一、单选题
1、一个Web信息系统所需要进行的测试包括______。
①功能测试 ②性能测试 ③可用性测试 ④客户端兼容性测试 ⑤安全性测试
A、①②
B、①②③
C、①②③④
D、①②③④⑤
解析:
本题考查Web测试的基本概念。Web信息系统需要进行功能测试,确保系统按照需求规格进行工作;也需要进行性能测试,以检查系统在不同负载下的表现;同时还需要进行可用性测试,以评估用户如何与系统进行交互。此外,由于Web系统的客户端运行在浏览器上,不同操作系统和浏览器的差异可能引起兼容性问题,因此需要进行客户端兼容性测试。最后,由于Web系统运行在互联网上,容易遭受攻击,因此安全性测试也是必不可少的。所以,一个Web信息系统所需要进行的测试包括功能测试、性能测试、可用性测试、客户端兼容性测试和安全性测试,答案为D。
2、以下不属于网络测试的测试指标的是______。
A、吞吐量
B、延时
C、并发用户数
D、丢包率
解析:
网络测试主要测试的是网络环境的性能,包括网络可用性、网络带宽、吞吐量、延时和丢包率等。并发用户数是一个更广泛的性能指标,它与软件、平台、硬件配置和网络环境都有关,不属于网络测试的特定测试指标。因此,选项C是正确答案。
3、防火墙不具备______功能。
A、包过滤
B、查毒
C、记录访问过程
D、代理
解析:
本题考查防火墙的基础知识。防火墙是一种放置在网络边界上,用于保护内部网络安全的网络设备。防火墙具备包过滤、记录访问过程和代理功能,但不具备查毒功能。因此,选项B是正确答案。
4、对于基于用户名/口令的用户认证机制来说,_____不属于增强系统安全性所应使用的防范措施。
A、应对本地存储的口令进行加密
B、在用户输入的非法口令达到规定的次数之后,应禁用相应账户
C、建议用户使用英文单词或姓名等容易记忆的口令
D、对于关键领域或安全性要求较高的系统,应该当保证使用过的用户删除或停用后,保留该用户记录,且新用户不能与该用户同名
解析:
对于基于用户名/口令的用户认证机制来说,增强系统安全性所应使用的防范措施中,不建议用户使用英文单词或姓名等容易记忆的口令。因为这种口令容易被猜测或破解,降低系统的安全性。所以,选项C不属于增强系统安全性所应使用的防范措施。而选项A、B和D都是增强系统安全性的正确措施。
5、对于防病毒系统的测试是系统安全测试的重要内容,下列不属于防病毒系统安全测试基本测试点的是______。
A、能否提供对病毒特征库与检测引擎的定期在线更新服务
B、能否在不更新特征库的前提下对新的未知病毒进行有效查杀
C、能否支持多种平台的病毒防范
D、能否支持对电子邮件附件的病毒防治
解析:
对于防病毒系统的测试,主要包括对病毒特征库与检测引擎的定期在线更新服务、支持多种平台的病毒防范、对服务器的病毒防治、对电子邮件附件的病毒防治以及防病毒范围的广泛性等方面的测试。而能否在不更新特征库的前提下对新的未知病毒进行有效查杀,并不是防病毒系统安全测试的基本测试点之一。因为基于病毒特征库对已知病毒进行查杀是防病毒系统准确查杀病毒的主要手段。因此,B选项不属于防病毒系统安全测试的基本测试点。
6、1976年Diffie与Hellman首次公开提出______的概念与结构,采用两个独立的密钥对数据分别进行加密与解密,且加密过程基于数学函数,从而带来了加密领域的革命性进步。
A、公钥加密
B、对称加密
C、单向Hash函数
D、RSA加密
解析:
题目中提到的概念与结构是公钥加密,它采用两个独立的密钥进行加密与解密,且加密过程基于数学函数。这是Diffie与Hellman在1976年首次公开提出的。因此,正确答案是A。
7、CPU是在______结束时响应DMA请求的。
A、一条指令执行
B、一段程序
C、一个时钟周期
D、一个总线周期
解析:
DMA(直接内存访问)请求的检测点设置在每个机器周期也即总线周期结束时执行。这意味着CPU在一个总线周期结束时响应DMA请求。因此,正确答案是D。
8、虚拟存储体系由______两级存储器构成。
A、主存-辅存
B、寄存器-Cache
C、寄存器-主存
D、Cache-主存
解析:
虚拟存储体系是由主存和辅存两级存储器构成,对应用程序员透明。其他选项如寄存器-Cache、寄存器-主存、Cache-主存等,虽然都是存储器的层次结构中的部分,但并不是构成虚拟存储体系的核心部分。因此,正确答案为A。
9、浮点数能够表示的数的范围是由其______的位数决定的。
A、尾数
B、阶码
C、数符
D、阶符
解析:
浮点数的表示范围主要由阶码的位数决定。在计算机中,浮点数编码由阶码和尾数两部分组成,其中阶码表示指数,决定了浮点数的范围;而尾数表示有效数字,决定了浮点数的精度。因此,本题正确答案是B,即浮点数能够表示的数的范围是由其阶码的位数决定的。
10、在机器指令的地址字段中,直接指出操作数本身的寻址方式称为______。
A、隐含寻址
B、寄存器寻址
C、立即寻址
D、直接寻址
解析:
在机器指令的地址字段中,直接指出操作数本身的寻址方式称为立即寻址。选项中与此描述相符的是C选项“立即寻址”。其他选项如隐含寻址、寄存器寻址和直接寻址都与题干描述不符。
11、内存按字节编址从B3000H到DABFFH的区域其存储容量为______。
A、123kB
B、159kB
C、163kB
D、194kB
解析:
首先计算内存地址范围的差值,从B3000H到DABFFH,加上1(因为范围包括B3000H和DABFFH两个地址)得到27C00H。然后将十六进制数转换为十进制数进行存储容量的计算,得到(2^7+7*2^2+3)*2^10=159K。由于是按字节编址,所以单位就是B。因此,正确答案为B。
12、编译器和解释器是两种基本的高级语言处理程序。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,其中,______并不是每个编译器都必需的。
A、词法分析和语法分析
B、语义分析和中间代码生成
C、中间代码生成和代码优化
D、代码优化和目标代码生成
解析:
编译器对高级语言源程序的处理过程包括词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成等阶段。其中,中间代码生成和代码优化并不是每个编译器都必需的。这个答案可以从题目给出的描述和参考解析中得到确认。
13、表达式采用逆波兰式表示时,利用______进行求值。
A、栈
B、队列
C、符号表
D、散列表
解析:
表达式采用逆波兰式表示时,利用栈进行求值。后缀式(逆波兰式)是一种把运算符写在运算对象后面的表示法,例如a+b写成ab+。为了对后缀式进行求值,可以借助栈。从左至右扫描表达式,遇到运算数则入栈,遇到运算符则从栈顶弹出需要的运算数进行运算,并将结果压入栈。最终,运算结果将存放在栈顶并且是唯一的元素。因此,正确答案为A,即栈。
14、某企业的生产流水线上有2名工人P1和P2,1名检验员P3。P1将初步加工的半成品放入半成品箱B1;P2从半成品箱B1取出继续加工,加工好的产品放入成品箱B2;P3从成品箱B2取出产品检验。假设B1可存放n件半成品,B2可存放m件产品,并设置6个信号量S1、S2、S3、S4、S5和S6,且S3和S6的初值都为0。采用PV操作实现P1、P2和P3的同步模型如下图所示,则信号量S1和S5___1___;S2、S4的初值分别为___2___。1、____
A、分别为同步信号量和互斥信号量,初值分别为0和1
B、都是同步信号量,其初值分别为0和0
C、都是互斥信号量,其初值分别为1和1
D、都是互斥信号量,其初值分别为0和1
解析:
根据题目描述和同步模型图,信号量S1和S5用于表示工人对半成品箱B1和成品箱B2的访问状态,因此它们应该是互斥信号量,以确保同一时刻只有一个工人可以访问这些箱子。互斥信号量的初值通常设为表示资源未被使用的状态,由于B1和B2都可以被多个工人访问,所以它们的初值应该为1,表示箱子是空闲的。因此,选项C正确,即“都是互斥信号量,其初值分别为1和1”。
15、某企业的生产流水线上有2名工人P1和P2,1名检验员P3。P1将初步加工的半成品放入半成品箱B1;P2从半成品箱B1取出继续加工,加工好的产品放入成品箱B2;P3从成品箱B2取出产品检验。假设B1可存放n件半成品,B2可存放m件产品,并设置6个信号量S1、S2、S3、S4、S5和S6,且S3和S6的初值都为0。采用PV操作实现P1、P2和P3的同步模型如下图所示,则信号量S1和S5___1___;S2、S4的初值分别为___2___。2、____
A、n、0
B、m、0
C、m、n
D、n、m
解析:
根据题目描述和信号量的作用,信号量S2表示半成品箱B1的容量,因此其初值应为n。同样,信号量S4表示成品箱B2的容量,其初值应为m。因此,信号量S1和S5的初值没有特定要求,而根据题目中的描述和逻辑,信号量S2和S4的初值分别为n和m。所以正确答案是D。
16、在支持多线程的操作系统中,假设进程P创建了若干个线程,那么______是不能被这些线程共享的。
A、该进程中打开的文件
B、该进程的代码段
C、该进程中某线程的栈指针
D、该进程的全局变量
解析:
在支持多线程的操作系统中,一个进程创建的多个线程共享该进程的地址空间、已打开的文件、定时器、信号量等机构。然而,每个线程都有自己的栈空间,栈指针是线程私有的,不能被其他线程共享。因此,正确答案是C。
17、软件设计师王某在其公司的某一综合信息管理系统软件开发工作中承担了大部分程序设计工作。该系统交付用户,投入试运行后,王某辞职离开公司,并带走了该综合信息管理系统的源程序,拒不交还公司。王某认为,综合信息管理系统源程序是他独立完成的,他是综合信息管理系统源程序的软件著作权人。王某的行为______。
A、侵犯了公司的软件著作权
B、未侵犯公司的软件著作权
C、侵犯了公司的商业秘密权
D、不涉及侵犯公司的软件著作权
解析:
王某在其公司的综合信息管理系统软件开发工作中承担了大部分程序设计工作,因此该综合信息管理系统的源程序属于职务作品。根据著作权法,职务作品的著作权归属取决于合同约定或法律规定。如果没有特别约定,该职务作品的著作权应归属于公司所有。王某认为综合信息管理系统源程序是他独立完成的,并不代表他就是软件著作权人。王某持有该软件源程序不归还公司的行为,侵犯了公司的软件著作权,因此选项A正确。而选项B、C、D均未涉及到问题的核心,即软件著作权的归属和侵权行为。
18、颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit)。若每个像素具有8位的颜色深度,则可表示______种不同的颜色。
A、8
B、64
C、256
D、512
解析:
颜色深度是表达图像中单个像素的颜色或灰度所占的位数(bit)。对于8位的颜色深度,每个像素有8位颜色位,可以表示2^8=256种不同的颜色或灰度等级。因此,可表示的颜色数量是256种,选项C是正确答案。
19、视觉上的颜色可用亮度、色调和饱和度三个特征来描述。其中饱和度是指颜色的______。
A、种数
B、纯度
C、感觉
D、存储量
解析:
饱和度是指颜色的纯度,即颜色的深浅,或者可以理解为掺入白光的程度。对于同一色调的彩色光,饱和度越高,颜色越纯。因此,正确答案是B,表示饱和度是描述颜色的纯度。
20、______不属于主动攻击。
A、流量分析
B、重放
C、IP地址欺骗
D、拒绝服务
解析:
流量分析是一种被动攻击方式,因为它不涉及主动向被攻击对象发送恶意数据或执行破坏性操作。流量分析是通过观察、分析和解释网络中的流量模式来获取敏感信息,而不是直接对目标进行破坏。因此,选项A不属于主动攻击。重放、IP地址欺骗和拒绝服务属于主动攻击方式。
21、如下图所示,从输出的信息中可以确定的信息是______。
A、本地主机正在使用的端口号是公共端口号
B、192.168.0.200正在与128.105.129.30建立连接
C、本地主机与202.100.112.12建立了安全连接
D、本地主机正在与100.29.200.110建立连接
解析:
根据题目中的netstat-n的输出信息,我们可以看到本地主机与不同主机之间的连接状态。其中,本地主机与202.100.112.12已经建立了安全连接。这是题目中唯一可以确定的信息,因此答案是C。
22、数据库系统通常采用三级模式结构:外模式、模式和内模式。这三级模式分别对应数据库的______。
A、基本表、存储文件和视图
B、视图、基本表和存储文件
C、基本表、视图和存储文件
D、视图、存储文件和基本表
解析:
数据库系统通常采用的三级模式结构包括外模式、模式和内模式。在这三级模式中,外模式对应的是视图,模式对应的是基本表,而内模式对应的是存储文件。因此,正确答案是B选项。
23、在数据库逻辑设计阶段,若实体中存在多值属性,那么将E-R图转换为关系模式时,______,得到的关系模式属于4NF。
A、将所有多值属性组成一个关系模式
B、使多值属性不在关系模式中出现
C、将实体的码分别和每个多值属性独立构成一个关系模式
D、将多值属性和其他属性一起构成该实体对应的关系模式
解析:
在数据库逻辑设计阶段,若实体中存在多值属性,将E-R图转换为关系模式时,需要将实体的码分别和每个多值属性独立构成一个关系模式,这样得到的关系模式属于4NF。这是因为多值属性需要独立处理,与实体的码一起构成新的关系模式,这种关系模式中的多值依赖属于平凡的多值依赖,因此满足4NF的要求。其他选项不符合将E-R图转换为关系模式时处理多值属性的正确方式。
24、在分布式数据库中有分片透明、复制透明、位置透明和逻辑透明等基本概念,其中:___1___是指局部数据模型透明,即用户或应用程序无须知道局部使用的是哪种数据模型;___2___是指用户或应用程序不需要知道逻辑上访问的表具体是怎么分块存储的。
1、____
A、分片透明
B、复制透明
C、位置透明
D、逻辑透明
解析:
本题考查分布式数据库中的基本概念。
在分布式数据库中,有几个关键概念:分片透明、复制透明、位置透明和逻辑透明。
- 逻辑透明(Logical Transparency):这是指局部数据模型的透明性,即用户或应用程序不需要知道局部使用的是哪种数据模型。因此,第一个空应填D。
- 位置透明(Placement Transparency):这是指用户或应用程序不需要知道数据存放的物理位置。因此,第二个空应填C。
25、在分布式数据库中有分片透明、复制透明、位置透明和逻辑透明等基本概念,其中:___1___是指局部数据模型透明,即用户或应用程序无须知道局部使用的是哪种数据模型;____2__是指用户或应用程序不需要知道逻辑上访问的表具体是怎么分块存储的。
2、_____
A、分片透明
B、复制透明
C、位置透明
D、逻辑透明
解析:
本题考查分布式数据库中的分片透明、复制透明、位置透明和逻辑透明等基本概念。
分片透明是指用户或应用程序不需要知道逻辑上访问的表是如何分块存储的,即数据的物理存储结构对用户是隐藏的。因此,选项A正确。
逻辑透明是指局部数据模型透明,即用户或应用程序无须知道局部使用的是哪种数据模型。这意味着用户不关心底层的数据模型细节,只关心逻辑层面的操作和数据。因此,选项D正确。
复制透明是指采用复制技术的分布方法中,用户不需要知道数据是复制到哪些节点以及如何复制的。用户只关心数据的逻辑视图,而不关心数据的物理存储和复制细节。因此,选项B用于描述复制透明的概念。
位置透明则是指用户无须知道数据存放的物理位置,数据的物理位置对用户是隐藏的。但这并不是本题的目的,所以不是正确答案。
26、设有关系模式R(A1,A2,A3,A4,A5,A6),其中:函数依赖集F={A1→A2,A1A3→A4,A5A6→A1,A2A5→A6,A3A5→A6},则___1___是关系模式R的一个主键,R规范化程度最高达到__2____。
1、____
A、A1A4
B、A2A4
C、A3A5
D、A4A5
解析:
根据函数依赖集F,我们可以发现属性A3和A5只出现在函数依赖的左部,因此它们是候选关键字属性。进一步地,由于A3A5能够决定关系R中的所有属性,根据函数依赖的传递性和伪传递性,我们可以证明A3A5→{A1,A2,A3,A4,A5,A6}。因此,关系模式R的一个主键是A3A5。至于规范化程度最高达到的级别,由于题目没有给出具体的函数依赖关系和属性键的完整信息,无法直接判断。但根据给出的函数依赖集F,我们可以知道R至少达到了第三范式(3NF)。
27、设有关系模式R(A1,A2,A3,A4,A5,A6),其中:函数依赖集F={A1→A2,A1A3→A4,A5A6→A1,A2A5→A6,A3A5→A6},则___1___是关系模式R的一个主键,R规范化程度最高达到___2___。
2、_____
A、1NF
B、2NF
C、3NF
D、BCNF
解析:
首先,我们需要确定关系模式R的主键。给定的函数依赖集F中,没有一个属性可以单独决定其他所有属性,但我们可以找到A3和A5的组合可以决定其他属性。例如,A3和A5的组合可以决定A1,再通过A1决定A2、A4和A6。因此,A3和A5的组合是关系模式R的一个主键。所以第一空填A3A5。
接着,我们需要确定关系模式R的规范化程度。第一范式(1NF)要求没有重复的列,这是满足的。第二范式(2NF)要求所有非主属性完全依赖于主键,由于我们的主键是A3和A5的组合,并且所有的属性都直接依赖于这个主键或者间接依赖于这个主键(没有传递依赖),所以满足第二范式。但是第三范式(3NF)要求非主属性之间不相互依赖,而在这个例子中,存在传递依赖(如A5A6→A1,A1→A2),因此不满足第三范式。所以,R的规范化程度最高达到第二范式(2NF)。因此第二空填B(即2NF)。
28、POP3协议采用___1___模式,客户端代理与POP3服务器通过建立__2____连接来传送数据。
1、____
A、Browser/Server
B、Client/Server
C、Peer to Peer
D、Peer to Server
解析:
POP3协议采用的是Client/Server计算模式,客户端代理与POP3服务器通过建立TCP连接来传送数据。因此,正确答案是B。参考解析中提到了邮件客户端与服务器之间建立TCP连接,以及采用Client/Server计算模式来传送邮件,这与题目的描述相符。
29、POP3协议采用___1___模式,客户端代理与POP3服务器通过建立___2___连接来传送数据。
2、____
A、TCP
B、UDP
C、P2P
D、IP
解析:
本题考查POP3协议及相关的网络基础知识。
- POP3协议采用TCP模式。POP3(邮局协议第三版)是一个用于电子邮件的客户端服务器协议,它使用TCP作为传输协议。因此,选项A是正确的。
- 客户端代理与POP3服务器通过建立TCP连接来传送数据。在POP3协议中,邮件客户端通过创建TCP连接到POP3服务器,以接收电子邮件。所以,第二个空应填“TCP连接”。
因此,答案为A和“TCP连接”。
30、如果在查找路由表时发现有多个选项匹配,那么应该根据___1___原则进行选择。假设路由表有4个表项如下所示,那么与地址139.17.179.92匹配的表项是__2____。
1、_____
A、包含匹配
B、恰当匹配
C、最长匹配
D、最短匹配
解析:
在查找路由表时,如果发现有多个选项匹配,应该根据最长匹配原则进行选择。这是因为最长匹配原则能够提供更精确的路由选择,避免歧义。对于给出的地址139.17.179.92,与路由表中的最后一项(即最长匹配项)匹配的是地址范围从139.17.177.64开始的表项。
31、如果在查找路由表时发现有多个选项匹配,那么应该根据__1____原则进行选择。假设路由表有4个表项如下所示,那么与地址139.17.179.92匹配的表项是__2____。
2、_____
A、139.17.145.32
B、139.17.145.64
C、139.17.147.64
D、139.17.177.64
解析:
当在查找路由表时发现多个选项匹配时,根据最长匹配原则进行选择。对于给出的路由表项和地址139.17.179.92,我们需要将其转换为二进制形式进行比较。通过比较它们的二进制表示,我们可以发现地址139.17.179.92与路由表项139.17.177.64的二进制表示最长匹配,因此,与地址139.17.179.92匹配的表项是D、139.17.177.64。
32、在层次化局域网模型中,下列关于核心层的描述中,正确的是______。
A、为了保障安全性,对分组要进行有效性检查
B、将分组从一个区域高速地转发到另一个区域
C、由多台二、三层交换机组成
D、提供多条路径来缓解通信瓶颈
解析:
在层次化局域网模型中,核心层的主要功能是将分组从一个区域高速地转发到另一个区域。核心层是因特网络的高速骨干,需要保障高速数据传输和通信的可靠性。因此,选项B正确,其他选项不符合核心层的功能描述。
33、集线器与网桥的区别是______。
A、集线器不能检测发送冲突,而网桥可以检测冲突
B、集线器是物理层设备,而网桥是数据链路层设备
C、网桥只有两个端口,而集线器是一种多端口网桥
D、网桥是物理层设备,而集线器是数据链路层设备
解析:
集线器是物理层设备,其主要功能是对接收到的信号进行放大和重发,不能识别数据链路层的帧,也不能检测数据链路层的冲突。而网桥是数据链路层设备,它可以识别数据链路层MAC地址,有选择地把帧发送到输出端口,网桥也可以有多个端口。因此,集线器与网桥的主要区别在于它们所处的网络层次不同。
34、算术表达式a+b-c*d的后缀式是______(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。
A、ab+cd*-
B、abc+-d*
C、abcd+-*
D、ab+c-d*
解析:
本题考察算术表达式的后缀式表示。根据后缀式(逆波兰式)的表示方法,运算符应该写在运算对象的后面。对于给定的算术表达式a+b-cd,首先处理乘法和括号,然后处理加法,最后处理减法。因此,其对应的后缀式应该是ab+cd-。选项A正确。
35、函数f()、g()的定义如下所示,已知调用f时传递给其形参x的值是10,若以传值方式调用g,则函数f的返回值为______。
A、10
B、15
C、25
D、30
解析:
本题考查程序语言基础知识。在传值调用中,实参的值会传递给形参,但形参不能向实参传递信息。根据题目描述,当调用函数f时,形参x得到值10。接下来以传值方式调用函数g,将f中的x值传递给g的参数x。在g函数中执行“x=x+5”后,g中的x变为15,并返回这个值给f中的变量y,此时y的值为15。然而,这并不会改变f中的x的值,所以函数f的返回值是25(x的初始值10和y的值15相加)。因此,正确答案是C。
36、当用户需求不清晰、需求经常发生变化、系统规模不太大时,最适宜采用的软件开发方法是______。
A、结构化
B、原型
C、面向对象
D、敏捷
解析:
本题考查软件开发方法的选择。当用户需求不清晰、需求经常发生变化且系统规模不太大时,最适宜采用的软件开发方法是原型方法。原型方法是一种迭代式的开发过程,允许在开发过程中逐步明确需求和设计,通过快速构建原型来验证需求和设计的可行性,并根据反馈进行迭代改进。因此,选项B“原型”是正确答案。
37、在结构化分析方法中,利用分层数据流图对系统功能建模。以下关于分层数据流图的叙述中,不正确的是___1___。采用数据字典为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项进行说明,其条目不包括__2____。
1、______
A、顶层数据流图只有一个加工,即要开发的软件系统
B、在整套分层数据流图中,每个数据存储应该有加工对其进行读操作,有加工对其进行写操作
C、一个加工的输入数据流和输出数据流可以同名
D、每个加工至少有一个输入数据流和一个输出数据流
解析:
关于分层数据流图的叙述中,不正确的选项包括C和D。在数据流图中,一个加工的输入数据流和输出数据流不能同名,因此选项C是不正确的。同时,每个加工应该有输入数据流和输出数据流,但并不要求每个加工必须只有一个输入数据流和一个输出数据流,因此选项D也是不正确的。数据字典用于说明数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项,但不包括外部实体的说明。
38、在结构化分析方法中,利用分层数据流图对系统功能建模。以下关于分层数据流图的叙述中,不正确的是__1____。采用数据字典为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项进行说明,其条目不包括___2___。
2、_____
A、数据流
B、外部实体
C、数据项
D、基本加工
解析:
第一空:分层数据流图是结构化分析方法中的一种工具,用于对系统功能进行建模。在分层数据流图中,外部实体是一个重要的组成部分,它代表系统以外的实体,如用户或其他系统。因此,关于分层数据流图的叙述中,不正确的选项是B,即外部实体不是分层数据流图的组成部分。
第二空:数据字典在数据流图中起到解释和说明的作用,它为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项提供详细说明。然而,数据流并不在数据字典的说明范围内,所以条目不包括A,即数据流。
参照解析也支持以上解释,第一空选B,第二空选A。
39、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则完成该项目的最少时间为___1___天。活动BD最多可以晚开始___2___天而不会影响整个项目的进度。1、_____
A、15
B、21
C、22
D、24
解析:
本题考查软件项目管理的关键路径和活动松弛时间计算。
根据提供的活动图,我们可以计算出关键路径为A-B-C-E-F-I-K-L,其长度是24天。关键路径上的活动都是关键活动,即无法延迟的活动。
对于非关键路径上的活动,比如活动BD,我们需要找到包含该活动的最长路径来计算其松弛时间。包含活动BD的最长路径是A-B-D-G-I-K-L,其长度为22天。因此,完成该项目的最少时间为24天,活动BD最多可以晚开始2天而不会影响整个项目的进度。所以答案为D。
40、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则完成该项目的最少时间为__1____天。活动BD最多可以晚开始__2____天而不会影响整个项目的进度。2、_____
A、2
B、3
C、5
D、9
解析:
根据提供的软件项目的活动图,我们可以分析项目的最少时间和活动BD的晚开始时间。
首先,确定关键路径是关键路径为A-B-C-E-F-I-K-L,其长度为24天。关键路径上的活动都是关键活动,决定了项目的最短完成时间。
接着,考虑活动BD不在关键路径上。包含活动BD的最长路径是A-B-D-G-I-K-L,其长度为22天。因此,从最短完成时间的角度看,活动BD最多可以晚开始2天,不会影响整个项目的进度。
所以,完成该项目的最少时间为2天(根据关键路径的长度),活动BD最多可以晚开始的时间为答案A选项中的天数。
41、______开发过程模型以用户需求为动力,以对象作为驱动,适合于面向对象的开发方法。
A、瀑布
B、原型
C、螺旋
D、喷泉
解析:
本题考查软件开发过程模型的基础知识。题目描述的模型以用户需求为动力,以对象为驱动,适合于面向对象的开发方法,这是喷泉模型的特点。因此,正确答案是D。
42、以下关于极限编程XP的叙述中,不正确的是______。
A、由价值观、原则、实践和行为四个部分组成
B、每一个不同的项目都需要一套不同的策略、约定和方法论
C、有四个价值观,即沟通、简单性、反馈和勇气
D、有五大原则,即快速反馈、简单性假设、逐步修改、提倡更改和优质工作
解析:
本题考查的是极限编程XP的相关知识。选项A描述的“由价值观、原则、实践和行为四个部分组成”是正确的,符合极限编程XP的构成。选项C提到的四个价值观,即沟通、简单性、反馈和勇气,也是极限编程XP的核心价值观之一。选项D所列举的五大原则也是极限编程XP的基本原则。而选项B中提到的“每一个不同的项目都需要一套不同的策略、约定和方法论”并不是极限编程XP的叙述,而是水晶法(Crystal Clear)的原则。因此,不正确的叙述是选项B。
43、以下关于分层体系结构的叙述中,不正确的是______。
A、可以很好地表示软件系统的不同抽象层次
B、对每一个层的修改通常只影响相邻的两层
C、将需求定义到多层上很容易
D、有利于开发任务的分工
解析:
分层体系结构是一种软件设计方法,它将软件系统划分为不同的抽象层次。这种结构有利于开发任务的分工,对每一个层的修改通常只影响相邻的两层。然而,将需求定义到多层上并不是一件容易的事情,因为需要将复杂的需求分析和抽象,分配到不同的层次上,并确保各层之间的正确交互。因此,叙述中不正确的选项是C。
44、以下关于模块耦合关系的叙述中,耦合程度最低的是__1____,其耦合类型为___2___耦合。
1、_____
A、模块M2根据模块M1传递如标记量的控制信息来确定M2执行哪部分语句
B、模块M2直接访问模块M1内部
C、模块M1和模块M2用公共的数据结构
D、模块M1和模块M2有部分代码是重叠的
解析:
根据软件设计的原则,模块独立性是创建良好设计的一个重要方面,模块间的耦合和模块的内聚是度量模块独立性的两个准则。其中,耦合程度越低,内聚程度越高,模块的独立性越好。在给出的选项中,A选项描述的是模块M2根据模块M1传递的控制信息来确定执行哪部分语句,这属于控制耦合,是耦合程度较低的。而B选项模块M2直接访问模块M1内部是内容耦合,耦合程度最高。C选项模块M1和模块M2用公共的数据结构属于数据耦合,介于控制耦合和内容耦合之间。D选项模块M1和模块M2有部分代码重叠也是内容耦合的一种表现。因此,耦合程度最低的是A选项,其耦合类型为控制耦合。
45、以下关于模块耦合关系的叙述中,耦合程度最低的是__1____,其耦合类型为___2___耦合。
2、_____
A、数据
B、标记
C、控制
D、内容
解析:
本题考查软件设计模块耦合的相关知识。在软件设计中,模块独立性是重要的设计原则之一,通过模块间的耦合程度和模块的内聚程度来衡量。其中数据耦合是三种耦合类型中最低的,模块间通过数据参数进行信息交换,而不涉及控制参数或外部变量等。因此,关于模块耦合关系的叙述中,耦合程度最低的是数据耦合,其耦合类型为数据耦合。
46、堆是一种数据结构,分为大顶堆和小顶堆两种类型。大(小)顶堆要求父元素大于等于(小于等于)其左右孩子元素。则____1__是一个大顶堆结构,该堆结构用二叉树表示,其高度(或层数)为___2___。
1、_____
A、94,31,53,23,16,27
B、94,53,31,72,16,23
C、16,53,23,94,31,72
D、16,31,23,94,53,72
解析:
根据题目描述,大顶堆要求父元素大于等于其左右孩子元素。选项A中的序列94,31,53,23,16,27,以该序列构建的大顶堆符合大顶堆的定义,其中94为根节点,31和53为其左、右子节点,再往下的层次也满足大顶堆的性质。因此,这是一个大顶堆结构。用二叉树表示时,其高度(或层数)为3层。所以答案为A。
47、堆是一种数据结构,分为大顶堆和小顶堆两种类型。大(小)顶堆要求父元素大于等于(小于等于)其左右孩子元素。则__1____是一个大顶堆结构,该堆结构用二叉树表示,其高度(或层数)为___2___。
2、_____
A、2
B、3
C、4
D、5
解析:
本题考查数据结构的基础知识。在进行软件开发的详细设计阶段,数据结构设计是重要的内容,考生应该了解常用的数据结构。堆是一个应用非常广泛的数据结构,根据题干给出的说明,可知这是一个大顶堆结构,用二叉树表示的话,该二叉树高度为3。因此,答案为B。
48、(第1版知识点)在ISO/IEC软件质量模型中,功能性是与一组功能及其指定的性质的存在有关的一组属性,其子特性不包括______。
A、适应性
B、准确性
C、安全性
D、成熟性
解析:
本题考查软件质量模型中的功能性及其子特性的知识点。在ISO/IEC软件质量模型中,功能性是与一组功能及其指定的性质的存在有关的一组属性,其子特性包括适应性、准确性、互用性、依从性和安全性,而成熟性并不是功能性的子特性,因此选项D是正确答案。
49、程序质量评审通常是从开发者的角度进行评审,其内容不包括______。
A、功能结构
B、功能的通用性
C、模块层次
D、与硬件的接口
解析:
程序质量评审通常是从开发者的角度进行,关注软件本身的结构、与运行环境的接口以及变更带来的影响。其中不包括与硬件的接口,因此选项D是程序质量评审不包括的内容。
50、在面向对象分析和设计中,用类图给出系统的静态设计视图,其应用场合不包括___1___。下图是一个UML类图,其中类University和类School之间是___2___关系,类Person和类PersonRecord之间是___3___关系,表示Person与Person Record___4___。1、_____
A、对系统的词汇建模
B、对简单的协作建模
C、对逻辑数据库模式建模
D、对系统的需求建模
解析:
在面向对象分析和设计中,用类图给出系统的静态设计视图的应用场合不包括对系统的需求建模。类图主要用于对系统的词汇建模,即对系统中的各类对象及其属性、方法进行描述,以展示系统的静态结构。同时,它也可以用于对简单的协作建模,描述对象之间的交互关系,以及用于逻辑数据库模式建模,描述数据库中的实体及其关系。而用例图是对系统的需求建模,展示系统的功能需求和行为,与类图有所区别。
对于提供的UML类图,类University和类School之间是典型的聚集关系,表示整体与部分的关系,即一个大学有多个学院。类Person和类PersonRecord之间则是依赖关系,表示Person与PersonRecord之间存在某种关联,当PersonRecord发生变化时,可能会影响Person的语义。这种关系在类图中通过虚线表示。因此,2和3空应分别填写“聚集关系”和“依赖关系”。最后,表示Person与Person Record之间的虚线表示它们之间存在依赖关系,所以4空应填写“依赖”。
51、在面向对象分析和设计中,用类图给出系统的静态设计视图,其应用场合不包括__1____。下图是一个UML类图,其中类University和类School之间是___2___关系,类Person和类PersonRecord之间是__3____关系,表示Person与Person Record___4___。2、____
A、依赖
B、关联
C、聚集
D、泛化
解析:
本题考查面向对象技术的基础知识以及UML类图的应用。在面向对象分析和设计中,用类图给出系统的静态设计视图主要是用于描述系统中的类和类之间的关系,但不包括聚集关系的应用场合。聚集关系主要用于描述整体和部分的关系,比如一个大学(University)包含多个学院(School)的场景。然而,题目中的类图展示的是类University和类School之间的关系并不是整体和部分的关系,因此不属于聚集关系的应用场合。对于给出的UML类图,类Person和类PersonRecord之间是泛化关系,表示PersonRecord是对Person的扩展或特殊化,通常用于表示子类与父类的关系。因此,正确答案是C。
52、在面向对象分析和设计中,用类图给出系统的静态设计视图,其应用场合不包括____1__。下图是一个UML类图,其中类University和类School之间是__2____关系,类Person和类PersonRecord之间是___3___关系,表示Person与Person Record___4___。3、_____
A、依赖
B、关联
C、聚集
D、泛化
解析:
在面向对象分析和设计中,用类图给出系统的静态设计视图的应用场合不包括对系统的需求建模,因此选项A是正确答案。在UML类图中,类与类之间的关系包括依赖关系、关联关系、聚集关系、泛化关系等。在给出的类图中,类University和类School之间表示的是部分与整体的关系,即聚集关系;类Person和类PersonRecord之间表示的是依赖关系,因为PersonRecord的变化会影响Person的语义。因此,2处应填聚集关系,3处应填依赖关系,4处表示PersonRecord对Person的依赖。
53、在面向对象分析和设计中,用类图给出系统的静态设计视图,其应用场合不包括____1__。下图是一个UML类图,其中类University和类School之间是__2____关系,类Person和类PersonRecord之间是___3___关系,表示Person与Person Record__4____。4、____
A、之间的语义关系,其中PersonRecord发生变化会影响Person的语义
B、之间的一种结构关系,描述了一组链,即对象之间的连接
C、是整体和部分的关系
D、是一般和特殊的关系
解析:
本题考查面向对象技术中的类图知识。在面向对象分析和设计中,用类图给出系统的静态设计视图的应用场合不包括描述系统需求或行为的用例图等,而更多地用于对系统的词汇建模、逻辑数据库模式建模等静态结构方面。因此选项A描述的关系中,“一般和特殊的关系”(泛化关系)不适用于描述类University和类School之间的关系,因为这两者并不是一般和特殊的关系,而是属于不同的实体间的关联。类图中类和类之间的关系包括依赖关系、关联关系、聚集关系和组合关系等。其中聚集关系和组合关系表示整体和部分的关系,描述一组链即对象之间的连接,故选项B描述的是聚集关系,符合题意;而选项C描述的是组合关系,也符合题意。最后,关于Person与Person Record之间的关系,它们之间的语义关系是一种动态的联系,当PersonRecord发生变化时会影响Person的语义,所以选项D的描述是正确的。
54、软件复杂性是指理解和处理软件的难易程度,其度量参数不包括______。
A、规模
B、类型
C、结构
D、难度
解析:
软件复杂性是理解和处理软件的难易程度的一种度量,其度量参数主要包括规模、难度、结构和智能度等。其中规模通常用总指令数或源程序行数来衡量;难度通常由程序中出现的操作数数目所决定的量表示;结构则用与程序结构有关的度量来表示;智能度指的是算法的难易程度。因此,类型并不是软件复杂性的度量参数,故选B。
55、对现有软件系统中一些数据处理的算法进行改进,以提高效率,从而更快地响应用户的服务要求。这种行为属于______维护。
A、正确性
B、适应性
C、完善性
D、预防性
解析:
根据软件维护的四种类型定义,对现有软件系统中一些数据处理的算法进行改进,以提高效率,从而更快地响应用户的服务要求,这种行为属于完善性维护。完善性维护主要是指为扩充功能和改善性能而进行的修改,主要是对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征。因此,正确答案为C。
56、软件测试的对象包括______。
①需求规格说明书 ②概要设计文档 ③软件测试报告 ④软件代码 ⑤用户手册 ⑥软件开发人员
A、①②③④⑤⑥
B、①②③④⑤
C、①②④
D、①②③④
解析:
软件测试的对象包括需求规格说明书、概要设计文档、软件测试报告和用户手册等文档材料,同时也包括软件代码。所以本题的答案应为B,即①②③④⑤。其中,“需求规格说明书”描述了软件的功能需求;“概要设计文档”提供了软件的架构设计;“软件测试报告”记录了测试的过程和结果;“用户手册”是为用户提供的操作指南;而“软件代码”则是软件实现的核心部分,都需要进行软件测试。而“软件开发人员”并不属于软件测试的对象。
57、以下不属于系统测试的是______。
①单元测试 ②集成测试 ③安全性测试 ④可靠性测试 ⑤确认测试 ⑥验收测试
A、①②③④⑤⑥
B、①②③④
C、①②⑤⑥
D、①②④⑤⑥
解析:
系统测试是在集成测试之后进行的,将系统作为一个整体进行测试,主要包括安全性测试、可靠性测试等。根据题目描述,单元测试与集成测试是发生在系统测试之前的阶段,而确认测试和验收测试则是系统测试之后的阶段。因此,不属于系统测试的是单元测试、确认测试和验收测试,选项C“①②⑤⑥”是正确的答案。
58、以下关于软件测试原则的叙述中,不正确的是______。
A、测试阶段在实现阶段之后,因此实现完成后再开始进行测试
B、测试用例需要完善和修订
C、发现错误越多的地方应进行更多的测试
D、测试用例本身也需要测试
解析:
关于软件测试原则的叙述中,不正确的是“测试阶段在实现阶段之后,因此实现完成后再开始进行测试”。实际上,软件测试应该贯穿整个软件生命周期,包括需求分析、设计、编码、测试和维护等阶段,而不仅仅是实现阶段之后的一个阶段。因此,本题正确答案为A。而选项B、C、D都是正确的软件测试原则,包括测试用例需要完善和修订、发现错误越多的地方应进行更多的测试以及测试用例本身也需要测试。
59、一条Bug记录应包括______。
①编号 ②Bug描述 ③Bug级别 ④Bug所属模块 ⑤发现人
A、①②
B、①②③
C、①②③④
D、①②③④⑤
解析:
本题考查Bug记录的基本内容。根据定义,一条完整的Bug记录应包括编号、详细描述、级别、所属模块、状态、发现人等信息。因此,一条Bug记录应包括编号、Bug描述、Bug级别、Bug所属模块和发现人,即选项D。
60、______不属于使用软件测试工具的目的。
A、帮助测试寻找问题
B、协助问题的诊断
C、节省测试时间
D、替代手工测试
解析:
本题考查使用测试工具的目的。软件测试工具的主要目的是帮助寻找问题、协助诊断以节省测试时间,提高测试效率。软件测试工具通过自动化的手段将问题更容易更快速地暴露出来,使测试人员更好地找出软件错误的所在。然而,软件测试工具本身不具备智能,无法替代手工测试。因此,选项D“替代手工测试”不属于使用软件测试工具的目的。
61、以下关于验收测试的叙述中,不正确的是______。
A、验收测试由开发方主导,用户参与
B、验收测试也需要制定测试计划
C、验收测试之前需要先明确验收方法
D、验收测试需要给出验收通过或者不通过的结论
解析:
验收测试主要是由用户主导,开发方参与的一个过程。这一过程的主要目的是确认软件的功能、性能及其他特性是否满足需求规格说明书中列出的需求,并且符合软件开发商与用户签订的合同的要求。因此,选项A“验收测试由开发方主导,用户参与”是不正确的。验收测试需要事先明确验收方法并制定相应的测试计划,测试完成后需要给出明确的验收结论。所以,本题应选A。
62、以下关于黑盒测试的测试方法选择的叙述中,不正确的是______。
A、在任何情况下都要采用边界值分析法
B、必要时用等价类划分法补充测试用例
C、可以用错误推测法追加测试用例
D、如果输入条件之间不存在组合情况,则应采用因果图法
解析:
本题考查黑盒测试中测试方法的选择。常见的黑盒测试方法包括等价类划分法、边界值分析法、因果图法、决策表法以及错误推测法等。在任何情况下都要采用边界值分析法进行测试,这是因为在开发中最容易在边界取值上犯错。必要的时候采用等价类划分法补充用例,此外,可以根据经验用错误推测法追加一些用例。但是,如果输入条件之间存在组合,则应该采用因果图法,而不是在输入条件之间不存在组合情况时采用因果图法。因此,选项D的叙述是不正确的。
63、以下关于等价类划分法的叙述中,不正确的是______。
A、如果规定输入值string1必须以'\0'结束,那么得到两个等价类,即有效等价类{string1|string1以'\0'结束},无效等价类{string1|string1不以'\0'结束}
B、如果规定输入值int1取值为1,-1两个数之一,那么得到3个等价类,即有效等价类{int1|int1=1}、{int1|int1=-1},无效等价类{int1|int1≠1并且int1≠-1}
C、如果规定输入值int2的取值范围为-10~9,那么得到两个等价类,即有效等价类{int2|-10<=int2<=9},无效等价类{int2|int2<=-10或者int2>9}
D、如果规定输入值int3为质数,那么得到两个等价类,即有效等价类{int3|int3是质数},无效等价类{int3|int3不是质数}
解析:
等价类划分法是一种黑盒测试方法,主要用于确定输入域的有效和无效输入。对于题目中的叙述,我们来逐一分析:
A选项:如果规定输入值string1必须以’\0’结束,那么有效的输入是那些以’\0’结束的字符串,无效的输入则是那些不以’\0’结束的字符串。因此,可以得到两个等价类,即有效等价类{string1|string1以’\0’结束}和无效等价类{string1|string1不以’\0’结束},A选项描述是正确的。
B选项:如果规定输入值int1取值为1或-1,那么可以确定两个有效的等价类{int1|int1=1}和{int1|int1=-1},无效等价类是除了这两个值以外的所有其他值,即{int1|int1≠1并且int1≠-1}。所以B选项描述也是正确的。
C选项:如果规定输入值int2的取值范围为-10~9,按照等价类划分法应该包括一个有效等价类,即在这个范围内的所有值{-10 <= int2 <= 9},以及两个无效等价类,即小于-10的所有值和大于9的所有值。但题目中只提到了有效等价类,忽略了无效等价类的全面性。因此,C选项描述是不正确的。
D选项:如果规定输入值int3为质数,那么有效等价类是质数集合,而无效等价类则是非质数集合。所以D选项描述是正确的。
综上,不正确的叙述是C选项。
64、以下关于白盒测试的叙述中,不正确的是______。
A、满足判定覆盖一定满足语句覆盖
B、满足条件覆盖一定满足判定覆盖
C、满足判定条件覆盖一定满足条件覆盖
D、满足条件组合覆盖一定满足判定条件覆盖
解析:
判定覆盖和条件覆盖是两种不同的覆盖方式,它们之间没有必然的联系。满足条件覆盖并不一定满足判定覆盖,因此选项B是不正确的。其他选项都是正确的逻辑覆盖法的描述。
65、对于逻辑表达式((a||(b&c))||(c&&d)),需要______个测试用例才能完成条件组合覆盖。
A、4
B、8
C、16
D、32
解析:
本题考查白盒测试中逻辑覆盖法的条件组合覆盖。条件组合覆盖的含义是:选择足够的测试用例,使得每个判定中条件的各种可能组合都至少出现一次。逻辑表达式((a||(b&c))||(c&&d))中有a、b&c、c、d4个条件,组合之后需要的用例数是16,因此选项C正确。
66、为了解系统在何种服务级别下会崩溃,应进行______。
A、负载测试
B、压力测试
C、大数据量测试
D、疲劳强度测试
解析:
为了解系统在何种服务级别下会崩溃,需要进行压力测试。压力测试是通过逐步增加系统负载,观察系统性能的变化,并最终确定系统在何种负载条件下会失去性能,从而了解系统能提供的最大服务级别。因此,本题应选择压力测试,即选项B。
67、兼容性测试的测试范围包括______。
①硬件兼容性测试 ②软件兼容性测试 ③数据兼容性测试 ④平台兼容性测试
A、①②③④
B、①②③
C、①②
D、①
解析:
兼容性测试的测试范围包括硬件兼容性测试、软件兼容性测试、数据兼容性测试和平台兼容性测试。因此,本题的正确答案是A,即选项①②③④都包括在兼容性测试的测试范围内。
68、以下不能作为测试结束标准的是______。
A、测试超过了预定时间
B、执行完了所有测试用例但没有发现新的故障
C、单位时间内查出的故障数目低于预定值
D、测试人员或者其他资源不足
解析:
本题考查测试停止准则。常见的测试停止准则包括:测试超过了预定时间、执行了所有的测试用例没有发现新的故障、采用特定的测试用例设计方案、查出某一预定数目的故障以及单位时间内查出故障的数量少于预定值。而测试人员或者其他资源不足属于项目管理的问题,不能作为测试结束标准。因此,选项D是不能作为测试结束标准的。
69、以下属于静态测试方法的是_____。
A、代码审查
B、判定覆盖
C、路径覆盖
D、语句覆盖
解析:
静态测试是指不需要实际运行被测软件而进行的测试。根据描述,代码审查是通过阅读代码来检查其中的错误和问题,不需要执行程序,因此属于静态测试方法。而判定覆盖、路径覆盖和语句覆盖都需要执行被测软件,不属于静态测试方法。因此,正确答案是A。
70、单元测试的测试内容包括______。
①模块接口 ②局部数据结构 ③模块内路径 ④边界条件 ⑤错误处理 ⑥系统性能
A、①②③④⑤⑥
B、①②③④⑤
C、①②③④
D、①②③
解析:
单元测试的测试内容主要包括模块接口、局部数据结构、模块内路径、边界条件和错误处理。这些方面是对软件中可测试的最小单元——模块进行检查和验证的内容。而系统性能通常不是单元测试的测试内容,因为它涉及整个系统的表现,而不是单个模块的表现。因此,正确答案是B。
71、In a world where it seems we already have too much to do, and too many things to think about, it seems the last thing we need is something new that we have to learn. But use cases do solve a problem with requirements: with __1__ declarative requirements it's hard to describe steps and sequences of events. Use cases, stated simply, allow description of sequences of events that, taken together, lead to a system doing something useful. As simple as this sounds, this is important. When confronted only with a pile of requirements, it's often __2__ to make sense of what the authors of the requirements really wanted the system to do. In the preceding example, use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs; as such, the sequence of the behaviors can be regarded as a requirement. Use cases are particularly well suited to capturing these kind of requirements. Although this may sound simple, the fact is that __3__ requirement capture approaches, with their emphasis on declarative requirements and "shall" statements, completely fail to capture the __4__ of the system's behavior. Use cases are a simple yet powerful way to express the behavior of the system in way that all stakeholders can easily understand. But, like anything, use cases come with their own problems, and as useful as they are, they can be __5__. The result is something that is as bad, if not worse, than the original problem. Therein it's important to utilize use cases effectively without creating a greater problem than the one you started with.
1、_____
A、plenty
B、loose
C、extra
D、strict
解析:
在文章中,作者提到了使用用例(use cases)的优点包括以下几个方面:首先,使用用例可以解决带有需求的问题,即它们可以帮助处理复杂的需求集合。其次,通过指定特定行为发生的时间和条件,用例减少了需求的模糊性。第三,用例允许描述事件序列,这些事件序列结合在一起,使系统能够完成有用的任务。此外,用例特别适用于捕捉系统行为的动态方面,这是常规的需求捕捉方法所无法做到的。最后,用例是一种简单而有效的表达系统行为的方式,所有利益相关者都很容易理解。因此,使用用例可以帮助我们更好地理解和设计系统。
72、In a world where it seems we already have too much to do, and too many things to think about, it seems the last thing we need is something new that we have to learn. But use cases do solve a problem with requirements: with __1__ declarative requirements it's hard to describe steps and sequences of events. Use cases, stated simply, allow description of sequences of events that, taken together, lead to a system doing something useful. As simple as this sounds, this is important. When confronted only with a pile of requirements, it's often __2__ to make sense of what the authors of the requirements really wanted the system to do. In the preceding example, use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs; as such, the sequence of the behaviors can be regarded as a requirement. Use cases are particularly well suited to capturing these kind of requirements. Although this may sound simple, the fact is that __3__ requirement capture approaches, with their emphasis on declarative requirements and "shall" statements, completely fail to capture the __4__ of the system's behavior. Use cases are a simple yet powerful way to express the behavior of the system in way that all stakeholders can easily understand. But, like anything, use cases come with their own problems, and as useful as they are, they can be __5__. The result is something that is as bad, if not worse, than the original problem. Therein it's important to utilize use cases effectively without creating a greater problem than the one you started with.
2、_____
A、impossible
B、possible
C、sensible
D、practical
解析:
:根据题目描述,在面对一堆要求时,理解作者真正想要系统做什么是“不可能的”(impossible)。因此,正确答案是A。
文中提到,尽管用例可以帮助描述事件的序列并引导系统完成有用的任务,但在面对大量要求时,很难理解这些要求的真正意图。因此,选项A“不可能的”最符合题意。
73、In a world where it seems we already have too much to do, and too many things to think about, it seems the last thing we need is something new that we have to learn. But use cases do solve a problem with requirements: with __1__ declarative requirements it's hard to describe steps and sequences of events. Use cases, stated simply, allow description of sequences of events that, taken together, lead to a system doing something useful. As simple as this sounds, this is important. When confronted only with a pile of requirements, it's often __2__ to make sense of what the authors of the requirements really wanted the system to do. In the preceding example, use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs; as such, the sequence of the behaviors can be regarded as a requirement. Use cases are particularly well suited to capturing these kind of requirements. Although this may sound simple, the fact is that __3__ requirement capture approaches, with their emphasis on declarative requirements and "shall" statements, completely fail to capture the __4__ of the system's behavior. Use cases are a simple yet powerful way to express the behavior of the system in way that all stakeholders can easily understand. But, like anything, use cases come with their own problems, and as useful as they are, they can be __5__. The result is something that is as bad, if not worse, than the original problem. Therein it's important to utilize use cases effectively without creating a greater problem than the one you started with.
3、____
A、modem
B、conventional
C、different
D、formal
解析:
文章提到虽然用例听起来简单,但事实上由于其具有描述事件序列的能力,能够捕捉到系统的动态行为,这与常规的需求捕捉方法不同。常规的需求捕捉方法侧重于声明需求和“应该怎么样”的陈述,无法捕捉到系统行为的动态方面。因此,正确答案为B,即“conventional 常规的”。
74、In a world where it seems we already have too much to do, and too many things to think about, it seems the last thing we need is something new that we have to learn. But use cases do solve a problem with requirements: with __1__ declarative requirements it's hard to describe steps and sequences of events. Use cases, stated simply, allow description of sequences of events that, taken together, lead to a system doing something useful. As simple as this sounds, this is important. When confronted only with a pile of requirements, it's often __2__ to make sense of what the authors of the requirements really wanted the system to do. In the preceding example, use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs; as such, the sequence of the behaviors can be regarded as a requirement. Use cases are particularly well suited to capturing these kind of requirements. Although this may sound simple, the fact is that __3__ requirement capture approaches, with their emphasis on declarative requirements and "shall" statements, completely fail to capture the __4__ of the system's behavior. Use cases are a simple yet powerful way to express the behavior of the system in way that all stakeholders can easily understand. But, like anything, use cases come with their own problems, and as useful as they are, they can be __5__. The result is something that is as bad, if not worse, than the original problem. Therein it's important to utilize use cases effectively without creating a greater problem than the one you started with.
4、_____
A、statics
B、nature
C、dynamics
D、originals
解析:
根据题目描述,该空需要填入一个词来描述系统行为的方面,而根据常识和上下文,系统的行为不仅仅是静态的或者“应该怎么样”的声明,还包括其动态方面。选项C “dynamics” 表示动态,符合题意。因此,正确答案是C。
75、In a world where it seems we already have too much to do, and too many things to think about, it seems the last thing we need is something new that we have to learn. But use cases do solve a problem with requirements: with __1__ declarative requirements it's hard to describe steps and sequences of events. Use cases, stated simply, allow description of sequences of events that, taken together, lead to a system doing something useful. As simple as this sounds, this is important. When confronted only with a pile of requirements, it's often __2__ to make sense of what the authors of the requirements really wanted the system to do. In the preceding example, use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs; as such, the sequence of the behaviors can be regarded as a requirement. Use cases are particularly well suited to capturing these kind of requirements. Although this may sound simple, the fact is that __3__ requirement capture approaches, with their emphasis on declarative requirements and "shall" statements, completely fail to capture the __4__ of the system's behavior. Use cases are a simple yet powerful way to express the behavior of the system in way that all stakeholders can easily understand. But, like anything, use cases come with their own problems, and as useful as they are, they can be __5__. The result is something that is as bad, if not worse, than the original problem. Therein it's important to utilize use cases effectively without creating a greater problem than the one you started with.
5、_____
A、misapplied
B、applied
C、used
D、powerful
解析:
根据文章中的描述,用例虽然是一种强大的工具,但也可能被误用,导致产生的问题可能比原来的问题更加严重。因此,正确答案是A,即误用。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!