2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号14_第1页
2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号14_第2页
2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号14_第3页
2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号14_第4页
2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号14_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题

在程序执行过程中,高速缓存(Cache)与主存间的地址映射由(

)。

问题1选项

A.操作系统进行管理

B.存储管理软件进行管理

C.程序员自行安排

D.硬件自动完成

【答案】D

【解析】Cache与主存的地址映像需要专门的硬件自动完成,使用硬件来处理具有更高的转换速率;其他选项为干扰项。

2.单选题

5G网络技术具有(

)的特点。

问题1选项

A.低带宽、低时延

B.低带宽、高时延

C.高带宽、低时延

D.高带宽、高时延

【答案】C

【解析】5G技术——第五代移动通信技术,是具有高速率(高带宽)、低时延和大连接特点的新一代移动通信技术,是实现人机物互联的网络基础。

3.单选题

给出关系R(A,B,C)和S(A,B,C),R和S的函数依赖集F={A→B,B→C}。若R和S进行自然连接运算,则结果集有(

)个属性。关系R和S(

)。

问题1选项

A.3

B.4

C.5

D.6

问题2选项

A.不存在传递依赖

B.存在传递依赖A→B

C.存在传递依赖A→C

D.存在传递依赖B→C

【答案】第1题:A

第2题:C

【解析】传递函数依赖:在关系模式R(U)中,如果X→Y,Y→Z,Z不是Y的子集,Y不函数决定X,则称Z对X传递函数依赖。

题中“R和S的函数依赖集F={A→B,B→C}”,即存在A→C;所以在R和S关系中都存在函数依赖。

自然连接:是一种特殊的等值连接;要求两个关系中进行比较的分量必须是相同的属性组;并且在结果集中将重复属性列去掉;由于R和S关系中的列都为A、B、C,R和S进行自然连接运算后,形成只有A、B、C组成的3元关系;

4.单选题

二进制序列1011011可用十六进制形式表示为(

)。

问题1选项

A.5B

B.3B

C.B6

D.BB

【答案】A

5.案例题

阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。

【说明】

某软件的积分计算模块每天定时根据用户发布的文章数、文章阅读数来统计用户所获取的积分,用户分为普通用户和专家用户,两类用户具有不同的积分系数。

图4-1是该模块的类图,图中属性和操作前的“+”、“#”和“-”分别表示公有成员、保护成员和私有成员。

图4-1类图

其中:

(1)类Expert重新实现了类User的方法calPoints();

(2)方法calPoints()根据每个用户每天的文章数(articleNum)、文章阅读数(readNum)来计算当天的积分;

(3)类System中的方法statPoints()中首先调用了该类的方法load(),获取本系统用户列表,然后调用了类User中的方法calPoints()。

现拟采用面向对象的方法进行测试。

【问题1】(4分)

(1)图4-1所示的类图中,类System和User之间是什么关系?

(2)类Expert重新实现了类User的方法calPoints(),这是面向对象的什么机制?

【问题2】(6分)

类Expert中的方法calPoints()和getPoints()是否需要重新测试?

【问题3】(10分)

(1)请结合题干说明中的描述,给出测试类User方法calPoints()时的测试序列。

(2)从面向对象多态特性考虑,测试类System中方法statPoints()时应注意什么?

(3)请给出图4-1中各个类的测试顺序。

【答案】【问题1】

1、关联关系

2、多态

【问题2】

calpoints()需要重新测试

gepoints()无须重新测试

【问题3】

1、users()-setArticlenum()-setReadNum()-calpoints()-getPoints()

2、只需要在原有的测试分析和基础上增加对测试用例中输入数据的类型的考虑;先测试基类,然后再分别依据输入数据设计不同的测试用例。要注意User中calpoints()和Expert中calpoints()的分别调用。

3、User-Expert-System

【解析】【问题1】

关联关系

Expert是继承了user的方法,然后进行了重写,属于多态机制

【问题2】

对父类中已经测试过的成员函数,有两种情况需要在子类中重新测试:(1)继承的成员函数在子类中做了改动;(2)成员函数调用了改动过的成员函数的部分;本题中Expert的calpoints()重新修改了需要重新测试,而gepoints()没有变化,无须重新测试

【问题3】

1、calpoints()需要先获取用户(users())然后获取每天的文章数(setArticlenum()),文章阅读数(setReadNum())来计算积分,所以测试序列为:users()-setArticlenum()-setReadNum()-calpoints()-getPoints()

2、只需要在原有的测试分析和基础上增加对测试用例中输入数据的类型的考虑;先测试基类,然后再分别依据输入数据设计不同的测试用例。

3、system中的statPoints()首先调用load(),然后user中的calpoints()而,calpoints()需要先获取用户(users())然后获取每天的文章数(setArticlenum()),文章阅读数(setReadNum())来计算积分,所以测试序列为:User-Expert-System

6.单选题

以下关于确认测试的叙述中,不正确的是(

)。

问题1选项

A.确认测试需要验证软件的功能和性能是否与用户要求一致

B.确认测试是以用户为主的测试

C.确认测试需要进行有效性测试

D.确认测试需要进行软件配置复查

【答案】B

【解析】确认测试:

任务:验证软件的功能和性能及其他特性是否与用户的要求一致(软件的功能和性能要求在软件需求规格说明中明确规定)

内容:有效性测试:是在模拟的环境下,运用黑盒测试的方法,验证所测软件是否满足需求规格说明书列出的需求;软件配置复查:其目的是保证软件配置的所有成分都齐全,各方面的质量都符合要求,具有维护阶段所必需的细节,而且已经编排好分类的目录。

一般为第三方测试。

7.单选题

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括(

)。

问题1选项

A.审计

B.授权

C.确定存取权限

D.实施存取权限

【答案】A

【解析】

访问控制:是指防止对计算机及计算机系统进行非授权访问和存取。

主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,而后一种则依靠存取控制来实现。

用户标识与验证:是访问控制的基础;是对用户身份的合法性验证

存取控制:是对所有的直接存取活动通过授权控制以保证计算机系统安全保密机制;是对处理状态下的信息进行保护;隔离技术法(物理/时间/逻辑/密码隔离)、限制权限法(限制特权)

本题中选项A不属于访问控制的内容

8.单选题

下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的权重表示活动的持续时间(天),则里程碑(

)在关键路径上。在其他活动按时完成的情况下,活动FJ最多可以晚(

)天开始而不影响工期。

问题1选项

A.B

B.C

C.D

D.E

问题2选项

A.0

B.1

C.2

D.3

【答案】第1题:C

第2题:D

【解析】松弛时间:表示在不影响整个工期的前提下,完成该任务有多少机动余地。

关键路径:在活动图中时间跨度最长的路径。

题中所有从开始到结束的路径中最长的为ADGIJL,其总长度为27天。选项中事件D在关键路径上。

题中经过FJ最长的路径为ABFJL共计24天,27-24=3天,所以松弛时间为3天。

9.单选题

以下关于软件失效术语的叙述中,不正确的是(

)。

问题1选项

A.软件错误是指人为犯错给软件留下的不良的痕迹

B.软件缺陷是指存在于软件中的那些不希望或者不可接受的偏差

C.软件失效指软件运行过程中出现的一种不希望或不可接受的内部状态

D.一个软件错误会产生一个或多个软件缺陷

【答案】C

【解析】软件错误:是指在软件生存周期内的不希望或不可接受的人为错误,其结果是导致软件缺陷的产生

软件缺陷:是存在于软件之中的那些不希望或不可接受的偏差,其结果是软件运行于某一特定条件时出现软件故障,这时称软件缺陷被激活

软件故障:是指软件运行过程中出现的一种不希望或不可接受的内部状态。此时若无适当措施加以处理,便产生软件失效

软件失效:是指软件运行时产生的一种不希望或不可接受的外部行为结果。

10.单选题

对于关键字序列(10,34,37,51,14,25,56,22,3),用线性探查法解决冲突构造哈希表,哈希函数为H(key)=key%11,关键字25存入的哈希地址编号为(

)。

问题1选项

A.2

B.3

C.5

D.6

【答案】C

【解析】1、序列的长度为11,标号0到10。

2、依次将数带入哈希函数求哈希值,哈希值对应步骤1中标号。

3、如果步骤2的哈希值对应的标号已经被占用,则往后一位,直到未占用的位置存放。

4、如果,步骤3到了最后一个标号还未找到,则从0开始找,找到该哈希值之前。

本题25代入哈希值为3,其中3已被14占,后退一位4号被37占用,5号为空,所以25应该存入标号为5的位置。

11.单选题

按照我国著作权法的权利保护期,以下权利中,(

)受到永久保护。

问题1选项

A.发表权

B.修改权

C.复制权

D.发行权

【答案】B

【解析】著作权(版权)是指作者对其创作的作品享有人身权和财产权。

人身权:包括:发表权、署名权、修改权、保护作品完整权等;保护期限不受限制。

财产权:包括使用权和获得报酬权,即以复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式使用作品的权利,以及许可他人以上述方式使用作品并由此获得报酬的权利;一般保护期限为50年。

12.单选题

对下图所示的二叉树进行顺序存储(根结点编号为1,对于编号为i的结点,其左孩子结点为2i,右孩子结点为2i+1)并用一维数组BT来表示,已知结点X、E和D在数组BT中的下标分别为1、2、3,可推出结点G、K和H在数组BT中的下标分别为(

)。

问题1选项

A.10、11、12

B.12、24、25

C.11、12、13

D.11、22、23

【答案】D

【解析】元素G为F的右子树,其下标为2F+1;F为元素E的右子树,其下标为2E+1,E的下标为2,因此G=2*(2*2+1)+1=11;K=2G=22;H=2G+1=23;

13.单选题

为了提高模块独立性,模块之间最好采用(

)耦合。

问题1选项

A.数据

B.标记

C.控制

D.公共

【答案】A

【解析】模块独立是值每个模块完成换一个相对独立的特定子功能,并且与其他模块之间的联系简单。衡量模块独立程度的标准有:聚合和耦合——高聚低耦;其中耦合是模块之间的相对独立性的度量;耦合类型从低到高如下所示:

非直接耦合:两个模块之间没有直接关系,它们的联系完全是通过主模块的控制和调用来实现的。

数据耦合:两个模块彼此间通过数据参数交换信息。

标记耦合:一组模块通过参数表传递记录信息,这个记录是某一个数据结构的子结构,而不是简单变量。

控制耦合:两个模块彼此间传递的信息中有控制信息。

外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息。

公共耦合:两个模块之间通过一个公共的数据区域传递信息。

内容耦合:一个模块需要涉及到另一个模块的内部信息。

14.单选题

所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的(

)。

问题1选项

A.完整性

B.可用性

C.保密性

D.不可抵赖性

【答案】A

【解析】信息安全属性

机密性(保密性):是指信息不被泄漏给非授权的个人和实体,或供其使用的特性

完整性:是指信息在存储或传输的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性

可用性:是指信息可被合法用户访问并能按要求顺序使用的特性

可控性:是指授权机构可以随时控制信息的机密性

可审查性:对出现的网络安全问题提供调查的依据和手段

可靠性:是指信息以用户认可的质量连续服务于用户的特性

不可抵赖性:在网络信息系统的信息交换过程中,确认参与者的真实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺

15.单选题

系统交付后,修改偶尔会出现乱码的问题,该行为属于(

)维护。

问题1选项

A.正确性

B.适应性

C.完善性

D.预防性

【答案】A

【解析】更正性维护:更正交付后发现的错误。

适应性维护:使软件产品能够在变化后或变化中的环境中继续使用。

完善性维护:改进交付后产品的性能和可维护性。

预防性维护:在软件产品中的潜在错误成为实际错误前,检测并更正它们。

16.单选题

以下不属于在需求分析阶段编写的文档是(

)。

问题1选项

A.软件需求规格说明书

B.概要设计文档

C.测试计划

D.用户手册

【答案】B

【解析】本题中需求分析阶段涉及的文档有:软件需求规格说明书、测试计划、用户手册等;

题中的概要设计文档属于软件设计中概要设计阶段需要编写的内容。

17.单选题

以下关于边界值分析法的叙述中,不正确的是(

)。

问题1选项

A.大量错误发生在输入或输出的边界取值上

B.边界值分析法是在决策表法基础上进行的

C.需要考虑程序的内部边界条件

D.需要同时考虑输入条件和输出条件

【答案】B

【解析】边界值分析是一种补充等价划分的测试用例设计技术,它不是选择等价类的任意元素,而是选择等价类边界的测试用例。实践证明,为检验边界附近的处理专门设计测试用例,常常取得良好的测试效果。边界值分析法不仅重视输入条件边界,而且也适用于输出域测试用例。人们长期的测试工作经验得知:大量的错误是发生在输入或输出范围的边界上的,而不是在输入范围的内部。如果程序中使用了一个内部数据结构,则应当选择这个内部数据结构边界上的值作为测试用例。因此针对各种边界情况设计测试用例,可以查出更多地错误。

选项B描述错误。

18.单选题

通过遍历用例的路径上基本流和备选流的黑盒测试方法是(

)。

问题1选项

A.等价类划分法

B.因果图法

C.边界值分析法

D.场景法

【答案】D

【解析】场景法从一个流程开始,通过描述经过的路径来确定的过程,经过遍历所有的基本流和备用流来完成整个场景;通过运用场景来对系统的功能点或业务流程进行描述,从而提高测试效果:场景法=基本流+备用流。

19.单选题

下图是(

)设计模式的类图,该设计模式的目的是(

)。该图中,Handler和Handler之间是(

)关系,Handler和ConcreteHandler之间是(

)关系。

问题1选项

A.适配器

B.桥接

C.装饰

D.责任链

问题2选项

A.将一个类的接口转换为客户期望的另一种接口,使得原本因不匹配的接口而无法合作的类可以一起工作

B.将一个抽象与其实现分离开,以便两者能够各自独立地演变

C.动态地给一个对象附加额外的职责,不必通过子类就能灵活地增加功能

D.使多个对象都有机会处理同一个请求,从而避免请求的发送者和接收者之间的耦合关系。将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理它为止

问题3选项

A.依赖

B.关联

C.继承

D.实现

问题4选项

A.依赖

B.关联

C.继承

D.组合

【答案】第1题:D

第2题:D

第3题:B

第4题:C

【解析】Decorator(装饰)模式描述了如何动态地为对象添加一些额外的职责。

ChainofResponsibility(责任链)使多个对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系,将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理它为止。

Adapter(适配器)将一个类的接口转换成客户希望的另一个接口。

Bridge(桥接)将抽象部分与其实现部分分离,使它们都可以独立地变化。

类图中Handler和Handler之间是关联关系

Handler和ConcreteHandler之间是继承关系

20.单选题

在某C程序中有下面的类型和变量定义(设字符型数据占1字节,整型数据占4字节

),则运行时系统为变量rec分配的空间大小为(

)。

union{

charch;

intnum;

}rec;

问题1选项

A.1字节

B.4字节

C.5字节

D.8字节

【答案】B

【解析】

共用体的占用空间的大小由共用体中所需空间最大的变量决定。本题中,整型(int)为4字节,是最大的空间

共用体:用同一段内存单元存放不同类型的变量

使几个不同的变量共享同一段内存的结构,称为:共用体类型的结构

不同类型的变量共同占用一段内存(相互覆盖),联合变量任何时刻只有一个成员存在,节省内存

联合体变量的大小=最大的成员所占的字节数

定义共用体类型变量的一般形式:

UNION共用体名

{

成员表列

}变量表列

21.单选题

某系统中有一个中央数据存储,模块A负责接收新来的数据并修改中央数据存储中的数据,模块B负责访问中央数据存储中的数据则这两个模块之间的耦合类型为(

)。若将这两个模块及中央数据合并成一个模块,则该模块的内聚类型为(

)。

问题1选项

A.数据

B.标记

C.控制

D.公共

问题2选项

A.逻辑

B.时间

C.通信

D.功能

【答案】第1题:D

第2题:C

【解析】偶然聚合:模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系。

逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。

时间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。

过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。

通信聚合:模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。

顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入。

功能聚合:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都必不可少

非直接耦合:两个模块之间没有直接关系,它们的联系完全是通过主模块的控制和调用来实现的。

数据耦合:两个模块彼此间通过数据参数交换信息。

标记耦合:一组模块通过参数表传递记录信息,这个记录是某一个数据结构的子结构,而不是简单变量。

控制耦合:两个模块彼此间传递的信息中有控制信息。

外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息。

公共耦合:两个模块之间通过一个公共的数据区域传递信息。

内容耦合:一个模块需要涉及到另一个模块的内部信息。

22.单选题

对n个关键码构成的序列采用简单选择排序法进行排序的过程是:第一趟经过n-1次关键码之间的比较,确定出最小关键码在序列中的位置后,再将其与序列的第一个关键码进行交换,第二趟则在其余的n-1个关键码中进行n-2次比较,确定出最小关键码的位置后,再将其与序列的第二个关键码进行交换……以此类推,直到序列的关键码从小到大有序排列。在简单选择排序过程中,关键码之间的总比较次数为(

)。

问题1选项

A.n(n-1)/2

B.n2/2

C.n(n+1)/2

D.nlogn

【答案】A

【解析】依据题干的描述完成第1趟排序比较次数为n-1;第2趟为n-2次比较;以此类推;所以总的比较次数为:(n-1)+(n-2)+……+1=n(n-1)/2

23.单选题

以下关于验收测试的叙述中,不正确的是(

)。

问题1选项

A.验收测试是以用户为主的测试

B.验收测试中开发人员不需要参与

C.验收测试中质量保证人员应该参与

D.验收测试一般使用实际生产数据

【答案】B

【解析】验收测试是以用户为主的测试。软件开发人员和质量保证人员也应参加。由用户参加设计测试用例。使用用户界面输入测试数据,并分析测试的输出结果。一般使用生产中的实际数据进行测试

24.单选题

以下关于标准符合性测试的叙述中,不正确的是(

)。

问题1选项

A.测试依据主要是行业标准

B.包括数据内容标准、通信协议标准、开发接口标准和信息编码标准

C.数据内容标准描述用于数据交换与互操作的数据格式或内容规范

D.通信协议标准描述用于数据通信与传输接口的数据格式

【答案】A

【解析】标准符合性测试:

标准符合性测试是测量产品的功能和性能指标,与相关国家标准或行业标准所规定的功能和性能指标之间符合程度的测试活动

区别于一般的测试:标准符合性测试的测试依据和测试规程一定是国家标准或行业标准,而不是实验室自定义的或其他的有关文件

测试方式:自律测试、权威测试

标准主要分类:数据内容标准(描述用于数据交换与互操作的数据格式或内容规范)、通信协议类标准(描述用于数据通信与传输的接口数据格式)、开发接口类标准(描述开发接口规范,如:SQL标准符合性测试、ODBC标准符合性测试、JDBC符合性测试)、信息编码类标准

本题选项A描述不够准确,应该是国家标准或行业标准

25.单选题

以下不属于安全防护系统测试的是(

)。

问题1选项

A.入侵检测系统等的测试

B.安全审计系统的测试

C.系统业务逻辑的测试

D.防火墙的测试

【答案】C

【解析】基本安全策略测试

防火墙:

是否支持交换和路由两种工作模式

是否支持对HTTP、FTP、SMTP等服务类型的访问控制

是否考虑到防火墙的冗余设计

是否支持对日志的统计分析功能,同时,日志是否可以存储在本地和网络数据库上

对防火墙本身或受保护网段的非法攻击系统,是否提供多种告警方式以及多种级别的告警

入侵检测系统:

能否在检查到入侵事件时,自动执行切断服务、记录入侵过程、邮件报警等动作

是否支持攻击特征信息的集中式发布和攻击取证信息的分布式上载

能否提供多种方式对监视引擎和检测特征的定期更新服务

内置的网络能否使用状况监控工具和网络监听工具

漏洞扫描:

能否定期或不定期地使用安全性分析软件,对整个内容系统进行安全扫描,及时发现系统的安全漏洞、报警,并提出补救建议

病毒防治:

能否支持多种平台的病毒防范

能否支持对服务器的病毒防治

能否支持对电子邮件附件的病毒防治

能否提供对病毒特征信息和检测引擎的定期在线更新服务

防病毒范围是否广泛,是否包括UNIX系列、Windows系列、LINUX系列等操作系统

安全审计:

能否进行系统数据收集,统一存储,集中进行安全审计

是否支持基于PKI的应用审计

是否支持基于XML的审计数据采集协议

是否提供灵活的自定义审计规则

Web信息防纂改系统:

是否支持多种操作系统

是否具有集成发布与监控功能,使系统能够区分合法更新与非法纂改

是否可以实时发布和备份

是否具备自动监控、自动恢复、自动报警的能力

是否提供日志管理、扫描策略管理和更新管理

选项C不属于安全防护系统测试的内容

26.单选题

以下关于分布式体系结构优点的叙述中,不正确的是(

)。其中,(

)不是典型的分布式体系结构。

问题1选项

A.资源共享

B.经济性

C.健壮性

D.降低复杂度

问题2选项

A.管道-过滤器.

B.客户机/服务器(C/S)

C.浏览器/服务器(B/S)

D.CORBA

【答案】第1题:D

第2题:A

【解析】第1题:注意:本题分布式结构是相对于集中式结构来的

分布式利用计算机网络把分布在不同地点的计算机硬件、软件、数据等资源联系在一起服务于一个共同的目标而实现相互通信和资源共享,就形成了信息系统的分布式结构。

分布式结构系统的优点是:可以根据应用需要和存取方式来配置信息资源;有利于发挥用户在系统开发、维护和信息资源管理方面的积极性和主动性,提高了系统对用户需求变更的适应性和对环境的应变能力;系统扩展方便,增加一个网络结点一般不会影响其他结点的工作,系统建设可以采取逐步扩展网络结点的渐进方式,以合理使用系统开发所需的资源;系统健壮性好,网络上一个结点出现故障一般不会导致全系统瘫痪;缺点是:由于信息资源分散,系统开发、维护和管理的标准、规范不易统一;配置在不同地点的信息资源一般分属信息系统的各个子系统,不同子系统之间往往存在利益冲突,管理上协调有一定难度;各地的计算机系统工作条件与环境不一,不利于完全保密措施的统一实施。

第1小问,选项D降低复杂性是不正确的描述;

第2小问,管道-过滤器是软件体系结构风格(描述特定系统组织方式的惯用范例,强调了软件系统中通用的组织结构);CORBA是指公共对象请求代理体系结构和C/S、B/S都是分布式体系结构。

第2题:

27.单选题

堆是一种数据结构,分为大顶堆和小顶堆两种类型。大(小)顶堆要求父元素大于等于(小于等于)其左右孩子元素。则(

)是一个小顶堆结构。堆结构用二叉树表示,则适宜的二叉树类型为(

)。对于10个结点的小顶堆,其对应的二叉树的高度(层数)为(

)。堆排序是一种基于堆结构的排序算法,该算法的时间复杂度为(

)。

问题1选项

A.10,20,50,25,30,55,60,28,32,38

B.10,20,50,25,38,55,60,28,32,30

C.60,55,50,38,32,30,28,25,20,10

D.10,20,60,25,30,55,50,28,32,38

问题2选项

A.普通二叉树

B.完全二叉树

C.二叉排序树

D.满二叉树

问题3选项

A.3

B.4

C.5

D.6

问题4选项

A.lgn

B.nlgn

C.n

D.n2

【答案】第1题:A

第2题:B

第3题:B

第4题:B

【解析】

28.单选题

对于某C程序中的如下语句,(

)。

int

t=0;

if(0

问题1选项

A.运行时输出true

B.编译时报告错误

C.运行时输出false

D.运行时报告异常

【答案】A

【解析】

if条件表达式0<t<5,在C语言中,先求0<t;结果为0(前面给t赋值为0,表达式为假);然后再用0<t的运算结果再与5比较,即0<5,这时表达式成立,结果为真,所以if语句判断后的结果为真,因此执行printf("true")语句,输出true

29.单选题

以下关于高级语言程序的编译和解释的叙述中,正确的是(

)。

问题1选项

A.编译方式和解释方式都需要先进行语法分析再进行语义分析

B.编译方式下先进行语义分析再进行语法分析

C.解释方式下先进行语义分析再进行语法分析

D.编译方式和解释方式都需要先进行语义分析再进行语法分析

【答案】A

【解析】解释程序:也称解释器;直接解释执行源程序,或者将源程序翻译成某种中间代码后再加以执行。

编译程序:也称编译器;将源程序翻译成目标语言程序,然后再计算机上运行目标程序。

无论采用哪种方式,都需要对源程序依次进程词法分析、语法分析、语义分析。

30.单选题

采用结构化开发方法开发某销售系统,采用DFD进行功能建模,将验证后的订单表写入订单文件,其中“验证订单”是(

);“订单表”和“订单文件”是(

)。

问题1选项

A.外部实体

B.加工

C.数据流

D.数据存储

问题2选项

A.数据流和数据流

B.数据流和数据存储

C.数据存储和数据流

D.数据存储和数据存储

【答案】第1题:B

第2题:B

【解析】第1题:数据流图包括:外部实体、数据流、加工和数据存储。

外部实体:指与系统有数据往来但存在于系统之外的人员、组织或其他系统

数据流:指一组固定成分的数据组成,表示数据的流向

加工:描述输入数据流到输出数据流之间的变换

数据存储:用来表示存储数据

题中验证订单:有输入和输出数据流,应属于加工;订单文件:表示数据存储的逻辑对象;订单表:表示从验证订单加工后写入数据文件的数据流。

第2题:

31.单选题

函数main()、f()的定义如下所示。调用函数f()时,采用引用调用方式(callbyreference

,从函数f()返回后,main()中x的值为(

)。

问题1选项

A.1

B.2

C.4

D.5

【答案】A

【解析】传值调用:形参取的是实参的值,形参的改变不会导致调用点所传的实参的值发生改变。

引用(传址)调用:形参取的是实参的地址,即相当于实参存储单元的地址引用,因此其值的改变同时就改变了实参的值。

题中main()中x值为5,然后采用引用调用方式调用f(x),即将x地址传给a,在f()中新定义x(注意这个x与main()中的x不是同一个对象和空间),并赋值为2,执行a=x-1后,a对应的数值变为1,也就是main()中变量x的取值变为了1;f()返回后,执行main()中print(x)语句,输出x值1。

32.单选题

通过设置基准(枢轴)元素将待排序的序列划分为两个子序列,使得其一个子序列的元素均不大于基准元素,另一个子序列的元素均不小于基准元素,然后再分别对两个子序列继续递归地进行相同思路的排序处理,这种排序方法称为(

)。

问题1选项

A.快速排序

B.冒泡排序

C.简单选择排序

D.归并排序

【答案】A

【解析】快速排序的基本思想是,通过一轮的排序将序列分割成独立的两部分,其中一部分序列的关键字(这里主要用值来表示)均比另一部分关键字小。继续对长度较短的序列进行同样的分割,最后到达整体有序。在排序过程中,由于已经分开的两部分的元素不需要进行比较,故减少了比较次数,降低了排序时间。

详细描述:首先在要排序的序列a中选取一个中轴值,而后将序列分成两个部分,其中左边的部分b中的元素均小于或者等于中轴值,右边的部分c的元素均大于或者等于中轴值,而后通过递归调用快速排序的过程分别对两个部分进行排序,最后将两部分产生的结果合并即可得到最后的排序序列。

33.单选题

以下不属于易用性测试的是(

)。

问题1选项

A.安装测试

B.负载测试

C.功能易用性测试

D.界面测试

【答案】B

【解析】易用性测试主要涉及:安装测试、功能易用性测试、界面测试、辅助系统测试

34.单选题

以下关于数据流图的基本要素的叙述中,不正确的是(

)。

问题1选项

A.外部实体仅指软件系统的用户

B.数据流由一组固定成分的数据组成,表示数据的流向

C.加工用于描述输入数据流到输出数据流之间的变换

D.数据存储用来表示存储的数据

【答案】A

【解析】数据流:由一个或一组固定的数据项组成,表示数据的流向。

加工:描述了输入数据流到输出数据流之间的变换,也就是输入数据流经过什么处理后变成了输出数据流。

数据存储:数据存储用来存储数据。

外部实体:是指在于软件系统之外的人员或组织,其指出系统所需数据的发源地(源)和系统所产生的数据的归宿地(宿)。

35.单选题

嵌入式操作系统的特点之一是可定制,这里的可定制是指(

)。

问题1选项

A.系统构件、模块和体系结构必须达到应有的可靠性

B.对过程控制、数据采集、传输等需要迅速响应

C.在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置

D.采用硬件抽象层和板级支撑包的底层设计技术

【答案】C

【解析】嵌入式操作系统优点:

可裁剪性:支持开发性和可伸缩性的体系结构

强实时性:EOS实时性一般较强,可用于各种设备控制

统一的接口:提供设备统一的驱动接口

操作方便、简单、提供友好的图形GUI和图形界面,追求易学易用

强稳定性,弱交互性:嵌入式系统一旦开始运行就不需要用户过多的干预,这是要负责系统管理的EOS有较强的稳定性。嵌入式操作系统的用户接口一般不提供操作命令,通过系统的调用命令向用户程序提供服务

固化代码,在嵌入式系统中,嵌入式操作系统和应用软件被固化在嵌入式系统的ROM中

更好的硬件适应性:也就是良好的移植性。

可定制:是指减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用需要

36.单选题

(

)不属于网络测试对象。

问题1选项

A.服务器

B.路由器

C.网段

D.CPU

【答案】D

【解析】CPU属于服务器的资源,不属于网络资源。

37.单选题

下面给出的四种排序算法中,在输入序列基本有序时,最有效的算法是(

),空间复杂度最高的是(

)。

问题1选项

A.插入排序

B.归并排序

C.快速排序

D.堆排序

问题2选项

A.插入排序

B.归并排序

C.快速排序

D.堆排序

【答案】第1题:A

第2题:B

【解析】第1题:在基本有序的情况,插入排序算法的时间复杂度是最低的,是线性时间复杂度,此时快速排序算法的时间复杂度是最高的,为O(n2),归并排序和堆排序在所有情况下的时间复杂度均为O(nlgn),因此在输入序列基本有序是,插入排序是最有效的算法

插入、快速、和堆排序算法的空间复杂度均为O(1),而归并排序算法的空间复杂度为O(n)

第2题:

38.单选题

以下关于软件质量特性的叙述中,不正确的是(

)。

问题1选项

A.功能性指软件在指定条件下满足明确和隐含要求的能力

B.可靠性指软件在指定条件下维持规定的性能级别的能力

C.易用性指软件在指定条件下被理解、学习使用和吸引用户的能力

D.可维护性指软件从一种环境迁移到另一种环境的能力

【答案】D

【解析】(注意:第1版的考题,部分知识内容与第2版有区别,适当理解)

功能性:是指当软件在指定条件下使用时,软件产品满足明确和隐含要求功能的能力。

可靠性:在指定条件下使用时,软件产品维持规定的性能级别的能力。

易用性:是指在指定条件下使用时,软件产品被理解、学习、使用和吸引用户的能力。

效率:是指在规定条件下,相对于所用资源的数软件产品可提供适当的性能的能力。

维护性:是指软件产品可被修改的能力。修改可能包括修正、改进或软件适应环境、需求和功能规格说明中的变化。

可移植性:是指软件产品从一种环境迁移到另外一种环境的能力。

39.单选题

对于逻辑表达式(*string==p&&*string!=‘-’),需要(

)个测试用例才能完成条件组合覆盖。

问题1选项

A.2

B.4

C.8

D.16

【答案】B

【解析】多条件覆盖(MCC)也称条件组合覆盖:设计足够的测试用例,使得使得每个判定中条件的各种可能组合都至少出现一次。

本题中,有两个条件*string==p和*string!=‘-’;两个条件各种组合一共22=4种

40.单选题

某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天

。完成该项目的最短时间是(

)天。设活动A-B的最早开始时间为第1天,则活动B-C的最早和最晚开始时间分别为第(

)天。

问题1选项

A.34

B.41

C.44

D.45

问题2选项

A.10和11

B.11和12

C.10和12

D.11和13

【答案】第1题:D

第2题:B

【解析】第1题:松弛时间:表示在不影响整个工期的前提下,完成该任务有多少机动余地。

关键路径:在活动图中时间跨度最长的路径。决定了项目最短完工的时间。

从图中分析得:ADCFJ路径为关键路径,长度为45,项目完工最短时间为45

经过BC路径的长度为43,松弛时间为:45-44=1,所以最早是11,最晚为11+1=12

第2题:

41.单选题

一个程序的控制流图中有5个结点,8条边,在测试用例数最少的情况,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是(

)。

问题1选项

A.4

B.5

C.6

D.7

【答案】B

【解析】控制流程图的环路复杂性V(G)等于:

(1)控制流程图中的区域个数。

(2)边数-结点数+2。

(3)判定数+1。

本题为:8-5+2=5

42.单选题

Web的安全性测试包括(

)。

①部署与基础结构

②输入验证

③身份验证

④授权

⑤配置管理

⑥敏感数据

问题1选项

A.①②

B.①②③

C.①②③④⑥

D.①②③④⑤⑥

【答案】D

【解析】WEB的安全性测试涉及:部署与基础结构、输入验证、身份验证、授权、配置管理、敏感数据、会话管理、加密、参数操作、异常管理、审核、日志记录

43.单选题

软件设计一般包括概要设计和详细设计,其中概要设计不包括(

)。

问题1选项

A.体系结构设计

B.模块划分

C.数据结构设计

D.模块之间的接口设计

【答案】C

【解析】概要设计:就是设计软件的结构、明确软件由哪些模块组成,这些模块的层次结构是怎样的,这些模块的调用关系是怎样的,每个模块的功能是什么。同时,还要设计该项目的应用系统的总体数据结构和数据库结构,即应用系统要存储什么数据,这些数据是什么样的结构,它们之间有什么关系。

概要设计的基本任务:1、设计软件系统的总体结构(将系统按功能划分模块;确定每个模块的功能;确定模块之间的调用关系;确定模块之间的接口,即模块之间传递的信息;评价模块结构的质量);2、数据结构及数据库设计;3、编写概要设计文档;4、评审

软件体系结构:是对子系统、软件系统组件以及它们之间相互关系的描述。

详细设计包括模块内部的数据结构和算法设计。

44.单选题

甲怀疑乙发给他的信息已遭人篡改,同时怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲、乙需要找一个双方都信任的第三方,即(

)来签发数字证书。

问题1选项

A.注册中心RA

B.国家信息安全测评认证中心

C.认证中心CA

D.国际电信联盟ITU

【答案】C

【解析】证书机构CA是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。

注册机构RA提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。它主要完成收集用户信息和确认用户身份的功能。这里指的用户,是指将要向认证中心(即CA)申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。

国际电信联盟是联合国的一个重要专门机构,也是联合国机构中历史最长的一个国际组织。简称“国际电联”、“电联”或“ITU”。国际电联是主管信息通信技术事务的联合国机构,负责分配和管理全球无线电频谱与卫星轨道资源,制定全球电信标准,向发展中国家提供电信援助,促进全球电信发展。

国家信息安全测评认证中心是国家信息安全保障体系中的重要基础设施之一,在国家专项投入的支持下,拥有国内一流的信息安全漏洞分析资源和测试评估技术装备;建有漏洞基础研究

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论