软件评测师中级考试历年真题及答案.docx

上传人:b****2 文档编号:23043909 上传时间:2023-04-30 格式:DOCX 页数:92 大小:58.66KB
下载 相关 举报
软件评测师中级考试历年真题及答案.docx_第1页
第1页 / 共92页
软件评测师中级考试历年真题及答案.docx_第2页
第2页 / 共92页
软件评测师中级考试历年真题及答案.docx_第3页
第3页 / 共92页
软件评测师中级考试历年真题及答案.docx_第4页
第4页 / 共92页
软件评测师中级考试历年真题及答案.docx_第5页
第5页 / 共92页
点击查看更多>>
下载资源
资源描述

软件评测师中级考试历年真题及答案.docx

《软件评测师中级考试历年真题及答案.docx》由会员分享,可在线阅读,更多相关《软件评测师中级考试历年真题及答案.docx(92页珍藏版)》请在冰豆网上搜索。

软件评测师中级考试历年真题及答案.docx

软件评测师中级考试历年真题及答案

2016年下半年软件评测师考试软件工程与软件测试基础知识真题

(总分:

75.00,做题时间:

150分钟)

一、单项选择题

(总题数:

58,分数:

75.00)

1.在汇编指令中,操作数在某寄存器中的寻址方式称为(分数:

1.00)

A.直接

B.变址

C.寄存器(正确答案)

D.寄存器间接

解析:

2.计算机系统中,虚拟存储体系由()垄两级存储器构成。

(分数:

1.00)

A.主存一辅存(正确答案)

B.寄存器一Cache

C.寄存器一主存

D.Cache一主存

解析:

3.程序计数器(PC)是()中的寄存器。

(分数:

1.00)

A.运算器

B.控制器(正确答案)

C.Cache

D.I/O设备

解析:

本题考查计算机系统基础知识。

CPU主要由运算器、控制器、寄存器组、内部总线等部件组成。

  其中,控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的"决策机构",即完成协调和指挥整个计算机系统的操作。

运算器由算术逻辑单元(ALU)、累加寄存器、数据缓冲寄存器和状态条件寄存器组成,它是数据加工处理部件。

CPU中的寄存器可分为专用寄存器和通用寄存器,通用寄存器用途广泛并可由程序员规定其用途,其数目因处理器不同有所差异。

专用寄存器的功能是专门的,有数据缓冲寄存器(DR)、指令寄存器(IR)、程序计数器(PC)、地址寄存器(AR)、累加寄存器(AC)、状态条件寄存器(PSW)等。

4.中断向量提供(分数:

1.00)

A.外设的接口地址

B.待传送数据的起始和终止地址

C.主程序的断点地址

D.中断服务程序入口地址(正确答案)

解析:

5.在计算机系统串憾线宽度分为地址总线宽度和数据总线宽度。

若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器一()一的物理空间。

(分数:

1.00)

A.40M

B.4GB(正确答案)

C.40GB

D.400GB

解析:

本题查计算机系统方面的基本常识。

在计算机中总线宽度分为地址总线宽度和数据总线宽度。

其中,数据总线的宽度(传输线根数)决定了通过它一次所能传递的二进制位数。

显然,数据总线越宽则每次传递的位数越多,因而,数据总线的宽度决定了在主存储器和CPU之间数据交换的效率。

地址总线宽度决定了CPU能够使用多大容量的主存储器,即地址总线宽度决定了CPU能直接访问的内存单元的个数。

假定地址总线是32位,则能够访问232=4GB个内存单元。

6.为了提高计算机磁盘存取效率,通常可以(分数:

1.00)

A.利用磁盘格式化程序,定期对ROM进行碎片整理

B.利用磁盘碎片整理程序,定期对内存进行碎片整理

C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理(正确答案)

D.利用磁盘格式化程序,定期对磁盘进行碎片整理

解析:

7.安全的电子邮件协议为(分数:

1.00)

A.MIME

B.PGP(正确答案)

C.POP3

D.SMTP

解析:

8.操作系统通道()来组织和管理外存中的信息。

(分数:

1.00)

A.字处理程序

B.设备驱动程序

C.文件目录和目录项(正确答案)

D.语言翻译程序

解析:

9.下列操作系统中,()保持网络系统的全部功能,并具有透明性、可靠性和高性能等特性。

(分数:

1.00)

A.批处理操作系统

B.分时操作系统

C.分布式操作系统(正确答案)

D.实时操作系统

解析:

10.在进程状态转换过程中,可能会引起进程阻塞的原因是(分数:

1.00)

A.时间片到

B.执行V操作

C.I/O完成

D.执行P操作(正确答案)

解析:

11.假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥30若采用PV操作,则信号量S的取值范围应为(分数:

1.00)

A.-1~n-1

B.-3~3

C.-(n-3)~3(正确答案)

D.-(n-l)~1

解析:

已知函数f0.g0的定义如下所示,调用函数f时传递给形参x的值是50若g(a)采用引用调用(callbyreference)方式传递参数,则函数f的返回值为(12);若g(a)采用值调用(callbyvalue)的方式传递参数,则函数f的返回值(13)。

其中,表达式“x>>1”的含义是将x的值右移1位,相当于x除以2。

(分数:

2)

(1).(分数:

1)

A.35

B.32

C.11(正确答案)

D.7

解析:

(2).(分数:

1)

A.35

B.32

C.11

D.7(正确答案)

解析:

12.设数组a[0..n-l,0..m=1](n>1,m>l)中的元素以行为主序存放,每个元素占用4个存储单元,则数组元素a[i,j](0≤i)(分数:

1.00)

A.(j*m+i)*4

B.(i*m+i)*4(正确答案)

C.(J*n+i)*4

D.(i*m+j)*4

解析:

13.线性表采用单循环链表存储的主要优点是(分数:

1.00)

A.从表中任一结点出发都能遍历整个链表(正确答案)

B.可直接获取指定结点的直接前驱和直接后继结点

C.在进行删除操作后,能保证链表不断开

D.与单链表相比,更节省存储空间

解析:

14.若某线性表长度为n且采用顺序存储方式,则运算速度最快的操作是(分数:

1.00)

A.查找与给定值相匹配的元素的位置

B.查找并返回第i个元素的值(1≤i≤n)(正确答案)

C.删除第i个元素(1≤i

D.在第i个元素(1≤i≤n)之前插入一个新元素

解析:

15.设元素a、b、c、d依次进入一个初始为空的栈,则不可能通过合法的栈操作序列得到(分数:

1.00)

A.abcd

B.bacd

C.cabd(正确答案)

D.dcba

解析:

16.若要求对大小为n的数组进行排序的时间复杂度为O(nlog2n),且是稳定的(即如果待排序的序列中两个数据元素具有相同的值,在排序前后它们的相对位置不变),则可选择的排序方法是(分数:

1.00)

A.快速排序

B.归并排序(正确答案)

C.堆排序

D.冒泡排序

解析:

17.对于一般的树结构,可以采用孩子一兄弟表示法,即每个结点设置两个指针域,一个指针(左指针)指示当前结点的第一个孩子结点,另一个指针(右指针)指示当前结点的下一个兄弟结点。

某树的孩子一兄弟表示如下图所示。

以下关于结点D与E的关系的叙述中,正确的是

(分数:

1.00)

A.结点D与结点E是兄弟

B.结点D是结点E的祖父结点

C.结点E的父结点与结点D的父结点是兄弟

D.结点E的父结点与结点D是兄弟(正确答案)

解析:

18.某企业研发信息系统的过程中()不属于数据库管理员(DBA)的职责。

(分数:

1.00)

A.决定数据库中的信息内容和结构

B.决定数据库的存储结构和存取策略

C.进行信息系统程序的设计和编写(正确答案)

D.定义数据的安全性要求和完整性约束条件

解析:

19.某高校人事管理系统中,规定讲师每课时的教学酬金不能超过100元,副教授课时的学酬金不能超过130元,教授每课时的教学酬金不能超过160元。

这种情况下所设置的数据完整性约束条件称之为(分数:

1.00)

A.用户定义完整性(正确答案)

B.实体完整性

C.主键约束完整性

D.参照完整性

解析:

某教学管理数据库中,学生、课程关系模式和主键分别为:

S(学号,姓名,性别,家庭住址,电话),关系S的主键为学号;C(课程号,课程名,学分),关系C的主键为课程号。

假设一个学生可以选择多门课程,一门课程可以由多个学生选择。

一旦学生选择某门课程必定有该课程的成绩。

由于学生与课程之间的“选课”联系类型为(22)所以对该联系(23)。

(分数:

2)

(1).(分数:

1)

A.n:

m(正确答案)

B.1:

n

C.n:

1

D.1:

l

解析:

(2).(分数:

1)

A.不需要构建—个独立的关系模式

B.需要构建一个独立的关系模式,且关系模式为:

SC(课程号,成绩)

C.需要构建一个独立的关系模式,且关系模式为:

SC(学生号,成绩)

D.需要构建—个独立的关系模式,且关系模式为:

SC(学生号,课程号,成绩)(正确答案)

解析:

20.查询“软件工程”课程的平均成绩、最高成绩与最低成绩之间差值的SQL语句如下:

SELECTAVG(成绩)AS平均成绩,()

FROM:

C,SC

WHEREC.课程名=‘软件工程’ANDC课程号=SC.课程号;(分数:

1.00)

A.差值ASMAX(成绩)一MIN(成绩)

B.MAX(成绩)一MIN(成绩)AS差值(正确答案)

C.差值INMAX(成绩)一MIN(成绩)

D.MAX(成绩)一MIN(成绩)IN差值

解析:

21.能隔离局域网中广播风暴、提高带宽利用率的设备是(分数:

1.00)

A.网桥

B.集线器

C.路由器(正确答案)

D.交换机

解析:

下面的协议中属于应用层协议的是(26),该协议的报文封装在(27)中传送。

(分数:

2)

(1).(分数:

1)

A.SNMP(正确答案)

B.ARP

C.ICMP

D.X.25

解析:

(2).(分数:

1)

A.TCP

B.IP

C.UDP(正确答案)

D.ICMP

解析:

22.某公司内部使用wb.xyz.作为访问某服务器的地址,其中wb是(分数:

1.00)

A.主机名(正确答案)

B.协议名

C.目录名

D.文件名

解析:

23.如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策略是(分数:

1.00)

A.选择与自己路由协议相同的

B.选择路由费用最小的

C.比较各个路由的管理距离(正确答案)

D.比较各个路由协议的版本

解析:

24.下面是路由表的4个表项,与地址220.112.179.92匹配的表项是(分数:

1.00)

A.220.112.145.32/22

B.220.112.145.64/22

C.220.112.147.64/22

D.220.112.177.64/22(正确答案)

解析:

某开发小组欲开发一个软件系统,实现城市中不同图书馆的资源共享,包括实体资源和电子资源,共享规则可能在开发过程中有变化。

客户希望开发小组能尽快提交可运行的软件,且可以接受多次交付。

这种情况下最适宜采用(31)开发过程模型。

主要是因为这种模型(32)。

(分数:

2)

(1).(分数:

1)

A.瀑布

B.原型

C.增量(正确答案)

D.螺旋

解析:

(2).(分数:

1)

A.可以快速提交阶段性的软件产品(正确答案)

B.需求变化对开发没有影响

C.减少用户适应和习惯系统的时间和精力

D.能够很好解决风险问题

解析:

某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(33)天。

活动BC和BF分别最多可以晚开始(34)天而不会影响整个项目的进度。

(分数:

2)

(1).(分数:

1)

A.11

B.15

C.16

D.18(正确答案)

解析:

(2).(分数:

1)

A.0和7(正确答案)

B.0和11

C.2和7

D.2和11

解析:

结构化开发方法中,(35)主要包含对数据结构和算法的设计。

对算法设计时,其主要依据来自(36)描述算法时,(37)不是理想的表达方式。

(分数:

3)

(1).(分数:

1)

A.体系结构设计

B.数据设计

C.接口设计

D.过程设计(正确答案)

解析:

(2).(分数:

1)

A.数据流图

B.E-R图

C.状态-迁移图(正确答案)

D.加工规格说明

解析:

(3).(分数:

1)

A.流程图

B.决策图(正确答案)

C.程序设计语言代码

D.伪代码

解析:

模块A的功能为:

从数据库中读出产品信息,修改后存回数据库,然后将修改记录写到维护文件中。

该模块内聚类型为(38)内聚。

以下关于该类内聚的叙述中,正确的是(39)。

(分数:

2)

(1).(分数:

1)

A.逻辑

B.时间

C.过程(正确答案)

D.功能

解析:

(2).(分数:

1)

A.是最低的内聚类型

B.是最高的内聚类型

C.不易于重用(正确答案)

D.模块独立性好

解析:

某个应用中,需要对输入数据进行排序,输入数据序列基本有序(如输入为1,2,5,3,4,6,8,7)。

在这种情况下,采用(40)排序算法最好,时间复杂度为(41)。

(分数:

2)

(1).(分数:

1)

A.插入(正确答案)

B.归并

C.堆

D.快速

解析:

(2).(分数:

1)

A.O(n)(正确答案)

B.O(nlgn)

C.O(n^2)

D.O(n^2lgn)

解析:

在结构化分析中,用数据流图描述(42)。

当采用数据流图对银行客户关系管理进行分析时,(43)是一个加工。

(分数:

2)

(1).(分数:

1)

A.数据对象之间的关系,用于对数据建模

B.数据在系统中如何被传送或变换,以及如何对数据流进行变换(正确答案)

C.系统对外部事件如何响应,如何动作,用于对行为建模

D.系统中的数据对象和控制信息的特性

解析:

(2).(分数:

1)

A.工作人员

B.账户

C.余额(正确答案)

D.存款

解析:

以下关于用例图的叙述中,不正确的是(44)。

图书馆管理系统需求中包含“还书”用例和“到书通知”用例,对于“还书”用例,应先查询该书是否有人预定,若有则执行“到书通知”“还书”用例和“到书通知’’用例是(45)关系,以下用例图中,(46)是正确的。

管理员处理“还书”用例时,需要先执行“验证身份“用例,那么“还书”用例和“验证身份”用例之间是(47)关系。

(分数:

4)

(1).(分数:

1)

A.系统用例图反映了整个系统提供的外部可见服务

B.统用例图对系统的协作建模(正确答案)

C.用例图主要包含用例、参与者及其之间关系三个要素

D.系统用例图对系统的需求建模

解析:

(2).(分数:

1)

A.关联

B.扩展(正确答案)

C.包含

D.泛化

解析:

(3).(分数:

1)

A.

B.

(正确答案)

C.

D.

解析:

(4).(分数:

1)

A.关联

B.扩展

C.包含(正确答案)

D.泛化

解析:

25.用面向对象方法设计了一个父类File和两个子类DiskFile和TapeFile,这两个子类继承了其父类的op曲方法,并给出不同鳆实现。

不同的子类执行open方法时,有不同的行为,这种机制称为(分数:

1.00)

A.继承

B.多态(正确答案)

C.消息传递

D.关联

解析:

26.在计算机系统中,系统的()可以用MTTF/(1+MTTF)来度量,其中MTTF为平均无故障时间。

(分数:

1.00)

A.可靠性(正确答案)

B.可用性

C.可维护性

D.健壮性

解析:

27.修改现有软件系统的设计文档和代码以增强可读性,这种行为属于()维护。

(分数:

1.00)

A.正确性

B.适应性

C.完善性

D.预防性(正确答案)

解析:

28.以下不属于系统测试范畴的是(分数:

1.00)

A.单元测试(正确答案)

B.安全测试

C.强度测试

D.性能测试

解析:

29.以下关于文档测试的说法中,不正确的是(分数:

1.00)

A.文档测试需要仔细阅读文档,检查每个图形

B.文档测试需要检查文档内容是否正确和完善

C.文档测试需要检查标记是否正确性

D.文档测试需要确保大部分示例经过测试(正确答案)

解析:

30.软件测试的对象不包括(分数:

1.00)

A.软件代码

B.软件文档

C.质量保证方法(正确答案)

D.相关数据

解析:

31.测试用例的三要素不包括(分数:

1.00)

A.输入

B.预期输出

C.执行条件

D.实际输出(正确答案)

解析:

32.以下关于软件测试原则的叙述中,正确的是

①测试开始得越早,越有利于发现缺陷

②测试覆盖率和测试用例擞量成正比

③测试用列既需选用合理的输入数据,又需要选择不合理的输入数据

④应制定测试计划并严格执行,排除随意性

⑤采用合适的测试方法,可以做到穷举测试

⑥程序员应尽量测试自己的程序(分数:

1.00)

A.①②③④⑤⑥

B.①②③④⑤

C.①②③④

D.①③④(正确答案)

解析:

33.以下关于测试时机的叙述中,正确的是

①应该尽可能早地进行测试

②软件中的错误暴露得越迟,则修复和改正错误所花费的代价就越高

③应该在代码编写完成后开始测试

④项目需求分析和设计阶段不需要测试人员参与(分数:

1.00)

A.①②③④

B.①②③

C.①②(正确答案)

D.①

解析:

34.以下属于软件测试工具的是

①JTest

②LoadRunner

③VisualStudio

④JBuilder(分数:

1.00)

A.①②③④

B.①②③

C.①②(正确答案)

D.①

解析:

35.兼容性测试不包括(分数:

1.00)

A.软件兼容性测试

B.硬件兼容性测试

C.数据兼容性测试

D.操作人员兼容性测试(正确答案)

解析:

36.根据输出对输入的依赖关系设计测试用例的黑盒测试方法是(分数:

1.00)

A.等价类划分法

B.因果图法(正确答案)

C.边界值分析法

D.场景法

解析:

37.以下关于边界值测试法的叙述中,不正确的是(分数:

1.00)

A.边界值分析法仅需考虑输入域边界,不用考虑输出域边界(正确答案)

B.边界值分析法是对等价类划分方法的补充

C.错误更容易发生在输入输出边界上而不是输入输出范围的内部

D.测试数据应尽可能选取边界上的值

解析:

38.一个程序的控制流图中有6个节点,10条边,在测试用例数最少的情况下,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是(分数:

1.00)

A.2

B.4

C.6(正确答案)

D.8

解析:

39.对于逻辑表达式((bl&b2)||in)需要()个测试用例才能完成条件组合覆盖。

(分数:

1.00)

A.2

B.4(正确答案)

C.6

D.8

解析:

40.测试执行过程的阶段不包括(分数:

1.00)

A.初测期

B.系统测试期(正确答案)

C.细测期

D.回归测试期

解析:

41.以下关于回归测试的叙述中,不正确的是(分数:

1.00)

A.回归测试是为了确保改动不会带来不可预料的后果或错误(正确答案)

B.回归测试需要针对修改过的软件成分进行测试

C.回归测试需要能够溅试软件的所有功髓的代表性测试用例

D.回归测试不容易实现自动化

解析:

42.以下属于测试停止依据的是

①测试用例全部执行结束

②测试覆盖率达到要求

③测试超出了预定时间

④查出了预定数目的故障

⑤执行了预定的测试方案

⑥测试时间不足(分数:

1.00)

A.①②③④⑤⑥

B.①②③④⑤(正确答案)

C.①②③④

D.①②③

解析:

43.以下关于测试方法的叙述中,不正确的是(分数:

1.00)

A.根据被测代码是否可见分为白盒测试和黑盒测试

B.黑盒测试一般用来确认软件功能的正确性和可操作性

C.静态测试主要是对软件的编程格式M结构等方面进行评估

D.动态测试不需要实际执行程序(正确答案)

解析:

44.以下关于性能测试的叙述中,不正确的是(分数:

1.00)

A.性能测试舱慑煦是为了验证软件系统是否能够达到用户提出的性能指标

B.性能测试不用于发现软件系统中存在的性能瓶颈(正确答案)

C.性能测试类型包括负载测试;强度测试容量测试等

D.性能测试常通过工具来模拟大量用户操作,增加系统负载

解析:

45.不同加密机制或算法的用途、强度是不相同的,一个软件或系统中的加密机制使用是否合理,疆度是否满足当前要求,需要通过测试来完减,通常()是测试的一个重要手段。

(分数:

1.00)

A.模拟加密

B.模拟解密(正确答案)

C.漏洞扫描

D.算法强度理论分析

解析:

46.安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容,下列不属于安全日志测试基本测试内容的是(分数:

1.00)

A.对安全日志的完整性进行测试,测试安全日志中是否记录包括用户登录名称、时间、地址、擞据操作行为以及退出时间等全部内容

B.对安全日志的正确性进行测试,测试安全日志中记录的用户登录、数据操作等日志信息是否正确

C.对旧志信息的保密性进行测试:

测试安全日志中的曰志信息是否加密存储,加密强度是否充分(正确答案)

D.对于大型应用软件系统;测试系统是否提供安全日志的统计分析能力

解析:

47.下到关于DoS攻击的描述中,错误的是(分数:

1.00)

A.DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝

B.DoS攻击不需入且示系统,仅从外部就可实现攻击

C.只要软件系统内部没有漏洞,DoS攻击就不可能成功(正确答案)

D.死亡之Ping.Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段

解析:

Softwareentitiesaremorecomplexfortheirsizethanperhapsanyotherhumanconstruct,becausenotwopartsarealike(atleastabovethestatementlevel).Iftheyare,wemakethetwosimilarpartsintoone,a(71),openorclosedhithisrespectsoftwaresystemsdifferprofoundlyfromcomputers,buildings,orautomobiles,whererepeatedelementsabound.

Digitalcomputersarethemselvesmorecomplexthanmostthingspeoplebuild;theyhaveverylargenumbersofstatesThismakesconceiving,describing,andtestingthemhard.

Softwaresystemshaveordersofmagnitudemore(72)thancomputersdo.

Likewise,ascaling-upofasoftwareentityisnotmerelyarepetitionofthesameelementsinlargersize;itisnecessarilyanincreaseinthenumberofdifferentelements.Inmostcases,theelementsinteractwitheachotherinsome(73)fashion,andthecomplexityofthewholeincreasesmuchmorethanlinearly.

Thecomplexity

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1