软件设计师历年真题软件工程试题筛选

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

软件设计师历年真题软件工程试题筛选试题一:选择题。1.在“模型-视图-控制器”(MVC)模式中,()主要表现用户界面,()用来描述核心业务逻辑。A.视图B.模型C.控制器D.视图和控制器2.在进行面向对象设计时,采用设计模式能够()。A.复用相似问题的相同解决方案B.改善代码的平台可移植性C.改善代码的可理解性D.增强软件的易安装性3.软件风险一般包含()两个特性。A.救火和危机管理B.已知风险和未知风险C.不确定性和损失D.员工和预算4.某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为()。A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D.构成侵权,因为他不享有原软件作品的著作权5.下列叙述中,与提高软件可移植性相关的是()。A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分6.在系统验收测试中,()是在一个模拟的环境下使用模拟数据运行系统;()是在一个实际环境中使用真实数据运行系统。(1)A.验证测试B.审计测试C.确认测试D.模块测试(2)A.验证测试B.审计测试C.确认测试D.模块测试7.采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是()。A.外部设计评审报告在概要设计阶段产生B.集成测试计划在程序设计阶段产生C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,独立的设计单元测试计划8.在UML提供的图中,()用于描述系统与外部系统及用户之间的交互;()用于按时间顺序描述对象间的交互。(1)A.用例图B.类图C.对象图D.部署图(2)A.网络图B.状态图C.协作图D.序列图9.关于软件著作权产生的时间,下面表述正确的是()。A.自作品首次公开发表时B.自作者有创作意图时C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之日起10.程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法正确的是()。A.乙的行为侵犯了甲的软件著作权B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序修改C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权11.在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。A.精华B.设计类C.重构D.抽象12.一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用()来描述“谁做”。A.角色B.活动C.制品D.工作流13.如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予()。A.最先发明的人B.最先申请的人C.所有申请人D.协商后的申请人14.开发方法中,数据流图是()阶段产生的成果。A.需求分析B.总体设计C.详细设计D.程序编码15.以下关于原型化开发方法的叙述中,不正确的是()。A.原型化方法适应于需求不明确的软件开发B.在开发过程中,可以废弃不用早期构造的软件原型C.原型化方法可以直接开发出最终产品D.原型化方法利于确认各项系统服务的可用性16.确定构建软件系统所需要的人数时,无需考虑()。A.系统的市场前景B.系统的规模C.系统的技术复杂性D.项目计划17.一个项目代码为了修正一个错误而进行了变更。但这个错误被修正后,却引起以前可以正确运行的代码出错。()最可能发现这一问题。A.单元测试B.接受测试C.回归测试D.安装测试18.风险预测从两个方面评估风险,即风险发生的可能性以及()。A.风险产生的原因B.风险监控技术C.风险能否消除D.风险发生所产生的后果19.软件能力成熟度模型(CMM)的第4级(已管理级)的核心是()。A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性B.组织具有标准软件过程C.对软件过程和产品都有定量的理解和控制D.先进的新思想和新技术促进过程不断改进20.软件系先统设计的目的是为系统制定蓝图,()并不是软件设计模型所关注的。A.系统总体结构B.数据结构C.界面模型D.项目范围21.ISO/IEC9126软件质量模型中,可靠性质量特性包括多个子特性。一软件在故障发生后,要求在90秒内恢复其性能和受影响的数据,与达到此目的有关的软件属性为()A.容错性B.成熟性C.易恢复性D.易操作性22.系统开发计划用于系统开发人员与项目管理人员在项目期内进行沟通,它包括()和预算分配表等。A.PERT图B.总体规划C.测试计划D.开发合同23.改正在软件系统开发阶段已经发生而系统测试阶段还没有发现的错误,属于()。A.正确性B.适应性C.完善性D.预防性24.某系统重用了第三方组件(但无法获得其源代码),则应采用()A.基本路径覆盖B.分支覆盖C.环路覆盖D.黑盒测试25.极限编程(XP)由价值观、原则、实践和行为四个部分组成,其中价值观包括沟通、简单性、()。A.好的计划B.不断的发布C.反馈和勇气D.持续集成27.以下不符合XML文档语法规范的是()。A.文档的第一行必须是XML文档声明B.文档必须包含根元素C.每个开始标记必须和结束标记配对使用D.标记之间可以交叉嵌套29.软件工程每一个阶段结束前,应该着重对可维系护统性测进试行报复告审。在系统设计阶段应该从()出发,评价软件的结构和过程。A.指出可移植性问题以及可能影响软件维护的系统界面B.容易修改、模块化和功能独立的目的C.强调编码风格和内部说明文档D.可测试性30.在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是()。A.系统开发合同B.系统设计说明书C.系统开发计划D.系统测试报告31.我国专利申请的原则之一是()。A.申请在先B.申请在先与使用在先相结合C.使用在先D.申请在先、使用在先或者二者结合32.李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为()。A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序C.不侵犯张某的著作权,其行为属于合理使用D.侵犯了张某的程序著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序33.在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险类包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是()。A.客户特性B.过程定义C.开发环境D.构建技术34.UP(统一过程)的基本特征是用例驱动的、以架构为核心、迭代和增量的软件过程框架,它提供了一种()的特性。A.演进B.敏捷C.测试驱动D.持续集成35.系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后将工作结果撰写成(),交给系统开发人员。A.系统开发合同B.系统设计说明书C.测试计划D.系统测试报告36.系统的可维护性可以用系统的可维护性评价系统指标测试来衡量。系统的可维护性评价指标不包括()。A.可理解性B.可修改性C.准确性D.可测试性38.在UML的各种视图中,(1)显示外部参与者观察到的系统功能;(2)从系统的静态结构和动态行为角度显示系统内部如何实现系统的功能;(3)显示的是源代码以及实际执行代码的组织结构。(1)A.用例视图B.进程视图C.实现视图D.逻辑视图(2)A.用例视图B.进程视图C.实现视图D.逻辑视图(3)A.用例视图B.进程视图C.实现视图D.逻辑视图39.软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是()。A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性B.使用标准开发过程(或方法论)构建(或集成)系统C.管理层寻求更主动地应对系统的开发问题D.连续地监督和改进标准化的系统开发过程40.RUP在每个阶段都有主要目标,并在结束时产生一些制品。在()结束时产生(“在适当的平台上集成的软件产品”)。A.初期阶段B.精化阶段C.构建阶段D.移交阶段41.某银行为了使其网上银行系统能够支持信用卡对多币种付款功能进而进行扩充升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行()维护。A.正确性B.适应性C.完善性D.预防性42.若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则()承担侵权责任。A.应由该软件的持有者B.应由该软件的提供者C.应由该软件的提供者和持有者共同D.该软件的提供者和持有者都不43.()不属于知识产权的范围。A.地理标志权B.物权C.邻接权D.商业秘密权44.采用UML进行软件建模过程中,类图是系统的一种静态视图,用()可明确表示两类事物之间存在的整体/部分形式的关联关系。A.依赖关系B.聚合关系C.泛化关系D.实现关系45.在软件开发中,(1)不能用来描述项目开发的进度安排。在其他三种图中,可用(2)动态地反映项目开发进展情况。(1)A.甘特图B.PERT图C.PERT/CPM图D.鱼骨图(2)A.甘特图B.PERT图C.PERT/CPM图D.鱼骨图46.选择软件开发工具时,应考虑功能、()、稳健性、硬件要求和性能、服务和支持。A.易用性B.易维护性C.可移植性D.可扩充性47.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求()。A.高内聚,高耦合B.高内聚,低耦合C.低内聚,高耦合D.低内聚,低耦合50.为验证程序模块A是否正确实现了规定的功能,需要进行(1);为验证模块A能否与其他模块按照规定方式正确工作,需要进行(2)。(1)A.单元测试B.集成测试C.确认测试D.系统测试(2)A.单元测试B.集成测试C.确认测试D.系统测试51.()表示了系统与参与者之间的接口。在每一个用例中,该对象从参与者处收集信息,并将之转换为一种被实体对象和控制对象使用的形式。A.边界对象B.可视化对象C.抽象对象D.实体对象54.()设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并自动刷新。A.Adapter(适配器)B.Iterator(迭代器)C.Prototype(原型)D.Observer(观察者)55.UML中有多种类型的图,其中,(1)对系统的使用方式进行分类,(2)显示了类及其相互关系,(3)显示人或对象的活动,其方式类似于流程图,通信图显示在某种情况下对象之间发送的消息,(4)与通信图类似,但强调的是顺序而不是连接。(1)A.用例图B.顺序图C.类图D.活动图(2)A.用例图B.顺序图C.类图D.活动图(3)A.用例图B.顺序图C.类图D.活动图(4)A.用例图B.顺序图C.类图D.活动图56.()确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。A.标准化B.标准C.标准化法D.标准与标准化57.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为()。A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权C.违反了企业的规章制度但不侵D.未侵犯权利人软件著作权58.软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级证标准。该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。从

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功