版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12023年软件评测师《基础知识》考前模考试卷(三)附详解一、单选题1.以下关于边界值测试法的叙述中,不正确的是()。A、边界值分析法仅需考虑输入域边界,不用考虑输出域边界B、边界值分析法是对等价类划分方法的补充C、错误更容易发生在输入输出边界上而不是输入输出范围的内部D、测试数据应尽可能选取边界上的值答案:A解析:试题分析:边界值分析法需要考虑输入域的边界和输出域的边界。参考答案:A2.以下有关测试文档的重要性中,描述正确的是()。①验证需求的正确性②检验测试资源③明确任务的风险④决定测试的有效性⑤评价测试结果A、①②③④B、①③④⑤C、①②④⑤D、①②③④⑤答案:D解析:测试文档的重要性包括:(1)验证需求的正确性(2)检验测试资源(3)明确任务的风险(4)生成测试用例(5)评价测试结果(6)进行回归测试(7)决定测试的有效性故正确答案为D3.以下哪一项属于兼容性测试关注的范畴()。A、办公软件在异常退出时是否会破坏正在处理的文档B、杀毒软件在清除病毒时是否会破坏办公软件的文档C、软件同类功能的使用风格是否一致D、软件提供的功能与用户手册的说明是否一致答案:B解析:与其他软件的兼容性包括与其他支撑软件的兼容性,与其他同类软件的兼容性,与不同类软件的兼容性。不同类软件都同时操作时,不要有冲突。杀毒软件在清除病毒时是否会破坏办公软件的文档属于杀毒软件和办公软件的兼容性,其他几个都不属于兼容性测试关注范畴。4.为验证某呼叫中心是否能够承受大量呼叫信息同时呼入并得到正确处理,测试工程师一般采用()测试工具A、负载压力B、代码C、网路伪真D、故障诊断答案:A解析:负载压力:指系统在某种指定软件、硬件以及网络环境下承受的流量,如并发的用户数、持续运行时间、数据量等。其中并发的用户数是负载压力的重要体现。5.V模型描述了软件基本的开发过程和测试行为,描述了不同测试阶段与开发过程各阶段的对应关系。其中,集成测试对应的开发阶段是()A、需求分析阶段B、概要设计阶段C、详细设计阶段D、编码阶段答案:B解析:本题考察软件测试的V模型。V模型对应关系如下,集成测试对应的开发阶段是概要设计阶段,如下图所示:6.以下关于建立良好的程序设计风格的叙述中,正确的是()A、程序应简单,清晰和可读性好B、变量的命名要符合语法C、充分考虑程序的执行效率D、程序的注释可有可无答案:A解析:本题考查软件实现的基础知识。在编写程序时,变量的命名必须符合语法要求,这是正确性要求,不是程序设计风格的范畴。程序的执行效率是软件性能方面的要求,也不属于程序设计风格的要求。良好的程序设计风格,包括程序的简单性,清晰性和可读性等方面,还包括清晰的注释,故正确答案为A。7.下面的协议中属于应用层协议的是(请作答此空),该协议的报文封装在()中传送。A、SNMPB、ARPC、ICMPD、X.25答案:A解析:SNMP:简单网络管理协议,为应用层协议,是TCP/IP协议族的一部分。它通过用户数据报协议(UDP)来操作;故第一空正确答案为A,第二空正确答案为CARP:地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务;ICMP:Internet控制报文协议,是TCP/IP协议族的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等;X.25:属于广域网协议的一种,采用分层的体系结构,自下而上分为三层:物理层、数据链路层和分组层,分别对应于OSI参考模型的下三层。各层在功能上相互独立,每一层接受下一层提供的服务,同时也为上一层提供服务,相邻层之间通过原语进行通信。在接口的对等层之间通过对等层之间的通信协议进行信息交换的协商、控制和信息的传输。8.白盒测试也称结构测试或逻辑驱动测试,典型的白盒测试方法包括静态测试和动态测试。其中,静态测试除了静态结构分析法、静态质量度量法外,还有()。A、代码检查法B、逻辑覆盖法C、基本路径测试法D、结构覆盖法答案:A解析:本题考查对软件白盒测试相关内容的了解。白盒测试按照程序内部逻辑测试程序,检验程序中每条通路是否按预定要求正确工作。典型的白盒测试方法包括:静态测试、动态测试。其中静态测试包括:代码检查法、静态结构分析法、静态质量度量法。9.对于测试中所发现错误的管理是软件测试的重要环节,以下关于错误管理原则的叙述正确的是()A、测试人员发现的错误应直接提交给开发人员进行错误修复B、若程序员发现报告的错误实际不是错误,可单方面决定拒绝进行错误修复C、每次对错误的处理都要保留处理者姓名、处理时间、处理步骤、错误的当前状态等详细处理信息,即使某次处理并未对错误进行修复D、错误修复后可以由报告错误的测试人员之外的其他测试人员进行验证,只要可以确认错误已经修复,就可以关闭错误答案:C解析:软件测试的主要目的在于发现软件存在的错误,如何处理测试中发现的错误,将直接影响到测试的结果。只有正确、迅速、准确地处理这些错误,才能消除软件错误,保证要发布的软件符合需求及设计目标。在实际的软件测试的过程中,每个错误都要经过测试、确认、修复、验证等的管理过程。本题候选项围绕错误相关流程的管理原则,具体包括:在测试过程中,为保证错误处理的正确性,测试人员发现的错误应不直接提交给开发人员进行错误修复,而是要具有丰富经验的测试人员验证所发现的错误是否是真正的错误,书写的测试步骤是否准确,可以重复。拒绝或延期处理错误不能由程序员单方面决定,应该由项目经理、测试经理和设计经理共同决定。每次对错误的处理都要保留处理者姓名、处理时间、处理步骤、错误的当前状态等详细处理信息。错误修复后必须由报告错误的测试人员验证,确认错误已经修复后,才能关闭错误。10.在支持多线程的操作系统中,假设进程P创建了若干个线程,那么()是不能被这些线程共享的。A、该进程中打开的文件B、该进程的代码段C、该进程中某线程的栈指针D、该进程的全局变量答案:C11.()模型吸收了软件工程“演化”的概念,使用原型及其他方法来尽量降低风险,适合于大型复杂软件系统的开发。A、瀑布B、原型C、喷泉D、螺旋答案:D解析:喷泉模型适合于用面向对象技术进行开发。螺旋模型结合了瀑布模型和原型模型两类模型,并加入了风险分析,适合于大型复杂软件系统的开发。12.在进行软件设计时,以下结构设计原则中,不正确的是()A、模块应具有较强的独立性,即高内聚和低耦合B、模块之间的连接存在上下级的调用关系和同级之间的横向联系C、整个系统呈树状结构,不允许网状结构或交叉调用关系出现D、所有模块都必须严格地分类编码并建立归档文件答案:B13.与设计测试用例无关的文档是()。A、项目开发计划B、需求规格说明书C、概要设计说明书D、源程序答案:A解析:本题考察与测试用例相关的项目文档,其中项目开发计划在设计测试用例时不作为参考资料,需求规格说明书、概要设计说明书、详细设计说明书、源程序等是用例设计主要参考的文档。14.网络测试不能解决的问题是()A、连通性B、丢包C、全表扫描D、延迟答案:C解析:连通性、.丢包、延迟是网络的术语。而全表扫描是数据库的术语。全表扫描:在数据库中,对无索引的表进行查询一般称为全表扫描。全表扫描是数据库服务器用来搜寻表的每一条记录的过程,直到所有符合给定条件的记录返回为止。15.软件的易用性包括()。①易理解性②易学习性③易操作性④吸引性⑤依从性A、①②B、①②③C、①②③④D、①②③④⑤答案:D解析:本题考查易用性测试的基础知识。软件的易用性包括易理解性、易学习性、易操作性、吸引性以及依从性。16.小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种()交易模式。A、B2BB、B2GC、B2CD、C2C答案:D解析:本题考查电子商务(Electronicmerce,EC)的基础知识。电子商务指在全球各地广泛的商业贸易活动中,在Intemet开放的网络环境下基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付,以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。目前常见的电子商务模式有B2B、B2C及C2C等。(1)B2B(BusinesstoBusiness):商家(泛指企业)对商家的电子商务,即企业与企业之间通过Internet交换产品、服务及信息。(2)B2C(BusinesstoCustomer):企业对客户的电子商务。(3)C2C(ConsumertoConsumer):用户对用户的模式,C2C商务平台通过为买卖双方提供一个在线交易平台使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价。17.计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,应该重点考虑()。A、CPU的主频和字长,以及内存容量B、硬盘读写速度和字长C、CPU的主频和显示分辨率D、硬盘读写速度和显示分辨率答案:A解析:计算机的运算速度常用每秒钟执行的指令数来衡量,单位为每秒百万条指令(MIPS)或者每秒百万条浮点指令(MFPOPS)。影响运算速度的主要有如下几个因素:①CPU的主频。指计算机的时钟频率。它在很大程度上决定了计算机的运算速度。例如,Intel公司的CPU主频最高已达3.20GHz以上,AMD公司的可达400MHz以上。②字长。CPU进行运算和数据处理的最基本、最有效的信息位长度。PC的字长已由8088的准16位(运算用16位,I/O用8位)发展到现在的32位、64位。③指令系统的合理性。每种机器都设计了一套指令,一般均有数十条到上百条,例如,加、浮点加、逻辑与、跳转等等,组成了指令系统。18.对高级语言源程序进行编译时,可发现源程序中的()错误。A、堆栈溢出B、变量未定义C、指针异常D、数组元素下标越界答案:B解析:本题考查编译过程基本知识。高级语言源程序中的错误分为两类:语法错误和语义错误,其中语义错误又可分为静态语义错误和动态语义错误。语法错误指语言结构上的错误,静态语义错误指编译时就能发现的程序含义上的错误,动态语义错误只有在程序运行时才能表现出来。堆栈溢出、指针异常和数组元素下标越界都是程序运行中才能出现的问题,而遵循先声明后引用原则的程序语言必须先定义变量,然后才能使用,否则编译器会在语法分析阶段指出变量未定义错误。19.下列算法中,不属于公开秘钥加密算法的是()?A、ECCB、DSAC、RSAD、DES答案:D解析:ECC:是“ErrorCorrectingCode”的简写,中文名称是“错误检查和纠正”。DSA:数字签名算法,是一种标准的DSS(数字签名标准),严格来说不算加密算法;RSA:是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的,非对称算法;DES:对称算法,数据加密标准,速度较快,适用于加密大量数据的场合;常用的加密算法依据所使用的秘钥数分为单钥和双钥加密机制,也称为私钥和公钥加密算法。ECC、DSA和RSA都属于公开秘钥加密算法,DES是典型的私钥加密体制。故正确答案为:D20.在分布式数据库中有分片透明,复制透明,位置透明和逻辑透明等基本概念,其中(请作答此空)是指局部数据模型透明,即用户或应用程序无需知道局部使用是哪种数据模型,()是指用户或应用程序不需要知道逻辑上访问的表是怎么分块存储的。A、分片透明B、复制透明C、位置透明D、逻辑透明答案:D解析:分片透明:指用户不必关心数据是如何分片的,它们对数据的操作在全局关系上进行,即关系如何分片对用户是透明的,因此,当分片改变时应用程序可以不变。复制透明:用户觉察不到分段的复制,复制透明性和位置透明性紧密相关。位置透明:指用户不必知道所操作的数据放在何处,即数据分配到哪个或哪些站点存储对用户是透明的。逻辑透明:指局部数据模型透明,该透明性提供数据到局部数据库的映像,即用户不必关心局部DBMS支持哪种数据模型、使用哪种数据操纵语言,数据模型和操纵语言的转换是由系统完成的。21.在程序执行过程中,Cache与主存的地址映像由()?A、硬件自动完成B、程序员调度C、操作系统管理D、程序员与操作系统协同完成答案:A解析:Cache的工作是建立在程序与数据访问的局部性原理(在一段较短的时间间隔内程序集中在某一较小的内存地址空间执行)上。同样,对数据的访问也存在局部性现象。为了提高系统处理速度才将主存部分存储空间中的内容复制到工作速度更快的Cache中,同样为了提高速度的原因,Cache系统都是由硬件实现的。故正确答案为:A22.在程序控制流图中,有8条边,6个节点,则控制流程图的环路复杂性V(G)等于()。A、2B、4C、6D、8答案:B解析:本题考查白盒测试中控制流程图的环路复杂性V(G)的计算方法。其计算方法包括3种:V(G)=区域数V(G)=判断结点数+1V(G)=边-节点+223.在进行面向对象设计时,采用设计模式能够()。A、复用相似问题的相同解决方案B、改善代码的平台可移植性C、改善代码的可理解性D、增强软件的易安装性答案:A解析:本题考查设计模式的基本概念。设计模式最根本的目的在于复用相似问题的相同解决方案,从而提高了软件在设计层次的复用度和设计的水平与质量。24.对于逻辑表达式((a||(b&c))||(c&&d))需要()个测试用例才能完成条件组合覆盖。A、4B、8C、16D、32答案:C25.零件关系P(零件名,条形码,供应商,产地,价格)中的()属性可以作为该关系的主键。A、零件名B、条形码C、产地D、供应商答案:B26.以下关于等价类划分法的叙述中,不正确的是()。A、如果规定输入值a的范围为1~99,那么得到两个等价类,即有效等价类{a|1<=a<=99|,无效等价类{a|a<1或者a>99}B、如果规定输入值s的第一个字符必须为数字,那么得到两个等价类,即有效等价类{s|s的第一个字符是数字),无效等价类{s|s的第一个字符不是数字)C、如果规定输入值x取值为1,2,3三个数之一,那么得到4个等价类,即有效等价类{x|x=1}、{x|x=2}、{x|x=3},无效等价类{x|x≠1,2,3}D、如果规定输入值i为奇数,那么得到两个等价类,即有效等价类{i|i是奇数},无效等价类{i|i不是奇数}答案:A解析:本题考查黑盒测试方法中的等价类划分法。在等价类划分法中,如果规定了输入数据取值范围或值的个数的情况下,可以确定一个有效等价类和两个无效等价类;如果规定了一组输入数据(假设包括n个输入值),并且程序要对每一个输入值分别进行处理的情况下,可确定n个有效等价类(每个值确定一个有效等价类)和一个无效等价类(所有不允许的输入值的集合);如果输入条件规定了输入值的集合或规定了"必须如何"的条件下,可以确定一个有效等价类和一个无效等价类(该集合有效值之外);如果规定了输入数据必须遵守的规则或限制条件的情况下,可确定一个有效等价类(符合规则)和若干个无效等价类(从不同角度违反规则)。本题中,选项A属于规定了输入数据的取值范围,因此应该得到一个有效等价类{a|1<=a<=99|和两个无效等价类{a|a<1}、{a|a>99}。27.下面关于DoS攻击的描述中,错误的是()A、DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝B、DoS攻击不需进入系统内部,仅从外部就可实现攻击C、只要软件系统内部没有漏洞,DoS攻击就不可能成功D、死亡之Ping.Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段答案:C28.以下关于测试方法的叙述中,不正确的是()A、根据被测代码是否可见分为白盒测试和黑盒测试<br>B、黑盒测试一般用来确认软件功能的正确性和可操作性C、静态测试主要是对软件的编程格式M结构等方面进行评估D、动态测试不需要实际执行程序<br>答案:D29.某汽车维修公司有部门、员工和顾客等实体,各实体对应的关系模式如下:部门(部门代码,部门名称,电话)员工(员工代码,姓名,部门代码)顾客(顾客号,姓名,年龄,性别)维修(顾客号,故障情况,维修日期,员工代码)假设每个部门允许有多部电话,则电话属性为(请作答此空)。若每个部门有多名员工,而每个员工只属于一个部门。员工代码唯一标识员工关系的每一个元组。部门和员工之间是()联系。一个员工同一天可为多位顾客维修车辆,而一名顾客,也可由多个员工为其维修车辆,维修关系模式的主键是(),员工关系模式的外键是()。A、组合属性B、派生属性C、多值属性D、单值属性答案:C解析:本题考查数据库方面的基础知识。多值属性:一个属性对应多个值30.网络系统中,通常把()置于DMZ区。A、网络管理服务器B、Web服务器C、入侵检测服务器D、财务管理服务器答案:B31.以下测试方法中,不属于典型安全性测试的是______。A、安全功能验证B、漏洞扫描C、通信加密D、模拟攻击试验答案:C解析:本题考查安全性测试的基础方法。软件系统的安全性是信息安全的重要组成部分,因此安全性测试是软件测试的重要内容之一。典型的安全测试方法包括安全性功能验证、漏洞扫描、模拟攻击试验以及网络侦听等。而通信加密是典型的安全防护手段,并不属于安全性测试的方法。32.以下关于性能测试的叙述中,不正确的是()。A、性能测试是为了验证软件系统是否能够达到用户提出的性能指标<br>B、性能测试不用于发现软件系统中存在的性能瓶颈C、性能测试类型包括负载测试、强度测试、容量测试等<br>D、性能测试常通过工具来模拟大量用户操作,增加系统负载答案:B33.()主要描述用于数据通信与传输的接口数据格式。A、数据内容类标准B、通信协议类标准C、开发接口类标准D、信息编码类标准答案:B解析:通信协议类标准:这类标准主要描述用于数据通信与传输的接口数据格式。34.以下关于单元测试的叙述,不正确的是()。A、单元测试是指对软件中的最小可测试单元进行检查和验证B、单元测试是在软件开发过程中要进行的最低级别的测试活动C、结构化编程语言中的测试单元一般是函数或子过程D、单元测试不能由程序员自己完成答案:D解析:本题考查单元测试的基础知识。单元测试是针对软件设计的最小单位(程序模块)进行正确性检验的测试工作,其目的在于发现各模块内部可能存在的各种差错。单元测试是软件开发过程中最低级别的测试活动,对结构化编程语言来说,单元测试的测试单元一般是函数或者子过程。单元测试过程可由程序员自己完成,也可由专门的测试人员完成。从以上描述可以看出,单元测试可以由程序员自己完成。故正确答案为D35.对于逻辑表达式((a&&b)||c),需要()个测试用例才能完成条件组合覆盖。A、2B、4C、8D、16答案:C解析:本题考查白盒测试中逻辑覆盖法的条件组合覆盖。条件组合覆盖的含义是:选择足够的测试用例,使得每个判定中条件的各种可能组合都至少出现一次。本题中有三个条件,组合之后需要的用例数是8。36.以下关于系统测试的叙述,不正确的是()。A、系统测试的对象不包含软件所依赖的硬件、外设和数据B、系统测试是针对整个产品系统进行的测试C、系统测试的目的是验证系统是否满足了需求规格的定义D、系统测试是基于系统整体需求说明书的黑盒类测试答案:A解析:本题考查系统测试的基础知识。系统测试是将通过了集成测试的软件,作为整个基于计算机系统的一个元素,与计算机硬件、外设、某些支持软件、数据和人员等其他系统元素结合在一起,在实际或者模拟运行环境下,对计算机系统进行一系列的测试。系统测试的目的在于通过与系统的需求定义作比较,发现软件与系统定义不符合或与之矛盾的地方。从以上描述可以看出,系统测试的对象包含了软件所依赖的硬件、外设和数据。故正确答案为A37.按照测试实施组织,可将测试划分为开发方测试、用户测试、第三方测试。下面关于开发方测试的描述正确的是()。①开发方测试通常也叫“验证测试”或“Alpha测试”②开发方测试又称“Beta测试”③开发方测试可以从软件产品编码结束之后开始,或在模块(子系统)测试完成后开始,也可以在确认测试过程中产品达到一定的稳定和可靠程度之后在开始④开发方测试主要是把软件产品有计划地免费分发到目标市场,让用户大量使用,并评价、检查软件A、②③B、①③C、②④D、①②③答案:B解析:按实施组织划分有开发方测试(a测试)、用户测试(B测试)、第三方测试开发方测试(a测试):通常也称为“验证测试”或“a测试”。开发方通过检测和提供客观证据,证实软件的实现是否满足规定的需求。用户测试(B测试):通常被看成是一种“用户测试”。β测试就是在软件公司外部展开的测试,可以由非专业的测试人员执行的测试。B测试主要是把软件产品有计划地免费分发到目标市场,让用户大量使用,并评价、检查软件。通过用户各种方式的大量使用,来发现软件存在的问题与错误,把信息反馈给开发者修改。第三方测试:第三方测试也称为独立测试,是由相对独立的组织进行的测试。由在技术、管理和财务上与开发方和用户方相对独立的组织进行的测试。38.默认情况下,Web服务器在()端口侦听客户端的Web请求。A、大于1024B、21C、80D、25答案:C解析:小于1024的端口通常用做服务器端提供服务的端口,常用的有80端口用做Web服务器端口,21、20端口用做文件传输协议的控制与数据端口,23端口为Telnet服务端侦听端口,25端口为邮件传输SMTP的服务端口。大于1024的高端通常为服务请求客户端采用的端口。39.在结构化分析方法中,依据()来进行接口设计。A、数据流图B、实体一关系图C、数据字典D、状态一迁移图答案:A40.某系统中,模块A处理与销售相关的所有细节,仅需要发送一个包含销售量、价格和时间的报表到模块B,则这两个模块之间为()耦合A、内容B、标记C、控制D、数据答案:B解析:一般来说,模块之间的耦合有七种类型,根据耦合性从低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合和内容耦合。如果一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的,则称这种耦合为数据耦合;如果一组模块通过数据结构本身传递,则称这种耦合为标记耦合;若一组模块都访问同一个公共数据环境,则它们之间的耦合就称为公共耦合;若一个模块直接访问另一个模块的内部数据、一个模块不通过正常入口转到另一个模块内部、两个模块有一部分程序代码重叠或者一个模块有多个入口,上述几个情形之一发生则两个模块之间就发生了内容耦合。题中模块A和模块B之间是通过数据结构来传递的,因此两个模块之间是标记耦合。41.为了是软件测试更加高效,应遵循的原则包括()。①所有的软件测试都应追溯到用户需求、充分注意缺陷群集现象②尽早地和不断地进行软件测试、回归测试③为了证明程序的正确性,尽可能多的开发测试用例④应由不同的测试人员对测试所发现的缺陷进行确认⑤增量测试,由小到大A、①②③④B、①②③⑤C、②③④⑤D、①②④⑤答案:D解析:本题考察软件测试的原则。1、尽早地并不断地进行软件测试;2、程序员或程序设计机构应避免测试自己设计的程序;3、测试前应当设定合理的测试用例;4、测试用例的设计不仅要有合法的输入数据,还要有非法的输入数据;5、在对程序修改之后要进行回归测试;6、充分注意测试中的群集现象;7、妥善保留测试计划、全部测试用例、出错统计和最终分析报告,并把它们作为软件的组成部分之一,为软件维护提供方便;8、应当对每一个测试结果做全面的检查;9、严格执行测试计划,排除测试的随意性,一般情况下应采用增量测试,从小到大。42.颜色深度是表达单个像素的颜色或灰度所占的位数(bit),若每个像素具有8位的颜色深度,则可表示()种不同的颜色。A、8B、64C、256D、512答案:C43.某市标准化行政主管部门制定并发布的工业产品的安全及卫生要求的标准,在其行政区域内是()。A、强制性标准B、推荐性标准C、自愿性标准D、指导性标准答案:A解析:本题考查标准的分类,《中华人民共和国标准化法》将国内的标准分为强制性标准和推荐性标准。相关条款如下。第七条国家标准、行业标准分为强制性标准和推荐性标准。保障人体健康,人身、财产安全的标准和法律、行政法规规定强制执行的标准是强制性标准,其他标准是推荐性标准。省、自治区、直辖市标准化行政主管部]制定的工业产品的安全、卫生要求的地方标准,在本行政区域内是强制性标准。第十四条强制性标准,必须执行。不符合强制性标准的产品,禁止生产、销售和进口。推荐性标准,国家鼓励企业自愿采用。44.()过程模型明确地考虑了开发中的风险。A、瀑布B、快速原型C、VD、螺旋答案:D解析:本题考查软件过程模型的基础知识。软件过程是软件生存周期中的一系列相关活动,即用于开发和维护软件及相关产品的一系列活动。瀑布模型从一种非常高层的角度描述了软件开发过程中进行的活动,并且提出了要求开发人员经过的事件序列。原型模型允许开发人员快速地构造整个系统或系统的一部分以理解或澄清问题。V模型是瀑布模型的变种,它说明测试活动是如何与分析和设计相联系的。螺旋模型把开发活动和风险管理结合起来,以将风险减到最小并控制风险,在该过程模型中,风险被明确地提了出来。45.关于风险的叙述中,不正确的是()。A、风险是可能会发生的事B、风险会给项目带来损失C、只要能预测到,风险就能避免D、可以对风险进行干预,以期减少损失答案:C解析:项目风险:是指可能导致项目损失的不确定性,美国项目管理大师马克思·怀德曼将其定义为某一事件发生给项目目标带来不利影响的可能性。风险有两个特点,一个是不确定性,一个是损失,所以项目风险是不可避免的。46.Inaworldwhereitseemswealreadyhavetoomuchtodo,andtoomanythingstothinkabout,itseemsthelastthingweneedissomethingnewthatwehavetolearn.Butusecasesdosolveaproblemwithrequirements:with()declarativeequirementsit'shardtodescriblestepsandsequencesofevents.Usecases,statedsimply,allowdescriptionofsequencesofeventsthat,takentogether,leadtoasystemdoingsomethinguseful.Assimpleasthissounds,thisisimportant.Whenconfrontedonlywithapileofrequiements,it'soften()tomakesenseofwhattheauthorsoftherequirementsreallywantedthesystemtodo.Intheprecedingexample,usecasesreducetheambiguityoftherequirementsbyspecifyingexactlywhenandunderwhatconditionscertainbehavioroccurs;assuch,thesequenceofthebehaviorscanberegardedasarequirement.Usecasesareparticularlywellsuitedtocaptureapproaches.Althoughthismaysoundsimple,thefactisthat(请作答此空)equirementcaptureapproaches,withtheiremphasisondeclarativerequirementsand"shall"statements,pletelyfailtocapturethe()ofthesystem'sbehavior.Usecasesareasimpleyetpowerfulwaytoexpressthebehaviorofthesysteminwaythatallstakeholderscaneasilyunderstand.But,likeanything,usecasesewiththeirownproblems,andasusefulastheyare,theycanbe().theresultissomethingthatisasbad,ifnotworse,thattheoriginalproblem.Thereinit'simportanttoutilizeusecaseseffectivelywithoutcreatingagreaterproblemthantheoneyoustartedwith.A、modernB、conventionalC、differentD、formal答案:C解析:本题意想要表达的意思是不同的需求捕获的方法,正确答案为C,不同的。附(参考翻译):在一个似乎已经有做不完的事情的世界里,我们有大量事情要思考,似乎我们不太需要学习新的东西。但是用例解决问题是有条件的:严密的说明性需求使得描述事件的步骤和次序变得举步维艰。简单地讲,用例描述一组事件序列,系统性地执行产生相应有用的结果。听上去简单明了,这是很重要的。当面对一大堆的需求时,通常不太可能理解这些需求的发起者到底想要系统做什么。在前面的案例中,用例通过详细准确描述什么时间、什么情况下确定的行为会发生,以减少需求的不确定。像这样的一些动作序列被看作是一个需求。用例特别适合于捕捉方法。虽然这听起来很简单,但事实上不同的需求会根据他们各自在说明性需求和“应有”的声明的侧重面上捕捉方法,导致完全无法捕捉到系统行为的初衷。用例是一个所有的利益相关者都可以很容易地理解的、简单却十分有效的表达系统的行为的方式。但是,和其他任何事情一样,用例也存在自身的问题,可能会被误用而弄巧成拙。造成的后果也很糟糕,或许只是没有比原本想要解决的问题更麻烦罢了。因此有效使用用例而避免制造更大的麻烦是非常重要的。47.造成软件测试风险的主要原因不包括()。A、测试计划的不充分B、测试方法有误C、软件设计方案有误D、测试过程的偏离答案:C解析:本题考查软件测试风险的基本知识。软件测试风险指的是软件测试过程中出现的或潜在的问题,造成的主要原因是测试计划的不充分、测试方法有误或测试过程的偏离,造成测试的补充以及结果的不准确。而测试的不成功导致软件交付潜藏着问题,一旦在运行时爆发,会带来很大的商业风险。故正确答案为C48.设有职工EMP(职工号,姓名,性别,部门号,职务,进单位时间,电话),职务JOB(职务,月薪)和部门DEPT(部门号,部门名称,部门电话,负责人)实体集。一个职务可以由多个职工担任,但一个职工只能担任一个职务,并属于一个部门,部门负责人是一个职工。下图所示的a、b处的实体名分别为();图中a、b之间为(请作答此空)联系。A、11B、1*C、*1D、**答案:C解析:本题考查数据库系统中ER模型方面的基础知识。根据题意,职工EMP关系中一个职工只能担任一个职务,并属于一个部门,因此职工EMP和部门DEPT关系之间是一个一对多的联系1*,故a应为EMP关系;又因为一个职务可以由多个职工担任,所以职工EMP和职务关系之间是一个多对一的联系*1。职务JOB(职务,月薪)关系的主码为职务,部门DEPT关系的主码为部门号,因此根据外码是另一个关系中的主码的定义,职工EMP关系中的外码为部门号和职务。49.软件工程的基本目标是()A、消除软件固有的复杂性B、开发高质量的软件C、努力发挥开发人员的创造性潜能D、推动软件理论和技术的发展答案:B解析:本题考查软件工程的基础知识。软件工程是指导计算机软件开发的和维护的工程学科,其最根本的目标就是开发出高质量的软件并有效地维护它,故正确答案为B。50.计算以下控制流程图的环路复杂性V(G),正确答案是()。A、V(G)=2B、V(G)=4C、V(G)=9D、V(G)=11答案:B解析:本题考查环路复杂性的计算方法。V(G)=edge-node+2=11-9+2=4,其中edge为控制流程图的边数,node为控制流程图的节点数。51.假设某公司营销系统有营销点关系S(营销点,负责人姓名,联系方式)、商品关系P(商品名,条形码,型号,产地,数量,价格),其中,营销点唯一标识S中的每一个元组。每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。关系S和P的主键分别为()A、营销点,商品名B、营销点,条形码C、负责人姓名,商品名D、负责人姓名,条形码答案:B解析:本题考查对数据库基本概念和SQL语言的掌握。根据题意易知营销点是S的主键,而商品关系中条形码可以唯一标识P,即可作为主键,故选B;条形码:由于宽度不同、反射率不同的条和空,按照一定的编码规则编制而成,用来表示一组数字或字母符号信息的图形标识符。并且可以唯一标识。52.RUP在每个阶段都有主要目标,并在结束时产生一些制品。在()结束时产生“在适当的平台上集成的软件产品”。A、初启阶段B、精化阶段C、构建阶段D、移交阶段答案:C解析:本题考查RUP中每个阶段产生的制品。初启阶段结束时产生一个构想文档、一个有关用例模型的调查、一个初始的业务用例、一个早期的风险评估和一个可以显示阶段和迭代的项目计划等制品;精化阶段结束时产生一个补充需求分析、一个软件架构描述和一个可执行的架构原型等制品;构建阶段结束时的成果是一个准备交到最终用户手中的产品,包括具有最初运作能力的在适当的平台上集成的软件产品、用户手册和对当前版本的描述;移交阶段结束时产生移交给用户产品发布版本。53.以下关于软件测试原则的叙述中,不正确的是()A、测试用例不仅选用合理的输入数据,还要选择不合理的输入数据B、应制定测试计划并严格执行,排除随意性C、对发现错误较多的程序段。应进行更深入的测试D、程序员应尽量测试自己的程序答案:D解析:D,应尽量避免让程序员应尽量测试自己的程序54.Thereisnothinginthisworldconstantbutinconstancy.-SWIFTProjectafterprojectdesignsasetofalgorithmsandthenplungesintoconstructionofcustomer-deliverablesoftwareonaschedulethatdemandsdeliveryofthefirstthingbuilt.Inmostprojects,thefirstsystembuiltis()usable.Itmaybetooslow,toobig,awkwardtouse,orallthree.Thereisno()buttostartagain,smartingbutsmarter,andbuildaredesignedversioninwhichtheseproblemsaresolved.Thediscardand()maybedoneinonelump,oritmaybedonepiece-by-piece.Butalllarge-systemexperienceshowsthatitwillbedone.Whereanewsystemconceptornewtechnologyisused,onehastobuildasystemtothrowaway,foreventhebestplanningisnotsoomniscient(全知的)astogetitrightthefirsttime.Themanagementquestion,therefore,isnotwhethertobuildapilotsystemandthrowitaway.Youwilldothat.Theonlyquestioniswhethertoplaninadvancetobuilda(),ortopromisetodeliverthethrowawaytocustomers.Seenthisway,theanswerismuchclearer.Deliveringthatthrowawaytocustomersbuystime,butitdoesSOonlyatthe(请作答此空)ofagony(极大痛苦)fortheuser,distractionforthebuilderswhiletheydotheredesign,andabadreputationfortheproductthatthebestredesignwillfindhardtolivedown.Henceplantothrowoneaway;youwill,anyhow.A、worthB、valueC、costD、invaluable答案:C55.以下不属于安全防护策略的是()A、入侵检测B、隔离防护C、安全测试D、漏洞扫描答案:C56.若二维数组arr[1…M,1…N]的首地址为base,数组元素按列存储且每个元素占用K个存储单元,则元素arr[i,j]在该数组空间的地址为()。A、base+((i一1)*M*j-i)*KB、base+((i-1)*N+j-1)*KC、baSe+((j-l)*M十i-1)*KD、base+((j-1)*N+i-1)*K答案:C57.下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(请作答此空)在关键路径上。活动GH的松弛时间是()。A、BB、EC、CD、K答案:A解析:本题考查活动图的基础知识。根据关键路径法,计算出关键路径为A-B-D-I-J-L,其长度为20。因此里程碑B在关键路径上,而里程碑E、C和K不在关键路径上。包含活动GH的最长路径是A-E-G-H-K-L,长度为17,因此该活动的松弛时间为20-17=3。58.分配给某公司网络的地址块是210.115.192.0/20,该网络可以被划分为()个C类子网。A、4B、8C、16D、32答案:C解析:C类IP地址默认的子网掩码为24位,即对/20需要向主机位借4位用于来表示网络,即用于表示子网位的位数为4位,一个有2^4=16个子网,故正确答案为C。59.以下测试内容中,属于系统测试的是()。①单元测试②集成测试③安全性测试④可靠性测试⑤兼容性测试⑥可用性测试A、①②③④⑤⑥B、②③④⑤⑥C、③④⑤⑥D、④⑤⑥答案:C60.假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为10、5和3。在T0时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示,此时系统剩余的可用资源数分别为(请作答此空)。如果进程按()序列执行,那么系统状态是安全的。A、1、1和0B、1、1和1C、2、1和0D、2、0和1答案:D解析:初始时系统的可用资源数分别为10、5和3。在T0时刻已分配资源数分别为8、5和2,因此系统剩余的可用资源数分别为2、0和1。安全状态是指系统能按某种进程顺序(P1,P2,…,Pn),来为每个进程Pi分配其所需的资源,直到满足每个进程对资源的最大需求,使每个进程都可以顺利完成。如果无法找到这样的一个安全序列,则称系统处于不安全状态。本题进程的执行序列已经给出,我们只需将四个选项按其顺序执行一遍,便可以判断出现死锁的三个序列。P1→P2→P4→P5→P3是不安全的序列。因为在该序列中,进程P1先运行,P1尚需资源数为(4,2,0),假设将资源R1分配2台给进程P1,则系统剩余的可用资源数为(0,0,1),将导致系统所有的进程都不能作上能完成标志"True"。P5→P2→P4→P3→P1是安全的序列。因为所有的进程都能作上能完成标志"True",如下表所示。P5→P2→P4→P3→P1具体分析如下:①进程P5运行,系统剩余的可用资源数为(2,0,1),P5尚需资源数为(1,0,1),系统可进行分配,故进程P5能作上能完成标志"True",释放P5占有的资源数(1,1,0),系统可用资源数为(3,1,1)。②进程P2运行,系统剩余的可用资源数为(3,1,1),P2尚需资源数为(1,1,1),系统可进行分配,故进程P2能作上能完成标志"True",释放P2占有的资源数(2,1,0),系统可用资源数为(5,2,1)。③进程P4运行,系统剩余的可用资源数为(5,2,1),P4尚需资源数为(2,2,1),系统可进行分配,故进程P4能作上能完成标志"True",释放P4占有的资源数(1,1,1),系统可用资源数为(6,3,2)。④进程P3运行,系统剩余的可用资源数为(6,3,2),P3尚需资源数为(3,0,1),系统可进行分配,故进程P3能作上能完成标志"True",释放P3占有的资源数(3,1,0),系统可用资源数为(9,4,2)。⑤进程P1运行,系统剩余的可用资源数为(9,4,2),P1尚需资源数为(4,2,0),系统可进行分配,故进程P1能作上能完成标志"True",释放P1占有的资源数(1,1,1),系统可用资源数为(10,5,3)。P4→P2→P1→P5→P3是不安全的序列。因为在该序列中,进程P4先运行,P4尚需资源数为(2,2,1),假设将资源R1分配2台给进程P4,则系统剩余的可用资源数为(0,0,1),将导致系统所有的进程都不能作上能完成标志"True"。P5→P1→P4→P2→P3是不安全的序列。因为在该序列中,进程P5先运行,系统剩余的可用资源数为(2,0,1),P5尚需资源数为(1,0,1),系统可进行分配,故进程P5能作上能完成标志"True",释放P5占有的资源数(1,1,0),系统可用资源数为(3,1,1)。进程P1运行,P1尚需资源数为(4,2,0),假设将资源R1分配3台给进程P1,则系统剩余的可用资源数为(0,1,1),将导致系统中的进程P1、P2、P3和P4都不能作上能完成标志"True"。61.以下关于黑盒测试的叙述中,不正确的是______。A、不需要了解程序内部的代码及实现B、容易知道用户会用到哪些功能,会遇到哪些问题C、基于软件开发文档,所以也能知道软件实现了文档中的哪些功能D、可以覆盖所有的代码答案:D解析:试题分析:本题考查黑盒测试相关知识。黑盒测试是把程序看作一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况下,在程序接口进行测试,它只检查程序功能是否按照需求规格说明书的规定正常使用,程序是否能适当地接收输入数据而产生正确的输出信息。黑盒测试着眼于程序外部结构,不考虑内部逻辑结构,主要针对软件界面和软件功能进行测试。由于黑盒测试不考虑程序内部结构,所以该方法不会知道代码的覆盖情况。参考答案:D62.在分层体系结构中,()实现与实体对象相关的业务逻辑。在基于JavaEE技术开发的软件系统中,常用(请作答此空)技术来实现该层。A、HTMLB、JSPC、ServletD、EJB答案:D解析:本题考查软件设计的基础知识。在分层体系结构中,表示层是应用系统的用户界面部分,负责用户与应用程序的交互;控制层接收用户请求,选择适当的逻辑层构件处理并接收处理结果,选择适当的界面展示给用户;模型层访问数据层的数据对象,并根据要求进行查询或更新数据,实现业务逻辑功能,JavaEE体系结构中,常用EJB技术实现;数据层负责数据的存储。63.软件系统的安全性是信息安全的一个重要组成部分,针对程序和数据的安全性测试与评估是软件安全性测试的重要内容,()不属于安全性测试与评估的基本内容。A、用户认证机制B、加密机制C、系统能承受的并发用户量D、数据备份与恢复手段答案:C64.下列安全协议中,与TLS最接近的协议是()。A、PGPB、SSLC、HTTPSD、IPSec答案:B解析:SSL(SecureSocketLayer,安全套接层)是Netscape于1994年开发的传输层安全协议,用于实现Web安全通信。1996年发布的SSL3.0协议草案已经成为一个事实上的Web安全标准。TLS(TransportLayerSecurity,传输层安全协议)是IETF制定的协议,它建立在SSL3.0协议规范之上,是SSL3.0的后续版本。PGP:是一个基于RSA公钥加密体系的邮件加密软件,是一种安全的电子邮件协议。65.以下关于等价类划分法的叙述中,不正确的是______。A、如果规定输入值string1必须以'\0'结束,那么得到两个等价类,即有效等价类{string1|string1以'\0'结束},无效等价类{string1|string1不以'\0'结束}B、如果规定输入值int1取值为1,一1两个数之一,那么得到3个等价类,即有效等价类{int1|int1=1}、{int1|int1=-1},无效等价类{int1|int1≠1并且int1≠-1}C、如果规定输入值int2的取值范围为-10~9,那么得到两个等价类,即有效等价类{int2|-10<=int2<=9},无效等价类{int2|int2<=-10或者int2>9}D、如果规定输入值int3为质数,那么得到两个等价类,即有效等价类{int3|int3是质数},无效等价类{int3|i
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年音乐招聘专项试卷及答案
- 快消品行业渠道管理与市场拓展策略
- 外包供应商合作中断供应链危机应对企业预案
- 学校交通安全事故紧急处理预案
- 建筑工程公司施工安全标准流程手册
- 【地理】“鱼米之乡”长江三角洲地区课件-2025-2026学年八年级地理下册人教版
- 项目实施成效与时间承诺书范文3篇
- 家庭教育的承诺函7篇
- 公益领域壮大助力承诺书7篇
- 跨区域项目团队沟通协作手册与远程会议指南
- GB/T 26951-2025焊缝无损检测磁粉检测
- 后厨设计案例分享
- 上海高校毕业生登记表(本专科生)
- 越野摩托车安全骑行课件
- 中医药驾驭慢性病-揭秘中医药治疗慢性病之道
- 黄河护理单招真题试卷题库及答案解析
- 大数据中心都建在这贵州为什么这么牛?(屏幕16比9)
- 数据标注课件
- 6S管理知识及现场培训课件
- 潍坊社科类课题申报书
- 患者身份识别管理标准WST840-2025学习解读课件
评论
0/150
提交评论