2015年下半年 软件评测师 上午试卷 综合知识 软考真题【含答案和答案解析】

1. CPU响应DMA请求是在(1)结束时。

A. 一条指令执行

B. 一段程序

C. 一个时钟周期

D. 一个总线周期

2. 虚拟存储体系是由(2)两线存储器构成。

A. 主存,辅存

B. 寄存器,Cache

C. 寄存器,主体

D. Cache,主存

3. 浮点数能够表示的数的范围是由其(3)的位数决定的。

A. 尾数

B. 阶码

C. 数符

D. 阶符

4. 在机器指令的地址段中,直接指出操作数本身的寻址方式称为(4)。

A. 隐含寻址

B. 寄存器寻址

C. 立即寻址

D. 直接寻址

5. 内存按字节编址从B3000H到DABFFH的区域其存储容量为(5)。

A. 123KB

B. 159KB

C. 163KB

D. 194KB

6. 编译器和解释器是两种基本上的高级语言处理程序。编译器对高级语言源程序的处理过程可以划分为词法分析,语法分析,语义分析,中间代码生成,代码优化,目标代码生成等阶段,其中,(6)并不是每个编译器都必需的。

A. 词法分析和语法分析

B. 语义分析和中间代码生成

C. 中间代码生成和代码优化

D. 代码优化和目标代码生成

7. 表达式采用逆波兰式表示时,利用(7)进行求值。

A. 栈

B. 队列

C. 符号表

D. 散列表

8. 某企业的生产流水线上有2名工人P1和P2,1名检验员P3。P1将初步加工的半成品放入半成品箱B1,P2从半成口箱B1取出继续加工,加工好的产品放入成品箱B2,P3从成品箱B2取出产品检验。假设B1可存放N件半成品,B2可存放M件产品,并且设置6个信号量S1、S2、S3、S4、S5和S6,且S3和S6的初值都为0,采用PV操作实现P1、 P2和P3的同步模型如下图所示,则信号量S1和S5(8),S2 、S4的初值分别为(9)。

A. 分别为同步信号量和互斥信号量,初值分别为0和1

B. 都是同步信号量,其初值分别为0和0

C. 都是互斥信号量,其初值分别为1和1

D. 都是互斥信号量,其初值分别为0和1

9. 某企业的生产流水线上有2名工人P1和P2,1名检验员P3。P1将初步加工的半成品放入半成品箱B1,P2从半成口箱B1取出继续加工,加工好的产品放入成品箱B2,P3从成品箱B2取出产品检验。假设B1可存放N件半成品,B2可存放M件产品,并且设置6个信号量S1、S2、S3、S4、S5和S6,且S3和S6的初值都为0,采用PV操作实现P1、 P2和P3的同步模型如下图所示,则信号量S1和S5(8),S2 、S4的初值分别为(9)。

A. n,o

B. m,o

C. m,n

D. n,m

10. 在支付多线程的操系统中,假设进程P创建了若干个线程,那么(10)是不能被这些线程共享的。

A. 该进程中打开的文件

B. 该进程的代码段

C. 该进程中某线程的栈指针

D. 该进程的全局变量

11. 软件设计师王某在其公司的某一综合楼信息管理系统软件开发工作中承担了大部分程序设计工作,该系统交付用户后,投入试运行后,王某离职离开公司,并带走了该综合信息管理系统的源程序,拒不交还公司,王某认为,综合信息管理系统的源程序是他独立完成的,他是综合信息系统源程序的软件著作权人,王某的行为(11)。

A. 侵犯了公司的软件著作权

B. 未侵犯了公司的软件著作权

C. 侵犯了公司的商业秘密权

D. 不涉及侵犯了公司的软件著作权

12. 颜色深度是表达单个像素的颜色或灰度所占的位数(bit),若每个像素具人有8位的颜色深度,则可表示(12)种不同的颜色。

A. 8

B. 64

C. 256

D. 512

13. 视觉上的颜色可用亮度,色调和饱和度三个特征来描述,其中饱和度是指颜色的(13)。

A. 种数

B. 纯度

C. 感觉

D. 存储量

14. (14)不属于主动攻击。

A. 流量分析

B. 重放

C. IP地址欺骗

D. 拒绝服务

15. 防火墙不具备(15)功能。

A. 包过滤

B. 查毒

C. 记录访问过程

D. 代理

16. 如下图所示,从输出的信息中可以确定的是信息是(16)。

A. 本地主机正在使用的端口的公共端口号

B. 192.168.0.200正在与128.105.129.30建立连接

C. 本地主机与202.100.112.12建立安全连接

D. 本地主正在与100.29.200.110建立连接

17. 数据库系统通常采用三级模式结构外模式,模式和内模式,这三级模式分别对应的数据库的(17)。

A. 基本表,存储文件和视图

B. 视图,基本表和存储文件

C. 基本表,视图和存储文件

D. 视图,存储文件和基本表

18. 在数据库逻辑设计阶段,若实体中存在多值属性,那么将E-R图转为关系模式时(19)得到的关系模式属于4NF。

A. 将所有多值属性组成一个关系模式

B. 使多值属性不在关系模式中出现

C. 将实体的码分别和每个多值属性独立构成一个关系模式

D. 将多值属性各其它属性一起构与该实体对应的关系模式

19. 在分布式数据库中有分片透明,复制透明,位置透明和逻辑透明等基本概念,其中,(19)是指局部数据模型透明,即用户或应用程序无需知道局部使用是哪种数据模型,(20)是指用户或应用程序不需要知道逻辑上访问的表是怎么分块存储的。

A. 分片透明

B. 复制透明

C. 位置透明

D. 逻辑透明

20. 在分布式数据库中有分片透明,复制透明,位置透明和逻辑透明等基本概念,其中,(19)是指局部数据模型透明,即用户或应用程序无需知道局部使用是哪种数据模型,(20)是指用户或应用程序不需要知道逻辑上访问的表是怎么分块存储的。

A. 分片透明

B. 复制透明

C. 位置透明

D. 逻辑透明

21. 设有关系模式R(A1,A2,A3,A4,A5,A6),其中:函数依赖集F={A1→A2,A1A3→A4,A5A6→A1,A2A5→A6,A3A5→A6},则(21)关系模式R的一个主键,R规范化程度最高达到(22)。

A. A1A4

B. A2A4

C. A3A5

D. A4A5

22. 设有关系模式R(A1,A2,A3,A4,A5,A6),其中:函数依赖集F={A1→A2,A1A3→A4,A5A6→A1,A2A5→A6,A3A5→A6},则(21)关系模式R的一个主键,R规范化程度最高达到(22)。

A. 1NF

B. 2NF

C. 3NF

D. BCNF

23. POP3协议采用(23)模式,客户端代理与POP3服务器通过建立(24)连接来传送据。

A. Browser/Server

B. Client/Server

C. Peer to Peer

D. Peer to Server

24. POP3协议采用(23)模式,客户端代理与POP3服务器通过建立(24)连接来传送据。

A. TCP

B. UDP

C. P2P

D. IP

25. 如果在查找路由表时发现有多个选项匹配,那么应该根据(25)原则进行选择,假设路由表有4个表项如下所示,那么与地址139.17.179.92匹配的表项是(26)。

A. 包含匹配

B. 恰当匹配

C. 最长匹配

D. 最短匹配

26. 如果在查找路由表时发现有多个选项匹配,那么应该根据(25)原则进行选择,假设路由表有4个表项如下所示,那么与地址139.17.179.92匹配的表项是(26)。

A. 139.17.145.32

B. 139.17.145.64

C. 139.17.147.64

D. 139.17.177.64

27. 在层次化局域网模型中,以下关于核心层的描述,正确的是(27)。

A. 为了保障安全性,对分组要进行有效性检查

B. 将分组从一个区域高速地转发到另一个区域

C. 由多台二、三层交换机组成

D. 提供多条路径来缓解通信瓶颈

28. 算术表达式a+b-c*d的后缀式是(28)(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。

A. ab+cd*-

B. abc+-d*

C. abcd+-*

D. ab+c-d*

29. 函数f()、g()的定交如下所示,已知调用f时传递给其形参x的值是10,若以传值方式调用g,则函数f的返回值为(29)。

A. 10

B. 15

C. 25

D. 30

30. 当用户需求不清晰,需求经常发生变化,系统规模不太大时,最适宜采用软件开发方法是(30)。

A. 结构化

B. 原型

C. 面向对象

D. 敏捷

31. 在结构化分析方法中,利用分层数据流图对系统功能建模,以下关于分层数据流图的叙述中,不正确的是(31)。采用数据字典为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项进行说明,其条目不包括(32)。

A. 顶层的数据流图只有一个加工,即要开发的软件系统

B. 在整套分层数据流图中,每个数据存储应该有加工对其进行读操作,有加工对其进行写操作

C. 一个加工的输入数据流和输出数据流可以同名

D. 每个加工至少有一个输入数据流和一个输出数据流

32. 在结构化分析方法中,利用分层数据流图对系统功能建模,以下关于分层数据流图的叙述中,不正确的是(31)。采用数据字典为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项进行说明,其条目不包括(32)。

A. 数据流

B. 外部实体

C. 数据项

D. 基本加工

33. 下图是一个软件项目的活动图,其中项点表示项目的里程碑,连接顶点的边表示包含的活动,则完成该项目的最少时间为(33)天,活动BD最多可以晚开始(34)天而不会影响整个项目的进度。

A. 15

B. 21

C. 22

D. 24

34. 下图是一个软件项目的活动图,其中项点表示项目的里程碑,连接顶点的边表示包含的活动,则完成该项目的最少时间为(33)天,活动BD最多可以晚开始(34)天而不会影响整个项目的进度。

A. 2

B. 3

C. 5

D. 9

35. 开发过程中以用户需求为动力,以对象作为驱动,(35)适合于面向对象的开发方法。

A. 瀑布

B. 原型

C. 螺旋

D. 喷泉

36. 以下关于极限编程XP的叙述中,不正确的是(36)。

A. 由价值观,原则,实践和行为四个部分组成

B. 每个不同的项目都需要一套不同的策略,约定和方法论

C. 有四个价值观,即沟通,简单性,反馈和勇气

D. 有五大原则,即快速反馈,简单性假设,逐步修改,提倡更改和优质工作

37. 以下关于分层体系结构的叙述中不正确有的是(37)。

A. 可以很好的表示软件系统的不同抽象层次

B. 对每个层的修改通常只影响其相邻的两层

C. 将需求定义到多层上很容易

D. 有利于开发任务的分工

38. 以下关于模块耦合关系的叙述中,耦合程度最低的是(38),其耦合类型为(39)耦合。

A. 模块M2根据模块M1传递如标记量的控制信息来确定M2执行哪部分语名

B. 模块M2直接访问块M1内部

C. 模块M1和模块M2用公共的数据结构

D. 模块M1和模块M2有部分代码是重叠的

39. 以下关于模块耦合关系的叙述中,耦合程度最低的是(38),其耦合类型为(39)耦合。

A. 数据

B. 标记

C. 控制

D. 内容

40. 堆是一种数据结构,分为大顶堆和小顶堆两种类型,大(小)顶堆要求父元素大于等于(小于等于)其左右孩子元素。则(40)是一个大顶堆结构,该堆结构用二叉树表示,其高度(或层数)为(41)。

A. 94,31,53,23,16,27

B. 94,53,31,72,16,23

C. 16,53,23,94,31,72

D. 16,31,23,94,53,72

41. 堆是一种数据结构,分为大顶堆和小顶堆两种类型,大(小)顶堆要求父元素大于等于(小于等于)其左右孩子元素。则(40)是一个大顶堆结构,该堆结构用二叉树表示,其高度(或层数)为(41)。

A. 2

B. 3

C. 4

D. 5

42. 在ISO/IEC软件质量模型中,功能性是与一组功能及其指定的性质的存在有关的一组属性,其子特性不包括(42)。

A. 适应性

B. 准确性

C. 安全性

D. 成熟性

43. 程序质量评审通常是从开发者的角度进行评审,其内容不包括(43)。

A. 功能结构

B. 功能的通用性

C. 模块层次

D. 与硬件的接口

44. 在面向对象分析和设计中,用类图给出的静态设计视图,其应用场合不包括(44)。下图是一个UML类图,其中类University和类School之间是(45)关系,类Person和类PersonRecord之间是(46)关系,表示Person与PersonRecord(47)。

A. 对系统的词汇建模

B. 对简单的协作建模

C. 对逻辑数据库模式建模

D. 对系统的需求建模

45. 在面向对象分析和设计中,用类图给出的静态设计视图,其应用场合不包括(44)。下图是一个UML类图,其中类University和类School之间是(45)关系,类Person和类PersonRecord之间是(46)关系,表示Person与PersonRecord(47)。

A. 依赖

B. 关联

C. 聚集

D. 泛化

46. 在面向对象分析和设计中,用类图给出的静态设计视图,其应用场合不包括(44)。下图是一个UML类图,其中类University和类School之间是(45)关系,类Person和类PersonRecord之间是(46)关系,表示Person与PersonRecord(47)。

A. 依赖

B. 关联

C. 聚集

D. 泛化

47. 在面向对象分析和设计中,用类图给出的静态设计视图,其应用场合不包括(44)。下图是一个UML类图,其中类University和类School之间是(45)关系,类Person和类PersonRecord之间是(46)关系,表示Person与PersonRecord(47)。

A. 之间的语义关系,其中PersonRecord发生变化会影响Person的语义

B. 之间的一种结构关系,描述了一组链,即对象之间的连接

C. 是整体和部分的关系

D. 是一般和特殊的关系

48. 软件复杂性是指理解和处理软件的难易程度。其度量参数不包括(48)。

A. 规模

B. 类型

C. 结构

D. 难度

49. 对现有软件系统中一些数据处理的算法进行改进,以提高效率,从而更快地响应用户服务要求。这种行为属于(49)维护。

A. 正确性

B. 适应性

C. 完善性

D. 预防性

50. 软件测试的对象包括(50)。
①需求规格说明
②概要设计文档
③软件测试报告
④软件代码
⑤用户手册
⑥软件开发人员

A. ①②③④⑤⑥

B. ①②③④⑤

C. ①②④

D. ①②③④

51. 以下不属于系统测试的是(51)。
①单元测试
②集成测试
③安全性测试
④可靠性测试
⑤确认测试
⑥验证测试

A. ①②③④⑤⑥

B. ①②③④

C. ①②⑤⑥

D. ①②④⑤⑥

52. 以下关于软件测试原则叙述中,不正确是的(52)。

A. 测试阶段在实现阶段之后,因此实现完成后再开始进行测试

B. 测试用例需要完善和修订

C. 发现错误越多的地方应该进行更多的测试

D. 测试用例本身也需要测试

53. 一条BUG记录应该包括(53)。
①编号
②bug描述
③bug级别
④bug所属模块
⑤发现人

A. ①②

B. ①②③

C. ①②③④

D. ①②③④⑤

54. (54)不属于使用软件测试工具的目的。

A. 帮助测试寻找问题

B. 协助问题的诊断

C. 节省测试时间

D. 替代手工测试

55. 以下关于验收测试的叙述中,不正确的是(55)。

A. 验收测试由开发方主导,用户参与

B. 验收测试也需要制定测试计划

C. 验收测试之前需要先明确验收方法

D. 验收测试需要给出验收通过或者不通过结论

56. 以下关于黑盒测试的测试方法选择的叙述中,不正确的是(56)。

A. 在任何情况下都要采用边界值分析法

B. 必要时用等价类划分法补充测试用例

C. 可以用错误推测法追加测试用例

D. 如果输入条件之间不存在组合情况,则采用因果图法

57. 以下关于等价划分法的叙述中不正确的是(57)。

A. 如果规定输入值string1必须是‘\0’结束,那么得到两个等价类,即有效等价类{string1|string1以‘\0’结束},无效等价类{string1|string1不以‘\0‘结束}

B. 如果规定输入值int1取值为1、-1两个数之一,那么得到3个等价类,即有效等价类{int1|int1=1}、{int1|int1=-1},无效等价类{int1|int1≠1并且int1≠-1}

C. 如果规定输入值int2取值范围为-10~9,那么得到两个等价类,即有效等价类{int2|-10<=int2<=9},无效等价类{int2|int2<-10 或者int2>9}

D. 如果规定输入值int3为质数,那么得到两个等价类,即有效等价类{int3|int3是质数},无效等价类{int3|int3不是质数}

58. 以下关于白盒测试的叙述中,不正确的是(58)。

A. 满足判定覆盖一定满足语句覆盖

B. 满足条件覆盖一定满足判定覆盖

C. 满足判定条件覆盖一定满足条件覆盖

D. 满足条件组合覆盖一定满足判定条件覆盖

59. 对于逻辑表达式((a||(b&c))||(c&&d)),需要(59)个测试用例才能完成条件组合覆盖。

A. 4

B. 8

C. 16

D. 32

60. 为了解系统在何种服务级别下会崩溃,应进行(60)。

A. 负载测试

B. 压力测试

C. 大数据量测试

D. 疲劳测试

61. 兼容性测试的测试范围包括(61)。
①硬件兼容性测试
②软件兼容性测试
③数据兼容性测试
④平台兼容性测试

A. ①②③④

B. ①②③

C. ①②

D. ①

62. 以下不能作为测试结束标准的是(62)。

A. 测试超过了预定时间

B. 执行完了所有测试用例但没有发现新的故障

C. 单位时间内查出的故障数目低于预定值

D. 测试人员或者其它资源不足

63. 以下属于静态测试方法的是(63)。

A. 代码审查

B. 判定覆盖

C. 路径覆盖

D. 语句覆盖

64. 单元测试的测试内容包括(64)。
①模块接口
②局部数据库结构
③模块内路径
④边界条件
⑤错误处理
⑥系统性能

A. ①②③④⑤⑥

B. ①②③④⑤

C. ①②③④

D. ①②③

65. 一个Web信息系统所需要的进行的测试包括(65)。
①功能测试
②性能测试
③可用性测试
④客户端兼容性测试
⑤ 安全性测试

A. ①②

B. ①②③

C. ①②③④

D. ①②③④⑤

66. 以下不属于网络测试的测试指标的是(66)。

A. 吞吐量

B. 延时

C. 并发用户数

D. 丢包率

67. 对于其于用户口令的用户认证机制来说,(67)不属于增强系统安全性应使用的防范措施。

A. 对本地存储的口令进行加密

B. 在用户输入的非法口令达到规定的次数之后,禁用相应账户

C. 建议用户使用英文单词或姓名等容易记忆的口令

D. 对于关键领域或安全性要求较高的系统 ,应该当保证用过的用户删除或停用后,保留该用户记录,且新用户不能与该用户名

68. 对于防病毒系统的测试是系统安全测试的重要内容,下列不属于防病毒系统安全测试基本测试点的是(68)。

A. 能否提供对病毒特征与检测引擎的定期在线更新服务

B. 能否在不更新特征库的前提下对新的未知病毒进行有效查杀

C. 能否支持多种平台的病毒防范

D. 能否支持对电子邮件附件的病毒防治

69. 1976年Diffie与Hellman首次公开提出(69)的概念与结构,采用两个从此独立的密钥对数据分别行行加密或解密,且加密过程基于数学函数,从而带来了加密领域的革命性进步。

A. 公钥加密

B. 对称加密

C. 单向Hash函数

D. RSA加密

70. 集线器与网桥的区别是(70)。

A. 集线器不能检测发生冲突,而网桥可以检测冲突

B. 集线器是物理层设备,而网桥是数据链路层设备

C. 网桥只有两个端口,而集线器是一种多端口网桥

D. 网桥是物理层设备,而集线器是数据链路层设备

71. In a world where it seems we already have too much to do, and too many things to think about, it seems the last thing we need is something new that we have to learn.
But use cases do solve a problem with requirements: with (71) declarative requirements it's hard to describle steps and sequences of events.
Use cases, stated simply, allow description of sequences of events that, taken together, lead to a system doing something useful. As simple as this sounds, this is important. When confronted only with a pile of requiements, it's often (72) to make sense of what the authors of the requirements really wanted the system to do.In the preceding example, use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs; as such, the sequence of the behaviors can be regarded as a requirement. Use cases are particularly well suited to capture approaches. Although this may sound simple, the fact is that (73) requirement capture approaches, with their emphasis on declarative requirements and "shall" statements, completely fail to capture fail to capture the (74) of the system's behavior. Use cases are a simple yet powerful way to express the behavior of the system in way that all stakeholders can easily understand.
But, like anything, use cases come with their own problems, and as useful as they are, they can be (75). The result is something that is as bad, if not worse, that the original problem. Therein it's important to utilize use cases effectively without creating a greater problem than the one you started with.

A. plenty

B. loose

C. extra

D. strict

72. In a world where it seems we already have too much to do, and too many things to think about, it seems the last thing we need is something new that we have to learn.
But use cases do solve a problem with requirements: with (71) declarative requirements it's hard to describle steps and sequences of events.
Use cases, stated simply, allow description of sequences of events that, taken together, lead to a system doing something useful. As simple as this sounds, this is important. When confronted only with a pile of requiements, it's often (72) to make sense of what the authors of the requirements really wanted the system to do.In the preceding example, use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs; as such, the sequence of the behaviors can be regarded as a requirement. Use cases are particularly well suited to capture approaches. Although this may sound simple, the fact is that (73) requirement capture approaches, with their emphasis on declarative requirements and "shall" statements, completely fail to capture fail to capture the (74) of the system's behavior. Use cases are a simple yet powerful way to express the behavior of the system in way that all stakeholders can easily understand.
But, like anything, use cases come with their own problems, and as useful as they are, they can be (75). The result is something that is as bad, if not worse, that the original problem. Therein it's important to utilize use cases effectively without creating a greater problem than the one you started with.

A. impossible

B. possible

C. sensible

D. practical

73. In a world where it seems we already have too much to do, and too many things to think about, it seems the last thing we need is something new that we have to learn.
But use cases do solve a problem with requirements: with (71) declarative requirements it's hard to describle steps and sequences of events.
Use cases, stated simply, allow description of sequences of events that, taken together, lead to a system doing something useful. As simple as this sounds, this is important. When confronted only with a pile of requiements, it's often (72) to make sense of what the authors of the requirements really wanted the system to do.In the preceding example, use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs; as such, the sequence of the behaviors can be regarded as a requirement. Use cases are particularly well suited to capture approaches. Although this may sound simple, the fact is that (73) requirement capture approaches, with their emphasis on declarative requirements and "shall" statements, completely fail to capture fail to capture the (74) of the system's behavior. Use cases are a simple yet powerful way to express the behavior of the system in way that all stakeholders can easily understand.
But, like anything, use cases come with their own problems, and as useful as they are, they can be (75). The result is something that is as bad, if not worse, that the original problem. Therein it's important to utilize use cases effectively without creating a greater problem than the one you started with.

A. modern

B. conventional

C. different

D. formal

74. In a world where it seems we already have too much to do, and too many things to think about, it seems the last thing we need is something new that we have to learn.
But use cases do solve a problem with requirements: with (71) declarative requirements it's hard to describle steps and sequences of events.
Use cases, stated simply, allow description of sequences of events that, taken together, lead to a system doing something useful. As simple as this sounds, this is important. When confronted only with a pile of requiements, it's often (72) to make sense of what the authors of the requirements really wanted the system to do.In the preceding example, use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs; as such, the sequence of the behaviors can be regarded as a requirement. Use cases are particularly well suited to capture approaches. Although this may sound simple, the fact is that (73) requirement capture approaches, with their emphasis on declarative requirements and "shall" statements, completely fail to capture fail to capture the (74) of the system's behavior. Use cases are a simple yet powerful way to express the behavior of the system in way that all stakeholders can easily understand.
But, like anything, use cases come with their own problems, and as useful as they are, they can be (75). The result is something that is as bad, if not worse, that the original problem. Therein it's important to utilize use cases effectively without creating a greater problem than the one you started with.

A. statics

B. nature

C. dynamics

D. originals

75. In a world where it seems we already have too much to do, and too many things to think about, it seems the last thing we need is something new that we have to learn.
But use cases do solve a problem with requirements: with (71) declarative requirements it's hard to describle steps and sequences of events.
Use cases, stated simply, allow description of sequences of events that, taken together, lead to a system doing something useful. As simple as this sounds, this is important. When confronted only with a pile of requiements, it's often (72) to make sense of what the authors of the requirements really wanted the system to do.In the preceding example, use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs; as such, the sequence of the behaviors can be regarded as a requirement. Use cases are particularly well suited to capture approaches. Although this may sound simple, the fact is that (73) requirement capture approaches, with their emphasis on declarative requirements and "shall" statements, completely fail to capture fail to capture the (74) of the system's behavior. Use cases are a simple yet powerful way to express the behavior of the system in way that all stakeholders can easily understand.
But, like anything, use cases come with their own problems, and as useful as they are, they can be (75). The result is something that is as bad, if not worse, that the original problem. Therein it's important to utilize use cases effectively without creating a greater problem than the one you started with.

A. misapplied

B. applied

C. used

D. powerful

获取答案和详细的答案解析:https://ai.52learn.online/10413

  • 0
    点赞
  • 0
    评论
  • 0
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

表情包
插入表情
评论将由博主筛选后显示,对所有人可见 | 还能输入1000个字符
©️2021 CSDN 皮肤主题: 数字20 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值