软考软件评测师下半年上午题Word文档格式.docx
- 文档编号:21165897
- 上传时间:2023-01-28
- 格式:DOCX
- 页数:9
- 大小:100.89KB
软考软件评测师下半年上午题Word文档格式.docx
《软考软件评测师下半年上午题Word文档格式.docx》由会员分享,可在线阅读,更多相关《软考软件评测师下半年上午题Word文档格式.docx(9页珍藏版)》请在冰豆网上搜索。
●在以阶段划分的编译器中,符号表管理和(8)贯穿于编译器工作始终。
(8)A.语法分析B.语义分析C.代码生成D.出错处理
●可用于编写独立稈序和怏速脚本的语言是(9)。
(9)A.PythonB.PrologC.JavaD.C#
●下列安全协议中,与TLS最接近的协议是(10)。
(10)A.PGPB.SSLC.HTTPSD.IPSec
●M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。
此情形下该公司不享有(11)。
(11)A.商业秘密权B.著作权C.专利权D.商标权
●X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。
张某认为该发明是利用自己的业余时间完成的,可以以个人名义申请专利。
此项专利申请权应归属(12)。
(12)A.张某B.X软件公司C.Y科技公司D.张某和Y科技公司
●算术表达式(a-b)*c+d的后缀式是(13)(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。
(13)A.abcd-*+B.ab-cd*+C.ab-c*d+D.abc-d*+
●设数组a[1..n,1..m](n>
l,m>
l)中的元素以行为主序存放,每个元素占用1个存储单元,则数组元素a[i,j](1≤i≤n,i≤j≤m)相对于数组空间首地址的偏移量为(14)。
(14)A.(i-1)*m+j-1B.(i-1)*n+j-1C.(j-1)*m+i-1D.(j-1)*n+i-1
●假设实体集E1中的一个实体可与实体集E2中的多个实体相联系,E2中的一个实体只与E1中的一个实体相联系,那么E1和E2之间的联系类型为(15)。
(15)A.1:
1B.1:
nC.n:
1D.n:
m
●假设关系R1和R2如下图所示:
若进行R1*R2运算,则结果集分别为(16)元关系,共有(17)个元组。
(16)A.4B.5C.6D.7
(17)A.4B.5C.6D.7
●已知关系模式:
图书(图书编号,图书类型,图书名称,作者,出版社,出版日期,ISBN),图书编号唯一识别一本图书。
建立“计算机”类图书的视图Computer-BOOK,并要求进行修改、插入操作时保证该视图只有计算机类的图书。
(18)A.TABLEComputer-BOOKB.VIEWComputer-BOOK
C.Computer-BOOKTABLED.Computer-BOOKVIEW
(19)A.FORALLB.PUBLIC
C.WITHCHECKOPTIOND.WITHGRANTOPTION
●在面向对象系统中,对象的属性是(20)。
(20)A.对象的行为特性B.和其他对象相关联的方式
C.和其他对象相互区分的特性D.与其他对象交互的方式
●对象是面向对象系统的最基本的元素,一个运行期系统就是对象之间的协作。
一个对象通过(21)改变另一个对象的状态。
(21)A.另一个对象的修改操作符B.另一个对象的选择操作符
C.获得那个对象的属性值D.创建那个对象的对象类的一个新的对象
●某系统中仅有5个并发进程竞争某类资源,且都需要该类资源3个,那么该类资源至少有(22)个,才能保证系统不会发生死锁。
(22)A.9B.10C.11D.15
●某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。
假设仓库可存放n件产品。
用PV操作实现他们之间的同步过程如下图所示。
其中,信号量s是一个互斥信号量,初值为(23);
S1是一个(24);
S2是一个(25)。
(23)A.0B.1C.nD.-1
(24)A.互斥信号量,表示仓库的容量,初值为n
B.互斥信号量,表示仓库是否有产品,初值为0
C.同步信号量,表示仓库的容量,初值为n
D.同步信号量,表示仓库是否有产品,初值为0
(25)A.互斥信号量,表示仓库的容量,初值为n
B.互斥信号量,表示仓库是否有产品,初值为0
●Win2003Server中启用配置SNMP服务时,必须以(26)身份登录才能完成SNMP服务的配置功能。
(26)A.guestB.普通用户C.administrator组成员D.user组成员
●下列协议中与Email应用无关的是(27)。
(27)A.MIMEB.SMTPC.POP3D.Telnet
●分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(28)个C类子网,不属于该公司网络的子网地址是(29)。
(28)A.4B.8C.16D.32
(29)A.220.17.203.0B.220.17.205.0
C.220.17.207.0D.220.17.213.0
●默认情况下,Web服务器在(30)端口侦听客户端的Web请求。
(30)A.大于1024B.21C.80D.25
●由于不同加密机制的用途及强度不同,因此一个信息系统中加密机制使用是否合理,强度是否满足当前需要,需要通过测试来检验,通常(31)是测试的一个重要手段。
(31)A.加密代码审查B.漏洞扫描C.模拟加密D.模拟解密
●在安全测试中,模拟攻击试验以模拟攻击来验证软件或信息系统的安全防护能力,其中拒绝服务(DoS)攻击是一种在安全测试中经常模拟的攻击行为,以下模拟攻击不属于拒绝服务攻击的是(32)。
(32)A.UDP洪水B.SYN洪水C.畸形消息攻击D.口令猜测
●软件工程的基本要素包括方法、工具和(33)。
(33)A.软件系统B.硬件环境C.过程D.人员
●某银行系统要求报表功能容易扩展,以便在需要的时候可以处理新的文件格式,则该需求是(34)的。
(34)A.不正确B.不一致C.不可实现D.不可验证
●银行系统数据流图中,某个加工根据客户的多个不同属性的值来执行不同的操作,则对该加工最适宜采用(35)描述。
(35)A.结构化语言B.判定表C.自然语言D.流程图
●以下关于数据流图的叙述中,不正确的是(36)。
(36)A.每条数据流的起点或终点必须是加工
B.应该保持父图与子图平衡
C.每个加工必须有输入数据流,但可以没有输出数据流
D.应该画出数据流而不要画控制流
●将在同一张报表上操作的所有程序组成一个模块,该模块的内聚为(37)。
(37)A.逻辑内聚B.时间内聚C.功能内聚D.通信内聚
●某系统中,模块A处理与销售相关的所有细节,仅需要发送一个包含销售量、价格和时间的报表到模块B,则这两个模块之间为(38)耦合。
(38)A.内容B.标记C.控制D.数据
●(39)不是良好编码的原则。
(39)A.在开始编码之前建立单元测试B.选择好的程序设计风格
C.保持变量名简短以使代码紧凑D.确保注释与代码完全一致
●以下类图中,类Class1和Class2之间是(40)关系。
(40)A.关联B.聚合C.组合D.继承
●面向对象技术中,类之间共享属性与行为的机制称为(41)。
(41)A.继承B.多态C.动态绑定D.静态绑定
●为了能按时交付系统,开发小组在实现“确定最优任务分配方案”功能时采用了蛮力的方法。
在系统交付后,对可能出现更多任务量的情况,采用更有效的方法来实现该功能,这属于(42)。
(42)A.正确性维护B.适应性维护C.完善性维护D.预防性维护
●某开发小组的任务是开发一个大型软件产品的图形用户界面,宜采用(43)开发过程模型。
(43)A.瀑布B.原型C.V模型D.螺旋
●(44)模型吸收了软件工程“演化”的概念,使用原型及其他方法来尽量降低风险,适合于大型复杂软件系统的开发。
(44)A.瀑布B.原型C.喷泉D.螺旋
●使用质量是从用户的角度来看待的产品质量,其属性不包括(45)。
(45)A.有效性B.生产率C.可靠性D.安全性
●以下关于软件质量和度量的说法,错误的是(46)。
(46)A.软件质量特性的定义方式往往无法进行直接测量
B.度量可以随环境和应用度量的开发过程阶段的不同而有所区别
C.在选择度量时,重要的是软件产品的度量要能即简单又经济地运行,而且测量结果也要易于使用
D.软件度量上仅需考虑软件产品的内部质量属性,无需考虑用户的观点
●软件评价过程的特性不包括(47)。
(47)A.正确性B.可重复性C.可再现性D.客观性
●确定测试基线属于(48)活动。
(48)A.配置项表示B.配置项控制C.配置状态报告D.配置审计
●(49)的局限性在于没有明确地说明早期的测试,不能体现“尽早地和不断地进行软件测试”的原则。
(49)A.V模型B.W模型C.H模型D.X模型
●(50)主要对与设计相关的软件体系结构的构造进行测试。
(50)A.单元测试B.集成测试C.确认测试D.系统测试
●软件配置管理中,基线的种类不包括(51)。
(51)A.功能基线B.分配基线C.产品基线D.模块基线
●软件开发中经常利用配置库实现变更控制,主要是控制软件配置项的状态变化,不受配置管理控制的是(52)。
(52)A.自由状态B.工作状态C.评审状态D.受控状态
●造成软件测试风险的主要原因不包括(53)。
(53)A.测试计划的不充分B.测试方法有误
C.测试过程的偏离D.软件设计方案有误
●通用的风险分析表应包括(54)。
①风险问题②发生的可能性③影响的严重性④风险预测值⑤风险优先级
(54)A.①②③⑤B.①②④⑤C.①③④⑤D.①②③④⑤
●以下关于软件质量和软件测试的说法,不正确的是(55)。
(55)A.软件测试不等于软件质量保证
B.软件质量并不是完全依靠软件测试来保证的
C.软件的质量要靠不断的提高技术水平和改进软件开发过程来保证
D.软件测试不能有效的提高软件质量
●以下关于V模型说法,不正确的是(56)。
(56)A.V模型是瀑布模型的变种,它反映了测试活动与分析和设计的关系
B.V模型的软件测试策略既包括低层测试又包括高层测试
C.V模型左边是测试过程阶段,右边是开发过程阶段
D.V模型把测试过程作为在需求、设计及编码之后的一个阶段
●对于逻辑表达式(a&
&
(b|c)),需要(57)个测试用例才能完成条件组合覆盖。
(57)A.2B.4C.6D.8
●为检验某Web系统并发用户数是否满足性能要求,应进行(58)。
(58)A.负载测试B.压力测试C.疲劳强度测试D.大数据量测试
●服务端性能指标是一类重要的负载压力测试指标,以下不属于服务端交易处理性能指标的是(59)。
(59)A.CPU占用率B.平均事务响应时间C.内存占用量D.每秒进程切换数
●以下属于集成测试的是(60)。
(60)A.系统功能是否满足用户要求
B.系统中一个模块的功能是否会对另一个模块的功能产生不利的影响
C.系统的实时性是否满足
D.函数内局部变量的值是否为预期值
●逻辑覆盖标准包括(61)。
①判定覆盖
②语句覆盖
③条件判定覆盖
④修正条件判定覆盖
(61)A.①③B.①②③C.①②④D.①②③④
●以下关于单元测试的叙述,不正确的是(62)。
(62)A.单元测试是指对软件中的最小可测试单元进行检查和验证
B.单元测试是在软件开发过程中要进行的最低级别的测试活动
C.结构化编程语言中的测试单元一般是函数或子过程
D.单元测试不能由程序员自己完成
●以下不属于安全测试方法的是(63)。
(63)A.安全功能验证B.安全漏洞扫描C.大数据量测试D.数据侦听
●以下关于系统测试的叙述,不正确的是(64)。
(64)A.系统测试是针对整个产品系统进行的测试
B.系统测试的对象不包含软件所依赖的硬件、外设和数据
C.系统测试的目的是验证系统是否满足了需求规格的定义
D.系统测试是基于系统整体需求说明书的黑盒类测试
●以下关于验收测试的叙述,不正确的是(65)。
(65)A.验收测试是部署软件之前的最后一个测试操作
B.验收测试让系统用户决定是否接收系统
C.验收测试是向未来的用户表明系统能够像预定要求那样工作
D.验收测试不需要制订测试计划和过程
●软件内部/外部质量模型中,(66)不是功能性包括的子特性。
(66)A.适合性B.准确性C.容错性D.保密安全
●经测试发现某软件系统存在缓冲区溢出缺陷,针对这一问题,最可靠的解决方案是(67)。
(67)A.更改防火墙设置B.对软件系统自身进行升级
C.安装防病毒软件D.安装入侵检测系统
●测试所报告的软件缺陷与错误中通常包含其严重性和优先级的说明,以下理解不正确的是(68)。
(68)A.测试员通过严重性和优先级对软件缺陷进行分类,以指出其影响及修改的
优先次序
B.严重性划分应体现出所发现的软件缺陷所造成危害的恶劣程度
C.优先级划分应体现出修复缺陷的重要程序与次序
D.在软件的不同部分,同样的错误或缺陷的严重性和优先级必须相同
●软件缺陷通常是指存在于软件之中的那些不希望或不可接受的偏差,以下关于软件缺陷的理解不正确的是(69)。
(69)A.软件缺陷的存在会导致软件运行在特定条件时出现软件故障,这时称软件缺陷被激活
B.同一个软件缺陷在软件运行的不同条件下被激活,可能会产生不同类型的软件故障
C.软件错误是软件生存期内不希望或不可接受的人为错误,这些人为错误导致了软件缺陷的产生
D.实践中,绝大多数的软件缺陷的产生都来自于编码错误
●对于测试中所发现错误的管理是软件测试的重要环节,以下关于错误管理原则的叙述正确的是(70)。
(70)A.测试人员发现的错误应直接提交给开发人员进行错误修复
B.若程序员发现报告的错误实际不是错误,可单方面决定拒绝进行错误修复
C.每次对错误的处理都要保留处理者姓名、处理时间、处理步骤、错误的当前状态等详细处理信息,即使某次处理并未对错误进行修复
D.错误修复后可以由报告错误的测试人员之外的其他测试人员进行验证,只要可以确认错误已经修复,就可以关闭错误
●Computerswillbecomemoreadvancedandtheywillalsobecomeeasiertouse.Improvedspeedrecognitionwillmaketheoperationofacomputereasier.Virtualreality(虚拟现实),thetechnologyof(71)withacomputerusingallofthehumansenses,willalsocontributetobetterhumanandcomputer(72)•Other,exotic(奇异的)modelsof
computationarebeingdeveloped,includingbiologicalcomputingthatuseslivingorganisms,molecularcomputingthatusesmoleculeswithparticular(73),andcomputingthatusesDNA,thebasicunitofheredity(遗传),tostoredataandcarryoutoperations.Theseareexamplesofpossiblefuturecomputationalplatformsthat,sofar,arelimitedinabilitiesorarestrictly(74)。
Scientistsinvestigatethembecauseofthephysicallimitationsofminiaturizingcircuitsembeddedinsilicon.Therearealso(75)relatedtoheatgeneratedbyeventhetiniestoftransistors.
(71)A.interactB.interactingC.communicateD.using
(72)A.interfacesB.behaviorC.similaritiesD.comparison
(73)A.softwareB.propertiesC.programsD.hardware
(74)A.empiricalB.realC.practicalD.theoretical
(75)A.developmentsB.advantagesC.limitationsD.improvements
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软件 评测 下半年 上午