收藏 分销(赏)

下半年软件设计师上午真题模拟试卷.doc

上传人:精**** 文档编号:3652755 上传时间:2024-07-12 格式:DOC 页数:35 大小:335.50KB
下载 相关 举报
下半年软件设计师上午真题模拟试卷.doc_第1页
第1页 / 共35页
下半年软件设计师上午真题模拟试卷.doc_第2页
第2页 / 共35页
下半年软件设计师上午真题模拟试卷.doc_第3页
第3页 / 共35页
下半年软件设计师上午真题模拟试卷.doc_第4页
第4页 / 共35页
下半年软件设计师上午真题模拟试卷.doc_第5页
第5页 / 共35页
点击查看更多>>
资源描述

1、下半年软件设计师上午真题试卷 下半年软件设计师上午试卷题目:01-10第 1 题 在程序执行过程中,Cache与主存的地址映像由(1)。A. 硬件自动完成 B. 程序员调度C. 操作系统管理 D. 程序员与操作系统协同完成答案: A Cache的工作是建立在程序与数据访问的局部性原理上。经过对大量程序执行情况的结果分析:在一段较短的时间间隔内程序集中在某一较小的内存地址空间执行,这就是程序执行的局部性原理。同样,对数据的访问也存在局部性现象。为了提高系统处理速度才将主存部分存储空间中的内容复制到工作速度更快的Cache中,同样为了提高速度的原因,Cache系统都是由硬件实现的。第2题 指令寄存

2、器的位数取决于(2)。A. 存储器的容量 B. 指令字长C. 数据总线的宽度 D. 地址总线的宽度答案: B 指令寄存器是存放要执行的指令,其位数取决于指令字长。第 3 题 若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(3)运算得1,则可断定这两个数相加的结果产生了溢出。A. 逻辑与 B. 逻辑或C. 逻辑同或 D. 逻辑异或答案: D 当表示数据时并规定了位数后,其能表示的数值范围就确定了,在两个数进行相加运算的结果超出了该范围后,就发生了溢出。在二进制情况下,溢出时符号位将变反,即两个正数相加,结果的符号位是负数,或者两

3、个负数相加,结果的符号位是正数。采用两个符号位时,溢出发生后两个符号位就不一致了,这两位进行异或的结果一定为1。第 4 题 某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(4)。A. 8/56t B. 8/32tC. 8/28t D. 8/24t答案: C 流水线的吞吐率指的是计算机中的流水线在特定的时间内能够处理的任务或输出数据的结果数量。流水线的吞吐率能够进一步分为最大吞吐率和实际吞吐率。该题目中要求解的是实际吞吐率,以流水方式执行8条指令的执行时间是28t,因此吞吐率为8/28t。第 5 题 不是RISC的

4、特点。A. 指令种类丰富 B. 高效的流水线操作C. 寻址方式较少 D. 硬布线控制答案: A RISC(Reduced Instruction Set Computer,精简指令集计算机)的主要特点是重叠寄存器窗口技术;优化编译技术。RISC使用了大量的寄存器,如何合理分配寄存器、提高寄存器的使用效率及减少访存次数等,都应经过编译技术的优化来实现;超流水及超标量技术。为了进一步提高流水线速度而采用的技术;硬布线逻辑与微程序相结合在微程序技术中。第 6 题 若某计算机字长为32位,内存容量为2GB,按字编址,则可寻址范围为(6)。A. 1024M B. 1GBC. 512M D. 2GB答案:

5、 C 内存容量2GB=2*1024*1024*1024*8位,按字编址时,存储单元的个数为2*1024*1024*1024*8/32=512*1024*1024,即可寻址范围为512MB。第 7 题 下列网络攻击行为中,属于DoS攻击的是(7)。A. 特洛伊木马攻击 B. SYN Flooding攻击C. 端口欺骗攻击 D. IP欺骗攻击答案: B 特洛伊木马是附着在应用程序中或者单独存在的一些恶意程序,它能够利用网络远程控制网络另一端的安装有服务端程序的主机,实现对被植入了木马程序的计算机的控制,或者窃取被植入了木马程序的计算机上的机密资料。拒绝服务攻击经过网络的内外部用户来发动攻击。内部用

6、户能够经过长时间占用系统的内存、CPU处理时间使其它用户不能及时得到这些资源,而引起拒绝服务攻击;外部黑客也能够经过占用网络连接使其它用户得不到网络服务。SYN Flooding攻击以多个随机的源主机地址向目的路由器发送SYN包,在收到目的路由器的SYN ACK后并不回应,于是目的路由器就为这些源主机建立大量的连接队列,由于没有收到ACK直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃。服务器要等待超时才能断开己分配的资源,因此SYN Flooding攻击是一种DoS攻击。端口欺骗攻击是采用端口扫描找到系统漏洞从而实施攻击。IP欺骗攻击是产生的IP数据包为伪造

7、的源IP地址,以便冒充其它系统或发件人的身份。DOS是英文Disk Operating System的缩写,意思是“磁盘操作系统”。第 8 题 PKI体制中,保证数字证书不被篡改的方法是(8)。A. 用CA的私钥对数字证书签名B. 用CA的公钥对数字证书签名C. 用证书主人的私钥对数字证书签名D. 用证书主人的公钥对数字证书签名答案: A PKI体制中,为保障数字证书不被篡改而且要发送到证书主人手中,需要用CA的私钥对数字证书签名,防伪造,不可抵赖。第 9 题 下列算法中,不属于公开密钥加密算法的是(9)。A. ECC B.DSAC. RSA D. DES答案: D 常见的加密算法依据所使用的

8、秘钥数分为单钥和双钥加密体制,也称私钥和公钥加密算法。ECC、DSA和RSA都属于公开密钥加密算法,DES是典型的私钥加密体制。DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法第 10 题 矢量图是常见的图形图像表示形式, (10)是描述矢量图的基本组成单位。A. 像素 B. 像素点C. 图元 D. 二进制位答案: C 矢量图形是用一系列计算机指令来描述和记录的一幅图的内容,即经过指令描述构成一幅图的所有直线、曲线、圆、圆弧、矩形等图元的位置、维数和形状,也能够用更为复杂的形式表示图像中的曲面、光照、材质等效果。矢量图法实质上是用数学的方

9、式(算法和特征)来描述一幅图形图像,在处理图形图像时根据图元对应的数学表示式进行编辑和处理。在屏幕上显示一幅图形图像时,首先要解释这些指令,然后将描述图形图像的指令转换成屏幕上显示的形状和颜色。编辑矢量图的软件一般称为绘图软件,如适于绘制机械图、电路图的AutoCAD软件等。题目:11-20第 11 题 视频信息是连续的图像序列,(11)是构成视频信息的基本单元。A. 帧 B. 场C. 幅 D. 像素答案: A 视频信息是指活动的、连续的图像序列。一幅图像称为一帧,帧是构成视频信息的基本单元。第 12 题 以下多媒体素材编辑软件中,(12)主要用于动画编辑和处理。A. WPS B. Xara3

10、DC. PhotoShop D. Cool Edit Pro答案: B 多媒体编辑软件分为:文本工具、图形/图像工具、动画工具、视频工具、音频工具和播放工具。选项A“WPS”属于文本工具类软件,主要用于文字编辑和处理;选项B“Xara3D”属于动画工具类软件,主要用于动画编辑和处理;选项C“PhotoShop”属于图形/图像工具类软件,主要用于显示图形/图像、图形/图像编辑、图像压缩、围像捕捉、图形/图像素材库;选项D“Cool Edit Pro”属于音频工具类软件,主要用于音频播放、音频编辑、音频录制和声音素材库4个功能。第 13 题 为说明某一问题,在学术论文中需要引用某些资料。以下叙述中

11、,(13)是不正确的。A. 既可引用发表的作品,也可引用未发表的作品B. 只能限于介绍、评论作品C. 只要不构成自己作品的主要部分,可适当引用资料D. 不必征得原作者的同意,不需要向她支付报酬答案: A 选项A“既可引用发表的作品,也可引用未发表的作品”的说法显然是错误的。因为,为说明某一问题,在学术论文中需要引用某些资料必须是已发表的作品,但只能限于介绍、评论作品,只要不构成自己作品的主要部分,可适当引用资料,而不必征得原作者的同意,不需要向她支付报酬。第 14 题 以下作品中,不适用或不受著作权法保护的是 (14)。A. 某教师在课堂上的讲课B. 某作家的作品红河谷C. 最高人民法院组织编

12、写的行政诉讼案例选编D. 国务院颁布的计算机软件保护条例答案: D 选项D“国务院颁布的计算机软件保护条例”的说法显然是错误的。因为,国务院颁布的计算机软件保护条例是国家为了管理需要制定的政策法规,故不适用著作权法保护。第 15 题 以下关于数据流图中基本加工的叙述,不正确的是(15)。A. 对每一个基本加工,必须有一个加工规格说明B. 加工规格说明必须描述把输入数据流变换为输出数据流的加工规则C. 加工规格说明必须描述实现加工的具体流程D. 决策表能够用来表示加工规格说明答案: C 本题考查结构化分析方法的基础知识。分层的数据流图是结构化分析方法的重要组成部分。对数据流图中的每个基本加工,需

13、要有一个加工规格说明,描述把输入数据流变换为输出数据流的加工规则,但不需要描述实现加工的具体流程。能够用结构化语言、判定表和判定树来表示基本加工。第 16 题 在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则(16)不是适当的处理方法。A. 将判定所在模块合并到父模块中,使判定处于较高层次B. 将受判定影响的模块下移到控制范围内C. 将判定上移到层次较高的位置D. 将父模块下移,使该判定处于较高层次答案: D 模块的控制范围包括模块本身及其所有的从属模块。模块的作用范围是指模块一个判定的作用范围,凡是受这个判定影响的所有模块都属于这个判定的作用范围.,

14、原则上一个模块的作用范围应该在其控制范围之内,若没有,则能够将判定所在模块合并到父模块中,使判定处于较高层次。第 17 题 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(17)在关键路径上。若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(18)天。A. B B. CC. D D. I答案: B第 18 题 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(17)在关键路径上。若在实际项目进展中,活动AD

15、在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了(18)天。A. 8 B. 3C. 5 D. 6答案: B 根据关键路径法,计算出关键路径为ACGJK,关键路径长度为65。因此里程碑C在关键路径上,而里程碑B、D和I不在关键路径上。若完成活动DG需要15天,则相当于A-D-G-J-K也是一个关键路径,而且活动AD推迟了三天才能完成,此时,完成项目的最短时间应该是68天,比原来的最短时间65天多了3天。第 19 题 针对“关键职员在项目未完成时就跳槽”的风险,最不合适的风险管理策略是(19)。A. 对每一个关键性的技

16、术人员,要培养后备人员B. 建立项目组,以使大家都了解有关开发活动的信息C. 临时招聘具有相关能力的新职员D. 对所有工作组织细致的评审答案: C 软件开发过程中不可避免会遇到风险,有效地管理软件风险对项目管理具有重要的意义。对不同的风险采取不同的风险管理策略。如对关键职员在项目未完成时就跳槽的风险,能够经过培养后备人员、让项目组人员了解开发信息、评审开发工作等来降低风险。经过临时招聘新职员,即使新职员具有相关的能力,由于对项目的开发进展、团队组成等多种情况不了解,并不能很好地降低风险。第 20 题 程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的(20)。A. 地址

17、B. 类型C. 名称 D. 值答案: A 进行函数调用时,常需要在调用环境中的数据传递给被调用函数,作为输入参数由被调用函数处理,基本的调用方式为值调用(或传值调用)和引用调用。其中,值调用方式下是将实参的值单向地传递给被调用函数的形参,引用调用方式下经过将实参的地址传递给形参,在被调用函数中经过指针实现对实参变量数据的间接访问和修改,从而达到将修改后的值“传回来”的效果。题目:21-30第 21 题 己知文法G:SA0|B1,AS1|1,BS0|0,其中S是开始符号。从S出发能够推导出(21)。A. 所有由0构成的字符串B. 所有由1构成的字符串C. 某些0和1个数相等的字符串D. 所有0和

18、1个数不同的字符串答案: C 用文法表示语言的语法规则时,推导是产生语言句子的基本方式。以题H中的文法为例,推导出1010的过程为SA0S10A0101010,推导出0110的过程为SA0S10B1100110,对于0000、1111、1100、0011等则推导不出。因为由S先推导出A0后,再去推导A则必然产生一个与0相邻(在0的左边)的1,而由S先推导出B1,则下一步必然要推导出一个与1相邻(在1的左边)的0。这保证了当1出现时,马上就会出现0,或者反之,且0和1的距离很近。分析更多的例子发现,仅有“某些0和1个数相等的字符串”是正确的。第 22 题 算术表示式a+(b-C)*d的后缀式是(

19、22) (-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。A. b c - d * a + B. a b c - d * +C. a b + c - d * D. a b c d - * +答案: B 后缀式的特点是将运算符号写在运算数的后面。对于表示式,其计算次序是相减、相乘、相加,其后缀式为“abc-d*+”。第 23 题 假设系统采用PV操作实现进程同步与互斥,若有n个进程共享一台扫描仪,那么当信号量S的值为-3时,表示系统中有(23)个进程等待使用扫描仪。A. 0 B. n-3C. 3 D. n答案: C 系统采用PV操作实现进程的同步与互斥,当执行一次P操作表示

20、申请一个资源,信号量S减1,如果S0,其绝对值表示等待该资源的进程数。本题信号量S的值为-3,表示系统中有3个等扫描仪的进程。第 24 题 假设段页式存储管理系统中的地址结构如下图所示,则系统中(24)。A. 页的大小为4K,每个段的大小均为4096个页,最多可有256个段B. 页的大小为4K,每个段最大允许有4096个页,最多可有256个段C. 页的大小为8K,每个段的大小均为2048个页,最多可有128个段D. 页的大小为8K,每个段最大允许有2048个页,最多可有128个段答案: B 从图中可见,页内地址的长度是12位,2的12次=4096,即4K;页号部分的地址长度是12位,每个段最大

21、允许有4096个页;段号部分的地址长度是8位,2的8次=256,最多可有256个段。第 25 题 某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:0、1、2、位示图字依次编号为:0、1、2、那么16385号物理块的使用情况在位示图中的第(25)个字中描述;如果磁盘的容量为1000GB,那么位示图需要(26)个字来表示。A. 128 B. 256C. 512 D. 1024答案: C第 26 题 某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编

22、号为:0、1、2、位示图字依次编号为:0、1、2、那么16385号物理块的使用情况在位示图中的第(25)个字中描述;如果磁盘的容量为1000GB,那么位示图需要(26)个字来表示。A. 1200 B. 3200C. 6400 D. 8000答案: D 文件管理系统是在外存上建立一张位示图(bitmap),记录文件存储器的使用情况。每一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下图所示。由于系统中字长为32位,因此每个字能够表示32个物理块的使用情况。又因为文件存储器上的物理块依次编号为:0、1、2、位示图表示物理块的情况如下,从下图可见,16385号物理块应该在位示图的第

23、512个字中描述。又因为磁盘物理块的大小为4MB,1GB=1024M=256个物理块,需要8个字表示,故磁盘的容量为1000GB,那么位示图需要10008=8000个字表示。第 27 题 假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为10、5和3。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示,此时系统剩余的可用资源数分别为(27)。如果进程按(28)序列执行,那么系统状态是安全的。A. 1、1和0 B. 1、1和1C. 2、1和0 D. 2、0和1答案: D 试题(27)的正确答案是D。因为,初始时系统的可用资源数分别为

24、10、5和3。在T0时刻已分配资源数分别为8、5和2,因此系统剩余的可用资源数分别为2、0和1。第 28 题 假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为10、5和3。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示,此时系统剩余的可用资源数分别为(27)。如果进程按(28)序列执行,那么系统状态是安全的。A. P1P2P4P5P3 B. P5P2P4P3P1C. P4P2P1P5P3 D. P5P1P4P2P3答案: B试题(28)的正确答案是B。安全状态是指系统能按某种进程顺序(P1,P2,,Pn),来为每个进程Pi分

25、配其所需的资源,直到满足每个进程对资源的最大需求,使每个进程都能够顺利完成。如果无法找到这样的一个安全序列,则称系统处于不安全状态。本题进程的执行序列己经给出,我们只需将四个选项按其顺序执行一遍,便能够判断出现死锁的三个序列。P1P2P4P5P3是不安全的序列。因为在该序列中,进程P1先运行,P1尚需资源数为(4,2,0),假设将资源R1分配2台给进程P1,则系统剩余的可用资源数为(0,0,1),将导致系统所有的进程都不能作上能完成标志“True”。P5P2P4P3P1是安全的序列。因为所有的进程都能作上能完成标志“True”,如下表所示。P5P2P4P3P1具体分析如下: .进程P5运行,系

26、统剩余的可用资源数为(2,0,1),P5尚需资源数为(1,0,1),系统可进行分配,故进程P5能作上能完成标志“True”,释放P5占有的资源数(1,1,0),系统可用资源数为(3,1,1)。进程P2运行,系统剩余的可用资源数为(3,1,1),P2尚需资源数为(1,1,1),系统可进行分配,故进程P2能作上能完成标志“True”,释放P2占有的资源数(2,1,0),系统可用资源数为(5,2,1)。进程P4运行,系统剩余的可用资源数为(5,2,1),P4尚需资源数为(2,2,1),系统可进行分配,故进程P4能作上能完成标志“True”,释放P4占有的资源数(1,1,1),系统可用资源数为(6,3

27、,2)。进程P3运行,系统剩余的可用资源数为(6,3,2),P3尚需资源数为(3,0,1),系统可进行分配,故进程P3能作上能完成标志“True”,释放P3占有的资源数(3,1,0),系统可用资源数为(9,4,2)。进程P1运行,系统剩余的可用资源数为(9,4,2),P1尚需资源数为(4,2,0),系统可进行分配,故进程P1能作上能完成标志“True”,释放P1占有的资源数(1,1,1),系统可用资源数为(10,5,3)。P4P2P1P5P3 是不安全的序列。因为在该序列中,进程P4先运厅,P4尚需资源数为(2,2,1),假设将资源R1分配2台给进程P4,则系统剩余的可用资源数为(0,0,1)

28、,将导致系统所有的进程都不能作上能完成标志“True”。P5P1P4P2P3是不安全的序列。因为在该序列中,进程P5先运行,系统剩余的可用资源数为(2,0,1),P5尚需资源数为(1,0,1),系统可进行分配,故进程P5能作上能完成标志“True”,释放P5占有的资源数(1,1,0),系统可用资源数为(3,1,1)。进程P1运行,P1尚需资源数为(4,2,0),假设将资源R1分配3台给进程P1,则系统剩余的可用资源数为(0,1,1),将导致系统中的进程P1、P2、P3和P4都不能作上能完成标志“True”。第 29 题 ()开发过程模型最不适用于开发初期对软件需求缺乏准确全面认识的情况。A.

29、瀑布 B. 演化C. 螺旋 D. 增量答案: A 瀑布模型将软件生存周期各个活动规定为线性顺序连接的若干阶段的模型,规定了由前至后,相互衔接的固定次序,如同瀑布流水,逐级下落。这种方法是一种理想的现象开发模式,缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。演化模型从初始的原型逐步演化成最终软件产品,特别适用于对软件需求缺乏准确认识的情况。螺旋将瀑布模型与快速原型模型结合起来,而且加入两种模型均忽略了的风险分析,适用于复杂的大型软件。增量开发是把软件产品作为一系列的增量构件来设计、编码、集成和测试,能够在增量开发过程中逐步理解需求。第 30 题 ( )不是增量式开发的优势。A. 软件能

30、够快速地交付B. 早期的增量作为原型,从而能够加强对系统后续开发需求的理解C. 具有最高优先级的功能首先交付,随着后续的增量不断加入,这就使得更重要的功能得到更多的测试D. 很容易将客户需求划分为多个增量答案: D 增量开发是把软件产品作为一系列的增量构件来设计、编码、集成和测试。每个构件由多个相互作用的模块构成,而且能够完成特定的功能。其优点包括:能在较短时间内向用户提交可完成-些有用的工作产品;逐步增加产品的功能能够使用户有较充裕的时间学习和适应新产品;项目失败的风险较低;优先级高的服务首先交付,使得最重要的系统服务将接受最多的测试。题目:31-40第 31 题 在对程序质量进行评审时,模

31、块结构是一个重要的评审项,评审内容中不包括(31)。A. 数据结构 B. 数据流结构C. 控制流结构 D. 模块结构与功能结构之间的对应关系答案: A 程序质量评审一般是从开发者的角度进行,与开发技术直接相关,考虑软件本身的结构、与运行环境的接口以及变更带来的影响等。其中,软件结构包括功能结构、功能的通用性、模块的层次性、模块结构和处理过程的结构,而模块结构包括控制流结构、数据流结构、模块结构与功能结构之间的对应关系。第 32 题 SEI能力成熟度模型(SEICMM)把软件开发企业分为5个成熟度级别,其中(32)重点关注产品和过程质量。A. 级别2:重复级 B. 级别3:确定级C. 级别4:管

32、理级 D. 级别5:优化级答案: C CMM是指软件开发能力成熟度模型,该模型给出了从混乱的个别的过程达到成熟的规范化过程的一个框架,分成5个等级,从1级到5级成熟度逐步提高。级别1为初始级,特点是混乱和不可预测;级别2为重复级级别,特点是项目得到管理监控和跟踪,有稳定的策划和产品基线;级别3为确定级级别,经过软件过程的定义和制度化确保对产品质量的控制;级别4为管理级级别,特点是产品质量得到策划,软件过程基于度量的跟踪;级别5为优化级,特点是持续的过程能力改进。第 33 题 系统可维护性的评价指标不包括(33)。A. 可理解性 B. 可测试性C. 可移植性 D. 可修改性答案: C 软件的可维

33、护性是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的容易程度,是软件开发阶段各个时期的关键目标。其中,可理解性、可测试性和可修改性是衡量可维护性的重要指标。第 34 题 逆向工程从源代码或U标代码中提取设计信息,一般在原软件生命周期的(34)阶段进行。A. 需求分析 B. 软件设计C. 软件实现 D. 软件维护答案: D 逆向工程从详细的源代码实现中抽取抽象规格说明,一般来说是在原软件交付用户使用之后进行的,即在原软件的维护阶段进行。第 35 题 一个程序根据输入的年份和月份计算该年中该月的天数,输入参数包括年份(正整数)、月份(用112表示)。若用等价类划分测试方法

34、进行测试,则(35)不是一个合适的测试用例(分号后表示测试的输出)。A. ( ,1;31) B. (0,1;错误)C. (0,13;错误) D. ( ,-1;错误)答案: C 常见的测试技术包括白盒测试和黑盒测试。白盒测试是利用程序内部的逻辑结构及有关信息,设计或选择测试用例,对程序所在逻辑路径进行测试,又称为结构测试或逻辑驱动测试。黑盒测试根据程序的需求规格兑明书,检查程序的功能是否符合它的功能说明。等价类划分是一类黑盒测试技术,该方法把输入数据分为若干个等价类,包括有效的和无效的等价类。基于等价类设计测试用例时,每个测试用例至多覆盖一个无效等价类,选项C包含两个无效等价类,故不是一个好的测

35、试用例。第 36 题 ()不是单元测试主要检查的内容。A. 模块接口 B. 局部数据结构C. 全局数据结构 D. 重要的执行路径答案: C 单元测试又称为模块测试,是针对软件设计的最小单元(程序模块),进行正确性检验的测试。其目的在于发现个模块内不可能存在的各种问题和错误。单元测试需要从程序的内部结构出发设计测试用例。模块能够单独进行单元测试。单元测试测试以下几个方面:模块接口、局部数据结构、执行路径、错误处理和边界。第 37 题 在领域类模型中不包含(37)。A. 属性 B. 操作C. 关联 D. 领域对象答案: D 定义领域模型是面向对象分析的关键步骤之一。领域模型是从按对象分类的角度来创

36、立对象领域的描述,包括定义概念、属性和重要的关联,其结果用一组显示领域概念和对象的图形一一类图来组织,图中还包括多重性、关联关系、泛化/特化关系以及聚合关系等。第 38 题 在执行如下所示的UML活动图时,能同时运行的最大线程数为(38)。A. 4 B.3C. 2 D. 1答案: C UML活动图用于构建系统的活动。建模用例执行过程中对象如何经过消息相互交互,将系统作为一个整体或者几个子系统进行考虑。对象在运行时可能会存在两个或多个并发运行的控制流,为了对并发控制流进行建模,UML中引入同步的概念,用同步棒黑色粗线条表示并发分支与汇合。第 39 题 下图所示的UML序列图中,(39)表示返回消

37、息,Account应该实现的方法有(40)。A. Xfer B. checkC. Evaluation D. minus答案: C第 40 题 下图所示的UML序列图中,(39)表示返回消息,Account应该实现的方法有(40)。A. xfer() B. xfer()、plus()和minus()C. check()、plus()和minus() D. xfer()、evaluation()、plus()和minus()答案: B不UML序列图(Sequence Diagram)以二维图的形式显示对象之间交互的图,纵轴自上而下表示时间,横轴表示要交互的对象,主要体现对象间消息传递的时间顺序,

38、强调参与交互的对象及其间消息交互的时序。序列图中包括的建模元素主要有:活动者(Actor)、对象(Object)、生命线(Lifeline)、控制焦点(Focus of control)和消息(Message)等。其中对象名标有下划线;生命线表示为虚线,沿竖线向下延伸;消息在序列图中标记为箭头;控制焦点由薄矩形表示。消息是从一个对象的生命线到了一个对象生命线的箭头,用从上而下的时间顺序来安排。一般分为同步消息(),异步消息()和返回消息()。本题图中evaluation为返回消息,其它为同步消息。al和a2均为Account对象,因此Account应该实现了xfer()、minus()和plu

39、s()方法,Person应该实现check()方法。题目:41-50第 41 题 在面向对象技术中,(41)定义了超类和子类之间的关系,子类中以更具体的方式实现从父类继承来的方法称为(42),不同类的对象经过(43)相互通信。A. 覆盖 B. 继承C. 信息 D. 多态答案: B第 42 题 在面向对象技术中,(41)定义了超类和子类之间的关系,子类中以更具体的方式实现从父类继承来的方法称为(42),不同类的对象经过(43)相互通信。A. 覆盖 B. 继承C. 信息 D. 多态答案: A第 43 题 在面向对象技术中,(41)定义了超类和子类之间的关系,子类中以更具体的方式实现从父类继承来的方

40、法称为(42),不同类的对象经过(43)相互通信。A. 覆盖 B. 继承C. 信息 D. 多态答案: C 在面向对象技术中,继承关系是一种模仿现实世界中继承关系的一种类之间的关系,是超类(父类)和子类之间共享数据和方法的机制。在定义和实现一个类的时候,能够在一个已经存在的类的基础上来进行,子类能够继承其父类中的属性和操作作为自己的内容而不必自己定义,也能够用更具体地方式实现从父类继承来的方法,称为覆盖。不同的对象收到同一消息能够进行不同的响应,产生完全不同的结果,用户能够发送一个通用的消息,而实现细节则由接收对象自行决定,使得同一个消息就能够调用不同的方法,即一个对象具有多种形态,称为多态。不同类的对象经过消息相互通信。第 44 题 设计模式定义一系列算法,把它们一个个封装起来,而且使它们可相互替换。这一模式使得算法可独立于它的客户而变化。A. 策略(Strategy) B. 抽象工厂(Abstract Factory)C. 观察者(Visitor) D. 状态(State)答案: A 策略(Strategy)

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服