1. CPU响应DMA请求是在(1)结束时

A. 一条指令执行

B. 一段程序

C. 一个时钟周期

D. 一个总线周期

答案:D

解析:DMA控制器在需要的时候代替CPU作为总线主设备,在不受CPU干预的情况下,I/O设备与主存之间的直接数据传送。DMA操作占用的资源是系统总线,二CPU并非在整个指令执行期间即指令周期都会使用总线,故DMA请求的检测点设置在每个机器周期也即总线周期结束时执行,使得总线利用率最高

2. 虚拟存储体系是由(2)两线存储器构成。

A. 主存,辅存

B. 寄存器,Cache

C. 寄存器,主体

D. Cache,主存

答案:A

解析:cache存储体系由Cache和主存构成,提高存储器速率,对系统程序员以上均透明;虚拟存储器是由主存和辅存构成,目的是扩大存储器容量,对应用程序猿透明;

3. 浮点数能够表示的数的范围是由其(3)的位数决定的。

A. 尾数

B. 阶码

C. 数符

D. 阶符

答案:B

解析:浮点表示法用阶码和尾数来表示数,称为浮点数;精度由尾数和位数决定,表示的范围大小由阶码表示

4. 在机器指令的地址段中,直接指出操作数本身的寻址方式称为(4)。

A. 隐含寻址

B. 寄存器寻址

C. 立即寻址

D. 直接寻址

答案:C

解析:直接寻址:操作数在主存单元,地址在指令中;立即寻址:操作数在指令中;寄存器寻址:操作数在通用寄存器中

5. 内存按字节编址从B3000H到DABFFH的区域其存储容量为(5)。

A. 123KB

B. 159KB

C. 163KB

D. 194KB

答案:B

解析:存储原理

6. 编译器和解释器是两种基本上的高级语言处理程序。编译器对高级语言源程序的处理过程可以划分为词法分析,语法分析,语义分析,中间代码生成,代码优化,目标代码生成等阶段,其中,(6)并不是每个编译器都必需的。

A. 词法分析和语法分析

B. 语义分析和中间代码生成

C. 中间代码生成和代码优化

D. 代码优化和目标代码生成

答案:C

解析:词法分析:编译过程第一阶段,对源程序从前到后逐个字符扫描,识别出一个个字符

语法分析:词法分析的基础上,根据语法规则讲单词符号序列分解成各类语法单位

语义分析: 分析程序中各种语法结构的语义信息,包括检查源程序是否包含语义错误,并收集类型信息供后面代码生成阶段使用

代码优化:时间和空间消耗较大,高效代码必须进行优化

词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成,以及出错处理和符号表管理贯穿整个过程

7. 表达式采用逆波兰式表示时,利用(7)进行求值。

A. 栈

B. 队列

C. 符号表

D. 散列表

答案:A

解析:后缀式;栈

8. 某企业的生产流水线上有2名工人P1和P2,1名检验员P3。P1将初步加工的半成品放入半成品箱B1,P2从半成口箱B1取出继续加工,加工好的产品放入成品箱B2,P3从成品箱B2取出产品检验。假设B1可存放N件半成品,B2可存放M件产品,并且设置6个信号量S1、S2、S3、S4、S5和S6,且S3和S6的初值都为0,采用PV操作实现P1、 P2和P3的同步模型如下图所示,则信号量S1和S5(8),S2 、S4的初值分别为(9)。

A. 分别为同步信号量和互斥信号量,初值分别为0和1

B. 都是同步信号量,其初值分别为0和0

C. 都是互斥信号量,其初值分别为1和1

D. 都是互斥信号量,其初值分别为0和1

答案:C

解析:

9. 某企业的生产流水线上有2名工人P1和P2,1名检验员P3。P1将初步加工的半成品放入半成品箱B1,P2从半成口箱B1取出继续加工,加工好的产品放入成品箱B2,P3从成品箱B2取出产品检验。假设B1可存放N件半成品,B2可存放M件产品,并且设置6个信号量S1、S2、S3、S4、S5和S6,且S3和S6的初值都为0,采用PV操作实现P1、 P2和P3的同步模型如下图所示,则信号量S1和S5(8),S2 、S4的初值分别为(9)。

A. n,o

B. m,o

C. m,n

D. n,m

答案:D

解析:

10. 在支付多线程的操系统中,假设进程P创建了若干个线程,那么(10)是不能被这些线程共享的。

A. 该进程中打开的文件

B. 该进程的代码段

C. 该进程中某线程的栈指针

D. 该进程的全局变量

答案:C

解析:同一进程中所有线程资源共享,如果访问进程地址空间中的每一个虚地址,访问晋城所拥有的已打开文件、定时器、信号量机构等,但不可共享该进程中某线程的栈指针

11. 软件设计师王某在其公司的某一综合楼信息管理系统软件开发工作中承担了大部分程序设计工作,该系统交付用户后,投入试运行后,王某离职离开公司,并带走了该综合信息管理系统的源程序,拒不交还公司,王某认为,综合信息管理系统的源程序是他独立完成的,他是综合信息系统源程序的软件著作权人,王某的行为(11)。

A. 侵犯了公司的软件著作权

B. 未侵犯了公司的软件著作权

C. 侵犯了公司的商业秘密权

D. 不涉及侵犯了公司的软件著作权

答案:A

解析:

12. 颜色深度是表达单个像素的颜色或灰度所占的位数(bit),若每个像素具人有8位的颜色深度,则可表示(12)种不同的颜色。

A. 8

B. 64

C. 256

D. 512

答案:C

解析:2的8次方

13. 视觉上的颜色可用亮度,色调和饱和度三个特征来描述,其中饱和度是指颜色的(13)。

A. 种数

B. 纯度

C. 感觉

D. 存储量

答案:B

解析:

14. (14)不属于主动攻击。

A. 流量分析

B. 重放

C. IP地址欺骗

D. 拒绝服务

答案:A

解析:网络攻击分为主动攻击和被动攻击;主动攻击指通过一系列的方法,主动的向被攻击对象实施破坏的一种攻击方式,重放攻击、IP地址欺骗、拒绝服务攻击;流量分析攻击是通过持续检测现有网络中的流量变化或者变化趋势,而得到相应信息的一种被动攻击方式

15. 防火墙不具备(15)功能。

A. 包过滤

B. 查毒

C. 记录访问过程

D. 代理

答案:B

解析:防火墙是一种放置在网络边界上的,用于保护内部网络安全的网络设备;通过对流经数据流进行分析和检查,实现对数据包的过滤、保存用户访问网络的记录和服务器代理功能,不具备查毒功能

16. 如下图所示,从输出的信息中可以确定的是信息是(16)。

A. 本地主机正在使用的端口的公共端口号

B. 192.168.0.200正在与128.105.129.30建立连接

C. 本地主机与202.100.112.12建立安全连接

D. 本地主正在与100.29.200.110建立连接

答案:C

解析:netstat -n的含义:端口号2011/2038/2052都不是公共端口号,分别是建立了链接、等待连接、已经建立了安全连接

17. 数据库系统通常采用三级模式结构外模式,模式和内模式,这三级模式分别对应的数据库的(17)。

A. 基本表,存储文件和视图

B. 视图,基本表和存储文件

C. 基本表,视图和存储文件

D. 视图,存储文件和基本表

答案:B

解析:

18. 在数据库逻辑设计阶段,若实体中存在多值属性,那么将E-R图转为关系模式时(18)得到的关系模式属于4NF。

A. 将所有多值属性组成一个关系模式

B. 使多值属性不在关系模式中出现

C. 将实体的码分别和每个多值属性独立构成一个关系模式

D. 将多值属性各其它属性一起构与该实体对应的关系模式

答案:C

解析:多值依赖

19. 在分布式数据库中有分片透明,复制透明,位置透明和逻辑透明等基本概念,其中,(19)是指局部数据模型透明,即用户或应用程序无需知道局部使用是哪种数据模型,(20)是指用户或应用程序不需要知道逻辑上访问的表是怎么分块存储的。

A. 分片透明

B. 复制透明

C. 位置透明

D. 逻辑透明

答案:D

解析:分片透明:指用户或应用程序不需要知道逻辑上访问的表具体是怎么分块存储的;复制透明:采用复制技术的分布方式,用户不需要知道数据是复制到哪些节点,如何复制的;   位置透明:用户无须知道数据存放的物理位置;   逻辑透明:局部数据模型透明,是指用户或者应用程序无须知道局部场地使用的是哪种数据模型

20. 在分布式数据库中有分片透明,复制透明,位置透明和逻辑透明等基本概念,其中,(19)是指局部数据模型透明,即用户或应用程序无需知道局部使用是哪种数据模型,(20)是指用户或应用程序不需要知道逻辑上访问的表是怎么分块存储的。

A. 分片透明

B. 复制透明

C. 位置透明

D. 逻辑透明

答案:C

解析:分片透明:指用户或应用程序不需要知道逻辑上访问的表具体是怎么分块存储的;复制透明:采用复制技术的分布方式,用户不需要知道数据是复制到哪些节点,如何复制的;   位置透明:用户无须知道数据存放的物理位置;  逻辑透明:局部数据模型透明,是指用户或者应用程序无须知道局部场地使用的是哪种数据模型

21. 设有关系模式R(A1,A2,A3,A4,A5,A6),其中:函数依赖集F={A1→A2,A1A3→A4,A5A6→A1,A2A5→A6,A3A5→A6},则(21)关系模式R的一个主键,R规范化程度最高达到(22)。

A. A1A4

B. A2A4

C. A3A5

D. A4A5

答案:C

解析:候选关键字属性  只出现在左边的为候选关键字

22. 设有关系模式R(A1,A2,A3,A4,A5,A6),其中:函数依赖集F={A1→A2,A1A3→A4,A5A6→A1,A2A5→A6,A3A5→A6},则(21)关系模式R的一个主键,R规范化程度最高达到(22)。

A. 1NF

B. 2NF

C. 3NF

D. BCNF

答案:B

解析:传递依赖

23. POP3协议采用(23)模式,客户端代理与POP3服务器通过建立(24)连接来传送据。

A. Browser/Server

B. Client/Server

C. Peer to Peer

D. Peer to Server

答案:B

解析:

24. POP3协议采用(23)模式,客户端代理与POP3服务器通过建立(24)连接来传送据。

A. TCP

B. UDP

C. P2P

D. IP

答案:A

解析:pop3 C/S TCP 应用层协议

25. 如果在查找路由表时发现有多个选项匹配,那么应该根据(25)原则进行选择,假设路由表有4个表项如下所示,那么与地址139.17.179.92匹配的表项是(26)。

A. 包含匹配

B. 恰当匹配

C. 最长匹配

D. 最短匹配

答案:C

解析:多个匹配项,选最长匹配

26. 如果在查找路由表时发现有多个选项匹配,那么应该根据(25)原则进行选择,假设路由表有4个表项如下所示,那么与地址139.17.179.92匹配的表项是(26)。

A. 139.17.145.32

B. 139.17.145.64

C. 139.17.147.64

D. 139.17.177.64

答案:D

解析:二进制  8个

27. 在层次化局域网模型中,以下关于核心层的描述,正确的是(27)。

A. 为了保障安全性,对分组要进行有效性检查

B. 将分组从一个区域高速地转发到另一个区域

C. 由多台二、三层交换机组成

D. 提供多条路径来缓解通信瓶颈

答案:B

解析:

28、集线器与网桥的区别是()

A、集线器不能检测发送冲突,而网桥可以检测冲突

B、集线器是物理层设备,而网桥是数据链路层设备

C、网桥只有两个端口,而集线器是一种多端口网桥

D、网桥是物理层设备,而集线器是数据链路层设备

答案:B

解析:

29. 算术表达式a+b-c*d的后缀式是(29)(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。

A. ab+cd*-

B. abc+-d*

C. abcd+-*

D. ab+c-d*

答案:A

解析:逆波兰式 后缀式

30. 函数f()、g()的定交如下所示,已知调用f时传递给其形参x的值是10,若以传值方式调用g,则函数f的返回值为(30)。

A. 10

B. 15

C. 25

D. 30

答案:C

解析:

31.当用户需求不清晰、需求经常变化、系统规模不太大时,最适宜采用的软件开发方法是(31)

A. 结构化

B. 原型

C. 面向对象

D. 敏捷

答案:B

解析:

32. 在结构化分析方法中,利用分层数据流图对系统功能建模,以下关于分层数据流图的叙述中,不正确的是(32)。采用数据字典为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项进行说明,其条目不包括(33)。

A. 顶层的数据流图只有一个加工,即要开发的软件系统

B. 在整套分层数据流图中,每个数据存储应该有加工对其进行读操作,有加工对其进行写操作

C. 一个加工的输入数据流和输出数据流可以同名

D. 每个加工至少有一个输入数据流和一个输出数据流

答案:C

解析:不可同名

33. 在结构化分析方法中,利用分层数据流图对系统功能建模,以下关于分层数据流图的叙述中,不正确的是(32)。采用数据字典为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项进行说明,其条目不包括(33)。

A. 数据流

B. 外部实体

C. 数据项

D. 基本加工

答案:B

解析:不说明外部实体

34. 下图是一个软件项目的活动图,其中项点表示项目的里程碑,连接顶点的边表示包含的活动,则完成该项目的最少时间为(34)天,活动BD最多可以晚开始(35)天而不会影响整个项目的进度。

A. 15

B. 21

C. 22

D. 24

答案:D

解析:

35. 下图是一个软件项目的活动图,其中项点表示项目的里程碑,连接顶点的边表示包含的活动,则完成该项目的最少时间为(34)天,活动BD最多可以晚开始(35)天而不会影响整个项目的进度。

A. 2

B. 3

C. 5

D. 9

答案:A

解析:

36. 开发过程中以用户需求为动力,以对象作为驱动,(36)适合于面向对象的开发方法。

A. 瀑布

B. 原型

C. 螺旋

D. 喷泉

答案:D

解析:

37. 以下关于极限编程XP的叙述中,不正确的是(37)。

A. 由价值观,原则,实践和行为四个部分组成

B. 每个不同的项目都需要一套不同的策略,约定和方法论

C. 有四个价值观,即沟通,简单性,反馈和勇气

D. 有五大原则,即快速反馈,简单性假设,逐步修改,提倡更改和优质工作

答案:B

解析:每个不同的项目都需要一套不同的策略,约定和方法论是水晶法

38. 以下关于分层体系结构的叙述中不正确有的是(38)。

A. 可以很好的表示软件系统的不同抽象层次

B. 对每个层的修改通常只影响其相邻的两层

C. 将需求定义到多层上很容易

D. 有利于开发任务的分工

答案:C

解析:不容易

39. 以下关于模块耦合关系的叙述中,耦合程度最低的是(39),其耦合类型为(40)耦合。

A. 模块M2根据模块M1传递如标记量的控制信息来确定M2执行哪部分语名

B. 模块M2直接访问块M1内部

C. 模块M1和模块M2用公共的数据结构

D. 模块M1和模块M2有部分代码是重叠的

答案:A

解析:

40. 以下关于模块耦合关系的叙述中,耦合程度最低的是(39),其耦合类型为(40)耦合。

A. 数据

B. 标记

C. 控制

D. 内容

答案:C

解析:

41. 堆是一种数据结构,分为大顶堆和小顶堆两种类型,大(小)顶堆要求父元素大于等于(小于等于)其左右孩子元素。则(41)是一个大顶堆结构,该堆结构用二叉树表示,其高度(或层数)为(42)。

A. 94,31,53,23,16,27

B. 94,53,31,72,16,23

C. 16,53,23,94,31,72

D. 16,31,23,94,53,72

答案:A

解析:

42. 堆是一种数据结构,分为大顶堆和小顶堆两种类型,大(小)顶堆要求父元素大于等于(小于等于)其左右孩子元素。则(41)是一个大顶堆结构,该堆结构用二叉树表示,其高度(或层数)为(42)。

A. 2

B. 3

C. 4

D. 5

答案:B

解析:

43. 在ISO/IEC软件质量模型中,功能性是与一组功能及其指定的性质的存在有关的一组属性,其子特性不包括(43)。

A. 适应性

B. 准确性

C. 安全性

D. 成熟性

答案:D

解析:适应性/准确性/安全性/依从性/互用性

44. 程序质量评审通常是从开发者的角度进行评审,其内容不包括(44)。

A. 功能结构

B. 功能的通用性

C. 模块层次

D. 与硬件的接口

答案:D

解析:

45. 在面向对象分析和设计中,用类图给出的静态设计视图,其应用场合不包括(45)。下图是一个UML类图,其中类University和类School之间是(46)关系,类Person和类PersonRecord之间是(47)关系,表示Person与PersonRecord(48)。

A. 对系统的词汇建模

B. 对简单的协作建模

C. 对逻辑数据库模式建模

D. 对系统的需求建模

答案:D

解析:类图、用例图、序列图、活动图,本题是类图,对系统的词汇建模,或者作简单协作,火堆逻辑数据库模式建模,用例图对系统的需求建模

46. 在面向对象分析和设计中,用类图给出的静态设计视图,其应用场合不包括(45)。下图是一个UML类图,其中类University和类School之间是(46)关系,类Person和类PersonRecord之间是(47)关系,表示Person与PersonRecord(48)。

A. 依赖

B. 关联

C. 聚集

D. 泛化

答案:C

解析:

47. 在面向对象分析和设计中,用类图给出的静态设计视图,其应用场合不包括(45)。下图是一个UML类图,其中类University和类School之间是(46)关系,类Person和类PersonRecord之间是(47)关系,表示Person与PersonRecord(48)。

A. 依赖

B. 关联

C. 聚集

D. 泛化

答案:A

解析:

48. 在面向对象分析和设计中,用类图给出的静态设计视图,其应用场合不包括(45)。下图是一个UML类图,其中类University和类School之间是(46)关系,类Person和类PersonRecord之间是(47)关系,表示Person与PersonRecord(48)。

A. 之间的语义关系,其中PersonRecord发生变化会影响Person的语义

B. 之间的一种结构关系,描述了一组链,即对象之间的连接

C. 是整体和部分的关系

D. 是一般和特殊的关系

答案:A

解析:

49. 软件复杂性是指理解和处理软件的难易程度。其度量参数不包括(49)。

A. 规模

B. 类型

C. 结构

D. 难度

答案:B

解析:规模:总指令数,源程序行数;难度:通常由程序出现的操作数数据所决定的量表示;结构:通常用与程序结构有关的度量表示;智能度:算法难易程度

50. 对现有软件系统中一些数据处理的算法进行改进,以提高效率,从而更快地响应用户服务要求。这种行为属于(50)维护。

A. 正确性

B. 适应性

C. 完善性

D. 预防性

答案:C

解析:

51. 软件测试的对象包括(51)。

①需求规格说明

②概要设计文档

③软件测试报告

④软件代码

⑤用户手册

⑥软件开发人员

A. ①②③④⑤⑥

B. ①②③④⑤

C. ①②④

D. ①②③④

答案:B

解析:

52. 以下不属于系统测试的是(52)。

①单元测试

②集成测试

③安全性测试

④可靠性测试

⑤确认测试

⑥验证测试

A. ①②③④⑤⑥

B. ①②③④

C. ①②⑤⑥

D. ①②④⑤⑥

答案:C

解析:

53. 以下关于软件测试原则叙述中,不正确是的(53)。

A. 测试阶段在实现阶段之后,因此实现完成后再开始进行测试

B. 测试用例需要完善和修订

C. 发现错误越多的地方应该进行更多的测试

D. 测试用例本身也需要测试

答案:A

解析:

54. 一条BUG记录应该包括(54)。

①编号

②bug描述

③bug级别

④bug所属模块

⑤发现人

A. ①②

B. ①②③

C. ①②③④

D. ①②③④⑤

答案:D

解析:

55. (55)不属于使用软件测试工具的目的。

A. 帮助测试寻找问题

B. 协助问题的诊断

C. 节省测试时间

D. 替代手工测试

答案:D

解析:

56. 以下关于验收测试的叙述中,不正确的是(56)。

A. 验收测试由开发方主导,用户参与

B. 验收测试也需要制定测试计划

C. 验收测试之前需要先明确验收方法

D. 验收测试需要给出验收通过或者不通过结论

答案:A

解析:

57. 以下关于黑盒测试的测试方法选择的叙述中,不正确的是(57)。

A. 在任何情况下都要采用边界值分析法

B. 必要时用等价类划分法补充测试用例

C. 可以用错误推测法追加测试用例

D. 如果输入条件之间不存在组合情况,则采用因果图法

答案:D

解析:

58. 以下关于等价划分法的叙述中不正确的是(58)。

A. 如果规定输入值string1必须是‘\0’结束,那么得到两个等价类,即有效等价类{string1|string1以‘\0’结束},无效等价类{string1|string1不以‘\0‘结束}

B. 如果规定输入值int1取值为1、-1两个数之一,那么得到3个等价类,即有效等价类{int1|int1=1}、{int1|int1=-1},无效等价类{int1|int1≠1并且int1≠-1}

C. 如果规定输入值int2取值范围为-10~9,那么得到两个等价类,即有效等价类{int2|-10<=int2<=9},无效等价类{int2|int2<-10 或者int2>9}

D. 如果规定输入值int3为质数,那么得到两个等价类,即有效等价类{int3|int3是质数},无效等价类{int3|int3不是质数}

答案:C

解析:

59. 以下关于白盒测试的叙述中,不正确的是(59)。

A. 满足判定覆盖一定满足语句覆盖

B. 满足条件覆盖一定满足判定覆盖

C. 满足判定条件覆盖一定满足条件覆盖

D. 满足条件组合覆盖一定满足判定条件覆盖

答案:B

解析:

60. 对于逻辑表达式((a||(b&c))||(c&&d)),需要(60)个测试用例才能完成条件组合覆盖。

A. 4

B. 8

C. 16

D. 32

答案:C

解析:

61. 为了解系统在何种服务级别下会崩溃,应进行(61)。

A. 负载测试

B. 压力测试

C. 大数据量测试

D. 疲劳测试

答案:B

解析:

62. 兼容性测试的测试范围包括(62)。

①硬件兼容性测试

②软件兼容性测试

③数据兼容性测试

④平台兼容性测试

A. ①②③④

B. ①②③

C. ①②

D. ①

答案:A

解析:

63. 以下不能作为测试结束标准的是(63)。

A. 测试超过了预定时间

B. 执行完了所有测试用例但没有发现新的故障

C. 单位时间内查出的故障数目低于预定值

D. 测试人员或者其它资源不足

答案:D

解析:

64. 以下属于静态测试方法的是(64)。

A. 代码审查

B. 判定覆盖

C. 路径覆盖

D. 语句覆盖

答案:A

解析:

65. 单元测试的测试内容包括(65)。

①模块接口

②局部数据库结构

③模块内路径

④边界条件

⑤错误处理

⑥系统性能

A. ①②③④⑤6

B. ①②③④⑤

C. ①②③④

D. ①②③

答案:B

解析:

66. 一个Web信息系统所需要的进行的测试包括(66)。

①功能测试

②性能测试

③可用性测试

④客户端兼容性测试

⑤ 安全性测试

A. ①②

B. ①②③

C. ①②③④

D. ①②③④⑤

答案:D

解析:

67. 以下不属于网络测试的测试指标的是(67)。

A. 吞吐量

B. 延时

C. 并发用户数

D. 丢包率

答案:C

解析:网络可用性、带宽、吞吐量、延时、丢包率

68. 对于其于用户口令的用户认证机制来说,(68)不属于增强系统安全性应使用的防范措施。

A. 对本地存储的口令进行加密

B. 在用户输入的非法口令达到规定的次数之后,禁用相应账户

C. 建议用户使用英文单词或姓名等容易记忆的口令

D. 对于关键领域或安全性要求较高的系统 ,应该当保证用过的用户删除或停用后,保留该用户记录,且新用户不能与该用户名

答案:C

解析:

69. 对于防病毒系统的测试是系统安全测试的重要内容,下列不属于防病毒系统安全测试基本测试点的是(69)。

A. 能否提供对病毒特征与检测引擎的定期在线更新服务

B. 能否在不更新特征库的前提下对新的未知病毒进行有效查杀

C. 能否支持多种平台的病毒防范

D. 能否支持对电子邮件附件的病毒防治

答案:B

解析:

70. 1976年Diffie与Hellman首次公开提出(70)的概念与结构,采用两个从此独立的密钥对数据分别行行加密或解密,且加密过程基于数学函数,从而带来了加密领域的革命性进步。

A. 公钥加密

B. 对称加密

C. 单向Hash函数

D. RSA加密

答案:A

解析:

71. In a world where it seems we already have too much to do, and too many things to think about, it seems the last thing we need is something new that we have to learn.

But use cases do solve a problem with requirements: with (71) declarative requirements it's hard to describle steps and sequences of events.

Use cases, stated simply, allow description of sequences of events that, taken together, lead to a system doing something useful. As simple as this sounds, this is important. When confronted only with a pile of requiements, it's often (72) to make sense of what the authors of the requirements really wanted the system to do.In the preceding example, use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs; as such, the sequence of the behaviors can be regarded as a requirement. Use cases are particularly well suited to capture approaches. Although this may sound simple, the fact is that (73) requirement capture approaches, with their emphasis on declarative requirements and "shall" statements, completely fail to capture fail to capture the (74) of the system's behavior. Use cases are a simple yet powerful way to express the behavior of the system in way that all stakeholders can easily understand.

But, like anything, use cases come with their own problems, and as useful as they are, they can be (75). The result is something that is as bad, if not worse, that the original problem. Therein it's important to utilize use cases effectively without creating a greater problem than the one you started with.

A. plenty

B. loose

C. extra

D. strict

答案:D

解析:

72.A. impossible

B. possible

C. sensible

D. practical

答案:A

解析:

73. A. modern

B. conventional

C. different

D. formal

答案:B

解析:

74.A. statics

B. nature

C. dynamics

D. originals

答案:C

解析:

75. A. misapplied

B. applied

C. used

D. powerful

答案:A

解析:

2015下半年软件测评师上午考试试题相关推荐

  1. 2019下半年软件测评师上午考试试题

    1.虚拟存储技术使( )密切配合来构成虚拟存储器. A.寄存器和主存 B.主存和辅存 C.寄存器和Cache D.Cache和硬盘 答案:B 解析: 2.若计算机字长为32,则采用补码表示的整数范围为 ...

  2. 2017下半年软件测评师上午考试试题

    1.在Excel中,设单元格F1的值为38,若在单元格F2中输入公式"=IF(and(38<F1,F1<100)"输入正确","输入错误" ...

  3. 2016下半年软件评测师上午考试试题

    1. 在汇编指令中,操作数在某寄存器中的寻址方式称为(1)寻址. A. 直接 B. 变址 C. 寄存器 D. 寄存器间接 答案:C 解析:计算机系统基础知识 寻址方式就是处理器根据指令中给出的地址信息 ...

  4. 歪理邪说解析架构设计师上午考试试题之一(分析2010下半年系统架构设计师上午试题01-05题)

    歪理邪说解析架构设计师上午考试试题之一 分析2010下半年系统架构设计师上午试题01-05题 [引言] 1.一直期待专业的技术话题也能和<明朝哪些事>一样,有趣和好玩,能吸引大家的去阅读, ...

  5. 软件测评师之报考大纲(一)

    8月报名,11月考试,12月查询,次年3月领证 2021年7月新出大纲 一.复习范围 1.考试范围 2.参考书籍 3.往年笔试题 4.考题分类 复习攻略 Step 1: 学习阶段,看 '软件评测师教程 ...

  6. 一个月考过软件测评师,我是怎么做到的

    软件评测师是属于软考中级职称考试,一般从事软件测试的人员都会考此证,一方面可以作为企业面试的敲门砖,另一方面部分企业也会每个月发证书津贴,相当于加薪,那么如何利用下班后的业余时间一个月备考通过软件评测 ...

  7. 信息系统监理师题库_软考信息系统监理师模拟考试试题加答案(一)

    信息系统监理师 http://www.educity.cn/rk/itau/index.html 软考信息系统监理师模拟考试试题加答案(一) 为了让大家能更充分的准备考试, 希赛小编为大家整理一套上午 ...

  8. 软考软件测评师有必要吗?

    1.考软件测评师有必要吗? 随着互联网技术的不断发展,软件评测师的市场需求也会越来越大,对于想要从事软件评测师这个行业的人来说考取软件评测师证书还是有一定作用的.而且软件评测师证书可以用来申请职称,评 ...

  9. 2020下半年信息系统监理师上午真题及答案

    2020下半年信息系统监理师上午真题及答案 1.(1)是指以信息技术为主要手段建立的信息采集.存储.处理的系统. A.信息资源系统 B.信息网络系统 C.信息应用系统 D.信息存储系统 参考答案:B ...

最新文章

  1. 一次诡异的数据库死锁问题排查过程
  2. pandas fillna_6个提升效率的pandas小技巧
  3. centos 关闭防火墙
  4. 数组名的地址,和数组名取地址的讨论
  5. 我不是码神!Serverless真的可以为所欲为?
  6. 4399积分小游戏_分数提交规则
  7. myeclipse无法启动tomcat的一种情况
  8. 高中发表在论文计算机方面,高中计算机教学论文
  9. 全议程来啦!2021数据技术嘉年华,我们周四线上见!
  10. cups支持的打印机列表_lpadmin-配置CUPS套件中的打印机和类
  11. 从零基础转行到前端大牛,需要经过哪几个阶段?
  12. 在Simulink中调整增益映射 Tune Gain Schedules in Simulink
  13. 洛谷3396 哈希冲突 【分块】
  14. R语言实战 R语言读取不同文件类型中数据的4种方法
  15. 费马小定理(详细证明)
  16. 让自己的app支持小程序
  17. 折分查找法递归和非递归方式
  18. 微信小程序的废品回收类程序 垃圾回收app#毕业设计
  19. 模型学习01——评价类模型(3)
  20. 2、Lctech Pi(F1C200S)开发环境搭建(CherryPi,Mangopi,F1C100S)

热门文章

  1. 【加密】各种加密(打乱)易语言代码的sdk代码
  2. vue使用svg的问题
  3. Task 3 特征工程 Datawhale零基础入门数据挖掘- 二手车交易价格预测
  4. 战争与征服服务器维护,《战争与征服》12月5日停机维护公告
  5. 搜苹果ipad版_iPad抠图比PC更给力 iPad版PS的自动抠图神了
  6. 很全面的视频编码格式表
  7. 6630变成QQ摄像头 可用数据线或蓝牙
  8. 报错Could not find a version that satisfies the requirementAnaconda历史版本清华镜像
  9. 【WIN10】此用户无法登录,因为该账户当前已被禁用
  10. 无线可编程、兼具多功能的鼠标如何选?这里有你需要的答案