资讯详情

【软考软件评测师】2015综合知识历年真题

【软考软件评估师】2015年综合知识真题

2015年软件评估师综合知识历年真题

    • 【软考软件评估师】2015年综合知识真题

01.CPU响应DMA请求是在( )结束时。 A.执行一个指令 B.一段程序 C.时钟周期 D.一个总线周期

答案:答案选择D。 DMA必要时更换控制器CPU作为总线的主要设备,不受影响CPU控制干预I/O直接传输设备与系统主存之间的数据。DMA操作占用的资源是系统总线,CPU总线不会用于整个指令执行期,即指令周期,因此DMA要求的检测点设置在每个机器周期结束时,即总线周期,使总线利用率最高。

02.虚拟存储系统是由( )两线存储器构成。 A.主存,辅存 B.寄存器,Cache C.寄存器,主体 D.Cache,主存

答案:答案选择A。 虚拟存储器的基本思路:提交操作时,首先进入所有辅助存储器。当操作投入运行时,首先将当前使用的部分安装在主存储器中,其余暂时不使用的部分首先存储在作为主存储器扩展的辅助存储器中。当使用此信息时,系统将自动将其安装到主存储器中。

03.浮点数所能表示的数量的范围是由( )位数决定。 A.尾数 B.阶码 C.数符 D.阶符

答案:答案选择B。 在计算机中,使用类似于十进制科学计数法的方法来表示二进制实数,因为它表示小数点位置的浮动不固定。浮点数编码由两部分组成:阶码E(即指数,带符号的定点整数,常用移码表示,也有用补码)和尾数(定点纯小数,常用补码或原码表示)。因此,浮点数的精度由尾数的位数决定,表示范围的大小主要由阶码的位数决定。

04.在机器指令的地址段中,直接指出操作数本身的搜索方法称为( )。 A.隐含寻址 B.寄存器寻址 C.立即寻址 D.直接寻址

答案:答案选择C。蒙对的。 这是一种特殊的地址搜索方法。指令中操作代码字段后面的部分不是通常意义上的操作数字地址,而是操作数字本身,即数据包含在指令中指令被取出,可以立即使用的操作数就被取出。 取指令时,同时取出操作代码和操作数,无需再次访问主存,从而提高了指令的执行速度。但由于操作数是指令的一部分,不能修改,立即数量的大小受指令长度的限制,因此该搜索方法的灵活性最差。 指令中地址码字段给出的地址A是操作数的有效地址,即形式地址等于有效地址。 不需要任何地址搜索操作,简单直观,硬件实现方便,但地址空间受指令中地址码字段位数的限制。 间接搜索地址意味着指令中给出的地址A不是操作数的地址,而是存储操作数地址的主存单元的地址,简称操作数地址的地址。 它非常灵活,可以扩大地址搜索范围,可以使用指令中的短地址访问大的主存储空间;此外,主存储单元可以作为程序的地址指针来指示主存储中操作数量的位置。当需要更改操作数量的地址时,不需要修改指令,只需修改存储有效地址的主存储单元的内容。然而,间接地址搜索至少需要两次访问主存来取出操作数量,降低了取出操作数量的速度。 寄存器搜索指令的地址码部分给出了通用寄存器的号码Ri,操作数存储在指定的寄存器中。 一是从寄存器中获取数据比从主存中获取数据快得多;二是寄存器数量少, 其地址代码字段远短于主存单元地址字段。因此,这种方法可以缩短指令长度,提高指令执行速度。几乎所有的计算机都使用寄存器搜索地址。

05.内存按字节编码B3000H到DABFFH该区域的存储容量为( )。 A.123KB B.159KB C.163KB D.194KB

答案:答案选择B。 DAC00-B3000=27C00H 1K=2的10次方=二进制表示为1万,万,万;=16进制表示为400H; 2K=800H;4K=1000H;16K=4000K; 128K=20000H;64K=10000H;32K=8000H;也就是说小于192K;大于160K;

06.编译器和解释器是两个基本的高级语言处理程序。编译器对高级语言源程序的处理过程可分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等阶段,( )并非每个编译器都需要。 A.词法分析和语法分析 B.语义分析和中间代码生成 C.中间代码生成和代码优化 D.代码优化和目标代码生成

解答:答案选择C。BC二选一蒙对。 编译器:将源程序翻译成目标语言程序,然后在计算机上操作目标程序;在编译方法下,目标程序等同于源程序,源程序和编译程序不再参与目标程序的执行过程。因此,在编译过程中:词法分析;语法分析;语义分析;必须生成目标代码。

07.当表达式用逆波兰表达时,使用( )进行求值。 A.栈 B.队列 C.符号表 D.散列表

答案:答案选择A。 表达式求值是程序设计语言编译中最基本的问题之一。实现的方法是栈。

08.某企业生产线上有两名工人P1和P2,1名检验员P3。P将初步加工的半成品放入半成品箱中B1,P2从半成口箱B1取出继续加工,将加工好的产品放入成品箱中B2,P3从成品箱B取出产品检验。假设B可储存N件半成品,B2可存储M件产品,并设置6个信号S1、S2、S3、S4、S5和S6,且S3和S6的初值为0,采用PV操作实现P1、 P2和P如下图所示,3的同步模型为信号量S1和S5( ),S2 、S4的初值分别为( )。

A.分别为同步在这里插入图片描述信号量和0和1 B.均为同步信号量,其初始值分别为0和0 C.都是互斥信号量,初值分别为1和1 D.互斥信号量分别为0和1 》 A.n,o B.m,o C.m,n D.n,m

答案:答案选择C|D。 对于B每次执行前只有一个P(S1),访问完B1后,执行V(S从这种结构来看,P(S1)……V(S1)保证过程只同时访问一次B1,所以S1是互斥信号量,其初始值应为1;同样S5应该与S类似于把物品放进去B1前执行P(S2),再从B1拿走物品后执行V(S2),说明信号量S2应执行同步信号量P(S2)时先判定B1.是否有存储空间,如有,放入物品,不等待;V(S2),是在从B1拿走物品后执行,即:从B1中取出一件商品后,B1有一个空间,然后通过V(S2)唤醒队列中的等待方向B将物品中放的过程。由于B1可以放n件物品,所以S2应该为n;S4与S2相似,所以S2应该为m。

09.假设过程P在支付多线程的操作系统中创建了多个线程,那么( )这些线程不能共享。 A.在此过程中打开的文件 B.该过程的代码段 C.该进程中某线程的栈指针 D.全局变量的过程

答案:答案选择C。 在同一过程中,每个线程都可以共享过程中的资源,如访问过程地址空间中的每个虚拟地址、打开文件、定时器、信号量机构等,但不能共享过程中的栈指针。

10.软件设计师王某在其公司的某一综合楼信息管理系统软件开发工作中承担了大部分程序设计工作,该系统交付用户后,投入试运行后,王某离职离开公司,并带走了该综合信息管理系统的源程序,拒不交还公司,王某认为,综合信息管理系统的源程序是他独立完成的,他是综合信息系统源程序的软件着作权人,王某的行为( )。 A.侵犯了公司软件著作权 B.未侵犯了公司的软件著作权 C.侵犯了公司的商业秘密权 D.不涉及侵犯了公司的软件著作权

解答:答案选择A。 王某的行为侵犯了公司的软件著作权。因为王某作为公司的职员,完成的某一综合信息管理系统软件是针对其本职工作中明确指定的开发目标而开发的软件。该软件应为职务作品,并属于特殊职务作品。公司对该软件享有除署名权外的软件著作权的其他权利,而王某只享有署名权。王某持有该软件源程序不归还公司的行为,妨碍了公司正常行使软件著作权,构成对公司软件著作权的侵犯,应承担停止侵权法律责任,交还软件源程序。

11.颜色深度是表达单个像素的颜色或灰度所占的位数(bit),若每个像素具人有8位的颜色深度,则可表示( )种不同的颜色。 A.8 B.64 C.256 D.512

解答:答案选择C。 图像深度:是指存储每个像素所用的位数,是用来度量图像的色彩分辨率的,如果一幅图像的图像深度为8位,则该图像的最多颜色数或者灰度级为28种。

12.视觉上的颜色可用亮度,色调和饱和度三个特征来描述,其中饱和度是指颜色的( )。 A.种数 B.纯度 C.感觉 D.存储量

解答:答案选择B。 色饱和度是指某一颜色的深浅程度(或者浓度),色饱和度表示播放的光的彩色鲜艳度,取决于彩色中的灰度,灰度越高,色彩饱和度即越低,反之亦然。其数值为百分比,介于0 - 100%之间。纯白,灰色,纯黑的色彩饱和度为0,而纯彩色光的饱和度则为100%。

13.( )不属于主动攻击。 A.流量分析 B.重放 C.IP地址欺骗 D.拒绝服务

解答:答案选择A。 IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。 重放:当一个消息或部分消息为了产生非授权效果而被重复时,出现重放 拒绝服务:当一个实体不能执行它的正常功能,或它的动作妨碍了别的实体执行它们的正常功能的时候,便发生服务拒绝 流量分析:是指使用相关工具收集网络通信情况,并对其进行分析。因此:B、C、D选项属于主动攻击

14.防火墙不具备( )功能。 A.包过滤 B.查毒 C.记录访问过程 D.代理

解答:答案选择B。送分题。 防火墙是一种放置在网络边界上,用于保护内部网络安全的网络设备。它通过对流经数据流进行分析和检查,可实现对数据包的过滤、保存用户访问网络的记录和服务器代理功能。防火墙不具备检查病毒的功能。

15.如下图所示,从输出的信息中可以确定的是信息是( )。 A.本地主机正在使用的端口的公共端口号 B.192.168.0.200正在与128.105.129.30建立连接 C.本地主机与202.100.112.12建立安全连接 D.本地主正在与100.29.200.110建立连接

解答:答案选择C。 从netstat-n的输出信息中可以看出,本地主机192.168.0.200使用的端口号2011、2038、2052都不是公共端口号。根据状态提示信息,其中己经与主机128.105.129.30建立了连接,与主机100.29.200.110正在等待建立连接,与主机202.100.112.12已经建立了安全连接。

16.数据库系统通常采用三级模式结构外模式,模式和内模式,这三级模式分别对应的数据库的( )。 A.基本表,存储文件和视图 B.视图,基本表和存储文件 C.基本表,视图和存储文件 D.视图,存储文件和基本表

解答:答案选择B。送分题。 数据库通常采用三级模式结构,其中,视图对应外模式、基本表对应模式、存储文件对应内模式。

17.在数据库逻辑设计阶段,若实体中存在多值属性,那么将E-R图转为关系模式时( )得到的关系模式属于4NF。 A.将所有多值属性组成一个关系模式 B.使多值属性不在关系模式中出现 C.将实体的码分别和每个多值属性独立构成一个关系模式 D.将多值属性各其它属性一起构与该实体对应的关系模式

解答:答案选择C。蒙对。重点关注。 在数据库设计中,将E-R图转换为关系模式是逻辑设计的主要内容。转换中将实体转换为关系模式,对实体中的派生属性不予考虑,组合属性只取各组合分量,若不含多值属性,通常一个实体对应一个关系模式。对实体中的多值属性,取实体的码和多值属性构成新增的关系模式,且该新增关系模式中,实体的码多值决定多值属性,属于平凡的多值依赖,关系属于4NF。

18.在分布式数据库中有分片透明,复制透明,位置透明和逻辑透明等基本概念,其中,( )是指局部数据模型透明,即用户或应用程序无需知道局部使用是哪种数据模型,( )是指用户或应用程序不需要知道逻辑上访问的表是怎么分块存储的。 A.分片透明 B.复制透明 C.位置透明 D.逻辑透明

解答:答案选择D|A。又蒙对。重点关注 分片透明是指用户或应用程序不需要知道逻辑上访问的表具体是怎么分块存储的。复制透明是指采用复制技术的分布方法,用户不需要知道数据是复制到哪些节点,如何复制的。 位置透明是指用户无须知道数据存放的物理位置。 逻辑透明,即局部数据模型透明,是指用户或应用程序无须知道局部场地使用的是哪种数据模型。

19.设有关系模式R(A1,A2,A3,A4,A5,A6),其中:函数依赖集F={A1→A2,A1A3→A4,A5A6→A1,A2A5→A6,A3A5→A6},则(/)关系模式R的一个主键,R规范化程度最高达到( )。 A.A1A4 B.A2A4 C.A3A5 D.A4A5 》 A.1NF B.2NF C.3NF D.BCNF

解答:答案选择C|B。第二空错。 求候选码:关系模式码的确定,设关系模式R<U,F>:1、首先应该找出F中所有的决定因素,即找出出现在函数依赖规则中“→”左边的所有属性,组成集合U1;2、再从U1中找出一个属性或属性组K,运用Armlabel公理系统及推论,使得K→U,而K真子集K′→U不成立;这样就得到了关系模式R的一个候选码,找遍U1属性的所有组合,重复过程(2),最终得到关系模式R的所有候选码。在本题中 U1={ A1、A2、A3、A5、A6}A3A5→A6,A5A6→A1 利用伪传递率:A3A5→A1,A1→A2利用传递率:A3A5→A2A3A5→A1,A1A3→A4利用伪传递率:A3A5→A4因此A3A5→{ A1,A2,A3,A4,A5,A6}注:Armlabel公理系统及推论如下:自反律:若Y⊆X⊆U,则X→Y为F所逻辑蕴含增广律:若X→Y为F所逻辑蕴含,且Z⊆U,则XZ→YZ为F所逻辑蕴含传递律:若X→Y和Y→Z为F所逻辑蕴含,则X→Z为F所逻辑蕴含合并规则:若X→Y , X→Z , 则X→YZ为F所蕴涵伪传递率:若X→Y , WY→Z , 则XW→Z为F所蕴涵分解规则:若X→Y , Z⊆Y , 则X→Z为F所蕴涵 由于函数依赖中存在传递依赖,所以不满足3NF的要求

20.POP3协议采用( )模式,客户端代理与POP3服务器通过建立( )连接来传送据。 A.Browser/Server B.Client/Server C.Peer to Peer D.Peer to Server 》 A.TCP B.UDP C.P2P D.IP

解答:答案选择B|A。 POP3协议是TCP/IP协议簇中用于邮件接收的协议。邮件客户端通过与服务器之间建立TCP连接,采用Client/Server计算模式来传送邮件。

21.如果在查找路由表时发现有多个选项匹配,那么应该根据( )原则进行选择,假设路由表有4个表项如下所示,那么与地址139.17.179.92匹配的表项是( )。 A.包含匹配 B.恰当匹配 C.最长匹配 D.最短匹配 》 A.139.17.145.32 B.139.17.145.64 C.139.17.147.64 D.139.17.177.64

解答:答案选择C|D。 查找路由表时如发现有多个选项匹配,那么应该根据最长匹配原则进行选择。列出的4个表项中,与地址139.17.179.92匹配的表项是139.17.177.64,参见下面的二进制表示。 路由表项139.17.145.32的二进制表示为:10001011.00010001.10010001.00100000 路由表项139.17.145.64的二进制表示为:10001011.00010001.10010001.01000000 路由表项139.17.147.64的二进制表示为:10001011.00010001.10010011.01000000 路由表项139.17.177.64的二进制表示为:10001011.00010001.10110001.01000000 地址139.17.179.92的二进制表示为:10001011.00010001.10110011.01000000显然与最后一个表项为最长匹配。

22在层次化局域网模型中,以下关于核心层的描述,正确的是( )。 A.为了保障安全性,对分组要进行有效性检查 B.将分组从一个区域高速地转发到另一个区域 C.由多台二、三层交换机组成 D.提供多条路径来缓解通信瓶颈

解答:答案选择B。 在层次化局域网模型中,核心层的主要功能是将分组从一个区域高速地转发到另一个区域。核心层是因特网络的高速骨干,由于其重要性,因此在设计中应该采用冗余组件设计,使其具备高可靠性,能快速适应变化。 在设计核心层设备的功能时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理的特性,以优化核心层获得低延迟和良好的可管理性。 汇聚层是核心层和接入层的分界点,应尽量将资源访问控制、核心层流量的控制等都在汇聚层实施。汇聚层应向核心层隐藏接入层的详细信息,汇聚层向核心层路由器进行路由宣告时,仅宣告多个子网地址汇聚而形成的一个网络。另外,汇聚层也会对接入层屏蔽网络其他部分的信息,汇聚层路由器可以不向接入路由器宣告其他网络部分的路由,而仅仅向接入设备宣告自己为默认路由。 接入层为用户提供了在本地网段访问应用系统的能力,接入层要解决相邻用户之间的互访需要,并且为这些访问提供足够的带宽。接入层还应该适当负责一些用户管理功能,包括地址认证、用户认证和计费管理等内容。 接入层还负责一些信息的用户信息收集工作,例如用户的IP地址、MAC地址和访问日志等信息。

23.算术表达式a+b-cd的后缀式是( )(-、+、表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。 A.ab+cd- B.abc±d C.abcd±* D.ab+c-d*

解答:答案选择A。 按照运算符的优先级对所有的运算单位加括号:本题的优先级应该为*、+、- 变化后的表示式变为:((a+b)-(cd))把运算符号移动到对应的括号后面:((ab)+(cd))-把括号去掉:ab+cd*-

24.函数f()、g()的定交如下所示,已知调用f时传递给其形参x的值是10,若以传值方式调用g,则函数f的返回值为( )。 A.10 B.15 C.25 D.30

解答:答案选择C。送分题。 若实现函数调用时,将实参的值传递给对应的形参,则称为是传值调用。这种方式下形式参数不能向实参传递信息。引用调用的本质是将实参的地址传给形参,函数中对形参的访问和修改实际上就是计对相应实际参数变量所作的访问和改变。 根据题目说明,当调用函数/时,形参x首先得到10,接下来以传值方式调用函数g,也就是将f中x的值传给g的参数x,执行g中的“x=x+5”运算后,g中x的值变为15,返回值15存入f的变量y(即y的值变为10),而f中x的值没有变,因此函数f的返回值为25(x=10,y=15)。 在引用方式调用g时,g中对其形参x的修改可视为是对调用g时实参的修改,因此调用g之后,f中的y得到返回值15,f中的x也被修改为15,所以f的返回值为30。

25.当用户需求不清晰,需求经常发生变化,系统规模不太大时,最适宜采用软件开发方法是( )。 A.结构化 B.原型 C.面向对象 D.敏捷

解答:答案选择B。 原型:需求不明确,动态变化的项目(如界面的开发)面向对象技术是一种以对象为基础,以事件或消息来驱动对象执行处理的程序设计技术。它以数据为中心而不是以功能为中心来描述系统,数据相对于功能而言具有更强的稳定性。它将数据和对数据的操作封装在一起,作为一个整体来处理,采用数据抽象和信息隐蔽技术,将这个整体抽象成一种新的数据类型——类,并且考虑不同类之间的联系和类的重用性。类的集成度越高,就越适合大型应用程序的开发。另一方面,面向对象程序的控制流程由运行时各种事件的实际发生来触发,而不再由预定顺序来决定,更符合实际。事件驱动程序的执行围绕消息的产生与处理,靠消息循环机制来实现。在实际编程时可以采用搭积木的方式来组织程序,站在“巨人”的肩上实现自己的目标。面向对象程序的设计方法使得程序结构清晰、简单,提高了代码的重用性,有效减少了程序的维护量,提高了软件的开发效率。结构化:基本思想是:用系统的思想,系统工程的方法,按用户至上的原则,结构化、模块化、自顶向下对信息系统进行分析与设计;严格区分工作阶段,每阶段有任务和结果; 强调系统开发过程的整体性和全局性; 系统开发过程工程化,文档资料标准化敏捷开发以用户的需求进化为核心,采用迭代、循序渐进的方法进行软件开发。在敏捷开发中,软件项目在构建初期被切分成多个子项目,各个子项目的成果都经过测试,具备可视、可集成和可运行使用的特征。换言之,就是把一个大项目分为多个相互联系,但也可独立运行的小项目,并分别完成,在此过程中软件一直处于可使用状态。

26.在结构化分析方法中,利用分层数据流图对系统功能建模,以下关于分层数据流图的叙述中,不正确的是( )。采用数据字典为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项进行说明,其条目不包括( )。 A.顶层的数据流图只有一个加工,即要开发的软件系统 B.在整套分层数据流图中,每个数据存储应该有加工对其进行读操作,有加工对其进行写操作 C.一个加工的输入数据流和输出数据流可以同名 D.每个加工至少有一个输入数据流和一个输出数据流 》 A.数据流 B.外部实体 C.数据项 D.基本加工

解答:答案选择C|B。数据字典的四个条目,这个重点关注下下。 在结构化分析方法中,用数据流图对功能建模。自顶向下的分层数据流图体现了对软件功能逐步求精的过程。其中,顶层数据流图只有一个加工,即要开发的软件系统。在数据流图中,每个数据存储应该有加工对其进行读操作和写操作,每个加工应该有输入数据流和输出数据流,而且同一个加工的输入数据流和输出数据流不能同名。 数据字典有以下4类条目:数据流、数据项、数据存储和基本加工

27.下图是一个软件项目的活动图,其中项点表示项目的里程碑,连接顶点的边表示包含的活动,则完成该项目的最少时间为( )天,活动BD最多可以晚开始( )天而不会影响整个项目的进度。 A.15 B.21 C.22 D.24 》 A.2 B.3 C.5 D.9

解答:答案选择D|A。送分题。 根据上图计算出关键路径为A-B-C-E-F-I-K-L,其长度为24,关键路径上的活动均为关键活动。活动BD不在关键路径上,包含该活动的最长路径为A-B-D-G-I-K-L,其长度为22,因此松弛时间为2。

28.开发过程中以用户需求为动力,以对象作为驱动,( )适合于面向对象的开发方法。 A.瀑布 B.原型 C.螺旋 D.喷泉

解答:答案选择D。 瀑布模型将开发阶段描述为从一个阶段瀑布般地转换到另一个阶段的过程。 原型模型中,开发人员快速地构造整个系统或者系统的一部分以理解或澄清问题。 螺旋模型将开发活动和风险管理结合起来,以减小风险。 喷泉模型开发过程模型以用户需求为动力,以对象为驱动,适合于面向对象的开发方法。

29.以下关于极限编程XP的叙述中,不正确的是( )。 A.由价值观,原则,实践和行为四个部分组成 B.每个不同的项目都需要一套不同的策略,约定和方法论 C.有四个价值观,即沟通,简单性,反馈和勇气 D.有五大原则,即快速反馈,简单性假设,逐步修改,提倡更改和优质工作

解答:答案选择B。 存在很多敏捷过程的典型方法,每一种方法都基于一套原则,这些原则实现了敏捷宣言。其中极限编程XP是敏捷方法中最普遍的一种,由价值观、原则、实践和行为四个部分组成,有四个价值观,即沟通、简单性、反馈和勇气,有五大原则,即快速反馈、简单性假设、逐步修改、提倡更改和优质工作。而每一个不同的项目都需要一套不同的策略、约定和方法论则是水晶法的原则。

30.以下关于分层体系结构的叙述中不正确有的是( )。 A.可以很好的表示软件系统的不同抽象层次 B.对每个层的修改通常只影响其相邻的两层 C.将需求定义到多层上很容易 D.有利于开发任务的分工

解答:答案选择C。 要求考生了解典型的软件体系结构。可以很好的表示软件系统的不同抽象层次,对每个层的修改通常只影响其相邻的两层和有利于开发任务的分工都是分层体系结构的特点也是明显的优点,但如何将需求定义到不同的层上则是不容易的。

31.以下关于模块耦合关系的叙述中,耦合程度最低的是( ),其耦合类型为(/)耦合。 A.模块M2根据模块M1传递如标记量的控制信息来确定M2执行哪部分语名 B.模块M2直接访问块M1内部 C.模块M1和模块M2用公共的数据结构 D.模块M1和模块M2有部分代码是重叠的 》 A.数据 B.标记 C.控制 D.内容

解答:答案选择A|C。 模块独立性是创建良好设计的一个重要原则,一般采用模块间的耦合和模块的内聚两个准则来进行度量。耦合程度越低,内聚程度越高,则模块的独立性越好。 数据耦合、标记耦合和控制耦合是三种较容易混淆的耦合类型,其中数据耦合指两个模块之间通过数据参数,不包括控制参数、公共数据结构或外部变量,来交换输入和输出信息,是三类耦合类型中最低的;标记耦合模块之间通过参数表传递记录信息;控制耦合是一个模块通过传递控制信息控制另一个模块。 内容耦合是耦合程度最高的,主要表现在模块M2直接访问模块Ml内部;模块Ml和模块M2有公共的数据结构或者模块Ml和模块M2有部分代码是重叠的。

32.堆是一种数据结构,分为大顶堆和小顶堆两种类型,大(小)顶堆要求父元素大于等于(小于等于)其左右孩子元素。则( )是一个大顶堆结构,该堆结构用二叉树表示,其高度(或层数)为(/)。 A.94,31,53,23,16,27 B.94,53,31,72,16,23 C.16,53,23,94,31,72 D.16,31,23,94,53,72 》 A.2 B.3 C.4 D.5

解答:答案选择A|B。 在进行软件开发的详细设计阶段,数据结构设计是重要的内容,考生应该了解常用的数据结构。 堆是一个应用非常广泛的数据结构,根据题干给出的说明,可知A是一个大顶堆,用二叉树表示如下。 该二叉树高度为3。

33.在ISO/IEC软件质量模型中,功能性是与一组功能及其指定的性质的存在有关的一组属性,其子特性不包括( )。 A.适应性 B.准确性 C.安全性 D.成熟性

解答:答案选择D。 ISO/IEC软件质量模型由三个层次组成:第一层是质量特性,第二层是质量子特性,第三层是度量指标。功能性是与一组功能及其指定的性质的存在有关的一组属性,其子特性包括适应性、准确性、互用性、依从性和安全性。

34.程序质量评审通常是从开发者的角度进行评审,其内容不包括( )。 A.功能结构 B.功能的通用性 C.模块层次 D.与硬件的接口

解答:答案选择D。 程序质量评审通常是从开发者的角度进行评审,与开发技术直接相关。着眼于软件本身的结构、与运行环境的接口以及变更带来的影响而进行的评审活动。

35.在面向对象分析和设计中,用类图给出的静态设计视图,其应用场合不包括( )。下图是一个UML类图,其中类University和类School之间是( )关系,类Person和类PersonRecord之间是( )关系,表示Person与PersonRecord( )。 A.对系统的词汇建模 B.对简单的协作建模 C.对逻辑数据库模式建模 D.对系统的需求建模 》 A.依赖 B.关联 C.聚集 D.泛化 》 A.之间的语义关系,其中PersonRecord发生变化会影响Person的语义 B.之间的一种结构关系,描述了一组链,即对象之间的连接 C.是整体和部分的关系 D.是一般和特殊的关系

解答:答案选择D|C|A|A。 类图主要是对系统的词汇建模,或者对简单的协作建模,或者对逻辑数据库模式建模,而用例图对系统的需求建模。 类图中,类和类之间的关系有依赖关系、关联关系、聚集关系、组合关系和泛化关系:依赖:是两个事物间的语义关系,其中一个事物(独立事物)发生变化会影响另一个事物的语义实现:是类元之间的语义关系,其中的一个类元指定了由另一个类元保证执行的契约泛化:是一种特殊/一般关系,特殊元素(子元素)的对象可替代一般元素(父元素)的对象 关联:是一种结构关系,描述了一组链,链是对象之间的链接聚集:是一种特殊的类型关联,描述了整体和部分间的结构关系

36.软件复杂性是指理解和处理软件的难易程度。其度量参数不包括( )。 A.规模 B.类型 C.结构 D.难度

解答:答案选择B。 软件复杂性是度量软件的一种重要指标,其参数主要包括规模、难度、结构、智能度等。 规模,即总指令数,或源程序行数; 难度,通常由程序中出现的操作数数目所决定的量表示; 结构,通常用与程序结构有关的度量来表示; 智能度,即算法的难易程度。

37.对现有软件系统中一些数据处理的算法进行改进,以提高效率,从而更快地响应用户服务要求。这种行为属于( )维护。 A.正确性 B.适应性 C.完善性 D.预防性

解答:答案选择C。送分题。 软件维护一般包括四种类型: 正确性维护,是指改正在系统开发阶段己发生而系统测试阶段尚未发现的错误;适应性维护,是指使应用软件适应新技术变化和管理需求变化而进行的修改;完善性维护,是指为扩充功能和改善性能而进行的修改,主要是指对己有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征; 预防性维护,是指为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的变化,主动增加预防性的新功能,以使应用系统适应各类变化而不被淘汰。 根据题干和四种维护类型的定义,很容易判断该处理属于完善性维护。

38.软件测试的对象包括( )。 ①需求规格说明 ②概要设计文档 ③软件测试报告 ④软件代码 ⑤用户手册 ⑥软件开发人员 A.①②③④⑤⑥ B.①②③④⑤ C.①②④ D.①②③④

解答:答案选择B。 根据软件的定义,软件包括程序、数据和文档。所以软件测试并不仅仅是程序测试,还应包括相应文档和数据的测试。 本题中①②③⑤都属于文档,而⑥不属于程序、文档、数据中任一种。

39.以下不属于系统测试的是( )。 ①单元测试 ②集成测试 ③安全性测试 ④可靠性测试 ⑤确认测试 ⑥验证测试 A.①②③④⑤⑥ B.①②③④ C.①②⑤⑥ D.①②④⑤⑥

解答:答案选择C。 根据软件测试策略和过程,软件测试可以划分为单元测试、集成测试、系统测试、确认测试、验收测试等阶段。其中,系统测试是将经过集成测试的软件,作为计算机系统的一个部分,与系统中其他部分结合起来,在实际运行环境下对计算机系统进行一系列严格有效地测试,以发现软件潜在的问题,保证系统的正常运行,安全性测试、可靠性测试都属于系统测试的范畴。

40.以下关于软件测试原则叙述中,不正确是的( )。 A.测试阶段在实现阶段之后,因此实现完成后再开始进行测试 B.测试用例需要完善和修订 C.发现错误越多的地方应该进行更多的测试 D.测试用例本身也需要测试

解答:答案选择A。 软件测试应遵循的原则包括:测试贯穿于全部软件生命周期;应当把“尽早和不断地测试”作为开发者的座右铭;程序员应该避免检查自己的程序,测试工作应该由独立的专业的软件测试机构来完成;设计测试用例时,应该考虑到合法的输入和不合法的输入,以及各种边界条件;测试用例本身也应该经过测试;设计好测试用例后还需要逐步完善和修订;一定要注意测试中的错误集中发生现象,应对错误群集的程序段进行重点测试;对测试错误结果一定要有一个确认的过程;制定严格的测试计划,并把测试时间安排得尽量宽松,不要希望在极短的时间内完成一个高水平的测试;回归测试的关联性一定要引起充分的注意,修改一个错误而引起更多错误出现的现象并不少见;妥善保存一切测试过程文档;穷举测试是不能实现的。 根据上述描述,测试贯穿于全部软件生命周期,而不仅仅是实现之后的一个阶段。

41.一条BUG记录应该包括( )。 ①编号 ②bug描述 ③bug级别 ④bug所属模块 ⑤发现人 A.①② B.①②③ C.①②③④ D.①②③④⑤

解答:答案选择D。 根据定义,一条完整的Bug记录应包括编号、详细描述、级别、所属模块、状态、发现人等信息。

42.( )不属于使用软件测试工具的目的。 A.帮助测试寻找问题 B.协助问题的诊断 C.节省测试时间 D.替代手工测试

解答:答案选择D。 软件测试工具是通过一些自动化的手段将问题更容易更快速地暴露出来,这样能使 测试人员更好地找出软件错误的所在,因此其主要作用就是帮助寻找问题、协助诊断以节省测试时间,提高测试效率。软件测试工具本身不具备智能,无法替代手工测试。

43.以下关于验收测试的叙述中,不正确的是( )。 A.验收测试由开发方主导,用户参与 B.验收测试也需要制定测试计划 C.验收测试之前需要先明确验收方法 D.验收测试需要给出验收通过或者不通过结论

解答:答案选择A。 验收测试主要是确认软件的功能、性能及其他特性是否满足软件需求规格说明书中列出的需求,是否符合软件开发商与用户签订的合同的要求。验收测试由用户主导,开发方参与。软件验收测试尽可能在现场进行实际运行测试,如果受条件限制,也可以在模拟环境中进行测试,无论何种测试方式,都必须事先明确验收方法,制定测试计划规定要做的测试种类,并制定相应的测试步骤和具体的测试用例。测试完成后要明确给出验收通过或者不通过的结论。

44.以下关于黑盒测试的测试方法选择的叙述中,不正确的是( )。 A.在任何情况下都要采用边界值分析法 B.必要时用等价类划分法补充测试用例 C.可以用错误推测法追加测试用例 D.如果输入条件之间不存在组合情况,则采用因果图法

解答:答案选择D。AD二选一蒙对。 常见的黑盒测试方法包括等价类划分法、边界值分析法、因果图法、决策表法以及错误推测法等。开发中最容易在边界取值上犯错,因此任何情况下都要采用边界值分析法进行测试,必要的时候采用等价类划分法补充用例,可以根据经验用错误推测法追加一些用例,如果输入条件之间存在组合,则应该采用因果图法。

45.以下关于等价划分法的叙述中不正确的是( )。 A.如果规定输入值string1必须是‘\0’结束,那么得到两个等价类,即有效等价类{string1|string1以‘\0’结束},无效等价类{string1|string1不以‘\0‘结束} B.如果规定输入值int1取值为1、-1两个数之一,那么得到3个等价类,即有效等价类{int1|int1=1}、{int1|int1=-1},无效等价类{int1|int1≠1并且int1≠-1} C.如果规定输入值int2取值范围为-10~9,那么得到两个等价类,即有效等价类{int2|-10<=int2<=9},无效等价类{int2|int2<-10 或者int2>9} D.如果规定输入值int3为质数,那么得到两个等价类,即有效等价类{int3|int3是质数},无效等价类{int3|int3不是质数}

解答:答案选择C。 在等价类划分法中,如果输入条件规定了输入值的集合或规定了“必须如何”的条件,则可以确定一个有效等价类和一个无效等价类(该集合有效值之外);如果规定了一组输入数据(假设包括n个输入值),并且程序要对每一个输入值分别进行处理的情况下,可确定n个有效等价类(每个值确定一个有效等价类)和一个无效等价类(所有不允许的输入值的集合);如果规定了输入数据取值范围或值的个数,可以确定一个有效等价类和两个无效等价类;如果规定了输入数据必须遵守的规则或限制条件的情况下,可确定一个有效等价类(符合规则)和若干个无效等价类(从不同角度违反规则)。 本题中,如果规定输入值int2取值范围为-10~9,那么得到两个等价类,即有效等价类{int2|-10<=int2<=9},无效等价类{int2|int2<-10 或者int2>9}属于规定了输入数据的取值范围,因此应该得到一个有效等价类{int2|-10<=int2<=9}和两个无效等价类{int2|int2<-10}、{int2|int2>9}

46.以下关于白盒测试的叙述中,不正确的是( )。 A.满足判定覆盖一定满足语句覆盖 B.满足条件覆盖一定满足判定覆盖 C.满足判定条件覆盖一定满足条件覆盖 D.满足条件组合覆盖一定满足判定条件覆盖

解答:答案选择B。 根据逻辑覆盖法定义,语句覆盖针对的是语句,是最弱的覆盖准则;判定覆盖和条件覆盖分别针对判定和条件,强度次之,满足判定覆盖或者条件覆盖一定满足语句覆盖;判定条件覆盖要同时考虑判定和判定中的条件,满足判定条件覆盖同时满足了判定覆盖和条件覆盖;条件组合覆盖则要考虑同一判定中各条件之间的组合关系,是最强的覆盖准则,满足条件组合覆盖一定同时满足判定条件覆盖、判定覆盖、条件覆盖和语句覆盖。 判定覆盖和条件覆盖之间没有谁强谁弱的关系,满足条件覆盖不一定满足判定覆盖。

47.对于逻辑表达式((a||(b&c))||(c&&d)),需要( )个测试用例才能完成条件组合覆盖。 A.4 B.8 C.16 D.32

解答:答案选择C。 条件组合覆盖的含义是:选择足够的测试用例,使得每个判定中条件的各种可能组合都至少出现一次。 本题中有a、b&c、c、d4个条件,组合之后需要的用例数是16。

48.为了解系统在何种服务级别下会崩溃,应进行( )。 A.负载测试 B.压力测试 C.大数据量测试 D.疲劳测试

解答:答案选择B。重点关注 负载测试是通过逐步增加系统负载,测试系统性能的变化,并最终确定在满足性能指标的情况下,系统所能承受的最大负载量的情况。压力测试是通过逐步增加系统负载,测试系统性能的变化,并最终确定在什么负载条件下系统性能处于失效状态,并以此来获得系统能提供的最大服务级别的测试。疲劳强度测试是采用系统稳定运行情况下能够支持的最大并发用户数,或者日常运行用户数,持续执行一段时间业务,保证达到系统疲劳强度需求的业务量,通过综合分析交易执行指标和资源监控指标,来确定系统处理最大工作量强度性能的过程。大数据量测试包括独立的数据量测试和综合数据量测试,独立数据量测试是指针对系统存储、传输、统计、查询等业务进行的大数据量测试;综合数据量测试是指和压力测试、负载测试、疲劳强度测试相结合的综合测试。 本题的目标是检测系统在什么情况下崩溃,需要进行压力测试。

49.兼容性测试的测试范围包括( )。 ①硬件兼容性测试 ②软件兼容性测试 ③数据兼容性测试 ④平台兼容性测试 A.①②③④ B.①②③ C.①② D.①

解答:答案选择A。 兼容性测试是测试被测软件在特定的硬件平台上,不同的应用软件之间,不同的操作系统平台上,在不同的网络等环境中能否正常的运行。兼容性测试的目的包括:被测软件在不同的操作系统平台上正常运行,包括能在同一操作系统平台的不同版本上正常运行;被测软件能与相关的其他软件或系统“和平共处”,能方便地共享数据;被测软件能在指定的硬件环境中正常运行;被测软件能在不同的网络环境中正常运行。

50.以下不能作为测试结束标准的是( )。 A.测试超过了预定时间 B.执行完了所有测试用例但没有发现新的故障 C.单位时间内查出的故障数目低于预定值 D.测试人员或者其它资源不足

解答:答案选择D。 常见的测试停止准则包括:测试超过了预定时间;执行了所有的测试用例,没有发现新的故障;釆用特定的测试用例设计方案;查出某一预定数目的故障;单位时间内查出故障的数量少于预定值。 测试人员或者其他资源不足属于项目管理的问题,不能作为测试结束标准。

51.以下属于静态测试方法的是( )。 A.代码审查 B.判定覆盖 C.路径覆盖 D.语句覆盖

解答:答案选择A。 根据定义,静态测试是指不需要实际运行被测软件而进行的测试。 根据上述描述,判定覆盖、语句覆盖和路径覆盖都需要执行被测软件,只有代码审查通过阅读代码即可实现,不需要实际执行程序。

52.单元测试的测试内容包括( )。 ①模块接口 ②局部数据库结构 ③模块内路径 ④边界条件 ⑤错误处理 ⑥系统性能 A.①②③④⑤⑥ B.①②③④⑤ C.①②③④ D.①②③

解答:答案选择B。 单元测试的内容:模块接口测试;局部数据结构测试;路径测试;错误处理测试;边界测试。

53.一个Web信息系统所需要的进行的测试包括( )。 ①功能测试 ②性能测试 ③可用性测试 ④客户端兼容性测试 ⑤ 安全性测试 A.①② B.①②③ C.①②③④ D.①②③④⑤

解答:答案选择D。 Web系统按软件的质量特性来分:功能测试、性能测试、安全性测试、兼容性测试和易用性测试。

54.以下不属于网络测试的测试指标的是( )。 A.吞吐量 B.延时 C.并发用户数 D.丢包率

解答:答案选择C。错选择了B。 网络测试是指针对软件运行的底层网络环境进行的测试,常见的测试指标包括网络可用性、网络带宽、吞吐量、延时、丢包率等。 并发用户数是一个整体的性能指标,它跟软件、平台、硬件配置、网络环境都相关,不属于网络测试的指标。

55.对于其于用户口令的用户认证机制来说,( )不属于增强系统安全性应使用的防范措施。 A.对本地存储的口令进行加密 B.在用户输入的非法口令达到规定的次数之后,禁用相应账户 C.建议用户使用英文单词或姓名等容易记忆的口令 D.对于关键领域或安全性要求较高的系统 ,应该当保证用过的用户删除或停用后,保留该用户记录,且新用户不能与该用户名

解答:答案选择C。 基于用户名/口令的用户认证机制是最基本的认证机制,相应增强系统安全性的防范措施包括设置口令时效、增加口令复杂度、口令加密存储、口令定、保证用户名称的唯一性等,对本地存储的口令进行加密、在用户输入的非法口令达到规定的次数之后,禁用相应账户及对于关键领域或安全性要求较高的系统 ,应该当保证用过的用户删除或停用后,保留该用户记录,且新用户不能与该用户名属于典型的安全防范措施,建议用户使用英文单词或姓名等容易记忆的口令这个方法则会降低口令的复杂度,从而使得系统更易受到口令猜测攻击,不属于增强系统安全性所应采取的措施。

56.对于防病毒系统的测试是系统安全测试的重要内容,下列不属于防病毒系统安全测试基本测试点的是( )。 A.能否提供对病毒特征与检测引擎的定期在线更新服务 B.能否在不更新特征库的前提下对新的未知病毒进行有效查杀 C.能否支持多种平台的病毒防范 D.能否支持对电子邮件附件的病毒防治

解答:答案选择B。 防病毒的基本测试点: 能否支持多种平台的病毒防范 能否支持对服务器的病毒防治 能否支持对电子邮件附件的病毒防治 能否提供对病毒特征信息和检测引擎的定期在线更新服务 防病毒范围是否广泛,是否包括UNIX系列、Windows系列、Linux系列等操作系统

57.1976年Diffie与Hellman首次公开提出( )的概念与结构,采用两个从此独立的密钥对数据分别行行加密或解密,且加密过程基于数学函数,从而带来了加密领域的革命性进步。 A.公钥加密 B.对称加密 C.单向Hash函数 D.RSA加密

解答:答案选择A。 与对称加密使用同一密钥对数据进行加密与解密不同,公钥加密采用两个独立的密钥对数据分别进行加密与解密,且加密过程是基于数学函数的。公钥加密较好地解决了加密机制中密钥的发布和管理问题,从而带来了加密领域的革命性进步。公钥加密的概念与结构是1976年由Diffie与Heilman首次公开提出的。

58.集线器与网桥的区别是( )。 A.集线器不能检测发生冲突,而网桥可以检测冲突 B.集线器是物理层设备,而网桥是数据链路层设备 C.网桥只有两个端口,而集线器是一种多端口网桥 D.网桥是物理层设备,而集线器是数据链路层设备

解答:答案选择B。 集线器是物理层设备,相当于在10BASE2局域网中把连接工作站的同轴电缆收拢在一个盒子里,这个盒子只起到接收和发送的功能,可以检测发送冲突,但不能识别数据链路层的帧。网桥是数据链路层设备,它可以识别数据链路层MAC地址,有选择地把帧发送到输出端口,网桥也可以有多个端口,如果网桥端口很多,并配置了加快转发的硬件,这就成了局域网交换机了。

59.n a world where it seems we already have too much to do, and too many things to think about, it seems the last thing we need is something new that we have to learn. But use cases do solve a problem with requirements: with ( ) declarative requirements it’s hard to describle steps and sequences of events. Use cases, stated simply, allow description of sequences of events that, taken together, lead to a system doing something useful. As simple as this sounds, this is important. When confronted only with a pile of requiements, it’s often (/) to make sense of what the authors of the requirements really wanted the system to do.In the preceding example, use cases reduce the ambiguity of the requirements by specifying exactly when and under what conditions certain behavior occurs; as such, the sequence of the behaviors can be regarded as a requirement. Use cases are particularly well suited to capture approaches. Although this may sound simple, the fact is that (/) requirement capture approaches, with their emphasis on declarative requirements and “shall” statements, completely fail to capture fail to capture the (/) of the system’s behavior. Use cases are a simple yet powerful way to express the behavior of the system in way that all stakeholders can easily understand. But, like anything, use cases come with their own problems, and as useful as they are, they can be (/). The result is something that is as bad, if not worse, that the original problem. Therein it’s important to utilize use cases effectively without creating a greater problem than the one you started with. A.plenty B.loose C.extra D.strict 》 A.impossible B.possible C.sensible D.practical 》 A.modern B.conventional C.different D.formal 》 A.statics B.nature C.dynamics D.originals 》 A.misapplied B.applied C.used D.powerful

解答:答案选择D|A|B|C|A。 在这个世界上,似乎我们有太多的事情要去做,有太多的事情要去思考,那么需要做的最后一件事就是必须学习新事物。 而用例恰恰可以解决带有需求的问题:如果具有严格(strict)声明的需求,则很难描述事件的步骤和序列。 简单地说,用例可以将事件序列的说明放在一起,引导系统完成有用的任务。正如听起来一样简单——这很重要。在面对很多需求的时候,通常不太可能(impossible)理解需求的作者真正想要系统做什么。在前面的例子中,通过指定特定行为发生的时间和条件,用例减少了需求的不确定性。这样的话,行为的顺序就可以当作是一种需求。用例特别适用于捕捉这类需求。尽管听起来可能很简单,但事实情况是由于常规(conventional)的需求捕捉方法所侧重的是声明需求和“应该怎么样”的陈述,因此完全无法捕捉系统行为的动态(dynamics)方面。用例是一种简单而有效的表达系统行为的方式,使用这种方式所有参与者都很容易理解。 但是与任何事物一样,用例也存在自己的问题——在用例非常有用的同时,人们也可能误用(misapplied)它,结果就产生了比原来更为糟糕的问题。因此重点在于:如何有效地使用用例,而又不会产生出比原来更严重的问题。

标签: aas压力变送器a1101a1g压力变送器s2压力变送器器5压力变送器cybby934g压力变送器

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台