软考程序员 软件工程历届题目整理_第1页
软考程序员 软件工程历届题目整理_第2页
软考程序员 软件工程历届题目整理_第3页
软考程序员 软件工程历届题目整理_第4页
软考程序员 软件工程历届题目整理_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、软考程序员 软件工程历届题目整理全国计算机技术与软件专业技术资格(水平)考试 程序员 上午试卷xx下 向商标局提出注册商标转让申请的人应当是 (17) 。(17)A. 转让人 B. 受让人 C. 商标注册人 D. 转让人和受让人 下列标准代号中, (18) 表示国际标准。(18)A. GJB B. IEC C. GB/T D. ANSI (31) 不是良好的编程风格。(31)A. 变量名采用单字母符号或单字母加数字串 B. 程序代码采用缩进格式 C. 为变量设置初始值 D. 程序中包含必要的注释 在统一建模语言(Unified Modeling Language,UML)中,描述本系统与外部系

2、统及用户之间交互的图是 (34) ;按时间顺序描述对象间交互的图是 (35) 。(34)A. 用例图B. 类图C. 对象图D. 状态图 (35)A. 部署图B. 序列图C. 协作图D. 状态图 关于对象和类的叙述,正确的是 (44) 。(44)A. 如果两个对象的所有成员变量的值相同,则这两个对象是同一对象B. 编写代码时,不允许使用匿名类 C. 不同的对象一定属于不同的类 D. 每个对象都有惟一标识,以彼此区分 (45) 关系描述了某对象由其他对象组成。(45)A. 依赖B. 一般化C. 聚合D. 具体化 关于对象封装的叙述,正确的是 (46) 。(46)A. 每个程序模块中都封装了若干个对

3、象 B. 封装可实现信息隐藏 C. 封装使对象的状态不能改变 D. 封装是把对象放在同一个集合中 在面向对象技术中,抽象类是 (47) 。(47)A. 接口B. 没有方法的类 C. 没有子类的类D. 至少有一个未定义消息的类 在面向对象技术中,多态性的含义是 (48) 。(48)A. 一个对象可同时指向不同的类的对象 B. 同一消息在不同时刻可调用不同的方法 C. 对象的生存周期中包含对象的多种状态 D. 不同消息可以调用相同的方法 在软件开发过程中, (52) 。(52)A. 增加更多的程序员可以加快软件开发速度 B. 只有对目标的一般描述还不能立即开始编码 C. 若项目需求有变化,应先在编

4、码中进行处理以不耽误开发进度 D. 程序的质量只能在用户使用之后才能进行评估 采用结构化方法开发软件时,常使用数据流图来描述系统数据处理过程,它是 (53) 阶段产生的。(53)A. 系统分析B. 概要设计C. 详细设计D. 编码 软件维护可分为改正性维护.适应性维护.完善性维护和预防性维护。在软件的整个维护活动中, (54) 维护所占比重最大。(54)A. 改正性B. 适应性C. 完善性D. 预防性 在软件的使用过程中,用户往往会对软件提出新的功能要求与性能要求。为了满足这些要求而进行的维护属于 (55) 维护。(55)A. 改正性B. 适应性C. 完善性D. 预防性 对于如下的程序流程,若

5、采用语句覆盖法设计测试案例(使每条语句都至少执行1次),则至少需要设计 (56) 个测试案例。(56)A.1B.2 C.3 D.4xx上 (10) 是指系统或其组成部分能在其他系统中重复使用的特性。A . 可扩充性B. 可移植性 C. 可重用性 D. 可维护性 (11)针对某计算机平台开发的软件系统,其 (11) 越高,越不利于该软件系统的移植。A . 效率 B. 成本 C. 质量 D. 可靠性 DoS攻击的目的是(15)。(15)A.获取合法用户的口令和帐号 B.使计算机和网络无法提供正常的服务 C.远程控制别人的计算机 D.监听网络上传输的所有信息 以下关于入侵检测系统的描述中,错误的是(

6、16)。(16)A.入侵检测是一种主动保护网络免受攻击的安全技术 B.入侵检测是一种被动保护网络免受攻击的安全技术 C.入侵检测系统能够对网络活动进行监视 D.入侵检测能简化管理员的工作,保证网络安全运行 (17)标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中, 各方必须执行。(17)A.推荐性 B.非强制性 C.自愿性 D.强制 (18)不是我国著作权法所保护的对象。(18)A.计算机程序 B.计算机保护条例 C.计算机文档 D.Flash软件制作的动画 (34)是错误的描述。(34)A. Delphi和Visual Basic都是可视化编程语言 B.可视化编程中采用控件技术和

7、事件驱动工作方式 C.在可视化编程中,可以不编写程序代码来完成界面的设计工作 D.使用UML(Unified Modeling Language)开发软件不需要编写程序 面向对象开发方法中, (44)是把数据以及操作数据的相关方法组合在一起, 从而可以把 (45)作为软件开发中最基本的复用单元。(44)A.多态 B.聚合C.封装D.继承 (45)A.类 B. 函数 C. 过程D.结构 在面向对象方法中, (46) 机制是对现实世界中遗传现象的模拟。(46)A.封装 B.继承 C.多态 D.抽象接口 请从下列名词中区分类和对象。其中, (47)全部是类, (48)全部是对象。(47)A.电影.序

8、列号为sw1987532的电影胶片.足球赛 B.电影.足球赛.电影胶片 C.影片“卡萨布兰卡”.足球赛 D.影片“卡萨布兰卡”.序列号为sw1987532的电影胶片 (48)A.电影.序列号为sw1987532的电影胶片.足球赛 B.电影.足球赛.电影胶片 C.影片“卡萨布兰卡”.足球赛 D.影片“卡萨布兰卡”.序列号为sw1987532的电影胶片 传统的软件开发模型有瀑布模型.演化模型.螺旋模型.喷泉模型等。下图给出的软件开发过程属于(49)模型。(49) A.瀑布 B.演化 C.螺旋 D.喷泉 通常在软件开发的(50)活动中无需用户参与。(50) A.需求分析 B.维护 C.编码 D.测试

9、 软件“做什么”和“怎么做”是软件开发过程中需要解决的关键问题,其中“怎么做”是在 (51) 阶段解决的。(51) A.需求分析 B.文档设计 C.软件编码 D.测试 ISO/IEC9126软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性。其中易替换性子特性属于软件的(52)质量特性。(52) A.可靠性 B.可移植性 C.效率 D.可维护性 在软件开发过程中,软件设计包括四个既独立又相互联系的活动,分别为体系结构设计.(53).数据设计和过程设计。(53) A.文档设计 B.程序设计 C.用户手册设计 D.接口设计 程序中的局部数据结构测试通常在(54)阶段进行,

10、而全局数据结构测试通常在(55)阶段进行。(54) A.单元测试 B.集成测试 C.确认测试 D.系统测试 (55) A.单元测试 B.集成测试 C.确认测试 D.系统测试 对程序进行白盒测试时,可采用(56)法设计测试用例。(56) A.等价类划分 B.边界值分析 C.逻辑覆盖 D.因果图 某通信公司公布了速率为512K的两种ADSL使用类型的资费标准如下: 根据该资费标准可以算出,月上网时间在T以下者,选择类型A比较合适;月上网时间在T 以上者,应选择类型B。T的值应是(63)。(63) A.15小时30分 B.28小时20分 C.3 0小时 D.40小时 某企业准备将3项任务P.Q.R分

11、配给甲.乙.丙三人,每人分别做一项。估计各人完成各项工作所需的天数如下表所示: 设最优的分配方案为完成这三项工作所需的总天数最少,则在最优分配方案中,(64)。(64)A.甲执行P B.甲执行Q C.乙执行P D.乙执行Rxx下 以下关于 DoS 攻击的描述中,正确的是 (15) 。(15)A. 以传播病毒为目的 B. 以窃取受攻击系统上的机密信息为目的 C. 以导致受攻击系统无法处理正常用户的请求为目的 D. 以扫描受攻击系统上的漏洞为目的 以下哪项措施不能有效提高系统的病毒防治能力?(16) 。(16)A. 安装.升级杀毒软件B. 下载安装系统补丁 C. 定期备份数据文件D. 不要轻易打开

12、来历不明的邮件 小张在 M 公司担任程序员,他执行本公司工作任务,独立完成了某应用程序的开发和设计,那么该应用程序的软件著作权应当归属 (17) 享有。(17)A. 小张B. M 公司 C. M 公司和小张共同D. 购买此应用程序的用户 下列标准代号中, (18) 是我国地方标准的代号。(18)A. GB/TB. DB11C. Q/T11D. DB/T 在公有继承的情况下,基类的成员在派生类中的访问权限为 (41) 。(41)A. 公有B. 私有C. 保持不变D. 受保护 面向对象程序设计中,采用 (42) 机制实现共享类中的方法和数据。(42)A. 引用调用B. 封装C. 动态绑定D. 继承

13、 采用面向对象技术开发的应用系统的特点是 (43)。(43)A. 重用性更强B. 运行速度更快 C. 占用存储量小D. 维护更复杂 不能作为类成员的是 (44)。(44)A. 自身类对象B. 自身类对象的引用 C. 自身类对象的指针D. 另一个类的对象 面向对象程序设计语言提供的 (45) 机制可以实现发送一个通用的消息而调用不同类的方法。(45)A. 函数调用B. 多态C. 封装D. 继承 常见的软件开发模型有瀑布模型.演化模型.螺旋模型.喷泉模型等。其中,(46)适用于需求明确或很少变更的项目, (47) 主要用来描述面向对象的软件开发过程。(46)A. 瀑布模型 B. 演化模型 C. 螺

14、旋模型 D. 喷泉模型 (47)A. 瀑布模型 B. 演化模型 C. 螺旋模型 D. 喷泉模型 软件开发过程中,常采用甘特(Gantt)图描述进度安排。甘特图以 (48) 。(48)A. 时间为横坐标.任务为纵坐标B. 时间为横坐标.人员为纵坐标 C. 任务为横坐标.人员为纵坐标D. 人数为横坐标.时间为纵坐标 某软件在应用初期,运行在 Windows NT 环境中。现因某种原因,该软件需要在 UNIX 环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修 改,而所需修改的工作量取决于该软件的 (49)。(49)A. 可扩充性B. 可靠性C.复用性D. 可移植性 软件的易使用

15、性反映了用户学习.使用该软件以及为程序准备输入和解释输出所需的工作量。按照 ISO/IEC9126 软件质量度量模型定义,一个软件的易使用性不包括(50) 。(50)A. 易理解性B. 易操作性C. 易改变性D. 易学性 在了解程序内部结构和流程后,通常采用 (51) 验证程序内部逻辑是否符合设 计要求,此时可使用 (52) 技术设计测试案例。(51)A. 黑盒测试 B. 白盒测试 C. 等价类划分 D. 边界值分析 (52)A. 等价类划分 B. 边界值分析 C. 因果图 D. 逻辑覆盖 软件测试中的测试由用户在软件开发者指导下完成,这种测试属于 (53) 阶段的测试活动。(53)A. 单元

16、测试B. 集成测试C. 系统测试D. 确认测试 (60) 是算法的一种图形化表示。(60)A. 拓扑结构图B. 流程图C. 伪代码D. 数据流图xx上 ISO9000:2000标准是(17)系列标准。(17)A.产品生产和产品管理 B.技术管理和生产管理 C.质量管理和质量保证 D.产品评估和质量保证 著作权法中,计算机软件著作权保护的对象是(18)。(18)A.硬件设备驱动程序 B.计算机程序及其开发文档 C.操作系统软件 D.源程序代码 可视化编程是指(33)。(33)A.在开发阶段就可看到应用系统的运行界面 B.无顺编写程序代码就可完成应用系统的开发 C.在开发阶段可跟踪程序代码的执行全

17、过程 D.在运行阶段可跟踪程序代码的执行过程 面向对象程序设计语言中提供的继承机制可将类组织成一个(34)结构,以支持重用性和可扩充性. (34)A.栈 B.星形 C.层次 D.总线 对象之间通过消息机制实现相互作用和通信,(41)不是消息的组成部分。(41)A.接受消息的对象 B.待执行的函数的名字 C.待执行的函数的内部结构 D.待执行的函数需要的参数 类的构结函数被自动调用执行的情况发生在定义该类的(42)时。(42)A.成员函数 B.数据成员 C.对象 D.友元函数 (43)不是面向对象程序设计的主要特证。(43)A.封装 B.多态 C.继承 D.结构 所有在函数中定义类的变量都称为(

18、44)。(44)A.全局变量 B.局部变量 C.简单变量 D.寄存器变量 不支持自定义类的程序设计语言是(45)语言。(45)A.C B.C# C.C+ D.Java 下列关于面向对象程序设计的叙述,正确的是(46)。(46)A.对象是类的模板 B.“封装”就是生产成类库的标准 C.一个类至少有一个实例 D.一个类可以继承其父类的属性和方法 在信息系统开发过程中,系统规范描述了(47)。(47)A.每一个系统功能的实现方案 B.系统的功能和行为 C.系统中使用的算法和数据结构 D.系统仿真需要的时间 关于数据流图中加工的命名规则,正确的是(48)。(48)A.加工的名字要说明对数据进行的处理和

19、算法 B.加工的名字在说明被加工的数据以及产生的结果 C.加工的名字既在说明被加工的数据,又要说明对数据库的处理 D.加工的名字应该与输出结果一致 按照ISO/IEC9126软件质量模型的规定,软件的适应性是指(49)。(49)A.软件运行于不同环境中的故障 B.软件运行于不同环境中的安全等级 C.将一个系统耦合到另一个系统所需的工作量 D.软件运行于不同环境中的能力 数据流图的作用是(50)。(50)A.描述数据对象之间的关系 B.描述对数据的处理流程 C.说明将要出现的逻辑叛定 D.指明系统对外部事件的反应 结构化分析方法(SA)的主要思想是(51)。(51)A.自顶向下.逐步分解 B.自

20、顶向下.逐步抽象 C.自低向上.逐步抽象 D.自低向上.逐步分解 进行软件测试的目的是(52)。(52)A.尽可能多地找出软件中的缺陷 B.缩短软件的开发时间 C.减少软件的维护成本 D.证明程序没有缺陷 选择一个适当的测试用例,用以测试下图的程序,能达到判定覆盖的是(53)。(53) A. A B false True B. A B false True True false C. A B false false True True D. A B false True True false True Truexx下 软件著作权受法律保护的期限是_(13)_。一旦保护期限届满,权利自行终止,成

21、为社会公众可以自由使用的知识。(13)A.10年 B.25年 C.50年 D. 不确定的 某商场的部门和商品两个实体之间的关系如下图所示。假设每个部门负责销售若干种商品,每种商品只能由一个部门负责销售,那么部门和商品之间存在着_(14)_的联系。(14)A.一对一 B.一对多 C. 多对多 D.一对多对多 _(25)_语言不是面向对象的程序设计语言。(25 )A.Java B.C+ C.Smalltalk D.Fortran77 程序中凡是引用_(26)_对象的地方都可以使用_(27)_对象代替。(26)A.基类 B.派生类 C.基本类型 D.用户定义类型 (27)A.基类 B.派生类 C.抽

22、象类 D.用户定义类型 _(28)_是有运行时把过程调用和响应调用需要的代码加以结合的过程。(28)A.词法分析 B. 静态绑定 C.动态绑定 D.预编译 数据流图包含的成分有_(51)_。(51)A.关系.实体和属性 B.数据流.加工和数据存储 C.数据流.数据源和数据实体 D.数据流.属性.数据存储和加工 在面向对象的系统中,由于有了_(52)_,所以父类的数据和方法可以应用于子类。(52)A.继承性 B.封装性 C.抽象性 D.多态性 如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用_(53)_进行系统开发。(53)A.原型法 B.瀑布模型 C.V-模型 D.螺旋模型 在软件开

23、发的各个阶段中,对软件开发成败影响最大的是_(54)_。(54)A.需求分析 B.概要设计 C.详细设计 D.编码 系统测试计划应该在软件开发的_(55)_阶段制定。(55)A.需求分析 B.概要设计 C.详细设计 D.系统测试xx上 GB/T14394-93计算机软件可靠性和可维护性管理是_(25)_。供选择的答案: (25)A.推荐性国家标准 B.强自性国家标准 C.指导性技术文件 D.行业推荐性标准 试题答案: (25)A 我国知识产权权具有法定保护期限,但_(26)_受法律保护的期限是不确定的。供选择的答案: (26)A.发明专利权 B.商标权 C.商业秘密 D.作品发表权 试题答案: (26)C 甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用,_(27)_该应用软件的软件著作权。供选择的答案: (27)A.甲程序员享有 B.乙软件设计师享有 C.甲程序员不享有 D.甲程序员和乙软件设计师共同享有 试题答案: (27)D _(28)_不能减少用户计算机被攻击的可能性。供选择的答案: (28)A.选用比较长和复杂的用户登录口令 B.使用防毒软件 C.尽量避免开放过多的网络服务 D.定期扫描系统硬盘碎片 试题答案: (28)D 在面向对象方法中,对象是类的实例。表示对象相关特征的数据称为对象的_(31)_,在该

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论