ImageVerifierCode 换一换
格式:DOCX , 页数:33 ,大小:185.73KB ,
资源ID:4372382      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4372382.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软件评测师考试上午真题带答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

软件评测师考试上午真题带答案.docx

1、软件评测师考试上午真题带答案2016年下半年软件评测师考试上午真题(参考答案) 在汇编指令中,操作数在某寄存器中的寻址方式称为()寻址。(1)A直接 B.变址 C.寄存器 D.寄存器间接 计算机系统中,虚拟存储体系由()两级存储器构成。(2)A主存一辅存 B.寄存器一CacheC.寄存器一主存 D.Cache一主存 程序计数器(PC)是()中的寄存器。(3)A运算器 B.控制器 C.Cache D.I/O设备 中断向量提供()。(4)A外设的接口地址 B.待传送数据的起始和终止地址C.主程序的断点地址 D.中断服务程序入口地址 在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地

2、址总线的宽度为32位,则最多允许直接访问主存储器( )的物理空间。(5)A40MB B.4GB C.40GB D.400GB 为了提高计算机磁盘存取效率,通常可以( )。(6)A利用磁盘格式化程序,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理 安全的电子邮件协议为()。(7)AMIME B.PGP C.POP3 D.SMTP 操作系统通过()来组织和管理外存中的信息。(8)A字处理程序 B.设备驱动程序C.文件目录和目录项 D.语言翻译程序 下列操作系统中,()保持网络系统

3、的全部功能,并具有透明性、可靠性和高性能等特性。(9)A批处理操作系统 B.分时操作系统C.分布式操作系统 D.实时操作系统 在进程状态转换过程中,可能会引起进程阻塞的原因是( )。(10)A时间片到 B.执行V操作 C.I/O完成 D.执行P操作 假设系统有n个进程共享资源R,且资源R的可用数为3,其中n3。若采用PV操作,则信号量S的取值范围应为( )。(11)A-1n-1 B.-33 C.-(n-3)3 D.-(n-1)1 已知函数f_(12)_、g_(13)_的定义如下所示,调用函数f时传递给形参x的值是5。若g(a)采用引用调用(callbyreference)方式传递参数,则函数f

4、的返回值为( );若g(a)采用值调用(callbyvalue)的方式传递参数,则函数f的返回值( )。其中,表达式“x1”的含义是将x的值右移1位,相当于x除以2。(12)A35 B.32 C.11 D.7(13)A35 B.32 C.11 D.7 设数组a0n-1,0.m=1(n1,m1)中的元素以行为主序存放,每个元素占用4个存储单元,则数组元素ai,j(0in,0jm)的存储位置相对于数组空间首地址的偏移量为( )。(14)A(j*m+i)*4 B.(i*m+j)*4 C.(j*n+i)*4 D.(i*n+j)*4 线性表采用单循环链表存储的主要优点是()。(15)A从表中任一结点出发

5、都能遍历整个链表B.可直接获取指定结点的直接前驱和直接后继结点C.在进行删除操作后,能保证链表不断开D.与单链表相比,更节省存储空间 若某线性表长度为n且采用顺序存储方式,则运算速度最快的操作是()。(16)A查找与给定值相匹配的元素的位置B.查找并返回第i个元素的值(1in)C.删除第i个元素(1in)D.在第i个元素(1in)之前插入一个新元素 设元素a、b、c、d依次进入一个初始为空的栈,则不可能通过合法的栈操作序列得到()。(17)Aa b c d B.b a c d C.c a b d D.d c b a 若要求对大小为n的数组进行排序的时间复杂度为O(nlog2n),且是稳定的(即

6、如果待排序的序列中两个数据元素具有相同的值,在排序前后它们的相对位置不变),则可选择的排序方法是()。(18)A快速排序 B.归并排序 C.堆排序 D.冒泡排序 对于一般的树结构,可以采用孩子一兄弟表示法,即每个结点设置两个指针域,一个指针(左指针)指示当前结点的第一个孩子结点,另一个指针(右指针)指示当前结点的下一个兄弟结点。某树的孩子一兄弟表示如下图所示。以下关于结点D与E的关系的叙述中,正确的是()。 (19)A结点D与结点E是兄弟B.结点D是结点E的祖父结点C.结点E的父结点与结点D的父结点是兄弟D.结点E的父结点与结点D是兄弟 某企业研发信息系统的过程中()不属于数据库管理员(DBA

7、)的职责。(20)A决定数据库中的信息内容和结构B.决定数据库的存储结构和存取策略C.进行信息系统程序的设计和编写D.定义数据的安全性要求和完整性约束条件 某高校人事管理系统中,规定讲师每课时的教学酬金不能超过100元,副教授课时的 学酬金不能超过130元,教授每课时的教学酬金不能超过160元。这种情况下所设置的数据完整性约束条件称之为()。(21)A用户定义完整性 B.实体完整性C.主键约束完整性 D.参照完整性 某教学管理数据库中,学生、课程关系模式和主键分别为:S(学号,姓名,性别,家庭住址,电话),关系S的主键为学号;C(课程号,课程名,学分),关系C的主键为课程号。假设一个学生可以选

8、择多门课程,一门课程可以由多个学生选择。一旦学生选择某门课程必定有该课程的成绩。由于学生与课程之间的“选课”联系类型为()所以对该联系()。(22)An:m B.1:n C.n:1 D.1:1 (23)A不需要构建个独立的关系模式 B.需要构建一个独立的关系模式,且关系模式为:SC(课程号,成绩)C.需要构建一个独立的关系模式,且关系模式为:SC(学生号,成绩)D.需要构建个独立的关系模式,且关系模式为:SC(学生号,课程号,成绩) 查询“软件工程”课程的平均成绩、最高成绩与最低成绩之间差值的SQL语句如下:SELECT AVG(成绩)AS平均成绩,() FROMC, SCWHERE C课程名

9、=软件工程AND C课程号=SC课程号;(24)A差值AS MAX(成绩)一MIN(成绩) B.MAX(成绩)一MIN(成绩)AS差值C.差值IN MAX(成绩)一MIN (成绩) D.MAX(成绩)一MIN(成绩) IN差值 能隔离局域网中广播风暴、提高带宽利用率的设备是()。(25)A网桥 B.集线器 C.路由器 D.交换机 下面的协议中属于应用层协议的是( ),该协议的报文封装在( )中传送。(26)ASNMP B.ARP C.ICMP D.X25(27)ATCP B.IP C.UDP D.ICMP 某公司内部使用作为访问某服务器的地址,其中wb是()。(28)A主机名 B.协议名 C.

10、目录名 D.文件名 如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策略是()。(29)A选择与自己路由协议相同的 B.选择路由费用最小的C.比较各个路由的管理距离 D.比较各个路由协议的版本 下面是路由表的4个表项,与地址22011217992匹配的表项是()。(30)A22011214532/22 B.22011214564/22C.22011214764/22 D.22011217764/22 某开发小组欲开发一个软件系统,实现城市中不同图书馆的资源共享,包括实体资源和电子资源,共享规则可能在开发过程中有变化。客户希望开发小组能尽快提交可运行的软件,且可以

11、接受多次交付。这种情况下最适宜采用()开发过程模型。主要是因为这种模型 () 。 (31)A瀑布 B.原型 C.增量 D.螺旋 (32)A可以快速提交阶段性的软件产品 B.需求变化对开发没有影响 C.减少用户适应和习惯系统的时间和精力D.能够很好解决风险问题 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为()天。活动BC和BF分别最多可以晚开始()天而不会影响整个项目的进度。 (33)A11 B.15 C.16 D.18(34)A0和 7 B.0和 11 C.2和7 D.2和11 结构化开发方法中,

12、()主要包含对数据结构和算法的设计。对算法设计时,其主要依据来自()描述算法时,()不是理想的表达方式。(35)A体系结构设计 B.数据设计C.接口设计 D.过程设计 (36)A数据流图 B.E-R图C.状态-迁移图 D.加工规格说明 (37)A流程图 B.决策图C.程序设计语言代码 D.伪代码 模块A的功能为:从数据库中读出产品信息,修改后存回数据库,然后将修改记录写到维护文件中。该模块内聚类型为()内聚。以下关于该类内聚的叙述中,正确的是()。(38)A逻辑 B.时间 C.过程 D.功能 (39)A是最低的内聚类型 B.是最高的内聚类型C.不易于重用 D.模块独立性好 某个应用中,需要对输

13、入数据进行排序,输入数据序列基本有序(如输入为1,2,5,3,4,6,8,7)。在这种情况下,采用()排序算法最好,时间复杂度为()。(40)A插入 B.归并 C.堆 D.快速 (41)AO(n) B. O(nlgn) C.O(n2) D. O(n2lgn) 在结构化分析中,用数据流图描述()。当采用数据流图对银行客户关系管理进行分析时,()是一个加工。(42)A数据对象之间的关系,用于对数据建模B.数据在系统中如何被传送或变换,以及如何对数据流进行变换C.系统对外部事件如何响应,如何动作,用于对行为建模D.系统中的数据对象和控制信息的特性 (43)A工作人员 B.账户 C.余额 D.存款 以

14、下关于用例图的叙述中,不正确的是()。图书馆管理系统需求中包含“还书”用例和“到书通知”用例,对于“还书”用例,应先查询该书是否有人预定,若有则执行“到书通知”。“还书”用例和“到书通知用例是()关系,以下用例图中,()是正确的。管理员处理“还书”用例时,需要先执行“验证身份“用例,那么“还书”用例和“验证身份”用例之间是()关系。(44)A系统用例图反映了整个系统提供的外部可见服务B.系统用例图对系统的协作建模C.用例图主要包含用例、参与者及其之间关系三个要素D.系统用例图对系统的需求建模(45)A关联B.扩展C.包含D.泛化(46)AB.C.D.(47)A关联B.扩展C.包含D.泛化 用面

15、向对象方法设计了一个父类File和两个子类DiskFile和TapeFile,这两个子类继承了其父类的open方法,并给出不同的实现。不同的子类执行open方法时,有不同的行为,这种机制称为()。 (48)A继承 B.多态 C.消息传递 D.关联 在计算机系统中,系统的()可以用MTTF/(1+MTTF)来度量,其中MTTF为平均无故障时间。(49)A可靠性 B.可用性 C.可维护性 D.健壮性 修改现有软件系统的设计文档和代码以增强可读性,这种行为属于()维护。(50)A正确性 B.适应性 C.完善性 D.预防性 以下不属于系统测试范畴的是()。(51)A单元测试 B.安全测试 C.强度测试

16、 D.性能测试 以下关于文档测试的说法中,不正确的是()。(52)A文档测试需要仔细阅读文档,检查每个图形B.文档测试需要检查文档内容是否正确和完善C.文档测试需要检查标记是否正确性D.文档测试需要确保大部分示例经过测试 软件测试的对象不包括()。(53)A软件代码 B.软件文档 C.质量保证方法 D.相关数据 测试用例的三要素不包括()。 (54)A输入 B.预期输出 C.执行条件 D.实际输出 以下关于软件测试原则的叙述中,正确的是()。测试开始得越早,越有利于发现缺陷测试覆盖率和测试用例擞量成正比测试用列既需选用合理的输入数据,又需要选择不合理的输入数据应制定测试计划并严格执行,排除随意

17、性采用合适的测试方法,可以做到穷举测试程序员应尽量测试自己的程序(55)A B.C. D. 以下关于测试时机的叙述中,正确的是()。应该尽可能早地进行测试软件中的错误暴露得越迟,则修复和改正错误所花费的代价就越高应该在代码编写完成后开始测试项目需求分析和设计阶段不需要测试人员参与(56)A B. C. D. 以下属于软件测试工具的是()。JTest LoadRunnerVisual Studio JBuilder(57)A B.C. D. 兼容性测试不包括()。(58)A软件兼容性测试 B.硬件兼容性测试C.数据兼容性测试 D.操作人员兼容性测试 根据输出对输入的依赖关系设计测试用例的黑盒测试

18、方法是()。(59)A等价类划分法B.因果图法C.边界值分析法D.场景法 以下关于边界值测试法的叙述中,不正确的是()。(60)A边界值分析法仅需考虑输入域边界,不用考虑输出域边界B.边界值分析法是对等价类划分方法的补充C.错误更容易发生在输入输出边界上而不是输入输出范围的内部D.测试数据应尽可能选取边界上的值 一个程序的控制流图中有6个节点,1 0条边,在测试用例数最少的情况下,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是()。(61)A2 B.4 C.6 D.8 对于逻辑表达式( (b1&b2)|in),需要()个测试用例才能完成条件组合覆盖。(62)A2 B.4 C.8

19、 D.16 测试执行过程的阶段不包括()。(63)A初测期 B.系统测试期C.细测期 D.回归测试期 以下关于回归测试的叙述中,不正确的是()。(64)A回归测试是为了确保改动不会带来不可预料的后果或错误B.回归测试需要针对修改过的软件成分进行测试C.回归测试需要能够测试软件的所有功能的代表性测试用例D.回归测试不容易实现自动化 以下属于测试停止依据的是()。测试用例全部执行结束 测试覆盖率达到要求测试超出了预定时间 查出了预定数目的故障执行了预定的测试方案 测试时间不足 (65)A B.C. D. 以下关于测试方法的叙述中,不正确的是()。(66)A根据被测代码是否可见分为白盒测试和黑盒测试

20、B.黑盒测试一般用来确认软件功能的正确性和可操作性C.静态测试主要是对软件的编程格式M结构等方面进行评估 D.动态测试不需要实际执行程序 以下关于性能测试的叙述中,不正确的是()。(67)A性能测试的目的是为了验证软件系统是否能够达到用户提出的性能指标B.性能测试不用于发现软件系统中存在的性能瓶颈C.性能测试类型包括负载测试,强度测试,容量测试等D.性能测试常通过工具来模拟大量用户操作,增加系统负载 不同加密机制或算法的用途、强度是不相同的,一个软件或系统中的加密机制使用是否合理,强度是否满足当前要求,需要通过测试来完成,通常()是测试的一个重要手段。(68)A模拟加密 B.模拟解密 C.漏洞

21、扫描 D.算法强度理论分析 安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容,下列不属于安全日志测试基本测试内容的是()。(69)A对安全日志的完整性进行测试,测试安全日志中是否记录包括用户登录名称、时间、地址、擞据操作行为以及退出时间等全部内容B.对安全日志的正确性进行测试,测试安全日志中记录的用户登录、数据操作等日志信息是否正确C.对日志信息的保密性进行测试,测试安全日志中的日志信息是否加密存储,加密强度是否充分D.对于大型应用软件系统,测试系统是否提供安全日志的统计分析能力 下到关于DoS攻击的描述中,错误的是()。(70)ADo

22、S攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝B.DoS攻击不需入目标系统,仅从外部就可实现攻击C.只要软件系统内部没有漏洞,DoS攻击就不可能成功D.死亡之Ping、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段 Software entities are more complex for their size than perhaps any other humanconstruct, because no two parts are alike (at least above the statement level)

23、.If they are, we make the two similar parts into one, a (), open or closed.In this respect softwaresystems differ profoundly from computers, buildings, or automobiles, where repeatedelements abound.Digital computers are themselves more complex than most things people build; theyhave very large numbe

24、rs of states.This makes conceiving, describing, and testing them hard.Software systems have orders of magnitude more()than computers do.Likewise, a scaling-up of a software entity is not merely a repetition of the sameelements in larger size; it is necessarily an increase in the number of different

25、elements.Inmost cases, the elements interact with each other in some()fashion, and thecomplexity of the whole increases much more than linearly.The complexity of software is a(an) ()property, not an accidental one.Hencedescriptions of a software entity that abstract away its complexity often abstrac

26、t away itsessence.Mathematics and the physical sciences made great strides for three centuries byconstructing simplified models of complex phenomena, deriving, properties from the models,and verifying those properties experimentally.This worked because the complexities()in the models were not the es

27、sential properties of the phenomena.It does not work when thecomplexities are the essence.Many of the classical problems of developing software products derive from thisessential complexity and its nonlinear increases with size.Not only technical problems butmanagement problems as well come from the

28、 complexity.(71)Atask B.job C.subroutine D.program(72)Astates B.parts C.conditions D.expressions(73)Alinear B.nonlinear C.parallel D.additive(74)Asurface B.outside C.exterior D.essential(75)Afixed B.included C.ignored D.stabilized2017年下半年软件评测师考试上午真题(参考答案) 在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38F1,F1100)“输入正确”,“输入错误”)”,则单元格F2显示的内容为( )。(1)A输入正确 B.输入错误 C.TRUE D.FALSE 采用IE浏览器访问清华大学校园网主页时,正确的地址格式为( )。(2)A Smtp:/www.tsinghu(3)AB.http:/www.tsinghu(4)AC.Smtp:www.tsinghu(5)AD.http:www.tsinghu(6)A CPU 中设置了多个寄存器,其中,( )用于保存待执行指令的地址。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1