2010上半年软件设计师上午试题附答案
2010年上半年软考软件设计师考试试题及答案

标准答案(希赛提供)1.B 2.D 3.C 4.B.D 5.C6.C7.D8.D9.B 10.B11.A 12.A 13.B 14.D 15.C16.D 17.A 18.D 19.C 20.B21 D 22.A 23.D 24.B 25.A26.C 27.C 28.B 29.C 30.B31.C 32.B 33.B 34.C 35.C36.C 37.D 38.B 39.D 40.C41.C42.A 43.C 44.D 45.A46.D 47.C 48.C 49.D 50.B51.A 52.B 53.B 54.A 55.D56.C 57.D 58.A 59.B60.A61.C62.B63.C64.B65.C66.C 67.B 68.B69.D70.D71.B 72.C 73.D 74.B 75.A试题二网友讨论【答案】1.B程序计数器PC自动加1,指向下一条指令。
【答案】2.D并联的可靠度为1-(1-R)(1-R) 串联的可靠度等于各个部分的乘积。
故系统可靠度为R×(1-(1-R))(1-(1-R)) 。
【答案】3.C输入输出设备的中断是可屏蔽的,而掉电什么都白扯,机器断电即玩完,掉电不可屏蔽。
【答案】4.B.D数学逻辑推导,或维恩图验证,或者代入数值计算,原始A、B相同时为真,不同时为假。
【答案】5.C在分析指令的时候需要将指令(包括操作码和地址码)首先存放到指令寄存器IR中,然后再按操作码进行译码,利用地址码计算相应的物理地址。
【答案】6.C64位和32位通常代表设计时候的数据总线宽度、CPU内寄存器位数、ALU运算位数。
与运算数度没有必然的联系。
【答案】7.D一直没有用Outlook,但是知道可以脱机处理,管理多个邮件帐号。
至于C项,微软那么强大,做这么个小功能还是小菜的。
D不能发送和接受安全邮件这点应该是能够做到的。
猜选D项。
【答案】8.D 9.BMacro是宏的意思,C语言中可是有这个东西的,那么这个病毒自然联想到宏病毒。
2010年上半年软考软件设计师考试试题及答案(精)

2010年上半年软考软件设计师考试试题及答案(精)2010年上半年软考软件设计师考试试题及答案案例分析1当初为了占领市场,淘宝网等C2C网站前仆后继选择了免费策略。
在成功使用免费战略笼络了客户之后,2006年5月,淘宝网尝试性地推出了收费性服务——招财进宝,即“淘宝网将按卖家所出招财进宝价格等条件决定其宝贝在淘宝相关页面或其合作伙伴的相关页面中排名位置,并按照最后的成交情况,来收取服务费”。
然而这一朝着赢利方向的尝试,遭到用户的强烈反抗,不少淘宝用户甚至采取罢市的方法,抗议淘宝网失信当初的免费诺言。
2006年6月,招财进宝被用户公开投票宣判死刑,淘宝网对C2C电子商务网站盈利模式的首次摸索,以失败告终。
案例简介在“招财进宝”出道的时候,很受人关注,多数专业人士认为“招财进宝”思路清晰,方式巧妙,和百度的竞价排名异曲同工;在激烈的C2C 竞争中,淘宝网找到了一条潜在的赢利道路。
但在“招财进宝”的实施过程当中,业绩并不好,最后被撤销。
作为关键字付费点击业务的C2C版本,淘宝网创造新的收入模式,为一部分会员提供增值业务;另一方面,随着商品数量的上升,如何进行有效的商品筛选及排序也是一项难题。
认真阅读以上案例材料,回答以下问题。
1. 简单概述一下淘宝网的经营模式。
2. 试分析淘宝网“招财进宝”失败的原因?3. 从淘宝网“招财进宝”失败的案例中,你得到的启示有哪些?案例分析2材料1伊利集团是全国乳品行业的龙头企业之一。
为了提升企业的管理水平,1999年,伊利集团开始酝酿上ERP。
以伊利集团的财力,上一套国外的管理软件从资金上讲根本没有问题。
任何成熟的管理软件,不论是SAP的ERP软件,还是Oracle的ERP 软件,都是对一种成熟管理模式的总结,是一种标准的共性产品。
在企业信息化的过程中,是个性文化适应抽象的软件系统,还是抽象的软件适应个性化文化?在资源、管理、文化等诸多方面凝聚的现实面前。
与IBM、HP、宝洁等跨国公司的管理品质相比,伊利的管理还处在童年。
软件设计师--历年试题上午

软件设计师–历年试题上午导言软件设计师考试是中国计算机软件专业技术资格(CITP)考试的一项重要内容。
通过软件设计师考试,可以评估考生在软件设计与开发方面的专业能力。
历年试题上午部分是软件设计师考试的重要组成部分,下面将对历年试题上午部分进行分析和总结,以便考生更好地备考。
一、试题结构历年软件设计师考试上午部分试题结构比较稳定,由单选题和综合应用题组成。
单选题主要测试考生对软件设计与开发相关知识的理解和掌握程度。
综合应用题则要求考生结合理论与实践,解决一些实际问题。
1. 单选题在历年试题中,单选题占据了较大的比例,一般包括以下几个方面的内容:•软件开发模型:考生需要了解瀑布模型、迭代模型、敏捷开发等不同的软件开发模型以及各个模型的特点、适用场景等。
•软件需求工程:考生需要了解软件需求的获取、分析、建模等各个阶段的方法和技术,并掌握各种需求建模工具的使用。
•软件设计与架构:考生需要了解常见的软件设计原则、设计模式以及系统架构设计的一些基本原则和技巧。
•软件测试与质量保证:考生需要了解软件测试的基本原则、技术与方法,并能根据实际情况选取适当的测试策略。
•软件项目管理:考生需要了解软件项目管理的基本概念、流程和方法,并能根据实际情况制定合理的项目计划。
2. 综合应用题综合应用题是软件设计师考试上午部分的重点,主要考察考生的综合应用能力。
综合应用题通常包括一个实际问题的描述和若干个子问题的要求,考生需要根据实际情况进行分析和设计,并给出合理的解决方案。
综合应用题的难度较大,考生需要在有限的时间内对问题进行深入的思考和分析,并能够将理论知识与实践经验相结合,给出满足实际需求的解决方案。
因此,考生在备考时需要注重理论与实践的结合,多进行案例分析和真实项目的实践,提高自己的综合应用能力。
二、备考建议历年试题上午部分考察的是软件设计与开发方面的基本知识和应用能力,对于考生来说,备考需要具备以下几个方面的准备:1. 理论知识的掌握考生需要熟练掌握软件设计与开发的各个方面的基本理论知识,包括需求工程、系统分析与设计、软件开发模型、软件测试与质量保证、软件项目管理等。
【精辟完整】软件设计师上午和下午考试真题及答案解析(2010年)

上午考试试题1.在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。
(1)A.程序控制输入输出 B.中断 C.DMA D.总线控制2.若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。
(2)A.-127+1 B.-127-1 C.127+1 D.127-13.若内存容量为4GB,字长为32,则(3)。
(3)A.地址总线和数据总线的宽度都为32 B.地址总线的宽度为30,数据总线的宽度为32C.地址总线的宽度为30,数据总线的宽度为8D.地址总线的宽度为32,数据总线的宽度为8(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则4.设用2K×4位的存储器芯片组成16K×8位的存储器地址单元0B1FH所在芯片的最小地址编号为(4)。
(4)A.0000H B.0800H C.2000H D.2800H5.编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。
(5)A.程序计数器(PC)B.指令寄存器(IR)C.存储器数据寄存器(MDR)D.存储器地址寄存器(MAR)6.正常情况下,操作系统对保存有大量有用数据的硬盘进行(6)操作时,不会清除有用数据。
(6)A.磁盘分区和格式化 B.磁盘格式化和碎片整理 C.磁盘清理和碎片整理 D.磁盘分区和磁盘清理7.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。
(7)A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗8.ARP攻击造成网络无法跨网段通信的原因是(8)。
(8)A.发送大量ARP报文造成网络拥塞 B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备9.下列选项中,防范网络监听最有效的方法是(9)。
(9)A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描10.软件商标权的权利人是指(10)。
2010年上半年软考软件设计师考试试题及答案

试题一(共15 分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某大型企业的数据中心为了集中管理、控制用户对数据的访问并支持大量的连接需求,欲构建数据管理中间件,其主要功能如下:(1)数据管理员可通过中间件进行用户管理、操作管理和权限管理。
用户管理维护用户信息,用户信息(用户名、密码)存储在用户表中;操作管理维护数据实体的标准操作及其所属的后端数据库信息,标准操作和后端数据库信息存放在操作表中;权限管理维护权限表,该表存储用户可执行的操作信息。
(2)中间件验证前端应用提供的用户信息。
若验证不通过,返回非法用户信息;若验证通过,中间件将等待前端应用提交操作请求。
(3)前端应用提交操作请求后,中间件先对请求进行格式检查。
如果格式不正确,返回格式错误信息;如果格式正确,则进行权限验证(验证用户是否有权执行请求的操作),若用户无权执行该操作,则返回权限不足信息,否则进行连接管理。
(4)连接管理连接相应的后台数据库并提交操作。
连接管理先检查是否存在空闲的数据库连接,如果不存在,新建连接;如果存在,则重用连接。
(5)后端数据库执行操作并将结果传给中间件,中间件对收到的操作结果进行处理后,将其返回给前端应用。
现采用结构化方法对系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1-2所示的0层数据流图。
【问题1】(3 分)使用说明中的词语,给出图1-1中的实体E1~E3的名称。
【问题2】(3 分)使用说明中的词语,给出图1-2中的数据存储D1~D3的名称。
【问题3】(6 分)给出图1-2中加工P 的名称及其输入、输出流。
除加工P 的输入与输出流外,图1-2还缺失了两条数据流,请给出这两条数据流的起点和终点。
注:名称使用说明中的词汇,起点和终点均使用图1-2中的符号或词汇。
【问题4】(3 分)在绘制数据流图时,需要注意加工的绘制。
请给出三种在绘制加工的输入、输出时可能出现的错误。
软件设计师上午基础知识考试选择题专项强化真题试卷11(题后含答案及解析)

软件设计师上午基础知识考试选择题专项强化真题试卷11(题后含答案及解析)题型有:1.1.以下选项中,最适合于用交互式计算机软件解决的问题是______。
A.非结构化决策问题B.半结构化决策问题C.结构化决策问题D.确定性问题正确答案:B解析:企业决策过程可分为3大类,分别是结构化决策、半结构化决策和非结构化决策。
一般说来,战略管理层的决策活动属于非结构化决策,作业管理层的决策活动属于结构化决策,战术管理层的决策活动属于半结构化决策。
(1)结构化决策结构化决策通常指确定型的管理问题,它依据一定的决策规则或通用的模型实现其决策过程的自动化。
解决这类问题通常采用数据管理方式,它着眼于提高信息处理的效率和质量。
例如,管理业务活动中的财务结算处理,物资入库处理等。
(2)半结构化决策半结构化决策通常指企业职能部门主管业务人员的计划控制等管理决策活动。
它多属于短期的、局部的决策。
决策的过程中,在结构化决策过程所提供的信息的基础上,一般利用专用模型来帮助。
这些模型主要用来改善管理决策的有效性,扩大和增强决策者处理问题的能力和范围。
例如,市场预测模型、物资配送模型等。
(3)非结构化决策非结构化决策很难用确定的决策模型来描述,它强调决策者的主观意志。
这类问题一般都带有全面性、战略性、复杂性。
它需要的信息大多来自于系统的外部环境,来自内部的信息一般都带有综合性,最终的决策取决于领域的专家知识和水平。
这类问题往往借助于人工智能技术帮助。
通常,人们力图把非结构化决策问题转化为半结构化决策问题处理,以利于非结构化决策问题的求解。
例如,市场开发、企业发展战略问题等。
交互式软件是指能实现人机通信的软件,它能在半结构化甚至非结构化任务的中高层次的决策中辅助和支持决策者。
2.某校园网用户无法访问外部站点210.102.58.74,管理人员在Windows 操作系统下可以使用(65)判断故障发生在校园网内还是校园网外。
A.ping210.102.58.74B.tracert210.102.58.74C.netstat210.102.58.74D.atp210.102.58.74正确答案:B解析:见公共试题Ⅱ(30)。
软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷5

软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷5(总分:36.00,做题时间:90分钟)一、选择题(总题数:9,分数:36.00)1.选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
(分数:4.00)__________________________________________________________________________________________ 解析:在关系模型的完整性约束中,实体完整性规则是指关系中(2)参照完整性规则要求(3)。
(分数:4.00)A.不允许有主行B.属性值不允许为空√C.主键值不允许为空D.外键值不允许为空解析:A.不允许引用不存在的元组√B.允许引用不存在的元组C.不允许引用不存在的属性D.允许引用不存在的属性解析:解析:数据库的完整性是指数据的正确性和相容性,即数据库中的数据始终保持正确的状态,防止不符合语义的错误数据的输入和输出。
关系模型中的完整性约束条件包括实体完整性、参照完整性和用户自定义完整性。
实体完整性规则:若属性A是基本关系R的主属性,则属性A不能取空值。
参照完整性规则:若属性(或属性组)F是基本关系R的外码,它与基本关系S的主码K s相对应(基本关系R和S不一定是不同的关系),则对于R中每个元组在F上的值必须或者取空值(F的每个属性值均为空值),或者等于s 中某个元组的主码值。
已知关系R如表7-4所示,关系R的主属性为(9),候选关键字分别为(10) 4.00)2.00)A.ABCB.ABDC.ACDD.ABCD √解析:A.ABCB.AB,ADC.AC,AD和CDD.AB,AD,BD和CD √解析:解析:在一个关系模式中,若一个属性或属性组K完全函数决定整个元组,则称K为该关系的一个候选关键字。
包含在任何一个候选关键字中的属性称为主属性,不包含在任何一个候选关键字中的属性称为非主属性。
软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试

软件水平考试(中级)软件设计师上午(基础知识)试题章节练习试卷7(题后含答案及解析)题型有:1. 选择题 2. 主观题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1.在32位的系统总线中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率为______Mb/s。
A.200B.600C.800D.1000正确答案:C解析:已知时钟频率为1000MHz,即每秒工作1000M周期,又已知5个时钟周期传送一个32位(4字节),故该总线系统的数据传送速率为4×1000M/5=800Mb/s。
2.关于RS-232C,以下叙述中正确的是______。
A.能提供最高传输率9600b/sB.能作为计算机与调制解调器之间的一类接口标准C.可以与菊花链式连接D.属于一类并行接口正确答案:B解析:RS-232C是最为常见的串行接口,它规定的数据传输速率为波特率从50~19200不等,故答案A、D不正确。
调制解调器与计算机连接是数据电路通信设备DCE与数据终端设备DTE之间的接口问题。
将数据终端设备DTE与模拟信道连接起来的设备就叫数据电路通信设备DCE,MODEM就是DCE。
DTE 与DCE之间的连接标准有CCITTV.10/X.26,与EIA RS-423A兼容。
B符合。
3.两个同符号的数相加或异符号的数相减,所得结果的符号位SF和进位标识CP进行______运算为1时,表示运算的结果产生溢出。
A.与B.或C.与非D.异或正确答案:D解析:这一类型的题目考查的知识点是补码的运算及其溢出。
在确定了运算的字长和数据的表示方法后,数据的范围也就确定了。
一旦运算结果超出所能表示的数据范围,就会发生溢出。
发生溢出时,运算结果肯定是错误的。
当两个同符号的数相加(或者是相异符号数相减)时,运算结果有可能产生溢出。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2010软件设计师上午试题和参考答案● 为实现程序指令的顺序执行,CPU (1)中的值将自动加1。
(1)A.指令寄存器OR) B.程序计数器(PC)C.地址寄存器(AR)D.指令译码器(ID)参考答案:B● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)。
(2) A. R+2R/4 B. R+R2/4 C. R(1-(1-R)2) D.R(1-(1-R)2)2参考答案:D● 以下关于计算机系统中断概念的叙述中,正确的是(3)。
(3)A.由I/O设备提出的中断请求和电源掉电都是可屏蔽中断B.由I/O设备提出的中断请求和电源掉电都是不可屏蔽中断C.由I/O设备提出的中断请求是可屏蔽中断,电源掉电是不可屏蔽中断D.由I/O设备提出的中断请求是不可屏蔽中断,电源掉电是可屏蔽中断参考答案:C参考答案:B/D● 计算机指令一般包括操作码和地址码两部分,为处折执行一条指令,其(5)。
(5) A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器(IR)D.操作码和地址码都应存入程序计数器(PC)参考答案:C● 关于64位和32位微处理器,不能以2倍关系描述的是(6)。
(6) A.通用寄存器的位数 B.数据总线的宽度C.运算速度D.能同时进行运算的位数参考答案:C● Outlook Express作为邮件代理软件有诸多优点,以下说法中,错误的是(7)。
(7) A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件参考答案:D●杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断病毒类型是(8),这类病毒主要感染目标是(9)。
(8)A.文件型 B引导型 C.目录型 D.宏病毒(9)A. EXE或COM可执行文件 B.Word或Excel文件C. DLL系统文件 D磁盘引导区参考答案:(8)D (9)B●两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,(10)可以获得专利申请权。
(10)A.所有申请人均 B先申请人 C.先使用人 D.先发明人参考答案:B●王某是一名程序员,每当软件开发完成后均按公司规定完成软件文档,并上交公司存档,自己没有留存。
因撰写论文的需要,王某向公司要求将软件文档原本借出复印,但遭到公司拒绝,理由是该软件文档属于职务作品,著作权归公司。
以下叙述中,正确的是(11)。
(11)A.该软件文档属于职务作品,著作权归公司B.该软件文档不属于职务作品,程序员享有著作权C.该软件文档属于职务作品,但程序员享有复制权D.该软件文档不属于职务作品,著作权由公司和程序员共同享有参考答案:A●在ISO制定并发布的MPEG系列标准中,(12)的音、视频压缩编码技术被应用到VCD中,(13)标准中的音、视频压缩编码技术被应用到DVD中,(14)标准中不包含音、视频压缩编码技术。
(12)A. MPEG-1 B.MPEG-2 C.MPEG-7 D.MPEG-21(13)A. MPEG-1 B.MPEG-2 C.MPEG-4 D.MPEG-21(14)A. MPEG-1 B.MPEG-2 C.MPEG-4 D.MPEG-7参考答案:(12)A (13)B (14)D●基于构件的软件开发,强调使用可复用的软件“构件”来设计和构建软件系统,对所需的构件进行合格性检验、(15),并将它们集成到新系统中。
(15)A.规模度量 B.数据验证 C.适应性修改 D.正确性测试参考答案:C●采用面向对象方法开发软件的过程中,抽取和整理用户需求并建立问题域精确模型的过程叫(16)。
(16)A.面向对象测试 B.面向对象实现C.面向对象设计D.面向对象分析参考答案:D●使用白盒测试方法时,应根据(17)和指定的覆盖标准确定测试数据。
(17)A.程序的内部逻辑 B.程序结构的复杂性C.使用说明书D.程序的功能参考答案:A●进度安排的常用图形描述方法有Gantt图和PERT图。
Gantt图不能清晰地描述(18);PERT图可以给出哪些任务完成后才能开始另一些任务。
下图所示的PERT图中,事件6的最晚开始时刻是(19)。
(18)A.每个任务从何时开始 B.每个任务到何时结束C.每个任务的进展情况D.各任务之间的依赖关系(19)A.0 B.3 C. 10 D.11参考答案:(18)D (19)C●若某整数的16位补码为FFFFH(H表示十六进制),则该数的十进制值为(20)。
(20) A. 0 B. -1 C. 216-1 D. -216+1参考答案:B●逻辑表达式“a∧b∨c∧(b∨x>0)”的后缀式为(21)。
(其中∧、∨分别表示逻辑与、逻辑或,>表示关系运算大于,对逻辑表达式进行短路求值)(21)A. abcbx0>∨∧∧∨ B. ab∧c∨b∧x0>∨C.ab∧cb∧x>0∨∨D.ab∧cbx0> ∨∧∨参考答案:D●编译程序对C 语言源程序进行语法分析时,可以确定(22)。
(22)A.变量是否定义(或声明) B. 变量的值是否正确C.循环语句的执行次数D.循环条件是否正确参考答案:A●如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因是(23)。
(23)A.指定的信箱不存在 B.调用时没有设置参数C.指定的信箱中无信件D.指定的信箱中存满了信件参考答案:D●若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为(24)。
(24) A. 6 B. 7 C. 9 D.12参考答案:B●某进程有5个页面,页号为0~4,页面变换表如下所示。
表中状态位等于0和1分别表示页面不在内存或在内存。
若系统给该进程分配了3个存储块,当访问的页面3不在内存时,应该淘汰表中页号为(25)的页面。
假定页面大小为4K,逻辑地址为十六进制2C25H,该地址经过变换后,其物理地址应为十六进制(26)。
(25)A.0 B.1 C. 2 D. 4(26)A.2C25H B.4096H C. 4C25H D.8C25H参考答案:(25)A (26)C●假设某磁盘的每个磁道划分成9个物理块,每块存放1个逻辑记录。
逻辑记录R0,R1,…,R8存放在同一个磁道上,记录的安排顺序如下表所示:如果磁盘的旋转速度为 27ms/周,磁头当前处在 R0 的开始处。
若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 3ms,则处理这 9 个记录的最长时间为(27);若对信息存储进行优化分布后,处理 9个记录的最少时间为(28)。
(27)A. 54ms B.108ms C.222ms D.243ms(28)A. 27ms B 54ms C.108ms D. 216ms参考答案:(27)C (28)B●对于一个大型软件来说,不加控制的变更很快就会引起混乱。
为有效地实现变更控制,需借助于配置数据库和基线的概念。
(29)不属于配置数据库。
(29)A.开发库 B.受控库 C.信息库 D.产品库参考答案:C●软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。
在划分软件系统模块时,应尽量做到(30)(30)A.高内聚高耦合 B.高内聚低耦合C.低内聚高耦合D.低内聚低耦合参考答案:B●能力成熟度集成模型CMMI是CMM模型的最新版本,它有连续式和阶段式两种表示方式。
基于连续式表示的CMMI共有6个(0~5)能力等级,每个能力等级对应到一个一般目标以及一组一般执行方法和特定方法,其中能力等级(31)主要关注过程的组织标准化和部署。
(31)A. 1 B. 2 C.3 D.4参考答案:C●统一过程(UP)定义了初启阶段、精化阶段、构建阶段、移交阶段和产生阶段,每个阶段以达到某个里程碑时结束,其中(32)的里程碑是生命周期架构。
(32)A.初启阶段 B.精化阶段 C.构建阶段 D.移交阶段参考答案:B●程序的三种基本控制结构是(33)。
(33)A.过程、子程序分程序 B.顺序、选择和重复C.递归、堆栈和队列D.调用、返回和跳转参考答案:B●(34)不属于软件配置管理的活动。
(34)A.变更标识 B.变更控制 C.质量控制 D.版本控制参考答案:C●一个功能模块M1中的函数F1有一个参数需要接收指向整型的指针,但是在功能模块M2中调用F1时传递了一个整型值,在软件测试中,(35)最可能测出这一问题。
(35)A. M1的单元测试 B.M2的单元测试C. M 1和M2的集成测试D.确认测试参考答案:C● 某程序的程序图如下图所示,运用McCabe度量法对其进行度量,其环路复杂度是(36)。
(36) A.4 B.5 C.6 D.8参考答案:C●以下关于面向对象方法中继承的叙述中,错误的是(37)。
(37)A.继承是父类和子类之间共享数据和方法的机制B.继承定义了一种类与类之间的关系C.继承关系中的子类将拥有父类的全部属性和方法D.继承仅仅允许单重继承,即不允许一个子类有多个父类参考答案:D● 不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做(38)。
绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。
在一般的程序设计语言中,绑定在编译时进行,叫做(39);而(40)则在运行时进行,即一个给定的过程调用和执行代码的结合直到调用发生时才进行。
(38) A.继承 B.多态 C.动态绑定 D.静态绑定(39) A.继承 B.多态 C.动态绑定 D.静态绑定(40) A.继承 B多态 C.动态绑定 D.静态绑定参考答案:(38)B (39)D (40)C● (41)不是面向对象分析阶段需要完成的。
(41)A.认定对象 B.组织对象C.实现对象及其相互关系D.描述对象间的相互作用参考答案:C● 以下关于面向对象设计的叙述中,错误的是(42)。
(42)A.面向对象设计应在面向对象分析之前,因为只有产生了设计结果才可对其进行分析B.面向对象设计与面向对象分析是面向对象软件过程中两个重要的阶段C.面向对象设计应该依赖于面向对象分析的结果D.面向对象设计产生的结果在形式上可以与面向对象分析产生的结果类似,例如都可以使用UML表达参考答案:A● 如下UML类图表示的是(43)设计模式。
以下关于该设计模式的叙述中,错误是(44)。
(43)A工厂方法 B.策略 C.抽象工厂 D.观察者(44)A.提供创建一系列相关或相互依赖的对象的接口,而无需指定这些对象所属的具体类B.可应用于一个系统要由多个产品系列中的一个来配置的时候C.可应用于强调一系列相关产品对象的设计以便进行联合使用的时候D可应用于希望使用已经存在的类,但其接口不符合需求的时候参考答案:(43)C (44)D● UML类图中类与类之间的关系有五种:依赖、关联、聚合、组合与继承。