构做出决策,包括其范围、主要功能和诸如性能等非功能需求,同时为项目建立支持环境。在构建阶段,要开发所有剩余的构件和应用程序功能,把这些构件集成为产品,并进行详细测试。从某种意义上说,构建阶段是一个制造过程,其重点放在管理资源及控制操作,以优化成本、进度和质量。构建阶段的主要任务是通过优化资源和避免不必要的报废和返工,使开发成本降到最低;完成所有所需功能的分析、开发和测试,快速完成可用的版本;确定软件、场地和用户是否已经为部署软件做好准备。在构建阶段,开发团队的工作可以实现
45、某种程度的并行。即使是较小的项目,也通常包括可以相互独立开发的构件,从而使各团队之间实现并行开发。当基线已经足够完善,可以安装到最终用户实际环境中时,则进入交付阶段。交付阶段的重点是确保软件对最终用户是可用的。交付阶段的主要任务是进行 测试,制作产品发布版本;对最终用户支持文档定稿;按用户的需求确认新系统;培训用户和维护人员;获得用户对当前版本的反馈,基于反馈调整产品,如进行调试、性能或可用性的增强等。根据产品的种类,交付阶段可能非常简单,也可能非常复杂。例如,发布现有桌面产品的新发布版本可能十分简单,而替换一个国家的航空交通管制系统可能就非常复杂。交付阶段结束时也要进行技术评审,评审目标是否
46、实现,是否应该开始演化过程,用户对交付的产品是否满意等。2.希赛公司欲为某种型号的示波器开发内置软件。该公司的架构师设计了如图所示的软件架构。在软件架构评审时,专家认为该架构存在的问题是_。(分数:1.00)A.B.C. D.解析:本题主要考查架构评审和软件架构设计的应用。根据图中示波器的功能描述,结合示波器常见的功能和使用方式,可以看出图中仅有示波器内部处理的建模,而没有与外界的交互,如用户交互。而用户交互是示波器重要的功能,不能缺失,所以这是该架构存在的最大问题。系统测试由若干个不同的测试类型组成,其中 (32) 检查系统能力的最高实际限度,即软件在一些超负荷情况下的运行情况; (33)
47、主要是检查系统的容错能力。(分数:2.00)(1).A强度测试 B性能测试 C恢复测试 D可靠性测试(分数:1.00)A. B.C.D.解析:(2).A强度测试 B性能测试 C恢复测试 D可靠性测试(分数:1.00)A.B.C. D.解析:本题考查测试的相关概念,我们只要了解每一种测试的主要工作,就能解答此题。恢复测试:恢复测试监测系统的容错能力。检测方法是采用各种方法让系统出现故障,检验系统是否按照要求能从故障中恢复过来,并在约定的时间内开始事务处理,而且不对系统造成任何伤害。如果系统的恢复是自动的(由系统自动完成),需要验证重新初始化、检查点、数据恢复等是否正确。如果恢复需要人工干预,就要
48、对恢复的平均时间进行评估并判断它是否在允许的范围内。强度测试:是对系统在异常情况下的承受能力的测试,是检查系统在极限状态下运行时,性能下降的幅度是否在允许的范围内。因此,强度测试要求系统在非正常数量、频率或容量的情况下运行。强度测试主要是为了发现在有效的输入数据中可能引起不稳定或不正确的数据组合。例如,运行使系统处理超过设计能力的最大允许值的测试例子;使系统传输超过设计最大能力的数据,包括内存的写入和读出等。性能测试:检查系统是否满足系统设计方案说明书对性能的要求。性能测试覆盖了软件测试的各阶段,而不是等到系统的各部分所有都组装之后,才确定系统的真正性能。通常与强度测试结合起来进行,并同时对软件、硬件进行测试。软件方面主要从响应时间、处理速度、吞吐量、处理精度等方面来检测。可靠性测试:通常使用以下两个指标来衡量系