专升本《工程测试与信息处理》-试卷-答案资料_第1页
专升本《工程测试与信息处理》-试卷-答案资料_第2页
专升本《工程测试与信息处理》-试卷-答案资料_第3页
专升本《工程测试与信息处理》-试卷-答案资料_第4页
专升本《工程测试与信息处理》-试卷-答案资料_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

专升本《工程测试与信息处理》_试卷_答案资料

姓名:__________考号:__________题号一二三四五总分评分一、单选题(共10题)1.数据通信系统中的传输介质可以分为哪些类型?()A.有线传输介质B.无线传输介质C.上述两者D.以上都不是2.下列哪项不是数据压缩技术的基本类型?()A.线性预测编码B.熵编码C.预测编码D.以上都是3.在数字信号处理中,采样定理的表述是?()A.采样频率必须大于信号最高频率的两倍B.采样频率必须小于信号最高频率的两倍C.采样频率可以任意选择D.以上都不对4.下列哪项不是软件测试的目的?()A.确保软件符合需求规格说明书B.识别和消除软件中的错误C.提高软件的运行效率D.降低软件的开发成本5.下列哪种测试不属于静态测试?()A.单元测试B.代码审查C.逻辑驱动测试D.系统测试6.在信息处理中,数据的表示形式不包括以下哪项?()A.数值表示B.字符串表示C.图像表示D.逻辑表示7.在计算机系统中,存储器按访问速度从快到慢的顺序排列,正确的顺序是?()A.CPU缓存、主存储器、辅助存储器B.辅助存储器、主存储器、CPU缓存C.主存储器、辅助存储器、CPU缓存D.CPU缓存、辅助存储器、主存储器8.在信息处理中,下列哪项不是数据挖掘的主要任务?()A.数据清洗B.数据集成C.数据存储D.数据可视化9.下列哪项不是测试用例设计的方法?()A.黑盒测试B.白盒测试C.比较测试D.模糊测试10.在信息处理中,下列哪项不是信息安全的威胁?()A.网络攻击B.计算机病毒C.信息泄露D.硬件故障二、多选题(共5题)11.在信息处理系统中,以下哪些是影响系统性能的关键因素?()A.硬件性能B.软件设计C.网络环境D.数据结构E.用户操作12.以下哪些方法可以用于软件测试?()A.单元测试B.集成测试C.系统测试D.验收测试E.调试13.在信息处理过程中,以下哪些是数据挖掘的步骤?()A.数据收集B.数据预处理C.数据挖掘D.结果评估E.数据存储14.在网络安全中,以下哪些是常见的攻击类型?()A.中间人攻击B.拒绝服务攻击C.网络钓鱼D.代码注入E.物理安全攻击15.在工程测试中,以下哪些是测试用例设计的基本原则?()A.完整性B.独立性C.可行性D.可追踪性E.经济性三、填空题(共5题)16.信息处理系统中的数据流图(DFD)主要用于描述系统的____。17.在软件测试过程中,为了确保软件的质量,必须对软件进行____。18.信息处理系统的性能评价指标中,____用于衡量系统处理信息的速度。19.数据挖掘技术中的____方法用于识别数据集中的异常值。20.在软件工程中,____是软件开发过程中的一个重要环节,它用于确定软件的功能和性能要求。四、判断题(共5题)21.数据压缩技术可以提高数据传输的效率,但不会增加数据存储的空间。()A.正确B.错误22.软件测试是在软件开发完成后进行的,目的是发现软件中的错误。()A.正确B.错误23.数据挖掘技术可以自动从大量数据中提取出有价值的信息。()A.正确B.错误24.在信息处理系统中,数据流图(DFD)主要用于描述系统的物理结构。()A.正确B.错误25.网络安全是指保护信息处理系统不受任何形式的攻击。()A.正确B.错误五、简单题(共5题)26.请简述软件测试的V模型。27.什么是数据挖掘中的聚类分析?请举例说明。28.简述信息处理系统中的数据流程。29.什么是网络攻击中的中间人攻击?它有什么危害?30.请说明软件测试中的白盒测试和黑盒测试的区别。

专升本《工程测试与信息处理》_试卷_答案资料一、单选题(共10题)1.【答案】C【解析】数据通信系统中的传输介质可以分为有线传输介质和无线传输介质,因此正确答案是C.2.【答案】D【解析】线性预测编码、熵编码和预测编码都是数据压缩技术的基本类型,因此选项D是错误的。3.【答案】A【解析】采样定理指出,为了无失真地恢复原信号,采样频率必须大于信号最高频率的两倍。4.【答案】D【解析】软件测试的目的是确保软件质量,提高软件可靠性,而不是直接降低开发成本。5.【答案】D【解析】系统测试是动态测试的一种,而单元测试、代码审查和逻辑驱动测试都属于静态测试。6.【答案】D【解析】在信息处理中,数据的表示形式通常包括数值表示、字符串表示和图像表示,不包括逻辑表示。7.【答案】A【解析】CPU缓存访问速度最快,其次是主存储器,最后是辅助存储器。8.【答案】C【解析】数据挖掘的主要任务包括数据清洗、数据集成、数据选择、数据变换等,数据存储不是数据挖掘的任务。9.【答案】C【解析】测试用例设计的方法包括黑盒测试、白盒测试、灰盒测试等,比较测试不是一种设计方法。10.【答案】D【解析】信息安全面临的威胁包括网络攻击、计算机病毒、信息泄露等,硬件故障不属于信息安全威胁的范畴。二、多选题(共5题)11.【答案】ABCD【解析】硬件性能、软件设计、网络环境和数据结构都是影响信息处理系统性能的关键因素。用户操作虽然重要,但通常不被视为关键因素。12.【答案】ABCDE【解析】软件测试的方法包括单元测试、集成测试、系统测试、验收测试和调试等,这些方法都是确保软件质量的重要手段。13.【答案】ABCD【解析】数据挖掘通常包括数据收集、数据预处理、数据挖掘和结果评估等步骤,数据存储虽然是重要环节,但不属于数据挖掘的步骤。14.【答案】ABCD【解析】网络安全中常见的攻击类型包括中间人攻击、拒绝服务攻击、网络钓鱼和代码注入,物理安全攻击虽然存在,但不属于网络攻击的范畴。15.【答案】ABCDE【解析】测试用例设计的基本原则包括完整性、独立性、可行性、可追踪性和经济性,这些原则有助于提高测试的有效性和效率。三、填空题(共5题)16.【答案】数据处理过程【解析】数据流图(DFD)是一种描述系统内部数据处理流程的图形化工具,它展示了数据在系统中的流动和转换过程。17.【答案】全面测试【解析】全面测试是确保软件质量的重要环节,它包括对软件的所有功能、性能、安全等进行测试,以发现和修复潜在的问题。18.【答案】响应时间【解析】响应时间是衡量信息处理系统性能的一个重要指标,它表示系统从接收到请求到响应请求所需要的时间。19.【答案】离群值检测【解析】离群值检测是数据挖掘中的一个重要技术,它用于识别数据集中的异常值,这些异常值可能代表潜在的问题或特殊事件。20.【答案】需求分析【解析】需求分析是软件开发的第一步,它旨在了解和明确软件用户的需求,包括软件的功能需求、性能需求等。四、判断题(共5题)21.【答案】错误【解析】数据压缩技术可以提高数据传输的效率,但压缩后的数据存储空间可能会减小,因为压缩后的数据通常占用的空间更少。22.【答案】错误【解析】软件测试应该在软件开发过程中的各个阶段进行,包括需求分析、设计、编码等,目的是尽早发现并修复错误。23.【答案】正确【解析】数据挖掘技术是一种从大量数据中自动发现有用信息、知识或模式的技术,它能够帮助用户从数据中发现隐藏的规律。24.【答案】错误【解析】数据流图(DFD)主要用于描述系统的逻辑结构,它展示了数据在系统中的流动和转换过程,而不是物理结构。25.【答案】错误【解析】网络安全是指保护信息处理系统不受未经授权的访问、攻击和破坏,它不仅仅是防止攻击,还包括防止信息泄露和数据损坏。五、简答题(共5题)26.【答案】V模型是一种软件测试模型,它将软件开发的各个阶段与测试阶段一一对应,形成一种V字形结构。在V模型的左侧是开发阶段,包括需求分析、设计、编码等;在V模型的右侧是测试阶段,包括单元测试、集成测试、系统测试和验收测试。这种模型强调测试活动应该贯穿于整个软件开发过程,每个开发阶段完成后,相应的测试阶段就应该开始。V模型有助于确保软件的每个部分在发布前都经过了充分的测试。【解析】V模型是软件测试中常用的一种模型,它有助于理解软件测试在整个软件开发过程中的位置和作用。27.【答案】聚类分析是数据挖掘中的一种无监督学习方法,它将相似的数据点分组在一起形成簇。聚类分析的目的在于发现数据中的内在结构和模式。例如,在市场细分中,聚类分析可以用来将客户分为不同的消费群体,以便于企业进行更有针对性的营销策略。【解析】聚类分析是数据挖掘中的重要技术,它可以帮助我们更好地理解数据的分布和结构。28.【答案】信息处理系统中的数据流程通常包括数据采集、数据存储、数据处理和数据输出等步骤。数据采集是指从外部获取数据,数据存储是指将数据保存到数据库或文件中,数据处理是指对数据进行加工、转换和分析,数据输出是指将处理后的数据以用户所需的形式展示出来。【解析】数据流程是信息处理系统的核心,它决定了数据在系统中的流动和处理方式。29.【答案】中间人攻击是一种网络攻击方式,攻击者拦截并篡改两个通信实体之间的数据传输。这种攻击的危害在于攻击者可以窃取敏感信息,如用户名、密码等,还可以在用户不知情的情况下篡改数据,造成严重

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论