




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中级软件设计师-软件设计师模拟题1单选题(共74题,共74分)(1.)POP3服务默认的TCP端口号是()A.20B.25C.80D.110正确答案:(江南博哥)D参考解析:本试题考查POP3服务器的配置。POP3服务器默认端口为110,因此选D。(2.)ARP攻击造成网络无法跨网段通信的原因是()。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备正确答案:B参考解析:ARP攻击(ARP欺骗)是欺骗攻击的一种,通过伪造IP地址和MAC地址,能够在网络中伪造网关地址的信息,导致不能跨网段通信。(3.)张某购买了一张有注册商标的应用软件光盘,擅自复制出售,其行为是侵犯()行为。A.注册商标专用权B.光盘所有权C.软件著作权D.软件专利权正确答案:C参考解析:张某为了牟利,擅自复制出售有注册商标的应用软件光盘侵犯了软件著作权。如果张某也同样开发了软件光盘,并且在注册时商标时使用了他人的注册商标,则此种行为侵犯了注册商标专用权。(4.)()不能保障公司内部网络边界的安全A.在公司网络与Internet或外界其他接口处设置防火墙B.公司以外网络上用户要访问公司网时,使用认证授权系统C.禁止公司员工使用公司外部的电子邮件服务器D.禁止公司内部网络的用户私自设置拨号上网正确答案:C参考解析:网络边界主要是指本单位(或部门)的网络与外界网络或Internet互联的出口边界,其安全主要是针对经边界进出访问和传输数据包要采取的控制和防范措施。内部网络应当采用统一的国际因特网出口,以便加强管理;计算机网络与Internet或外界其他网络接口处必须设置防火墙系统,该防火墙要具有加密功能或安全加密网关;要定期扫描网络的安全漏洞,及时消除网络安全的隐患;Internet或外界其他网络上的授权用户要通过安全防火墙或安全加密网关远程进入时,必须配备电子印章认证系统,只有认证通过的授权用户才可进入。禁止公司内部网络上用户私自设置拨号上网,可以控制公司网络与外部网络的边界,尽量减少后门。禁止公司员工使用公司外部的电子邮件服务器与边界安全无关。(5.)以下关于UML(UnifiedModelingLanguage,统一建模语言)的叙述中,不正确的是:()。A.UML适用于各种软件开发方法B.UML适用于软件生命周期的各个阶段C.UML不适用于迭代式的开发过程D.UML不是编程语言正确答案:C参考解析:统一建模语言(UML)师一种可视化的建模语言,而不是编程语言,适用于各种软件开发方法、软件生命周期的各个阶段、各种应用领域以及各种开发工具。它比较适合用于迭代式的开发过程,是为支持大部分现存的面向对象开发过程而设计的。(6.)面向对象的软件开发过程是用例驱动的,用例是UML的重要部分,用例之间存在着一定的关系,下图表示的是用例之间的()关系。A.泛化B.包含C.扩展D.等同正确答案:B参考解析:泛化关系:当多个用例共同拥有一种类似的结构和行为时,可以将他们的共性抽象成为父用例。如:扩展关系与包含关系的区别是:离开子用例,基用例是否可以完成一个完整的功能。显然题目中对于基用例“取款机的使用”需要“识别用户”和“验证账号”这二个子用例才够完整,而这二个子用例也必然会被执行。若是子用例是“打印凭条”,则它是否被执行都不会影响“取款机使用”。(7.)网络逻辑结构设计的内容不包括()A.逻辑网络设计图B.IP地址方案C.具体的软硬件、广域网连接和基本服务D.用户培训计划正确答案:D参考解析:利用需求分析和现有网络体系分析的结果来设计逻辑网络结构,最后得到一份逻辑网络设计文档,输出内容包括以下几点:1、逻辑网络设计图2、IP地址方案3、安全方案4、招聘和培训网络员工的具体说明5、对软硬件、服务、员工和培训的费用初步估计物理网络设计是对逻辑网络设计的物理实现,通过对设备的具体物理分布、运行环境等确定,确保网络的物理连接符合逻辑连接的要求。输出如下内容:1、网络物理结构图和布线方案2、设备和部件的详细列表清单3、软硬件和安装费用的估算4、安装日程表,详细说明服务的时间以及期限5、安装后的测试计划6、用户的培训计划由此可以看出D选项的工作是物理网络设计阶段的任务。(8.)OutlookExpress作为邮件代理软件有诸多优点,以下叙述中,错误的是()。A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件正确答案:D参考解析:OutlookExpress有以下一些优点:可以脱机处理邮件,有效利用联机时间,降低了上网费用。可以管理多个邮件账号,在同一个窗口中使用多个邮件账号。可以使用通讯簿存储和检索电子邮件地址。在邮件中添加个人签名或信纸。发送和接收安全邮件。(9.)某小型软件公司欲开发一个基于Web的考勤管理系统,客户对系统的基本功能、表现形式等要求并不明确,在这种情况下,采用()比较合适。A.瀑布模型B.螺旋模型C.V模型D.原型化模型正确答案:D参考解析:是小型软件开发公司在面对客户需求模糊或者多变的情况下,采用极限编程的方法能够在更短的周期内,更早地提供具体、持续的反信息,实现轻量、高效、低风险的软件开发。(10.)如下UML类图表示的是(请作答此空)设计模式。以下关于该设计模式的叙述中,错误是()。A.工厂方法B.策略C.抽象工厂D.观察者正确答案:C参考解析:本题考查面向对象方法中的设计模式知识。题中的类图是抽象工厂设计模式,该设计模式的意图是提供一个创建一系列相关或相互依赖对象的接口,而无需指定它们具体的类。使用抽象工厂设计模式的常见情形是:一个系统要独立于其产品的创建、组合和表示时;一个系统要由多个产品系列中的一个来配置时;当需要强调一系列相关的产品对象的设计以便进行联合使用时;当提供一个产品类库,而只想显示它们的接口不是实现时。对于希望使用已经存在的类,但其接口不符合需求的情形,应当考虑适配器设计模式。(11.)在/main/index.htm中,index.htm是()。A.协议名B.域名C.主机名D.页面文件正确答案:D参考解析:在/main/index.htm中,http是协议名,是域名,main为本地目录,index.htm是页面文件。因此答案为D。(12.)以下关于网络攻击的叙述中,错误的是()。A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击正确答案:B参考解析:本题考查网络安全方面网络攻击相关的基础知识。网络攻击手段多种多样,常见的形式包括口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击等。钓鱼网站属于欺骗攻击中的Web欺骗,Web欺骗允许攻击者创造整个WWW世界的影像拷贝。影像Web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤作用,允许攻击者监控受攻击者的任何活动,包括账户和口令。电子邮件攻击主要表现为向目标信箱发送电子邮件炸弹。所谓的邮件炸弹实质上就是发送地址不详且容量庞大的邮件垃圾。而多个邮箱群发同一封电子邮件不一定是攻击行为。所以答案是B。(13.)李某在某软件公司兼职,为完成该公司交给的工作,做出了一项涉及计算机程序的发明。李某认为该发明是自己利用业余时间完成的,可以个人名义申请专利。关于此项发明的专利申请权应归属()。A.李某B.李某所在单位C.李某兼职的软件公司D.李某和软件公司约定的一方正确答案:C参考解析:职务发明是指执行本单位的任务和主要利用本单位的物质条件所完成的发明创造。我国专利法第6条第一款规定:"执行本单位的任务或者主要是利用本单位的物质技术条件所完成的发明创造为职务发明创造。职务发明创造申请专利的权利属于该单位;申请被批准后,该单位为专利权人。(14.)软件开发模型大体上可以分为三种类型:第一种是以完全确定软件需求为前提的(请作答此空);第二种是在软件开发初始阶段只能提供基本需求时采用的();第三种是以形式化为基础的变换模型。A.协同模型B.瀑布模型C.交互式模型D.迭代式模型正确答案:B参考解析:软件开发模型大体上可以分为三种类型。第一种是以软件需求完全确定为前提的瀑布模型;第二种是在软件开发初始阶段只能提供基本需求时采用的迭代式或渐进式模型,例如喷泉模型、螺旋模型、统一开发过程和敏捷方法等;第三种是以形式化为基础的变换模型。(15.)所谓网络安全漏洞是指()。A.用户的误操作引起的系统故障B.网络节点的系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误正确答案:B参考解析:本题主要考查网络安全漏洞的基本概念,网络安全漏洞通常是指网络节点的系统软件或应用软件在逻辑上的缺陷,因此本题应该选择B。(16.)某学校举行程序设计竞赛,两位同学针对同一问题、按照规定的技术标准、采用相同的程序设计语言、利用相同的开发环境完成了程序设计。两个程序相似,同学甲先提交,同学乙的构思优于甲。此情形下,()享有著作权。A.同学甲B.同学甲、同学乙都各自C.同学乙D.同学甲、同学乙都不正确答案:B参考解析:受著作权法保护的软件必须是开发活动所产生的成果,具有独创性,即软件系独立开发完成,不是依现有软件抄袭、复制而来。《计算机软件保护条例》规定“软件著作权自软件开发完成之日起产生”,即软件著作权因程序的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表。两个程序是两位同学各自独立完成,所以两位同学都对其程序享有著作权。(17.)在订单管理模块中,新建订单和修改订单都需要检查用户是否登录,用例"新建订单"、"修改订单"与用例"检查用户登录"之间是()。A.包含关系B.扩展关系C.泛化关系D.聚集关系正确答案:A参考解析:用例之间的关系主要有包含、扩展和泛化。当从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们,这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例。当多个用例共同拥有类似的结构和行为的时候,可以将它们的共性抽象为父用例,其他的用例作为泛化关系中的子用例。(18.)以下关于信息系统开发方法的叙述中,正确的是()。A.原型化方法是自顶向下的,它提出了一组提高系统结构合理性的准则B.结构化方法与原型化方法的共同点是在系统开发初期必须明确系统的功能要求,确定系统边界C.面向服务方法以粗粒度、松散耦合和标准的服务为基础,加强了系统的可复用性和可演化性D.面向服务的方法适用于那些需求不明确,但技术难度不大的系统开发正确答案:C参考解析:结构化开发方法是自顶向下的开发方式,适用于那些需求不明确,但技术难度不大的系统开发;原型化开发方法适用于需求不明确的情况。(19.)以下用于在网络应用层和传输层之间提供加密方案的协议是()。A.PGPB.SSLC.IPSecD.DES正确答案:B参考解析:PGP是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议(SSLRecordProtocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSLHandshakeProtocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。IPSec是在IP包级为IP业务提供保护的安全协议标准。DES是一利常用的对称加密算法。(20.)在uml2.0中,()描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点,用于画出结构化类的内部内容。(请作答此空)强调消息跨越不同对象或参与者的实际时问,而不仅仅只是关心消息的相对顺序。()通常与其他图一起使用,包括文件、数据库和类似的物理比特集合。交互概览图是()和()的混合物。A.包图B.制品图C.构件图D.定时图正确答案:D参考解析:(1)组合结构图描述结构化类(例如,构件或类)的内部结构,包括结构化类与系统其余部分的交互点。组合结构图用于画出结构化类的内部内容。(2)定时图也称计时图,定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时问,而不仅仅只是关心消息的相对顺序。(3)制品图描述计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。制品图通常与部署图一起使用。制品也给出了它们实现的类和构件。(4)交互概览图是活动图和顺序图的混合物。(21.)网络系统中,通常把()置于DMZ区。A.网络管理服务器B.Web服务器C.入侵检测服务器D.财务管理服务器正确答案:B参考解析:本题考查防火墙的基础知识。DMZ是指非军事化区,也称周边网络,可以位于防火墙之外也可以位于防火墙之内。非军事化区一般用来放置提供公共网络服务的设备。这些设备由于必须被公共网络访问,所以无法提供与内部网络主机相等的安全性。分析四个备选答案,Web服务器是为一种为公共网络提供Web访问的服务器,网络管理服务器和入侵检测服务器是管理企业内部网和对企业内部网络中的数据流进行分析的专用设备,一般不对外提供访问。而财务服务器是一种仅针对财务部门内部访问和提供服务的设备,不提供对外的公共服务。(22.)防火墙不具备()功能A.包过滤B.查毒C.记录访问过程D.代理正确答案:B参考解析:本题考查防火墙基础知识。防火墙是一种放置在网络边界上,用于保护内部网络安全的网络设备。它通过对流经数据流进行分析和检查,可实现对数据包的过滤、保存用户访问网络的记录和服务器代理功能。防火墙不具备检查病毒的功能。(23.)假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3。若采用PV操作,则信号量S的取值范围应为()。A.-1~n-1B.-3~3C.-(n-3)~3D.-(n-1)~1正确答案:C参考解析:PV操作:是实现进程同步和互斥的常用方法,P操作和V操作是低级通信原语,在执行期间不可分割;其中P操作表示申请一个资源,V表示释放一个资源。P操作的定义:S:=S-1,若s>=0,则执行P操作的进程继续执行;若S<0,则将该进程设为阻塞状态(因为无可用资源),并将其插入阻塞队列。V操作的定义:S:=S+1,若S>0,则执行V操作的进程继续执行;若S<=0,则从阻塞状态唤醒一个进程,并将其插入就绪队列,然后执行V操作的进程继续。本题中S初始值为3,当n个进程同时执行时,需要执行n次P操作,这时信号量的值应为3-n,所以信号量的变化范围为:-(n-3)~3(24.)软件著作权的保护对象不包括()。A.源程序B.目标程序C.软件文档D.软件开发思想正确答案:D参考解析:《计算机软件保护条例》第六条规定:本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。所以软件开发思想是不受软件著作权保护的。(25.)计算机软件著作权的保护对象是指()。A.软件开发思想与设计方案B.计算机程序及其文档C.计算机程序及算法D.软件著作权权利人正确答案:B参考解析:计算机软件著作权保护的对象是计算机软件,即计算机程序及其有关文档。计算机程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化序列或者符号化语句序列。同一计算机程序的源程序和目标程序为同一作品。文档是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,如程序说明、流程图、用户手册等。对软件著作权的保护,不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。(26.)孙某在书店租到一张带有注册商标的应用软件光盘,擅自复制后在网络进行传播,其行为是侵犯()行为。A.商标权B.软件著作权C.注册商标专用权D.署名权正确答案:B参考解析:孙某擅自复制传播有注册商标的应用软件光盘侵犯了软件著作权。如果孙某也同样开发了软件光盘,并且在注册时商标时使用了他人的注册商标,则此种行为侵犯了注册商标专用权。(27.)利用()可以获取某FTP服务器中是否存在可写目录的信息。A.防火墙系统B.漏洞扫描系统C.入侵检测系统D.病毒防御系统正确答案:B参考解析:防火墙是位于两个(或多个)网络间,实施网络间访问控制的一组组件的集合,它是一套建立在内外网络边界上的过滤封锁机制。防火墙的主要功能有:过滤掉不安全服务和非法用户;控制对特殊站点的访问;提供了监视Internet安全和预警的方便端点。漏洞扫描系统通常是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的,利益漏洞扫描系统可以获取某FTP服务器中是否存在可写目录的信息。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。病毒防御系统是一个用来防止黑客、病毒、木马的防御系统。(28.)ARP协议的作用是()。A.实现MAC地址与主机名之间的映射B.实现IP地址与MAC地址之间的变换C.实现IP地址与端口号之间的映射D.实现应用进程与物理地址之间的变换正确答案:B参考解析:ARP即地址解析协议,是工作在网络层的协议,它主要的作用是实现IP地址与MAC地址之间的变换。(29.)地址编号从80000H到BFFFFH且按字节编址的内存容量为()KBA.128B.256C.512D.1024正确答案:B参考解析:从80000H到BFFFFH有BFFFFH-80000H+1个地址单元,即40000H个地址单元。若按字节编址,有218个字节,即256KB。若用16K*4bit的存储芯片,需要(256K*2*4bit)/(16K*4bit)=32片芯片。(30.)主机host1对host2进行域名查询的过程如下图所示,下列说法中正确的是()。A.本地域名服务器采用迭代算法B.中介域名服务器采用迭代算法C.根域名服务器采用递归算法D.授权域名服务器采用何种算法不确定正确答案:B参考解析:DNS域名解析有两种算法递归查询,一般客户机和服务器之间属递归查询,即当客户机向DNS服务器发出请求后,若DNS服务器本身不能解析,则会向另外的DNS服务器发出查询请求,得到结果后转交给客户机。本题本地域名服务器采用递归查询。迭代查询(反复查询),一般DNS服务器之间属迭代查询,如:若DNS2不能响应DNS1的请求,则它会将DNS3的IP给DNS2,以便其再向DNS3发出请求。本题中介域名服务器采用迭代算法查询。(31.)某公司网络的地址是/20,要把该网络分成32个子网,则对应的子网掩码应该是(请作答此空),每个子网可分配的主机地址数是()。A.B.C.D.28正确答案:D参考解析:IPv4地址用4个字节即32位表示,前20位作为网络地址,第21至第24位为子网号(占5位),剩余第25至31位为主机号(占7位)。因此子网掩码占25位,最后一个字节的左边第一位是1,即27=128,子网掩码为28。主机号占7位,去掉全是0和全是1,实际为126。(32.)某公司网络的地址是/20,要把该网络分成32个子网,则对应的子网掩码应该是(),每个子网可分配的主机地址数是(请作答此空)。A.62B.126C.254D.510正确答案:B参考解析:IPv4地址用4个字节即32位表示,前20位作为网络地址,第21至第24位为子网号(占5位),剩余第25至31位为主机号(占7位)。因此子网掩码占25位,最后一个字节的左边第一位是1,即27=128,子网掩码为28。主机号占7位,去掉全是0和全是1,实际为126。(33.)运行Web浏览器的计算机与网页所在的计算机要建立(请作答此空)连接,采用()协议传输网页文件。A.UDPB.TCPC.IPD.RIP正确答案:B参考解析:运行Web浏览器的计算机与网页所在的计算机首先要建立TCP连接,采用HTTP协议传输网页文件。HTTP是HyperTextTransportationProtocol(超文本传输协议)的缩写,是计算机之间交换数据的方式。HTTP应用的相当广泛,其主要任务是用来浏览网页,但也能用来下载。用户是按照一定的规则(协议)和提供文件的服务器取得联系,并将相关文件传输到用户端的计算机中来。(34.)包过滤防火墙是一种通过软件检查数据包以实现系统安全防护的基本手段,以下叙述中,不正确的是()。A.包过滤防火墙通常工作在网络层以上,因此可以实现对应用层数据的检查与过滤B.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实现对数据包的过滤C.数据包过滤用在内部主机和外部主机之间,过滤系统可以是一台路由器或是一台主机D.当网络规模比较复杂时,由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性等原因,会导致访问控制规则复杂,难以配置管理正确答案:A参考解析:本题考查包过滤防火墙的基础知识。包过滤防火墙是一种通过软件检查数据包以实现系统安全防护的基本手段,数据包过滤用在内部主机和外部主机之间,过滤系统可以是一台路由器或是一台主机。通常通过查看所流经的数据包的包头来决定整个包的命运,可能会决定丢弃这个包,可能会接受这个包(让这个包通过),也可能执行其他更复杂的动作。具体来说,包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实现对数据包的过滤。包过滤是在IP层实现的,包过滤根据数据包的源IP地址、目的IP地址、协议类型(TCP包、UDP包、ICMP包)、源端口、目的端口等包头信息及数据包传输方向等信息来判断是否允许数据包通过。当网络规模比较复杂时,由于包过滤防火墙要求逻辑的一致性、封堵端口的有效性和规则集的正确性等原因,会导致访问控制规则复杂,难以配置管理。(35.)以下测试方法中,不属于典型安全性测试的是()。A.安全功能验证B.漏洞扫描C.通信加密D.模拟攻击试验正确答案:C参考解析:本题考查包过安全性测试的基础方法。软件系统的安全性是信息安全的重要组成部分,因此安全性测试是软件测试的重要内容之一。典型的安全测试方法包括安全性功能验证、漏洞扫描、模拟攻击试验以及网络侦听等。而通信加密是典型的安全防护手段,并不属于安全性测试的方法。(36.)以下关于Cache的叙述中,正确的是()。A.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素B.Cache的设计思想是在合理的成本下提高命中率C.Cache的设计目标是容量尽可能与主存容量相等D.CPU中的Cache容量应大于CPU之外的Cache容量正确答案:B参考解析:Cache是介于CPU与内存之间的一种高速缓存。这种存储器速度比内存快了很多倍,利用到局部性原理,只需要少量的Cache,便能使整个机器访问内存数据得到极大的提升。所以Cache是一种应用非常普遍的技术,Cache在实际应用中,可以分多级,如1级Cache,2级Cache。1级Cache往往位于CPU中,其容量比在主板上的2级Cache小,但速度比2级Cache快。影响Cache命中率的因素包括高速存储器的容量、存储单元组的大小、组数多少、地址联想比较方法、替换算法、写操作处理方法和程序特性等,这些因素相互影响,没有关键影响因素。(37.)软件质量保证的主要目标不包括()。A.通过预防、检查与改进来保证软件质量B.保证开发出来的软件和软件开发过程符合相应标准与规程C.收集软件产品、软件过程中存在的不符合项,在项目总结时进行分析D.确保项目组制定的计划、标准和规程适合项目需要,同时满足评审和审计需要正确答案:C参考解析:本题考查对软件质量保证的了解。软件质量保证是通过预防、检查与改进来保证软件质量,是软件生命周期的管理以及验证软件是否满足规定的质量和用户的需求。它着眼于软件开发活动中的过程、步骤和产物,而不是对软件进行剖析,找出问题或进行评估。它不负责生产高质量的软件产品和制定质量计划,这些都是软件开发的工作,它的责任是审计软件经理和软件工程组的质量活动并鉴别活动中出现的偏差。它的内容也不包括“收集软件产品、软件过程中存在的不符合项,在项目总结时进行分析”。(38.)下图是某项目的剪线图(时间单位:周),其关键路径是(请作答此空),工期是()周。A.1-4-6-8-10-11B.1-3-9-11C.1-4-9-11D.1-2-5-7-11正确答案:C参考解析:关键路径:1-4-9-11,工期14周。(39.)模块A的功能为:从数据库中读出产品信息,修改后存回数据库,然后将修改记录写到维护文件中。该模块内聚类型为()内聚。以下关于该类内聚的叙述中,正确的是(请作答此空)。A.是最低的内聚类型B.是最高的内聚类型C.不易于重用D.模块独立性好正确答案:C参考解析:偶然聚合:模块完成的动作之间没有任何关系,或者仅仅足一种非常松散的关系。逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。时间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。通信聚合:模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入。功能聚合:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都必不可少。本题中模块A内部的各个部分处理成分是需要按照特定的次序来执行的,结合题干的选择项来看,选择过程聚合比较符合题意,这种聚合不利于模块的重用。(40.)局域网中,常采用广播消息的方法来获取访问目标IP地址对应的MAC地址,实现此功能的协议为()。A.RARP协议B.SMTP协议C.SLIP协议D.ARP协议正确答案:D参考解析:RARP(ReverseAddressResolutionProtocol反向地址解析协议),反向地址解析协议用于将局域网中某个主机的物理地址(MAC地址)转换为IP地址。ARP(AddressResolutionProtocol地址解析协议),是根据IP地址获取物理地址(MAC地址)的一个TCP/IP协议。SMTP(SimpleMailTransferProtocol,简单邮件传输协议),它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。SLIP(SerialLineInternetProtocol串行线路互联网络协议)是在串行通信线路上支持TCP/IP协议的一种点对点(Point-to-Point)式的链路层通信协议,不但能够发送和接收IPdatagram,还提供了TCP/IP的各种网络应用服务(如rlogin、telnet、ftp、rtp等)。个人用户可利用SLIP协议拨号上网,行业用户则可通过租用SLIP专线远程传输业务数据。(41.)在UML中,()强调收发消息的对象或参与者的结构组织。强调的是对象之间的组织结构(关系)。A.包图B.顺序图C.组合结构图D.通信图正确答案:D参考解析:组合结构图用于画出结构化类的内部内容。顺序图由一组对象或参与者以及它们之间可能发送的消息构成。强调消息的时间次序的交互图。通信图强调收发消息的对象或参与者的结构组织。强调的是对象之间的组织结构(关系)。(42.)70TCP是互联网中的()协议,使用(请作答此空)次握手协议建立连接。A.1B.2C.3D.4正确答案:C参考解析:TCP即传输控制协议,是整个TCP/IP协议族中最重要的协议之一,它在IP协议提供的不可靠数据服务的基础上,采用了重发技术,为应用程序提供了一个可靠的、面向连接的、全双工的数据传输服务。TCP协议传输层的协议,一般用于传输数据量比较少,且对可靠性要求高的应用。TCP使用3次握手来建立连接,三次握手的过程如下:首先,主机A发送特有SYN的连接建立请求,其中包含了顺序号x;然后,当主机B接收到这个请求后,将回复连接请求,它将向主机A发送带有SYN确认TCP段,其中加入了主机B的顺序号y和确认后希望收到的顺序号为x+1的TCP段;接着,当主机A收到该回复后将再次发送一个确认段,此时就已经没有SYN标志,而顺序号为x+1,确认码为y+1,表示期望接收到主机B发来的顺序号为y+1的数据。至此,在主机A和主机B之间已经建立起一个TCP连接,双方可以开始进行通信了。(43.)耦合表示模块之间联系的程度。横块的耦合类型通常可分为7种。其中,一个模块可直接访问另一个模块的内部数据属于()。A.内部耦合B.标记耦合C.数据耦合D.控制耦合正确答案:A参考解析:耦合表示模块之间联系的程度。紧密耦合表示模块之间联系非常强,松散耦合表示模块之间联系比较弱,非耦合则表示模块之间无任何联系,是完全独立的。模块的耦合类型通常分为7种,根据耦合度从低到高排序如下表所示(44.)在面向对象技术中,不同的对象在收到同一消息时可以产生完全不同的结果,这一现象称为()A.绑定B.继承C.消息D.多态正确答案:D参考解析:多态性是同一操作作用于不同的类的实例,将产生不同的执行结果,即当不同类的对象收到相同的消息时,得到不同的结果。在运行时,可以通过指向基类的指针,来调用实现派生类中的方法。多态是面向对象程序设计的重要特征之一,是扩展性在“继承”之后的又一重大表现。如果一个语言只支持类而不支持多态,只能说明它是基于对象的,而不是面向对象的。(45.)开-闭原则(Open-ClosedPrinciple,OCP)是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对()开放,对()关闭;里氏代换原则(LiskovSubstitutionPrinciple,LSP)是指任何()可以出现的地方,(请作答此空)一定可以出现。依赖倒转原则(DependenceInversionPrinciple,DIP)就是要依赖于()而不依赖于(),或者说要针对接口编程,不要针对实现编程。A.变量B.常量C.基类对象D.子类对象正确答案:D参考解析:开-闭原则要求一个软件实体应当对扩展开放,对修改关闭。也就是说,我们在设计一个模块的时候,应当使这个模块可以在不被修改的前提下被扩展,换句话说就是,应当可以在不必修改源代码的情况下改变这个模块的行为。里氏代换原则要求子类型必须能够替换它们的基类型,所以在里氏代换原则中,任何可基类对象可以出现的地方,子类对象也一定可以出现。依赖倒转原则是:要依赖于抽象,不要依赖于具体。也就是常说的要针对接口编程,不要针对实现编程。(46.)A.工厂方法B.策略C.抽象工厂D.观察者正确答案:C参考解析:本题考查面向对象方法中的设计模式知识。题中的类图是抽象工厂设计模式,该设计模式的意图是提供一个创建一系列相关或相互依赖对象的接口,而无需指定它们具体的类。使用抽象工厂设计模式的常见情形是:一个系统要独立于其产品的创建、组合和表示时;一个系统要由多个产品系列中的一个来配置时;当需要强调一系列相关的产品对象的设计以便进行联合使用时;当提供一个产品类库,而只想显示它们的接口不是实现时。对于希望使用已经存在的类,但其接口不符合需求的情形,应当考虑适配器设计模式。(47.)面向对象设计有7个主要原则,()要求一个对象应当对其他对象有尽可能少的了解。A.迪米特原则B.里式替换原则C.依赖倒置原则D.开放-封闭原则正确答案:A参考解析:里式替换原则:子类可以替换父类迪米特原则:一个对象应当对其他对象有尽可能少的了解。依赖倒置原则:要依赖于抽象,不是具体实践。对接口进行编程,不要对实现编程。(48.)耦合表示模块之间联系的程度。横块的耦合类型通常可分为7种。()表示模块之间的关联程度最高。A.内部耦合B.标记耦合C.数据耦合D.控制耦合正确答案:A参考解析:耦合表示模块之间联系的程度。紧密耦合表示模块之间联系非常强,松散耦合表示模块之间联系比较弱,非耦合则表示模块之间无任何联系,是完全独立的。模块的耦合类型通常分为7种,根据耦合度从低到高排序如下表所示(49.)设计模式描述了一个出现在特定设计语境中的设计再现问题,并为它的解决方案提供了一个经过充分验证的通用方案,不同的设计模式关注解决不同的问题。例如,抽象工厂模式提供一个接口,可以创建一系列相关或相互依赖的对象,而无需指定它们具体的类,它是一种(请作答此空)模式;()模式将类的抽象部分和它的实现部分分离出来,使它们可以独立变化,它属于()模式;()模式将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作。A.组合型B.结构型C.行为型D.创建型正确答案:D参考解析:设计模式包括:创建型、结构型、行为型三大类别。抽象工厂模式属于创建型设计模式。桥接模式属于结构型设计模式。(50.)开-闭原则(Open-ClosedPrinciple,OCP)是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对()开放,对()关闭;里氏代换原则(LiskovSubstitutionPrinciple,LSP)是指任何(请作答此空)可以出现的地方,()一定可以出现。依赖倒转原则(DependenceInversionPrinciple,DIP)就是要依赖于()而不依赖于(),或者说要针对接口编程,不要针对实现编程。A.变量B.常量C.基类对象D.子类对象正确答案:C参考解析:开-闭原则要求一个软件实体应当对扩展开放,对修改关闭。也就是说,我们在设计一个模块的时候,应当使这个模块可以在不被修改的前提下被扩展,换句话说就是,应当可以在不必修改源代码的情况下改变这个模块的行为。里氏代换原则要求子类型必须能够替换它们的基类型,所以在里氏代换原则中,任何可基类对象可以出现的地方,子类对象也一定可以出现。依赖倒转原则是:要依赖于抽象,不要依赖于具体。也就是常说的要针对接口编程,不要针对实现编程。(51.)不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做()。A.继承B.多态C.动态绑定D.静态绑定正确答案:B参考解析:本题考查面向对象中的基本概念。在收到消息时,对象要予以响应。不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做多态(polymorphism)。在使用多态的时候,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。这样,同一消息就可以调用不同的方法。绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。在一般的程序设计语言中,绑定是在编译时进行的,叫做静态绑定。动态绑定则是在运行时进行的,因此,一个给定的过程调用和代码的结合直到调用发生时才进行。动态绑定是和类的继承以及多态相联系的。在继承关系中,子类是父类的一个特例,所以,父类对象可以出现的地方,子类对象也可以出现。因此在运行过程中,当一个对象发送消息请求服务时,要根据接收对象的具体情况将请求的操作与实现的方法进行连接,即动态绑定。(52.)某系统中的文本显示类(TextView)和图片显示类(PictureView)都继承了组件类(Component),分别显示文本和图片内容,现需要构造带有滚动条或者带有黑色边框,或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多只增加3个类。其优点是()。A.比静态继承具有更大的灵活性B.提高已有功能的重复使用性C.可以将接口与实现相分离D.为复杂系统提供了简单接口正确答案:A参考解析:装饰(Decorator)模式可以再不修改对象外观和功能的情况下添加或者删除对象功能。它可以使用一种对客户端来说是透明的方法来修改对象的功能,也就是使用初始类的子类实例对初始对象进行授权。装饰模式还为对象动态地添加了额外的重任,这样就在不使用静态继承的情况下,为修改对象功能提供了灵活的选择。在以下情况中,应该使用装饰模式:想要在单个对象中动态并且透明地添加责任,而这样并不会影响其他对象;想要在以后可能要修改的对象中添加责任;当无法通过静态子类化实现扩展时。(53.)设计模式描述了一个出现在特定设计语境中的设计再现问题,并为它的解决方案提供了一个经过充分验证的通用方案,不同的设计模式关注解决不同的问题。例如,抽象工厂模式提供一个接口,可以创建一系列相关或相互依赖的对象,而无需指定它们具体的类,它是一种()模式;()模式将类的抽象部分和它的实现部分分离出来,使它们可以独立变化,它属于(请作答此空)模式;()模式将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志,支持可撤销的操作。A.组合型B.结构型C.行为型D.创建型正确答案:B参考解析:设计模式包括:创建型、结构型、行为型三大类别。抽象工厂模式属于创建型设计模式。桥接模式属于结构型设计模式。(54.)已知一个类可以处理以英制标准(英寸、英里等)表示的数据,现在需要处理一公制单位表示的数据,则可以使用Adapter模式来解决该问题。当()时,可以使用该设计模式。A.对一个抽象的实现部分的修改对用户不产生影响B.想使用一个已经存在的类,而它的接口不符合用户需求C.一个系统要独立于它的产品创建、组合和表示D.一个对象的改变需要同时改变其他对象正确答案:B参考解析:Adapter的设计意图是将一个类的接口转换成客户希望的另外一个接口。Adapter模式使得原本由于接口不兼容而不能一起工作的那些类可以一起工作。Adapter模式适用于以下情况:想使用一个已经存在的类,而它的接口不符合要求。想创建一个可以复用的类,该类可以与其他不相关的类或不可预见的类(即那些接口可能不一定兼容的类)协同工作。仅适用于对象Adapter想使用一个已经存在的子类,但是不可能对每一个都进行子类化以匹配他们的接口。对象适配器可以适配它的父类接口。(55.)基于RUP的软件过程是一个迭代过程。一个开发周期包括初始、细化、构建和移交四个阶段,每次通过这四个阶段就会产生一代软件,采用迭代式开发()。A.在每一轮迭代中都要进行测试与集成B.每一轮迭代的重点是对特定的用例进行部分实现C.在后续迭代中强调用户的主动参与D.通常以功能分解为基础正确答案:A参考解析:RUP中的软件过程在时间上被分解为4个顺序的阶段,分别是初始阶段、细化阶段、构建阶段和移交阶段。初始阶段的任务是为系统建立业务模型并确定项目的边界。细化阶段的任务是分析问题领域,建立完善的架构,淘汰项目中最高风险的元素。在构建阶段,要开发所有剩余的构件和应用程序功能,把这些构件集成为产品。移交阶段的重点是确保软件对最终用户是可用的。基于RUP的软件过程是一个迭代过程,通过初始、细化、构建和移交4个阶段就是一个开发周期,每次经过这4个阶段就会产生一代产品,在每一轮迭代中都要进行测试与集成。(56.)类封装了信息和行为,是面向对象的重要组成部分。在系统设计过程中,类可以划分为不同种类。身份验证通常属于(请作答此空),用户通常属于()。A.控制类B.实体类C.边界类D.接口类正确答案:A参考解析:类可以分为三种类型,分别是实体类、边界类和控制类。1、实体类实体类的主要职责是存储和管理系统内部的信息,它也可以有行为,甚至很复杂的行为,但这些行为必须与它所代表的实体对象密切相关。2、控制类控制类用于描述一个用例所具有的事件流控制行为,控制一个用例中的事件顺序。例如,用例“身份验证”可以对应于一个控制类“身份验证器”,它提供了与身份验证相关的所有操作。控制类用于对一个或几个用例所特有的控制行为进行建模,控制对象(控制类的实例)通常控制其他对象,因此,它们的行为具有协调性。通常情况下,控制类没有属性,但一定有方法。3、边界类边界类用于描述外部参与者与系统之间的交互,它位于系统与外界的交接处,包括所有窗体、报表、打印机和扫描仪等硬件的接口,以及与其他系统的接口。要寻找和定义边界类,可以检查用例模型,每个参与者和用例交互至少要有一个边界类,边界类使参与者能与系统交互。边界类是一种用于对系统外部环境与其内部运作之间的交互进行建模的类。常见的边界类有窗口、通信协议、打印机接口、传感器和终端等。实际上,在系统设计时,产生的报表都可以作为边界类来处理。(57.)开-闭原则(Open-ClosedPrinciple,OCP)是面向对象的可复用设计的基石。开-闭原则是指一个软件实体应当对()开放,对()关闭;里氏代换原则(LiskovSubstitutionPrinciple,LSP)是指任何()可以出现的地方,()一定可以出现。依赖倒转原则(DependenceInversionPrinciple,DIP)就是要依赖于(请作答此空)而不依赖于(),或者说要针对接口编程,不要针对实现编程。A.程序设计语言B.建模语言C.实现D.抽象正确答案:D参考解析:开-闭原则要求一个软件实体应当对扩展开放,对修改关闭。也就是说,我们在设计一个模块的时候,应当使这个模块可以在不被修改的前提下被扩展,换句话说就是,应当可以在不必修改源代码的情况下改变这个模块的行为。里氏代换原则要求子类型必须能够替换它们的基类型,所以在里氏代换原则中,任何可基类对象可以出现的地方,子类对象也一定可以出现。依赖倒转原则是:要依赖于抽象,不要依赖于具体。也就是常说的要针对接口编程,不要针对实现编程。(58.)某公司要开发一个软件产品,产品的某些需求是明确的,而某些需求则需要进一步细化。由于市场竞争的压力,产品需要尽快上市。则开发该软件产品最不适合采用()模型。A.增量B.原型C.瀑布D.螺旋正确答案:C参考解析:瀑布模型是将软件生存周期各个活动规定为依线性顺序连接的若干阶段的模型。它包括可需求分析、设计、编码、测试、运行和维护。瀑布模型的优点是:容易理解,管理成本低,强调开发的阶段性早期计划及需求调査和产品测试。不足之处是:客户必须能够完整、正确和清晰地表达他们的需要,需求或设计中的错误往往只有到了项目后期才能够被发现。增量模型融合了瀑布模型的基本成分和原型实现的迭代特征,它假设可以将需求分段为一系列增量产品,每一增量可以分别地开发。该模型采用随着日程时间的进展而交错的线性序列,每一个线性序列产生软件的一个可发布的“增量”。而瀑布模型难以适应这种需求的不确定性和变化,于是出现了快速原型这种新的开发方法。原型是预期系统的一个可执行版本,反映了系统性质的一个选定的子集。一个原型不必满足目标软件的所有约束,其目的是能快速、低成本地构建原型。螺旋模型将瀑布模型和演化模型结合起来,加入了两种模型均忽略的风险分析,弥补了这两种模型的不足。螺旋模型强调风险分析,使得开发人员和用户对每个演化层出现的风险有了解,继而做出应有的反应。因此特别适用于庞大、复杂并且具有高风险的系统。与瀑布模型相比,螺旋模型支持用户需求的动态变化,为用户参与软件开发的所有关键决策提供了方便,有助于提高软件的适应能力,并且为项目管理人员及时调整管理决策提供了便利,从而降低了软件开发的风险。(59.)设计模式中的(请作答此空)模式将对象组合成树形结构以表示"部分一整体"的层次结构,使得客户对单个对象和组合对象的使用具有一致性。下图为该模式的类图,其中,()定义有子部件的那些部件的行为;组合部件的对象由()通过component提供的接口操作。A.代理(Proxy)B.桥接器(Bridge)C.组合(Composite)D.装饰器(Decorator)正确答案:C参考解析:本题主要组合设计模式。组合设计模式将对象组合成树形结构以表示"部分一整体"的层次结构,使得客户对单个对象和组合对象的使用具有一致性。在类图中,Component为合成的对象声明接口;某些情况下,实现从此接口派生出所有类共有的默认行为,定义一个接口可以访问及管理它的多个部分(GetChild),如果必要也可以在递归结构中定义一个接口访问它的父节点,并且实现它;Leaf在合成中表示叶节点对象,叶节点没有子节点;Composite用来定义有子节点(子部件)的部件的行为,存储子节点(子部件);Client通过Component接口控制组合部分的对象。(60.)面向对象设计有7个主要原则。()要依赖于抽象,不是具体实践。A.迪米特原则B.里式替换原则C.依赖倒置原则D.开放-封闭原则正确答案:C参考解析:里式替换原则:子类可以替换父类迪米特原则:一个对象应当对其他对象有尽可能少的了解。依赖倒置原则:要依赖于抽象,不是具体实践。对接口进行编程,不要对实现编程。(61.)UML2.0所包含的图中,()描述由模型本身分解而成的组织单元,以及他们之间的依赖关系。A.组合结构图B.包图C.部署图D.构件图正确答案:B参考解析:组合结构图(compositestructurediagram)。描述结构化类(例如构件或类)的内部结构,包括结构化类与系统其余部分的交互点。它显示联合执行包含结构化类的行为的构件配置。组合结构图用于画出结构化类的内部内容。包图(packagediagram)。描述由模型本身分解而成的组织单元,以及它们的依赖关系。部署图(deploymentdiagram)。描述对运行时的处理节点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个节点包含一个或多个部署图。构件图(componentdiagram)。描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。构件图用于表示系统的静态设计实现视图。对于由小的部件构建大的系统来说,构件图是很重要的。构件图是类图的变体。(62.)绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。绑定可在编译时进行,也可在运行时进行。若一个给定的过程调用和执行代码的结合直到调用发生时才进行,这种绑定称为()。A.静态绑定B.动态绑定C.过载绑定D.强制绑定正确答案:B参考解析:本题考查动态绑定的基础知识。绑定是一个把过程调用和响应调用而需要执行的代码加以结合的过程。在一般的程序设计语言中,绑定是在编译时进行的,叫做静态绑定。动态绑定则是在运行时进行的,即一个给定的过程调用和代码的结合直到调用发生时才进行。(63.)设计模式中的()模式将对象组合成树形结构以表示"部分一整体"的层次结构,使得客户对单个对象和组合对象的使用具有一致性。下图为该模式的类图,其中,()定义有子部件的那些部件的行为;组合部件的对象由(请作答此空)通过component提供的接口操作。A.ClientB.ComponentC.LeafD.Composite正确答案:A参考解析:本题主要组合设计模式。组合设计模式将对象组合成树形结构以表示"部分一整体"的层次结构,使得客户对单个对象和组合对象的使用具有一致性。在类图中,Component为合成的对象声明接口;某些情况下,实现从此接口派生出所有类共有的默认行为,定义一个接口可以访问及管理它的多个部分(GetChild),如果必要也可以在递归结构中定义一个接口访问它的父节点,并且实现它;Leaf在合成中表示叶节点对象,叶节点没有子节点;Composite用来定义有子节点(子部件)的部件的行为,存储子节点(子部件);Client通过Component接口控制组合部分的对象。(64.)A.提供创建一系列相关或相互依赖的对象的接口,而无需指定这些对象所属的具体类B.可应用于一个系统要由多个产品系列中的一个来配置的时候C.可应用于强调一系列相关产品对象的设计以便进行联合使用的时候D.可应用于希望使用已经存在的类,但其接口不符合需求的时候正确答案:D参考解析:本题考查面向对象方法中的设计模式知识。题中的类图是抽象工厂设计模式,该设计模式的意图是提供一个创建一系列相关或相互依赖对象的接口,而无需指定它们具体的类。使用抽象工厂设计模式的常见情形是:一个系统要独立于其产品的创建、组合和表示时;一个系统要由多个产品系列中的一个来配置时;当需要强调一系列相关的产品对象的设计以便进行联合使用时;当提供一个产品类库,而只想显示它们的接口不是实现时。对于希望使用已经存在的类,但其接口不符合需求的情形,应当考虑适配器设计模式。(65.)某在线交易平台的“支付”功能需求描述如下:客户进行支付时,可以使用信用卡支付或支付宝支付。从中抽象出3个用例:支付、信用卡支付和支付宝支付,这3个用例之间的关系是()。A.AB.BC.CD.D正确答案:A参考解析:在用例模型中,用例之间的关系主要有包含、扩展和泛化,利用这些关系,把一些公共的信息抽取出来,以便于复用,使得用例模型更易于维护。①包含关系。当可以从两个或两个以上的用例中提取公共行为时,应该使用包含关系来表示它们。其中这个提取出来的公共用例称为抽象用例,而把原始用例称为基本用例或基础用例。②扩展关系。如果一个用例明显地混合了两种或两种以上的不同场景,即根据情况可能发生多种分支,则可以将这个用例分为一个基本用例和一个或多个扩展用例,这样使描述可能更加清晰。③泛化关系。当多个用例共同拥有一种类似的结构和行为的时候,可以将它们的共性抽象成为父用例,其他的用例作为泛化关系中的子用例。在用例的泛化关系中,子用例是父用例的一种特殊形式,子用例继承了父用例所有的结构、行为和关系。本题中的3个用例“支付”“信用卡支付”和“支付宝支付”之间满足泛化关系。?(66.)基于RUP的软件过程是一个迭代过程。一个开发周期包括初始、细化、构建和移交四个阶段,每次通过这四个阶段就会产生一代软件,其中建立完善的架构是()阶段的任务。A.初始B.细化C.构建D.移交正确答案:B参考解析:RUP中的软件过程在时间上被分解为4个顺序的阶段,分别是初始阶段、细化阶段、构建阶段和移交阶段。初始阶段的任务是为系统建立业务模型并确定项目的边界。细化阶段的任务是分析问题领域,建立完善的架构,淘汰项目中最高风险的元素。在构建阶段,要开发所有剩余的构件和应用程序功能,把这些构件集成为产品。移交阶段的重点是确保软件对最终用户是可用的。基于RUP的软件过程是一个迭代过程,通过初始、细化、构建和移交4个阶段就是一个开发周期,每次经过这4个阶段就会产生一代产品,在每一轮迭代中都要进行测试与集成。(67.)类封装了信息和行为,是面向对象的重要组成部分。在系统设计过程中,类可以划分为不同种类。身份验证通常属于(),用户通常属于(请作答此空)。A.控制类B.实体类C.边界类D.接口类正确答案:B参考解析:类可以分为三种类型,分别是实体类、边界类和控制类。1、实体类实体类的主要职责是存储和管理系统内部的信息,它也可以有行为,甚至很复杂的行为,但这些行为必须与它所代表的实体对象密切相关。2、控制类控制类用于描述一个用例所具有的事件流控制行为,控制一个用例中的事件顺序。例如,用例“身份验证”可以对应于一个控制类“身份验证器”,它提供了与身份验证相关的所有操作。控制类用于对一个或几个用例所特有的控制行为进行建模,控制对象(控制类的实例)通常控制其他对象,因此,它们的行为具有协调性。通常情况下,控制类没有属性,但一定有方法。3、边界类边界类用于描述外部参与者与系统之间的交互,它位于系统与外界的交接处,包括所有窗体、报表、打印机和扫描仪等硬件的接口,以及与其他系统的接口。要寻找和定义边界类,可以检查用例模型,每个参与者和用例交互至少要有一个边界类,边界类使参与者能与系统交互。边界类是一种用于对系统外部环境与其内部运作之间的交互进行建模的类。常见的边界类有窗口、通信协议、打印机接口、传感器和终端等。实际上,在系统设计时,产生的报表都可以作为边界类来处理。(68.)开-闭原则(Open-ClosedPrincip
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 短期仓库租赁合同2025
- 自建房买卖合同模板
- 吉林省长春市外国语学校2024-2025学年高三5月综合试题数学试题含解析含解析
- 嘉峪关市重点中学2024-2025学年高三第二学期期中练习(一模)生物试题试卷含解析
- 新疆兵团八师一四三团一中2024-2025学年高考模拟试题含解析
- 山东畜牧兽医职业学院《数字录像》2023-2024学年第一学期期末试卷
- 徐州工业职业技术学院《数据结构》2023-2024学年第二学期期末试卷
- 长春师范高等专科学校《工程项目融资》2023-2024学年第二学期期末试卷
- 四川省成都市2025年高三开学摸底联考物理试题试卷含解析
- 泰山职业技术学院《医患关系及沟通技巧》2023-2024学年第二学期期末试卷
- 江西卷-2025届高考历史4月模拟预测卷(解析版)
- bim安全教育试题及答案
- 妇科管理制度
- 初中数学课标培训
- 2025年济源职业技术学院单招职业技能测试题库附答案
- 《浙江省中药饮片炮制规范》 2015年版
- GB 19762-2025离心泵能效限定值及能效等级
- 广东省清远市清新区2025年中考一模语文试题(含答案)
- ISO9001-2015版质量管理体系标准培训教程
- 人教部编版初中语文七年级下册 《15.青春之光》课件
- 2025中国海洋石油集团有限公司校园招聘笔试参考题库附带答案详解
评论
0/150
提交评论