上半年 软件评测师 基础知识Word下载.docx

上传人:b****3 文档编号:15053128 上传时间:2022-10-27 格式:DOCX 页数:13 大小:63.26KB
下载 相关 举报
上半年 软件评测师 基础知识Word下载.docx_第1页
第1页 / 共13页
上半年 软件评测师 基础知识Word下载.docx_第2页
第2页 / 共13页
上半年 软件评测师 基础知识Word下载.docx_第3页
第3页 / 共13页
上半年 软件评测师 基础知识Word下载.docx_第4页
第4页 / 共13页
上半年 软件评测师 基础知识Word下载.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

上半年 软件评测师 基础知识Word下载.docx

《上半年 软件评测师 基础知识Word下载.docx》由会员分享,可在线阅读,更多相关《上半年 软件评测师 基础知识Word下载.docx(13页珍藏版)》请在冰豆网上搜索。

上半年 软件评测师 基础知识Word下载.docx

因为考试日期是“5月20日”,故(88)选C,(89)选A,应在答题卡序号88下对C填涂,在序号89下对A填涂(参看答题卡)。

 

●计算机的用途不同,对其部件的性能指标要求也有所不同。

以科学计算为主的计算机,对

(1)要求较高,而且应该重点考虑

(2).

(1)A.外存储器的读写速度B.主机的运算速度

C.I/O设备的速度D.显示分辨率

(2)A.CPU的主频和字长,以及内存容量

B.硬盘读写速度和字长

C.CPU的主频和显示分辨率

D.硬盘读写速度和显示分辨率

●(3)是指按内容访问的存储器。

(3)A.虚拟存储器B.相联存储器C.高速缓存(Cache)D.随机访问存储器

●处理机主要由处理器、存储器和总线组成,总线包括(4).

(4)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线

C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线

●下面关于加密的说法中,错误的是(5)。

(5)A.数据加密的目的是保护数据的机密性

B.加密过程是利用密钥和加密算法将明文转换成密文的过程

C.选择密钥和加密算法的原则是保证密文不可能被破解

D.加密技术通常分为非对称加密技术和对称密钥加密技术

●下面关于防火墙功能的说法中,不正确的是(6)。

(6)A.防火墙能有效防范病毒的入侵

B.防火墙能控制对特殊站点的访问

C.防火墙能对进出的数据包进行过滤

D.防火墙能对部分网络攻击行为进行检测和报警

●下面关于漏洞扫描系统的叙述,错误的是(7)。

(7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序

B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

C.漏洞扫描系统可以用于发现网络入侵者

D.漏洞扫描系统的实现依赖于系统漏洞库的完善

●软件工程每一个阶段结束前,应该着重对可维护性进行复审。

在系统设计阶段的复审期间,应该从(8)出发,评价软件的结构和过程。

(8)A.指出可移植性问题以及可能影响软件维护的系统界面

B.容易修改、模块化和功能独立的目的

C.强调编码风格和内部说明文档

D.可测试性

●计算机感染特洛伊木马后的典型现象是(9)。

(9)A.程序异常退出B.有未知程序试图建立网络连接

C.邮箱被垃圾邮件填满D.Windows系统黑屏

●关于软件著作权产生的时间,下面表述正确的是(10)。

(10)A.自作品首次公开发表时B.自作者有创作意图时

C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之曰

●程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。

后来乙将甲这一程序稍加修改,并署乙名发表。

以下说法正确的是(11)。

(11)A.乙的行为侵犯了甲的软件著作权.

B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃

C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改

D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

●零件关系P(零件名,条形码,供应商,产地,价格)中的(12)属性可以作为该关系的主键。

查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的SQL语句为:

SELECT零件名,供应商,价格

FROMP

WHERE零件名='

P2’,AND(13);

(12)A.零件名B.条形码C.产地D.供应商

(13)A.条形码=西安B.条形码='

西安'

C.产地=西安D.产地='

●软件风险一般包含(14)两个特性。

(14)A.救火和危机管理B.已知风险和未知风险

C.不确定性和损失D.员工和预算

●在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是(15),它是一种重新组织的技术,可以简化构件的设计而无须改变其功能或行为。

(15)A.精化B.设计类C.重构D.抽象

●—个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP用(16)来表述“谁做”。

(16)A.角色B.活动C.制品D.工作流

●瀑布模型表达了一种系统的、顺序的软件开发方法。

以下关于瀑布模型的叙述中,正确的是(17)。

(17)A.瀑布模型能够非常快速地开发大规模软件项目

B.只有很大的开发团队才使用瀑布模型

C.瀑布模型已不再适合于现今的软件开发环境

D.瀑布模型适用于软件需求确定,开发过程能够采用线性方式完成的项目

●一个软件系统的生存周期包含可行性分析和项目开发计划、需求分析、设计(概要设计和详细设计)、编码、测试和维护等活动,其中(18)是软件工程的技术核心,其任务是确定如何实现软件系统。

(18)A.可行性分析和项目开发计划B.需求分析C.设计D.编码

●程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。

关于变量的叙述,(19)是错误的。

(19)A.根据作用域规则,在函数中定义的变量只能在函数中引用

B.在函数中定义的变量,其生存期为整个程序执行期间

C.在函数中定义的变量不能与其所在函数的形参同名

D.在函数中定义的变量,其存储单元在内存的栈区

●函数调用时,基本的参数传递方式有传值与传地址两种,(20)。

(20)A.在传值方式下,形参将值传给实参

B.在传值方式下,实参不能是数组元素

C.在传地址方式下,形参和实参间可以实现数据的双向传递

D.在传地址方式下,实参可以是任意的变量和表达式

●已知某高级语言源程序A经编译后得到机器C上的目标程序B,则(21)。

(21)A.对B进行反编译,不能还原出源程序A

B.对B进行反汇编,不能得到与源程序A等价的汇编程序代码

C.对B进行反编译,得到的是源程序A的变量声明和算法流程

D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库

●下面关于程序语言的叙述,错误的是(22)。

(22)A.脚本语言属于动态语言,其程序结构可以在运行中改变

B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序

C.php、JavaScript属于静态语言,其所有成分可在编译时确定

D.C语言属于静态语言,其所有成分可在编译时确定

●在WindowsXP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,(23)。

通常将“C:

\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(24)安全管理。

(23)A.但只能使用FAT文件系统格式化卷

B.但只能使用FAT32文件系统格式化卷

C.但只能使用NTFS文件系统格式化卷

D.可以选择使用FAT、FAT32或NTFS文件系统格式化卷

(24)A.文件级B.目录级C.用户级D.系统级

●(25)属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。

(25)A.编译程序B.预处理程序C.汇编程序D.解释程序

●设系统中有R类资源m个,现有n个进程互斥使用。

若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a〜e五种情况,(26)两种情况可能会发生死锁。

对于这两种情况,若将(27),则不会发生死锁。

(26)A.a和bB.b和cC.c和dD.c和e

(27)A.n加1或w加1B.m加1或w减1

C.m减1或w加1D.m减1或w减1

●在软件开发过程中,常采用图形表示相关的信息,(28)不用于表示软件模块的执行过程。

(28)A.N-S盒图B.E-R图C.PAD图D.程序流程图

●软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。

目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是(29)。

(29)A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性

B.使用标准开发过程(或方法论)构建(或集成)系统

C.管理层寻求更主动地应对系统的开发问题

D.连续地监督和改进标准化的系统开发过程

●RUP在每个阶段都有主要目标,并在结束时产生一些制品。

在(30)结束时产生“在适当的平台上集成的软件产品”。

(30)A.初启阶段B.精化阶段C.构建阶段D.移交阶段

●关于软件测试,(31)的叙述是正确的。

①测试开始越早,越有利于发现软件缺陷

②采用正确的测试用例设计方法,软件测试可以做到穷举测试

③测试覆盖度和测试用例数量成正比

④软#测试的时间越_长越好

(31)A.④B.①C.②、③D.①、③

●系统功能测试过程中,验证需求可以正确实现的测试用例称为(32)。

(32)A.业务流程测试用例B.功能点测试用例

C.通过测试用例D.失败测试用例

●(33)不属于功能测试用例构成元素。

(33)A.测试数据B.测试步骤C.预期结果D.实测结果

●针对电子政务类应用系统的功能测试,为设计有效的测试用例,应(34)。

(34)A.使业务需求的覆盖率达到100%

B.利用等价类法模拟核心业务流程的正确执行

C.对一个业务流程的测试用例设计一条验证数据

D.经常使用边界值法验证界面输入值

●(35)测试用例设计方法既可以用于黑盒测试,也可以用于白盒测试。

(35)A.边界值法B.基本路径法C.正交试验设计法D.逻辑覆盖法

●对“功能测试的回归测试经常要多次重复”的正确理解是(36)。

(36)A.回归测试应该执行初测时所用的全部测试用例

B.回归测试只要执行发现缺陷的那些测试用例即可

C.通过多次的回归测试可以发现所有缺陷

D.回归测试就是验收测试

●功能测试执行过后一般可以确认系统的功能缺陷,缺陷的类型包括(37).

①功能不满足隐性需求②功能实现不正确

③功能不符合相关的法律法规④功能易用性不好

(37)A.①②③④B.①②③C.②③④D.②

●以下关于软件测试的概念,正确的是(38)。

(38)A.软件测试的目的是想证实在一个

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1