ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:245.28KB ,
资源ID:8487140      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8487140.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(下半年软件评测师上午试题.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

下半年软件评测师上午试题.docx

1、下半年软件评测师上午试题2014下半年软件评测师上午试题1、三总线结构的计算机总线系统由 组成。 A、CPU总线、内存总线和IO总线 B、数据总线、地址总线和控制总线 C、系统总线、内部总线和外部总线 D、串行总线、并行总线和PCI总线2、计算机采用分级存储体系的主要目的是为了解决 的问题。 A、主存容量不足 B、存储器读写可靠性 C、外设访问效率 D、存储容量、成本和速度之间的矛盾3、属于CPU中算术逻辑单元的部件是 。 A、程序计数器 B、加法器 C、指令寄存器 D、指令译码器4、内存按字节编址从A5000H到DCFFFH的区域其存储容量为 。 A、123KB B、180KB C、223K

2、B D、224KB 5、以下关于RISC和CISC的叙述中,不正确的是 。 A、 RISC通常比 CISC 的指令系统更复杂 B、RISC通常会比 CISC配置更多的寄存器 C、RISC编译器的子程序库通常要比CISC编译器的子程序库大得多 D、RISC比CISC更加适合VLSI工艺的规整性要求6、以下叙述中,正确的是 。 A、编译正确的程序不包括语义错误 B、编译正确的程序不包括语法错误 C、除数为0的情况可以在语义分析阶段检查出来 D、除数为0的情况可以在语法分析阶段检查出来7、已知函数f()、g()的定义如下所示,执行表达式“x=f(5)”的运算时,若函数调用g(a)是引用调用(call

3、 by reference)方式,则执行“x=f(5)”后x的值为 (7) ;若函数调用g(a)是值调用(call by value)方式,则执行“x=f(5)”后x的值为 (8) 。(7)A、20 B、25 C、60 D、75(8)A、20 B、25 C、60 D、759、算术表达式a*(b-c)+d的后缀式是 。 A、ab-cd+* B、abcd-*+ C、ab-*cd+ D、ab-c+d*10、网络系统中,通常把 置于DMZ区。 A、网络管理服务器 B、Web服务器 C、入侵检测服务器 D、财务管理服务器11、以下关于拒绝服务攻击的叙述中,不正确的是 。 A、拒绝服务攻击的目的是使计算机

4、或者网络无法提供正常的服务 B、拒绝服务攻击是不断向计算机发起请求来实现的 C、拒绝服务攻击会造成用户密码的泄露 D、DD0S是一种拒绝服务攻击形式12、 不是蠕虫病毒。 A、熊猫烧香 B、红色代码 C、冰河 D、爱虫病毒13、甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。 在此情形下, 享有该软件的著作权。 A、甲公司 B、甲、乙公司共同 C、乙公司 D、甲、乙公司均不14、甲、乙软件公司于2013年9月12日就其财务软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似,切且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下, 获准注册。 A、“大堂” B、“

5、大堂”与“大唐”都能 C、“大唐” D、由甲、乙抽签结果确定谁能15、假设系统采用PV操作实现进程同步与互斥。若n个进程共享两台打印机,那么信号量S的取值范围为 。A、-2n B、-(n-1)1 C、-(n-1)2 D、-(n-2)216、假设段页式存储管理系统中的地址结构如下图所示,则系统 。 A、最多可有2048个段,每个段的大小均为2048个页,页的大小为2KB、最多可有2048个段,每个段最大允许有2048个页,页的大小为2KC、最多可有1024个段,每个段的大小均为1024个页,页的大小为4KD、最多可有1024个段,每个段做大允许有1024个页,页的大小为4K17、假设磁盘块与缓冲

6、区大小相同,每个盘块读入缓冲区的时间为10s,有缓冲区送至用户区的时间是5s,系统对每个磁盘块数据的处理时间为2s。若用户需要将大小为10个磁盘块的Doc1文件逐块从磁盘读入缓存区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为 (17) s;采用双缓冲区需要花费的时间为 s。(17)A、100 B、107 C、152 D、170(18)A、100 B、107 C、152 D、17019、在如下图所示的进程资源图中, 。A、P1、P2、P3都是阻塞节点B、P1是阻塞节点、P2、P3是非阻塞节点C、P1、P2是阻塞节点、P3是非阻塞节点D、P1、P2是非阻塞节点、P3是阻塞节点20、在数

7、据库逻辑结构设计阶段,需要 (20) 阶段形成的 (21) 作为设计依据。(20)A、需求分析 B、概念结构设计 C、物理结构设计 D、数据库运行和维护(21)A、程序文档、数据字典和数据流图 B、需求说明文档、程序文档和数据流图 C、需求说明文档、数据字典和数据流图 D、需求说明文档、数据字典和程序文档给定关系模式R(A,B,C,D)、S(C,D,E),与等价的SQL语句如下:(22)A. A,C,SC B. A,B,EC. A,RC,E D. A,R,C,SD(23)A. B=软件工程OR RC=SC AND RD=SD B. B=软件工程OR RC=SC AND RD=SD C. B=软

8、件工程OR RC =SC OR RD =SD D. B=软件工程AND RC =SC ANDRD=SD下列查询B=“信息”且E=“北京”的A、B、E的关系代数表达式中,查询效率最高的是 (24) 。A、 B. C. D. 在数据库系统中; 数据的 (25) 是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏。A. 安全性 B. 可靠性 C. 完整性 D. 并发控制PPP中的安全认证协议是 (26) ,它使用三次握手的会话过程传送密文。 A. MD5 B. PAP C. CHAP D. HASH ICMP协议属于因特网中的 ( 27) 协议,ICMP协议数据单元封装在(28 )中传送

9、。(27) A. 数据链路层 B. 网络层 C. 传输层 D. 会话层 (28)A. 以太帧 B. TCP段 C. UDP数据报 D. IP数据报DHCP客户端可从DHCP服务器获得 (29) 。 A. DHCP服务器的地址和Web服务器的地址 B. DNS服务器的地址和DHCP服务器的地址 C. 客户端地址和邮件服务器地址 D. 默认网关的地址和邮件服务器地址分配给某公司网络的地址块是2101151920/20,该网络可以被划分为(30)个C类子网。 A. 4 B. 8 C. 16 D. 32在项目初始阶段,软件开发首先需要(31) 。 A. 理解要解决的问题 B. 确定解决方案 C. 确定

10、参与开发的人员 D. 估算开发成本软件项目管理所涉及的范围覆盖了整个软件 (32) 。 A. 开发过程 B. 运行与维护过程C. 定义过程 D. 生存期下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑 (33 ) 在关键路径上。活动GH的松弛时间是 ( 34) 。(33)A、 B B、E C、 C D、 K(34)A、 0 B、1 C、1 D、3 以下关于瀑布模型的叙述中,正确的是 (35) 。 A. 适用于需求被清晰定义的情况 B. 可以快速构造系统的可运行版本 C. 唯一一个适合大规模项目开发的模型 D. 己不能适应当前软件开发的过时模型 某开发小组

11、欲开发一个大型软件系统,需求变化较小,此时最不适宜采用(36) 过程模型。 A. 瀑布 B. 原型 C. 增量 D. 螺旋在各种不同的软件需求中, (37)描述了产品必须要完成的任务,可以在用例模型中予以说明。 A. 功能需求 B. 业务需求 C. 质量需求 D. 设计约束以下关于结构化开发方法的叙述中,不正确的是(38)。 A. 总的指导思想是自顶向下,逐层分解 B. 基本原则是功能的分解与抽象 C. 比面向对象开发方法更适合于开发大规模的、特别复杂的项目 D. 特别适合解决数据处理领域的问题模块A、B和C都包含相同的5个语句,这些语句之间没有联系,为了避免重复,把这5个语句抽取出来组成一个

12、模块D,则模块D的内聚类型为 ( 39) 内聚。以下关于该类内聚的叙述中不正确的是 ( 40) 。 (39) A. 功能 B. 通信 C. 逻辑 D. 巧合 (40) A. 从模块独立性来看,是不好的设计 B. 是最弱的一种内聚类型 C. 是最强的一种内聚类型 D. 不易于软件的修改和维护在分层体系结构中, (41 ) 实现与实体对象相关的业务逻辑。在基于JAVA EE技术开发的软件系统中,常用 (42 ) 技术来实现该层。 (41) A. 表示层 B. 控制层 C. 模型层 D. 数据层(42)A. HTML B. JSP C. Servlet D. EJB 在进行软件设计时,以下结构设计原

13、则中,不正确的是 ( 43) 。 A. 模块应具有较强的独立性,即高内聚和低耦合 B. 模块之间的连接存在上下级的调用关系和同级之间的横向联系 C. 整个系统呈树状结构,不允许网状结构或交叉调用关系出现 D. 所有模块都必须严格地分类编码并建立归档文件在软件开发过程中,详细设计的内容不包括 (44) 设计。 A. 软件体系结构 B. 算法 C. 数据结构 D. 数据库物理结构以下关于文档的叙述中,正确的是 (45) 。 A. 仅仅指软件开发过程中产生的文档 B. 必须是满足一定格式要求的规范文档 C. 编写文档会降低软件开发的效率 D. 高质量文档可以提高软件系统的可维护性软件维护阶段,将专用

14、报表功能改成通用报表功能,以适应将来可能的报表格式变化,则该维护类型为 (46) 维护。 A. 正确性 B. 适应性 C. 完善性 D. 预防性以下用例图中,A1和A2为 ( 47) 。A1和A2的关系为 (48 ) 。 (47) A. 参与者 B.人 C.系统 D.外部系统 (48) A. 关联 B.泛化 C. 包含 D. 扩展下图为某设计模式的类图,类State和Context的关系为 (49 ) ,类 (50 )是客户使用的主要接口。(49)A. 继承 B. 实现 C. 聚合 D. 组合(50)A.Context B.ConcreteStateA C. ConcreteStateB D.

15、 State软件测试的对象不包括 (51) A. 软件代码 B. 软件需求规格说明书 C. 软件测试报告 D. 软件开发人员以下测试内容中,属于系统测试的是 (52) 。单元测试 集成测试 安全性测试可靠性测试 兼容性测试 可用性测试 A. B. C. D. 以下关于软件测试原则的叙述中,不正确的是 (53) 。 A. 测试贯穿于全部软件生命周期,并不是实现完成后才开始 B. 测试用例本身不需要测试 C. 测试用例需要逐步完善、不断修订 D. 当缺陷成群集中出现时,测试时应该更多关注这些缺陷群以下关于测试工作在软件开发各阶段作用的叙述中,不正确的是 (54) 。 A. 在需求分析阶段确定测试的

16、需求分 B. 在概要设计和详细设计阶段制定集成测试计划和单元测试计划 C. 在程序编写阶段制定系统测试计划 D. 在测试阶段实施测试并提交测试报告在引入自动化测试工具以前,手工测试遇到的问题包括 (55)。工作量和时间耗费过于庞大 衡量软件测试工作进展困难长时间运行的可靠性测试问题 对并发用户进行模拟的问题确定系统的性能瓶颈问题 软件测试过程的管理问题 A. B. C. D. 在进行可用性测试时关注的问题应包括 (56) 。安装过程是否困难 错误提示是否明确GUI接口是否标准 登录是否方便帮助文本是否上下文敏感 A. B. C. D. 以下叙述中,不正确的是 (57) 。 A. 黑盒测试可以检

17、测软件行为、性能等特性是否满足要求 B. 黑盒测试可以检测软件是否有人机交互上的错误 C. 黑盒测试依赖于软件内部的具体实现,如果实现发生了变化,则需要重新设计用例 D. 黑盒测试用例设计可以和软件实现同步进行 以下关于等价类划分法的叙述中,不正确的是 (58) 。 A. 如果规定输入值a的范围为199,那么得到两个等价类,即有效等价类 a|1=a=99|,无效等价类a|a99 B. 如果规定输入值s的第一个字符必须为数字,那么得到两个等价类,即 有效等价类s|s的第一个字符是数字,无效等价类s|s的第一个字符不是数字 C. 如果规定输入值x取值为1,2,3三个数之一,那么得到4个等价类, 即

18、有效等价类x|x=l)、x|x=2、x|x=3,无效等价类(x|xl,2,3 D. 如果规定输入值i为奇数,那么得到两个等价类,即有效等价类i|i是奇数无效等价类i|i不是奇数以下几种白盒覆盖测试中,覆盖准则最强的是 (59) 。 A. 语句覆盖 B. 判定覆盖 C. 条件覆盖 D. 条件组合覆盖对于逻辑表达式(a|b)|(c&d),需要 (60) 个测试用例才能完成条件组合覆盖。 A. 2 B. 4 C. 8 D. 16为检测系统所能承受的数据容量,应进行 (61) 。 A. 负载测试 B. 压力测试 C. 大数据量测试 D. 疲劳强度测试压力测试不会使用到以下哪种测试手段,(62) 。 A

19、. 重复 B. 注入错误 C. 增加量级 D. 并发以下测试内容中,不属于GUI测试的是 (63)。 A. 窗口相关操作是否符合标准 B. 菜单和鼠标操作是否正确 C. 计算结果是否正确 D. 数据显示是否正常以下属于动态测试方法的是 (64) 。 A. 代码审查 B. 静态结构测试 C. 路径覆盖 D. 技术评审集成测试关注的问题不包括 (65) 。 A. 模块间的数据传递是否正确 B. 一个模块的功能是否会对另一个模块的功能产生影响 C. 所有模块组合起来的性能是否能满足要求 D. 函数内局部数据结构是否有问题,会不会被异常修改以下属于影响软件可靠性因素的是 (66) 。软件运行剖面 软件

20、规模软件内部结构 软件的开发方法和开发环境软件的可靠性投入 A. B. C. D. 软件可靠性管理把软件可靠性活动贯穿于软件开发的全过程,成为软件工程管理的一部分确定软件的可靠性目标在 (67) 阶段。 A. 需求分析 B. 概要设计 C. 详细设计 D. 软件测试以下关于公钥加密技术的叙述中,不正确的是 (68) A. 公钥加密的数据可以用私钥解密 B. 私钥加密的数据可以用公钥解密 C. 公钥和私钥相互关联 D. 公钥加密采用与对称加密类似的位模式操作完成对数据的加解密操作包过滤防火墙是一种通过软件检查数据包以实现系统安全防护的基本手段,以下叙述中,不正确的是 (69) A. 包过滤防火墙

21、通常工作在网络层以上,因此可以实现对应用层数据的检查与过滤 B. 包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实现对数据包的过滤 C. 数据包过滤用在内部主机和外部主机之间,过滤系统可以是一台路由器或是一台主机 D. 当网络规模比较复杂时,由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性等原因,会导致访问控制规则复杂,难以配置管理以下测试方法中,不属于典型安全性测试的是 (70) 。 A. 安全功能验证 B. 漏洞扫描 C. 通信加密 D. 模拟攻击试验Teams are required for most engineering projects

22、Although some small hardware or software products can be developed by individuals, the scale and complexity of modem systems is such, and the demand for short schedules so great, that it is no longer (71 ) for one person to do most engineering jobs Systems development is a team (72 ) , and the effec

23、tiveness of the team largely determines the (73 ) of the engineermgDevelopment teams often behave much like baseball or basketball teams Even though they may have multiple specialties, all the members work toward ( 74) However, on systems maintenance and enhancement teams, the engineers ofen work re

24、latively independently, much like wrestling and track teamsA team is ( 75) just a group of people who happen to work together Teamwork takes practice and it involves special skills Teams require common processes; they need agreed-upon goals; and they need effective guidance and leadership The method

25、s for guiding and leading such teams are well known, but they are not obvious (71) A. convenient B . existing C. practical D. real(72)A. activity B. jobC. process D. application(73)A. size B. qualityC. scale D. complexity(74)A. multiple objectives B. different objectives C. a single objective D. independent objectives(75)A. relatively B. / C. only D. more than

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1