中级程序员真题整理

上传人:jin****ng 文档编号:111294553 上传时间:2022-06-20 格式:DOC 页数:29 大小:1MB
收藏 版权申诉 举报 下载
中级程序员真题整理_第1页
第1页 / 共29页
中级程序员真题整理_第2页
第2页 / 共29页
中级程序员真题整理_第3页
第3页 / 共29页
资源描述:

《中级程序员真题整理》由会员分享,可在线阅读,更多相关《中级程序员真题整理(29页珍藏版)》请在装配图网上搜索。

1、软件设计师历年真题软件工程试题筛选试题一:选择题。1在“模型一视图一控制器”MVC)模式中,()主要表现用户界面,()用来描述核 心业务逻辑。A. 视图B.模型C.控制器D.视图和控制器2在进行面向对象设计时,采用设计模式能够()。A. 复用相似问题的相同解决方案B. 改善代码的平台可移植性C. 改善代码的可理解性D. 增强软件的易安装性3软件风险一般包含()两个特性。A. 救火和危机管理B.已知风险和未知风险C.不确定性和损失D.员工和预算4.某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制 程序,并固化在芯片中,该软件设计师的行为()。A. 不构成侵权,因为新的控

2、制程序与原控制程序使用的程序设计语言不同B. 不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C. 不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻 译”行为D. 构成侵权,因为他不享有原软件作品的著作权5下列叙述中,与提高软件可移植性相关的是()。A. 选择时间效率高的算法B. 尽可能减少注释C. 选择空间效率高的算法D. 尽量用高级语言编写系统中对效率要求不高的部分6在系统验收测试中,()是在一个模拟的环境下使用模拟数据运行系统;()是在一 个实际环境中使用真实数据运行系统。(1) A. 验证测试 B. 审计测试 C. 确认测试 D. 模块测试

3、(2) A. 验证测试 B. 审计测试 C. 确认测试 D. 模块测试7采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这 些文档的描述中,正确的是( )。A. 外部设计评审报告在概要设计阶段产生B. 集成测试计划在程序设计阶段产生C. 系统计划和需求说明在详细设计阶段产生D. 在进行编码的同时,独立的设计单元测试计划8. 在UML提供的图中,()用于描述系统与外部系统及用户之间的交互;()用于 按时间顺序描述对象间的交互。(1) A. 用例图 B. 类图 C. 对象图 D. 部署图(2)A. 网络图 B. 状态图 C. 协作图 D. 序列图9. 关于软件著作权产生的

4、时间,下面表述正确的是( )。A. 自作品首次公开发表时B. 自作者有创作意图时C. 自作品得到国家著作权行政管理部门认可时D. 自作品完成创作之日起10. 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之 重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下 说法正确的是( )。A. 乙的行为侵犯了甲的软件著作权B. 乙的行为没有侵犯甲的软件著作权,因为甲已将程序修改C. 乙的行为没有侵犯甲的著作权,因为乙已将程序修改D. 甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权11. 在采用面向对象技术构建软件系统时,很多敏捷方法都

5、建议的一种重要的设计活动是 ( ),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。A. 精华B.设计类C.重构D.抽象12. 一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP 用( )来描述“谁做”。A. 角色B.活动C.制品D. 工作流13. 如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予( )。A. 最先发明的人 B. 最先申请的人 C. 所有申请人 D. 协商后的申请人14. 开发方法中,数据流图是( )阶段产生的成果。A. 需求分析 B. 总体设计 C. 详细设计 D. 程序编码15. 以下关于原型化开发方法的叙述中,不

6、正确的是( )。A. 原型化方法适应于需求不明确的软件开发B. 在开发过程中,可以废弃不用早期构造的软件原型C. 原型化方法可以直接开发出最终产品D. 原型化方法利于确认各项系统服务的可用性16. 确定构建软件系统所需要的人数时,无需考虑( )。A.系统的市场前景B.系统的规模C.系统的技术复杂性D.项目计划17. 一个项目代码为了修正一个错误而进行了变更。但这个错误被修正后,却引起以前可 以正确运行的代码出错。( )最可能发现这一问题。A.单元测试B.接受测试C.回归测试D.安装测试18. 风险预测从两个方面评估风险,即风险发生的可能性以及( )。A.风险产生的原因B.风险监控技术C.风险能

7、否消除D.风险发生所产生的后果19软件能力成熟度模型(CMM)的第4级(已管理级)的核心是()。A. 建立基本的项目管理和实践来跟踪项目费用、进度和功能特性B. 组织具有标准软件过程C.对软件过程和产品都有定量的理解和控制D.先进的新思想和新技术促进过程不断改进20.软件系先统设计的目的是为系统制定蓝图,( )并不是软件设计模型所关注的。A.系统总体结构B.数据结构C.界面模型D.项目范围21.ISO/IEC 9126软件质量模型中,可靠性质量特性包括多个子特性。一软件在故障 发生后,要求在90秒内恢复其性能和受影响的数据,与达到此目的有关的软件属性为( )A.容错性B.成熟性C.易恢复性D.

8、易操作性22. 系统开发计划用于系统开发人员与项目管理人员在项目期内进行沟通,它包括( )和 预算分配表等。A. PERT图B.总体规划C.测试计划D.开发合同23. 改正在软件系统开发阶段已经发生而系统测试阶段还没有发现的错误,属于( )。A.正确性B.适应性C.完善性D.预防性 24某系统重用了第三方组件(但无法获得其源代码),则应采用( )A.基本路径覆盖B.分支覆盖C.环路覆盖D.黑盒测试25极限编程(XP)由价值观、原则、实践和行为四个部分组成,其中价值观包括沟通、 简单性、( )。A.好的计划B.不断的发布C.反馈和勇气D.持续集成26下列UML类图表示的是()设计模式。该设计模式

9、中,()。A.备忘录(Memento) B.策略(Strategy) C.状态(State) D.观察者(Observer)A. 一个Subject对象可对应多个Observer对象B. Subject只能有一个ConcreteSubject子 类C. Observer只能有一个ConcreteObserver子类D.一个Subject对象必须至少对应一个 Observer27. 以下不符合XML文档语法规范的是()。A.文档的第一行必须是XML文档声明B.文档必须包含根元素C. 每个开始标记必须和结束标记配对使用D.标记之间可以交叉嵌套28. 下图属于UML中的(),其中,AccountMa

10、nagement需要()。ldentitrVerifierI den btyVerierT ransEaction LoggerTransadionLoggerflcomponenbAccountMa na gementconpcnentLogger匚EcomponentflCre di tC ardServ i ces(1组件图B.部署图C.类图D.对象图(2) A实现 IdentityVeri 接口并被 CreditCardServi调用B. 调用 CreditCardServi 实现的 IdentityVerifierC. 实现IdentityVeri接er并被Logge调用D. 调用L

11、ogger实现的IdentityVeri接er29. 软件工程每一个阶段结束前,应该着重对可维系护统性测进试行报复告审。在系统设 计阶段应该从( )出发,评价软件的结构和过程。A. 指出可移植性问题以及可能影响软件维护的系统界面B. 容易修改、模块化和功能独立的目的C.强调编码风格和内部说明文档D.可测试性30. 在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是( )。A.系统开发合同B.系统设计说明书C.系统开发计划D.系统测试报告31. 我国专利申请的原则之一是( )。A.申请在先B.申请在先与使用在先相结合C.使用在先D. 申请在先、使用在先或者二者结合32. 李某在电脑

12、与编程杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份 作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投 到电脑编程技巧杂志上发表。李某的行为( )。A. 侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序B. 侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序C. 不侵犯张某的著作权,其行为属于合理使用D. 侵犯了张某的程序著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程 序33. 在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险类包括产品规模、 商业影响等,与开发工具的可用性及质量相关的风险是( )。A.客户特性B.过程

13、定义C.开发环境D.构建技术34. UP (统一过程)的基本特征是用例驱动的、以架构为核心、迭代和增量的软件过程框 架,它提供了一种( )的特性。A.演进B.敏捷C.测试驱动D.持续集成35. 系统测试人员与系统开发人员需要通过文档进行沟通,系统测试人员应根据一系列文 档对系统进行测试,然后将工作结果撰写成( ),交给系统开发人员。A. 系统开发合同B.系统设计说明书C.测试计划D.系统测试报告36. 系统的可维护性可以用系统的可维护性评价系统指标测试来衡量。系统的可维护性评 价指标不包括( )。A.可理解性B.可修改性C.准确性D.可测试性37. ( )设计模式允许一个对象在其内部状态改变时

14、改变它的行为。下图为这种设计模式 的类图,已知类Stat为抽象类,则类()的实例代表了Context象的状态。A.单件(SingletOnB.桥接(Bridge C.组合(Composite D.状态(StateA. Context B. ConcreteState C. Handle D. State38. 在UML的各种视图中,(1)显示外部参与者观察到的系统功能;(2)从系统的静态 结构和动态行为角度显示系统内部如何实现系统的功能;(3)显示的是源代码以及实际 执行代码的组织结构。(1)A.用例视图B.进程视图C.实现视图D.逻辑视图(2)A.用例视图B.进程视图C.实现视图D.逻辑视图

15、(3)A.用例视图B.进程视图C.实现视图D.逻辑视图39. 软件能力成熟度模型(CMM )将软件能力成熟度自低到高依次划分为5级。目前,达 到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是()。A. 建立基本的项目管理和实践来跟踪项目费用、进度和功能特性B. 使用标准开发过程(或方法论)构建(或集成)系统C. 管理层寻求更主动地应对系统的开发问题D. 连续地监督和改进标准化的系统开发过程40. RUP 在每个阶段都有主要目标,并在结束时产生一些制品。在( )结束时产生(“在 适当的平台上集成的软件产品”)。A.初期阶段B.精化阶段C.构建阶段D.移交阶段41. 某银行为了使其网上

16、银行系统能够支持信用卡对多币种付款功能进而进行扩充升级, 这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行( )维护。A.正确性B.适应性C.完善性D.预防性42. 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则( )承担侵权责任。A. 应由该软件的持有者 B. 应由该软件的提供者C. 应由该软件的提供者和持有者共同 D. 该软件的提供者和持有者都不43. ( )不属于知识产权的范围。A. 地理标志权 B. 物权 C. 邻接权 D. 商业秘密权44采用UML进行软件建模过程中,类图是系统的一种静态视图,用()可明确 表示两类事物之间存在的整体/部分形式的关联关系。A.

17、 依赖关系 B. 聚合关系 C. 泛化关系 D. 实现关系45. 在软件开发中,(1) 不能用来描述项目开发的进度安排。在其他三种图中,可用(2) 动态地反映项目开发进展情况。( 1 ) A. 甘特图 B. PERT 图 C. PERT/CPM 图 D. 鱼骨图( 2 ) A. 甘特图 B. PERT 图 C. PERT/CPM 图 D. 鱼骨图46. 选择软件开发工具时,应考虑功能、( )、稳健性、硬件要求和性能、服务和支持。 A. 易用性 B. 易维护性 C. 可移植性 D. 可扩充性47. 内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 ( )。A. 高内聚,高耦合 B.

18、 高内聚,低耦合C. 低内聚,高耦合 D. 低内聚,低耦合48. 某大型软件系统按功能可划分为2段P1和P2。为提高系统可靠性,软件应用单位 设计了如下图给出的软件冗余容错结构,其中P1和P2均有一个与其完全相同的冗余备 份。若P1的可靠度为0.9, P2的可靠度为0.9,则整个系统的可靠度是()。A. 0.6561 B. 0.81 C. 0.9801 D. 0.949. 对于如下的程序流程,当采用语句覆盖法设计测试案例时,至少需要设计( )个测试 案例。50. 为验证程序模块A是否正确实现了规定的功能,需要进行(1);为验证模堀能否与其 他模块按照规定方式正确工作,需要进行(2) 。( 1)

19、 A. 单元测试 B. 集成测试 C. 确认测试 D. 系统测试( 2) A. 单元测试 B. 集成测试 C. 确认测试 D. 系统测试51. ( ) 表示了系统与参与者之间的接口。在每一个用例中,该对象从参与者处收集信 息,并将之转换为一种被实体对象和控制对象使用的形式。A. 边界对象 B. 可视化对象 C. 抽象对象 D. 实体对象52. 在UML语言中,下图中的a、b、c三种图形符号按照顺序分别表示()。A. 边界对象、实体对象、控制对象 B. 实体对象 、边界对象、控制对象C. 控制对象、实体对象、边界对象 D. 边界对象 、控制对象、实体对象53. 在下面的用例图(UseCase D

20、iagram)中,XI、X2和X3表示(1),已知UC3是抽象用 例,那么X1可通过(2)用例与系统进行交互。并且,用例(3)是UC4的可选部分,用例4)是UC4 的必须部分。1)A.人 B. 系统 C. 参与者D. 外部软件2)A.UC4、 UC1 B. UC5、 UC1C. UC5、 UC2 D. UC1、 UC23)A.UC1 B. UC2 C. UC3 D.UC54)A.UC1 B. UC2 C. UC3 D.UC554. ( )设计模式定义了对象间的一种一对多的依赖关系,以便当一个对象的状态 发生改变时,所有依赖于它的对象都得到通知并自动刷新。A. Adapter (适配器)B. I

21、terator (迭代器)C. Prototype (原型)D. Observer (观察者)55. UML 中有多种类型的图,其中,(1)对系统的使用方式进行分类,(2)显示了类及 其相互关系,( 3)显示人或对象的活动,其方式类似于流程图,通信图显示在某种情况 下对象之间发送的消息,( 4)与通信图类似,但强调的是顺序而不是连接。1)A.用例图B.顺序图C.类图D.活动图2)A.用例图B.顺序图C.类图D.活动图3)A.用例图B.顺序图C.类图D.活动图4)A.用例图B.顺序图C.类图D.活动图56. ( )确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准 的要求,明

22、确了违法行为的法律责任和处罚办法。A. 标准化 B. 标准 C. 标准化法 D. 标准与标准化57. 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件 的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为( )。A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权C.违反了企业的规章制度但不侵D.未侵犯权利人软件著作权58. 软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件 企业成熟度的等级证标准。该模型将软件能力成熟度自低到高依次划分为初始级、可重复 级、已定义级、已管理级、优化级。从( )开始,要求企业建立基本的项目

23、管理过程的 政策和管理规程,使项目管理工作有章可循。A. 初始级 B. 可重复级 C. 已定义级 D. 已管理级 59软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有:IBM模型Putnam模型基本COCOM0模型中级COCOM0模型高级COCOMO 其中( )均是静态单变量模型。A. B. C. D. 60. 软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。( )属 于确认测试阶段的活动。A.设计评审B.代码审查C.结构测试D.可靠性测试61下面关于UML文档的叙述中正确的是()。A. UML文档指导开发人员如何进行面向对象分析B. UML文档描述了面

24、向对象分析与设计的结果C. UML文档给出了软件的开发过程和设计流程D. UML文档指导开发人员如何进行面向对象设计62. UML 的设计视图包含了类、接口和协作,其中,设计视图的静态方面由(1)和(2) 表现;动态方面由交互图、( 3)表现。(1) A.类图B.状态图C.活动图D.用例图(2) A.状态图B.顺序图C.对象图D.活动图(3) A.状态图和类图B.类图和活动图C.对象图和状态图D.状态图和活动图63. UML 中的构件是遵从一组接口并提供一组接口的实现,下列说法错误的是( )。A.构件应是可替换的B.构件表示的是逻辑模块而不是物理模块C.构件应是组成系统的一部分D.构件与类处于

25、不同的抽象层次64. 设计模式具有( )的优点。A.适应需求变化B.程序易于理解C.减少开发过程中的代码开发工作量D.简化软件系统的设计65. 下图描述了一种设计模式,该设计模式不可以( )。A. 动态决定由一组对象中某个对象处理该请求B. 动态指定处理一个请求的对象集合,并高效率地处理一个请求C. 使多个对象都有机会处理请求,避免请求的发送者和接收者间的耦合关系D. 将对象连成一条链,并沿着该链传递请求66按照ISO/IEC 9126软件质量度量模型定义,一个软件的可靠性的子特性包括()。A.容错性和安全性B.容错性和适应性C.容错性和易恢复性D.易恢复性和安全性67. ( )详细描述软件的

26、功能、性能和用户界面,以使用户了解如何使用软件。A.概要设计说明书B.详细设计说明书C.用户手册D.用户需求说明书68. 各类软件维护活动中,( )维护占整个维护工作的比重最大。A.完善性B.改正性C.适应性D.预防性69. 软件的测试通常分单元测试、组装测试、确认测试、系统测试四个阶段进行。( )属于确认测试阶段的活动。A.设计评审B.代码审查C.结构测试D.可靠性测试70. 阅读下列流程图:(当用判定覆盖法进行测试时,至少需要设计( )个测试用例。A 2 B 4 C 6 D 871. 统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中主要的工作 流包括捕获需求、分析、设计、

27、实现和测试等。这种软件过程的用例图(Use Case Diagram 是通过( )得到的。A .捕获需求B .分析C .设计D .实现72. CVS 是一种( ) 工具。(16) A 需求分析B 编译C 程序编码D 版本控制73. 以下关于原型化开发方法的叙述中,不正确的是( )。A 原型化方法适应于需求不明确的软件开发B 在开发过程中,可以废弃不用早期构造的软件原型C 原型化方法可以直接开发出最终产品D 原型化方法利于确认各项系统服务的可用性74. 在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使 用( )。A 原型法B 瀑布模型C V-模型D 螺旋模型75. 已经

28、发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对 其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过(C)年。A1 B3 C5 D776. ( ) 不需要登记或标注版权标记就能得到保护。A 专利权 B 商标权 C 著作权 D 财产权77. 正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.5%,给 公司造成的损失将是1 000 00元,那么这个错误的风险曝光度(risk exposUr是 ()元。A 5 00 000 B 50 000 C 5000 D 50078. 在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的

29、描述不正确的 是( )。A . Gantt图表现各个活动的顺序和它们之间的因果关系B . Gantt图表现哪些活动可以并行进行C . Gantt图表现了各个活动的起始时间D . Gantt图表现了各个活动完成的进度79.某软件工程项目各开发阶段工作量的比例如下表所示。需求分析概要设计详细设计编码测试0.290.130.170.100.31假设当前已处于编码阶段, 3000行程序已完成了1200行,则该工程项目开发进度已完成 的比例是( )。A 29 B 45 C 59 D 6380. 关于维护软件所需的成本,以下叙述正确的是( )。A 纠正外部和内部设计错误比纠正源代码错误需要更大的成本B 与

30、需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高C 用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D 需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错 的成本81. 下列标准代号中,( )为推荐性行业标准的代号。A SJ/T BQ/T11CGB/T DDB11/T82. 按照ISO/IEC 9126软件质量度量模型定义,一个软件的时间和资源质量子特性属于() 质量特性。A.功能性B.效率C.可靠性D.易使用性83. 通常在软件的( )活动中无需用户参与。A. 需求分析 B. 维护 C. 编码 D. 测试84. 进行软件项目的风险分析时,风险避免、

31、风险监控和风险管理及意外事件计划是( ) 活动中需要考虑的问题。A. 风险识别 B. 风险预测 C. 风险评估 D. 风险控制85. 在统一建模语言(UML )中,()用于描述系统与外部系统及用户之间的交 互。A. 类图 B. 用例图 C. 对象图 D. 协作图86.ISO/IEC 9126 软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了 相应的质量子特性,其中易分析子特性属于软件的( )质量特性。A.可靠性B.效率C.可维护性D.功能性87. 软件( )的提高,有利于软件可靠性的提高。A. 存储效率 B. 执行效率 C. 容错性 D. 可移植88. 软件能力成熟度模型将软件能力

32、成熟度自低到高依次划分为初始级、可重复级、 定义 级、管理级和优化级,并且高级别成熟度一定可以达到低级别成熟度的要求。其中 ( ) 中的开发过程及相应的管理工作均已标准化、文档化,并已建立完善的培训制度和专家评审 制度。A. 可重复级和定义级 B. 定义级和管理级 C. 管理级和优化级D. 定义级、管理级和优化89. LOC 是软件规模的一种量度,它表示( )。A. 软件功能数 B. 源代码行数 C. 每单位成本 D. 工作量90. 面向对象分析与设计是面向对象软件开发过程中的两个重要阶段,下列活动中, ( )不属于面向对象分析阶段。A. 构建分析模型 B. 识别分析 C. 确定接口规格 D.

33、 评估分析模型91. 在采用标准UML构建的用例模型(Use-Case Model)中,参与者(Actor)与用例(Use Case)是模型中的主要元素,其中参与者与用例之间可以具有()关系。A.包含(include) B.递归(Recursive)C. 关联 D.组合(Composite)92. 当采用标准UML构建系统类模型(Class Model)时若类B除具有类A的全部特性 外,类B还可定义新的特性以及置换类A的部分特性,那么类B与类A具有(1)关系; 若类 A 的对象维持类 B 对象的引用或指针,并可与类 C 的对象共享相同的类 B 的对 象, 那么类 A 与类 B 具有(2)关系。

34、(1) A. 聚合 B. 泛化 C. 传递 D. 迭代(2) A. 聚合 B. 泛化 C. 传递 D. 迭代 For nearly ten years, the Unified Modeling Language (UML) has been the industry standard for visualizing, specifying, constructing, and documenting the(95) of a software-intensive system. As th(e 96)standard modeling language, the UML facilitate

35、s communication and reduces confusion among project(97). The recent standardization of UML 2.0 has further extended the languages scope and viability. Its inherent expressiveness allows users to(98)everything from enterprise information systems and distributed Web-based applications to real-time emb

36、edded systems.The UML is not limited to modeling software. In fact, it is expressive enough to model(99)systems, such as workflow in the legal system, the structure and behavior of a patient healthcare system, software engineering in aircraft combat systems, and the design of hardware.To understand

37、the UML, you need to form a conceptual model of the language, and this requires learning three major elements: the UMLs basic building blocks, the rules that dictate how those building blocks may be put together, and some common mechanisms that apply throughout the UML.(95) A. real B. legal C. de fa

38、cto D. illegal(96) A. investors B. developers C. designers D. stakeholders(97) A. model B. code C. test D. modify(98) A. non-hardware B. non-software C. hardware D. software(99) A. classes B. components C. sequences D. artifacts The Rational Unified Process (RUP) is a software engineering process, w

39、hich captures many of best practices in modern software development. Thenotions of (100) and scenarios have been proven to be an excellent way to capture function requirements. RUP can be described in two dimensions - time and content. In the time dimension, the software lifecycle is broken into cyc

40、les. Each cycle is divided into four consecutive (101) which is concluded with a well-defined (102) and can be further broken down into (103)- a completedevelopment loop resulting in a release of an executable product, a subset of the final product under development, which grows incrementally to bec

41、ome the final system. The content structure refers to the disciplines, which group ( 104) logically by nature.( 100) A. artifacts B. use-cases C. actors D. workers ( 101) A. orientations B. views C. aspects D. phases ( 102) A. milestone B. end-mark C. measure D. criteria ( 103) A. rounds B. loops C.

42、 iterations D. circularities ( 104) A. functions B. workflows C. actions D. activitiesIt should go without saying that the focus of UML is modeling. However, what that means, exactly, can be an open-ended question.( 105) is a means to capture ideas, relationships, decisions, and requirements in a we

43、ll-defined notation that can be applied to many different domains. Modeling not only means different things to different people, but also it can use different pieces of UML depending on what you are trying to convey. In general, a UML model is made up of one or more( 106) . A diagram graphically rep

44、resents things, and the relationships between these things. These( 107) can be representations of real-world objects, pure software constructs, or a description of the behavior of some other objects. It is common for an individual thing to show up on multiple diagrams; each diagram represents a part

45、icular interest, or view, of the thing being modeled. UML 2.0 divides diagrams into two categories: structural diagrams and behavioral diagrams.( 208) are used to capture the physical organization of the things in your system, i.e., how one object relates to another.( 109) focus on the behavior of e

46、lements in a system. For example, you can use behavioral diagrams to capture requirements, operations, and internal state changes for elements.(105) A. Programming B. Analyzing C. Designing D. Modeling(106) A. views B. diagrams C. user views D. structure pictures(107) A. things B. pictures C. langua

47、ges D. diagrams(108) A. Activity diagrams B. Use-case diagrams C. Structural diagrams D. Behavioral diagrams(109) A. Activity diagrams B. Use-case diagrams C. Structural diagrams D. Behavioral diagrams试题二:阅读下列说明和图,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 说明某图书管理系统的主要功能如下:1图书管理系统的资源目录中记录着所有可供读者借阅的资源,每项资源都有一个 唯 一的

48、索引号。系统需登记每项资源的名称、出版时间和资源状态(可借阅或已借出)。2资源可以分为两类:图书和唱片。对于图书,系统还需登记作者和页数;对于唱 片, 还需登记演唱者和介质类型(CD或者磁带)3读者信息保存在图书管理系统的读者信息数据库中,记录的信息包括:读者的 识 别码和读者姓名。系统为每个读者创建了一个借书记录文件,用来保存读者所借资源的 相 关信息。现采用面向对象方法开发该图书管理系统。识别类是面向对象分析的第一步。比较常 用的识别类的方法是寻找问题描述中的名词,再根据相关规则从这些名词中删除不可能成 为类的名词,最终得到构成该系统的类。表 3-1 给出了说明中出现的所有名词。表3-图书

49、管理系统资源目录读者资源索引号系统名称出版时间资源状态图书唱片作者页数演唱者39介质类型CD磁带读者信息31读者信息数据库识别码姓名借书记录文件信息通过对表 3-1 中的名词进行分析,最终得到了图 3-1 所示的 UML 类图(类的说明 如表3-2所示)类名说明LibrarvSvstem图书管理系统BorrowerDB保存读者信息的数据库CatalogItem资源目录中保存的每项资源Borrower读者Borrowertems为每个读者创建的借书记录文件图 3-问题 1(3 分)表3-2所给出的类并不完整,根据说明和表3-1,将图3-1中的(a)(c)处补充完 整。问题 2( 6 分)根据说明

50、中的描述,给出图3-1中的类Catalogitem以及(b、(c)处所对应的类 的关键属性(使用表3-1中给出的词汇,)其中,Catalogitem有4个关键属性;(b、(c) 处 对应的类各有 2 个关键属性。问题 3( 6 分)识别关联的多重度是面向对象建模过程中的一个重要步骤1。根据说明中给出的描述 完成图 3-1 中的(1)(6)。111(1)(5)(2)0.*试题三:阅读下列说明和UML图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】某企业为了方便员工用餐,为餐厅开发了一个订餐系统( COS: Cafeteria Ordering System ),企业员工可通过企业内

51、联网使用该系统。企业的任何员工都可以查看菜单和今日特价。 系统的顾客是注册到系统的员工,可以订餐(如果未登录,需先登录)、注册工资 支付、预约规律的订餐,在特殊情况下可以覆盖预订。餐厅员工是特殊顾客,可以进行备餐、生成付费请求和请求送餐,其中对于注册工 资支付的顾客生成付费请求并发送给工资系统。菜单管理员是餐厅特定员工,可以管理菜单。 送餐员可以打印送餐说明,记录送餐信息(如送餐时间)以及记录收费(对于没有 注册工资支付的顾客,由送餐员收取现金后记录)。顾客订餐过程如下:1. 顾客请求查看菜单;2. 系统显示菜单和今日特价;3. 顾客选菜;4. 系统显示订单和价格;5. 顾客确认订单;6. 系

52、统显示可送餐时间;7. 顾客指定送餐时间、地点和支付方式;8. 系统确认接受订单,然后发送Email给顾客以确认订餐,同时发送相关订餐信息通 知给餐厅员工。系统采用面向对象方法开发,使用UML进行建模。系统的顶层用例图和一次订餐的 活动图初稿分别如图3-1和图3-2所示。【问题1】(2分)根据【说明】中的描述,给出图3-1中A1和A2所对应的参与者。 【问题2】(8分)根据【说明】中的描述,给出图3-1中缺少的四个用例及其所对应的参与者。问题3】(4分)根据【说明】中的描述,给出图3-2中(1)(4 )处对应的活动名称或图形符号。问题4】( 1分)指出图 3-1 中员工和顾客之间是什么关系,并

53、解释该关系的内涵。注册订離预冏/锻盖预约记录送凝打【1】送離说明记录收:裁送鬣员A2EI - - !Ft-LAj4:-.已注册|施支M餐厅员工AC05辿讣册I:资支紂的 采用送餐时收费图 3-1 COS 系统顶层用例图图 3-2 一次订餐的活动图试题四:阅读下列说分明和图,回答问题1至3问题【说明】某银行计划开发一个自动存提款机模拟系统(ATM System)。系统通过读卡器 (CardReader )读取ATM卡;系统与客户(Customer )的交互由客户控制台(CustomerConsole)实现;银行操作员(Operator)可控制系统的启动(System Startup) 和停止(S

54、ystem Shutdown);系统通过网络和银行系统(Bank)当读卡器判断用户已将 ATM卡插入后,创建会话(Session)进行读卡,并要求客户输入个人验证码(PIN)。系 统将卡号和个人验证码信息送到银行系统进行验证。验证通过后从菜单选择以下事务(Transaction):1. 从ATM卡账户取款(Withdraw );2.向ATM卡账户存款(Deposit);3. 进行转账(Transfer); 4.查询(Inquire) ATM卡帐户信息。一次会话可以包含多个事务,每个事务处理也会将卡号和个人验证码信息送到银行系统 进行验证。若个人验证码错误,则转个人验证码错误处理(Invalid

55、 PIN Process)。每 个事务完成后,客户可选择继续上述事务或退卡。选择退卡时,系统弹出ATM卡,会话结 系。系统采用面向对象方法开发,使用UML进行建模。系统的顶层用例图如图3-1所示,一 次会话的序列图(不考虑验证)如图3-2所示。消息名称参见表3-1。表3-1可能的消息名称列表名称说明名称说明cardInserted()ATM卡已插入performTransaction()执行事务performSession()执行会话readCard()读卡ReadPIN()读取个人验证码PIN个人验证码 信息creat(atm,this,card,pin)为当前会话创建事务Create(th

56、is)为当前ATM创建会话cardATM卡信息doAgain执行下一个事务ejectCard()弹出ATM卡【问题1】根据【说明】中的描述,给出圏-1中A1和A2所对应的参与者,U1至U3所对应的 例,以及该图中空(1)所对应的关系。(U1至U3的可选用例包括:Session、Transaction、 Insert Card、 Invalid PIN Process和Transfer)【问题2】根据【说明】中的描述,使用表3-1中的英文名称,给出图3-269对应的消息。 问题3】解释图3-1中用例U3和用例Withdraw、Deposit等四个用例之间的关系及其内涵。关二OperatorATM

57、 Systemem StartupSystem Shutdownwgriciud 申 a U3InquireTransferhdrsw图3-1 ATM系统顶层用例图CuslomerCunsole6STransaction93: performSesgionQ15: card-11: ejetDardO4: readCardf)while Eusiomer-warris to perform iraons10: doAgain:CardReader1 r cardlnsertedO三Tl?: create(this图3-2 一次会话的序列图(无验证消息) 试题五:阅读下列说明和图,回答问题1至问

58、题4,将解答填入答题纸的对应栏内。说明在线会议审稿系统(ORS: Online Reviewing System)主要处理会议前期的投稿和 审稿事务,其功能描述如下:1用户在初始使用系统时,必须在系统中注册(register)成为作者或审稿人。2. 作者登录(login)后提交稿件和浏览稿件审阅结果。提交稿件必须在规定提交时间范围 内,其过程为先输入标题和摘要、选择稿件所属主题类型、选择稿件所在位置(存储位置)。 上述几步若未完成,则重复;若完成,则上传稿件至数据库中,系统发送通知。3审稿人登录后可设置兴趣领域、审阅稿件给出意见以及罗列录用和(或)拒绝的稿件。4. 会议委员会主席是一个特殊审稿

59、人,可以浏览提交的稿件、给审稿人分配稿件、罗列录 用和(或)拒绝的稿件以及关闭审稿过程。其中关闭审稿过程须包括罗列录用和(或)拒 绝的稿件。系统采用面向对象方法开发,使用UML进行建模。在建模用例图时,常用的方式是 先识别参与者,然后确定参与者如何使用系统来确定用例,每个用例可以构造一个活动图。 参与者名称、用例和活动名称分别参见表3-1、表3-2和表3-3。系统的部分用例图和提交稿 件的活动图分别如图3-1和图3-2所示。表3-1 参与者列表名称说明名称说明User用户Author作者Reviewer审稿人PCChair委员会主席名称弋、说明名称说明loginregister注册submit

60、 paper提交稿件browse review Jesuits浏览稿件审阅结果close reviewingprocess磊祸过程assign paper to reviewei分配稿件给审犒人set preferences定兴趣领域entei review审阅稿件给也意见list acccpted/rejectedpapers罗列录用或/和拒 绝的稿件browse submitted papers浏览提交的稿件表吳孑活幼名称列表名称说明名称说明select paper location选择稿件位零;ipload paperr传稿件select subject group选择主题类型send

61、notiEcation发送通知enter title and absti act输入标题和摘耍呆submit paperA2reviewing processenter reviewloginset perferertces图3-1 ORS用例图ActionlAction3ohnot compeleted予 Action?user not logged-inlogin i-userlogged-inAction4send notification图 3-2 提交稿件过程的活动图【问题1】根据【说明】中的描述,使用表3-1中的英文名称,给出图3-1中A1A4所对应 的参与者。【问题2】根据【说明】中的描述,使用表3-2中的英文名称,给出图3-1中U1U3所对应 的用例。【问根3】根据【说明】中 的描述,给出图3-1中(1)和(2)所对应的关系。【问题4】根据【说明】中的描述,使用表3-2和表3-3中的英文名称,给出图3-2中Action1 Action 4所对应的活动。试题六:阅读下列说明和图,回答问题 1

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!