软考软件评测师下半年上午题.docx
- 文档编号:24715582
- 上传时间:2023-05-31
- 格式:DOCX
- 页数:13
- 大小:219.78KB
软考软件评测师下半年上午题.docx
《软考软件评测师下半年上午题.docx》由会员分享,可在线阅读,更多相关《软考软件评测师下半年上午题.docx(13页珍藏版)》请在冰豆网上搜索。
软考软件评测师下半年上午题
软考软件评测师2014年下半年上午题
●三总线结构的计算机总线系统由
(1)组成。
(1)A.CPU总线、内存总线和IO总线B.数据总线、地址总线和控制总线
C.系统总线、内部总线和外部总线D.串行总线、并行总线和PCI总线
●计算机采用分级存储体系的主要目的是为了解决
(2)的问题。
(2)A.主存容量不足B.存储器读写可靠性
C.外设访问效率D.存储容量、成本和速度之间的矛盾
●属于CPU中算术逻辑单元的部件是(3)。
(3)A.程序计数器B.加法器C.指令寄存器D.指令译码器
●内存按字节编址从A5000H到DCFFFH的区域其存储容量为(4)。
(4)A.123KBB.180KBC.223KBD.224KB
●以下关于RISC和CISC的叙述中,不正确的是(5)。
(5)A.RISC通常比CISC的指令系统吏复杂
B.RISC通常会比CISC配置更多的寄存器
C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多
D.RISC比CISC更加适合VLSI工艺的规整性要求
●以下叙述中,正确的是(6)。
(6)A.编译正确的程序不包含语义错误
B.编译正确的程序不包含语法错误
C.除数为0的情况可以在语义分析阶段检查出来
D.除数为0的情况可以在语法分析阶段检查出来
●已知函数f()、g()的定义如下所示,执行表达式”x=f(5)”的运算时,若函数调用g(a)是引用调用(callbyreference)方式,则执行”x=f(5)”后x的值为(7);若函数调用g(a)是值调用(callbyvalue)方式,则执行”x=f(5)”后x的值为(8)。
(7)A.20B.25C.60D.75
(8)A.20B.25C.60D.75
●算术表达式”(a-b)*(c+d)”的后缀是(9)。
(9)A.ab-cd+*B.abcd-*+C.ab-*cd+D.ab-c+d*
●网络系统中,通常把(10)置于DMZ区。
(10)A.网络管理服务器B.Web服务器
C.入侵检测服务器D.财务管理服务器
●以下关于拒绝服务攻击的叙述中,不正确的是(11)。
(11)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务
B.拒绝服务攻击是不断向计算机发起请求来实现的
C.拒绝服务攻击会造成用户密码的泄漏
D.DDoS是一种拒绝服务攻击形式
●(12)不是蠕虫病毒。
(12)A.熊猫烧香B.红色代码C.冰河D.爱虫病毒
●甲公司接受乙公司委托开发了一项应用软件,双方没有签订任何书面合同。
在此情形下,(13)享有该软件的著作权。
(13)A.甲公司B.甲、乙公司协商C.乙公司D.甲、乙公司均不
●甲、乙软件公司于2013年9月12日就其财务软件产品分别申请“大堂”和“大唐”商标注册。
两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。
此情形下,(14)获准注册。
(14)A.“大堂”B.“大堂”与“大唐”都能
C.“大唐”D.由甲、乙抽签结果确定谁能
●假设系统采用PV操作实现进程同步与互斥,若n个进程共享两台打印机,那么信号量S的取值范围为(15)。
(15)A.-2~nB.-(n-1)~1C.-(n-1)~2D.-(n-2)~2
●假设段页式存储管理系统中的地址结构如下图所示,则系统(16)。
(16)A.最多可有2048个段,每个段的大小均为2048个页,页的大小为2K
B.最多可有2048个段,每个段最大允许有2048个页,页的大小为2K
C.最多可有1024个段,每个段最大小均为1024个页,页的大小为4K
D.最多可有1024个段,每个段最大允许有1024个页,页的大小为4K
●假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为10μs,由缓冲区送至用户区的时间是5μs,系统对每个磁盘块数据的处理时间为2μs。
若用户需要将大小为10个磁盘块的Docl文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为(17)μs;采用双缓冲区需要花费的时间为(18)μs。
(17)A.100B.107C.152D.170
(18)A.100B.107C.152D.170
●在如下所示的进程资源图中,(19)。
(19)A.P1、P2、P3都是阻塞节点B.P1是阻塞节点、P2、P3是非阻塞节点
C.P1、P2是阻塞节点、P3是非阻塞节点D.P1、P2是非阻塞节点、P3是阻塞节点
●在数据库逻辑结构设计阶段,需要(20)阶段形成的(21)作为设计依据。
(20)A.需求分析B.概念结构设计C.物理结构设计D.数据库运行与维护
(21)A.程序文档、数据字典和数据流图B.需求说明文档、数据文档和数据流图
C.需求说明文档、数据字典和数据流图D.需求说明文档、数据字典和程序文档
●给定关系模式R(A,B,C,D)、S(C,D,E),与
等价的SQL语句如下:
(22)A.A,C,S.CB.A,B,EC.A,R.C,ED.A,R,C,S.D
(23)A.B=软件工程ORR.C=S.CANDR.D=S.D
B.B=’软件工程’ORR.C=S.CANDR.D=S.D
C.B=’软件工程’ORR.C=S.CORR.D=S.D
D.B=’软件工程’ANDR.C=S.CANDR.D=S.D
●下列查询B=“信息”且E=“北京”的A、B、E的关系代数表达式中,查询效率最高的是(24)。
(24)A.
B.
C.
D.
●在数据库系统中;数据的(25)是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏。
(25)A.安全性B.可靠性C.完整性D.并发控制
●PPP中的安全认证协议是(26),它使用三次握手的会话过程传送密文。
(26)A.MD5B.PAPC.CHAPD.HASH
●ICMP协议属于因特网中的(27)协议,ICMP协议数据单元封装在(28)中传送。
(27)A.数据链路层B.网络层C.传输层D.会话层
(28)A.以太帧B.TCP段C.UDP数据报D.IP数据报
●DHCP客户端可从DHCP服务器获得(29)。
(29)A.DHCP服务器的地址和Web服务器的地址
B.DNS服务器的地址和DHCP服务器的地址
C.客户端地址和邮件服务器地址
D.默认网关的地址和邮件服务器地址
●分配给某公司网络的地址块是210.115.192.0/20,该网络可以被划分为(30)个C类子网。
(30)A.4B.8C.16D.32
●在项目初始阶段,软件开发首先需要(31)。
(31)A.理解要解决的问题B.确定解决方案
C.确定参与开发的人员D.估算开发成本
●软件项目管理所涉及的范围覆盖了整个软件(32)。
(32)A.开发过程B.运行与维护过程C.定义过程D.生存期
●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(33)在关键路径上。
活动GH的松弛时间是(34)。
(33)A.BB.EC.CD.K
(34)A.0B.1C.2D.3
●以下关于瀑布模型的叙述中,正确的是(35)。
(35)A.适用于需求被清晰定义的情况
B.可以快速构造系统的可运行版本
C.唯一一个适合大规模项目开发的模型
D.己不能适应当前软件开发的过时模型
●某开发小组欲开发一个大型软件系统,需求变化较小,此时最不适宜采用(36)过程模型。
(36)A.瀑布B.原型C.增量D.螺旋
●在各种不同的软件需求中,(37)描述了产品必须要完成的任务,可以在用例模型中予以说明。
(37)A.功能需求B.业务需求C.质量需求D.设计约束
●以下关于结构化开发方法的叙述中,不正确的是(38)。
(38)A.总的指导思想是自顶向下,逐层分解
B.基本原则是功能的分解与抽象
C.比面向对象开发方法更适合于开发大规模的、特别复杂的项目
D.特别适合解决数据处理领域的问题
●模块A、B和C都包含相同的5个语句,这些语句之间没有联系,为了避免重复,把这5个语句抽取出来组成一个模块D,则模块D的内聚类型为(39)内聚。
以下关于该类内聚的叙述中不正确的是(40)。
(39)A.功能B.通信C.逻辑`D.巧合
(40)A.从模块独立性来看,是不好的设计B.是最弱的一种内聚类型
C.是最强的一种内聚类型D.不易于软件的修改和维护
●在分层体系结构中,(41)实现与实体对象相关的业务逻辑。
在基于JAVAEE技术开发的软件系统中,常用(42)技术来实现该层。
(41)A.表示层B.控制层C.模型层D.数据层
(42)A.HTMLB.JSPC.ServletD.EJB
●在进行软件设计时,以下结构设计原则中,不正确的是(43)。
(43)A.模块应具有较强的独立性,即高内聚和低耦合
B.模块之间的连接存在上下级的调用关系和同级之间的横向联系
C.整个系统呈树状结构,不允许网状结构或交叉调用关系出现
D.所有模块都必须严格地分类编码并建立归档文件
●在软件开发过程中,详细设计的内容不包括(44)设计。
(44)A.软件体系结构B.算法C.数据结构D.数据库物理结构
●以下关于文档的叙述中,正确的是(45)。
(45)A.仅仅指软件开发过程中产生的文档
B.必须是满足一定格式要求的规范文档
C.编写文档会降低软件开发的效率
D.高质量文档可以提高软件系统的可维护性
●在软件维护阶段,将专用报表功能改成通用报表功能,以适应将来可能的报表格式变化,则该维护类型为(46)维护。
(46)A.正确性B.适应性C.完善性D.预防性
●以下用例图中,A1和A2为(47)。
A1和A2的关系为(48)。
(47)A.参与者B.人C.系统D.外部系统
(48)A.关联B.泛化C.包含D.扩展
●下图为某设计模式的类图,类State和Context的关系为(49),类(50)是客户使用的主要接口。
(49)A.继承B.实现C.聚合D.组合
(50)A.ContextB.ConcreteStateAC.ConcreteStateBD.State
●软件测试的对象不包括(51)。
(51)A.软件代码B.软件需求规格说明书
C.软件测试报告D.软件开发人员
●以下测试内容中,属于系统测试的是(52)。
①单元测试②集成测试③安全性测试
④可靠性测试⑤兼容性测试⑥可用性测试
(52)A.①②③④⑤⑥B.②③④⑤⑥C.③④⑤⑥D.④⑤⑥
●以下关于软件测试原则的叙述中,不正确的是(53)。
(53)A.测试贯穿于全部软件生命周期,并不是实现完成后才开始
B.测试用例本身不需要测试
C.测试用例需要逐步完善、不断修订
D.当缺陷成群集中出现时,测试时应该更多关注这些缺陷群
●以下关于测试工作在软件开发各阶段作用的叙述中,不正确的是(54)。
(54)A.在需求分析阶段确定测试的需求分析
B.在概要设计和详细设计阶段制定集成测试计划和单元测试计划
C.在程序编写阶段制定系统测试计划
D.在测试阶段实施测试并提交测试报告
●在引入自动化测试工具以前,手工测试遇到的问题包括(55)。
①工作量和时间耗费过于庞大②衡量软件测试工作进展困难
③长时间运行的可靠性测试问题④对并发用户进行模拟的问题
⑤确定系统的性能瓶颈问题⑥软件测试过程的管理问题
(55)A.①②③④⑤⑥B.①②③④⑤C.①②③④D.①②③
●在进行可用性测试时关注的问题应包括(56)。
①安装过程是否困难②错误提示是否明确
③GUI接口是否标准④登录是否方便
⑤帮助文本是否上下文敏感
(56)A.①②B.①②③C.①②③④D.①②③④⑤
●以下叙述中,不正确的是(57)。
(57)A.黑盒测试可以检测软件行为、性能等特性是否满足要求
B.黑盒测试可以检测软件是否有人机交互上的错误
C.黑盒测试依赖于软件内部的具体实现,如果实现发生了变化,则需要重新设计用例
D.黑盒测试用例设计可以和软件实现同步进行
●以下关于等价类划分法的叙述中,不正确的是(58)。
(58)A.如果规定输入值a的范围为1~99,那么得到两个等价类,即有效等价类{a|1<=a<=99|,无效等价类{a|a<1或者a>99}
B.如果规定输入值s的第一个字符必须为数字,那么得到两个等价类,即有效等价类{s|s的第一个字符是数字},无效等价类{s|s的第一个字符不是数字}
C.如果规定输入值x取值为1,2,3三个数之一,那么得到4个等价类,即有效等价类{x|x=l)、{x|x=2}、{x|x=3},无效等价类(x|x≠l,2,3}
D.如果规定输入值i为奇数,那么得到两个等价类,即有效等价类{i|i是奇数}无效等价类{i|i不是奇数}
●以下几种白盒覆盖测试中,覆盖准则最强的是(59)。
(59)A.语句覆盖B.判定覆盖C.条件覆盖D.条件组合覆盖
●对于逻辑表达式((a||b)||(c&&d)),需要(60)个测试用例才能完成条件组合覆盖。
(60)A.2B.4C.8D.16
●为检测系统所能承受的数据容量,应进行(61)。
(61)A.负载测试B.压力测试C.大数据量测试D.疲劳强度测试
●压力测试不会使用到以下哪种测试手段,(62)。
(62)A.重复B.注入错误C.增加量级D.并发
●以下测试内容中,不属于GUI测试的是(63)。
(63)A.窗口相关操作是否符合标准B.菜单和鼠标操作是否正确
C.计算结果是否正确D.数据显示是否正常
●以下属于动态测试方法的是(64)。
(64)A.代码审查B.静态结构测试C.路径覆盖D.技术评审
●集成测试关注的问题不包括(65)。
(65)A.模块间的数据传递是否正确
B.一个模块的功能是否会对另一个模块的功能产生影响
C.所有模块组合起来的性能是否能满足要求
D.函数内局部数据结构是否有问题,会不会被异常修改
●以下属于影响软件可靠性因素的是(66)。
①软件运行剖面②软件规模
③软件内部结构④软件的开发方法和开发环境
⑤软件的可靠性投入
(66)A.①②B.①②③C.①②③④D.①②③④⑤
●软件可靠性管理把软件可靠性活动贯穿于软件开发的全过程,成为软件工程管理的一部分.确定软件的可靠性目标在(67)阶段。
(67)A.需求分析B.概要设计C.详细设计D.软件测试
●以下关于公钥加密技术的叙述中,不正确的是(68).
(68)A.公钥加密的数据可以用私钥解密
B.私钥加密的数据可以用公钥解密
C.公钥和私钥相互关联
D.公钥加密采用与对称加密类似的位模式操作完成对数据的加解密操作
●包过滤防火墙是一种通过软件检查数据包以实现系统安全防护的基本手段,以下叙述中,不正确的是(69)。
(69)A.包过滤防火墙通常工作在网络层以上,因此可以实现对应用层数据的检查与过滤
B.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实现对数据包的过滤
C.数据包过滤用在内部主机和外部主机之间,过滤系统可以是一台路由器或是一台主机
D.当网络规模比较复杂时,由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性等原因,会导致访问控制规则复杂,难以配置管理
●以下测试方法中,不属于典型安全性测试的是(70)。
(70)A.安全功能验证B.漏洞扫描C.通信加密D.模拟攻击试验
●Teamsarerequiredformostengineeringprojects.Althoughsomesmallhardwareorsoftwareproductscanbedevelopedbyindividuals,thescaleandcomplexityofmodemsystemsissuch,andthedemandforshortschedulessogreat,thatitisnolonger(71)foronepersontodomostengineeringjobs.Systemsdevelopmentisateam(72),andtheeffectivenessoftheteamlargelydeterminesthe(73)oftheengineermg.
Developmentteamsoftenbehavemuchlikebaseballorbasketballteams.Eventhoughtheymayhavemultiplespecialties,allthemembersworktoward(74).However,onsystemsmaintenanceandenhancementteams,theengineersofenworkrelativelyindependently,muchlikewrestlingandtrackteams.
Ateamis(75)justagroupofpeoplewhohappentoworktogether.Teamworktakespracticeanditinvolvesspecialskills.Teamsrequirecommonprocesses;theyneedagreed-upongoals;andtheyneedeffectiveguidanceandleadership.Themethodsforguidingandleadingsuchteamsarewellknown,buttheyarenotobvious.
(71)A.convenientB.existingC.practicalD.real
(72)A.activityB.jobC.processD.application
(73)A.sizeB.qualityC.scaleD.complexity
(74)A.multipleobjectivesB.differentobjectives
C.asingleobjectiveD.independentobjectives
(75)A.relativelyB./C.onlyD.morethan
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软件 评测 下半年 上午