软件设计师考试_历年真题及答(2007年-2012)年
- 格式:doc
- 大小:4.76 MB
- 文档页数:48
软件设计师2007年05月下午题(附答案)试题一阅读以下说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
[说明]某房屋租赁公司欲建立一个房屋租赁服务系统,统一管理房主和租赁者信息,从而快速地提供租赁服务。
该系统具有以下功能:1.登记房主信息。
对于每名房主,系统需登记其姓名、住址和联系电话,并将这些信息写入房主信息文件。
2.登记房屋信息。
所有在系统中登记的房屋都有一个唯一的识别号(对于新增加的房屋,系统会自动为其分配一个识别号)。
除此之外,还需登记该房屋的地址、房型(如平房,带阳台的楼房、独立式住宅等)、最多能够容纳的房客数、租金及房屋状态(待租赁、已出租)。
这些信息都保存在房屋信息文件中。
一名房主可以在系统中登记多个待租赁的房屋。
3.登记租赁者信息。
所有想通过该系统租赁房屋的租赁者,必须首先在系统中登记个人信息,包括:姓名、住址、电话号码、出生年月和性别。
这些信息都保存在租赁者信息文件中。
4.租赁房屋。
已经登记在系统中的租赁者,可以得到一份系统提供的待租赁房屋列表。
一旦租赁者从中找到合适的房屋,就可以提出看房请求。
系统会安排租赁者与房主见面。
对于每次看房,系统会生成一条看房记录并将其写入看房记录文件中。
5.收取手续费。
房主登记完房屋后,系统会生成一份费用单,房主根据费用单交纳相应的费用。
6.变更房屋状态。
当租赁者与房主达成租房或退房协议后,房主向系统提交变更房屋状态的请求。
系统将根据房主的请求,修改房屋信息文件。
数据流图1-1和1-2分别给出了该系统的顶层数据流图和0层数据流图。
数据流图1-1数据流图1-2[问题1]使用[说明]中给出的词汇,将数据流图1-1中的(1)~(4)处的数据流补充完整。
[问题2]使用[说明]中给出的词汇,将数据流图1-2中的(5)~(8)补充完整。
[问题3]数据流程图1-2中缺失了三条数据流,请指出这三条数据流的起点、终点和数据流名称。
试题二阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
2012年软件设计师考试下午题试题一(共15分)第1题试题一(共15分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某学校开发图书管理系统,以记录图书馆藏图书及其借出和归还情况,提供给借阅者借阅图书功能,提供给图书馆管理员管理和定期更新图书表功能。
主要功能的具体描述如下:(1)处理借阅。
借阅者要借阅图书时,系统必须对其身份(借阅者ID)进行检查。
通过与教务处维护的学生数据库、人事处维护的职工数据库中的数据进行比对,以验证借阅者ID是否合法,若合法,则检查借阅者在逾期未还图书表中是否有逾期未还图书,以及罚金表中的罚金是否超过限额。
如果没有逾期未还图书并且罚金未超过限额,则允许借阅图书,更新图书表,并将借阅的图书存入借出图书表,借阅者归还所借图书时,先由图书馆管理员检查图书是否缺失或损坏,若是,则对借阅者处以相应罚金并存入罚金表;然后,检查所还图书是否逾期,若是,执行“处理逾期”操作;最后,更新图书表,删除借出图书表中的相应记录。
(2)维护图书。
图书馆管理员查询图书信息;在新进图书时录入图书信息,存入图书表;在图书丢失或损坏严重时,从图书表中删除该图书记录。
(3)处理逾期。
系统在每周一统计逾期未还图书,逾期未还的图书按规则计算罚金,并记入罚金表,并给有逾期未还图书的借阅者发送提醒消息。
借阅者在借阅和归还图书时,若罚金超过限额,管理员收取罚金,并更新罚金表中的罚金额度。
现采用结构化方法对该图书管理系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1.2所示的0层数据流图。
【问题1】(4分)使用说明中的词语,给出图1-1中的实体E1-E4的名称。
【问题2】(4分)使用说明中的词语,给出图1-2中的数据存储D1~D4的名称。
【问题3】(5分)在DFD建模时,需要对有些复杂加工(处理)进行进一步精化,绘制下层数据流图。
针对图1-2中的加工“处理借阅”,在1层数据流图中应分解为哪些加工?(使用说明中的术语)【问题4】(2分)说明【问题3】中绘制1层数据流图时要注意的问题。
2012年上半年软件设计师下午试题试题一(共15分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某学校开发图书管理系统,以记录图书馆藏图书及其借出和归还情况,提供给借阅者借阅图书功能,提供给图书馆管理员管理和定期更新图书表功能。
主要功能的具体描述如下:(1)处理借阅。
借阅者要借阅图书时,系统必须对其身份(借阅者ID)进行检查。
通过与教务处维护的学生数据库、人事处维护的职工数据库中的数据进行比对,以验证借阅者ID是否合法,若合法,则检查借阅者在逾期未还图书表中是否有逾期未还图书,以及罚金表中的罚金是否超过限额。
如果没有逾期未还图书并且罚金未超过限额,则允许借阅图书,更新图书表,并将借阅的图书存入借出图书表,借阅者归还所借图书时,先由图书馆管理员检查图书是否缺失或损坏,若是,则对借阅者处以相应罚金并存入罚金表;然后,检查所还图书是否逾期,若是,执行“处理逾期”操作;最后,更新图书表,删除借出图书表中的相应记录。
(2)维护图书。
图书馆管理员查询图书信息;在新进图书时录入图书信息,存入图书表;在图书丢失或损坏严重时,从图书表中删除该图书记录。
(3)处理逾期。
系统在每周一统计逾期未还图书,逾期未还的图书按规则计算罚金,并记入罚金表,并给有逾期未还图书的借阅者发送提醒消息。
借阅者在借阅和归还图书时,若罚金超过限额,管理员收取罚金,并更新罚金表中的罚金额度。
现采用结构化方法对该图书管理系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1.2所示的0层数据流图。
【问题1】(4分)使用说明中的词语,给出图1-1中的实体E1-E4的名称。
答案:E1: 借阅者 E2:图书管理员E3/E4: 学生数据库/职工数据库【问题2】(4分)使用说明中的词语,给出图1-2中的数据存储D1~D4的名称。
答案:D1: 图书表 D2: 借出图书表D3: 逾期未还图书表 D4: 罚金表【问题3】(5分)在DFD建模时,需要对有些复杂加工(处理)进行进一步精化,绘制下层数据流图。
软件设计师考试题及答案一、单项选择题(每题2分,共10题)1. 在软件开发过程中,需求分析阶段的主要任务是什么?A. 设计软件的界面B. 确定软件的功能需求C. 编写软件代码D. 进行软件测试答案:B2. 面向对象编程中,封装的主要目的是什么?A. 提高代码的运行效率B. 增加代码的可读性C. 隐藏对象的内部状态和实现细节D. 简化编程语言的语法答案:C3. 在数据库设计中,范式理论的主要作用是什么?A. 提高数据库的存储容量B. 优化数据库的查询性能C. 确保数据库的逻辑结构合理,减少数据冗余D. 增加数据库的安全性答案:C4. 软件工程中,敏捷开发方法的核心思想是什么?A. 强调文档的完整性B. 强调严格的开发流程控制C. 强调快速迭代和客户反馈D. 强调使用统一的开发工具答案:C5. 在软件测试中,黑盒测试主要关注什么?A. 程序的内部逻辑B. 程序的代码质量C. 程序的功能是否符合需求D. 程序的运行效率答案:C二、多项选择题(每题3分,共5题)1. 软件设计师在设计软件架构时,需要考虑哪些因素?A. 系统的可扩展性B. 系统的安全性C. 系统的维护性D. 系统的用户体验答案:ABCD2. 在软件开发过程中,哪些文档是必须编写的?A. 需求规格说明书B. 设计文档C. 用户手册D. 测试报告答案:ABCD3. 面向对象设计中,继承的主要优点包括哪些?A. 代码复用B. 增加系统的复杂性C. 提高系统的可维护性D. 促进多态性的实现答案:ACD4. 在数据库设计中,哪些措施可以提高数据库的安全性?A. 使用加密技术B. 实施访问控制C. 定期备份数据D. 使用防火墙技术答案:ABC5. 软件测试中,哪些方法属于白盒测试?A. 语句覆盖B. 条件覆盖C. 路径覆盖D. 边界值分析答案:ABC三、简答题(每题5分,共2题)1. 请简述软件需求分析的重要性。
答:软件需求分析是软件开发过程中的关键步骤,它确保了软件开发团队对用户需求有准确和全面的了解。
2012 年上半年软件设计师考试真题(上午)位于 CPU 与主存之间的高速缓冲存储器 Cache 用于存放部分主存数据的拷贝,主存地址与Cache 地址之间的转换工作由 (1) 完成。
(1)A.硬件 B.软件 C.用户 D.程序员内存单元按字节编址,地址 0000A000H~0000BFFFH 共有 (2) 个存储单元。
(2)A.8192K B.1024K C.13K D.8K相联存储器按 (3) 访问。
(3)A.地址 B.先入后出的方式C.内容 D.先入先出的方式若 CPU 要执行的指令为:MOV R1,#45(即将数值 45 传送到寄存器 R1 中),则该指令中采用的寻址方式为 (4) 。
(4)A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间 t 取指=3△t、分析时间t 分析=2△t、执行时间 t 执行=4△t 的情况下,若按串行方式执行,则 10 条指令全部执行完需要(5) △t;若按流水线的方式执行,则 10 条指令全部执行完需要(6) △t。
(5)A.40 B.70 C.90 D.100(6)A.20 B.30 C.40 D.45甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用 (7) 验证该消息的真实性。
(7)A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥在 Windows 系统中,默认权限最低的用户组是 (8) 。
(8)A.Everyone B.administrators C.power users D.usersIIS6.0 支持的身份验证安全机制有 4 种验证方法,其中安全级别最高的验证方法是 (9) 。
(9)A.匿名身份验证B.集成 Windows 身份验证C.基本身份验证D.摘要式身份验证软件著作权的客体不包括 (10) 。
(10)A.源程序 B.目标程序 C.软件文档 D.软件开发思想中国企业 M 与美国公司 L 进行技术合作,合同约定 M 使用一项在有效期内的美国专利,但该项美国专利未在中国和其他国家提出申请。
软件水平考试《软件设计师》历年真题及答案汇总软件水平考试《软件设计师》历年真题及答案(1)1.通常在软件的( )活动中无需用户参与。
A. 需求分析B. 维护C. 编码D. 测试参考答案:C2.( )详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。
A. 概要设计说明书B. 详细设计说明书计C. 用户手册D. 用户需求说明书参考答案:C3.下述任务中,不属于软件工程需求分析阶段的是( )。
A.分析软件系统的数据要求B.确定软件系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台参考答案:D4.在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是( )。
A. 系统开发合同B. 系统设计说明书C. 系统开发计划D. 系统测试报告参考答案:B5.系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后将工作结果撰写成( ),交给系统开发人员。
A. 系统开发合同B. 系统设计说明书C. 测试计划D. 系统测试报告参考答案:D6.常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。
其中( )模型适用于需求明确或很少变更的项目,( )模型主要用来描述面向对象的软件开发过程。
A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型参考答案:A、D7.在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用( )。
A.原型法瀑布模型 C.V-模型 D.螺旋模型参考答案:A8.采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。
以下关于产生这些文档的描述中,正确的是( )。
A.外部设计评审报告在概要设计阶段产生。
B.集成测评计划在程序设计阶段产生。
C.系统计划和需求说明在详细设计阶段产生。
D.在进行编码的同时,独立的设计单元测试计划参考答案:D9.( )是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。
2012年5月软件设计师试题答案及试卷试题答案上午试题答案下午试题答案试题一试题二试题三试题四试题五试题六2012年5月软件设计师试题上午试题:下午试题[问题1](4分)使用说明中的词语,给出图1-1中的实体E1到E4的名称。
[问题2](4分)使用说明中的词语,给出图1-2中的数据存储D1~D4的名称。
[问题3](5分)在DFD建模时,需要对有些复杂加工(处理)进行进一步精化,绘制下层数据流图,针对图1-2中的加工“处理借阅”,在1层数据流图中应分解为哪些加工?(使用说明中的术语)[问题4](2分)说明[问题3]中绘制1层数据流图时需要注意的问题。
试题二(共15分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
某医院拟开一套住院病人信息管理系统,以方便对住院病人、医生、护士和手术信息进行管理。
[需求分析](1)系统登记每个病人的住院信息,包括:病案号、病人的姓名、性别、地址、身份证号、电话号码、入院时间及病床信息、每个病床有唯一所属的的病区及病房,如表2-1所示,其中病案号是唯一标识病人本次住院的信息。
(2)在一个病人的一次住院期间,有一名医生对该病人进行诊断,并填写一份诊断书,如表2-2所示,对于需要进行一次或多次手术的病人,系统记录手术名称、手术室、手术日期、手术时间、主刀医生及多名协助医生,每名医生在手术中的责任不同,如表2-3所示,其中手术室包含手术室编号、楼层、地点和类型等信息。
护士分为两类:病床护士和手术室护士,每个病床护士负责护理一个病区内所有病人,每个病区由多名护士护理,手术室护士负责手术室的护理工作,每个手术室护士负责多个手术室,每个手术室由多名护士负责,每个护士在手术室中有不同的责任,并由系统记录其责任。
[概念模型设计]根据需求阶段收集的信息,设计的实体联系图(不完整)如图2-1所示[问题3](4分)如果系统还需要记录病人的用药情况,即记录医生给病人所开处方中药品的名称、用量、价格、药品的生产商家等信息,请根据该需求,对图2-1进行修改,画出补充后的实体、实体间联系和联系的类型。
全国计算机技术与软件专业技术资格(水平)考试2007年下半年软件设计师上午试卷(考试时间9 : 00~11 : 30 共150分钟)●在指令系统的各种寻址方式中,获取操作数最快的方式是(1)。
若操作数的地址包含在指令中,则属于(2)方式。
(1)A. 直接寻址 B. 立即寻址 C. 寄存器寻址 D. 间接寻址(2)A. 直接寻址 B. 立即寻址 C. 寄存器寻址 D. 间接寻址●系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。
对于一个持续处理业务的系统而言,(3),表明其性能越好。
(3)A. 响应时间越短,作业吞吐量越小 B. 响应时间越短,作业吞吐量越大C. 响应时间越长,作业吞吐量越大D. 响应时间不会影响作业吞吐量●若每一条指令都可以分解为取指、分析和执行三步。
己知取指时间t取指=4△t,分析时间t分析=3△t,执行时间t执行=5△t。
如果按串行方式执行完100条指令需要(4)△t。
如果按照流水方式执行,执行完100条指令需要(5)△t。
(4)A. 1190 B.1195 C. 1200 D.1205(5)A. 504 B. 507 C. 508 D. 510●若内存地址区间为4000H~43FFH,每个存贮单元可存储16位二进制数,该内存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是(6)。
(6)A. 512×16bit B. 256×8bit C. 256×16bit D. 1024×8bit●某Web网站向CA申请了数字证书。
用户登录该网站时,通过验证(7),可确认该数字证书的有效性,从而(8)。
(7)A. CA的签名 B. 网站的签名 C. 会话密钥 D. DES密码(8)A. 向网站确认自己的身份 B. 获取访问网站的权限C. 和网站进行双向认证D. 验证该网站的真伪●实现VPN的关键技术主要有隧道技术、加解密技术、(9)和身份认证技术。
2010年上半年软件设计师考试2010 年下半年软件设计师试卷●在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU 干预。
(1)A. 程序控制输入输出 B. 中断 C. DMA D. 总线控制11● 若某计算机采用 8 位整数补码表示数据,则运算 (2) 将产生溢出。
(2)A. -127+1 B. -127-1C. 127+1D. 127-1●若内存容量为 4GB,字长为 32,则 (3) 。
(3)A. 地址总线和数据总线的宽度都为 32 B. 地址总线的宽度为 30,数据总线的宽度为 32 C. 地址总线的宽度为 30,数据总线的宽度为 8 D. 地址总线的宽度为 32,数据总线的宽度为 8 ●设用 2K ×4 位的存储器芯片组成 16K ×8 位的存储器(地址单元为 0000H ~3FFFH, 每个芯片的地址空间连续),则地址单元 0B1FH 所在芯片的最小地址编号为 (4) 。
(4)A. 0000H B. 0800 H C. 2000 H D. 2800 H ●编写汇编语言程序时,下列寄存器中程序员可访问的是 (5) 。
(5)A. 程序计数器(PC) B. 指令寄存器(IR) C. 存储器数据寄存器(MDR)D. 存储器地址寄存器(MAR)●正常情况下,操作系统对保存有大量有用数据的硬盘进行 (6) 操作时,不会清 除有用数据。
(6)A. 磁盘分区和格式化 B.磁盘格式化和碎片整理 C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。
(7)A. 拒绝服务 B. 口令入侵 C. 网络监听 D. IP 欺骗 ●ARP 攻击造成网络无法跨网段通信的原因是 (8) 。
(8)A. 发送大量 A RP 报文造成网络拥塞 B. 伪造网关 A RP 报文使得数据包无法发送到网关 C. ARP 攻击破坏了网络的物理连通性 D. ARP 攻击破坏了网关设备 ●下列选项中,防范网络监听最有效的方法是 (9) 。
(9)A. 安装防火墙 B. 采用无线网络传输 C. 数据加密 D. 漏洞扫描 ●软件商标权的权利人是指 (10) 。
(10)A. 软件商标设计人 B. 软件商标制作人 C. 软件商标使用人 D. 软件注册商标所有人 ●利用 (11) 可以对软件的技术信息、经营信息提供保护。
(11)A. 著作权 B. 专利权 C. 商业秘密权 D. 商标权●李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。
李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。
关于此项 发明的专利申请权应归属 (12) 。
(12)A. 李某 B. 李某所在单位 C. 李某兼职的软件公司 D. 李某和软件公司约定的一方●一幅彩色图像(RGB),分辨率为 256×512,每一种颜色用 8bit 表示,则该彩色图像的数据量为 (13) bit 。
(13)A. 256×512×8 B. 256×512×3×8 C. 256×512×3/8 D. 256×512×3● 10000 张分辨率为 1024×768 的真彩(32 位)图片刻录到 D VD 光盘上,假设每张光盘可以存放 4GB 的信息,则需要 (14) 张光盘。
(14)A. 7 B. 8 C. 70 D. 71●某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。
下列过程模型中, (15) 最适合开发此项目。
(15)A. 原型模型 B. 瀑布模型 C. V 模型 D. 螺旋模型● 使用 PERT 图进行进度安排,不能清晰地描述(16) ,但可以给出哪些任务完 成后才能开始另一些任务。
下面 P ERT 图所示工程从 A 到 K 的关键路径是 (17) ,(图中省略了任务的开始和结束时刻)。
(16)A. 每个任务从何时开始 B. 每个任务到何时结束 C. 各任务之间的并行情况 D. 各任务之间的依赖关系(17)A. ABEGHIK B. ABEGHJK C. ACEGHIK D. ACEGHJK●敏捷开发方法 X P 是一种轻量级、高效、低风险、柔性、可预测的、科学的软件开发方法,其特性包含在 12 个最佳实践中。
系统的设计要能够尽可能早交付,属于 (18) 最佳实践。
(18)A. 隐喻 B. 重构 C. 小型发布 D. 持续集成●在软件开发过程中进行风险分析时, (19) 活动的目的是辅助项目组建立处理风险的策略,有效的策略应考虑风险避免、风险监控、风险管理及意外事件计划。
(19)A. 风险识别 B. 风险预测 C. 风险评估 D. 风险控制 ●以下关于变量和常量的叙述中,错误的是 (20) 。
(20)A. 变量的取值在程序运行过程中可以改变,常量则不行 B. 变量具有类型属性,常量则没有 C. 变量具有对应的存储单元,常量则没有 D. 可以对变量赋值,不能对常量赋值 ●编译程序分析源程序的阶段依次是 (21) 。
(21)A. 词法分析、语法分析、语义分析 B. 语法分析、词法分析、语义分析 C. 语义分析、语法分析、词法分析 D. 语义分析、词法分析、语法分析 ●下图所示的有限自动机中,0 是初始状态,3 是终止状态,该自动机可以识别(22)。
(22)A. abab B. aaaa C. bbbb D. abba ●进程 P 1、P2、P3、P4 和 P 5 的前趋图如下:若用 P V 操作控制进程 P 1~P5 并发执行的过程,则需要设置 6 个信号量 S 1、S2、S3、S4、S5 和 S 6,且信号量 S 1~S6 的初值都等于零。
下图中 a 和 b 处应分别填写 (23) ;c 和 d 处应分别填写 (24) ,e 和 f 处应分别填写 (25) 。
(23)A. P(S1) P(S2) 和P(S3) P(S4) B. P(S1) V(S2) 和P(S2) V(S1)C. V(S1) V(S2) 和V(S3) V(S4)D. P(S1) P(S2) 和V(S1) V(S2)(24)A. P(S1) P(S2) 和V(S3) V(S4) B. P(S1) P(S3) 和V(S5) V(S6)C. V(S1) V(S2) 和P(S3) P(S4)D. P(S1) V(S3) 和P(S2) V(S4)(25)A. P(S3) P(S4) 和V(S5) V(S6) B. V(S5) V(S6) 和P(S5) P(S6)C. P(S2) P(S5) 和P(S4) P(S6)D. P(S4) V(S5) 和P(S5) V(S6)●某磁盘磁头从一个磁道移至另一个磁道需要 10ms。
文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为 10 个磁道,每块的旋转延迟时间及传输时间分别为100ms 和2ms,则读取一个100 块的文件需要(26) ms 时间。
(26)A. 10200 B. 11000 C. 11200 D. 20200●某文件系统采用多级索引结构,若磁盘块的大小为512 字节,每个块号需占3 字节,那么根索引采用一级索引时的文件最大长度为 (27) K 字节;采用二级索引时的文件最大长度为(28)K字节。
(27)A.85 B.170 C.512 D.1024(28)A.512 B.1024 C.14450 D.28890●冗余技术通常分为4类,其中(29) 按照工作方法可以分为静态、动态和混合冗余。
(29)A. 时间冗余 B. 信息冗余 C. 结构冗余 D. 冗余附加技术●以下关于过程改进的叙述中,错误的是(30) 。
(30)A. 过程能力成熟度模型基于这样的理念: 改进过程将改进产品,尤其是软件产品B. 软件过程改进框架包括评估、计划、改进和监控四个部分C. 软件过程改进不是一次性的,需要反复进行D. 在评估后要把发现的问题转化为软件过程改进计划●软件复杂性度量的参数不包括(31) 。
(31)A. 软件的规模 B. 开发小组的规模 C. 软件的难度 D. 软件的结构●根据M cCabe 度量法,以下程序图的复杂性度量值为(32) 。
(32)A. 4 B. 5 C. 6 D. 7●软件系统的可维护性评价指标不包括(33) 。
(33)A. 可理解性 B. 可测试性 C. 可扩展性 D. 可修改性●以下关于软件系统文档的叙述中,错误的是 (34) 。
(34)A. 软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档B. 软件系统文档可以提高软件开发的可见度C. 软件系统文档不能提高软件开发效率D. 软件系统文档便于用户理解软件的功能、性能等各项指标●以下关于软件测试的叙述中,正确的是(35) 。
(35)A. 软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误 B. 软件测试活动应从编码阶段开始C. 一个成功的测试能发现至今未发现的错误D. 在一个被测程序段中,若已发现的错误越多,则残存的错误数越少●不属于黑盒测试技术的是 (36) 。
(36)A. 错误猜测 B. 逻辑覆盖 C. 边界值分析 D. 等价类划分●开-闭原则(Open-Closed Principle, OCP)是面向对象的可复用设计的基石。
开-闭原则是指一个软件实体应当对(37) 开放,对(38) 关闭;里氏代换原则(Liskov Substitution Principle, LSP)是指任何(39) 可以出现的地方, (40) 一定可以出现。
依赖倒转原则(Dependence Inversion Principle, DIP)就是要依赖于 (41) ,而不依赖于(42) ,或者说要针对接口编程,不要针对实现编程。
(37)A. 修改 B. 扩展 C. 分析 D. 设计(38)A. 修改 B. 扩展 C. 分析 D. 设计(39)A. 变量 B. 常量 C. 基类对象 D. 子类对象(40)A. 变量 B. 常量 C. 基类对象 D. 子类对象(41)A. 程序设计语言 B. 建模语言 C. 实现 D. 抽象(42)A. 程序设计语言 B. 建模语言 C. 实现 D. 抽象● (43) 是一种很强的”拥有”关系,”部分”和”整体”的生命周期通常一样。
整体对象完全支配其组成部分,包括它们的创建和销毁等; (44) 同样表示”拥有”关系,但有时候”部分”对象可以在不同的”整体”对象之间共享,并且”部分”对象的生命周期也可以与”整体”对象不同,甚至”部分”对象可以脱离”整体”对象而单独存在。