ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:101.46KB ,
资源ID:18746660      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18746660.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(下半年 软件评测师 综合知识Word格式文档下载.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

下半年 软件评测师 综合知识Word格式文档下载.docx

1、在I/O设备与主机间进行数据传输时,CPU只需在开始和结束时作少量处理,而无需干预数据传送过程的是(5)方式。(5)A.中断 B.程序查询 C.无条件传送 D.直接存储器存取(6)不属于程序的基本控制结构。(6)A.顺序结构 B.分支结构 C.循环结构 D.递归结构在编译过程中,进行类型分析和检查是(7)阶段的一个主要工作。(7)A.词法分析 B.语法分析 C.语义分析 D.代码优化在以阶段划分的编译器中,符号表管理和(8)贯穿于编译器工作始终。(8)A.语法分析 B.语义分析 C.代码生成 D.出错处理可用于编写独立稈序和怏速脚本的语言是(9)。(9)A.Python B.Prolog C.

2、Java D.C#下列安全协议中,与TLS最接近的协议是(10)。(10)A.PGP B.SSL C.HTTPS D.IPSec M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有(11)。(11)A.商业秘密权 B.著作权 C.专利权 D.商标权X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。此项专利申请权应归属(12)。(12)A.张某 B.X软件公司 C.Y科技公司 D.张某和Y科技公司算术表达式(a-b)*c

3、+d的后缀式是(13) (-、+、* 表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。(13)A.abcd-*+ B.ab-cd* + C.ab-c * d+ D.ab c-d * +设数组a1.n,1.m (nl,ml)中的元素以行为主序存放,每个元素占用1个存储单元,则数组元素ai,j(1in,ijm)相对于数组空间首地址的偏移量为(14)。(14)A.(i-1)*m+j-1 B.(i-1)*n+j-1 C.(j-1)*m+i-1 D.(j-1)*n+i-1假设实体集E1中的一个实体可与实体集E2中的多个实体相联系,E2中的一个实体只与E1中的一个实体相联系,那么E1和E2之间

4、的联系类型为(15)。(15)A.1 :1 B.1 :n C.n :1 D.n :m假设关系R1和R2如下图所示:若进行R1*R2运算,则结果集分别为(16)元关系,共有(17)个元组。(16)A.4 B.5 C.6 D.7(17)A.4 B.5 C.6 D.7已知关系模式:图书(图书编号,图书类型,图书名称,作者,出版社,出版日期,ISBN),图书编号唯一识别一本图书。建立“计算机”类图书的视图Computer-BOOK,并要求进行修改、插入操作时保证该视图只有计算机类的图书。(18)A.TABLE Computer-BOOK B.VIEW Computer-BOOK C.Computer-

5、BOOK TABLE D.Computer-BOOK VIEW(19)A.FOR ALL B.PUBLIC C.WITH CHECK OPTION D.WITH GRANT OPTION在面向对象系统中,对象的属性是(20)。(20)A.对象的行为特性 B.和其他对象相关联的方式 C.和其他对象相互区分的特性 D.与其他对象交互的方式对象是面向对象系统的最基本的元素,一个运行期系统就是对象之间的协作。一个对象通过(21)改变另一个对象的状态。(21)A.另一个对象的修改操作符 B.另一个对象的选择操作符 C.获得那个对象的属性值 D.创建那个对象的对象类的一个新的对象某系统中仅有5个并发进程竞

6、争某类资源,且都需要该类资源3个,那么该类资源至少有(22)个,才能保证系统不会发生死锁。(22)A.9 B.10 C.11 D.15某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。假设仓库可存放n件产品。用PV操作实现他们之间的同步过程如下图所示。其中,信号量s是一个互斥信号量,初值为(23) ;S1是一个(24) ;S2是一个(25)。(23)A.0 B.1 C.n D.-1(24)A.互斥信号量,表示仓库的容量,初值为nB.互斥信号量, 表示仓库是否有产品,初值为0 C.同步信号量,表示仓库的容量,初值为n D.同步信号量,表示仓库是否有产品,初值为0(2

7、5)A.互斥信号量,表示仓库的容量,初值为n B.互斥信号量,表示仓库是否有产品,初值为0Win2003 Server中启用配置SNMP服务时,必须以(26)身份登录才能完成SNMP服务的配置功能。(26)A.guest B.普通用户 C.administrator组成员 D.user组成员下列协议中与Email应用无关的是(27)。(27)A.MIME B.SMTP C.POP3 D.Telnet分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(28)个C类子网,不属于该公司网络的子网地址是(29)。(28)A.4 B.8 C.16 D.32(29)A.220.17.

8、 203.0 B.220.17. 205. 0 C.220.17. 207.0 D.220.17.213.0默认情况下,Web服务器在(30)端口侦听客户端的Web请求。(30)A.大于1024 B.21 C.80 D.25由于不同加密机制的用途及强度不同,因此一个信息系统中加密机制使用是否合理,强度是否满足当前需要,需要通过测试来检验,通常(31)是测试的一个重要手段。(31)A.加密代码审查 B.漏洞扫描 C.模拟加密 D.模拟解密在安全测试中,模拟攻击试验以模拟攻击来验证软件或信息系统的安全防护能力,其中拒绝服务(DoS)攻击是一种在安全测试中经常模拟的攻击行为,以下模拟攻击不属于拒绝服

9、务攻击的是(32)。(32)A.UDP洪水 B.SYN洪水 C.畸形消息攻击 D.口令猜测软件工程的基本要素包括方法、工具和(33)。(33)A.软件系统 B.硬件环境 C.过程 D.人员某银行系统要求报表功能容易扩展,以便在需要的时候可以处理新的文件格式,则该需求是(34)的。(34)A.不正确 B.不一致 C.不可实现 D.不可验证银行系统数据流图中,某个加工根据客户的多个不同属性的值来执行不同的操作,则对该加工最适宜采用(35)描述。(35)A.结构化语言 B.判定表 C.自然语言 D.流程图以下关于数据流图的叙述中,不正确的是(36)。 (36)A.每条数据流的起点或终点必须是加工B.

10、应该保持父图与子图平衡 C.每个加工必须有输入数据流,但可以没有输出数据流 D.应该画出数据流而不要画控制流将在同一张报表上操作的所有程序组成一个模块,该模块的内聚为(37)。(37)A.逻辑内聚 B.时间内聚 C.功能内聚 D.通信内聚某系统中,模块A处理与销售相关的所有细节,仅需要发送一个包含销售量、价格和时间的报表到模块B,则这两个模块之间为(38)耦合。(38)A.内容 B.标记 C.控制 D.数据(39)不是良好编码的原则。(39)A.在开始编码之前建立单元测试 B.选择好的程序设计风格 C.保持变量名简短以使代码紧凑 D.确保注释与代码完全一致以下类图中,类Class1和Class

11、2之间是(40)关系。(40)A.关联 B.聚合 C.组合 D.继承面向对象技术中,类之间共享属性与行为的机制称为(41)。 (41)A.继承 B.多态 C.动态绑定 D.静态绑定为了能按时交付系统,开发小组在实现“确定最优任务分配方案”功能时采用了蛮力的方法。在系统交付后,对可能出现更多任务量的情况,采用更有效的方法来实现该功能,这属于(42)。(42)A.正确性维护 B.适应性维护 C.完善性维护 D.预防性维护某开发小组的任务是开发一个大型软件产品的图形用户界面,宜采用(43)开发过程模型。(43)A.瀑布 B.原型 C.V模型 D.螺旋(44)模型吸收了软件工程“演化”的概念,使用原型

12、及其他方法来尽量降低风险,适合于大型复杂软件系统的开发。(44)A.瀑布 B.原型 C.喷泉 D.螺旋使用质量是从用户的角度来看待的产品质量,其属性不包括(45)。(45)A.有效性 B.生产率 C.可靠性 D.安全性以下关于软件质量和度量的说法,错误的是(46)。(46)A.软件质量特性的定义方式往往无法进行直接测量B.度量可以随环境和应用度量的开发过程阶段的不同而有所区别 C.在选择度量时,重要的是软件产品的度量要能即简单又经济地运行,而且测量结果也要易于使用 D.软件度量上仅需考虑软件产品的内部质量属性,无需考虑用户的观点软件评价过程的特性不包括(47)。(47)A.正确性 B.可重复性

13、 C.可再现性 D.客观性确定测试基线属于(48)活动。(48)A.配置项表示 B.配置项控制 C.配置状态报告 D.配置审计(49)的局限性在于没有明确地说明早期的测试,不能体现“尽早地和不断地进行软件测试”的原则。(49)A.V模型 B.W模型 C.H模型 D.X模型(50)主要对与设计相关的软件体系结构的构造进行测试。(50)A.单元测试 B.集成测试 C.确认测试 D.系统测试软件配置管理中,基线的种类不包括(51)。(51)A.功能基线 B.分配基线 C.产品基线 D.模块基线软件开发中经常利用配置库实现变更控制,主要是控制软件配置项的状态变化,不受配置管理控制的是(52)。(52)

14、A.自由状态 B.工作状态 C.评审状态 D.受控状态造成软件测试风险的主要原因不包括(53)。(53)A.测试计划的不充分 B.测试方法有误 C.测试过程的偏离 D.软件设计方案有误通用的风险分析表应包括(54)。风险问题发生的可能性影响的严重性 风险预测值风险优先级(54)A. B. C. D.以下关于软件质量和软件测试的说法,不正确的是(55)。(55)A.软件测试不等于软件质量保证 B.软件质量并不是完全依靠软件测试来保证的 C.软件的质量要靠不断的提高技术水平和改进软件开发过程来保证 D.软件测试不能有效的提高软件质量以下关于V模型说法,不正确的是(56)。(56)A.V模型是瀑布模

15、型的变种,它反映了测试活动与分析和设计的关系 B.V模型的软件测试策略既包括低层测试又包括高层测试 C.V模型左边是测试过程阶段,右边是开发过程阶段 D.V模型把测试过程作为在需求、设计及编码之后的一个阶段对于逻辑表达式(a&(b|c),需要(57)个测试用例才能完成条件组合覆盖。(57)A.2 B.4 C.6 D.8为检验某Web系统并发用户数是否满足性能要求,应进行(58)。(58)A.负载测试 B.压力测试 C.疲劳强度测试 D.大数据量测试服务端性能指标是一类重要的负载压力测试指标,以下不属于服务端交易处理性能指标的是(59)。(59)A.CPU占用率 B.平均事务响应时间 C.内存占

16、用量 D.每秒进程切换数以下属于集成测试的是(60)。(60)A.系统功能是否满足用户要求B.系统中一个模块的功能是否会对另一个模块的功能产生不利的影响 C.系统的实时性是否满足 D.函数内局部变量的值是否为预期值逻辑覆盖标准包括(61)。判定覆盖 语句覆盖条件判定覆盖 修正条件判定覆盖(61)A. B. C. D.以下关于单元测试的叙述,不正确的是(62)。(62)A.单元测试是指对软件中的最小可测试单元进行检查和验证 B.单元测试是在软件开发过程中要进行的最低级别的测试活动 C.结构化编程语言中的测试单元一般是函数或子过程 D.单元测试不能由程序员自己完成以下不属于安全测试方法的是(63)

17、。 (63)A.安全功能验证 B.安全漏洞扫描 C.大数据量测试 D.数据侦听以下关于系统测试的叙述,不正确的是(64)。(64)A.系统测试是针对整个产品系统进行的测试 B.系统测试的对象不包含软件所依赖的硬件、外设和数据 C.系统测试的目的是验证系统是否满足了需求规格的定义 D.系统测试是基于系统整体需求说明书的黑盒类测试以下关于验收测试的叙述,不正确的是(65)。(65)A.验收测试是部署软件之前的最后一个测试操作 B.验收测试让系统用户决定是否接收系统 C.验收测试是向未来的用户表明系统能够像预定要求那样工作 D.验收测试不需要制订测试计划和过程软件内部/外部质量模型中,(66)不是功

18、能性包括的子特性。 (66)A.适合性 B.准确性 C.容错性 D.保密安全经测试发现某软件系统存在缓冲区溢出缺陷,针对这一问题,最可靠的解决方案是(67)。(67)A.更改防火墙设置 B.对软件系统自身进行升级 C.安装防病毒软件 D.安装入侵检测系统测试所报告的软件缺陷与错误中通常包含其严重性和优先级的说明,以下理解不正确的是(68)。(68)A.测试员通过严重性和优先级对软件缺陷进行分类,以指出其影响及修改的优先次序B.严重性划分应体现出所发现的软件缺陷所造成危害的恶劣程度 C.优先级划分应体现出修复缺陷的重要程序与次序D.在软件的不同部分,同样的错误或缺陷的严重性和优先级必须相同软件缺

19、陷通常是指存在于软件之中的那些不希望或不可接受的偏差,以下关于软件缺陷的理解不正确的是(69)。(69)A.软件缺陷的存在会导致软件运行在特定条件时出现软件故障,这时称软件缺陷被激活B.同一个软件缺陷在软件运行的不同条件下被激活,可能会产生不同类型的软件故障C.软件错误是软件生存期内不希望或不可接受的人为错误,这些人为错误导致了软件缺陷的产生 D.实践中,绝大多数的软件缺陷的产生都来自于编码错误对于测试中所发现错误的管理是软件测试的重要环节,以下关于错误管理原则的叙述正确的是(70)。(70)A.测试人员发现的错误应直接提交给开发人员进行错误修复B.若程序员发现报告的错误实际不是错误,可单方面

20、决定拒绝进行错误修复C.每次对错误的处理都要保留处理者姓名、处理时间、处理步骤、错误的当前状态等详细处理信息,即使某次处理并未对错误进行修复 D.错误修复后可以由报告错误的测试人员之外的其他测试人员进行验证,只要可以确认错误已经修复,就可以关闭错误Computers will become more advanced and they will also become easier to use. Improved speed recognition will make the operation of a computer easier. Virtual reality (虚拟 现实),th

21、e technology of (71) with a computer using all of the human senses, will also contribute to better human and computer (72) Other, exotic (奇异的)models ofcomputation are being developed, including biological computing that uses living organisms, molecular computing that uses molecules with particular (

22、73) , and computing that uses DNA, the basic unit of heredity (遗传),to store data and carry out operations. These are examples of possible future computational platforms that, so far, are limited in abilities or are strictly (74) 。Scientists investigate them because of the physical limitations of min

23、iaturizing circuits embedded in silicon. There are also (75) related to heat generated by even the tiniest of transistors.(71)A.interact B.interacting C.communicate D.using(72)A.interfaces B.behavior C.similarities D.comparison(73)A.software B.properties C.programs D.hardware(74)A.empirical B.real C.practical D.theoretical(75)A.developments B.advantages C.limitations D.improvements

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1