2009年上半年 数据库系统工程师 上午试卷 综合知识 软考真题【含答案和答案解析】

1. 海明校验码是在n个数据位之外增设k个校验位,从而形成一个k+n位的新的码字,使新的码字的码距比较均匀地拉大。n与k的关系是(1)。

A. 2k-1>=n+k

B. 2k-1<=n+k

C. n=k

D. n-1<=k

2. 假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区, 每扇区512字节,则该硬盘格式化容量约为(2)MB。

A.

B.

C.

D.

3. (3)是指按内容访问的存储器

A. 虚拟存储器

B. 相联存储器

C. 高速缓存(Cache)

D. 随机访问存储器

4. 处理机主要由处理器存储器总线组成,总线包括(4)。

A. 数据总线、地址总线、控制总线

B. 并行总线、串行总线、逻辑总线

C. 单工总线、双工总线、外部总线

D. 逻辑总线、物理总线、内部总线

5. 计算机中常采用原码、反码补码和移码表示数据,其中,±0编码相同的是(5)

A. 原码和补码

B. 反码和补码

C. 补码和移码

D. 原码和移码

6. 某指令流水线由5段组成,第1、3、5段所需时间为△t, 第2、4段所需时间分别为3△t、2△t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP为(6)。

A.

B.

C.

D.

7. 下面关于漏洞扫描系统的叙述,错误的是(7)。

A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序

B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

C. 漏洞扫描系统可以用于发现网络入侵者

D. 漏洞扫描系统的实现依赖于系统漏洞库的完善

8. 下列关于CA (认证中心)的说法中错误的是(8)。

A. CA负责数字证书的审批、发放、归档、撤销等功能

B. 除了CA本身,没有其他机构能够改动数字证书而不被发觉

C. CA可以是民间团体,也可以是政府机构

D. 如果A和B之间相互进行安全通信必须使用同一CA颁发的数字证书

9. 计算机感染特洛伊木马后的典型现象是(9)。

A. 程序异常退出

B. 有未知程序试图建立网络连接

C. 邮箱被垃圾邮件填满

D. Windows系统黑屏

10. 关于软件著作权产生的时间,下面表述正确的是(10) 。

A. 自作品首次公开发表时

B. 自作者有创作意图时

C. 自作品得到国家著作权行政管理部门认可时

D. 自作品完成创作之日

11. 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是(11)。

A. 乙的行为侵犯了甲的软件著作权

B. 乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃

C. 乙的行为没有侵犯甲的著作权,因为乙已将程序修改

D. 甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

12. PC处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是(12)。

A. 300Hz〜3400Hz

B. 20Hz〜20kHz

C. 10Hz〜20kHz

D. 20Hz〜44kHz

13. 多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,(13)属于静态图像文件格式

A. MPG

B. AVS

C. JPG

D. AVI

14. 计算机获取模拟视频信息的过程中首先要进行(14)。

A. A/D变换

B. 数据压缩

C. D/A变换

D. 数据存储

15. 在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。

A. 精化

B. 设计类

C. 重构

D. 抽象

16. 一个软件开发过程描述了 “谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用(16)来表述“谁做”。

A. 角色

B. 活动

C. 制品

D. 工作流

17. 某项目主要由A〜I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是(17)。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是(18)天。

A. A—G—I

B. A—D—F—H—I

C. B—E—G—I

D. C—F—H—I

18. 某项目主要由A〜I任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是(17)。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是(18)天。

A. 0

B. 2

C. 5

D. 7

19. 在Windows XP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,(19)。通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(20)安全管理

A. 但只能使用FAT文件系统格式化卷

B. 但只能使用FAT 32文件系统格式化卷

C. 但只能使用NTFS文件系统格式化卷

D. 可以选择使用FAT、FAT32或NTFS文件系统格式化卷

20. 在Windows XP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,(19)。通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(20)安全管理。

A. 文件级

B. 目录级

C. 用户级

D. 系统级

21. 设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a〜e五种情况,(21)两种情况可能会发生死锁。对于这两种情况,若将(22),则不会发生死锁

A. a和b

B. b和c

C. c和d

D. c和e

22. 设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a〜e五种情况,(21)两种情况可能会发生死锁。对于这两种情况,若将(22),则不会发生死锁。

A. n加1或w加1

B. m加1或w减1

C. m减1或w加1

D. m减1或w减1

23. 函数调用时,基本的参数传递方式有传值与传地址两种,(23)。

A. 在传值方式下,形参将值传给实参

B. 在传值方式下,实参不能是数组元素

C. 在传地址方式下,形参和实参间可以实现数据的双向传递

D. 在传地址方式下,实参可以是任意的变量和表达式

24. 已知某髙级语言源程序A经编译后得到机器C上的目标程序B,则(24)。

A. 对B进行反编译,不能还原出源程序A

B. 对B进行反汇编,不能得到与源程序A等价的汇编程序代码

C. 对B进行反编译,得到的是源程序A的变量声明和算法流程

D. 对A和B进行交叉编译,可以产生在机器C上运行的动态链接库

25. 关于程序语言的叙述,错误的是(25)。

A. 脚本语言属于动态语言,其程序结构可以在运行中改变

B. 脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序

C. php、JavaScript属于静态语言,其所有成分可在编译时确定

D. C语言属于静态语言,其所有成分可在编译时确定

26. 下面关于查找运算及查找表的叙述,错误的是(26)。

A. 哈希表可以动态创建

B. 二叉排序树属于动态查找表

C. 二分查找要求查找表采用顺序存储结构或循环链表结构

D. 顺序查找方法既适用于顺序存储结构,也适用于链表结构

27. 下面关于二叉排序树的叙述,错误的是(27)。

A. 对二叉排序树进行中序遍历,必定得到节点关键字的有序序列

B. 依据关键字无序的序列建立二叉排序树,也可能构造出单支树

C. 若构造二叉排序树时进行平衡化处理,则根节点的左子树节点数与右子树节点数的差值一定不超过1 •

D. 若构造二叉排序树时进行平衡化处理,则根节点的左子树高度与右子树高度的差值一定不超过1

28. 数据库通常是指有组织地、动态地存储在(28);应用数据库的主要目的是解决数据(29)问题。

A. 内存上的相互联系的数据的集合

B. 外存上的相互联系的数据的集合

C. 内存上的相互无关的数据的集合

D. 外存上的相互无关的数据的集合

29. 数据库通常是指有组织地、动态地存储在(28);应用数据库的主要目的是解决数据(29)问题。

A. 保密

B. 完整性

C. —致性

D. 共享

30. 采用二维表格结构表达实体实体间联系的数据模型是(30)。

A. 层次模型

B. 网状模型

C. 关系模型

D. 面向对象模型

31. 假设员工关系EMP (员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。如果一个部门只能有一部电话和一位负责人,—个员工可以有多个家庭成员,那么关系EMP属于(31),且(32)问题:为了解决这一问题,应该将员工关系EMP分解为(33).

A. 1NF

B.

2NF

 

C. 3NF

D. BCNF

32. 假设员工关系EMP (员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。如果一个部门只能有一部电话和一位负责人,—个员工可以有多个家庭成员,那么关系EMP属于(31),且(32)问题:为了解决这一问题,应该将员工关系EMP分解为(33).

A. 无冗余、无插入异常和删除异常

B. 无冗余,但存在插入异常和删除异常

C. 存在冗余,但不存在修改操作的不一致

D. 存在冗余、修改操作的不一致,以及插入异常和删除异常

33. 假设员工关系EMP (员工号,姓名,性别,部门,部门电话,部门负责人,家庭住址,家庭成员,成员关系)如下表所示。如果一个部门只能有一部电话和一位负责人,—个员工可以有多个家庭成员,那么关系EMP属于(31),且(32)问题:为了解决这一问题,应该将员工关系EMP分解为(33).

A. EMP1 (员工号,姓名,性别,家庭住址)
EMP2 (部门,部门电话,部门负责人)
EMP3 (员工号,家庭成员,成员关系)

B. EMP1 (员工号,姓名,性别,部门,家庭住址)
EMP2 (部门,部门电话,部门负责人)
EMP3 (员工号,家庭成员,成员关系)

C. EMP1 (员工号,姓名,性别,家庭住址)
EMP2 (部门,部门电话,部门负责人,家庭成员,成员关系)

D. EMP1 (员工号,姓名,.性别,部门,部门电话,部门负责人,家庭住址)
EMP2 (员工号,家庭住址,家庭成员,成员关系)

34. 关系R、S如下图所示,π4,5,3(σ1<6(R×S))关系代数表达式的输出结果与(34)等价,该表达式与(35)等价。若对关系R、S进行自然连接,所得关系的属性列数和元组个数分别为(36) 。

A.

B.

C.

D.

35. 关系R、S如下图所示,π4,5,3(σ1<6(R×S))关系代数表达式的输出结果与(34)等价,该表达式与(35)等价。若对关系R、S进行自然连接,所得关系的属性列数和元组个数分别为(36) 。

A. π A,B,C(σA<C(R×S))

B. πR.A,R.B,R.C(σR.A<S.B(R×S))

C. πR.A,S.B,S,C(σR.A<S.C(R×S))

D. πS.A,S.B,R.C(σR.A<S.C(R×S))

36. 关系R、S如下图所示,π4,5,3(σ1<6(R×S))关系代数表达式的输出结果与(34)等价,该表达式与(35)等价。若对关系R、S进行自然连接,所得关系的属性列数和元组个数分别为(36) 。

A. 3和0

B. 3和2

C. 6和0

D. 6和2

37. 某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。



A.仓库关系的主键是(37),该关系没有达到第三范式的原因是(38):
B.查询联想生产的激光打印机的总库存量的SQL语句如下:

C.若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。

A. 仓库号

B. 商品号,地址

C. 仓库号,地址

D. 仓库号,商品号

38. 某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。



A.仓库关系的主键是(37),该关系没有达到第三范式的原因是(38):
B.查询联想生产的激光打印机的总库存量的SQL语句如下:

C.若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。

A. 没有消除非主属性对码的部分函数依赖,如:仓库号→电话

B. 没有消除非主属性对码的部分函数依赖,如:地址→电话

C. 只消除了非主属性对码的部分函数依赖,而未消除传递函数依赖

D. 只消除了非主属性对码的传递函数依赖,而未消除部分函数依赖

39. 某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。



A.仓库关系的主键是(37),该关系没有达到第三范式的原因是(38):
B.查询联想生产的激光打印机的总库存量的SQL语句如下:

C.若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。

A. NUMBER (库存量)

B. SUM (库存量)

C. COUNT (库存量)

D. TOTAL (库存量)

40. 某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。



A.仓库关系的主键是(37),该关系没有达到第三范式的原因是(38):
B.查询联想生产的激光打印机的总库存量的SQL语句如下:

C.若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。

A. 生产商=联想

B. 仓库.生产商=联想

C. 生产商='联想'

D. 仓库.生产商='联想'

41. 某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。



A.仓库关系的主键是(37),该关系没有达到第三范式的原因是(38):
B.查询联想生产的激光打印机的总库存量的SQL语句如下:

C.若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。

A. 商品名称=激光打印机 AND 商品.商品号=仓库.商品号

B. 商品名称='激光打印机' AND 商品.商品号=仓库.商品号

C. 商品名称=激光打印机 OR 商品.商品号=仓库.商品号

D. 商品名称='激光打印机' OR 商品.商品号=仓库.商品号

42. 某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。



A.仓库关系的主键是(37),该关系没有达到第三范式的原因是(38):
B.查询联想生产的激光打印机的总库存量的SQL语句如下:

C.若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。

A. NOT NULL

B.

UNIQUE

 

C. NOT NULL UNIQUE

D. PRIMARY KEY

43. 某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。



A.仓库关系的主键是(37),该关系没有达到第三范式的原因是(38):
B.查询联想生产的激光打印机的总库存量的SQL语句如下:

C.若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。

A. PRIMARY KEY (仓库号)

B. PRIMARY KEY (仓库号,商品号)

C. PRIMARY KEY (商品号,地址)

D. PRIMARY KEY (仓库号,地址)

44. 某超市的商品(商品号,商品名称,生产商,单价)和仓库(仓库号,地址,电话,商品号,库存量)两个基本关系如表1和表2所示。



A.仓库关系的主键是(37),该关系没有达到第三范式的原因是(38):
B.查询联想生产的激光打印机的总库存量的SQL语句如下:

C.若仓库关系的地址不能为空,请将下述仓库关系SQL语句的空缺部分补充完整。

A. FOREIGN KEY (仓库号)REFERENCES 仓库号

B. FOREIGN KEY (仓库号)REFERENCES仓库(仓库号)

C. FOREIGN KEY (商品号)REFERENCES仓库(商品号)

D. FOREIGN KEY (商品号)REFERENCES商品(商品号)

45. 事务T1、T2和T3对相同的一组数据A、B和C进行操作,对于如下的一个并发调度,其中T1与T2间并发操作(45) , T2与T3间并发操作(46)。

A. 正确

B. 不能重复读

C. 将丢失修改

D. 将读“脏”数据

46. 事务T1、T2和T3对相同的一组数据A、B和C进行操作,对于如下的一个并发调度,其中T1与T2间并发操作(45) , T2与T3间并发操作(46)。

A. 正确

B. 不能重复读

C. 将丢失修改

D. 将读“脏”数据

47. 下列故障中属于事务内部故障的是(47)。

A. 程序中ROLLBACK语句

B. 违反完整性约束

C. CPU故障

D. 硬盘损坏

48. 对于事务故障的恢复,下列描述正确的是(48)。

A. 事务故障的恢复不需要访问日志文件

B. 事务故障恢复时需要REDO己提交的事务

C. 事务故障恢复时需要正向扫描日志,对该事务进行UNDO操作

D. 事务故障恢复时需要反向扫描日志,对该事务进行UNDO操作

49. 数据库镜像技术的优点是(49)。

A. 可以减少事务故障的机率

B. 可以提高更新事务的并发度

C. 维护镜像数据库的一致性不需要额外的开销

D. 复制技术可以在镜像数据库发生故障时保证系统稳定运行

50. 将数据库对象的操作权限授予用户,属于安全控制机制中的(50)。

A. 用户标识与鉴别

B. 自主存取控制

C. 强制存取控制

D. 审计

51. 撤销U5对Emp表的査询权限,并收回U5授予其他用户的该权限,SQL语句是(51)。

A. REVOKE SELECT ON TABLE Emp FROM U5 CASCADE

B. REVOKE SELECT ON TABLE Emp FROM U5 RESTRICT

C. REVOKE QUERY ON TABLE Emp FROM U5 CASCADE

D. GRANT SELECT ON TABLE Emp TOU5 WITH GRANT OPTION

52. 在数据库系统中,拥有最髙权限的用户是(52) 。

A. GUEST

B. DBA

C. PUBLIC

D. ROLE

53. 设有职工关系 Emp (Eno,Ename,Esex, EDno)和部门关系Dept (Dno,Dname,Daddr),创建这两个关系的SQL语句如下:


直接运行该语句,DBMS会报错,原因是(53)。若经过修改,上述两个表创建完毕之后(尚无数据),则下述语句中能被执行的是(54)。

A. 创建表Dept时没有指定主码

B. 创建表Dept时没有指定外码

C. 创建表Emp时,被参照表Dept尚未创建

D. 表Emp的外码EDno与被参照表Dept的主码Dno不同名

54. 设有职工关系 Emp (Eno,Ename,Esex, EDno)和部门关系Dept (Dno,Dname,Daddr),创建这两个关系的SQL语句如下:


直接运行该语句,DBMS会报错,原因是(53)。若经过修改,上述两个表创建完毕之后(尚无数据),则下述语句中能被执行的是(54)。

A. INSERT INTO Emp VALUES ('e001','王', 'M','d1');

B. INSERT INTO Emp VALUES (NULL, '王', 'M', 'd1');

C. INSERT INTO Emp VALUES ('e001', '王', 'M',NULL);

D. INSERT INTO Emp VALUES ('e001','王','X','d1')

55. 在C/S体系结构中,客户端执行的操作是(55).

A. 触发器

B. 嵌入式SQL

C. 存储过程

D. 扩展存储过程

56. 嵌入式SQL中,将记录的属性值赋给主变量时,若属性为空值,而主变量不能取空值,为解决这一矛盾,使用的机制是(56).

A. SQLCA

B. 游标

C. 指示变量

D. 动态SQL

57. 在需求分析阶段,需求调查的内容是(57),需求分析的结果是(58)。

A. 信息要求、处理要求

B. 安全性与完整性要求

C. 信息要求、安全性要求

D. 信息要求、处理要求、安全性与完整性要求

58. 在需求分析阶段,需求调查的内容是(57),需求分析的结果是(58)。

A. 数据流图

B. 数据字典

C. 数据流图、数据字典

D. E-R 图

59. 设计E-R图的过程中,需要确定实体所具有的属性,这一抽象称为(59)。

A. 分类

B. 聚集

C. 概括

D. 视图集成

60. 视图设计属于数据库设计的(60)阶段。

A. 需求分析

B. 概念设计

C. 逻辑设计

D. 物理设计

61. 要实现记录的物理顺序与索引项次序一致,应选择的索引类型是(61) 。

A. HASH索引

B. 聚簇索引

C. B+树索引

D. 单一索引

62. 对象关系模型关系模型的区别是(62) 。

A. 对象一关系模型支持关系嵌套,关系模型不支持

B. 关系模型支持BLOB类型,对象一关系模型不支持

C. 对象一关系模型不支持数组类型,关系模型支持

D. 对象一关系模型不是数据模型,关系模型是数据模型

63. 在分布式数据库系统中,应用程序直接使用本节点数据的性质称为(63)。

A. 共享性

B. 自治性

C. 可用性

D. 分布性

64. 根据分布式数据库系统中的两阶段提交协议(2PC),有如下操作指令
协调器向参与者发prepare消息
②参与者向协调器发回ready消息
③参与者向协调器发回abort消息
协调器向参与者发commit消息
协调器向参与者发rollback消息
满足2PC的序列是(64)。

A. ①②⑤

B. ①②④

C. ②③⑤

D. ②③④

65. 数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为(65)。

A. 数据清洗

B. 数据转换

C. 数据抽取

D. 数据装载

66. —个B类网络子网掩码为255.255.224.0,则这个网络被划分成了(66)个子网。

A. 2

B. 4

C. 6

D. 8

67. 在Windows系统中设置默认路由的作用是(67) 。

A. 当主机接收到一个访问请求时首先选择的路由

B. 当没有其他路由可选时最后选择的路由

C. 访问本地主机的路由

D. 必须选择的路由

68. HTML<body>元素中,(68)属性用于定义超链接被鼠标点击后所显示的颜色

A. alink

B. background

C. bgcolor

D. vlink

69. HTML中<tr>标记用于定义表格的(69)。

A. 行

B. 列

C. 单元格

D. 标题

70. 以下不符合XML文档语法规范的是(70).

A. 文档的第一行必须是XML文档声明

B. 文档必须包含根元素

C. 每个开始标记必须和结束标记配对使用

D. 标记之间可以交叉嵌套

71. For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the (71) of a software-intensive system. As the (72) standard modeling language, the UML facilitates communication and reduces confusion among project (73) . The recent standardization of UML 2.0 has further extended the language's scope and viability. Its inherent expressiveness allows users to (74) everything from enterprise information systems and distributed Web-based applications to real-time embedded systems.
The UML is not limited to modeling software. In fact, it is expressive enough to model (75) systems, such as workflow in the legal system, the structure and behavior of a patient healthcare system, software engineering in aircraft combat systems, and the design of hardware.
To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UML's basic building blocks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the UML.

A. classes

B. components

C. sequences

D. artifacts

72. For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the (71) of a software-intensive system. As the (72) standard modeling language, the UML facilitates communication and reduces confusion among project (73) . The recent standardization of UML 2.0 has further extended the language's scope and viability. Its inherent expressiveness allows users to (74) everything from enterprise information systems and distributed Web-based applications to real-time embedded systems.
The UML is not limited to modeling software. In fact, it is expressive enough to model (75) systems, such as workflow in the legal system, the structure and behavior of a patient healthcare system, software engineering in aircraft combat systems, and the design of hardware.
To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UML's basic building blocks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the UML.

A. real

B. legal

C. de facto

D. illegal

73. For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the (71) of a software-intensive system. As the (72) standard modeling language, the UML facilitates communication and reduces confusion among project (73) . The recent standardization of UML 2.0 has further extended the language's scope and viability. Its inherent expressiveness allows users to (74) everything from enterprise information systems and distributed Web-based applications to real-time embedded systems.
The UML is not limited to modeling software. In fact, it is expressive enough to model (75) systems, such as workflow in the legal system, the structure and behavior of a patient healthcare system, software engineering in aircraft combat systems, and the design of hardware.
To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UML's basic building blocks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the UML.

A. investors

B. developers

C. designers

D. stakeholders

74. For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the (71) of a software-intensive system. As the (72) standard modeling language, the UML facilitates communication and reduces confusion among project (73) . The recent standardization of UML 2.0 has further extended the language's scope and viability. Its inherent expressiveness allows users to (74) everything from enterprise information systems and distributed Web-based applications to real-time embedded systems.
The UML is not limited to modeling software. In fact, it is expressive enough to model (75) systems, such as workflow in the legal system, the structure and behavior of a patient healthcare system, software engineering in aircraft combat systems, and the design of hardware.
To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UML's basic building blocks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the UML.

A. model

B. code

C. test

D. modify

75. For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the (71) of a software-intensive system. As the (72) standard modeling language, the UML facilitates communication and reduces confusion among project (73) . The recent standardization of UML 2.0 has further extended the language's scope and viability. Its inherent expressiveness allows users to (74) everything from enterprise information systems and distributed Web-based applications to real-time embedded systems.
The UML is not limited to modeling software. In fact, it is expressive enough to model (75) systems, such as workflow in the legal system, the structure and behavior of a patient healthcare system, software engineering in aircraft combat systems, and the design of hardware.
To understand the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UML's basic building blocks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the UML.

A. non-hardware

B. non-software

C. hardware

D. software

获取答案和详细的答案解析:https://ai.52learn.online/10386

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 数字20 设计师:CSDN官方博客 返回首页