|
资料来源:谋学网(www.mouxue.com)软件工程-[吉林大学]吉大《软件工程》在线作业二
5 q9 j# X4 Q- Q `+ x试卷总分:100 得分:100- _! J% J0 [; ^ J6 _. e
第1题,下面各项中不属于需求分析最终结果()
4 `1 r$ m2 a F$ ^' d" IA、项目开发计划- E" C3 g9 ?" z+ h, r( f
B、需求规格说明书
7 p. z2 F; ^4 g8 L" t/ A/ T7 DC、设计说明书
) x+ b% G. t/ Z( p3 ED、可行性分析报告0 F+ a8 |2 E/ i, O3 `
正确资料:,C,D
7 r+ ~7 e1 K5 Y! m! Q
) P' h+ `) w+ v) N x' A0 N' ~ X
7 H3 n2 F9 \2 R第2题,以下属于白盒测试技术的是( )。' ^0 U. d' i- S4 I* n0 U# [
A、基本路径测试# Q. s6 D* S6 J2 B. e. D& h0 p
B、边界值分析测试
1 p1 a# A7 S, t8 O( v9 OC、循环覆盖测试0 e; z: d9 U8 z. W8 [( \4 p
D、逻辑覆盖测试* M7 L8 r) C, ?' r! O8 c5 I, e
正确资料:,B,C
0 H5 W6 s r/ g, \. A' `9 T5 r+ `2 H+ ?0 H5 W( ^8 }/ H* E) j
7 u( u' z( R8 h
第3题,瀑布模型的不存在以下问题()
! x# p3 f% s" B o( C5 _( \5 ZA、用户容易参与开发
) ?. v7 H+ h# K sB、缺乏灵活性
) ] O/ f' ~/ g bC、用户与开发者易沟通
) X, m$ m* @9 X7 g% ?D、适用可变需求5 q( b. D$ B8 t; k# z
正确资料:,C,D+ F) n, B$ N1 m3 P7 {' ?
' S9 O) K7 ~2 F! d: g. T. u8 ^% X+ u0 `3 I4 O
第4题,确认测试目标是验证软件的有效性()
5 Q1 F4 B/ r9 t. h0 q- v% zA、错误0 `3 E; X; \$ E0 P
B、正确# y% p! Q7 H2 |( W- V
正确资料:- x5 d' c( c+ ~3 R+ K" K+ X/ t
, Z6 D; W, J4 L: T' T ]- G
& o: o7 p9 ~7 v
资料来源:谋学网(www.mouxue.com),条件测试的优点有两个:容易度量条件的测试覆盖率和程序内条件的测试覆盖率可指导附加测试的设计! b: I% f1 n6 ?9 V( Z+ j
A、错误* m7 \, O2 i! i: D% F& H9 _4 R
B、正确, w9 J- a) ?/ j. u. y2 V' o
正确资料:
6 s- K7 b9 u* s# F- B9 w
4 L1 p4 W [1 ]" k! n" c
6 ]2 T6 B, S p8 K; q+ I第6题,软件系统的文档可以分为系统文档和结构文档
4 }& O# A. N2 w; ?' ~! \A、错误
/ e- a* h% G2 l+ ^. R+ S$ dB、正确5 ^( k+ `/ V' a' u
正确资料:' h. ]6 ~5 J+ j8 V' J \
- E& {0 c2 \5 P+ Y2 B: F4 x/ d. h% r$ G/ Y: o1 U( R
第7题,在范式中第一范式数据冗余程度最小()
* z& n- @0 y* p- o4 VA、错误
) {6 f3 Y6 }; D6 L) oB、正确2 A$ }3 I' u' F
正确资料:
. C2 w8 C; I$ C, T# J2 ]
5 I& W( `6 l1 ~0 y, T; j7 |1 R4 {: j/ A3 `8 U7 |! a+ _
第8题,总体设计过程通常由两个主要阶段组成。()
. G9 p! Z1 |/ v0 k+ mA、错误
4 V. F; J$ S- Q6 y0 QB、正确" Y( K$ Y7 D. c. W1 Y5 z
正确资料:
6 _% B6 S* V3 T2 _/ g9 l# v r- U* R$ M; D
! x: G+ ]$ b- f5 s. V( E5 T2 z第9题,数据存储是数据,是处于静止状态的数据。()# k) r* T, e1 E7 F6 _
A、错误! q/ ~% A/ @! l; l
B、正确" e7 V R8 h& n2 A, X9 i1 H
正确资料:
( T: i% N( v$ T M
1 u. Z6 ]8 t- E9 Q& r I
! {+ r5 k6 ]3 q2 h, n资料来源:谋学网(www.mouxue.com),与用户沟通时访谈有两种基本方式,分别是正式的和非正式的访谈9 V4 J+ ?# n9 }& Y* {9 ^
A、错误, {8 u4 D5 w( u" f8 z# N
B、正确+ G8 | x, J6 J# ?
正确资料:
5 x0 X" @4 h" n. b8 x# ~. B2 B/ M+ j9 z9 v. K& A
6 k* {) C7 [5 V/ V* H2 C8 ?* G第11题,下面不属于软件工程三要素的是(), t- h, U8 s1 ]1 ^) C
A、方法
5 O3 {, V9 m9 |9 p* {7 IB、类# u1 \" X' d* v; o5 c* @& ~
C、过程 |. m; `) ^1 c8 x' |3 g0 J, J6 `
D、工具! ^) C. D( @9 \/ F* |, `
正确资料:
/ H% _- X. j& g) A @, F: T: O7 F2 _' L, y
8 h+ Z0 n2 E- M) w, H6 s8 ^5 V资料来源:谋学网(www.mouxue.com),常见的数据存储管理方式有()种* M6 K' c3 C a8 z
A、1
2 j* z% n# m- K8 D PB、2
" ?' M* m5 a$ N1 hC、3
% C N* c! }) F* X8 C+ N3 RD、49 i3 {+ }; O/ h9 J+ B# Y, W! h
正确资料:" y( m1 i" c; Z
! L3 I" b$ l. y- \
- y/ A0 \+ l6 u7 f2 P第13题,软件生命周期中所花费用最多的阶段是( )。
! {4 Y5 v% Y' E5 WA、详细设计$ y" j/ J- X* D
B、软件编码: y* {* @$ Q$ D) i: X, A3 [
C、软件测试, ?3 Q, O5 k7 |: l. ^1 B: l
D、软件维护. Y$ H# ]* l7 _
正确资料:# j+ P; f8 B" n& t
0 [! `! d( Z: Q! r- x/ `( B3 G7 {4 @3 s8 n$ \9 g' A: j
第14题,为适应软件运行环境的变化而修改软件的活动称为( ).
1 o0 o) K" i- ]* k( \2 _A、纠错性维护
) ~$ Z# X" S7 ]$ v( W+ yB、适应性维护
/ c4 g |' Z. Z. u6 d/ b" @/ NC、改善性维护" h+ y3 Y& a4 H' B$ h- v3 n& c
D、预防性维护5 A- G0 z5 n7 I4 ]) B
正确资料:
1 f' j$ C T- [7 ^8 w4 y' I
2 G8 r o& w& m# U$ t( m/ U; b7 C9 q) Y; J _
资料来源:谋学网(www.mouxue.com),当模块中包含复杂的条件组合,只有( )能够清晰地表达出各种动作之间的对应关系。" w3 j4 Q' H( _$ J% W
A、判定表和判定树/ ]2 l6 T6 Q4 t$ w w: m: `; M4 ^
B、盒图
* Q! t3 G; M j! }C、流程图
0 c# A' m# \* m( I ]5 xD、关系图
2 N' x; m& j7 O( E1 m/ z正确资料:
9 }3 c% o: w$ p- e
! K8 D; g0 L ^2 V) u$ B% V, c
1 Y6 Z) E0 |9 N# Q# `第16题,下面属于软件重用的层次的是()0 g3 K, p8 T2 C! W
A、知识重用
1 V# _3 W. C9 r7 A3 H# UB、数量重用
& @: `% C: Q2 i9 ^$ Q' ~' WC、结构重用
% ~9 L d/ K4 g8 L4 bD、数据重用
; t8 ]6 z5 q8 L0 b! o' `( Q正确资料:
5 K' k8 ~$ [7 K* ? V+ G5 ~' x- ?: Y9 e
" v0 [5 ^5 D% Z
第17题,软件维护是软件生命周期中的固有阶段,一般认为,各种不同的软件维护中以( )维护所占的维护量最小。& V' x7 P7 [% v! M7 m* W
A、改正性维护
! p: a, g: ^& { J; VB、适应性维护7 H& D% ^( N2 f
C、预防性维护
8 z- I8 F7 N5 s4 QD、完善性维护3 _8 x/ G! \* b9 C) } T( q9 n
正确资料: E. w$ T, ]' g) H, }* C
- k7 S$ I8 H. h% S, ?; w3 K9 z) p. h5 x2 T! C+ v0 @
第18题,( )是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程三个要素。% n# L% T; T! B; ?, f! o' B
A、软件过程7 ~1 ]6 U( X2 P$ l! j5 Y/ I; z
B、软件测试2 {# s! q, r9 W4 p
C、软件生存周期
7 W& J2 F' ?2 t( _ c; u2 Y: }D、软件工程( Z* t8 b& `$ P( R/ G9 r
正确资料:
) u' K* I6 t9 ~% Y- y7 a. N8 q9 M. x' V8 L3 r
8 [) S V- l" ?第19题,下面不属于软件危机现象的是()4 f3 a# A6 B- ?% E2 ~1 F. D
A、对软件开发成本和进度的估计常常很不准确。$ ?0 l2 J( \& A- C* V# L+ s/ d3 F
B、用户对"已完成的"软件系统不满意的现象经常发生。9 y0 B2 U8 E7 x3 F6 T
C、软件产品的质量往往靠不住。
0 l/ N' E' i; AD、软件常常是可维护的。
$ g, E" q# q5 E# Y( A$ P正确资料:0 v L5 H/ ]! R- J% [& k; _" G: ~
3 l% v% P' D& y, V1 N5 N
# c Z; Y4 `" H0 z3 t资料来源:谋学网(www.mouxue.com),数据耦合是()耦合。8 S% s) R5 ~4 N5 `1 T+ D+ W. P6 I1 J
A、高
6 C# H/ S8 b5 z% _1 O( hB、低& `/ [; m# V( U4 }+ ^
C、中
5 Z1 q5 i5 Z9 S! d, sD、以上都不正确
0 z# ]3 }' W! N8 K$ C1 z正确资料: ~' P0 A$ y- W* L4 d. |+ [& q
( v- m8 d; `/ H! G. ]8 F& d4 n
( i1 ~7 A. E/ Y0 B7 m$ J第21题,根据用户在软件使用过程中提出的建设性意见而进行的维护活动称为( ).8 H& [5 e9 D0 ^ p
A、纠错性维护
" a+ ?7 O( `3 _; c$ ?B、适应性维护- @1 ?( h% N6 r) r+ G
C、改善性维护3 I% `. m, Q8 Y3 y
D、预防性维护! | h8 ^! u% L* u7 I
正确资料: v2 }1 E. q) r) f; N% G$ B
; `# X+ K1 F6 i
- v$ Z! y7 o7 S7 J, J第22题,用黑盒技术设计测试用例的方法之一为( )。
4 u( D/ w) d2 G; \% yA、基本路径测试
; ]& ^; t, W6 B1 U5 F+ SB、逻辑覆盖
5 H2 n2 C& A) D) aC、循环覆盖
2 ~1 N! Q- M# l* p) h1 \D、等价类划分9 Z& f9 K6 s x( X. ?4 I% o/ h
正确资料:; e2 n* T) F- u6 |
' T ~ I7 b8 w1 @: X
. w8 e0 [0 h# C3 y! h4 f第23题,常见的重载是函数重载和()" D( f5 U/ ^# e) u8 \7 f
A、数据重载* F6 F3 s. _' W/ m" ]- u, v6 i Q. ]: ^
B、符号重载
1 M1 e1 g$ w5 V1 mC、运算符重载
3 A, D! b0 y$ v# e8 E) sD、以上都不正确, _9 L9 W k8 C& s; ]
正确资料:
* c$ I) n. a5 ~* \8 A# o# p% N6 S2 U- D
% o$ A8 m; @$ F3 m e" ^& b# M第24题,将软件组装成系统的一种测试技术叫( ).
( A9 F! b5 u& d% [: _: ]2 Z! \8 [A、集成测试( r3 v. R5 Z- u, v( z
B、单元测试# g2 K6 h) {( m$ K& N4 V4 h; T
C、集合测试3 A9 e4 U% F# Q( k
D、系统测试6 B) `+ @ ?$ c1 l- \7 D0 b/ k' }
正确资料:! V9 l6 i. O( L% z( E1 M- c
2 B+ B/ z; R" e: Q* y. d" }( [' V+ K; A6 h7 {. K( Y9 p( l: i
资料来源:谋学网(www.mouxue.com),软件调试技术包括( )。
8 X; k% j/ B! Z! d$ l' lA、边界值分析; S) P# p$ y1 b4 M$ F4 c) X2 m
B、回溯法 i( ]9 F" b+ G0 q" {
C、循环覆盖1 E* x" z& ?1 j3 {/ Y
D、集成测试
% L( I" `$ j) l$ m i正确资料:/ L" n2 J/ W! ~5 ^
$ L7 A( V& \. Y7 \3 x& ~8 c
* _$ R) x0 l4 `( f" g( x* u
/ H# X" P7 f/ R1 `7 v7 Y
& @0 a4 ]( y0 \, t. `4 S0 g% e- {5 v" H
% m; C6 b+ c( M
3 p0 e1 p/ e/ [- {! _& k2 X9 t
. p( M6 s2 ~* N" p9 F
4 g8 d+ ^# [5 Z; l, J
" c2 i$ _, [. _& A* D) v# C. M. O" }% g- z( Y/ ~
( J; X/ Y6 |) m# r! Y+ }
5 h- q1 a- A: {3 B
/ z# Y5 D' B; _ |
|