中级程序员软件设计师真题整理.docx

上传人:b****4 文档编号:3597815 上传时间:2022-11-24 格式:DOCX 页数:31 大小:786.03KB
下载 相关 举报
中级程序员软件设计师真题整理.docx_第1页
第1页 / 共31页
中级程序员软件设计师真题整理.docx_第2页
第2页 / 共31页
中级程序员软件设计师真题整理.docx_第3页
第3页 / 共31页
中级程序员软件设计师真题整理.docx_第4页
第4页 / 共31页
中级程序员软件设计师真题整理.docx_第5页
第5页 / 共31页
点击查看更多>>
下载资源
资源描述

中级程序员软件设计师真题整理.docx

《中级程序员软件设计师真题整理.docx》由会员分享,可在线阅读,更多相关《中级程序员软件设计师真题整理.docx(31页珍藏版)》请在冰豆网上搜索。

中级程序员软件设计师真题整理.docx

中级程序员软件设计师真题整理

软件设计师历年真题软件工程试题筛选

试题一:

选择题。

1.在“模型-视图-控制器”(MVC)模式中,()主要表现用户界面,()用来描述核心业务逻辑。

A.视图B.模型C.控制器D.视图和控制器

2.在进行面向对象设计时,采用设计模式能够()。

A.复用相似问题的相同解决方案

B.改善代码的平台可移植性

C.改善代码的可理解性

D.增强软件的易安装性

3.软件风险一般包含()两个特性。

A.救火和危机管理B.已知风险和未知风险C.不确定性和损失D.员工和预算

4.某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为()。

A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同

B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同

C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为

D.构成侵权,因为他不享有原软件作品的著作权

5.下列叙述中,与提高软件可移植性相关的是()。

A.选择时间效率高的算法

B.尽可能减少注释

C.选择空间效率高的算法

D.尽量用高级语言编写系统中对效率要求不高的部分

6.在系统验收测试中,()是在一个模拟的环境下使用模拟数据运行系统;()是在一个实际环境中使用真实数据运行系统。

(1)A.验证测试B.审计测试C.确认测试D.模块测试

(2)A.验证测试B.审计测试C.确认测试D.模块测试

7.采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。

以下关于产生这些文档的描述中,正确的是()。

A.外部设计评审报告在概要设计阶段产生

B.集成测试计划在程序设计阶段产生

C.系统计划和需求说明在详细设计阶段产生

D.在进行编码的同时,独立的设计单元测试计划

8.在UML提供的图中,()用于描述系统与外部系统及用户之间的交互;()用于按时间顺序描述对象间的交互。

(1)A.用例图B.类图C.对象图D.部署图

(2)A.网络图B.状态图C.协作图D.序列图

9.关于软件著作权产生的时间,下面表述正确的是()。

A.自作品首次公开发表时

B.自作者有创作意图时

C.自作品得到国家著作权行政管理部门认可时

D.自作品完成创作之日起

10.程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。

后来乙将甲这一程序稍加修改,并署乙发表。

以下说法正确的是()。

A.乙的行为侵犯了甲的软件著作权

B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序修改

C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改

D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

11.在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。

A.精华B.设计类C.重构D.抽象

12.一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用()来描述“谁做”。

A.角色B.活动C.制品D.工作流

13.如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予()。

A.最先发明的人B.最先申请的人C.所有申请人D.协商后的申请人

14.开发方法中,数据流图是()阶段产生的成果。

A.需求分析B.总体设计C.详细设计D.程序编码

15.以下关于原型化开发方法的叙述中,不正确的是()。

A.原型化方法适应于需求不明确的软件开发

B.在开发过程中,可以废弃不用早期构造的软件原型

C.原型化方法可以直接开发出最终产品

D.原型化方法利于确认各项系统服务的可用性

16.确定构建软件系统所需要的人数时,无需考虑()。

A.系统的市场前景B.系统的规模C.系统的技术复杂性D.项目计划

17.一个项目代码为了修正一个错误而进行了变更。

但这个错误被修正后,却引起以前可以正确运行的代码出错。

()最可能发现这一问题。

A.单元测试B.接受测试C.回归测试D.安装测试

18.风险预测从两个方面评估风险,即风险发生的可能性以及()。

A.风险产生的原因B.风险监控技术C.风险能否消除D.风险发生所产生的后果

19.软件能力成熟度模型(CMM)的第4级(已管理级)的核心是()。

A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性

B.组织具有标准软件过程C.对软件过程和产品都有定量的理解和控制

D.先进的新思想和新技术促进过程不断改进

20.软件系先统设计的目的是为系统制定蓝图,()并不是软件设计模型所关注的。

A.系统总体结构B.数据结构C.界面模型D.项目范围

21.ISO/IEC9126软件质量模型中,可靠性质量特性包括多个子特性。

一软件在故障

发生后,要求在90秒内恢复其性能和受影响的数据,与达到此目的有关的软件属性为()

A.容错性B.成熟性C.易恢复性D.易操作性

22.系统开发计划用于系统开发人员与项目管理人员在项目期内进行沟通,它包括()和预算分配表等。

A.PERT图B.总体规划C.测试计划D.开发合同

23.改正在软件系统开发阶段已经发生而系统测试阶段还没有发现的错误,属于()。

A.正确性B.适应性C.完善性D.预防性

24.某系统重用了第三方组件(但无法获得其源代码),则应采用()

A.基本路径覆盖B.分支覆盖C.环路覆盖D.黑盒测试

25.极限编程(XP)由价值观、原则、实践和行为四个部分组成,其中价值观包括沟通、简单性、()。

A.好的计划B.不断的发布C.反馈和勇气D.持续集成

26.下列UML类图表示的是()设计模式。

该设计模式中,()。

A.备忘录(Memento)B.策略(Strategy)C.状态(State)D.观察者(Observer)

A.一个Subject对象可对应多个Observer对象B.Subject只能有一个ConcreteSubject子类C.Observer只能有一个ConcreteObserver子类D.一个Subject对象必须至少对应一个Observer

27.以下不符合XML文档语法规范的是()。

A.文档的第一行必须是XML文档声明B.文档必须包含根元素

C.每个开始标记必须和结束标记配对使用D.标记之间可以交叉嵌套

28.下图属于UML中的(),其中,AccountManagement需要()。

(1)组件图B.部署图C.类图D.对象图

(2)A.实现IdentityVerifier接口并被CreditCardServices调用

B.调用CreditCardServices实现的IdentityVerifier

C.实现IdentityVerifier接口并被Logger调用

D.调用Logger实现的IdentityVerifier接口

29.软件工程每一个阶段结束前,应该着重对可维系护统性测进试行报复告审。

在系统设计阶段应该从()出发,评价软件的结构和过程。

A.指出可移植性问题以及可能影响软件维护的系统界面

B.容易修改、模块化和功能独立的目的C.强调编码风格和内部说明文档D.可测试性

30.在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是()。

A.系统开发合同B.系统设计说明书C.系统开发计划D.系统测试报告

31.我国专利申请的原则之一是()。

A.申请在先B.申请在先与使用在先相结合C.使用在先

D.申请在先、使用在先或者二者结合

32.李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。

李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。

李某的行为()。

A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序

B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序

C.不侵犯张某的著作权,其行为属于合理使用

D.侵犯了张某的程序著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序

33.在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险类包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是()。

A.客户特性B.过程定义C.开发环境D.构建技术

34.UP(统一过程)的基本特征是用例驱动的、以架构为核心、迭代和增量的软件过程框架,它提供了一种()的特性。

A.演进B.敏捷C.测试驱动D.持续集成

35.系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文档对系统进行测试,然后将工作结果撰写成(),交给系统开发人员。

A.系统开发合同B.系统设计说明书C.测试计划D.系统测试报告

36.系统的可维护性可以用系统的可维护性评价系统指标测试来衡量。

系统的可维护性评价指标不包括()。

A.可理解性B.可修改性C.准确性D.可测试性

37.()设计模式允许一个对象在其内部状态改变时改变它的行为。

下图为这种设计模式的类图,已知类State为抽象类,则类()的实例代表了Context对象的状态。

A.单件(Singleton)B.桥接(Bridge)C.组合(Composite)D.状态(State)

A.ContextB.ConcreteStateC.HandleD.State

38.在UML的各种视图中,

(1)显示外部参与者观察到的系统功能;

(2)从系统的静态结构和动态行为角度显示系统内部如何实现系统的功能;(3)显示的是源代码以及实际执行代码的组织结构。

(1)A.用例视图B.进程视图C.实现视图D.逻辑视图

(2)A.用例视图B.进程视图C.实现视图D.逻辑视图

(3)A.用例视图B.进程视图C.实现视图D.逻辑视图

39.软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。

目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是()。

A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性

B.使用标准开发过程(或方法论)构建(或集成)系统

C.管理层寻求更主动地应对系统的开发问题

D.连续地监督和改进标准化的系统开发过程

40.RUP在每个阶段都有主要目标,并在结束时产生一些制品。

在()结束时产生(“在适当的平台上集成的软件产品”)。

A.初期阶段B.精化阶段C.构建阶段D.移交阶段

41.某银行为了使其网上银行系统能够支持信用卡对多币种付款功能进而进行扩充升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行()维护。

A.正确性B.适应性C.完善性D.预防性

42.若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则()承担侵权责任。

A.应由该软件的持有者B.应由该软件的提供者

C.应由该软件的提供者和持有者共同D.该软件的提供者和持有者都不

43.()不属于知识产权的范围。

A.地理标志权B.物权C.邻接权D.商业秘密权

44.采用UML进行软件建模过程中,类图是系统的一种静态视图,用()可明确

表示两类事物之间存在的整体/部分形式的关联关系。

A.依赖关系B.聚合关系C.泛化关系D.实现关系

45.在软件开发中,

(1)不能用来描述项目开发的进度安排。

在其他三种图中,可用

(2)动态地反映项目开发进展情况。

(1)A.甘特图B.PERT图C.PERT/CPM图D.鱼骨图

(2)A.甘特图B.PERT图C.PERT/CPM图D.鱼骨图

46.选择软件开发工具时,应考虑功能、()、稳健性、硬件要求和性能、服务和支持。

A.易用性B.易维护性C.可移植性D.可扩充性

47.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求()。

A.高内聚,高耦合B.高内聚,低耦合

C.低内聚,高耦合D.低内聚,低耦合

48.某大型软件系统按功能可划分为2段P1和P2。

为提高系统可靠性,软件应用单位

设计了如下图给出的软件冗余容错结构,其中P1和P2均有一个与其完全相同的冗余备份。

若P1的可靠度为0.9,P2的可靠度为0.9,则整个系统的可靠度是()。

A.0.6561B.0.81C.0.9801D.0.9

49.对于如下的程序流程,当采用语句覆盖法设计测试案例时,至少需要设计()个测试案例。

A.1B.2C.3D.4

50.为验证程序模块A是否正确实现了规定的功能,需要进行

(1);为验证模块A能否与其他模块按照规定方式正确工作,需要进行

(2)。

(1)A.单元测试B.集成测试C.确认测试D.系统测试

(2)A.单元测试B.集成测试C.确认测试D.系统测试

51.()表示了系统与参与者之间的接口。

在每一个用例中,该对象从参与者处收集信息,并将之转换为一种被实体对象和控制对象使用的形式。

A.边界对象B.可视化对象C.抽象对象D.实体对象

52.在UML语言中,下图中的a、b、c三种图形符号按照顺序分别表示()。

A.边界对象、实体对象、控制对象B.实体对象、边界对象、控制对象

C.控制对象、实体对象、边界对象D.边界对象、控制对象、实体对象

53.在下面的用例图(UseCaseDiagram)中,X1、X2和X3表示

(1),已知UC3是抽象用例,那么X1可通过

(2)用例与系统进行交互。

并且,用例(3)是UC4的可选部分,用例(4)是UC4的必须部分。

(1)A.人B.系统C.参与者D.外部软件

(2)A.UC4、UC1B.UC5、UC1C.UC5、UC2D.UC1、UC2

(3)A.UC1B.UC2C.UC3D.UC5

(4)A.UC1B.UC2C.UC3D.UC5

54.()设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状态

发生改变时,所有依赖于它的对象都得到通知并自动刷新。

A.Adapter(适配器)B.Iterator(迭代器)

C.Prototype(原型)D.Observer(观察者)

55.UML中有多种类型的图,其中,

(1)对系统的使用方式进行分类,

(2)显示了类及其相互关系,(3)显示人或对象的活动,其方式类似于流程图,通信图显示在某种情况下对象之间发送的消息,(4)与通信图类似,但强调的是顺序而不是连接。

(1)A.用例图B.顺序图C.类图D.活动图

(2)A.用例图B.顺序图C.类图D.活动图

(3)A.用例图B.顺序图C.类图D.活动图

(4)A.用例图B.顺序图C.类图D.活动图

56.()确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。

A.标准化B.标准C.标准化法D.标准与标准化

57.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为()。

A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权

C.违反了企业的规章制度但不侵D.未侵犯权利人软件著作权

58.软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级证标准。

该模型将软件能力成熟度自低到高依次划分为初始级、可重复级、已定义级、已管理级、优化级。

从()开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。

A.初始级B.可重复级C.已定义级D.已管理级

59.软件项目开发成本的估算依据,通常是开发成本估算模型。

常用的模型主要有:

①IBM模型②Putnam模型③基本COCOMO模型④中级COCOMO模型⑤高级COCOMO

其中()均是静态单变量模型。

A.①②B.②④⑤C.①③D.③④⑤

60.软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。

()属于确认测试阶段的活动。

A.设计评审B.代码审查C.结构测试D.可靠性测试

61.下面关于UML文档的叙述中正确的是()。

A.UML文档指导开发人员如何进行面向对象分析

B.UML文档描述了面向对象分析与设计的结果

C.UML文档给出了软件的开发过程和设计流程

D.UML文档指导开发人员如何进行面向对象设计

62.UML的设计视图包含了类、接口和协作,其中,设计视图的静态方面由

(1)和

(2)表现;动态方面由交互图、(3)表现。

(1)A.类图B.状态图C.活动图D.用例图

(2)A.状态图B.顺序图C.对象图D.活动图

(3)A.状态图和类图B.类图和活动图C.对象图和状态图D.状态图和活动图

63.UML中的构件是遵从一组接口并提供一组接口的实现,下列说法错误的是()。

A.构件应是可替换的B.构件表示的是逻辑模块而不是物理模块

C.构件应是组成系统的一部分D.构件与类处于不同的抽象层次

64.设计模式具有()的优点。

A.适应需求变化B.程序易于理解

C.减少开发过程中的代码开发工作量D.简化软件系统的设计

65.下图描述了一种设计模式,该设计模式不可以()。

A.动态决定由一组对象中某个对象处理该请求

B.动态指定处理一个请求的对象集合,并高效率地处理一个请求

C.使多个对象都有机会处理请求,避免请求的发送者和接收者间的耦合关系

D.将对象连成一条链,并沿着该链传递请求

66.按照ISO/IEC9126软件质量度量模型定义,一个软件的可靠性的子特性包括()。

A.容错性和安全性B.容错性和适应性C.容错性和易恢复性D.易恢复性和安全性

67.()详细描述软件的功能、性能和用户界面,以使用户了解如何使用软件。

A.概要设计说明书B.详细设计说明书C.用户手册D.用户需求说明书

68.各类软件维护活动中,()维护占整个维护工作的比重最大。

A.完善性B.改正性C.适应性D.预防性

69.软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。

()属于确认测试阶段的活动。

A.设计评审B.代码审查C.结构测试D.可靠性测试

70.阅读下列流程图:

 

(当用判定覆盖法进行测试时,至少需要设计()个测试用例。

A.2   B.4   C.6   D.8

71.统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作流包括捕获需求、分析、设计、实现和测试等。

这种软件过程的用例图(UseCaseDiagram)是通过()得到的。

A.捕获需求 B.分析   C.设计  D.实现

72.CVS是一种()工具。

(16)A.需求分析  B.编译   C.程序编码  D.版本控制

73.以下关于原型化开发方法的叙述中,不正确的是()。

A.原型化方法适应于需求不明确的软件开发

B.在开发过程中,可以废弃不用早期构造的软件原型

C.原型化方法可以直接开发出最终产品

D.原型化方法利于确认各项系统服务的可用性

74.在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用()。

A.原型法 B.瀑布模型 C.V-模型 D.螺旋模型

75.已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过(C)年。

A.1 B.3 C.5 D.7

76.()不需要登记或标注版权标记就能得到保护。

A.专利权    B.商标权    C.著作权    D.财产权

77.正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5%,给公司造成的损失将是1000000元,那么这个错误的风险曝光度(riskexposure)是()元。

A.5000000 B.50000 C.5000 D.500

78.在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述不正确的是()。

A.Gantt图表现各个活动的顺序和它们之间的因果关系 

B.Gantt图表现哪些活动可以并行进行 

C.Gantt图表现了各个活动的起始时间

D.Gantt图表现了各个活动完成的进度

79.某软件工程项目各开发阶段工作量的比例如下表所示。

需求分析

概要设计

详细设计

编码

测试

0.29

0.13

0.17

0.10

0.31

假设当前已处于编码阶段,3000行程序已完成了1200行,则该工程项目开发进度已完成的比例是()。

A.29% B.45% C.59% D.63%

80.关于维护软件所需的成本,以下叙述正确的是()。

A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本

B.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高   

C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本

D.需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本

81.下列标准代号中,()为推荐性行业标准的代号。

A.SJ/T  B.Q/T11  C.GB/T  D.DB11/T

82.按照ISO/IEC9126软件质量度量模型定义,一个软件的时间和资源质量子特性属于()质量特性。

A.功能性B.效率C.可靠性D.易使用性

83.通常在软件的()活动中无需用户参与。

A.需求分析B.维护C.编码D.测试

84.进行软件项目的风险分析时,风险避免、风险监控和风险管理及意外事件计划是()活动中需要考虑的问题。

A.风险识别B.风险预测C.风险评估D.风险控制

85.在统一建模语言(UML)中,()用于描述系统与外部系统及用户之间的交互。

A.类图B.用例图C.对象图D.协作图

86.ISO/IEC9126软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性,其中易分析子特性属于软件的()质量特性。

A.可靠性B.效率C.可维护性D.功能性

87.软件()的提高,有利于软件可靠性的提高。

A.存储效率B.执行效率C.容错性D.可移植

88.软件能力成熟度模型将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级,并且高级别成熟度一定可以达到低级别成熟度的要求。

其中()中的开发过程及

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1