最新软件测评师考试上资料.docx

上传人:b****9 文档编号:25819572 上传时间:2023-06-15 格式:DOCX 页数:13 大小:98.13KB
下载 相关 举报
最新软件测评师考试上资料.docx_第1页
第1页 / 共13页
最新软件测评师考试上资料.docx_第2页
第2页 / 共13页
最新软件测评师考试上资料.docx_第3页
第3页 / 共13页
最新软件测评师考试上资料.docx_第4页
第4页 / 共13页
最新软件测评师考试上资料.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

最新软件测评师考试上资料.docx

《最新软件测评师考试上资料.docx》由会员分享,可在线阅读,更多相关《最新软件测评师考试上资料.docx(13页珍藏版)》请在冰豆网上搜索。

最新软件测评师考试上资料.docx

最新软件测评师考试上资料

2016年下半年软件评测师考试上午真题及答案

1.在汇编指令中,操作数在某寄存器中的寻址方式称为

(1)寻址。

 

A.直接  B.变址  C.寄存器  D.寄存器间接  

2.计算机系统中,虚拟存储体系由

(2)垄两级存储器构成。

 

       A.主存一辅存     B.寄存器一Cache    C.寄存器一主存   D.Cache一主存  

3.程序计数器(PC)是(3)中的寄存器。

 

       A.运算器  B.控制器  C.Cache  D.I/O设备  

4.中断向量提供(4) 

A.外设的接口地址       B. 待传送数据的起始和终止地址       

C.主程序的断点地址      D. 中断服务程序入口地址 

5.在计算机系统串憾线宽度分为地址总线宽度和数据总线宽度。

若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器一(5)一的物理空间。

         

A.40MB    B.4GB     C.40GB     D.400GB   

6.为了提高计算机磁盘存取效率,通常可以(6) 

       A.利用磁盘格式化程序,定期对ROM进行碎片整理        

B.利用磁盘碎片整理程序,定期对内存进行碎片整理        

C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理        

D.利用磁盘格式化程序,定期对磁盘进行碎片整理  

7.安全的电子邮件协议为(7) 

       A. MIME  B.PGP  C.POP3  D.SMTP  

8.操作系统通道(8)来组织和管理外存中的信息。

 

       A.字处理程序   B.设备驱动程序  C.文件目录和目录项  D.语言翻译程序

9.下列操作系统中,(9)保持网络系统的全部功能,并具有透明性、可靠性和高性能等特性。

       

A.批处理操作系统  B.分时操作系统  C.分布式操作系统  D.实时操作系统 

10.在进程状态转换过程中,可能会引起进程阻塞的原因是(10)。

 

A.时间片到  B.执行V操作  C.I/O完成  D.执行P操作 

11.假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3 0若采用PV操作,则信号量S的取值范围应为(11)。

 

       A.-1~n-1  B.-3~3  C.-(n-3)~3  D.-(n-l)~1 

12. 已知函数f0.g0的定义如下所示,调用函数f时传递给形参x的值是5 0若g(a)采用引用调用(call by reference)方式传递参数,则函数f的返回值为(12);若g(a)采用值调用(call by value)的方式传递参数,则函数f的返回值(13)。

其中,表达式“x>>1”的含义是将x的值右移1位,相当于x除以2。

 

  (12)A.35  B.32  C.11  D.7     

(13)A.35  B.32  C.11  D.7     

14.设数组a[0..n-l,0..m=1](n>1,m>l)中的元素以行为主序存放,每个元素占用4个存储单元,则数组元素a[i,j](0≤i

        

A.(j*m+i)*4     B.(i*m+i)*4      C(J*n+i)*4      D.(i*m+j)*4  

15.线性表采用单循环链表存储的主要优点是(15)        

A.从表中任一结点出发都能遍历整个链表        

B.可直接荻取指定结点的直接前驱和直接后继结点        

C.在进行删除操作后,能保证链表不断开        

D.与单链表相比,更节省存储空间

 16.若某线性表长度为n且采用顺序存储方式,则运算速度最快的操作是(16) 

A.查找与给定值相匹配的元素的位置        

B.查找并返回第i个元素的值(1≤i≤n)       

C.删除第i个元素(1≤i

      D.在第i个元素(1≤i≤n)之前插入一个新元素 

17.设元素a、b、c、d依次进入一个初始为空的栈,则不可能通过合法的栈操作序列得到(17)         

A.a b c d       B.b a c d      C.c a b d      D.d c b a 

18.若要求对大小为n的数组进行排序的时间复杂度为O(nlog2n),且是稳定的(即如果待排序的序列中两个数据元素具有相同的值,在排序前后它们的相对位置不变),则可选择的排序方法是(18)       

A.快速排序  B.归并排序  C.堆排序  D.冒泡排序 

19.对于一般的树结构,可以采用孩子一兄弟表示法,即每个结点设置两个指针域,一个指针(左指针)指示当前结点的第一个孩子结点,另一个指针(右指针)指示当前结点的下一个兄弟结点。

某树的孩子一兄弟表示如下图所示。

以下关于结点D与E的关系的叙述中,正确的是(19)        

A.结点D与结点E是兄弟        

B.结点D是结点E的祖父结点 

C.结点E的父结点与结点D的父结点是兄弟        

D.结点E的父结点与结点D是兄弟 

20.某企业研发信息系统的过程中(20)不属于数据库管理员(DBA)的职责。

        

A.决定数据库中的信息内容和结构  B.决定数据库的存储结构和存取策略        

C.进行信息系统程序的设计和编写 D.定义数据的安全性要求和完整性约束条件

21.某高校人事管理系统中,规定讲师每课时的教学酬金不能超过100元,副教授课时的学酬金不能超过130元,教授每课时的教学酬金不能超过160元。

这种情况下所设置的数据完整性约束条件称之为(21)。

A.用户定义完整性B.实体完整性C.主键约束完整性D.参照完整性22.某教学管理数据库中,学生、课程关系模式和主键分别为:

S(学号,姓名,性别,家庭住址,电话),关系S的主键为学号;C(课程号,课程名,学分),关系C的主键为课程号。

假设一个学生可以选择多门课程,一门课程可以由多个学生选择。

一旦学生选择某门课程必定有该课程的成绩。

由于学生与课程之间的“选课”联系类型为(22)所以对该联系(23)。

(22)A.n:

mB.1:

nC.n:

1D.1:

l

(23)A.不需要构建—个独立的关系模式

B.需要构建一个独立的关系模式,且关系模式为:

SC(课程号,成绩)C.需要构建一个独立的关系模式,且关系模式为:

SC(学生号,成绩)D.需要构建—个独立的关系模式,且关系模式为:

SC(学生号,课程号,成绩)24.查询“软件工程”课程的平均成绩、最高成绩与最低成绩之间差值的SQL语句如下:

SELECTAVG(成绩)AS平均成绩

(24)

FROM:

C,SC

WHEREC.课程名=‘软件工程’ANDC课程号=SC.课程号;

A.差值ASMAX(成绩)一MIN(成绩)

B.MAX(成绩)一MIN(成绩)AS差值

C.差值INMAX(成绩)一MIN(成绩)

D.MAX(成绩)一MIN(成绩)IN差值

25.能隔离局域网中广播风暴、提高带宽利用率的设备是(25)

A.网桥B.集线器C.路由器D.交换机

26.下面的协议中属于应用层协议的是(26),该协议的报文封装在(27)中传送。

(26)A.SNMPB.ARPC.ICMPD.X.25

(27)A.TCPB.IPC.UDPD.ICMP

28.某公司内部使用wb.xyz.作为访问某服务器的地址,其中wb是(28)。

A.主机名B协议名C.目录名D.文件名

29.如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策略是(29)

A.选择与自己路由协议相同的B.选择路由费用最小的

C.比较各个路由的管理距离D.比较各个路由协议的版本

30.下面是路由表的4个表项,与地址220.112.179.92匹配的表项是(30)A.220.112.145.32/22B.220.112.145.64/22

C220.112.147.64/22D.220.112.177.64/22

31.某开发小组欲开发一个软件系统,实现城市中不同图书馆的资源共享,包括实体资源和电子资源,共享规则可能在开发过程中有变化。

客户希望开发小组能尽快提交可运行的软件,且可以接受多次交付。

这种情况下最适宜采用(31)开发过程模型。

主要是因为这种模型(32)

(31)A.瀑布B.原型C.增量D.螺旋

(32)A.可以快速提交阶段性的软件产品B.需求变化对开发没有影响C.减少用户适应和习惯系统的时间和精力D.能够很好解决风险问题

33.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(33)天。

活动BC和BF分别最多可以晚开始(34)天而不会影响整个项目的进度。

(33)A.11B.15C.16D.18

(34)A.0和7B.0和11C.2和7D.2和11

35.结构化开发方法中,(35)主要包含对数据结构和算法的设计。

对算法设计时,其主要依据来自(36)描述算法时,(37)不是理想的表达方式。

(35)A体系结构设计B数据设计C接口设计D过程设计

(36)A数据流图BE-R图C状态-迁移图D加工规格说明

(37)A流程图B决策图C程序设计语言代码D伪代码

38.模块A的功能为:

从数据库中读出产品信息,修改后存回数据库,然后将修改记录写到维护文件中。

该模块内聚类型为(38)内聚。

以下关于该类内聚的叙述中,正确的是(39)。

(38)A.逻辑B.时间C.过程D.功能

(39)A.是最低的内聚类型B.是最高的内聚类型C.不易于重用D.模块独立性好

40.某个应用中,需要对输入数据进行排序,输入数据序列基本有序(如输入为1,2,5,3,4,6,8,7)。

在这种情况下,采用(40)排序算法最好,时间复杂度为(41)。

(40)A.插入B.归并C.堆D.快速

(41)A.o(n)B.O(nlgn)C.O(n^2)D.O(n^2lgn)

42.在结构化分析中,用数据流图描述(42)。

当采用数据流图对银行客户关系管理进行分析时,(43)是一个加工。

(42)A.数据对象之间的关系,用于对数据建模

B.数据在系统中如何被传送或变换,以及如何对数据流进行变换

C.系统对外部事件如何响应,如何动作,用于对行为建模

D.系统中的数据对象和控制信息的特性

(43)A.工作人员B.账户C.余额D.存款

44.以下关于用例图的叙述中,不正确的是(44)。

图书馆管理系统需求中包含“还书”用例和“到书通知”用例,对于“还书”用例,应先查询该书是否有人预定,若有则执行“到书通知”“还书”用例和“到书通知’’用例是(45)关系,以下用例图中,(46)是正确的。

管理员处理“还书”用例时,需要先执行“验证身份“用例,那么“还书”用例和“验证身份”用例之间是(47)关系。

(44)A.系统用例图反映了整个系统提供的外部可见服务

B.系统用例图对系统的协作建模

C.用例图主要包含用例、参与者及其之间关系三个要素

D.系统用例图对系统的需求建模

(45)A.关联B.扩展C.包含D.泛化

(46)

 

(47)A.关联B.扩展C.包含D.泛化

48.用面向对象方法设计了一个父类File和两个子类DiskFile和TapeFile,这两个子类继承了其父类的op曲方法,并给出不同鳆实现。

不同的子类执行open方法时,有不同的行为,这种机制称为(48)。

A.继承B.多态C.消息传递D.关联

49.在计算机系统中,系统的(49)可以用MTTF/(1+MTTF)来度量,其中MTTF为平均无故障时间。

A.可靠性B.可用性C.可维护性D.健壮性

50.修改现有软件系统的设计文档和代码以增强可读性,这种行为属于(50)维护。

A.正确性B.适应性C.完善性D.预防性

51.以下不属于系统测试范畴的是(51).

A.单元测试B.安全测试C.强度测试D.性能测试

52..以下关于文档测试的说法中,不正确的是(52)

A.文档测试需要仔细阅读文档,检查每个图形

B.文档测试需要检查文档内容是否正确和完善

C.文档测试需要检查标记是否正确性

D.文档测试需要确保大部分示例经过测试

53.软件测试的对象不包括(53)

A.软件代码B.软件文档C.质量保证方法D.相关数据

54.测试用例的三要素不包括(54)

A.输入B.预期输出C.执行条件D.实际输出

55.以下关于软件测试原则的叙述中,正确的是(55)

①试开始得越早,越有利于发现缺陷②测试覆盖率和测试用例数量成正比

③测试用列既需选用合理的输入数据,又需要选择不合理的输入数据

④应制定测试计划并严格执行,排除随意性

⑤采用合适的测试方法,可以做到穷举测试

⑥程序员应尽量测试自己的程序

A.①②③④⑤⑥B.①②③④⑤C.①②③④D.①③④

56.以下关于测试时机的叙述中,正确的是(56)

①应该尽可能早地进行测试

②软件中的错误暴露得越迟,则修复和改正错误所花费的代价就越高

③应该在代码编写完成后开始测试

④项目需求分析和设计阶段不需要测试人员参与

A.①②③④B.①②③C.①②D.①

57.以下属于软件测试工具的是(57)

①AJTest②LoadRunner③VisualStudio.④JBuilder

A.①②③④B.①②③C.①②D.①

58.兼容性测试不包括(58)

A.软件兼容性测试B.硬件兼容性测试

C.数据兼容性测试D.操作人员兼容性测试

59.根据输出对输入的依赖关系设计测试用例的黑盒测试方法是(59)

A.等价类划分法B.因果图法C.边界值分析法D.场景法

60.以下关于边界值测试法的叙述中,不正确的是(60)

A.边界值分析法仅需考虑输入域边界,不用考虑输出域边界

B.边界值分析法是对等价类划分方法的补充

C.错误更容易发生在输入输出边界上而不是输入输出范围的内部

D.测试数据应尽可能选取边界上的值

61.一个程序的控制流图中有6个节点,10条边,在测试用例数最少的情况下,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是(61)

A.2B.4C.6D.8

62.对于逻辑表达式((bl&b2)||in)需要(62)个测试用例才能完成条件组合覆盖。

A.2B.4C.8D.16

63.测试执行过程的阶段不包括(63)

A.初测期B.系统测试期C.细测期D.回归测试期

64.以下关于回归测试的叙述中,不正确的是(64)

A.回归测试是为了确保改动不会带来不可预料的后果或错误

B.回归测试需要针对修改过的软件成分进行测试

C.回归测试需要能够溅试软件的所有功髓的代表性测试用例

D.回归测试不容易实现自动化

65.以下属于测试停止依据的是(65)

①试用例全部执行结束②测试覆盖率达到要求③测试超出了预定时间

④查出了预定数目的故障⑤执行了预定的测试方案⑥测试时间不足A.①②③④⑤⑥B.①②③④⑤C.①②③④D.①②③

66.以下关于测试方法的叙述中,不正确的是(66)

A.根据被测代码是否可见分为白盒测试和黑盒测试

B.黑盒测试一般用来确认软件功能的正确性和可操作性

C.静态测试主要是对软件的编程格式M结构等方面进行评估

D.动态测试不需要实际执行程序

67.以下关于性能测试的叙述中,不正确的是(67)。

A.性能测试舱慑煦是为了验证软件系统是否能够达到用户提出的性能指标

B.性能测试不用于发现软件系统中存在的性能瓶颈

C.性能测试类型包括负载测试;强度测试容量测试等

D.性能测试常通过工具来模拟大量用户操作,增加系统负载

68.不同加密机制或算法的用途、强度是不相同的,一个软件或系统中的加密机制使用是否合理,疆度是否满足当前要求,需要通过测试来完减,通常(68)是测试的一个重要手段。

A.模拟加密B.模拟解密C.漏洞扫描D.算法强度理论分析

新材料手工艺品。

目前,国际上传统的金银、仿金银制成饰品的销售在逐步下降,与此形成鲜明对比的是,数年以前兴起的崇尚然风格、追求个性的自制饰品--即根据自己的创意将各种材质的饰珠,用皮、布、金属等线材串出的品,正在各国的女性中大行其道。

69.安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容,下列不属于安全日志测试基本测试内容的是(69)

(一)创业机会分析A.对安全日志的完整性进行测试,测试安全日志中是否记录包括用户登录名称、时间、地址、擞据操作行为以及退出时间等全部内容

B.对安全日志的正确性进行测试,测试安全日志中记录的用户登录、数据操作等日志信息是否正确

C.对旧志信息的保密性进行测试:

测试安全日志中的曰志信息是否加密存储,加密强度是否充分

D.对于大型应用软件系统;测试系统是否提供安全日志的统计分析能力

70.下到关于DoS攻击的描述中,错误的是(70)

A.DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝

我们熟练的掌握计算机应用,我们可以在网上搜索一些流行因素,还可以把自己小店里的商品拿到网上去卖,为我们小店提供了多种经营方式。

B.DoS攻击不需入且示系统,仅从外部就可实现攻击

(三)大学生购买消费DIY手工艺品的特点分析C.只要软件系统内部没有漏洞,DoS攻击就不可能成功

图1-1大学生月生活费分布D.死亡之Ping.Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段

Softwareentitiesaremorecomplexfortheirsizethanperhapsanyotherhumanconstruct,becausenotwopartsarealike(atleastabovethestatementlevel).Iftheyare,wemakethetwosimilarpartsintoone,a(71),openorclosedhithisrespectsoftwaresystemsdifferprofoundlyfromcomputers,buildings,orautomobiles,whererepeatedelementsabound.

根本不知道□Digitalcomputersarethemselvesmorecomplexthanmostthingspeoplebuild;theyhaveverylargenumbersofstatesThismakesconceiving,describing,andtestingthemhard.

我们大学生没有固定的经济来源,但我们也不乏缺少潮流时尚的理念,没有哪个女生是不喜欢琳琅满目的小饰品,珠光宝气、穿金戴银便是时尚的时代早已被推出轨道,简洁、个性化的饰品成为现代时尚女性的钟爱。

因此饰品这一行总是吸引很多投资者的目光。

然而我们女生更注重的是感性消费,我们的消费欲望往往建立在潮流、时尚和产品的新颖性上,所以要想在饰品行业有立足之地,又尚未具备雄厚的资金条件的话,就有必要与传统首饰区别开来,自制饰品就是近一两年来沿海城市最新流行的一种。

Softwaresystemshaveordersofmagnitudemore(72)thancomputersdo.

创业首先要有“风险意识”,要能承受住风险和失败。

还要有责任感,要对公司、员工、投资者负责。

务实精神也必不可少,必须踏实做事;Likewise,ascaling-upofasoftwareentityisnotmerelyarepetitionofthesameelementsinlargersize;itisnecessarilyanincreaseinthenumberofdifferentelements.Inmostcases,theelementsinteractwitheachotherinsome(73)fashion,andthecomplexityofthewholeincreasesmuchmorethanlinearly.

Thecomplexityofsoftwareisa(an)(74)property,notanaccidentalone.Hencedescriptionsofasoftwareentitythatabstractawayitscomplexityoftenabstractawayitsessence.Mathematicsandthephysicalsciencesmadegreatstridesforthreecenturiesbyconstructingsimplifiedmodelsofcomplexphenomena,deriving,propertiesfromthemodels,andverifyingthosepropertiesexperimentally.Thisworkedbecausethecomplexities(75)inthemodelswerenottheessentialpropertiesofthephenomena.ItdoesnotworkwhentheComplexitiesaretheessence.

4、如果学校开设一家DIY手工艺制品店,你是否会经常去光顾?

Manyoftheclassicalproblemsofdevelopingsoftwareproductsderivefromthisessentialcomplexityanditsnonlinearincreaseswithsize.Notonlytechnicalproblemsbutmanagementproblemsaswellcomefromthecomplexity.

(71)A.taskBjobC.subroutineD.program

经常光顾□偶尔会去□不会去□(72)A.statesB.partsC.conditionsDexpressions

(73)A.linearB.nonlinearC.parallelD.additive

(74)A.surfaceB.outs

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1