下半年 软件评测师 综合知识.docx

上传人:b****7 文档编号:10019296 上传时间:2023-02-08 格式:DOCX 页数:13 大小:100.43KB
下载 相关 举报
下半年 软件评测师 综合知识.docx_第1页
第1页 / 共13页
下半年 软件评测师 综合知识.docx_第2页
第2页 / 共13页
下半年 软件评测师 综合知识.docx_第3页
第3页 / 共13页
下半年 软件评测师 综合知识.docx_第4页
第4页 / 共13页
下半年 软件评测师 综合知识.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

下半年 软件评测师 综合知识.docx

《下半年 软件评测师 综合知识.docx》由会员分享,可在线阅读,更多相关《下半年 软件评测师 综合知识.docx(13页珍藏版)》请在冰豆网上搜索。

下半年 软件评测师 综合知识.docx

下半年软件评测师综合知识

全国计算机技术与软件专业技术资格(水平)考试

2016年下半年软件评测师上午试卷

●在汇编指令中,操作数在某寄存器中的寻址方式称为

(1)寻址。

(1)A.直接B.变址C.寄存器D.寄存器间接

●计算机系统中,虚拟存储体系由

(2)两级存储器构成。

(2)A.主存一辅存B.寄存器一CacheC.寄存器一主存D.Cache一主存

●程序计数器(PC)是(3)中的寄存器。

(3)A.运算器B.控制器C.CacheD.I/O设备

●中断向量提供(4)。

(4)A.外设的接口地址B.待传送数据的起始和终止地址

C.主程序的断点地址D.中断服务程序入口地址

●在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。

若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器(5)的物理空间。

(5)A.40MBB.4GBC.40GBD.400GB

●为了提高计算机磁盘存取效率,通常可以(6)。

(6)A.利用磁盘格式化程序,定期对ROM进行碎片整理

B.利用磁盘碎片整理程序,定期对内存进行碎片整理

C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理

D.利用磁盘格式化程序,定期对磁盘进行碎片整理

●安全的电子邮件协议为(7)。

(7)A.MIMEB.PGPC.POP3D.SMTP

●操作系统通过(8)来组织和管理外存中的信息。

(8)A.字处理程序B.设备驱动程序C.文件目录和目录项D.语言翻译程序

●下列操作系统中,(9)保持网络系统的全部功能,并具有透明性、可靠性和高性能等特性。

(9)A.批处理操作系统B.分时操作系统C.分布式操作系统D.实时操作系统

●在进程状态转换过程中,可能会引起进程阻塞的原因是(10)。

(10)A.时间片到B.执行V操作C.I/O完成D.执行P操作

●假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3。

若采用PV操作,则信号量S的取值范围应为(11)。

(11)A.-1~n-1B.-3~3C.-(n-3)~3D.-(n-1)~1

●已知函数f()、g()的定义如下所示,调用函数f时传递给形参x的值是5。

若g(a)采用引用调用(callbyreference)方式传递参数,则函数f的返回值为(12);若g(a)采用值调用(callbyvalue)的方式传递参数,则函数f的返回值(13)。

其中,表达式“x>>1”的含义是将x的值右移1位,相当于x除以2。

(12)A.35B.32C.11D.7

(13)A.35B.32C.11D.7

●设数组a[0..n-1,0..m=1](n>1,m>1)中的元素以行为主序存放,每个元素占用4个存储单元,则数组元素a[i,j](0≤i

(14)A.(j*m+i)*4B.(i*m+j)*4C.(j*n+i)*4D.(i*n+j)*4

●线性表采用单循环链表存储的主要优点是(15)。

(15)A.从表中任一结点出发都能遍历整个链表

B.可直接获取指定结点的直接前驱和直接后继结点

C.在进行删除操作后,能保证链表不断开

D.与单链表相比,更节省存储空间

●若某线性表长度为n且采用顺序存储方式,则运算速度最快的操作是(16)。

(16)A.查找与给定值相匹配的元素的位置

B.查找并返回第i个元素的值(1≤i≤n)

C.删除第i个元素(1≤i

D.在第i个元素(1≤i≤n)之前插入一个新元素

●设元素a、b、c、d依次进入一个初始为空的栈,则不可能通过合法的栈操作序列得到(17)。

(17)A.abcdB.bacdC.cabdD.dcba

●若要求对大小为n的数组进行排序的时间复杂度为O(nlog2n),且是稳定的(即如果待排序的序列中两个数据元素具有相同的值,在排序前后它们的相对位置不变),则可选择的排序方法是(18)。

(18)A.快速排序B.归并排序C.堆排序D.冒泡排序

●对于一般的树结构,可以采用孩子一兄弟表示法,即每个结点设置两个指针域,一个指针(左指针)指示当前结点的第一个孩子结点,另一个指针(右指针)指示当前结点的下一个兄弟结点。

某树的孩子一兄弟表示如下图所示。

以下关于结点D与E的关系的叙述中,正确的是(19)。

(19)A.结点D与结点E是兄弟B.结点D是结点E的祖父结点

C.结点E的父结点与结点D的父结点是兄弟D.结点E的父结点与结点D是兄弟

●某企业研发信息系统的过程中(20)不属于数据库管理员(DBA)的职责。

(20)A.决定数据库中的信息内容和结构

B.决定数据库的存储结构和存取策略

C.进行信息系统程序的设计和编写

D.定义数据的安全性要求和完整性约束条件

●某高校人事管理系统中,规定讲师每课时的教学酬金不能超过100元,副教授课时的学酬金不能超过130元,教授每课时的教学酬金不能超过160元。

这种情况下所设置的数据完整性约束条件称之为(21)。

(21)A.用户定义完整性B.实体完整性C.主键约束完整性D.参照完整性

●某教学管理数据库中,学生、课程关系模式和主键分别为:

S(学号,姓名,性别,家庭住址,电话),关系S的主键为学号;C(课程号,课程名,学分),关系C的主键为课程号。

假设一个学生可以选择多门课程,一门课程可以由多个学生选择。

一旦学生选择某门课程必定有该课程的成绩。

由于学生与课程之间的“选课”联系类型为(22)所以对该联系(23)。

(22)A.n:

mB.1:

nC.n:

1D.1:

1

(23)A.不需要构建—个独立的关系模式

B.需要构建一个独立的关系模式,且关系模式为:

SC(课程号,成绩)

C.需要构建一个独立的关系模式,且关系模式为:

SC(学生号,成绩)

D.需要构建—个独立的关系模式,且关系模式为:

SC(学生号,课程号,成绩)

●查询“软件工程”课程的平均成绩、最高成绩与最低成绩之间差值的SQL语句如下:

SELECTAVG(成绩)AS平均成绩,(24)

FROMC,SC

WHEREC.课程名=’软件工程’ANDC.课程号=SC.课程号;

(24)A.差值ASMAX(成绩)一MIN(成绩)

B.MAX(成绩)一MIN(成绩)AS差值

C.差值INMAX(成绩)一MIN(成绩)

D.MAX(成绩)一MIN(成绩)IN差值

●能隔离局域网中广播风暴、提高带宽利用率的设备是(25)。

(25)A.网桥B.集线器C.路由器D.交换机

●下面的协议中属于应用层协议的是(26),该协议的报文封装在(27)中传送。

(26)A.SNMPB.ARPC.ICMPD.X.25

(27)A.TCPB.IPC.UDPD.ICMP

●某公司内部使用作为访问某服务器的地址,其中wb是(28)。

(28)A.主机名B.协议名C.目录名D.文件名

●如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策略是(29)。

(29)A.选择与自己路由协议相同的B.选择路由费用最小的

C.比较各个路由的管理距离D.比较各个路由协议的版本

●下面是路由表的4个表项,与地址220.112.179.92匹配的表项是(30)。

(30)A.220.112.145.32/22B.220.112.145.64/22

C.220.112.147.64/22D.220.112.177.64/22

●某开发小组欲开发一个软件系统,实现城市中不同图书馆的资源共享,包括实体资源和电子资源,共享规则可能在开发过程中有变化。

客户希望开发小组能尽快提交可运行的软件,且可以接受多次交付。

这种情况下最适宜采用(31)开发过程模型。

主要是因为这种模型(32)。

(31)A.瀑布B.原型C.增量D.螺旋

(32)A.可以快速提交阶段性的软件产品B.需求变化对开发没有影响

C.减少用户适应和习惯系统的时间和精力D.能够很好解决风险问题

●某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(33)天。

活动BC和BF分别最多可以晚开始(34)天而不会影响整个项目的进度。

(33)A.11B.15C.16D.18

(34)A.0和7B.0和11C.2和7D.2和11

●结构化开发方法中,(35)主要包含对数据结构和算法的设计。

对算法设计时,其主要依据来自(36)描述算法时,(37)不是理想的表达方式。

(35)A.体系结构设计B.数据设计C.接口设计D.过程设计

(36)A.数据流图B.E-R图C.状态-迁移图D.加工规格说明

(37)A.流程图B.决策图C.程序设计语言代码D.伪代码

●模块A的功能为:

从数据库中读出产品信息,修改后存回数据库,然后将修改记录写到维护文件中。

该模块内聚类型为(38)内聚。

以下关于该类内聚的叙述中,正确的是(39)。

(38)A.逻辑B.时间C.过程D.功能

(39)A.是最低的内聚类型B.是最高的内聚类型

C.不易于重用D.模块独立性好

●某个应用中,需要对输入数据进行排序,输入数据序列基本有序(如输入为1,2,5,3,4,6,8,7)。

在这种情况下,采用(40)排序算法最好,时间复杂度为(41)。

(40)A.插入B.归并C.堆D.快速

(41)A.O(n)B.O(nlgn)C.O(n^2)D.O(n^2lgn)

●在结构化分析中,用数据流图描述(42)。

当采用数据流图对银行客户关系管理进行分析时,(43)是一个加工。

(42)A.数据对象之间的关系,用于对数据建模

B.数据在系统中如何被传送或变换,以及如何对数据流进行变换

C.系统对外部事件如何响应,如何动作,用于对行为建模

D.系统中的数据对象和控制信息的特性

(43)A.工作人员B.账户C.余额D.存款

●以下关于用例图的叙述中,不正确的是(44)。

图书馆管理系统需求中包含“还书”用例和“到书通知”用例,对于“还书”用例,应先查询该书是否有人预定,若有则执行“到书通知”。

“还书”用例和“到书通知’’用例是(45)关系,以下用例图中,(46)是正确的。

管理员处理“还书”用例时,需要先执行“验证身份“用例,那么“还书”用例和“验证身份”用例之间是(47)关系。

(44)A.系统用例图反映了整个系统提供的外部可见服务

B.系统用例图对系统的协作建模

C.用例图主要包含用例、参与者及其之间关系三个要素

D.系统用例图对系统的需求建模

(45)A.关联B.扩展C.包含D.泛化

(46)A.

B.

C.

D.

(47)A.关联B.扩展C.包含D.泛化

●用面向对象方法设计了一个父类File和两个子类DiskFile和TapeFile,这两个子类继承了其父类的open方法,并给出不同的实现。

不同的子类执行open方法时,有不同的行为,这种机制称为(48)。

(48)A.继承B.多态C.消息传递D.关联

●在计算机系统中,系统的(49)可以用MTTF/(1+MTTF)来度量,其中MTTF为平均无故障时间。

(49)A.可靠性B.可用性C.可维护性D.健壮性

●修改现有软件系统的设计文档和代码以增强可读性,这种行为属于(50)维护。

(50)A.正确性B.适应性C.完善性D.预防性

●以下不属于系统测试范畴的是(51)。

(51)A.单元测试B.安全测试C.强度测试D.性能测试

●以下关于文档测试的说法中,不正确的是(52)。

(52)A.文档测试需要仔细阅读文档,检查每个图形

B.文档测试需要检查文档内容是否正确和完善

C.文档测试需要检查标记是否正确性

D.文档测试需要确保大部分示例经过测试

●软件测试的对象不包括(53)。

(53)A.软件代码B.软件文档C.质量保证方法D.相关数据

●测试用例的三要素不包括(54)。

(54)A.输入B.预期输出C.执行条件D.实际输出

●以下关于软件测试原则的叙述中,正确的是(55)。

①测试开始得越早,越有利于发现缺陷

②测试覆盖率和测试用例擞量成正比

③测试用列既需选用合理的输入数据,又需要选择不合理的输入数据

④应制定测试计划并严格执行,排除随意性

⑤采用合适的测试方法,可以做到穷举测试

⑥程序员应尽量测试自己的程序

(55)A.①②③④⑤⑥B.①②③④⑤C.①②③④D.①③④

●以下关于测试时机的叙述中,正确的是(56)。

①应该尽可能早地进行测试

②软件中的错误暴露得越迟,则修复和改正错误所花费的代价就越高

③应该在代码编写完成后开始测试

④项目需求分析和设计阶段不需要测试人员参与

(56)A.①②③④B.①②③C.①②D.①

●以下属于软件测试工具的是(57)。

①JTest②LoadRunner

③VisualStudio④JBuilder

(57)A.①②③④B.①②③C.①②D.①

●兼容性测试不包括(58)。

(58)A.软件兼容性测试B.硬件兼容性测试

C.数据兼容性测试D.操作人员兼容性测试

●根据输出对输入的依赖关系设计测试用例的黑盒测试方法是(59)。

(59)A.等价类划分法B.因果图法C.边界值分析法D.场景法

●以下关于边界值测试法的叙述中,不正确的是(60)。

(60)A.边界值分析法仅需考虑输入域边界,不用考虑输出域边界

B.边界值分析法是对等价类划分方法的补充

C.错误更容易发生在输入输出边界上而不是输入输出范围的内部

D.测试数据应尽可能选取边界上的值

●一个程序的控制流图中有6个节点,10条边,在测试用例数最少的情况下,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是(61)。

(61)A.2B.4C.6D.8

●对于逻辑表达式((b1&b2)||in),需要(62)个测试用例才能完成条件组合覆盖。

(62)A.2B.4C.8D.26

●测试执行过程的阶段不包括(63)。

(63)A.初测期B.系统测试期C.细测期D.回归测试期

●以下关于回归测试的叙述中,不正确的是(64)。

(64)A.回归测试是为了确保改动不会带来不可预料的后果或错误

B.回归测试需要针对修改过的软件成分进行测试

C.回归测试需要能够测试软件的所有功能的代表性测试用例

D.回归测试不容易实现自动化

●以下属于测试停止依据的是(65)。

①测试用例全部执行结束②测试覆盖率达到要求

③测试超出了预定时间④查出了预定数目的故障

⑤执行了预定的测试方案⑥测试时间不足

(65)A.①②③④⑤⑥B.①②③④⑤C.①②③④D.①②③

●以下关于测试方法的叙述中,不正确的是(66)。

(66)A.根据被测代码是否可见分为白盒测试和黑盒测试

B.黑盒测试一般用来确认软件功能的正确性和可操作性

C.静态测试主要是对软件的编程格式M结构等方面进行评估

D.动态测试不需要实际执行程序

●以下关于性能测试的叙述中,不正确的是(67)。

(67)A.性能测试的目的是为了验证软件系统是否能够达到用户提出的性能指标

B.性能测试不用于发现软件系统中存在的性能瓶颈

C.性能测试类型包括负载测试,强度测试,容量测试等

D.性能测试常通过工具来模拟大量用户操作,增加系统负载

●不同加密机制或算法的用途、强度是不相同的,一个软件或系统中的加密机制使用是否合理,强度是否满足当前要求,需要通过测试来完成,通常(68)是测试的一个重要手段。

(68)A.模拟加密B.模拟解密C.漏洞扫描D.算法强度理论分析

●安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容,下列不属于安全日志测试基本测试内容的是(69)。

(69)A.对安全日志的完整性进行测试,测试安全日志中是否记录包括用户登录名称、时间、地址、擞据操作行为以及退出时间等全部内容

B.对安全日志的正确性进行测试,测试安全日志中记录的用户登录、数据操作等日志信息是否正确

C.对日志信息的保密性进行测试,测试安全日志中的日志信息是否加密存储,加密强度是否充分

D.对于大型应用软件系统,测试系统是否提供安全日志的统计分析能力

●下到关于DoS攻击的描述中,错误的是(70)。

(70)A.oS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝

B.DoS攻击不需入目标系统,仅从外部就可实现攻击

C.只要软件系统内部没有漏洞,DoS攻击就不可能成功

D.死亡之Ping、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段

●Softwareentitiesaremorecomplexfortheirsizethanperhapsanyotherhumanconstruct,becausenotwopartsarealike(atleastabovethestatementlevel).Iftheyare,wemakethetwosimilarpartsintoone,a(71),openorclosed.Inthisrespectsoftwaresystemsdifferprofoundlyfromcomputers,buildings,orautomobiles,whererepeatedelementsabound.

Digitalcomputersarethemselvesmorecomplexthanmostthingspeoplebuild;theyhaveverylargenumbersofstates.Thismakesconceiving,describing,andtestingthemhard.Softwaresystemshaveordersofmagnitudemore(72)thancomputersdo.

Likewise,ascaling-upofasoftwareentityisnotmerelyarepetitionofthesameelementsinlargersize;itisnecessarilyanincreaseinthenumberofdifferentelements.Inmostcases,theelementsinteractwitheachotherinsome(73)fashion,andthecomplexityofthewholeincreasesmuchmorethanlinearly.

Thecomplexityofsoftwareisa(an)(74)property,notanaccidentalone.Hencedescriptionsofasoftwareentitythatabstractawayitscomplexityoftenabstractawayitsessence.Mathematicsandthephysicalsciencesmadegreatstridesforthreecenturiesbyconstructingsimplifiedmodelsofcomplexphenomena,deriving,propertiesfromthemodels,andverifyingthosepropertiesexperimentally.Thisworkedbecausethecomplexities(75)inthemodelswerenottheessentialpropertiesofthephenomena.Itdoesnotworkwhenthecomplexitiesaretheessence.

Manyoftheclassicalproblemsofdevelopingsoftwareproductsderivefromthisessentialcomplexityanditsnonlinearincreaseswithsize.Notonlytechnicalproblemsbutmanagementproblemsaswellcomefromthecomplexity.

(71)A.taskB.jobC.subroutineD.program

(72)A.statesB.partsC.conditionsD.expressions

(73)A.linearB.nonlinearC.parallelD.additive

(74)A.surfaceB.outsideC.exteriorD.essential

(75)A.fixedB.includedC.ignoredD.tabilized

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1