2020年下半年软件评测师上午真题

第 1 题

信息系统进入使用阶段后,主要任务是(  )。

  • (A) 进行信息系统开发与测试
  • (B) 进行信息系统需求分析
  • (C) 对信息系统进行管理和维护
  • (D) 对信息系统数据库进行设计

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>软件生命周期总括
  • 试题答案:[['C']]
  • 试题解析:

     信息系统生命周期:可行性分析与项目开发计划、需求分析、概要设计、详细设计、编码、测试、维护
    其中,维护是软件生命周期中时间最长的阶段。已交付的软件投入正式使用后,便进入软件维护阶段。
    本题选项A、B、D为信息系统开发阶段涉及的相关内容。

    </p>

第 2 题

5G网络技术具有(   )的特点。 

  • (A) 低带宽、低时延
  • (B) 低带宽、高时延
  • (C) 高带宽、低时延
  • (D) 高带宽、高时延

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络基础知识>其它
  • 试题答案:[['C']]
  • 试题解析:

    5G技术——第五代移动通信技术,是具有高速率(高带宽)、低时延和大连接特点的新一代移动通信技术,是实现人机物互联的网络基础。

    </p>

第 3 题

企业采用云计算模式部署信息系统具有很多优势,但不包括(   )。

  • (A) 企业的全部数据、科研和技术信息都放到网上,以利共享
  • (B) 全面优化业务流程,加速培育新产品、新模式、新业态
  • (C) 从软件、平台、网络等各方面,加快两化深度融合步伐
  • (D) 有效整合优化资源,重塑生产组织方式,实现协同创新

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络基础知识>其它
  • 试题答案:[['A']]
  • 试题解析:

    由于云计算存在潜在危险性,对于一些敏感的数据(企业商业秘密、员工隐私、核心技术数据等),放到云上,存在安全风险。所以选项A描述不准确。

    </p>

第 4 题

在程序执行过程中,高速缓存(Cache) 与主存间的地址映射由(  )。


  • (A) 操作系统进行管理
  • (B) 存储管理软件进行管理
  • (C) 程序员自行安排
  • (D) 硬件自动完成

答案与解析

  • 试题难度:一般
  • 知识点:计算机系统构成及硬件基础知识>Cache
  • 试题答案:[['D']]
  • 试题解析:

    Cache与主存的地址映像需要专门的硬件自动完成,使用硬件来处理具有更高的转换速率;其他选项为干扰项。

    </p>

第 5 题

计算机中提供指令地址的程序计数器(PC) 在(  )中。

  • (A) 控制器
  • (B) 运算器
  • (C) 存储器
  • (D) I/O 设备

答案与解析

  • 试题难度:一般
  • 知识点:计算机系统构成及硬件基础知识>CPU的构成
  • 试题答案:[['A']]
  • 试题解析:

    CPU主要由运算器、控制器、寄存器组和内部总线等部件组成
    运算器由算术逻辑单元、累加寄存器、数据缓冲寄存器和条件状态寄存器组成,是数据加工处理部件,用于完成计算机的各种算术和逻辑运算
    控制器用于控制整个CPU的工作,决定了计算机运行过程的自动化,不仅能保证程序的正确执行,而且还能处理异常事件,控制器一般包括指令控制逻辑(包括:指令寄存器、程序计数器、地址寄存器、指令译码器)、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分
    试题答案

    </p>

第 6 题

将操作数包含在指令中的寻址方式称为(  )。


  • (A) 直接寻址
  • (B) 相对寻址
  • (C) 间接寻址
  • (D) 立即寻址

答案与解析

  • 试题难度:一般
  • 知识点:计算机系统构成及硬件基础知识>寻址方式
  • 试题答案:[['D']]
  • 试题解析:

    立即寻址:是一种特殊的寻址方式,指令中在操作码字段后面的部分不是通常意义上的操作数地址,而是操作数本身,也就是说数据就包含在指令中,只要取出指令,也就取出了可以立即使用的操作数。
    直接寻址:在直接寻址中,指令中地址码字段给出的地址A就是操作数的有效地址,即形式地址等于有效地址。
    间接寻址:间接寻址意味着指令中给出的地址A不是操作数的地址,而是存放操作数地址的主存单元的地址,简称操作数地址的地址。
    寄存器寻址:寄存器寻址指令的地址码部分给出了某一个通用寄存器的编号Ri,这个指定的寄存器中存放着操作数。
    寄存器间接寻址:在寄存器间接寻址方式中,寄存器内存放的是操作数的地址,而不是操作数本身,即操作数是通过寄存器间接得到的。
    变址寻址:变址寻址就是把变址寄存器Rx的内容与指令中给出的形式地址A相加,形成操作数有效地址,即EA=(Rx)+A。
    基址寻址:基址寻址是将基址寄存器Rb的内容与指令中给出的位移量D相加,形成操作数有效地址,即EA=(Rb)+D。
    相对寻址:相对寻址是基址寻址的一种变通,由程序计数器提供基准地址,指令中的地址码字段作为位移量D,两者相加后得到操作数的有效地址,即EA=(PC)+D。

    </p>

第 7 题

以下关于中断的叙述中,错误的是(  )。

  • (A) 电源掉电属于CPU必须无条件响应的不可屏蔽中断
  • (B) 打印机中断属于不可屏蔽的内部中断
  • (C) 程序运行错误也可能引发中断
  • (D) CPU可通过指令限制某些设备发出中断请求

答案与解析

  • 试题难度:一般
  • 知识点:计算机系统构成及硬件基础知识>输入输出
  • 试题答案:[['B']]
  • 试题解析:

    中断包括软件中断(不可屏蔽)和硬件中断。
    软中断为内核触发机制引起,模拟硬件中断;硬件中断又分为外部中断(可屏蔽)和内部中断(不可屏蔽)。外部中断(是由CPU外部发生的事件引起的中断)一般为外设请求;内部中断(是由CPU内部发生的事件引起的中断)包括硬件出错(掉电、校验、传输)和运算出错(非法数据、地址、越界、溢出等)。
    选项B,属于外部中断,可屏蔽

    </p>

第 8 题

二进制序列1011011可用十六进制形式表示为(   )。

  • (A) 5B
  • (B) 3B
  • (C) B6
  • (D) BB

答案与解析

  • 试题难度:一般
  • 知识点:计算机系统构成及硬件基础知识>进制
  • 试题答案:[['A']]
  • 试题解析:

    二进制转十六进制:方法1:可以将二进制采用按权位展开转换成十进制值,然后采用短除法转换成十六进制值;方法2:将二进制序列,从右向左每四位一组,进行分组,高位不足四位用零补全,然后将分组后的四位二进制转换成十六进制基数;然后按照顺序记录十六进制基数即可。
    1011011分组后:0101 1011=>5 B,所以对应的十六进制为5B


    </p>

第 9 题

设有两个浮点数,其阶码分别为E1和E2,当这两个浮点数相乘时,运算结果的阶码E为(  )。

  • (A) E1、E2中的较小者
  • (B) E1、E2中的较大者
  • (C) E1+E2 的值
  • (D) E1XE2 的值

答案与解析

  • 试题难度:一般
  • 知识点:计算机系统构成及硬件基础知识>定点数与浮点数
  • 试题答案:[['C']]
  • 试题解析:

     浮点数由尾数和阶码构成,尾数部分决定了浮点数的表示精度,阶码部分决定了浮点数的表示范围
    浮点数进行运算时,加减法要求先对阶,然后尾数部分加减运算,再格式化;乘除法运算,不要求对阶,尾数部分直接想乘,阶码部分相加;然后结果格式化;
    本题两个浮点数想乘,阶码部分应该是相加;结合题干来看,应该选择选项C

    </p>

第 10 题

在电子邮件系统中,客户端代理(  )。

  • (A) 通常都使用SMTP协议发送邮件和接收邮件
  • (B) 发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
  • (C) 发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
  • (D) 通常都使用POP3协议发送邮件和接收邮件

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络基础知识>其它
  • 试题答案:[['B']]
  • 试题解析:

    SMTP,简单邮件传输协议,用于电子邮件的发送(客户端到邮件服务器和一个邮件服务器到另一个邮件服务器)
    POP3,邮局协议第3版,用于电子邮件的接收
    综合选项描述来判断,选项B描述正确

    </p>

第 11 题

在TCP/IP网络中,RARP协议的作用是(  )。

  • (A) 根据MAC地址查找对应的IP地址
  • (B) 根据IP地址查找对应的MAC地址
  • (C) 报告IP数据报传输中的差错
  • (D) 控制以太帧数据的正确传送

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络基础知识>OSI/RM七层模型对应的协议
  • 试题答案:[['A']]
  • 试题解析:

    RARP协议是反向地址解析协议,起作用为:将MAC地址(物理地址)转换为IP地址;
    其他选项均为干扰项

    </p>

第 12 题

下面的网络地址中,不能作为目标地址的是(   )。

  • (A) 0.0.0.0
  • (B) 127.0.0.1
  • (C) 10.255.255.255
  • (D) 192.168.0.1

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络基础知识>IP地址
  • 试题答案:[['A']]
  • 试题解析:

    在IP V4中,0.0.0.0 表示一个无效的、未知的或不可用的目标,可以用于源地址,但不能用于目的地址;其他地址均可以用于目标地址

    </p>

第 13 题

按照我国著作权法的权利保护期,以下权利中,(   )受到永久保护。

  • (A) 发表权
  • (B) 修改权
  • (C) 复制权
  • (D) 发行权

答案与解析

  • 试题难度:一般
  • 知识点:知识产权>著作权概述
  • 试题答案:[['B']]
  • 试题解析:

    著作权(版权)是指作者对其创作的作品享有人身权和财产权。
    人身权:包括:发表权、署名权、修改权、保护作品完整权等;保护期限不受限制。
    财产权:包括使用权和获得报酬权,即以复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式使用作品的权利,以及许可他人以上述方式使用作品并由此获得报酬的权利;一般保护期限为50年。

    </p>

第 14 题

两个申请人分别就相同内容的计算机程序的发明创造,先后向专利行政部门提出申请,则(   )。

  • (A) 两个申请人都可以获得专利申请权
  • (B) 先申请人可以获得专利申请权
  • (C) 先使用人可以获得专利申请权
  • (D) 先发明人可以获得专利申请权

答案与解析

  • 试题难度:一般
  • 知识点:知识产权>其它
  • 试题答案:[['B']]
  • 试题解析:

     专利申请权是指就发明创造向国家知识产权局提出申请之后,该发明创造的申请人享有是否继续进行专利申请程序、是否转让专利申请权的权利
    专利权是指申请的发明创造符合专利法要求,被国家知识产权局授予的独占权,被授予的专利权可以被许可、转让、质押融资等,并禁止他人实施、对侵权者发起诉讼赔偿的权利
    专利权申请的原则,相同创造,是谁先申请谁获得专利申请权
    所以本题应该选项选项B

    </p>

第 15 题

在需要保护的信息资产中,(  )是最重要的。

  • (A) 软件
  • (B) 硬件
  • (C) 数据
  • (D) 环境

答案与解析

  • 试题难度:一般
  • 知识点:数据库技术>数据库基础概念
  • 试题答案:[['C']]
  • 试题解析:

    在选项中A、B、D都属于可以重现的,而数据资源一旦被破坏,就很难完全恢复,因此数据资源是选项中最为重要的资源

    </p>

第 16 题

从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击。以下属于被动攻击的是(  ) 。

  • (A) 伪造
  • (B) 流量分析
  • (C) 拒绝服务
  • (D) 中间人攻击

答案与解析

  • 试题难度:一般
  • 知识点:安全性基础知识>网络攻击
  • 试题答案:[['B']]
  • 试题解析:

    网络攻击是指针对计算机系统、基础设施、网络或个人设备的任何类型的进攻。主要为:破坏、修改、使软件/服务功能丢失、非授权情况下获取/访问数据等
    主动攻击可分为篡改、DOS等
    被动攻击一般不对数据进行篡改、只是在非授权情况下,获得相关数据和信息;通常分为:窃听、流量分析、破解加密的数据流等方式
    结合题干来看,选项B属于被动攻击

    </p>

第 17 题

以下关于认证和加密的叙述中,错误的是(  )。

  • (A) 加密用以确保数据的保密性
  • (B) 认证用以确保报文发送者和接收者的真实性
  • (C) 认证和加密都可以阻止对手进行被动攻击
  • (D) 身份认证的目的在于识别用户的合法性,阻止非法用户访问系统

答案与解析

  • 试题难度:一般
  • 知识点:安全性基础知识>身份认证机制
  • 试题答案:[['C']]
  • 试题解析:

    加密机制:是保护数据安全的重要手段。加密的基本过程就是对原来的明文的文件或数据,按某种算法进行处理,使其成为不可读的一段代码(密文),使其只能在输入相应的密钥之后才能显示出明文内容。目的是保护数据不被非法窃取、阅读等。
    认证技术主要解决网络通信过程中双方身份认可的问题。认证的过程涉及加密和密钥交换。认证方法有:账户名/密码认证、基于PKI的认证等
    被动攻击一般不对数据进行篡改、只是在非授权情况下,获得相关数据和信息;通常分为:窃听、流量分析、破解加密的数据流等方式
    所以本题选项C描述不正确

    </p>

第 18 题

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括(   ) 。

  • (A) 审计
  • (B) 授权
  • (C) 确定存取权限
  • (D) 实施存取权限

答案与解析

  • 试题难度:一般
  • 知识点:安全性基础知识>其它
  • 试题答案:[['A']]
  • 试题解析:

     访问控制:是指防止对计算机及计算机系统进行非授权访问和存取。
    主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,而后一种则依靠存取控制来实现。
    用户标识与验证:是访问控制的基础;是对用户身份的合法性验证
    存取控制:是对所有的直接存取活动通过授权控制以保证计算机系统安全保密机制;是对处理状态下的信息进行保护;隔离技术法(物理/时间/逻辑/密码隔离)、限制权限法(限制特权)
    本题中选项A不属于访问控制的内容

    </p>

第 19 题

所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的(   )。

  • (A) 完整性
  • (B) 可用性
  • (C) 保密性
  • (D) 不可抵赖性

答案与解析

  • 试题难度:一般
  • 知识点:软件测评相关标准>软件质量模型和测量
  • 试题答案:[['A']]
  • 试题解析:

    信息安全属性
    机密性(保密性):是指信息不被泄漏给非授权的个人和实体,或供其使用的特性
    完整性:是指信息在存储或传输的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性
    可用性:是指信息可被合法用户访问并能按要求顺序使用的特性
    可控性:是指授权机构可以随时控制信息的机密性
    可审查性:对出现的网络安全问题提供调查的依据和手段
    可靠性:是指信息以用户认可的质量连续服务于用户的特性
    不可抵赖性:在网络信息系统的信息交换过程中,确认参与者的真实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺

    </p>

第 20 题

在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令(   )。

  • (A) ipconfig
  • (B) traceroute
  • (C) netstat
  • (D) nslookup

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络基础知识>Windows网络相关命令
  • 试题答案:[['C']]
  • 试题解析:

    ipconfig命令用于显示当前的TCP/IP网络配置的信息
    tracert命令用于显示、追踪路由信息
    netstat命令用于显示网络连接、路由表、网络接口等信息
    nslookup命令用于实现域名解析相关信息的查询等功能

    </p>

第 21 题

嵌入式操作系统的特点之一是可定制,这里的可定制是指(   )。

  • (A) 系统构件、模块和体系结构必须达到应有的可靠性
  • (B) 对过程控制、数据采集、传输等需要迅速响应
  • (C) 在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置
  • (D) 采用硬件抽象层和板级支撑包的底层设计技术

答案与解析

  • 试题难度:一般
  • 知识点:操作系统基础知识>其它
  • 试题答案:[['C']]
  • 试题解析:

    嵌入式操作系统优点:
    可裁剪性:支持开发性和可伸缩性的体系结构
    强实时性:EOS实时性一般较强,可用于各种设备控制
    统一的接口:提供设备统一的驱动接口
    操作方便、简单、提供友好的图形GUI和图形界面,追求易学易用
    强稳定性,弱交互性:嵌入式系统一旦开始运行就不需要用户过多的干预,这是要负责系统管理的EOS有较强的稳定性。嵌入式操作系统的用户接口一般不提供操作命令,通过系统的调用命令向用户程序提供服务
    固化代码,在嵌入式系统中,嵌入式操作系统和应用软件被固化在嵌入式系统的ROM中
    更好的硬件适应性:也就是良好的移植性。
    可定制:是指减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用需要

    </p>

第 22 题

假设有6个进程共享一个互斥段N,如果最多允许3个进程同时访问互斥段N,那么利用PV操作时,所用信号量S的变化范围为(  ) ;若信号量S的当前值为-1,则表示系统中有(   )个正在等待该资源的进程。

  • (A) 0~6
  • (B) -1~5
  • (C) -2~4
  • (D) -3~3
  • (A) 0
  • (B) 1
  • (C) 2
  • (D) 3

答案与解析

  • 试题难度:一般
  • 知识点:操作系统基础知识>P、V、S机制
  • 试题答案:[['D'],['B']]
  • 试题解析:

    第1题:

    PV操作:是实现进程同步和互斥的常用方法,P操作和V操作是低级通信原语,在执行期间不可分割;其中P操作表示申请一个资源,V操作表示释放一个资源。
    P操作的定义:S:=S-1,若S>=0,则执行P操作的进程继续执行;若S<0,则将该进程设为阻塞状态(因为无可用资源),并将其插入阻塞队列。
    V操作的定义:S:=S+1,若S>0,则执行V操作的进程继续执行;若S<=0,则从阻塞状态唤醒一个进程,并将其插入就绪队列,然后执行V操作的进程继续。
    本题中互斥资源最多允许3个进程同时访问,也就是说N资源的个数为3,每一个进程使用该资源时需要先执行P操作,所以当6个进行同时执行P操作时,信号量S的状态为:3-6=-3;总结上述两个极端情况得信号量S的变化范围为-3~3(6个进程都是运行和没有进程运行的情况)
    信号量S的物理意义:S>=0表示某资源的可用数;S<0,则其绝对值表示阻塞队列中等待该资源的进程数。
    本题中信号量的当前值为-1,其绝对值为1,表示系统中有1个进程正在等待该资源

    </p>

    第2题:


    </p>

第 23 题

在支持多线程的操作系统中,假设进程P创建了线程T1、T2和T3,那么以下叙述中错误的是(   )。

  • (A) 线程T1、T2和T3可以共享进程P的代码段
  • (B) 线程T1、T2可以共享进程P中T3的栈指针
  • (C) 线程T1、T2和T3可以共享进程P打开的文件
  • (D) 线程T1、T2和T3可以共享进程P的全局变量

答案与解析

  • 试题难度:一般
  • 知识点:操作系统基础知识>其它
  • 试题答案:[['B']]
  • 试题解析:

    线程是进程中的一个实体,是系统独立分配和调度的基本单位。线程基本上不拥有资源,只拥有一点运行中必不可少的资源(如:程序计数器、一组寄存器和栈),其它的资源可以与同一进程中其它线程共享。结合本题选项来看,只有选项B(栈指针)是线程独有不能被共享的。

    </p>

第 24 题

某表达式的语法树如下图所示,其后缀式(逆波兰式 )  是(   )。

  • (A) abcd-+*
  • (B) ab-c+d*
  • (C) abc-d *+
  • (D) ab-cd+*

答案与解析

  • 试题难度:一般
  • 知识点:程序语言基础>后缀表达式
  • 试题答案:[['C']]
  • 试题解析:

    前序遍历:先访问根结点,再依次按前序遍历的方式访问根结点的左子树、右子树。
    中序遍历:先中序遍历根结点的左子树,再访问根结点,再中序遍历根结点的右子树。
    后序遍历:先中序遍历根结点的左子树,再中序遍历根结点的右子树,再访问根结点。
    层次遍历:先访问第一层的根结点,然后从左到右依次访问第二层上的所有结点,再以同样的方式访问下一层,直到访问到树中最低层的所有结点。
    二叉树通过后序遍历即可得到后缀表达式;本题的后序遍历结果为:abc-d *+

    </p>

第 25 题

针对C语言源程序进行编译的过程,下 面说法中正确的是(  )。
 

  • (A) 应对未定义的变量报告错误
  • (B) 应判断变量的值是否正确
  • (C) 应计算循环语句的执行次数
  • (D) 应判断循环条件是否正确

答案与解析

  • 试题难度:一般
  • 知识点:程序语言基础>语义分析
  • 试题答案:[['A']]
  • 试题解析:

    语义分析阶段:其任务主要检查源程序是否包含静态语义错误,并收集类型信息供后面的代码生成阶段使用。语义分析的一个主要工作是进行类型分析和检查。
    本题中选项B、C、D都属于动态语义,需要运行程序才能明确语义,无法在编译过程中检查语义是否正确

    </p>

第 26 题

以下关于高级语言程序的编译和解释的叙述中,正确的是(   )。

  • (A) 编译方式和解释方式都需要先进行语法分析再进行语义分析
  • (B) 编译方式下先进行语义分析再进行语法分析
  • (C) 解释方式下先进行语义分析再进行语法分析
  • (D) 编译方式和解释方式都需要先进行语义分析再进行语法分析

答案与解析

  • 试题难度:一般
  • 知识点:程序语言基础>编译器/解释器
  • 试题答案:[['A']]
  • 试题解析:

    解释程序:也称解释器;直接解释执行源程序,或者将源程序翻译成某种中间代码后再加以执行。
    编译程序:也称编译器;将源程序翻译成目标语言程序,然后再计算机上运行目标程序。
    无论采用哪种方式,都需要对源程序依次进程词法分析、语法分析、语义分析。

    </p>

第 27 题

在某C程序中有下面的类型和变量定义(设字符型数据占1字节,整型数据占4字节 ),则运行时系统为变量rec分配的空间大小为(  )。

union {
          char ch;
          int num;
    } rec;


  • (A) 1字节
  • (B) 4字节
  • (C) 5字节
  • (D) 8字节

答案与解析

  • 试题难度:一般
  • 知识点:程序语言基础>其它
  • 试题答案:[['B']]
  • 试题解析:

     共用体的占用空间的大小由共用体中所需空间最大的变量决定。本题中,整型(int)为4字节,是最大的空间
    共用体:用同一段内存单元存放不同类型的变量
    使几个不同的变量共享同一段内存的结构,称为:共用体类型的结构
    不同类型的变量共同占用一段内存(相互覆盖),联合变量任何时刻只有一个成员存在,节省内存
    联合体变量的大小=最大的成员所占的字节数
    定义共用体类型变量的一般形式:
    UNION 共用体名
    {
    成员表列
    }变量表列

    </p>

第 28 题

对于某C程序中的如下语句,(   )。
int      t=0;
if (0<t<5) printf ("true") ;
else  printf ("false") ;

  • (A) 运行时输出 true
  • (B) 编译时报告错误
  • (C) 运行时输出 false
  • (D) 运行时报告异常

答案与解析

  • 试题难度:一般
  • 知识点:程序语言基础>其它
  • 试题答案:[['A']]
  • 试题解析:

     if条件表达式0<t<5,在C语言中,先求0<t;结果为0(前面给t赋值为0,表达式为假);然后再用0<t的运算结果再与5比较,即0<5,这时表达式成立,结果为真,所以if语句判断后的结果为真,因此执行printf ("true")语句,输出true

    </p>

第 29 题

函数main()、f()的定义如下所示。调用函数f()时,采用引用调用方式(call by reference )  ,从函数f()返回后,main()中x的值为(  )。

  • (A) 1
  • (B) 2
  • (C) 4
  • (D) 5

答案与解析

  • 试题难度:一般
  • 知识点:程序语言基础>传值与传址调用
  • 试题答案:[['A']]
  • 试题解析:

    传值调用:形参取的是实参的值,形参的改变不会导致调用点所传的实参的值发生改变。
    引用(传址)调用:形参取的是实参的地址,即相当于实参存储单元的地址引用,因此其值的改变同时就改变了实参的值。
    题中main()中x值为5,然后采用引用调用方式调用f(x),即将x地址传给a,在f()中新定义x(注意这个x与main()中的x不是同一个对象和空间),并赋值为2,执行a=x-1后,a对应的数值变为1,也就是main()中变量x的取值变为了1;f()返回后,执行main()中print(x)语句,输出x值1。

    </p>

第 30 题

快速原型化模型的优点不包括(   )。

  • (A) 有助于理解用户的真实需求
  • (B) 开发人员在构建原型过程中可以学习许多相关知识
  • (C) 原型系统已经通过与用户的交互而得到验证
  • (D) 适用于大规模软件的开发

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>原型模型
  • 试题答案:[['D']]
  • 试题解析:

    原型模型:开始于沟通,其目的是定义软件的总体目标,标识需求,然后快速制定原型开发的计划,确定原型的目标和范围,采用快速设计方式对其进行建模,并构件原型。利用原型再通过与用户进行交互验证和进一步改进,重复这一过程最终得到令用户满意的软件产品
    其优点是:利于增加软件人员和用户对系统需求的理解;原型的最终版本可作为产品或者最终系统的一部分;
    其缺点是:文档容易被忽略;建立原型的许多工作被浪费;项目难以规划和管理。
    该模型适合开发不复杂、中小型的系统

    </p>

第 31 题

现欲开发某高校一卡通系统,用于替换一个已经存在的系统,则最适于采用(   ) 过程模型。

  • (A) 瀑布
  • (B) 原型化
  • (C) 增量
  • (D) 螺旋

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>瀑布模型
  • 试题答案:[['A']]
  • 试题解析:

    计、编码、测试、运行与维护。它规定了由前至后、相互衔接的固定次序;以项目阶段评审和文档控制为手段有效地对整个开发过程进行指导;
    其优点是:容易理解,管理成本低;强调开发的阶段性早期计划及需求调查和产品测试;
    其缺点是:客户必须能够完整、正确、清晰地表达他们的需要;在开始的2~3个阶段中,很难评估真正的进度状态;当项目结束时,出现大量的集成和测试工作;直到项目结束之前,都不能演示系统的能力;需求或设计中的错误往往只有到了项目后期才能够被发现,对项目风险控制能力较弱,从而导致项目常常延期完成,开发费用超出预期。
    适用项目:需求明确、解决方案明确的项目

    原型模型:开始于沟通,其目的是定义软件的总体目标,标识需求,然后快速制定原型开发的计划,定原型的目标和范围,采用快速设计方式对其进行建模,并构件原型。利用原型再通过与用户进行交互验证和进一步改进,重复这一过程最终得到令用户满意的软件产品
    其优点是:利于增加软件人员和用户对系统需求的理解;原型的最终版本可作为产品或者最终系统的一部分;
    其缺点是:文档容易被忽略;建立原型的许多工作被浪费;项目难以规划和管理。
    适用项目:需求不明确,动态变化的项目(如界面的开发)

    增量模型:融合了瀑布模型的基本成分和原型实现的迭代特征,假设可以将需求分段为一系列增量产品,每一增量可以分别开发。其特点:第1个增量往往是核心产品;客户对每个增量的使用和评估都作为下一个增量发布的新的特征和功能;增量模型强调每一个增量均发布一个可操作的产品;
    其优点是:具有瀑布模型的所有优点;第一个可交付版本所需要的成本和时间很少;开发由增量表示小的系统所承担的风险不大;由于很快发布第一个版本,因此可以减少用户需求的变更;运行增量投资,即在项目开始时,可以仅对一个或两个增量投资。
    其缺点是:如果没有对用户的变更要求进行规划,那么产生的初始增量可能会造成后来增量的不稳定;如果需求不像早期思考的那样稳定和完整,那么一些增量就可能需要重新开发,重新发布;管理发生的成本、进度和配置的复杂性可能会超出组织的能力。
    适用项目:需求大部分明确,系统较为复杂,有一定技术风险

    螺旋模型:采用一种周期性的方法来进行系统开发,结合原型方法和瀑布模型;每一周期都包括制定计划、风险分析、实施工程和评审4个阶段,进行迭代
    其优点是:客户始终参与,和管理层有效地交互;强调风险分析,使得开发人员和用户对每个演化层出现的风险有所了解。
    其缺点是:需要具有相当丰富的风险评估经验,在风险较大的项目开发中,如果未能够及时标识风险,势必造成重大损失;过多的迭代次数会增加开发成本,延迟提交时间
    适用项目:庞大、复杂并具有高风险的系统

    本题是替换现有的系统,需求已经很明确,所以用瀑布模型最合适

    </p>

第 32 题

某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天 )  。完成该项目的最短时间是(   ) 天。设活动A-B的最早开始时间为第1天,则活动B-C的最早和最晚开始时间分别为第(  )天。

  • (A) 34
  • (B) 41
  • (C) 44
  • (D) 45
  • (A) 10和11
  • (B) 11和12
  • (C) 10和12
  • (D) 11和13

答案与解析

  • 试题难度:一般
  • 知识点:项目管理基础知识>进度管理
  • 试题答案:[['D'],['B']]
  • 试题解析:

    第1题:

    松弛时间:表示在不影响整个工期的前提下,完成该任务有多少机动余地。
    关键路径:在活动图中时间跨度最长的路径。决定了项目最短完工的时间。
    从图中分析得:ADCFJ路径为关键路径,长度为45,项目完工最短时间为45
    经过B C路径的长度为43,松弛时间为:45-44=1,所以最早是11,最晚为11+1=12

    </p>

    第2题:


    </p>

第 33 题

在项目估算中,需要考虑的主要方面不包括(  )。

  • (A) 项目规模
  • (B) 项目复杂度
  • (C) 项目成本
  • (D) 项目类型

答案与解析

  • 试题难度:一般
  • 知识点:项目管理基础知识>项目估算
  • 试题答案:[['D']]
  • 试题解析:

    项目估算一般需要考虑规模、复杂度、成本等因素;但一般与项目类型无关

    </p>

第 34 题

结构化开发方法的体系结构设计的依据是结构化分析的(   )。

  • (A) 数据流图
  • (B) 状态迁移图
  • (C) 实体联系图
  • (D) 加工规格说明

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>分析/设计工具概述
  • 试题答案:[['A']]
  • 试题解析:

    数据流图(Data Flow Diagram,DFD):是一种最常用的结构化分析工具,从数据传递和加工的角度,以图形的方式刻画系统内数据的运动情况。
    状态—迁移图(STD)或状态—迁移表被用来描述系统或对象的状态,以及导致系统或对象的状态改变的事件,从而描述系统的行为,属于结构化分析方法使用工具
    加工规格说明:就是对DFD中的每个加工所作的说明,描述把输入数据流变换为输出数据流的加工过程
    实体联系图:提供了表示实体型、属性和联系的方法,用来描述现实世界的概念模型。实体关系图表示在信息系统中概念模型的数据存储。常用于信息系统设计中
    结构化设计是将结构化分析的结果(数据流图)映射成软件的体系结构(结构图(结构图:用来描述软件系统的体系结构,指出一个软件系统由哪些模块组成,以及模块之间的调用关系))。状态—迁移图用于行为建模,而不是结构建模。

    </p>

第 35 题

采用结构化开发方法开发某销售系统,采用DFD进行功能建模,将验证后的订单表写入订单文件,其中“验证订单”是(   ) ;“订单表”和“订单文件”是(  )。

  • (A) 外部实体
  • (B) 加工
  • (C) 数据流
  • (D) 数据存储
  • (A) 数据流和数据流
  • (B) 数据流和数据存储
  • (C) 数据存储和数据流
  • (D) 数据存储和数据存储

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>数据流图
  • 试题答案:[['B'],['B']]
  • 试题解析:

    第1题:

    数据流图包括:外部实体、数据流、加工和数据存储。
    外部实体:指与系统有数据往来但存在于系统之外的人员、组织或其他系统
    数据流:指一组固定成分的数据组成,表示数据的流向
    加工:描述输入数据流到输出数据流之间的变换
    数据存储:用来表示存储数据
    题中验证订单:有输入和输出数据流,应属于加工;订单文件:表示数据存储的逻辑对象;订单表:表示从验证订单加工后写入数据文件的数据流。

    </p>

    第2题:


    </p>

第 36 题

以下关于分布式体系结构优点的叙述中,不正确的是(  ) 。 其中,(   )不是典型的分布式体系结构。

  • (A) 资源共享
  • (B) 经济性
  • (C) 健壮性
  • (D) 降低复杂度
  • (A) 管道-过滤器.
  • (B) 客户机/服务器(C/S)
  • (C) 浏览器/服务器(B/S)
  • (D) CORBA

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>其它
  • 试题答案:[['D'],['A']]
  • 试题解析:

    第1题:

    注意:本题分布式结构是相对于集中式结构来的
    分布式利用计算机网络把分布在不同地点的计算机硬件、软件、数据等资源联系在一起服务于一个共同的目标而实现相互通信和资源共享,就形成了信息系统的分布式结构。
    分布式结构系统的优点是:可以根据应用需要和存取方式来配置信息资源;有利于发挥用户在系统开发、维护和信息资源管理方面的积极性和主动性,提高了系统对用户需求变更的适应性和对环境的应变能力;系统扩展方便,增加一个网络结点一般不会影响其他结点的工作,系统建设可以采取逐步扩展网络结点的渐进方式,以合理使用系统开发所需的资源;系统健壮性好,网络上一个结点出现故障一般不会导致全系统瘫痪;缺点是:由于信息资源分散,系统开发、维护和管理的标准、规范不易统一;配置在不同地点的信息资源一般分属信息系统的各个子系统,不同子系统之间往往存在利益冲突,管理上协调有一定难度;各地的计算机系统工作条件与环境不一,不利于完全保密措施的统一实施。
    第1小问,选项D降低复杂性是不正确的描述;
    第2小问,管道-过滤器是软件体系结构风格(描述特定系统组织方式的惯用范例,强调了软件系统中通用的组织结构);CORBA是指公共对象请求代理体系结构和C/S、B/S都是分布式体系结构。

    </p>

    第2题:


    </p>

第 37 题

某模块把几个相关的功能组合到一起,每次调用时,由传送给模块的判定参数来确定执行哪一个功能,该模块内聚类型为(  )内聚。
 

  • (A) 逻辑
  • (B) 时间
  • (C) 信息
  • (D) 功能

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>模块设计(原则、独立性衡量)
  • 试题答案:[['A']]
  • 试题解析:

    偶然聚合:模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系。
    逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。通过传递的参数来决定执行哪个处理动作
    时间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。
    过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。
    通信聚合(信息聚合):模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。
    顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入。
    功能聚合:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都比不可少

    </p>

第 38 题

高度(层数) 为k的二叉树最大的结点数为(  )。

  • (A) 2k
  • (B) 2k-1
  • (C) 2k-1
  • (D) 2k-1-1

答案与解析

  • 试题难度:一般
  • 知识点:数据结构与算法>树与二叉树
  • 试题答案:[['C']]
  • 试题解析:

    二叉树是n个有限元素的集合,该集合或者为空、或者由一个称为根(root)的元素及两个不相交的、被分别称为左子树和右子树的二叉树组成,是有序树。当集合为空时,称该二叉树为空二叉树。
    二叉树性质:
    性质1:二叉树的第i层上至多有2i-1(i≥1)个节点。
    性质2:深度为h的二叉树中至多含有2h-1个节点。
    性质3:若在任意一棵二叉树中,有n0个叶子节点,有n2个度为2的节点,则必有n0=n2+1。
    性质4:具有n个节点的满二叉树深为log2n+1。
    性质5:若对一棵有n个节点的完全二叉树进行顺序编号(1≤i≤n),那么,对于编号为i(i≥1)的节点:
    当i=1时,该节点为根,它无双亲节点
    当i>1时,该节点的双亲节点的编号为i/2
    若2i≤n,则有编号为2i的左节点,否则没有左节点
    若2i+1≤n,则有编号为2i+1的右节点,否则没有右节点

    </p>

第 39 题

一棵二叉树前序遍历序列为ABCDEFG,则它的中序遍历序列可能是(  )。

  • (A) CABDEFG
  • (B) ABCDEFG
  • (C) DACEFBG
  • (D) DCABFEG

答案与解析

  • 试题难度:一般
  • 知识点:数据结构与算法>树与二叉树
  • 试题答案:[['B']]
  • 试题解析:

     二叉树的遍历:
    前序遍历:先访问根结点,再依次按前序遍历的方式访问根结点的左子树、右子树。
    中序遍历:先中序遍历根结点的左子树,再访问根结点,再中序遍历根结点的右子树。
    后序遍历:先中序遍历根结点的左子树,再中序遍历根结点的右子树,再访问根结点。
    层次遍历:先访问第一层的根结点,然后从左到右依次访问第二层上的所有结点,再以同样的方式访问下一层,直到访问到树中最低层的所有结点。
    题干为前序遍历,可以判断A为根结点。
    选项A:结合题干可以判断C为左子结点,其余为右子结点,因此C在前序遍历中应为第2个元素,所以A错误
    选项B:结合题干可以判断该二叉树没有左子结点,A为根结点,B为右子树的根,B没有左结点,C为B右结点,C没有左结点,D为C的右结点,依次类推,可以得出是一个只有右结点的单支树。
    选项C:结合题干可以判断D为该树的左结点,那么在前序遍历中D应该为第2个元素,所以C错误
    选项D:结合题干可以判断D、C为左孩子结点,A为根结点,其余为右孩子结点,所以在前序遍历中,D、C出现的位置应该在B之前,所以D错误

    </p>

第 40 题

下面给出的四种排序算法中,在输入序列基本有序时,最有效的算法是(  ) , 空间复杂度最高的是(  )。

  • (A) 插入排序
  • (B) 归并排序
  • (C) 快速排序
  • (D) 堆排序
  • (A) 插入排序
  • (B) 归并排序
  • (C) 快速排序
  • (D) 堆排序

答案与解析

  • 试题难度:一般
  • 知识点:数据结构与算法>排序
  • 试题答案:[['A'],['B']]
  • 试题解析:

    第1题:

    在基本有序的情况,插入排序算法的时间复杂度是最低的,是线性时间复杂度,此时快速排序算法的时间复杂度是最高的,为O(n2),归并排序和堆排序在所有情况下的时间复杂度均为O(nlgn),因此在输入序列基本有序是,插入排序是最有效的算法
    插入、快速、和堆排序算法的空间复杂度均为O(1),而归并排序算法的空间复杂度为O(n)

    </p>

    第2题:


    </p>

第 41 题

以下关于面向对象基本概念的叙述中,不正确的是(  )。

  • (A) 类是具有相同属性和操作的一组对象的集合
  • (B) 继承是子类自动地拥有父类的全部或部分属性或操作的机制
  • (C) 一个子类只能有一个父类
  • (D) 对象是类的实例

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>面向对象相关概念
  • 试题答案:[['C']]
  • 试题解析:

    对象:是基本运行时的实体,既包括数据(属性),也包括(行为)
    类:类所包含的方法和数据描述一组对象的共同行为和属性;类是在对象之上的抽象,对象是类的具体化,是类的实例
    继承:父类和子类之间共享数据和方法的机制
    在面向对象中没有规定一个子类只能有一个父类,不同的程序设计语言有不同的规定,有些只能有一个(如java),有些可有多个(如C++)

    </p>

第 42 题

面向对象分析与设计的模型中,(  )不是行为模型。

  • (A) 类图
  • (B) 活动图
  • (C) 序列图
  • (D) 状态图

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>UML
  • 试题答案:[['A']]
  • 试题解析:

    静态建模用以描述系统的组织和结构(类图、对象图、构建图、配置图)
    动态建模则用以描述系统的行为和动作(用例图、状态图、活动图、顺序图、协作图)

    </p>

第 43 题

面向对象设计的类图模型中,若设计了类“交通工具”“汽车”“发动机”,在“交通工具”和“汽车"之间是(  )关系,“汽车”和“发动机”之间是(   )关系。

  • (A) 继承
  • (B) 关联
  • (C) 组合
  • (D) 依赖
  • (A) 继承
  • (B) 关联
  • (C) 组合
  • (D) 依赖

答案与解析

  • 试题难度:一般
  • 知识点:软件工程>UML
  • 试题答案:[['A'],['C']]
  • 试题解析:

    第1题:

    依赖关系:是两个事物间的语义关系,其中一个事物(独立事物)发生变化会影响另一个事物的语义。
    关联关系:是一种结构关系,描述了一组链,链是对象之间的链接。
    聚合:是一种特殊的类型关联,描述了整体和部分间的结构关系。部分独立于整体。
    组合:是聚合的一种特殊形式,暗示局部在整体内部的生存职责。部分依赖于整体。
    泛化关系(面向对象称为:继承):是一种特殊/一般关系,特殊元素(子元素)的对象可替代一般元素(父元素)的对象。
    实现关系:是类元之间的语义关系,其中的一个类元指定了由另一个类元保证执行的契约。
    汽车与交通工具之间属于一种特殊/一般关系;汽车和发动机之间属于整体和部分的关系,从理论上来讲本题选择聚合应该合适,但选项中没有聚合,所以只能选择选项C

    </p>

    第2题:


    </p>

第 44 题

软件的(  )是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或者压缩的容易程度。

  • (A) 可维护性
  • (B) 可用性
  • (C) 可靠性
  • (D) 可伸缩性

答案与解析

  • 试题难度:一般
  • 知识点:软件测评相关标准>软件质量模型和测量
  • 试题答案:[['A']]
  • 试题解析:

     可维护性是指软件产品可被修改的能力。用来表示纠正软件系统错误和缺陷,以及满足新的要求进行修改、扩充或者压缩的容易程度
    可用性:是指软件能按照规格说明要求正确运行的能力
    可靠性:是指在规定条件下使用,软件产品维持规定的性能级别的能力
    可伸缩性(可扩展性):是软件系统依据需求变化进行扩展的能力,是一种处理能力设计指标

    </p>

第 45 题

以下对软件测试对象的叙述中,不正确的是(   )。

  • (A) 软件测试不只是程序测试
  • (B) 开发中产生的各种文档也是软件测试的对象
  • (C) 使用的开发工具也是软件测试的对象
  • (D) 软件的相关数据也是软件测试的对象

答案与解析

  • 试题难度:一般
  • 知识点:软件测试基础>软件测试的对象
  • 试题答案:[['C']]
  • 试题解析:

     根据软件的定义,软件包括程序、数据和文档,所以软件测试就不仅仅是对程序的测试,也包括对文档、数据的测试等。
    选项C是干扰项

    </p>

第 46 题

以下不属于单元测试中局部数据结构测试内容的是(   )。

  • (A) 不一致的数据类型说明
  • (B) 全局变量的定义在各模块是否一致
  • (C) 使用尚未赋值的局部变量
  • (D) 变量错误的缺省值

答案与解析

  • 试题难度:一般
  • 知识点:软件测试基础>软件测试的分类(按工程阶段划分)
  • 试题答案:[['B']]
  • 试题解析:

     单元测试的内容:模块接口测试;局部数据结构测试;路径测试;错误处理测试;边界测试;
    模块接口测试具体包括:调用所测模块时的输入参数与模块的形式参数在个数、属性、顺序上是否匹配;所测模块调用子模块时,其输入给子模块的参数与子模块中的形式参数在个数、属性、顺序上是否匹配;是否修改了只作输入用的形式参数;输出给标准函数的参数在个数、属性、顺序上是否正确;全局量的定义在各模块中是否一致;限制是否通过形式参数来传递。
    局部数据结构测试包括:不正确或不一致的数据类型说明;使用尚未赋值或尚未初始化的变量;错误的初始值或错误的缺省值;变量名拼写错或书写错;不一致的数据类型。
    选项B应属于接口测试的内容

    </p>

第 47 题

以下关于验收测试的叙述中,不正确的是(   )。

  • (A) 验收测试是以用户为主的测试
  • (B) 验收测试中开发人员不需要参与
  • (C) 验收测试中质量保证人员应该参与
  • (D) 验收测试一般使用实际生产数据

答案与解析

  • 试题难度:一般
  • 知识点:软件测试基础>软件测试的分类(按工程阶段划分)
  • 试题答案:[['B']]
  • 试题解析:

    验收测试是以用户为主的测试。软件开发人员和质量保证人员也应参加。由用户参加设计测试用例。使用用户界面输入测试数据,并分析测试的输出结果。一般使用生产中的实际数据进行测试

    </p>

第 48 题

以下关于软件功能性的叙述中,不正确的是(   )。

  • (A) 适合性是指软件产品为指定任务和用户目标提供一组合适的功能的能力
  • (B) 准确性是指软件产品具有所需精确度的正确或相符结果及效果的能力
  • (C) 互操作性是指软件产品与一个或更多的规定系统进行交互的能力
  • (D) 保密安全是指软件产品进行保密安全教育的能力

答案与解析

  • 试题难度:一般
  • 知识点:软件测评相关标准>软件质量模型和测量
  • 试题答案:[['D']]
  • 试题解析:

    软件质量模型包括6个特性功能性、可靠性、易用性、效率、维护性、可移植性;
    功能性包括:适合性、准确性、互操作性、保密安全性等子特性
    可靠性包括:成熟性、容错性、易恢复性等子特性
    易用性包括:易理解性、易学性、易操作性、吸引性等子特性
    效率包括:时间特性、资源利用等子特性
    维护性包括:易分析性、易改变性、稳定性、易测试性等子特性
    可移植性包括:适应性、易安装性、共存性、易替换性等子特性

    功能性:是指当软件在指定条件下使用时,软件产品满足明确和隐含要求功能的能力
    适合性:是指软件产品为指定的任务和用户目标提供一组合适的功能的能力
    准确性:是指软件产品具有所需精度的正确或相符的结果及效果的能力
    互操作性:是指软件产品与一个或更多的规定系统进行交互的能力
    保密安全性:是指软件产品保护信息和数据的能力,以示未授权的人员或系统不能阅读或修改这些信息和数据,但不拒绝授权人员或对系统对它们的访问
    功能性依从性:是指软件产品依附于同功能性相关的标准、约定、或法规以及类似规定的能力

    </p>

第 49 题

以下关于软件使用质量的叙述中,不正确的是(  )。

  • (A) 使用质量是从用户角度看待的质量
  • (B) 使用质量的属性包括有效性、生产率、安全性和可移植性
  • (C) 有效性指软件产品在指定使用环境下,实现用户要求的准确度和完整性目标的能力
  • (D) 生产率指软件产品在指定使用环境下,使用户可使用与获得的有效性有关的合适数据资源的能力

答案与解析

  • 试题难度:一般
  • 知识点:软件测评相关标准>软件质量模型和测量
  • 试题答案:[['B']]
  • 试题解析:

    使用质量是从用户角度看待的质量,其属性分为:有效性、生产率、安全性和满意度
    有效性:是指软件产品在指定的使用环境下,使用户获得满足准确度和完整性要求的规定目标的能力
    生产率:是指软件产品在指定的使用环境下,使用户与获得的有效性有关的合适数量资源的能力
    安全性:是指软件产品在指定使用环境下,获得可接受的对人类、事务、软件、财产或环境有害的风险级别的能力
    满意度:是指软件产品在指定使用环境下,使用户满意的能力

    </p>

第 50 题

以下关于软件测试过程配置管理的叙述中,不正确的是(   )。

  • (A) 软件测试过程的配置管理与软件开发过程的配置管理不一样
  • (B) 配置项标识需要标识出测试样品、标准、工具等的名称和类型
  • (C) 配置项控制需要规定测试基线
  • (D) 配置状态报告需要确定测试报告提交的时间与方式

答案与解析

  • 试题难度:一般
  • 知识点:软件测试过程和管理>其它
  • 试题答案:[['A']]
  • 试题解析:

    软件测试过程的配置管理和软件开发过程的配置管理是一样的。独立的测试组织应建立专门的配置管理系统。一般来说,软件测试配置管理包括4个最基本的活动:配置项标识、配置项控制(变更控制)、配置状态报告、配置审计等;本题选项A描述错误

    </p>

第 51 题

以下关于软件静态质量度量的叙述中,不正确的是(  )。

  • (A) 静态质量度量使用质量度量模型分析程序的复杂性
  • (B) 静态质量度量引用复杂度参数来度量软件是否易理解、可读等
  • (C) 静态质量度量模型不需要遵循标准
  • (D) 常见模型包括圈复杂度、代码行数、Halstead 复杂度等

答案与解析

  • 试题难度:一般
  • 知识点:软件测评相关标准>软件质量模型和测量
  • 试题答案:[['C']]
  • 试题解析:

    (注意:第1版的考题,与第2版部分内容存在差异,适当学习理解!)

    软件质量模型用功能性、可靠性、可用性、有效性、可维护性、可移植性等6个特性来衡量。静态质量度量使用质量度量模型分析程序的复杂性,用复杂度参数来度量软件是否易理解、可读等。静态质量度量模型也遵循一定的标准,常见模型有:圈复杂度、代码行数、Halstead复杂度等。

    </p>

第 52 题

以下关于数据库系统评测的叙述中,不正确的是(  )。

  • (A) 产品确认测试需要重点测试数据库管理系统的扩展性、可靠性等方面
  • (B) 标准符合性测试包括SQL标准符合性测试、ODBC标准符合性测试等
  • (C) 基准性能测试包括TPC-C测试和TPC-W测试
  • (D) 除产品确认测试、标准符合性测试和基准性能测试外,还包括单元测试

答案与解析

  • 试题难度:一般
  • 知识点:第1版本考点>其它
  • 试题答案:[['B']]
  • 试题解析:

    数据库系统测试包括产品确认测试、标准符合性测试、基准性能测试、应用综合测试4个方面;
    产品确认测试:按照GB/T16260《软件产品质量评价特性及应用指南》、GB/T17544《软件包质量要求和测试》的相关标准,参考数据库管理系统开发商提供的文档资料,重点测试数据库管理系统的扩展性、可靠性、安全性、大数据量、管理工具、用户文档6个方面,以度量数据库管理系统的产品化程度,在此过程中形成了一套比较完善的确认测试用例集
    标准符合性测试:SQL标准符合测试:按照SQL92标准,全面测试一个数据库产品的SQL标准支持特性;ODBC标准符合性测试;JDBC标准符合性测试
    基准性能测试:TPC- C测试;TPC- W测试;

    </p>

第 53 题

以下关于标准符合性测试的叙述中,不正确的是(   )。

  • (A) 测试依据主要是行业标准
  • (B) 包括数据内容标准、通信协议标准、开发接口标准和信息编码标准
  • (C) 数据内容标准描述用于数据交换与互操作的数据格式或内容规范
  • (D) 通信协议标准描述用于数据通信与传输接口的数据格式

答案与解析

  • 试题难度:一般
  • 知识点:第1版本考点>标准符合性测试
  • 试题答案:[['A']]
  • 试题解析:

    标准符合性测试:
    标准符合性测试是测量产品的功能和性能指标,与相关国家标准或行业标准所规定的功能和性能指标之间符合程度的测试活动
    区别于一般的测试:标准符合性测试的测试依据和测试规程一定是国家标准或行业标准,而不是实验室自定义的或其他的有关文件
    测试方式:自律测试、权威测试
    标准主要分类:数据内容标准(描述用于数据交换与互操作的数据格式或内容规范)、通信协议类标准(描述用于数据通信与传输的接口数据格式)、开发接口类标准(描述开发接口规范,如:SQL标准符合性测试、ODBC标准符合性测试、JDBC符合性测试)、信息编码类标准
    本题选项A描述不够准确,应该是国家标准或行业标准

    </p>

第 54 题

以下关于因果图法的叙述中,不正确的是(  )。

  • (A) 着重考虑输入条件而不是输入情况的组合
  • (B) 要考虑输入情况之间的制约关系
  • (C) 需要从程序规格说明中找出因和果
  • (D) 需要把因果图转换成判定表

答案与解析

  • 试题难度:一般
  • 知识点:基于规格说明的测试技术>因果图测试
  • 试题答案:[['A']]
  • 试题解析:

    因果图法:是从自然语言书写的程序规格说明的描述中找出因(输入条件)和果(输出或程序状态的改变),通过因果图转换为判断表
    因果图导出测试用例的步骤
    分析程序规格说明的描述中:原因和结果
    分析程序规格说明描述中语义的内容,并将其表示成连接各个原因与各个结果的“因果图”
    标明约束条件
    把因果图转换成判定表
    为判定表中每一列表示的情况设计测试用例
    选项A描述错误,等价类划分法、边界值分析法着重考虑输入条件,并不考虑输入的组合情况。

    </p>

第 55 题

一个程序的控制流图中有8个节点,12条边,在测试用例数最少的情况,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是(   ) 。

  • (A) 4
  • (B) 5
  • (C) 6
  • (D) 7

答案与解析

  • 试题难度:一般
  • 知识点:基于结构的测试技术>控制流分析
  • 试题答案:[['C']]
  • 试题解析:

    McCabe复杂性度量:
    V(G)=区域数
    V(G)=判断结点数+1
    V(G)=边 – 结点 + 2
    V(g)值的含义:表示实现基本路径覆盖测试用例的最大数量。
    本题为:12-8+2=6

    </p>

第 56 题

对于逻辑表达式(*string == p&& *string !=‘-’),需要(   )个测试用例才能完成条件组合覆盖。

  • (A) 2
  • (B) 4
  • (C) 8
  • (D) 16

答案与解析

  • 试题难度:一般
  • 知识点:基于结构的测试技术>分支条件组合测试
  • 试题答案:[['B']]
  • 试题解析:

    多条件覆盖(MCC)也称条件组合覆盖:设计足够的测试用例,使得使得每个判定中条件的各种可能组合都至少出现一次。
    本题中,有两个条件*string == p和*string !=‘-’;两个条件各种组合一共22=4种

    </p>

第 57 题

负载压力测试的目的不包括(  )。

  • (A) 在模拟环境下评估系统服务等级满足情况
  • (B) 预测系统负载压力承受力
  • (C) 分析系统的瓶颈
  • (D) 在应用实际部署前评估性能

答案与解析

  • 试题难度:一般
  • 知识点:第1版本考点>负载压力测试
  • 试题答案:[['A']]
  • 试题解析:

    负载压力测试:是指在一定约束条件下测试系统所能承受的并发用户量、运行时间、数据量,以确定系统所能承受的最大负载压力
    负载压力测试的目的:在真实环境下检测系统性能,评估系统性能以及服务等级的满足情况;预见系统负载压力承受力,在应用实际部署之前,评估系统性能分析系统瓶颈、优化系统
    选项A错误,应该是真实环境下

    </p>

第 58 题

Web的安全性测试包括(   )。
①部署与基础结构
②输入验证
③身份验证
④授权
⑤配置管理
⑥敏感数据

  • (A) ①②
  • (B) ①②③
  • (C) ①②③④⑥
  • (D) ①②③④⑤⑥

答案与解析

  • 试题难度:一般
  • 知识点:第1版本考点>安全测试与评估
  • 试题答案:[['D']]
  • 试题解析:

    WEB的安全性测试涉及:部署与基础结构、输入验证、身份验证、授权、配置管理、敏感数据、会话管理、加密、参数操作、异常管理、审核、日志记录

    </p>

第 59 题

以下不属于网络测试的测试对象的是(   )。

  • (A) 网络平台
  • (B) 应用层
  • (C) 软件子系统
  • (D) 全局网络路径

答案与解析

  • 试题难度:一般
  • 知识点:第1版本考点>网络测试
  • 试题答案:[['C']]
  • 试题解析:

    网络测试对象(4种)
    网络平台:包括网络操作系统、文件服务器和工作站
    应用层:是指应用程序的客户端、桌面操作系统和数据库软件等
    子系统:主要是指路由器、集线器、交换机和网桥
    全局网络路径:是整个网络系统中重要的点对点路径
    选项C属于干扰项

    </p>

第 60 题

以下关于用户文档的叙述中,不正确的是(  )。

  • (A) 用户文档可以提高软件的易用性
  • (B) 用户文档有益于降低技术支持的费用
  • (C) 用户文档测试主要是文字的校对
  • (D) 用户文档常常得不到足够的重视

答案与解析

  • 试题难度:一般
  • 知识点:第1版本考点>文档测试
  • 试题答案:[['C']]
  • 试题解析:

    对于软件测试人员来说,对待用户文档要像对待程序一样给予同等的关注和投入,充分有效的文档有如下优点:改善易安装性;提高软件的易用性;改善软件可靠性;促进销路;降低技术支持的费用;
    在文档测试中需要注意:文档常常得不到足够的重视,文档的开发缺乏足够的资金和技术支持,而文档的测试更得不到重视;编写文档的人可能并不是软件特性方面的专家,对软件功能可能了解得并不深入;文档印刷需要花费不少的时间;文档测试不仅仅是对文字的校对,更可以辅助找到更多的程序错误

    </p>

第 61 题

以下关于Web系统测试的测试策略的叙述中,不正确的是(   ) 。

  • (A) 按系统架构划分,包括客户端测试、服务端测试和网络测试
  • (B) 按职能划分,包括应用功能的测试、Web应用服务的测试等
  • (C) 按质量特性划分,包括功能测试、性能测试等
  • (D) 按开发阶段划分,包括客户端开发的测试、服务端开发的测试等

答案与解析

  • 试题难度:一般
  • 知识点:第1版本考点>web应用测试
  • 试题答案:[['D']]
  • 试题解析:

     Web系统的测试策略
    按系统架构分:客户端的测试;服务器端的测试;网络上的测试
    按软件的质量特征分:功能测试;性能测试;安全性测试;兼容性测试;易用性测试
    按职能分:功能的测试;Web应用服务的测试;安全系统的测试;数据库服务的测试
    按开发阶段:设计的测试;编码的测试;系统的测试

    </p>

第 62 题

安全防护策略是对抗攻击的主要手段,以下不属于安全防护策略的是(   )。

  • (A) 生产日志
  • (B) 入侵检测
  • (C) 隔离防护
  • (D) 漏洞扫描

答案与解析

  • 试题难度:一般
  • 知识点:安全性基础知识>安全防护策略
  • 试题答案:[['A']]
  • 试题解析:

    安全防护策略:是软件系统对抗攻击的主要手段。
    安全日志:记录非法用户的登录名称、操作时间及内容等信息。便于发现问题并提出解决措施。
    入侵检测:从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。
    隔离防护:是将系统中的安全部分与非安全部分进行隔离的措施。隔离网闸:实现内网和外网的物理隔离;防火墙:实现内网和外网的逻辑隔离
    漏洞扫描:对软件系统及网络系统进行与安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。
    选项A,描述错误

    </p>

第 63 题

以下不属于安全防护系统测试的是(  )。

  • (A) 入侵检测系统等的测试
  • (B) 安全审计系统的测试
  • (C) 系统业务逻辑的测试
  • (D) 防火墙的测试

答案与解析

  • 试题难度:一般
  • 知识点:第1版本考点>安全测试与评估
  • 试题答案:[['C']]
  • 试题解析:

    基本安全策略测试
    防火墙:
    是否支持交换和路由两种工作模式
    是否支持对HTTP、FTP、SMTP等服务类型的访问控制
    是否考虑到防火墙的冗余设计
    是否支持对日志的统计分析功能,同时,日志是否可以存储在本地和网络数据库上
    对防火墙本身或受保护网段的非法攻击系统,是否提供多种告警方式以及多种级别的告警
    入侵检测系统:
    能否在检查到入侵事件时,自动执行切断服务、记录入侵过程、邮件报警等动作
    是否支持攻击特征信息的集中式发布和攻击取证信息的分布式上载
    能否提供多种方式对监视引擎和检测特征的定期更新服务
    内置的网络能否使用状况监控工具和网络监听工具
    漏洞扫描:
    能否定期或不定期地使用安全性分析软件,对整个内容系统进行安全扫描,及时发现系统的安全漏洞、报警,并提出补救建议
    病毒防治:
    能否支持多种平台的病毒防范
    能否支持对服务器的病毒防治
    能否支持对电子邮件附件的病毒防治
    能否提供对病毒特征信息和检测引擎的定期在线更新服务
    防病毒范围是否广泛,是否包括UNIX系列、Windows系列、LINUX系列等操作系统
    安全审计:
    能否进行系统数据收集,统一存储,集中进行安全审计
    是否支持基于PKI的应用审计
    是否支持基于XML的审计数据采集协议
    是否提供灵活的自定义审计规则
    Web信息防纂改系统:
    是否支持多种操作系统
    是否具有集成发布与监控功能,使系统能够区分合法更新与非法纂改
    是否可以实时发布和备份
    是否具备自动监控、自动恢复、自动报警的能力
    是否提供日志管理、扫描策略管理和更新管理
    选项C不属于安全防护系统测试的内容

    </p>

第 64 题

以下关于可靠性测试的叙述中,不正确的是(   )。

  • (A) 由可靠性目标确定、测试用例设计、测试实施等活动组成
  • (B) 可靠性测试时不需要考虑对软件开发进度和成本的影响
  • (C) 可靠性测试最好是在受控自动测试环境下,由专业测试机构完成
  • (D) 可靠性测试不能保证软件残存的缺陷数最少

答案与解析

  • 试题难度:一般
  • 知识点:第1版本考点>可靠性测试
  • 试题答案:[['B']]
  • 试题解析:

    软件可靠性测试由可靠性目标的确定、运行剖面的开发、测试用例的设计、测试实施、测试结果的分析等主要活动组成
    软件可靠性测试必须考虑对软件开发进度和成本的影响,最好是在受控的自动测试环境下,由专业测试机构完成
    软件可靠性测试是一种有效的软件测试和软件可靠性评价技术。尽管软件可靠性测试也不能保证软件中残存的缺陷数最少,但经过软件可靠性测试可以保证软件的可靠性达到较高的要求,对于开发高可靠性与高安全性软件系统很有帮助
    选项B描述错误

    </p>

第 65 题

   Regardless of how well designed, constructed, and tested a system or application may be,errors or bugs will inevitably occur. Once a system has been(1), it enters operations and support.
  Systems support is the ongoing technical support for users, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be(2), it must be in operation. System operation is the day-to-day, week- to-week, month-to-month, and year-to-year(3) of an information system's business processes and application programs.
  Unlike systems analysis, design, and implementation, systems support cannot sensibly be(4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(5) by a particular problem, event, or opportunity encountered with the implemented system.

  • (A) designed
  • (B) implemented
  • (C) constructed
  • (D) analyzed
  • (A) supported
  • (B) tested
  • (C) implemented
  • (D) constructed
  • (A) construction
  • (B) maintenance
  • (C) execution
  • (D) implementation
  • (A) broke
  • (B) formed
  • (C) composed
  • (D) decomposed
  • (A) triggered
  • (B) leaded
  • (C) caused
  • (D) produced

答案与解析

  • 试题难度:一般
  • 知识点:专业英语>专业英语
  • 试题答案:[['B'],['A'],['C'],['D'],['A']]
  • 试题解析:

    第1题:

     无论系统或应用程序设计、构造和测试得多么完善,错误或故障总是会不可避免地出现。一旦一个系统实现了,这个系统就进入运行和支持阶段。
    系统支持是对用户的不间断的技术支持以及改正错误、遗漏或者可能产生的新需求所需的维护。在信息系统可以被支持之前,它必须首先投入运行。系统运行是信息系统的业务过程和应用程序逐日的、逐周的、逐月的和逐年的执行。
    不像系统分析、设计和实现那样,系统支持不能明显地分解成一些系统支持项目必须执行的任务阶段。相反,系统支持包括4个进行中的活动,这些活动是:程序维护、系统恢复、技术支持、和系统改进。每个活动都是一类系统支持项目,这些活动由已经实现的系统遇到的特定问题、事件或机会触发。

    </p>

    第2题:


    </p>

    第3题:


    </p>

    第4题:


    </p>

    第5题:


    </p>

results matching ""

    No results matching ""