ImageVerifierCode 换一换
格式:DOCX , 页数:59 ,大小:252.40KB ,
资源ID:1923630      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1923630.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(最新中级程序员软件设计师真题整理.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

最新中级程序员软件设计师真题整理.docx

1、最新中级程序员软件设计师真题整理123456789101112131415161718软件设计师历年真题软件工程试题筛选试题一:选择题。1.在“模型一视图一控制器”(MVC)模式中,()主要表现用 户界面,()用来描述核心业务逻辑。A.视图B.模型C.控制器D.视图和控制器2.在进行面向对象设计时,采用设计模式能够()。A.复用相似问题的相同解决方案B.改善代码的平台可移植性C.改善代码的可理解性D.增强软件的易安装性3.软件风险一般包含()两个特性。A.救火和危机管理B.已知风险和未知风险C.不确定性和损 失D.员工和预算4.某软件设计师自行将他人使用C程序语言开发的控制程序 转换为机器语言

2、形式的控制程序,并固化在芯片中,该软件设计师 的行为()。A.不构成侵权,因为新的控制程序与原控制程序使用的程序 设计语言不同1920212223242526272829303132333435B.不构成侵权,因为对原控制程序进行了转换与固化,其使 用和表现形式不同C.不构成侵权,将一种程序语言编写的源程序转换为另一种 程序语言形式,属于一种“翻译”行为D.构成侵权,因为他不享有原软件作品的著作权5.下列叙述中,与提高软件可移植性相关的是()。A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分6.在系统验收测试中,()是在一个模拟

3、的环境下使用模拟 数据运行系统;()是在一个实际环境中使用真实数据运行系统。(1) A.验证测试B.审计测试C.确认测试D.模块测试(2) A.验证测试B.审计测试C.确认测试D.模块测试7.采用瀑布模型进行系统开发的过程中,每个阶段都会产生不 同的文档。以下关于产生这些文档的描述中,正确的是()。A.外部设计评审报告在概要设计阶段产生3637383940414243444546474849505152B.集成测试计划在程序设计阶段产生C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,独立的设计单元测试计划&在UML提供的图中,()用于描述系统与外部系统及用 户之间的交互;()用于

4、按时间顺序描述对象间的交互。(1)A.用例图B.类图C.对象图D.部署图(2)A.网络图B.状态图C.协作图D.序列图9.关于软件著作权产生的时间,下面表述正确的是()。A.自作品首次公开发表时B.自作者有创作意图时C.自作品得到国家著作权行政管理部门认可吋D.自作品完成创作之日起10.程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示 对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。 后来乙将甲这一程序稍加修改,并署乙发表。以下说法正确的是()OA.乙的行为侵犯了甲的软件著作权535455565758596061626364656667686970B.乙的行为没有侵犯甲的软件著作权

5、,因为甲已将程序修改C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙 应享有著作权11.在采用面向对象技术构建软件系统时,很多敏捷方法都建 议的一种重要的设计活动是(),它是一种重新组织的技术,可 以简化构件的设计而无需改变其功能或行为。A.精华B.设计类C.重构D.抽象12.-个软件开发过程描述了“谁做”、“做什么”、“怎么 做”和“什么时候做”,RUP用()来描述“谁做”。A.角色B.活动C.制品D.工作流13.如果两名以上的申请人分别就同样的发明创造申请专利, 专利权应授予()。A.最先发明的人B.最先申请的人C.所有申请人D.协

6、商后的申请人14.开发方法中,数据流图是()阶段产生的成果。A.需求分析B.总体设计C.详细设计D.程序编码15.以下关于原型化开发方法的叙述中,不正确的是()。A.原型化方法适应于需求不明确的软件开发B.在开发过程中,可以废弃不用早期构造的软件原型C.原型化方法可以直接开发出最终产品D.原型化方法利于确认各项系统服务的可用性16.确定构建软件系统所需要的人数时,无需考虑()。A.系统的市场前景B.系统的规模C.系统的技术复杂性D.项 目计划17.个项目代码为了修正一个错误而进行了变更。但这个错 误被修正后,却引起以前可以正确运行的代码出错。()最可能 发现这一问题。A.单元测试B.接受测试C

7、.回归测试D.安装测试18.风险预测从两个方面评估风险,即风险发生的可能性以及 ()。A.风险产生的原因B.风险监控技术C.风险能否消除D.风险 发生所产生的后果717273747576777879808182838485868719.软件能力成熟度模型(CMM)的第4级(已管理级)的核心 是()。888990919293949596979899100101102103104性B.组织具有标准软件过程C.对软件过程和产品都有定量的理 解和控制D.先进的新思想和新技术促进过程不断改进20.软件系先统设计的目的是为系统制定蓝图,()并不是软 件设计模型所关注的。A.系统总体结构B.数据结构C.界面

8、模型D.项目范围21.IS0/IEC 9126软件质量模型中,可靠性质量特性包括多个 子特性。一软件在故障发生后,要求在90秒内恢复其性能和受影响的数据,与达到此 目的有关的软件属性为()A.容错性B.成熟性C.易恢复性D.易操作性22.系统开发计划用于系统开发人员与项目管理人员在项目期 内进行沟通,它包括()和预算分配表等。A. PERT图B.总体规划C测试计划D.开发合同23.改正在软件系统开发阶段已经发生而系统测试阶段还没有105106107108109110111112113114115116117118119发现的错误,属于()。A.正确性B.适应性C.完善性D.预防性24.某系统重

9、用了第三方组件(但无法获得其源代码),则应 采用()A.基本路径覆盖B.分支覆盖C.环路覆盖D.黑盒测试25.极限编程(XP)由价值观、原则、实践和行为四个部分组 成,其中价值观包括沟通、简单性、()。A.好的计划B.不断的发布C.反馈和勇气D.持续集成26.下列UML类图表示的是()设计模式。该设计模式中,()。A.备忘录(Memento) B.策略(Strategy) C.状态(State)D.观察者(Observer)A.一个Subject对象可对应多个Observer对象B. Subject只能 有一个ConcreteSubject子类C. Observer只能有一个 Concrete

10、Observer子类D. 一个Subject对象必须至少对应一个 Observer120E observer State =subject- GetState()12127.以下不符合XML文档语法规范的是()。122A.文档的第一行必须是XML文档声明B.文档必须包含根元素123C.每个开始标记必须和结束标记配对使用D.标记之间可以交124叉嵌套12528下图属于UML中的(),其中,AccountManagement需要()。j IcoinponentwAgo u n t Ma nageni e ntIden tityVerifierTransactionLoggercomponentCr

11、edi tC ardServicescomponent Logger126Transact! onLogg erIdenlityVerifier127 (1)组件图B.部署图C.类图D.对象图128129130131132133134135136137138139140141142143144(2) A.实现IdentityVerifier接 口并被CreditCardServices调用B.调用CreditCardServices实现的IdentityVer辻ierC.实现IdentityVerifier接 口并被Logger调用D.调用Logger实现的IdentityVer辻ier接口2

12、9.软件工程每一个阶段结束前,应该着重对可维系护统性测 进试行报复告审。在系统设计阶段应该从()出发,评价软件的 结构和过程。A.指出可移植性问题以及可能影响软件维护的系统界面B.容易修改、模块化和功能独立的目的C.强调编码风格和内 部说明文档D.可测试性30.在开发信息系统时,用于系统开发人员与项目管理人员沟 通的主要文档是()。A.系统开发合同B.系统设计说明书C.系统开发计划D.系统 测试报告31.我国专利申请的原则之一是()。A.申请在先B.申请在先与使用在先相结合C.使用在先145146147148149150151152153154155156157158159160161162D

13、.申请在先、使用在先或者二者结合32.李某在电脑与编程杂志上看到张某发表的一组程序, 颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李 某又将这组程序逐段加以评析,写成评论文章后投到电脑编程技 巧杂志上发表。李某的行为()。A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程 序B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的 程序C.不侵犯张某的著作权,其行为属于合理使用D.侵犯了张某的程序著作权,因为其擅自复印,又在其发表的 文章中全文引用了张某的程序33.在软件工程环境中进行风险识别时,常见的、已知的及可 预测的风险类包括产品规模、商业影响等,与开发工具的可用性及

14、质量相关的风险是()。A.客户特性B.过程定义C.开发环境D.构建技术34.UP (统一过程)的基本特征是用例驱动的、以架构为核心、 迭代和增量的软件过程框架,它提供了一种()的特性。A.演进B.敏捷C.测试驱动D.持续集成35.系统测试人员与系统开发人员需要通过文档进行沟通,系 统测试人员应根据一系列文档对系统进行测试,然后将工作结果撰 写成(),交给系统开发人员。A.系统开发合同B.系统设计说明书C.测试计划D.系统测试 报告36.系统的可维护性可以用系统的可维护性评价系统指标测试 来衡量。系统的可维护性评价指标不包括()。A.可理解性B.可修改性C.准确性D.可测试性37.()设计模式允许一个对象在其内部状态改变时改变它的 行为。下图为这种设计模式的类图,已知类State为抽象类,则类()的实例代表了Context对象的状态。A.单件(Singleton) B.桥接(Bridge) C.组合(Composite)D.状态(State)1631641651661671681691701711721731741

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1