下半年 软件评测师 综合知识.docx

上传人:b****7 文档编号:9673736 上传时间:2023-02-05 格式:DOCX 页数:14 大小:161.18KB
下载 相关 举报
下半年 软件评测师 综合知识.docx_第1页
第1页 / 共14页
下半年 软件评测师 综合知识.docx_第2页
第2页 / 共14页
下半年 软件评测师 综合知识.docx_第3页
第3页 / 共14页
下半年 软件评测师 综合知识.docx_第4页
第4页 / 共14页
下半年 软件评测师 综合知识.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

下半年 软件评测师 综合知识.docx

《下半年 软件评测师 综合知识.docx》由会员分享,可在线阅读,更多相关《下半年 软件评测师 综合知识.docx(14页珍藏版)》请在冰豆网上搜索。

下半年 软件评测师 综合知识.docx

下半年软件评测师综合知识

全国计算机技术与软件专业技术资格(水平)考试

2015年下半年软件评测师上午试卷

●CPU响应DMA请求是在

(1)结束时。

(1)A.一条指令执行B.一段程序C.一个时钟周期D.一个总线周期

●虚拟存储体系是由

(2)两线存储器构成。

(2)A.主存,辅存B.寄存器,CacheC.寄存器,主体D.Cache,主存

●浮点数能够表示的数的范围是由其(3)的位数决定的。

(3)A.尾数B.阶码C.数符D.阶符

●在机器指令的地址段中,直接指出操作数本身的寻址方式称为(4)。

(4)A.隐含寻址B.寄存器寻址C.立即寻址D.直接寻址

●内存按字节编址从B3000H到DABFFH的区域其存储容量为(5)。

(5)A.123KBB.159KBC.163KBD.194KB

●编译器和解释器是两种基本上的高级语言处理程序。

编译器对高级语言源程序的处理过程可以划分为词法法分析,语法分析,语义分析,中间代码生成,代码优化,目标代码生成等阶段,其中,(6)并不是每个编译器都必需的。

(6)A.词法分析和语法分析B.语义分析和中间代码生成

C.中间代码生成和代码优化D.代码优化和目标代码生成

●表达式采用逆波兰式表示时,利用(7)进行求值。

(7)A.栈B.队列C.符号表D.散列表

●某企业的生产流水线上有2名工人P1和P2,1名检验员P3。

P1将初步加工的半成品放入半成品箱B1,P2从半成口箱B1取出继续加工,加工好的产品放入成品箱B2,P3从成品箱B2取出产品检验。

假设B1可存放N件半成品,B2可存放M件产品,并且设置6个信号量S1、S2、S3、S4、S5和S6,且S3和S6的初值都为0,采用PV操作实现P1、P2和P3的同步模型如下图所示,则信号量S1和S5(8),S2、S4的初值分别为(9)。

(8)A.分别为同步信号量和互斥信号量,初值分别为0和1

B.都是同步信号量,其初值分别为0和0

C.都是互斥信号量,其初值分别为1和1

D.都是互斥信号量,其初值分别为0和1

(9)A.n,oB.m,oC.m,nD.n,m

●在支付多线程的操系统中,假设进程P创建了若干个线程,那么(10)是不能被这些线程共享的。

(10)A.该进程中打开的文件B.该进程的代码段

C.该进程中某线程的栈指针D.该进程的全局变量

●软件设计师王某在其公司的某一综合楼信息管理系统软件开发工作中承担了大部分程序设计工作,该系统交付用户后,投入试运行后,王某离职离开公司,并带走了该综合信息管理系统的源程序,拒不交还公司,王某认为,综合信息管理系统的源程序是他独立完成的,他是综合信息系统源程序的软件著作权人,王某的行为(11)。

(11)A.侵犯了公司的软件著作权B.未侵犯了公司的软件著作权

C.侵犯了公司的商业秘密权D.不涉及侵犯了公司的软件著作权

●颜色深度是表达单个像素的颜色或灰度所占的位数(bit),若每个像素具人有8位的颜色深度,则可表示(12)种不同的颜色。

(12)A.8B.64C.256D.512

●视觉上的颜色可用亮度,色调和饱和度三个特征来描述,其中饱和度是指颜色的(13)。

(13)A.种数B.纯度C.感觉D.存储量

●(14)不属于主动攻击。

(14)A.流量分析B.重放C.IP地址欺骗D.拒绝服务

●防火墙不具备(15)功能。

(15)A.包过滤B.查毒C.记录访问过程D.代理

●如下图所示,从输出的信息中可以确定的是信息是(16)。

(16)A.本地主机正在使用的端口的公共端口号

B.192.168.0.200正在与128.105.129.30建立连接

C.本地主机与202.100.112.12建立安全连接

D.本地主正在与100.29.200.110建立连接

●数据库系统通常彩用三级模式结构.外模式,模式和内模式,这三级模式分别对应的数据库的(17)。

(17)A.基本表,存储文件和视图B.视图,基本表和存储文件

C.基本表,视图和存储文件D.视图,存储文件和基本表

●在数据库逻辑设计阶段,若实体中存在多值属性,那么将E-R图转为关系模式时(18)得到的关系模式属于4NF。

(18)A.将所有多值属性组成一个关系模式

B.使多值属性不在关系模式中出现

C.将实体的码分别和每个多值属性独立构成一个关系模式

D.将多值属性各其它属性一起构与该实体对应的关系模式

●在分布式数据库中有分片透明,复制透明,位置透明和逻辑透明等基本概念,其中,(19)是指局部数据模型透明,即用户或应用程序无需知道局部使用是哪种数据模型,(20)是指用户或应用程序不需要知道逻辑上访问的表是怎么分块存储的。

(19)A.分片透明B.复制透明C.位置透明D.逻辑透明

(20)A.分片透明B.复制透明C.位置透明D.逻辑透明

●设有关系模式R(A1,A2,A3,A4,A5,A6),其中:

函数依赖集F={A1→A2,A1A3→A4,A5A6→A1,A2A5→A6,A3A5→A6},则(21)关系模式R的一个主键,R规范化程度最高达到(22)。

(21)A.A1A4B.A2A4C.A3A5D.A4A5

(22)A.1NFB.2NFC.3NFD.BCNF

●POP3协议采用(23)模式,客户端代理与POP3服务器通过建立(24)连接来传送据。

(23)A.Browser/ServerB.Client/Server

C.PeertoPeerD.PeertoServer

(24)A.TCPB.UDPC.P2PD.IP

●如果在查找路由表时发现有多个选项匹配,那么应该根据(25)原则进行选择,假设路由表有4个表项如下所示,那么与地址139.17.179.92匹配的表项是(26)。

(25)A.包含匹配B.恰当匹配C.最长匹配D.最短匹配

(26)A.139.17.145.32B.139.17.145.64

C.139.17.147.64D.139.17.177.64

●在层次化局域网模型中,以下关于核心层的描述,正确的是(27)。

(27)A.为了保障安全性,对分组要进行有效性检查

B.将分组从一个区域高速地转发到另一个区域

C.由多台二、三层交换机组成

D.提供多条路径来缓解通信瓶颈

●算术表达式a+b-c*d的后缀式是(28)(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。

(28)A.ab+cd*-B.abc+-d*C.abcd+-*D.ab+c-d*

●函数f()、g()的定交如下所示,已知调用f时传递给其形参x的值是10,若以传值方式调用g,则函数f的返回值为(29)。

(29)A.10B.15C.25D.30

●当用户需求不清晰,需求经常发生变化,系统规模不太大时,最适宜采用软件开发方法是(30)。

(30)A.结构化B.原型C.面向对象D.敏捷

●在结构化分析方法中,利用分层数据流图对系统功能建模,以下关于分层数据流图的叙述中,不正确的是(31)。

采用数据字典为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项进行说明,其条目不包括(32)。

(31)A.顶层的数据流图只有一个加工,即要开的软件系统

B.在整套分层数据流图中,每个数据存储应该有加工对其进行读操作,有加工对其进行写操作

C.一个加工的输入数据流和输出数据流可以同名

D.每个加工至少有一个输入数据流和一个输出数据流

(32)A.数据流B.外部实体C.数据项D.基本加工

●下图是一个软件项目的活动图,其中项点表示项目的里程碑,连接顶点的边表示包含的活动,则完成该项目的最少时间为(33)天,活动BD最多可以晚开始(34)天而不会影响整个项目的进度。

(33)A.15B.21C.22D.24

(34)A.2B.3C.5D.9

●开发过程中以用户需求为动力,以对象作为驱动,(35)适合于面向对象的开发方法。

(35)A.瀑布B.原型C.螺旋D.喷泉

●以下关于极限编程XP的叙述中,不正确的是(36)。

(36)A.由价值观,原刚,实践和行为四个部分组成

B.每个不同的项目都需要一套不同的策略,约定和方法论

C.有四个价值观,即沟通,简单性,反馈和勇气

D.有五大原则,即快速反馈,简单性假设,逐步修改,提倡更改和优质工作

●以下关于分层体系结构的叙述中不正确有的是(37)。

(37)A.可以很好的表示软件系统的不同抽象层次

B.对每个层的修改通常只影响其相邻的两层

C.将需求定义到多层上很容易

D.有利于开发任务的分工

●以下关于模块耦合关系的叙述中,耦合程度最低的是(38),其耦合类型为(39)耦合。

(38)A.模块M2根据模块M1传递如标记量的控制信息来确定M2执行哪部分语名

B.模块M2直接访问块M1内部

C.模块M1和模块M2用公共的数据结构

D.模块M1和模块M2有部分代码是重叠的

(39)A.数据B.标记C.控制D.内容

●堆是一种数据结构,分为大顶堆和小顶堆两种类型,大(小)顶堆要求父元素大于等于(小于等于)其左右孩子元素。

则(40)是一个大顶堆结构,该堆结构用二叉树表示,其高度(或层数)为(41)。

(40)A.94,31,53,23,16,27B.94,53,31,72,16,23

C.16,53,23,94,31,72D.16,31,23,94,53,72

(41)A.2B.3C.4D.5

●在ISO/IEC软件质量模型中,功能性是与一组功能及其指定的性质的存在有关的一组属性,其子特性不包括(42)。

(42)A.适应性B.准确性C.安全性D.成熟性

●程序质量评审通常是从开发者的角度进行评审,其内容不包括(43)。

(43)A.功能结构B.功能的通用性C.模块层次D.与硬件的接口

●在面向对象分析和设计中,用类图给出的静态设计视图,其应用场合不包括(44)。

下图是一个UML类图,其中类University和类School之间是(45)关系,类Person和类PersonRecord之间是(46)关系,表示Person与PersonRecord(47)。

(44)A.对系统的词汇建模B.对简单的协作建模

C.对逻辑数据库模式建模D.对系统的需求建模

(45)A.依赖B.关联C.聚集D.泛化

(46)A.依赖B.关联C.聚集D.泛化

(47)A.这间的语义关系,其中PersonRecord发生变化会影响Person的语义

B.之间的一种结构关系,描述了一组链,即对象之间的连接

C.是整体和部分的关系

D.是一般和特殊的关系

●软件复杂性是指理解和处理软件的难易程度。

其度量参数不包括(48)。

(48)A.规模B.类型C.结构D.难度

●对现有软件系统中一些数据处理的算法进行改进,以提高效率,从而更快地响应用户服务要求。

这种行为属于(49)维护。

(49)A.正确性B.适应性C.完善性D.预防性

●软件测试的对象包括(50)。

①需求规格说明

②概要设计文档

③软件测试报告

④软件代码

⑤用户手册

⑥软件开发人员

(50)A.①②③④⑤⑥B.①②③④⑤C.①②④D.①②③④

●以下不属于系统测试的是(51)。

①单元测试

②集成测试

③安全性测试

④可靠性测试

⑤确认测试

⑥验证测试

(51)A.①②③④⑤⑥B.①②③④C.①②⑤⑥D.①②④⑤⑥

●以下关于软件测试原则叙述中,不正确是的(52)。

(52)A.测试阶段在实现阶段之后,因此实现完成后再开始进行测试

B.测试用例需要完善和修订

C.发现错误越来的地方应该进行更多的测试

D.测试用例本身也需要测试

●一条BUG记录应该包括(53)。

①编号

②bug描述

③bug级别

④bug所属模块

⑤发现人

(53)A.①②B.①②③C.①②③④D.①②③④⑤

●(54)不属于使用软件测试工具的目的。

(54)A.帮助测试寻找问题B.协助问题的诊断

C.节省测试时间D.替代手工测试

●以下关于验收测试的叙述中,不正确的是(55)。

(55)A.验收测试由开发方主导,用户参与

B.验收测试也需要制定测试计划

C.验收测试之前需要先明确验收方法

D.验收测试需要给出验收通过或者不通过结论

●以下关于黑盒测试的测试方法选择的叙述中,不正确的是(56)。

(56)A.在任何情况下都要采用边边界值分析法

B.必要时有等价类划分法补充测试用例

C.可以用错误推测法追加测试用例

D.如果输入条件之前不存在组合情况,则采用因果图法

●以下关于等价划分法的叙述中不正确的是(57)。

(57)A.如果规定输入值string1必须是‘\0’结束,那么得到两个等价类,即有效等价类{string1|string1以‘\0’结束},无效等价类{string1|string1不以‘\0‘结束}

B.如果规定输入值int1取值为1、-1两个数之一,那么得到3个等价类,即有效等价类{int1|int1=1}、{int1|int1=-1},无效等价类{int1|int1≠1并且int1≠-1}

C.如果规定输入值int2取值范围为-10~9,那么得到两个等价类,即有效等价类{int2|-10<=int2<=9},无效等价类{int2|int2<-10或者int2>9}

D.如果规定输入值int3为质数,那么得到两个等价类,即有效等价类{int3|int3是质数},无效等价类{int3|int3不是质数}

●以下关于白盒测试的叙述中,不正确的是(58)。

(58)A.满足判定覆盖一定满足语名覆盖

B.满足条件覆盖一定满足判定覆盖

C.满足判定条件覆盖一定满足条件覆盖

D.满足条件组合覆盖一定满足判定条件覆盖

●对于逻辑表达式((a||(b&c))||(c&&d)),需要(59)个测试用例才能完成条件组合覆盖。

(59)A.4B.8C.16D.32

●为了解系统在何种服务级别下会崩溃,应进行(60)。

(60)A.负载测试B.压力测试C.大数据量测试D.疲劳测试

●兼容性测试的测试范围包括(61)。

①硬件兼容性测试

②软件兼容性测试

③数据兼容性测试

④平台兼容性测试

(61)A.①②③④B.①②③C.①②D.①

●以下不能作为测试结束标准的是(62)。

(62)A.测试超过了预定时间

B.执行完了所有测试用例但没有发现新的故障

C.单位时间内查出的故障数目低于预定值

D.测试人员或者其它资源不足

●以下属于静态测试方法的是(63)。

(63)A.代码审查B.判定覆盖C.路径覆盖D.语句覆盖

●单元测试的测试内容包括(64)。

①模块接口

②局部数据库结构

③模块内路径

④边界条件

⑤错误处理

⑥系统性能

(64)A.①②③④⑤⑥B.①②③④⑤C.①②③④D.①②③

●一个Web信息系统所需要的进行的测试包括(65)。

①功能测试

②性能测试

③可用性测试

④客户端兼容性测试

⑤安全性测试

(65)A.①②B.①②③C.①②③④D.①②③④⑤

●以下不属于网络测试的测试指标的是(66)。

(66)A.吞吐量B.延时C.并发用户数D.丢包率

●对于其于用户口令的用户认证机制来说,(67)不属于增强系统安全性应使用的防范措施。

(67)A.对本地存储的口令进行加密

B.在用户输入的非法口令达到规定的次数之后,禁用相应账户

C.建议用户使用英文单词或姓名等容易记忆的口令

D.对于关键领域或安全性要求较高的系统,应该当保证用过的用户删除或停用后,保留该用户记录,且新用户不能与该用户名

●对于防病毒系统的测试是系统安全测试的重要内容,下列不属于防病毒系统安全测试基本测试点的是(68)。

(68)A.能否提供对病毒特征与检测引擎的定期在线更新服务

B.能否在不更新特征库的前提下对新的未知病毒进行有效查杀

C.能否支持多种平台的病毒防范

D.能否支持对电子邮件附件的病毒防治

●1976年Diffie与Hellman首次公开提出(69)的概念与结构,采用两个从此独立的密钥对数据分别行行加密或解密,且加密过程基于数学函数,从而带来了加密领域的革命性进步。

(69)A.公钥加密B.对称加密C.单向Hash函数D.RSA加密

●集线器与网桥的区别是(70)。

(70)A.集线器不能检测发生冲突,而网桥可以检测冲突

B.集线器是物理层设备,而网桥是数据链路层设备

C.网桥只有两个端口,而集线器是一种多端口网桥

D.网桥是物理层设备,而集线器是数据链路层设备

●Inaworldwhereitseemswealreadyhavetoomuchtodo,andtoomanythingstothinkabout,itseemsthelastthingweneedissomethingnewthatwehavetolearn.

Butusecasesdosolveaproblemwithrequirements:

with(71)declarativerequirementsit'shardtodescriblestepsandsequencesofevents.

Usecases,statedsimply,allowdescriptionofsequencesofeventsthat,takentogether,leadtoasystemdoingsomethinguseful.Assimpleasthissounds,thisisimportant.Whenconfrontedonlywithapileofrequiements,it'soften(72)tomakesenseofwhattheauthorsoftherequirementsreallywantedthesystemtodo.Intheprecedingexample,usecasesreducetheambiguityoftherequirementsbyspecifyingexactlywhenandunderwhatconditionscertainbehavioroccurs;assuch,thesequenceofthebehaviorscanberegardedasarequirement.Usecasesareparticularlywellsuitedtocaptureapproaches.Althoughthismaysoundsimple,thefactisthat(73)requirementcaptureapproaches,withtheiremphasisondeclarativerequirementsand"shall"statements,completelyfailtocapturefailtocapturethe(74)ofthesystem'sbehavior.Usecasesareasimpleyetpowerfulwaytoexpressthebehaviorofthesysteminwaythatallstakeholderscaneasilyunderstand.

But,likeanything,usecasescomewiththeirownproblems,andasusefulastheyare,theycanbe(75).Theresultissomethingthatisasbad,ifnotworse,thattheoriginalproblem.Thereinit'simportanttoutilizeusecaseseffectivelywithoutcreatingagreaterproblemthantheoneyoustartedwith.

(71)A.plentyB.looseC.extraD.strict

(72)A.impossibleB.possibleC.sensibleD.practical

(73)A.modernB.conventionalC.differentD.formal

(74)A.staticsB.natureC.dynamicsD.originals

(75)A.misappliedB.appliedC.usedD.powerful

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 纺织轻工业

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1