2013软工试卷A
2013年上半年 程序员 应用技术
全国计算机技术与软件专业技术资格(水平)考试2013年上半年程序员下午试卷(考试时间14:00~16:30 共150 分钟)1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
2.在答题纸的指定位置填写准考证号、出生年月日和姓名。
3.答题纸上除填写上述内容外只能写解答。
4.本试卷共6道题,试题一至试题四是必答题,试题五至试题六选答1 道。
每题15 分,满分75 分。
5.解答时字迹务必清楚,字迹不清时,将不评分。
6.仿照下面例题,将解答写在答题纸的对应栏内。
例题2013 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。
因为正确的解答是“5 月20 日”,故在答题纸的对应栏内写上“5”和“20”(参看下表)。
平面上一个封闭区域内稳定的温度函数是一个调和函数。
如果区域边界上各点的温度是已知的(非常数),那么就可以用数值方法近似地计算出区域内各点的温度。
假设封闭区域是矩形,可将整个矩形用许多横竖线切分成比较细小的网格,并以最简单的方式建立坐标系统,从而可以将问题描述为:已知调和函数u(i,j)在矩形{0≤i≤m;0≤j≤n}四边上的值,求函数u在矩形内部各个网格点{(i,j)|i=1,…,m-1;j=1,…,n-1}上的近似值。
根据调和函数的特点可以推导出近似算式:该矩形内任一网格点上的函数值等于其上下左右四个相邻网格点上函数值的算术平均值。
这样,我们就可以用迭代法来进行数值计算了。
首先将该矩形内部所有网格点上的函数值设置为一个常数,例如u(0,0);然后通过该迭代式计算矩形内各网格点上的新值。
这样反复进行迭代计算,若某次迭代后所有的新值与原值之差别都小于预定的要求(如0.01),则结束求解过程。
阅读以上说明和流程图,填补流程图中的空缺(1)〜(5),将解答填入答题纸的对应栏内。
函数GetDateId(DATEdate)的功能是计算并返回指定合法日期date是其所在年份的第几天。
2013年上半年软件设计师考试上午真题(权威解析+标准答案)
2013年上半年软件设计师考试上午真题(权威解析+标准答案)注:红⾊部字体为其他提问:1.参考答案:A试题分析:虚拟存储器是为了给⽤户提供更⼤的随机存储空间⽽采⽤的⼀种存储技术。
它将内存和外存结合使⽤,速度接近于主存,成本与辅存相近。
所以虚拟存储器由主存和辅存组成。
2.参考答案:C试题分析:发⽣中断时,计算机可以将中断向量暂时的存储在⼀个地⽅,⽽当执⾏完别的程序时,可以从暂存的地⽅将中断向量取出放⼊原来的位置,从⽽可以执⾏原来中断的程序,即中断向量可描述中断服务程序的⼊⼝地址。
3.参考答案:D试题分析:断点可以保存在堆栈中,由于堆栈先进后出的特点,依次将程序的断点压⼊堆栈中。
出栈时,按相反顺序便可准确返回到程序间断处。
4.参考答案:C试题分析:DMA控制外设和主存之间的数据传送,⽆须CPU的⼲预。
因此DMA⼯作⽅式下,在主存和外设之间建⽴了直接的数据通路。
5.参考答案:B|C试题分析:从80000H到BFFFFH有BFFFFH-80000H+1个地址单元,即40000H个地址单元。
若按字节编址,有218个字节,即256KB。
若⽤16K*4bit的存储芯⽚,需要(256K*2*4bit)/(16K*4bit)= 32⽚芯⽚。
6.参考答案:D试题分析:报⽂摘要是⽤来保证数据完整性的。
传输的数据⼀旦被修改,摘要就不同了。
只要对⽐两次摘要就可确定数据是否被修改过。
DMZ是为了解决安装防⽕墙后外部⽹络不能访问内部⽹络服务器的问题,⽽设⽴的缓冲区,这个缓冲区位于内部⽹络和外部⽹络之间的⼩⽹络区域内。
8.参考答案:C试题分析:X卧底软件是⼀种安装在⼿机⾥的监控软件。
9.参考答案:A试题分析:执⾏本单位的任务或者主要利⽤本单位的物质条件所完成的职务发明创造,著作的权利属于该单位。
我记得,好像设计师是可以拥有署名权的,怎么会不选c呢?你好执⾏本单位的任务或者主要利⽤本单位的物质条件所完成的职务发明创造,著作的权利属于该单位。
软件工程期末试卷A卷
《软件工程》期末试卷(A卷)一.单项选择题(每题1分,共22分)1.对象实现了数据和操作旳结合,使数据和操作( C )于对象旳统一体中。
A.结合B.隐藏C.封装D.抽象2.软件生命周期中所花费用最多旳阶段是( D )。
A.详细设计B.软件编码C.软件测试D.软件维护3.需求分析中开发人员要从顾客那里理解( A )。
A.软件做什么B.顾客使用界面 C.输入旳信息D.软件旳规模4.测试旳关键问题是( D )。
A.怎样组织对软件旳评审B.怎样验证程序旳对旳性C.怎样采用综合方略D.怎样选择测试用例5.( D )是将系统化旳、规范旳、可定量旳措施应用于软件旳开发、运行和维护旳过程,它包括措施、工具和过程三个要素。
A.软件过程B.软件测试C.软件生命周期D.软件工程措施学6.( A )意味着一种操作在不一样旳类中可以有不一样旳实现方式。
A.多态性B.多继承C.类旳可复用D.信息隐藏7.单元测试旳测试用例重要根据( D )旳成果来设计。
A.需求分析B.源程序C.概要设计D.详细设计8.伴随软硬件环境变化而修改软件旳过程是( B )。
A.校正性维护B.适应性维护C.完善性维护D.防止性维护9.在白盒测试技术测试用例旳设计中,( A )是最弱旳覆盖原则。
A.语句覆盖B.途径覆盖C.条件组合覆盖D.鉴定覆盖10.构造化程序设计旳一种基本措施是( C )。
A.筛选法B.迭代法C.逐渐求精法D.递归法11.不适合作为科学工程计算旳程序设计语言是( D )。
A.Pascal B.CC.Fortran D.Prolog12.只有单重继承旳类层次构造是( C )层次构造。
A.网状型B.星型C.树型D.环型13.面向对象旳开发措施中,( C )将是面向对象技术领域内占主导地位旳原则建模语言。
A.Booch措施B.Coad措施C.UML语言D.OMT措施14.瀑布模型本质上是一种( A )。
A.线性次序模型B.次序迭代模型C.线性迭代模型D.及早见产品模型15.软件维护产生旳副作用,是指( C )。
计算机网络题
址。请提供满足四个单位需要的地址块划分(形式为 a.b.c.d/x)。 一个可能的答案: A 单位:101.101.101.0/25 B 单位:101.101.100.0/24 C 单位:101.101.101.128/26 D 单位:101.101.101.192/26
⑵主机 B 收到第一个报文段后发回的确认中确认号应该是多少?为什么?(3 分) ⑶如果 B 收到第二个报文段后给 A 发回的确认中确认号是 180,试问A发送的第二个 TCP 报文 段中数据部分共有多少字节?(2 分) ⑷如果A发送的第一个报文段丢失了,但是第二个报文段到达了 B。B 在收到第二个报文段后向 A 发送确认,试问这个确认号应该是多少?为什么?(3分)
(4)确认号应该是100。因为 B 收到乱序的报文段后,要先把它缓存起来,并且向 A 发送的确
认中确认号是按顺序已经正确接收的报文中数据的后一个序号。(3分)
欢迎有需要的朋友下载!!
7
班级
姓名
学号
………………………………………装……………………………订……………………………线………………………………………
址。
A、物理
B、 IP
C、端口
D、其它
5.10Base-T 是一种 Ethernet 局域网标准,其中“10”指的是(
)。
A、传输速率为 10Mb/s
B、传输速率为 10Kb/s
C、传输速率为 10GB/s
D、传输速率为 10MB/s
6.下列哪一项与其它三项不属于同一类(
)。
A、双绞线
B、Hub
C、光纤
从 H1到 R1
源地址 IP1
目的地址 IP2
源地址
目的地址
HA1
2013年下半年软件设计师考试真题(下午)
【说明】
欲开发一个绘图软件,要求使用不同的绘图程序绘制不同的图形。以绘制直线和圆形为例, 对应的绘图程序如表 5-1 所示。
该绘图软件的扩展性要求,将不断扩充新的图形和新的绘图程序。为了避免出现类爆炸的情况,现采用桥接
(Bridge)模式来实现上述要求,得到如图 5-1 所示的类图。
图5-1类图 【C++代码】
class DP1{ public:
static void draw_a_line(double x1,double y1,double x2,double y2){/*代码省略*/} static void draw_a_circle(double x,double y,double r){ /*代码省略*/}
矩阵链乘问题可描述为:给定 n 个矩阵<A1,A2,….An>,矩阵 Ai 的维数为 pi-1×pi,其中 i = 1,2,….n。确定一种乘法顺序,使得这 n 个矩阵相乘时进行乘法的运算次数最少。
由于可能的计算顺序数量非常庞大,对较大的 n,用蛮力法确定计算顺序是不实际的。经过对问题进行分析,发现矩阵链乘问题具有最优子结构,即若 A1*A2*…*An 的一个最优计算顺序从第 k 个矩阵处断开,即分为 A1*A2*….Ak 和 Ak+1*Ak+2*…*An 两个子问题,则该最优解应该包含 A1*A2*…*Ak 的一个最优计算顺序和 Ak+1*Ak+2*…An 的一个最优计算顺序。据此构造递归式,
(2)给出员工、申请单和安排承运关系模式的主键和外键。
【问题 3】
(1)客户关系的通信地址可以进一步分为邮编、省、市、街道,那么该属性是否属于简单属性,为什么?请用100字以内的文字说明。
2013年上半年软考网络工程师真题
2013年上半年软考网络工程师真题1.常用的虚拟存储器由____两级存储器组成。
A 主存 辅存B Cache 主存C Cache 辅存D 主存—硬盘选A2.中断向量可提供A.I/O设备的端口地址B.所传送数据的起始地址C.中断服务程序的入口地址D.主程序的断点地址选C3.为了便于实现多级中断 使用___来保护断点和现场最有效A.ROMB.中断向量表C.通用寄存器D.堆栈选D4.DMA工作方式下 在___之间建立了直接的数据通路A。
CPU与外设B.CPU与主存C.主存与外设D.外设与外设选C5.6.地址编号从80000H到BFFFFH且按字节编址的内存容量为__KB,若用16X4bit的存储芯片够成该内存 共需___片5.A.128 B.256 C.512 D.10246.A.8 B.16 C.32 D.647.王某是一名软件设计师 按公司规定编写软件文档 并上交公司存档。
这些软件文档属于职务作品 且___A.其著作权由公司享有B.其著作权由软件设计师享有C.除其署名权以为 著作权的其他权利由软件设计师享有D.其著作权由公司和软件设计师共同享有选A8.9.在进行进度安排时 PERT图不能清晰地描述__ 但可以给出哪些任务完成后才能开始另一些任务 某项目X包含A、B、。
J 其PERT如下图所示A=1表示任务A的持续时间是1天 则项目X的关键路径是__8.A.每个任务从何时开始B.每个任务到何时结束C.各任务这间的并行情况D.各任务之间的依赖关系9.A.A-D-H-J B.B-E-H-J C.B-F-J D.C-G-I-J选C,B10.假设某分时系统采用简单时间片轮转法 当系统中的用户数为n,时间片为q 时 系统对每个用户的响应时间T=___A.nB.qC.nXqD.n+q选C11.各种联网设备的功能不同 路由器的主要功能是___A.根据路由表进行分组转发B.负责网络访问层的安全C.分配VLAN成员D.扩大局域网覆盖范围选A12.假设模拟信号的频率范围为3~9MHz 采样频率必须大于___时 才能使得到的样本信号不失真A.6MHZB.12MHZC.18MHZD.20MHZ选Cfallen angel(498779254) 10:20:43?风飞扬(512819098) 10:21:5413.如下图所示 若路由器C的e0端口状态为down,则当主机A向主机C发送数据时 路由器C发送__A.ICMP回声请求报文B.ICMP参数问题报文C.ICMP目标不可到达报文D.ICMP源抑制报文选C 是14.当一个主机要获取通信目标的MAC地址时 __A.单播ARP请求到默认网关B.广播发送ARP请求C.与对方主机建立TCP连接D.转发IP数据报到邻居结点选B15.路由器出厂时 默认的串口封装协议是A.HDLCB.W APC.MPLSD.L2TP我选A16.在异步通信中 每个字符包含1们起始位 7位数据位 1位奇偶位和2位终止位 每秒传送100个字符 则有效数据速率为___A.100b/sB.500b/sC.700b/sD.1000b/s我选C17.下列选项中 不采用虚电路通信的网络是___网A.X.25B.帧中继C.A TMD.IP选D18.在网络层采用分层编址方案的好处是___A.减少了路由表的长度B.自动协商数据速率C.更有效地使用MAC地址D.可以采用更复杂的路由选择算法选A 我也是19.在交换网络中 VTP协议作用是什么 ___A.选举根网桥B.将VLAN信息传播到整个网络C.建立端到端连接D.选择最佳路由选B23.使用路由器对局域网进行分段的好处是A.广播帧不会通过路由进行转发B.通过路由器转发减少了通信延迟C.路由器的价格便宜 比使用交换机更经济D.可以开发新的应用选A24.OSPF网络可以划分为多个区域 area 下面关于区域的描述中错误的是__A.区域可以被赋予0~65535中的任何编号B.单域OSPF网络必须配置成区域1C.区域0被称为主干网D.分层的OSPF网络必须划分为多个区域风飞扬(512819098) 10:22:11网友选B,我也是25.与RIPv1相比 RIPv2的改进是__A.采用了可变长子网掩码B.使用SPF算法计算最短路由C.广播发布路由更新信息D.采用了更复杂的路由度量算法我选A26.27.把网络117.15.32.0/23划分为117.15.32.0/27 则得到的子网是多少个__每个子网中可使用的主机地二是多少个 __26.A.4 B.8 C.16 D.3227.A.30 B.31 C.32 D34我选C,A28.29.30网络配置如下图所示 为路由器Router1配置访问网络1和网络2的命令是___.路由配置完成后 在Router1的__可以查看路由 查看路由采用的命令是__28.A.ip route 192.168.2.0 255.255.255.0 192.168.1.1B.ip route 192.168.2.0 255.255.255.128 192.168.1.2C.ip route 192.168.1.0 255.255.255.0 192.168.1.1D.ip route 192.168.2.128 255.255.255.128 192.168.1 .229. 30.show ip route手机木马病毒A.欢乐时光B.熊猫烧香C.X卧底D.CIH选C46.在Windows Server 2003中 创建用户组时 可选择的组类型中 仅用于分发电子邮件且没有启用安全性的是__A.安全组B.本地组C.全局组D.通信组网友选D 我也是47.在Wwindow Server 2003中 与Window Server 2000终端服务对应的是___A.远程协助B.管理远程桌面C.远程管理的Web界面D. 远程安装服务48.网络管理系统由网络管理站 网管代理 网络管理协议和管理信息库4个要不经意组成 当网管代理向管理站发送事件报告时 使用的操作是____C.trap49.在MIB-2中 IP组对象ipInReceives为接收的IP数据报总数 其数据类型为___类型A.整数B.计数器C.序列D。
《软件工程》试题A
《软件工程》试题A《软件工程》期末试题选择题(共30分)1.软件生命周期中所花费用最多的阶段是(D)A.详细设计 B.软件编码 C.软件测试 D.软件维护2.可行性分析是在系统开发的早期所做的一项重要的论证工作,它是决定该系统是否开发的决策依据,因必须给出(B)的回答。
A.确定 B.行或不行 C.正确 D.无二义3.下列关于瀑布模型的描述正确的是(C)。
A.瀑布模型的核心是按照软件开发的时间顺序将问题简化。
B.瀑布模型具由于良好的灵活性。
C.瀑布模型采用结构化的分析与设计方法,将逻辑实现与物理实现分开。
D.利用瀑布模型,如果发现问题则修改的代价很低。
4.E-R图是用于描述应用系统的(B)数据模型A.逻辑结构B.概念结构C.数据结构D.实体关系5.软件测试的一条重要原则是(B)A.软件测试可以完全保证软件的质量B.测试可以发现程序中的错误,但不能够证明程序中没有错误C.测试能够完全证明程序的可靠性D .测试能够证明程序中没有错误6.确认软件的功能是否与需求规格说明书中所要求的功能相符的测试属于(C)A.集成测试B.恢复测试C.验收测试D.单元测试7.软件危机出现的本质原因是(A)A.人们对软件产品认识的不足以及对软件开发的内在规律的理解偏差B.软件维护费用的急剧增加C.软件生产技术进步缓慢D.软件规模庞大8.面向对象程序设计中的数据隐藏指的是(D)。
A.输入数据必须输入保密口令B.数据经过加密处理C. 对象内部数据结构上建有防火墙D.对象内部数据结构的不可访问性9.下面说法错误的是(D)A.抽象是为了降低问题的复杂性,可以得到问题领域中比较简单的概念B.模块的内聚性越低则模块的独立性越强C.耦合性越高则模块的独立性越弱D.在软件详细设计阶段,抽象的层次最低,系统的实现被完全精化10.下列不属于结构化设计工具的有(C)A.流程图B.PAD图C.数据流图D.N-S图11.软件是(C )。
A. 处理对象和处理规则的描述B. 程序C. 程序及其文档D. 计算机系统12.软件需求规格说明的内容不应包括(B)。
2013下半年软件设计师考试真题及答案-上午卷
2013下半年软件设计师考试真题及答案-上午卷●在程序执行过程中,。
C 与主存的地址映像是()答案:A(1) A .硬件自动完成B·程序员调度C.操作系统管理D.程序员与操作系统协议完成●指令寄存器的位效取决于(2)答案:B(2)A.存储器的容量B.指令字长C.数据总线的宽度D.地址总线的宽度●若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符号相同的教相加时,如果运算结果的两个符号位经(3)运算得l,则可断定这两个数相加的结果产生了溢出。
(3)A 逻辑与B.逻辑或C.逻辑同或 D.逻辑异或答案为D 2013年下半年网络工程师试题答案●若指令流水线由4 段组成,各段所需要的时间如下图所示。
连续输入8 条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(4) 答案C(4)A.8/56Δt B.8/32Δt C.8/28Δt D.8/24Δt●(5)不是RISC 的特点。
(5)A.指令种类丰富B.高效的流水线操作C 寻址方式较少D.硬布线控制由于RISC处理器指令简单、采用硬布线控制逻辑、处理能力强、速度快,世界上绝大部分UNIX工作站和服务器厂商均采用RISC芯片作CPU用答案为A●若某计算机字长为32 位,内存容量为2GB,按字编址则可寻址范围为(6)。
(6)A.1024M B.1GB C.512M D.2GBC 计算机字长为32位,一个字长为4个字节,既每个存储字包含4个可寻址的字节。
2048M / 4=512M●下列网络攻击行为中,属于DOS 攻击(7) B(7)A.特洛伊木马攻击 B.SYN Flooding 攻击C.端口欺骗攻击D.IF 欺骗攻击●PKI 体制中,保证数字证书不被篡改的方法是—。
(8)A.用CA 的私钥对数字证书签名B.用CA 的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名A 来自网工考试答案●下列算法中,不属于公开密钥加密算法的是(9) 。
2013年上半年程序员考试真题及答案解析
全国计算机技术与软件专业技术资格(水平)考试2013年上半年程序员上午试卷(考试时间 9 : 00~11 : 30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。
3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2013 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
(88)A. 3 B. 4 C. 5 D. 6(89)A. 20 B. 21 C. 22 D. 23因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。
●在Word的编辑状态下,若要防止在段落中间出现分页符,可以通过单击鼠标右键在弹出的菜单中选择(1)命令;在“段落”对话框中,选择“换行和分页”选项卡,然后再勾选(2)。
(1)A.段落(P) B.插入符号(S) C.项目符号(B) D.编号(N)(2)A. B.C. D.●某Excel工作表如下所示,若在D1单元格中输入=$A$1+$B$1+C1,则D1的值为(3);此时,如果向垂直方向拖动填充柄至D3单元格,则D2和D3的值分别为(4)。
(3)A.34 B.36 C.39 D.54(4)A.79和99 B.69和93 C.64和60 D.79和93●(5)服务的主要作用是实现文件的上传和下载。
(5)A.Gopher B.FTP C.TelnetD.E-mail●与八进制数1706等值的十六进制数是(6)。
2013年下半年上午 软件测评师 试题及答案与解析-全国软考真题
2013年下半年上午软件测评师考试试题-答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)在程序执行过程中,Cache与主存的地址映像由(1)。
(1)A.硬件自动完成 B.程序员调度C.操作系统管理D.程序员与操作系统协同完成【参考答案】A【答案解析】Cache的工作是建立在程序与数据访问的局部性原理上。
即经过对大量程序执行情况的结果分析:在一段较短的时间间隔内程序集中在某一较小的内存地址空间执行,这就是程序执行的局部性原理。
同样,对数据的访问也存在局部性现象。
为了提高系统处理速度才将主存部分存储空间中的内容复制到工作速度更快的Cache中,同样为了提高速度的原因,Cache系统都是由硬件实现的。
指令寄存器的位数取决于(2)。
(2)A.存储器的容量 B.指令字长 C.数据总线的宽度 D.地址总线的宽度【参考答案】B【答案解析】指令寄存器是CPU中的关键寄存器,其内容为正在执行的指令,显然其位数取决于指令字长。
若计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(3)运算得1,则可断定这两个数相加的结果产生了溢出。
(3)A.逻辑与 B.逻辑或 C.逻辑同或 D.逻辑异或【参考答案】D【答案解析】当表示数据时规定了位数后,其能表示的数值的范围就确定了,在两个数进吁相加运算的结果超出了该范围后,就发生了溢出。
在二进制情况下,溢出时符号位将变反,即两个正数相加,结果的符号位是负数,或者两个负数相加,结果的符号位是正数。
采用两个符号位时,溢出发生后两个符号位就不一致了,这两位进行异或的结果一定为1。
某指令流水线由4段组成,各段所需要的时间如下图所示。
连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为(4)。
(4)A.8/56 △t B.8/32 △t C.8/28 △t D.8/24 △t【参考答案】C【答案解析】流水线的吞吐率指的是计算机中的流水线在特定的时间内可以处理的任务或输出数据的结果的数量。
2013软考试题及答案
2013软考试题及答案1. 单项选择题1.1 以下哪个选项是面向对象编程的核心概念?A. 封装B. 继承C. 多态D. 抽象答案:A1.2 在软件开发过程中,需求分析阶段的主要任务是什么?A. 编写代码B. 设计数据库C. 确定软件需求D. 测试软件答案:C1.3 以下哪个不是敏捷开发的原则?A. 客户合作高于合同谈判B. 可工作的软件高于详尽的文档C. 遵循严格的开发流程D. 响应变化高于遵循计划答案:C2. 多项选择题2.1 以下哪些是软件测试的类型?A. 单元测试B. 集成测试C. 系统测试D. 性能测试答案:A, B, C, D2.2 在软件工程中,以下哪些是软件开发生命周期的阶段?A. 需求分析B. 设计C. 实现D. 维护答案:A, B, C, D2.3 以下哪些是面向对象编程的特征?A. 封装B. 继承C. 多态D. 过程化答案:A, B, C3. 简答题3.1 请简述软件危机的四个主要表现。
答案:软件危机的四个主要表现包括:a. 软件项目经常超过预定的完成时间;b. 软件项目经常超出预算;c. 软件产品的质量难以满足用户需求;d. 软件维护困难,成本高昂。
3.2 请简述软件工程的目标。
答案:软件工程的目标是生产具有以下特征的软件:a. 高质量;b. 低成本;c. 快速开发;d. 易于维护。
4. 案例分析题4.1 某公司开发了一个在线购物系统,但在用户使用过程中发现系统响应速度慢,用户界面不友好,且经常出现错误。
请分析可能的原因,并提出改进建议。
答案:可能的原因包括:a. 系统设计不合理,导致响应速度慢;b. 用户界面设计缺乏用户友好性;c. 代码质量不高,导致错误频繁发生。
改进建议:a. 对系统进行性能优化,提高响应速度;b. 重新设计用户界面,提高用户友好性;c. 加强代码审查,提高代码质量。
5. 编程题5.1 编写一个函数,实现计算一个整数数组中所有元素的和。
答案:```pythondef sum_array(arr):total = 0for num in arr:total += numreturn total```6. 论述题6.1 论述软件测试的重要性。
2013年上半年软件设计师考试下午真题(权威解析+标准答案)
注:红色部字体为其他提问:1.参考答案:【问题1】E1志愿者E2捐赠人E3募捐机构E4场馆【问题2】P1确定活动时间范围P2搜索场馆P3推广募捐活动缺少的数据流:名称:活动请求起点:确定募款需求收集所募捐款终点:P1【问题3】D1捐赠人信息表D2已联系的捐赠人信息表D3捐赠表D4已经处理的捐赠表。
试题分析:解答这类题目有两个原则:1.第一个原则是紧扣试题系统说明部分,数据流图与系统说明有着严格的对应关系,系统说明部分的每一句话都能对应到图中来,解题时一句一句的对照图来分析。
2.第二个原则即数据平衡原则,这一点在解题过程中也是至关重要的。
数据平衡原则有两方面的含义,一方面是分层数据流图父子图之间的数据流平衡原则,另一方面是每张数据流图中输入与输出数据流的平衡原则。
【问题1】根据0层数据流管理志愿者中的募捐任务给志愿者发送加入邀请,邀请跟进,工作任务和管理志愿者提供的邀请响应可知E1为志愿者;从录入捐款人信息,向捐赠人发送募捐请求,;向捐赠人发送致谢函等可知E2为捐赠人;从根据说明中从募捐机构获取资金并向其发放赠品可知E3为募捐机构;根据向场馆发送可用性请求和获得场所可用性可知E4为场馆。
【问题2】根据1层数据流图中P1的输出流活动时间再结合说明可知P1为确定活动时间范围;从加工P2的输入流活动时间和输出流场馆可用性请求和活动时间和地点可知P2为搜索场馆;说明中根据活动时间和地点推广募捐活动,根据相应的活动信息举办活动,再结合P3的输入输出流可知P3为推广募捐活动。
比较0层和1层中的数据流可知,P1加工只有输出流,故缺少输出流,根据说明可知需要根据活动请求才能确定P1,故该数据流为活动请求,在0层数据流中活动请求的起始加工为确定募款需求收集所募捐赠,故可知答案。
【问题3】根据最后的说明和2层数据流可知D1为捐赠人信息表,D2为已联系的捐赠人信息表,D3为捐赠表,D4为已经处理的捐赠表。
1-3中有缺的数据流么?问题2的答案是只有一个数据流么?你好试题之前编辑的时候,可能把缺少的数据流给截掉了。
软件工程试题与答案 (2)
《软件工程》试卷及答案A卷专业年级姓名得分一、名词解释(每个2分,共10分)1.软件危机2.纯收入3.模块4.原型5.BROOKS定律二、填空题(每题2分,共20分)1.____是计算机程序及其说明程序的各种文档。
_____是有关计算机程序功能、设计、编制、使用的文字或图形资料。
2.软件生存周期是指一个软件从提出开发要求开始直到该软件报废不止的整个时期。
通常,软件生存周期包括问题定义、____、____、总体设计、详细设计、____、____、软件维护活动,可以将这些活动以适当方式分配到不同阶段去完成。
3.软件详细设计阶段采用的工具有______。
4.____的目的就是用最小的代价在尽可能短的时间内确定该软件项目是否能够开发,是否值得去开发。
5.模块的耦合性分为四种类型:____、____、____、____。
6.内聚性有七种类型,最强的是____,最弱的是____。
17.结构图的深度指结构图______,结构图宽度指________。
8.集成测试采用的具体方法有--____、______9.对于变换型的数据流图,按照软件设计思想,要将一个大型复杂的软件进行分解,要确定数据流图的____、逻辑输入、逻辑输出。
10.软件编码阶段要善于积累编程的经验,使得编出的程序____,易于____,从而提高软件质量。
三、选择题(每题2分,共20分)1.系统定义明确之后,应对系统的可行性进行研究。
可行性研究应包括()。
A.软件环境可行性、技术可行性、经济可行性、社会可行性B.经济可行性、技术可行性、操作可行性C.经济可行性、社会可行性、系统可行性D.经济可行性、实用性、社会可行性2.通过()可以完成数据流图的细化。
A.结构分解B、功能分解C、数据分解D、系统分解3.模块(),则说明模块的独立性越强。
A.耦合越强B、扇入数越高C、耦合越弱D、扇入数越低4.模块()定义为受该模块内一个判断影响的所有模块集合。
A.控制域B、作用域C、宽度D、接口5.面向数据结构的设计方法(Jackson方法)是进行()的形式化的方法。
os2013-期末试卷A答案
10min、6min、2min、4min 和 8min。其优先级(由外部设定)分别为 3、5、2、1 和 4,这里 5
为最高优先级。下列各种调度算法中,其平均进程周转时间为 14min 的是
A. 时间片轮转调度算法
B. 优先级调度算法
C. 先来先服务调度算法
D. 最短作业优先算法
A. 100,200
学院 软件学院 专业 软件工程
班
年级
学号
姓名
A共5页 第3页
二、填空题(每空 1 分,共 30 分。请将答案填在第 3 页的表格中,写在其他位置的答案无效!) 4、在 Intel i386 的保护模式下,段寄存器作为段选符,其结构如下图所示 1、某计算机主存按字节编址,逻辑地址和物理地址都是 32 位,页表项大小为 4 字节。请回答下列
程序一: for(i=0;i<99;i++)
for(j=0;j<=199;j++) a[i][j]=i*j;
程序二: for(j=0;j<=199;j++)
for(i=0;i<99;i++) a[i][j]=i*j;
18、 有 5 个批处理任务 A、B、C、D、E 几乎同时到达一个计算中心。它们预计运行的时间分别是
下,其数据传输率为
A. 576000KB/s
B. 7200KB/s C. 9600KB/s D. 19200KB/s
28、 某基于动态分区存储管理的计算机,其主存容量为 55M B(初始为空闲),采用最佳适配(Best Fit)算法,分配和释放的顺序为:分配 15M B,分配 30M B,释放 15M B,分配 8M B,分配 6M B,此 时主存中最大空闲分区的大小是______。
2013软件工程期末试卷答案(自己整理的_很有用的)
软件工程试题一一.单项选择题1. 以下不是软件危机的典型表现的是:( D ) 。
A. 对软件开发成本和进度的估计常常很不准确B. 用户对“已完成的”软件系统不满意的现象经常发生C. 软件产品的质量往往靠不住D. 采用面向对象方法开发软件3. 下列哪个不是软件工程方法学中的要素( C )。
A. 方法B. 工具C. 程序D. 过程4. 下列模块的独立性的耦合方式中,最好的是( C )A.公共耦合B. 控制耦合C. 数据耦合D. 内容耦合5.概要设计中,开发人员要解决的最重要的问题是( D ) 。
A. 要让软件做什么B. 要给该软件提供哪些信息C. 要求软件工作效率怎样D. 要让该软件模块具有何种结构6. 为了提高模块的独立性,模块内部最好是( C ) 。
A. 逻辑内聚B. 时间内聚C. 功能内聚D. 通信内聚7. 程序的三种基本控制结构的共同特点是( C ) 。
A. 不能嵌套使用B. 只能用来写简单程序C. 只能一个入口和一个出口D. 已经用硬件实现8. 以下说法错误的是( ) 。
AA. 面向对象分析与面向对象设计的定义没有明显区别B. 从面向对象分析到面向对象设计,是一个逐渐扩充模型的过程C. 在实际的软件开发过程中,面向对象分析与面向对象设计的界限是模糊的D. 面向对象分析和面向对象设计活动是一个多次反复迭代的过程9. 软件测试过程中的确认测试主要是为了发现( A ) 阶段的错误。
A. 需求分析B. 概要设计C. 详细设计D. 编码10. 在面向对象的高层设计体系结构中,( C ) 是用来描述用户一般使用软件习惯的部分A. 人机交互界面B. 问题论域C. 系统交互界面D. 数据管理11. 为适应软硬件环境变化而修改软件的过程是( B ) 。
A. 校正性维护B. 适应性维护C. 完善性维护D. 预防性维护12. 在UML的各类图中,( A )图是描述软件功能的。
A 用例图B 类图C 活动图D 顺序图13. ( D )不属于OO三要素。
2013年最新的《软件工程》试题及参考答案
《软件工程》试题(第1套)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)二、在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.详细设计的结果基本决定了最终程序的( C )A.代码的规模B.运行速度C.质量 D.可维护性2需求分析中开发人员要从用户那里了解( A )A.软件做什么B.用户使用界面 C.输入的信息D.软件的规模3.构化程序设计主要强调的是( D )A.程序的规模 B. 程序的效率 C.程序设计语言的先进性D.程序易读性4.通常发现系统需求说明书中的错误的测试步骤是( C )A.模块测试B.子系统测试C.验收测试D.平行运行5.根据程序流程图划分的模块通常是( D )A时间内聚的 B逻辑内聚的C顺序内聚的D过程内聚的6.维护活动必须应用于( B )A 软件文档 B整个软件配置C可执行代码 D数据7.软件测试中根据测试用例设计的方法的不同可分为黑盒测试和白盒测试两种,它们( D )A.前者属于静态测试,后者属于动态测试B.前者属于动态测试,后者属于静态测试C.都属于静态测试D. 都属于动态测试8.维护中,因误删除一个标识符而引起的错误是( C )副作用。
A.文档B.数据C.编码D.设计9.因计算机硬件和软件环境的变化而作出的修改软件的过程称为( B )A.教正性维护B.适应性维护C.完善性维护D.预防性维护10.下列文档与维护人员有关的有( C )A.软件需求说明书B.项目开发计划C.概要设计说明书D.操作手册12.可行性研究实质上是进行了一次( A )A大大压缩简化了的系统分析和设计过程 B详尽的系统分析和设计过程C彻底的系统设计过程 D深入的需求分析13.在详细设计阶段,经常采用的工具有( A )A.PAD B.SA C.SC D.DFD14. 协作图反映收发消息的对象的结构组织,它与( D )是同构的。
2013软件工程试题及参考答案)
《软件工程》试题(第1套)第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.经济可行性研究的范围包括(C)A.资源有效性 B.管理制度 C.效益分析 D.开发风险2.结构化设计方法在软件开发中用于(A)。
A、概要设计B、详细设计C、程序设计D、测试用例设计3.程序的三种基本控制结构是( B )A.过程、子程序和分程序 B.顺序、选择和重复C.递归、堆栈和队列 D.调用、返回和转移4.软件测试中,白盒法是通过分析程序的( B )来设计测试用例的。
A、应用范围B、内部逻辑C、功能D、输入数据5.软件维护费用高的主要原因是( C )。
A、人员少B、人员多C、生产率低D、生产率高6.软件质量必须在(D)加以保证。
A、开发之前B、开发之后C、可行性研究过程中D、设计与实现过程中7.确认测试主要涉及的文档是( A )。
A、需求规格说明书B、概要设计说明书C、详细设计说明书D、源程序8.模块的内聚性最高的是( D )A.逻辑内聚B.时间内聚C.偶然内聚D.功能内聚9.软件开发过程中,抽取和整理用户需求并建立问题域精确模型的过程叫( D )A.生存期 B.面向对象设计 C.面向对象程序设计 D.面向对象分析10.原型化方法是用户和设计者之间执行的一种交互构成,适用于( A )系统。
A.需求不确定性高的 B.需求确定的C.管理信息D.实时11、 CMM提供了一个框架,将软件过程改进的进化步骤组织成5个成熟度等级。
除第1级外,每个等级都包含了实现该成熟度等级目标的若干( B )。
A 关键实践B 关键过程域C 软件过程能力D 软件过程12、( A )是软件生存期中的一系列相关软件工程活动的集合,它由软件规格说明、软件设计与开发、软件确认、软件改进等活动组成。
A 软件过程B 软件工具C 质量保证D 软件工程13.下列关于瀑布模型的描述正确的是( D )。
软件设计师2013上半年上午试题及答案详解
中级软件设计师2013上半年上午试题单项选择题1、常用的虚拟存储器由______两级存储器组成。
A.主存-辅存 B.主存-网盘 C.Cache-主存 D.Cache-硬盘2、中断向量可提供______。
A.I/O设备的端口地址 B.所传送数据的起始地址C.中断服务程序的入口地址 D.主程序的断电地址3、为了便于实现多级中断嵌套,使用______来保护断电和现场最有效。
A.ROM B.中断向量表 C.通用寄存器D.堆栈4、DMA工作方式下,在______之间建立了直接的数据通路。
A.CPU与外设 B.CPU与主存C.主存与外设 D.外设与外设地址编号从80000H到BFFFFH且按字节编址的内存容量为______KB,若用16K×4bit的存储器芯片构成该内存,共需______片。
详解:(BFFFFH-80000H+1)H=2^18B=256KB256*8/(16*4)=325、A.128 B.256 C.512 D.10246、A.8 B.16 C.32 D.647、利用报文摘要算法生成报文摘要的目的是______。
A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过数据D.防止发送的报文被篡改8、防火墙通常分为内外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为______。
A.内网、外网和DMZ B.外网、内网和DMZC.DMZ、内网和外网 D.内网、DMZ和外网9、今年来,在我国出现的各种病毒中,______病毒通过木马形式感染智能手机。
蠕虫病毒的前缀是:Worm。
这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
折叠木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack。
木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。
软件建模技术试卷
13软件班《软件建模技术》期末考试试卷 A卷一、单项选择题(共30题,每题2分,共60分)1.下列描述中,哪个不是建模的基本原则()A.要仔细的选择模型B.每一种模型可以在不同的精度级别上表示所要开发的系统C.模型要与现实相联系D.对一个重要的系统用一个模型就可以充分描述2.下列关于软件特点的描述中,哪个是错误的()A.软件是被开发或设计的,而不是被制造的;B.软件不会“磨损”,但会“退化”;C.软件的开发已经摆脱了手工艺作坊的开发方式;D. 软件是复杂的3.在UML中,有3种基本构造块,分别是()A. 事物、关系和图B. 注释、关系和图C. 事物、关系和结构D. 注释、关系和结构4.在UML中有四种关系,下面哪个不是()A. 依赖关系B. 继承关系C. 泛化关系D. 实现关系5.下面哪个不是UML中的静态视图()A.状态图B.用例图C.对象图D.类图6.用户在银行员工的指导下,使用ATM机,查阅银行帐务系统的个人帐务数据,并打印其个人用户帐单。
在上述过程中,对ATM机管理系统而言,哪个不是系统的参与者( )A.用户B.银行员工C.打印系统D.帐务系统7.在用例之间会有三种不同的关系,下列哪个不是他们之间可能的关系()A.包含(include) B.扩展(extend) C.泛化(generalization) D.关联(connect)8.事件(event)表示对一个在时间和空间上占据一定位置的有意义的事情的规格说明,下面哪个不是事件的类型()A.信号B.调用事件C.空间事件D.时间事件9.下列关于状态图的说法中,正确的是()A. 状态图是UML中对系统的静态方面进行建模的五种图之一。
B. 状态图是活动图的一个特例,状态图中的多数状态是活动状态C. 活动图和状态图是对一个对象的生命周期进行建模,描述对象随时间变化的行为。
D. 状态图强调对有几个对象参与的活动过程建模,而活动图更强调对单个反应型对象建模10.下面()不属于UML中的静态视图A.状态图B.用例图C.对象图D.类图11.通常对象有很多属性,但对于外部对象来说某些属性应该不能被直接访问,下面哪个不是UML中的类成员访问限定性()A.公有的(public)B.受保护的(protected)C.友员(friendly)D.私有的(private)12.UML中类的有三种,下面哪个不是其中之一()A.实体类B.抽象类C.控制类D.边界类13.阅读图例,判断下列哪个说法是错误的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
年份未知
一、单选题(本大题共20空格,每空格1分,共20分):1.需求分析的思路是从用户的功能需求出发,由系统的业务流程和数据流程导出系统的(B)和(C),识别出系统的元数据和中间数据,为今后设计(A)做好充分准备。
A)数据模型B)业务模型C)功能模型D)UML模型
2.软件开发时,一个错误发现得越晚,为改正它所付出的代价就(A )。
A)越大B)越小C)越不可捉摸D)越接近平均水平
3.软件测试的目的是(B )。
A)评价软件的质量B)发现软件的错误
C)找出软件中的所有错误D)证明软件是正确的
4.原型化方法是用户和设计者之间执行的一种交互过程,适用于(1 A )系统。
它从用户界面设计开始,首先形成(2 B ),用户(3 D)并就(4 A)提出意见。
(空格中的1,2,3,4代表选项的顺序,在空格中填入A,B,C,D):
1:A)需求不确定性高的B)需求确定的C)管理信息D)决策支持2:A)用户界面使用手册B)界面需求分析说明书
3:A)改进界面的设计B)使用和不使用哪种编程语
C)程序的结构D)运行界面原型
4:A)同意什么和不同意什么B)使用和不使用哪种编程语言C)程序的结构D)执行速度是否满足要求
5.软件测试中黑盒方法中常用的方法是(B )方法和(F )方法。
A)路径测试B)等价类C)因果图D)归纳测试
E)综合测试F)边界值分析G)深度优先H)相对图
6. 软件设计阶段可分为(D )设计和(B )设计阶段。
A)逻辑B)详细C)程序D)概要
7.当某一开发项目的进度有可能拖延时,应该(B )。
A)增加新的开发人员B)分析拖期原因加以补救
C)从别的小组抽调人员临时帮忙D)推迟预定完成时间
8.软件的集成测试工作最好由(D )承担,以提高集成测试的效果。
A)该软件的设计人员B)该软件开发组的负责人
C)该软件的编程人员D)不属于该软件开发组的软件设计人员
9.仅根据规格书描述的程序功能来测试用例的方法称为( C )。
A)原型B)静态分析法C)黑盒测试D)白盒测试
10.使用白盒测试方法时,确定测试数据应根据(A )和指定的覆盖标准。
A)程序的内部逻辑B)程序的复杂程度
C)使用说明书D)程序的功能
11. 在软件开发中软件系统各个组成部分的功能及其互相之间的接口关系的内容应在(D)中得到阐明:
A)可行性研究报告B)项目开发计划C)软件需求说明书
D)概要设计说明书E)详细设计说明书F)测试计划G)测试报告
12. 软件策划的上游是(A),下游是(B)
A)需求分析B)软件设计C)软件测试D)可行性分析
二、填空题(本大题共25空,每空1分,共25分)
1.瀑布模型的优点___简单好学__,缺点____逆转性差___增量模型的优点__可以分阶段提交__,缺点__有时用户不同意__、迭代模型的优点___克服瀑布模型的缺点__,缺点__对开发人员要求高__、原型模型的优点___开发速度快__,缺点_不利于创新___。
2.需求描述的工具包括(至少写出5个):数据流图、业务流程图、用况图、时序图、用户交互图、数据模型图和功能需求列表、性能需求列表、接口需求列表、界面需求列表等。
3. 一般而言,在面向对象建模过程中,人们最常用的是建立系统的用例图、类图和顺序图。
4.传统的软件维护分四大类,分别是:纠错性维护;适应性维护;完善性维护;预防性维护。
5.“五个面向”的实施理论,即“面向流程分析、面向数据设计、面向对象实现、面向功能测试、面向过程管理”。
三、简答题(本大题共4小题,每小题7分,共28分):
1.怎样理解元数据?
元数据是关于数据的数据,组织数据的数据。
如数据库概念设计中的实体名和属性名,数据库物理设计中的表名和字段名等都是元数据。
1.为什么要选择软件开发模型?软件开发模型与软件生存周期有什么关系?
因为软件开发模型是软件工程研究的四大内容之一,它虽然不是软件工程研究的重点,但是在宏观上特别重要。
软件公司的项目组在开发一个大项目或产品时,首先在技术上必须选择一个开发模型,使开发模型非常适合这个项目或产品的生存周期;随后通过对生存周期的裁减,来给出适合与本项目或产品的软件生存周期定义。
软件的开发模型与软件生存周期有关:不同的开发模型,可能对应着不同的生存周期。
生存周期不同,该软件的开发阶段划分、评审次数、基线标准都有所不同,甚至维护方法都有所区别。
2.为什么说“软件设计以面向数据为主,以面向功能和面向对象为辅。
而软件的编程实现则面向对象为主,以面向数据和面向功能为辅”?
软件设计注重宏观上框架的设计,软件实现注重于微观上和框架内的设计,根据“面向流程分析、面向数据设计、面向对象实现、面向功能测试、面向过程管理”的实施理论,软件设计主要方法以面向数据为主,以面向功能和面向对象为辅,重点设计数据的存储方式、加工处理方式和传输方式。
而软件的编程实现的主要方法则以面向对象为主,以面向数据和面向功能为辅,因为面向对象是当今的流行编程语言,它具有可复用、好维护的特性。
3.请说明“三个模型”的定义,以及三者之间的关系。
功能模型是描述系统能做什么,即对系统的功能、性能、接口和界面进行定义。
业务模型是描述系统在何时、何地、由何角色、按什么业务规则去做,以及做的步骤或流程,即对系统的操作流程进行定义。
数据模型是描述系统工作前的数据来自何处,工作中的数据存什么地方,工作后的数据放到何处,以及这些数据之间的关联,即对系统的数据结构进行定义。
功能模型和业务模型是在需求分析时建模,是两个基本点。
数据模型是一个中心,在设计时建模。
功能模型和业务模型给数据模型提供数据与维护数据,数据模型支持功能模型和业务模型的正常运行。
通常,数据模型建模用Power Designer,ER win或Oracle Designer工具实现;功能模型用功能点列表(或用况图)表示;业务模型用自然语言加上流程图(或顺序图)表示。
四、应用题:(27分,每1小题12分,每2小题15分)
阅读下列说明和数据流图,回答问题1-4,将解答填入答题纸的对应栏
内。
【说明】某基于微处理器的住宅系统,使用传感器(如红外探头、摄像
头等)来检测各种意外情况,如非法进入、火警、水灾等。
房主可以在
安装该系统时配置安全监控设备(如传感器、显示器、报警器等),也
可以在系统运行时修改配置,通过录像机和电视机监控与系统连接的所
有传感器,并通过控制面板上的键盘与系统进行信息交互。
在安装过程
中,系统给每个传感器赋予一个编号(即id)和类型,并设置房主密码
以启动和关闭系统,设置传感器事件发生时应自动播出的电话号码。
当
系统检测到一个传感器事件时,就激活报警,拨出预置的电话号码,并
报告关于位置和检测到的事件的性质等信息。
【问题】
1.如图一所示,数据流图(住宅安全系统顶层图)中的A和B分别是
什么?
2.如图二所示,数据流图(住宅安全系统第0层图)中的数据存储“配
置信息”会影响图中的那些加工?
3. 如图三所示,将数据流图(加工4的细化图)中的数据流补充完整,并指明加工名称、数据流的方向和数据流名称。
(直接在图三上写)
图一 住宅安全系统顶层图
图二 住宅安全系统第0层图
告警类型
图三 加工4的细化图
答:
1 A:传感器 B:报警器
2 加工4监控传感器 和加工5显示信息和状态
3
2.网上求职招聘系统中的求职者模块包含以下功能
修改密码、更新个人资料、搜索招聘信息、发布求职意向、下载简历模版、投递简历、查看个人信箱
1.对系统的求职者模块进行用况建模(5分)
2.创建活动图描述修改密码用况(分泳道)(5分)
3.设计求职者实体类和求职信息实体类(标注它们之间的关系)。
(5分)。