文档库 最新最全的文档下载
当前位置:文档库 › 05《软件工程》试题(A卷)

05《软件工程》试题(A卷)

05《软件工程》试题(A卷)
05《软件工程》试题(A卷)

1

《 软件工程 》试题(A 卷)

题号

总分

得分

说明:本试题共2 页 五大题,适用于计算机 系2003 年级2.、3、4 班。 (第三、四、五大题答案写的添卷纸上)

( )1.“软件

危机”产生的主要原因是 。

A . 软件日益庞大

B .开发方法不当

C . 开发人员编写程序能力差

D .没有维护好软件

( )2.软件工程学的一个重要目标是 。

A .提高程序的执行效率

B .降低程序对存储空间的要求

C .提高软件的可理解性

D .提高软件的可维护性

( )3.编写程序的工作量通常占用软件开发总工作量的 。

A .80%

B .60%

C .40%

D .20%

( )4.数据字典是对数据定义信息的集合,它所定义的对象都包含于 A .数据流图 B .程序框图 C . 软件结构 D .方框图

( )5.可行性分析是在系统开发的早期所做的一项重要的开发的决策依据,因此必

须给出 的回答。

A .确定

B .行或不行

C .正确

D .无二义

( )6.需求分析阶段最重要的技术文档之一是 。

A .项目开发计划

B .设计说明书

C .需求规格说明书

D .可行性分析报告

( )7.为了提高模块的独立性,模块内部最好是( )。

A .逻辑内聚

B .时间内聚

C .功能内聚

D .通信内聚

( )8.需求分析阶段的任务是确定 。

A .软件开发方法

B .软件开发工具

C .软件开发费

D .软件系统的功能 ( )9.一个成功的测试可以 。

A .表明程序没有错误

B .发现所有错误

C .提高软件可靠性

D .发现尚未发现的错误 ( )10.关联是建立 之间关系的一种手段。 A .类 B .对象 C .角色 D .属性

( )11.软件详细设计的主要任务是确定每个模块的 。 A .算法和使用的数据结构 B .外部接口 C .功能 D .编程 ( )12.程序的三种基本控制结构是( )。

A .过程、子程序积分程序

B .顺序、选择和重复

C .递归、堆栈和队列

D .调用、返回和转移

( )13.软件测试方法中,黑盒测试方法和白盒测试方法是常用的方法,其中黑盒测

试方法主要用于测试 。

A .结构合理性

B .软件外部功能

C .程序正确性

D .程序内部逻辑

( )14.在软件开发和维护的过程中,为了定量地评价软件质量,必须对软件特性进

A .测试

B .度量

C .评审

D .维护

( )15.在软件工程学中,我们把一组具有相同数据结构和相同操作的对象的集合定

义为 ,此定义包括一组数据属性和在数据上的一组合法操作。 A .类 B .属性 C .对象 D .消息

( )16.快速原型模型的主要特点之一是

A .开发完毕才见到产品

B .及早提供全部完整的软件产品

C .开发完毕后才见到工作软件

D .及早提供工作软件

( )17.因计算机硬件和软件环境的变化而做出的修改软件的过程称为

A ..校正性维护

B .适应性维护

C .完善性维护

D .预防性维护

( )18.汽车有一个发动机。汽车和发动机之间的关系是_____关系。 A .继承关系 B .依赖关系

C .普通聚集

D .构成关系

( )19.对象是OO 方法的核心,对象的类型有多种,通常把例如飞行、事故、演出、

开会等等,称之为

A .有形实体

B .作用

C .事件

D .性能说明

( )20.下列模型属于成本估算方法的有

得分 阅卷人 一、单项选择题(从下列各题四个备选答案中选出一个正确答案,

并将其代号写在题干前面的括号内.答案选错或未选者,该题不得分,每小题 1 分,共20分。)

第 选课教学班

题………………

A.COCOMO模型B.McCall模型

C.McCabe度量法D.时间估算法

得分阅卷人二、填空题(每空1 分,共15 分)

1.面向对象的需求分析方法的核心是利用面向对象的概念和方法为软件需求建造模型。它包含面向对象风格的以及用于指导需求分析的面向对象方法学。

2.从工程管理的角度看,软件设计可分为和两大步骤。

3.逆向工程与是目前预防性维护采用的主要技术。

4. 对用例的完整描述包括用例名称、、前置条件、、0到多个辅事件流、后置条件。

5. UML的类包含三个部分:类的名称、、

6.软件设计过程是对结构、数据结构和逐步求精、复审并编制文档的过程。

7. 影响编码质量的因素包括编程语言、和,它们对程序的可靠性、可读性、可测试性和可维护性都将产生深远的影响。

8.将数据流图映射为程序结构时,所用映射方法涉及信息流的类型。其信息流分为和两种类型。

9.为了便于对照检查,测试用例应由输入数据和预期的__ _____两部分组成。

得分阅卷人

三、名词解释(每小题 3 分,共15 分)

1.结构程序设计:

2.内聚性:

3.白盒测试:

4.软件生存周期:

5.软件需求:

得分阅卷人

四、简答题(回答要点,并简明扼要作解释。每小题5分,共25 分)

1.软件工程的风险分析包括那几部分?

2.为什么模块设计要采用信息隐藏原理?

3.面向对象程序设计语言最基本的机制包括那些?

4.黑盒测试在设计测试用例时旨在说明什么?

5.边界类用来描述什么,它负责实现那些功能?

得分阅卷人

五、设计题(共25分,每小题分标在小题后)

1.高考录取统分子系统有如下功能:(7分)

1)计算标准分:根据考生原始分计算,得到标准分,存入考生分数文件;

2)计算录取线分:根据标准分、招生计划文件中的招生人数,计算录取线,存入录取线文件。

试根据要求画出该系统的数据流程图,并将其转换为软件结构图。

2.UML关系包括关联、聚集、构成、继承、依赖等5种类型,请将合适的关系填写在下

列描述的()中。(6分)

1). 在学校中,一个导师可以指导多个研究生,一个研究生可以由多个导师指导,那

么导师和研究生之间是()关系。

2). 交通工具与卡车之间是()关系。

3). 公司与部门之间是()关系。

4). 图形与矩形之间是()关系。

5). 油画和国画之间是()关系

6).windows窗口与其上的菜单之间是()关系

3.某公司的电话服务如下:(6分)

可以拨分机号和外线号码。分机号是从6201至6299。外线号码先拨7,然后是市话号码或长话号码。长话号码是以区号和市话号码组成。区号是从100到300中任意的数字串。市话号码是以局号和分局号组成。局号可以是455,466,888,552中任意一个号码。

分局号是任意长度为4的数字串。

要求:写出在数据字典中,电话号码的数据条目的定义(即组成)。

4.请画出下面源代码的流程图模型及流图,确定基本路径的数目并写出具体基本路径集,对每条基本路径设计测试用例进行测试。(6分)

else {

if (Sum < -1) PosX -= 2;

else PosX -= 4;

}

} // 循环结束

}

void Func(int PosX, int PosY)

{while (PosX > 0)

{ int Sum = PosX + PosY;

if (Sum > 1)

{ PosX--;

PosY--; }

2

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

《软件工程》试题及参考答案(第4套)

厦门理工软件学院2011 –2012 学年度下期 《软件工程》试题(第4套) 题号一二三四五总分 题分 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.Putnam成本估算模型是一个()模型。 A.静态单变量 B.动态单变量 C.静态多变量 D.动态多变量 2.在McCall软件质量度量模型中,()属于面向软件产品修改。 A.可靠性 B.可重用性 C.适应性 D.可移植性 3.软件复杂性度量的参数包括() A.效率 B.规模 C.完整性 D.容错性 4.瀑布模型的存在问题是() A.用户容易参与开发 B.缺乏灵活性 C.用户与开发者易沟通 D.适用可变需求 5.详细设计的结果基本决定了最终程序的() A.代码的规模 B.运行速度 C.质量 D.可维护性 6.经济可行性研究的范围包括() A.资源有效性 B.管理制度 C.效益分析 D.开发风险 7.需求分析阶段的任务是确定() A.软件开发方法 B.软件开发工具 C.软件开发费 D.软件系统的功能 8.为了提高测试的效率,应该( ) A.随机地选取测试数据 B.取一切可能的输入数据作为测试数据 C.在完成编码以后制定软件的测试计划 D.选择发现错误可能性大的数据作为测试数据 9.使用白盒测试方法时,确定测试数据应根据( )和指定的覆盖标准。 A.程序的内部逻辑B.程序的复杂结构 C.使用说明书D.程序的功能 10.结构化程序之所以具有易于阅读,并且有可能验证其正确性,这是由于( ) A.它强调编程风格 B.选择良好的数据结构和算法 C.有限制地使用GOTO语句 D.只有三种基本结构 11. 在结构化分析方法中,()表达系统内部数据运动的图形化技术。 A 数据字典 B 实体关系图 C 数据流图 D 状态转换图 12、()意味着一个操作在不同的类中可以有不同的实现方式。 A 多态性 B 多继承 C 类的复用 D 封装 13.对象是OO方法的核心,对象的类型有多种,通常把例如飞行、事故、演出、

软件工程试题与答案 (6)

第一章软件工程概述 一. 填空题 1. 软件的发展过程 , , , . 2. 基于软件的工作方式,软件可以划分为 , , , . 3. 在软件发展的第四阶段计算机体系结构迅速地从环境转变为环境 . 4. 在计算机系统中,软件是 , 而硬件是 . 5. 软件危机是在软件发展第阶段末期,随着第代计算机和诞而产生。 6. 文档一般可分为面向的文档,面向的文档,面向的文档和面向的文档。 7. 软件生存期若分为三个大的阶段,, . 8. 它是经过阶段评审后的软件配置成分(各个阶段产生的文档或程序代码)。 9. 在软件的生存周期开发阶段要经三个步骤 , , 。 10. 瀑布模型是以文档为驱动、适合于的软件项目的模型。 11. 螺旋模型将开发过程分为几个螺旋周期,在每个螺旋周期内为,, 和四个步骤。 12. 软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了____。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对____ 进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个____ 。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。 13. 软件开发模型 , , , , , . 14. 软件工程面临的问题有 , , , . 15. 面向对象方法学把客观世界的事物或实体都看成对象,把对象作为分析设计的元素,把所有对象都划分成对象类,类可以派生和 . 16.基于软件的功能划分可以把软件划分为 , ,和。 17.计算机系统发展的早期所形成的一系列错误概念和做法,已经严重地阻碍了计算机软件的开发,甚至有的根本无法维护,只能提前报废,造成大量人力、物力的浪费,从而导致软件危机。为了研究解决的方法,计算机科学技术领域中的一门新兴的学科逐步形成了,这就是。18.软件工程是指导的一门工程学科。采用工程的概念、原理、技术和方法来开发与维护软件,把经过时间考验而证明正确的管理技术和当前能够得到的最好的技术方法结合起来,这就是软件工程。 19.为了开发出低成本高质量的软件产品,软件工程学应遵守以下基本原则: , ,和 , 。 20.原型模型是从需求分析开始。软件开发者和用户在一起定义,说明需求,并规划出定义的区域。然后快速设计软件中对用户/客户可见部分的表示。快速设计导致了原形的建造,原形由用户/客户评估,并进一步求精。

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

软件工程模拟题1带答案.doc

软件工程期末试卷A 试题一、结构化分析与设计(共20 分,每小题10分) 需求陈述: 高考录取统分子系统有如下功能: (1) 计算标准分:根据考生原始分计算,得到标准分,存入考生分数文件; (2) 计算录取线分:根据标准分、招生计划文件中的招生人数,计算录取线,存入录取线文件。 要求:用结构化方法学对高考录取统分子系统进行分析与设计,分别完成以下工作: (1)给出高考录取统分子系统的功能模型(用数据流图表示)。(10分) (2) 给出高考录取统分子系统的软件体系结构(用H图或结构图表示)。(10分) 答案 网上搜的答案 结构图即软件的模块

试题二、下面是程序流程图,试分别用N-S图和伪代码(类C语言描述)表示。(共20分) 答案: 我做的:do { if(!p) { g 真假 假 开始 结束 p >0 q 真

exit(); } g; } while(q); 我自己做的,可以不太对

Do { If(p为真) { 执行g If(g为真) { do nothing } Else if(g为假) { return } } Else if(p为假) { Return } }while(g为真) 试题三、(共20 分,每题10 分) 阅读下面的程序段,回答后面的问题: float calculateTotal( int N) //计算满足条件的N个数的和 { float count = 0.0; int i=1; while ( i<=N ) { if( i % 4 == 0) count += i; i++; } return count; } (1)画出上述程序的有向流图,并计算该函数的环形复杂度。(每问5分,共10分)(2)请用基本路径的测试技术完成该函数的测试。要求给出基本路径和测试用例。(每问5分,共10分) 答:这道题课本上没有知识点,从网上搜出来的,知识点见“测试基础”PPT的P30页 白盒测试代码分支图的环形复杂度计算: 环形复杂度以图论为基础,为我们提供了非常有用的软件度量。可用如下三种方法之一来计算环形复杂度:(1)控制流图中环形区域的数量对应于环形复杂度。(2)给定控制流图G的环形复杂度—V(G),定义为V(G) = E-N+2 其中,E是控制流图中边的数量,N是控制

软件工程试卷

一、名词解释(15分) 1.软件工程 2.结构化方法 3.软件可靠性 4.对象与类 5.变更控制 二、填空(20分) 1.增量模型适合于________不明确、设计方案有一定风险的软件项目。 2.结构化分析方法的分析策略是__________。 3.可行性研究实质上是要在较高层次上以较抽象的方式进行___________的过程。 4.衡量模块独立性的两个定性标准是_________。 5.Jackson方法是一种面向______________的设计方法。 6.软件集成测试的方法主要有两种,它们是__________。 7.维护阶段是软件生存周期中花费精力和费用_____________的阶段。 8.继承性是子类自动共享其父类的______________机制。 9.在面向对象方法中,人们常用状态图描述类中对象的___________。 10.规定功能的软件,在一定程度上能从错误状态自动恢复到正常状态,则称该软件为_________软件。 三、选择(20分) 1.需求分析中,开发人员要从用户那里解决的最重要的问题是( )。 A、要让软件做什么 B、要给该软件提供哪些信息 C、要求软件工作效率怎样 D、要让该软件具有何种结构 2.DFD中的每个加工至少有( )。

A、一个输入流或一个输出流 B、一个输入流和一个输出流 C、一个输入流 D、一个输出流 3.详细设计与概要设计衔接的图形工具是( )。 A、DFD图 B、SC图 C、PAD图 D、程序流程图 4.下列几种类型中,耦合性最弱的是( )。 A、内容型 B、控制型 C、公共型 D、数据型 5.确认测试中,作为测试依据的文档是( )。 A、需求规格说明书 B、设计说明书 C、源程序 D、开发计划 6.为了适应软硬件环境变化而修改软件的过程是( )。 A、校正性维护 B、完善性维护 C、适应性维护 D、预防性维护 7.瀑布模型是一种( )。 A、整体开发模型 B、非整体开发模型 C、风险驱动模型 D、对象驱动模型 8.用于描述对象模型的工具是( )。 A、数据流图 B、结构图 C、状态图 D、对象图 9.基线可作为软件生存期中各开发阶段的一个检查点。当采用的基线发生错误时,可以返回到最近和最恰当的( )上 A.配置项 B.程序 C.基线 D.过程

软件工程模拟试卷(一)

软件工程》模拟试卷(一) 、单项选择题 1、在结构化设计(SD)方法中全面指导模块划分的最重要的原则是() A、程序模块化 B 、模块高内聚 C 、模块低耦合 D 、模块独立性 2、软件维护产生的副作用,是指() A、开发时的错误 B 、隐含的错误 C、因修改软件而造成的错误 D 、运行时误操作 A、算法和使用的数据结构 B 、外部接口C、功能D 、编程 3、软件详细设计的主要任务是确定每个模块的() 4、为了提高模块的独立性,模块内部最好是() A、逻辑内聚 B 、时间内聚 C 、功能内聚 D 、通信内聚 A、程序 B 、数据 C 、逻辑产品 D 、物理产品 5、软件是一种() A、纠正性维护 B 、适应性维护 C 、完善性维护D预防性维护 6、因计算机硬件和软件环境的变化而作出的修改软件的过程称为() A、网状型 B、星型C树型D、环型 7、只有单重继承的类层次结构是()层次结构。 A、软件规格说明 B 、用户操作手册 C 、软件问题报告 D 、软件测试分析报告 8、下列属于维护阶段的文档是() 9、不适合作为科学工程计算的语言是() A 、 Pascal B 、 C C、 Fortran D 、 Prolog 10 、研究开发所需要的成本和资源是属于可行性研究中的()研究的一方面。 A. 技术可行性 B. 经济可行性 C. 社会可行性 D. 法律可行性 11、中级结构性成本模型COCOM是一个() A、静态单变量模型 B 、动态单变量模型 C 、静态多变量模型 D 、动态多变量模型 12 、P AD图为()提供了有力的工具。 A、系统分析 B 、软件的自动化生成 C 、自动分析数据 D 、测试软件 13、下列关于JSP方法不正确的说法是()

软件工程试题及答案

4. 面向对象的分析方法主要是建立三类模型,即( D )。 A) 系统模型、ER模型、应用模型 B) 对象模型、动态模型、应用模型 C) E-R模型、对象模型、功能模型D) 对象模型、动态模型、功能模型 5. 在E-R模型中,包含以下基本成分( )。 A) 数据、对象、实体B) 控制、联系、对象C) 实体、联系、属性 D) 实体、属性、操作 9.若有一个计算类型的程序,它的输入量只有一个X,其范围是[, ],现从输入的角度考虑一组测试用例:, , , . 设计这组测试用例的方法是( c ) A.条件覆盖法 B.等价分类法C.边界值分析法 D.错误推测法 10、详细设计的基本任务是确定每个模块的( d )A.功能B.调用关系C.输入输出数据 D.算法 11.设函数C(X)定义问题X的复杂程序,函数E(X)确定解决问题X需要的工作量(时间)。对于两个问题P1和P2,如果C(P1)>C(P2)显然E(P1)>E(P2),则得出结论E(P1+P2)>E(P1)+E(P2)就是:( a ) A.模块化的根据 B.逐步求精的根据 C.抽象的根据 D.信息隐藏和局部化的根据13.面向数据流的设计方法把( D )映射成软件结构。 A.数据流 B.系统结构 C.控制结构 D.信息流 14.内聚程度最低的是( A.偶然 )内聚A.偶然 B.过程 C.顺序 D.时间 15.确定测试计划是在( D )阶段制定的.A.总体设计 B.详细设计 C.编码 D.测试 16.需求分析的产品是( D ) A.数据流程图案 B.数据字典 C.判定表D.需求规格说明书 17.数据字典是软件需求分析阶段的最重要工具之一,其最基本的功能是( C ) A.数据库设计 B.数据通信 C.数据定义 D.数据维护 18.( D )引入了“风险驱动”的思想,适用于大规模的内部开发项目。 A.增量模型 B.喷泉模型 C.原型模型D.螺旋模型 (×)2、系统测试的主要方法是白盒法,主要进行功能测试、性能测试、安全性测试及可靠性等测试。 (×)4、软件需求分析的任务是建立软件模块结构图。 (√)5、尽可能使用高级语言编写程序(×)6、以结构化分析方法建立的系统模型就是数据流图。 (×)7、进行总体设计时加强模块间的联系。(×)8、编码时尽量多用全局变量. (√)9、用CASE环境或程序自动生成工具来自动生成一部分程序.(×)10、软件测试是要发现软件中的所有错误。 1. 软件生命期各阶段的任务是什么答:软件生命期分为7个阶段:1、问题定义:要解决的问题是什么 2、可行性研究:确定问题是否值得解,技术可行性、经济可行性、操作可行性 3、需求分析:系统必须做什么 4、总体设计:系统如何实现,包括系统设计和结构设计 5、详细设计:具体实现设计的系统 6、实现:编码和测试 7、运行维护:保证软件正常运行。 2、软件重用的效益是什么?

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

软件工程模拟试卷和答案

北京语言大学网络教育学院 《软件工程》模拟试卷一 注意: 1.试卷保密,考生不得将试卷带出考场或撕页,否则成绩作废。请监考老师负责监督。 2.请各位考生注意考试纪律,考试作弊全部成绩以零分计算。 3.本试卷满分100分,答题时间为90分钟。 4.本试卷分为试题卷和答题卷,所有答案必须答在答题卷上,答在试题卷上不给分。 一、【单项选择题】(本大题共15小题,每小题2分,共30分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在答题卷相应题号处。 1、在软件开发领域中,“描述了实现概念模型的软件解决方案”的系统模型被称为()。 [A] 设计模型[B] 软件模型[C] 实现模型[D] 部署模型 2、一般来说,整个需求的主体是()。 [A] 功能需求[B] 性能需求 [C] 外部接口需求[D] 设计约束 3、总体设计的第二阶段是()。 [A] 初始设计[B] 详细设计[C] 复审阶段[D] 精化设计 4、在模块内聚类型中,常常通过研究流程图确定模块的划分,得到的是()。 [A] 逻辑内敛[B] 顺序内敛[C] 功能内敛[D] 过程内敛 5、一个模块直接控制(调用)的下层模块的数目称为模块的()。 [A] 扇入[B] 扇出[C] 深度[D] 宽度 6、UML术语中,限定符常被用在()。

7、UML 提供的13种图形化工具中,用于概念模型和软件模型静态结构的是( ) 8、RUP 的迭代、增量式开发规定的4个阶段不包括( )。 9、根据RUP 实现的活动,输入为设计类,活动为实现类,则输出为( )。 10、软件评估可分为静态评估和动态评估,其中属于动态评估技术的是( )。 11、黑盒测试技术,又称为( )。 12、若有语句if(A<1 and C>0)then B=1/C else B=1/A ,选用类似数据A=2,C=1;A=-2,C=1;A=2,C=-1;A=-2,C=-1;得到不同B 的值,这种测试策略为( )。 13、在两种模型的基础上,螺旋模型加入两者所忽略的风险分析,这两者是( )。 [A] 瀑布模型和增量模型 [B] 瀑布模型和演化模型 [C] 喷泉模型和增量模型 [D] 喷泉模型和演化模型 14、在软件生存周期模型中,主要用于支持面向对象技术的软件开发模型是( )。 15、CMMI 能力等级中的第一级为( )。 [A] 依赖关系 [B] 泛化关系 [C] 关联关系 [D] 细化关系 [A] 用况图 [B] 状态图 [C] 类图 [D] 活动图 [A] 评审阶段 [B] 构造阶段 [C] 移交阶段 [D] 精化阶段 [A] 用况 [B] 子系统 [C] 接口 [D] 构件 [A] 评审 [B] 走查 [C] 形式化证 明 [D] 软件测试 [A] 功能测试 [B] 结构测试 [C] 系统测试 [D] 集成测试 [A] 定义域测试 [B] 等价类测 试 [C] 路径测试 [D] 事物流测 试 [A] 演化模型 [B] 增量模型 [C] 喷泉模型 [D] 螺旋模型

软件工程试题与答案

《软件工程模拟试题及参考答案》(一) 一、单向选择题(四选一、每小题3分,共18分) 1、面向对象(Object Oriented)方法是将现实世界的事物以对象的方式(B )到计算机世界的方法。 对应 映射 反映 反射 2、盒图也称为(D)或Chapin图。这种表达方式取消了流程线,它强迫程序员以结构化方式思考和解决问题。 流程图 框图 判定表 N-S图 3、面向数据的设计方法就是根据问题的数据结构定义一组映射,把问题的数据结构转换为问题解的(A)结构。 程序 数据 逻辑 物理 4、人机界面的风格大致经过了(B)代的演变。

三 四 五 六 5、以下不属于白盒测试技术的是(D) 逻辑覆盖 基本路径测试 循环覆盖测试 等价类划分 6、为改正软件系统中潜藏的错误而进行的维护活动称为(A)。 纠错性维护 适应性维护 改善性维护 预防性维护 二、填空题(每空2分,共18分) 1.文档—一种数据媒体和其上所记录的(数据)。 2.机器语言、汇编语言:依赖于机器,面向(机器) 3.软件有效性,指软件系统的时间和(空间)效率。 4.软件定义过程可通过软件系统的(可行性研究)和需求分析两个阶段来完成。 5.软件定义的基本任务是确定软件系统的工程(需求),也就是要搞清“做什么”。 6.为了使用户需求逐步精细化、完全化、一致化,通常采用(需求建模技术)。

7.一个软件的深度是指其控制的(层数)。 8.以详细设计说明书为输入,将该输入用某种程序设计语言翻译成计算机可以理解并最终 可运行的代码的过程叫(编码)过程。 9.软件维护是软件生命周期的(最后)一个阶段。 三、判断题(每小题2分,共24分,错误打X、正确打√) 1.缺乏有力的方法学的指导和有效的开发工具的支持,这往往是产生软件危机的原因之 一。(√) 2.一个好的开发人员应具备的素质和能力不包括具有良好的书面和口头表达能力。(X) 3.在用户需求分析时观察用户手工操作过程不是为了模拟手工操作过程,而是为了获取第 一手资料,并从中提取出有价值的需求。(√) 4.快速原型技术的适用于软件产品要求大量的用户交互、或产生大量的可视输出、或设计 一些复杂的算法等场合。(√) 5.流程图也称为程序框图是最常用的一种表示法。(√) 6.面向数据设计方法一般都包括下列任务:确定数据结构特征;用顺序、选择和重复三 种基本形式表示数据等步骤。(√) 7.理想的人机界面应针对具有典型个性的特定的一类用户设计。(√) 8.数据输入的一般准则中包括尽量增加用户输入的动作。(X) 9.用穷举测试是较现实的测试方法。(X) 四、简答题(每小题4分,共20分)

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

《软件工程》模拟试卷 (1)

软件工程概论考试模拟试卷 科目:软件工程概论 专业: 一、 单项选择题:在每小题列出的四个备选答案中只有一个....答案.. 是符合题目要求。请将正确答案填入“单项选择题答题表”对应的格中。未填入答题表、 (每小题1分,本题共计20分) 1. 在软件生产的程序系统时代由于软件规模扩大和软件复杂性提高等 原因导致了( )。 A .软件危机 B .软件工程 C .程序设计革命 D .结构化程序设计 2. 瀑布模型的主要特点之一是 ( )。 A.推迟实现 B.成功率极高 C.容易失败 D.过程迭代 3. 可行性研究阶段的主要任务包括( )。 A .分析和澄清问题定义 B .导出系统的逻辑模型 C .制定粗略的进度.建议和计划 D .以上全是 4. 软件需求分析的任务是准确地定义出要开发的软件系统是( )。 A. 如何做? B. 怎么做? C .做什么? D .不做什么? 5. 面向对象分析是对系统进行( )的一种方法。 A. 需求建模 B. 程序设计 C. 设计评审 D. 测试验收

6. 数据字典是软件需求分析阶段的重要工具之一,其基本功能是()。 A. 数据库设计 B. 数据通信 C. 数据定义 D. 数据维护 7. 使用实体-联系图(ER图)建立的概念性数据模型中包含3种互相关 联的信息:()。 A.数据对象,属性,方法 B.数据对象,属性,联系 C.数据表,属性,联系 D.数据表,实体,联系 8. 模块的内聚性最高的是( )。 A.逻辑内聚 B.时间内聚 C.偶然内聚 D.功能内聚 9. 在软件工程中,描绘软件结构的图形工具不包括()。 A. 层次图 B. HIPO图 C.PAD图 D.H图 10. 提高程序可读性的手段包括( )。 A.使用三种标准控制结构 B.采用有实际意义的变量名 C. 给程序加注释 D.以上都是 11. 结构化设计又称为( )。 A. 概要设计 B. 面向数据流的设计 C. 面向对象设计 D. 详细设计 12. 在结构化设计方法中全面指导模块划分的最重要的原则是 ( )。 A.程序模块化 B. 模块高内聚 C. 模块低耦合 D. 模块独立性 13. 为了提高软件的可维护性,在编码阶段应注意( )。 A.保存测试用例和数据 B.提高模块的独立性 C.文档的副作用 D.养成好的程序设计风格 14. 下列属于维护阶段的文档是 ( )。 A.软件规格说明 B.用户操作手册 C.软件问题报告 D.软件测试分析报告 15. 软件测试中,黑盒法是通过分析程序的()来设计测试用例的。 A.应用范围 B.内部逻辑 C.功能 D.输入数据16. 为了满足用户在使用过程中对软件提出的新的功能与性能要求,需要 对原来的软件的功能进行修改或扩充。这种维护的维护类型是()。 A.改正性维护 B.适应性维护 C.完善性维护 D.预防性维护17. 软件调试技术包括()。 A.边界值分析 B.演绎法 C.循环覆盖 D.集成测试18. 在整个软件维护阶段所花费的全部工作中,哪种维护所占比例最大? () A.改正性维护 B.适应性维护 C.完善性维护 D.预防性维护

软件工程试题和答案

一、选择 1、在软件开发的各种资源中,(B)是最重要的资源。 A开发工具B方法C硬件环境D人员 2、软件的复杂性是(A),它引起人员通信困难、开发费用超支、开发时间超时等问题。 A固有的B人为的C可消除的D不可降低的 3、原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于(A )系统。 A需求不确定的B需求确定的C管理信息D决策支持 4、单元测试的测试用例主要根据( D )的结果来设计。 A需求分析B源程序C概要设计D详细设计 5、(A )是软件生存期中的一系列相关软件工程活动的集合,它由软件规格说明、软件设计与开发、软件确认、软件改进等活动组成。 A软件过程B软件工具C软件生存周质量保证D软件工程 6、(A )意味着一个操作在不同的类中可以有不同的实现方式。 A多态性B类的复用C封装 7、软件测试计划开始于需求分析阶段,完成于(D )阶段。 A需求分析B软件设计C软件实现D软件测试 8、在软件生存周期的瀑布模型中一般包括计划、(C )、设计、编码、测试、维护等阶段。 A可行性分析B需求采集C需求分析D问题定义 9. 软件需求分析阶段的测试手段一般采用( C )。 A总结B阶段性报告C需求分析评审D不测试 10. (C )是把对象的属性和操作结合在一起,构成一个独立的对象,其内部信息对外界是隐蔽的,外界只能通过有限的接口与对象发生联系。 A多态性B继承C封装D消息 11. 软件测试是为了(B )而执行程序的过程。

A纠正错误B发现错误C避免错误D证明正确 12. 在结构化分析方法中,(C )表达系统内部数据运动的图形化技术。 A数据字典B实体关系图C数据流图D状态转换图 13. 软件工程的基本要素包括方法、工具和( A )。 A过程B软件系统C硬件环境D人员 14. TURBO PASCAL是(A)软件。 A、系统软件 B、人工智能 C、事务软件 D、应用软件 15、选择结构的复杂性比顺序结构的复杂性要(B)。 A、小 B、大 C、相等 D、无法比较 16、模块内聚度越高,说明模块内各成分彼此结合的程度越(B)。 A、松散 B、紧密 C、无法判断 D、相等 17、软件维护是软件生命周期中的固有阶段,一般认为,各种不同的软件维护中以()维护所占的维护量最小(C)。 A、纠错性维护 B、代码维护 C、预防性维护 D、文档维护 18、在下述哪一种测试中,测试人员必须接触到源程序(C)。 Ⅰ功能测试Ⅱ结构测试 A、均不需 B、只有Ⅰ C、只有Ⅱ D、Ⅰ和Ⅱ 19、软件设计阶段的输出主要是(D)。 A、程序 B、模块 C、伪代码 D、设计规格说明书 20、软件测试方法中,黑盒、白盒测试法是常用的方法,其中白盒测试主要用于测试(D)。 A、结构合理性 B、软件外部功能 C、程序正确性 D、程序内部逻辑 21、下面哪几个阶段是软件的设计阶段(D)。 A、编码 B、可行性研究 C、测试 D、维护 E、需求分析 22、数据字典是用来定义(D )中的各个成分的具体含义的。 A.流程图B.功能结构图C.系统结构图D.数据流图

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

软件工程试卷A

精品文档就在这里 -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- -------------------------------------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------精品 文档--------------------------------------------------------------------- 安徽农业大学经济技术学院2011―2012学年 第二学期 《软件工程》试卷(A 卷) 考试形式: 闭卷笔试,2小时 适用专业: 计算机科学与技术 (注:分大类或全校等) 一、单项选择题(每小题1分,共计20分) 1、瀑布模型存在的问题是( ) A 、用户容易参与开发 B 、缺乏灵活性 C .用户与开发者易沟通 D .适用可变需求 2、可行性分析是在系统开发的早期所做的一项重要的论证工作,它是决定该系统是否开发的决策依据, 因此必须给出什么样的回答。( ) A .确定 B .行或不行 C .正确 D .无二义 3、结构化程序设计主要强调的是( ) A 、程序的规模 B 、程序的效率 C 、程序设计语言的先进性 D 、程序易读性 4、在用户界面层次上对软件进行测试属于哪种测试方法( ) A 、黑盒测试 B 、白盒测试 C 、边界测试 D 、系统测试 5、经济可行性研究的范围包括( ) A 、资源有效性 B 、管理制度 C 、效益分析 D 、开发风险 6、对象实现了数据和操作的结合, 使数据和操作( )于对象的统一体中。 A 、结合 B 、隐藏 C 、封装 D 、抽象 7、需求分析阶段的任务是确定( ) A 、软件开发方法 B 、软件开发工具 C 、软件开发费 D 、软件系统的功能 8、下列文档与维护人员有关的有( ) 学院: 专业班级: 姓名: 学号: 装 订 线

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

软件工程模拟试题1

一、选择题,请从四个可选项中选择正确答案。(60分,每题3分) 1、软件工程强调将()的方法应用于软件的开发和维护过程之中。 A.规范化B.系统化C.可度量D.以上全部 2、软件开发活动的顺序应该是()。 A.问题定义、可行性研究、需求分析、设计、编码和测试。 B.问题定义、设计、可行性研究、编码和测试。 C.需求分析、设计、编码和测试。 D.需求分析、编码和测试、试运行。 3、假定银行的存款年利率是2%,请问现在存5000元,两年后价值应为()元。A.5202 B.4500 C.5100 D.4712 4、系统物理模型用()表示。 A.系统流程图B.数据流程图 C.程序流程图D.E-R图 5、关于软件需求特性不正确的描述是“软件需求具有()”。 A.多变性B.模糊性C.准确性D.主观性 6、随着模块规模减小,模块开发成本_____,模块集成成本____()。 A.减小/减小B.减小/增加C.增加/减小D.增加/增加 7、反映模块独立性的指标是()。

A.模块的复杂性B.模块的大小 C.模块的参数D.内聚和耦合 8、面向过程的方法最关心的是过程,而过程实施的对象是作为过程()传递的。 A.过程B.主体C.参数D.数据结构 9、UML是一种()。 A.建模工具B.可视化的程序设计语言 C.可视化的建模语言D.过程 10、用()模型分析和定义用户的功能需求。 A.数据B.静态C.动态D.用例 11、动态模型描述系统的动态结构和对象之间的交互,表示瞬时的、行为化的系统“控制”特性。面向对象方法中,常用()实现。 A.状态图B.交互图C.活动图D.以上全部 12、面向对象分析和设计的界限是(),从分析到设计是一个逐渐扩充模型的过程。 A.清晰的B.模糊的C.非线性的D.确定的 13、每个子系统的接口定义了若干(),体现了子系统的功能,而功能的具体实现方法应该是隐藏的。 A.操作B.参数C.算法D.控制 14、测试最早的开始时间是()。 A.从详细设计阶段开始

相关文档