2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号23_第1页
2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号23_第2页
2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号23_第3页
2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号23_第4页
2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号23_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题

在电子邮件系统中,客户端代理(

)。

问题1选项

A.通常都使用SMTP协议发送邮件和接收邮件

B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议

C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议

D.通常都使用POP3协议发送邮件和接收邮件

【答案】B

【解析】SMTP,简单邮件传输协议,用于电子邮件的发送(客户端到邮件服务器和一个邮件服务器到另一个邮件服务器)

POP3,邮局协议第3版,用于电子邮件的接收

综合选项描述来判断,选项B描述正确

2.单选题

MVC模式(模型-视图-控制器)是软件工程中的一种软件架构模式,把软件系统分为模型、视图和控制器三个部分。(

)不属于MVC模式的优点。

问题1选项

A.低耦合性

B.高重用性

C.可维护性

D.高运行效率

【答案】D

【解析】MVC全名是ModelViewController,是模型(model)-视图(view)-控制器(controller)的缩写,是用一种业务逻辑、数据、界面显示分离的方法组织代码,将业务逻辑聚集到一个部件里面,在改进和个性化定制界面及用户交互的同时,不需要重新编写业务逻辑;可以提高可重复性、可维护性、降低耦合等优点。

3.单选题

一棵二叉树前序遍历序列为ABCDEFG,则它的中序遍历序列可能是(

)。

问题1选项

A.CABDEFG

B.ABCDEFG

C.DACEFBG

D.DCABFEG

【答案】B

【解析】

二叉树的遍历:

前序遍历:先访问根结点,再依次按前序遍历的方式访问根结点的左子树、右子树。

中序遍历:先中序遍历根结点的左子树,再访问根结点,再中序遍历根结点的右子树。

后序遍历:先中序遍历根结点的左子树,再中序遍历根结点的右子树,再访问根结点。

层次遍历:先访问第一层的根结点,然后从左到右依次访问第二层上的所有结点,再以同样的方式访问下一层,直到访问到树中最低层的所有结点。

题干为前序遍历,可以判断A为根结点。

选项A:结合题干可以判断C为左子结点,其余为右子结点,因此C在前序遍历中应为第2个元素,所以A错误

选项B:结合题干可以判断该二叉树没有左子结点,A为根结点,B为右子树的根,B没有左结点,C为B右结点,C没有左结点,D为C的右结点,依次类推,可以得出是一个只有右结点的单支树。

选项C:结合题干可以判断D为该树的左结点,那么在前序遍历中D应该为第2个元素,所以C错误

选项D:结合题干可以判断D、C为左孩子结点,A为根结点,其余为右孩子结点,所以在前序遍历中,D、C出现的位置应该在B之前,所以D错误

4.单选题

嵌入式操作系统的特点之一是可定制,这里的可定制是指(

)。

问题1选项

A.系统构件、模块和体系结构必须达到应有的可靠性

B.对过程控制、数据采集、传输等需要迅速响应

C.在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置

D.采用硬件抽象层和板级支撑包的底层设计技术

【答案】C

【解析】嵌入式操作系统优点:

可裁剪性:支持开发性和可伸缩性的体系结构

强实时性:EOS实时性一般较强,可用于各种设备控制

统一的接口:提供设备统一的驱动接口

操作方便、简单、提供友好的图形GUI和图形界面,追求易学易用

强稳定性,弱交互性:嵌入式系统一旦开始运行就不需要用户过多的干预,这是要负责系统管理的EOS有较强的稳定性。嵌入式操作系统的用户接口一般不提供操作命令,通过系统的调用命令向用户程序提供服务

固化代码,在嵌入式系统中,嵌入式操作系统和应用软件被固化在嵌入式系统的ROM中

更好的硬件适应性:也就是良好的移植性。

可定制:是指减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用需要

5.单选题

以下描述中,属于通用操作系统基本功能的是(

)。

问题1选项

A.对计算机系统中各种软、硬件资源进行管理

B.对信息系统的运行状态进行监控

C.对数据库中的各种数据进行汇总和检索

D.对所播放的视频文件内容进行分析

【答案】A

【解析】操作系统能有效地组织和管理系统中的各种软/硬件资源,合理地组织计算机系统工作流程,控制程序的执行,并且向用户提供一个良好的工作环境和友好的接口。

6.单选题

某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天

。完成该项目的最短时间是(

)天。设活动A-B的最早开始时间为第1天,则活动B-C的最早和最晚开始时间分别为第(

)天。

问题1选项

A.34

B.41

C.44

D.45

问题2选项

A.10和11

B.11和12

C.10和12

D.11和13

【答案】第1题:D

第2题:B

【解析】第1题:松弛时间:表示在不影响整个工期的前提下,完成该任务有多少机动余地。

关键路径:在活动图中时间跨度最长的路径。决定了项目最短完工的时间。

从图中分析得:ADCFJ路径为关键路径,长度为45,项目完工最短时间为45

经过BC路径的长度为43,松弛时间为:45-44=1,所以最早是11,最晚为11+1=12

第2题:

7.单选题

企业采用云计算模式部署信息系统具有很多优势,但不包括(

)。

问题1选项

A.企业的全部数据、科研和技术信息都放到网上,以利共享

B.全面优化业务流程,加速培育新产品、新模式、新业态

C.从软件、平台、网络等各方面,加快两化深度融合步伐

D.有效整合优化资源,重塑生产组织方式,实现协同创新

【答案】A

【解析】由于云计算存在潜在危险性,对于一些敏感的数据(企业商业秘密、员工隐私、核心技术数据等),放到云上,存在安全风险。所以选项A描述不准确。

8.单选题

网络测试类型包括(

)。

①网络可靠性测试②网络可接受性测试

③网络瓶颈测试④网络容量规划测试

问题1选项

A.①③

B.①②

C.①②③

D.①②③④

【答案】D

【解析】依据不同的测试目的和对象:

网络可靠性测试

网络可接受性测试

网络瓶颈测试

网络容量规划测试

网络升级测试

网络功能/特性测试

网络吞吐量测试

网络响应时间测试

衰减测试

网络配置规模测试

Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE

网络设备评估测试

9.单选题

在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令(

)。

问题1选项

A.ipconfig

B.traceroute

C.netstat

D.nslookup

【答案】C

【解析】ipconfig命令用于显示当前的TCP/IP网络配置的信息

tracert命令用于显示、追踪路由信息

netstat命令用于显示网络连接、路由表、网络接口等信息

nslookup命令用于实现域名解析相关信息的查询等功能

10.单选题

自动化测试的优势不包括(

)。

问题1选项

A.提高测试效率

B.提高测试覆盖率

C.适用于所有类型的测试

D.更好地利用资源

【答案】C

【解析】自动化测试的优势:提高测试质量、提高测试效率、提高测试覆盖率、执行手工测试不能完成的测试任务、更好地利用资源、增进测试人员与开发人员之间的合作伙伴关系。

11.单选题

以下关于数据库系统评测的叙述中,不正确的是(

)。

问题1选项

A.产品确认测试需要重点测试数据库管理系统的扩展性、可靠性等方面

B.标准符合性测试包括SQL标准符合性测试、ODBC标准符合性测试等

C.基准性能测试包括TPC-C测试和TPC-W测试

D.除产品确认测试、标准符合性测试和基准性能测试外,还包括单元测试

【答案】B

【解析】数据库系统测试包括产品确认测试、标准符合性测试、基准性能测试、应用综合测试4个方面;

产品确认测试:按照GB/T16260《软件产品质量评价特性及应用指南》、GB/T17544《软件包质量要求和测试》的相关标准,参考数据库管理系统开发商提供的文档资料,重点测试数据库管理系统的扩展性、可靠性、安全性、大数据量、管理工具、用户文档6个方面,以度量数据库管理系统的产品化程度,在此过程中形成了一套比较完善的确认测试用例集

标准符合性测试:SQL标准符合测试:按照SQL92标准,全面测试一个数据库产品的SQL标准支持特性;ODBC标准符合性测试;JDBC标准符合性测试

基准性能测试:TPC-C测试;TPC-W测试;

12.单选题

用户口令测试应考虑的测试点包括(

)。

①口令时效

②口令长度

③口令复杂度

④口令锁定

问题1选项

A.①③

B.②③

C.①②③

D.①②③④

【答案】D

【解析】本题1~4都属于用户口令安全保护相关的内容。

13.单选题

以下关于软件测试过程配置管理的叙述中,不正确的是(

)。

问题1选项

A.软件测试过程的配置管理与软件开发过程的配置管理不一样

B.配置项标识需要标识出测试样品、标准、工具等的名称和类型

C.配置项控制需要规定测试基线

D.配置状态报告需要确定测试报告提交的时间与方式

【答案】A

【解析】软件测试过程的配置管理和软件开发过程的配置管理是一样的。独立的测试组织应建立专门的配置管理系统。一般来说,软件测试配置管理包括4个最基本的活动:配置项标识、配置项控制(变更控制)、配置状态报告、配置审计等;本题选项A描述错误

14.单选题

某系统中有一个中央数据存储,模块A负责接收新来的数据并修改中央数据存储中的数据,模块B负责访问中央数据存储中的数据则这两个模块之间的耦合类型为(

)。若将这两个模块及中央数据合并成一个模块,则该模块的内聚类型为(

)。

问题1选项

A.数据

B.标记

C.控制

D.公共

问题2选项

A.逻辑

B.时间

C.通信

D.功能

【答案】第1题:D

第2题:C

【解析】偶然聚合:模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系。

逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。

时间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。

过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。

通信聚合:模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。

顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入。

功能聚合:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都必不可少

非直接耦合:两个模块之间没有直接关系,它们的联系完全是通过主模块的控制和调用来实现的。

数据耦合:两个模块彼此间通过数据参数交换信息。

标记耦合:一组模块通过参数表传递记录信息,这个记录是某一个数据结构的子结构,而不是简单变量。

控制耦合:两个模块彼此间传递的信息中有控制信息。

外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息。

公共耦合:两个模块之间通过一个公共的数据区域传递信息。

内容耦合:一个模块需要涉及到另一个模块的内部信息。

15.单选题

对于某C程序中的如下语句,(

)。

int

t=0;

if(0

问题1选项

A.运行时输出true

B.编译时报告错误

C.运行时输出false

D.运行时报告异常

【答案】A

【解析】

if条件表达式0<t<5,在C语言中,先求0<t;结果为0(前面给t赋值为0,表达式为假);然后再用0<t的运算结果再与5比较,即0<5,这时表达式成立,结果为真,所以if语句判断后的结果为真,因此执行printf("true")语句,输出true

16.单选题

软件设计一般包括概要设计和详细设计,其中概要设计不包括(

)。

问题1选项

A.体系结构设计

B.模块划分

C.数据结构设计

D.模块之间的接口设计

【答案】C

【解析】概要设计:就是设计软件的结构、明确软件由哪些模块组成,这些模块的层次结构是怎样的,这些模块的调用关系是怎样的,每个模块的功能是什么。同时,还要设计该项目的应用系统的总体数据结构和数据库结构,即应用系统要存储什么数据,这些数据是什么样的结构,它们之间有什么关系。

概要设计的基本任务:1、设计软件系统的总体结构(将系统按功能划分模块;确定每个模块的功能;确定模块之间的调用关系;确定模块之间的接口,即模块之间传递的信息;评价模块结构的质量);2、数据结构及数据库设计;3、编写概要设计文档;4、评审

软件体系结构:是对子系统、软件系统组件以及它们之间相互关系的描述。

详细设计包括模块内部的数据结构和算法设计。

17.单选题

)不属于网络测试的测试类型。

问题1选项

A.可靠性测试

B.可接受性测试

C.存储容量测试

D.吞吐量测试

【答案】C

【解析】网络测试的类型为:网络可靠性测试、网络可接受性测试、网络瓶颈测试、网络容量规划测试、网络升级测试、网络功能/特性测试、网络吞吐量测试、网络响应时间测试、衰减测试、网络配置规模测试、网络设备评估测试等。

选项C属于存储范畴的内容,不属于网络范畴。

18.单选题

采用结构化开发方法开发某销售系统,采用DFD进行功能建模,将验证后的订单表写入订单文件,其中“验证订单”是(

);“订单表”和“订单文件”是(

)。

问题1选项

A.外部实体

B.加工

C.数据流

D.数据存储

问题2选项

A.数据流和数据流

B.数据流和数据存储

C.数据存储和数据流

D.数据存储和数据存储

【答案】第1题:B

第2题:B

【解析】第1题:数据流图包括:外部实体、数据流、加工和数据存储。

外部实体:指与系统有数据往来但存在于系统之外的人员、组织或其他系统

数据流:指一组固定成分的数据组成,表示数据的流向

加工:描述输入数据流到输出数据流之间的变换

数据存储:用来表示存储数据

题中验证订单:有输入和输出数据流,应属于加工;订单文件:表示数据存储的逻辑对象;订单表:表示从验证订单加工后写入数据文件的数据流。

第2题:

19.单选题

下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的权重表示活动的持续时间(天),则里程碑(

)在关键路径上。在其他活动按时完成的情况下,活动FJ最多可以晚(

)天开始而不影响工期。

问题1选项

A.B

B.C

C.D

D.E

问题2选项

A.0

B.1

C.2

D.3

【答案】第1题:C

第2题:D

【解析】松弛时间:表示在不影响整个工期的前提下,完成该任务有多少机动余地。

关键路径:在活动图中时间跨度最长的路径。

题中所有从开始到结束的路径中最长的为ADGIJL,其总长度为27天。选项中事件D在关键路径上。

题中经过FJ最长的路径为ABFJL共计24天,27-24=3天,所以松弛时间为3天。

20.单选题

集成测试的集成方式不包括(

)。

问题1选项

A.一次性集成

B.自中间到两端集成

C.自顶向下集成

D.自底向上集成

【答案】B

【解析】集成测试的集成方式包括:一次性集成、自底向上、自顶向下、混合式等。

21.单选题

以下关于认证和加密的叙述中,错误的是(

)。

问题1选项

A.加密用以确保数据的保密性

B.认证用以确保报文发送者和接收者的真实性

C.认证和加密都可以阻止对手进行被动攻击

D.身份认证的目的在于识别用户的合法性,阻止非法用户访问系统

【答案】C

【解析】加密机制:是保护数据安全的重要手段。加密的基本过程就是对原来的明文的文件或数据,按某种算法进行处理,使其成为不可读的一段代码(密文),使其只能在输入相应的密钥之后才能显示出明文内容。目的是保护数据不被非法窃取、阅读等。

认证技术主要解决网络通信过程中双方身份认可的问题。认证的过程涉及加密和密钥交换。认证方法有:账户名/密码认证、基于PKI的认证等

被动攻击一般不对数据进行篡改、只是在非授权情况下,获得相关数据和信息;通常分为:窃听、流量分析、破解加密的数据流等方式

所以本题选项C描述不正确

22.单选题

以下关于软件缺陷的叙述中,不正确的是(

)。

问题1选项

A.需要对软件缺陷划分严重性,但不需要划分处理优先级

B.需要进行软件错误跟踪管理

C.每次对软件错误的处理都要保留处理信息

D.错误修复后必须经过验证

【答案】A

【解析】严重性和优先级是软件测试缺陷表示的两个重要因素:

严重性:表示软件缺陷所造成的危害的恶劣程度。

优先级:表示修复缺陷的重要程度与次序。

错误流程管理原则:

每次对错误的处理都要保留处理信息,包括处理姓名、时间、方法、意见、Bug状态

为了保证错误处理的正确性,需要有丰富测试经验的测试人员验证发现的错误是否是真正的错误,书写的测试步骤是否准确,可以重复

拒绝或延期处理错误不能由程序员单方面决定,应该由项目经理、测试经理和设计经理共同决定

误修复后必须由报告错误的测试人员验证,确认已经修复后,才能关闭错误。

23.单选题

以下关于用户文档的叙述中,不正确的是(

)。

问题1选项

A.用户文档可以提高软件的易用性

B.用户文档有益于降低技术支持的费用

C.用户文档测试主要是文字的校对

D.用户文档常常得不到足够的重视

【答案】C

【解析】对于软件测试人员来说,对待用户文档要像对待程序一样给予同等的关注和投入,充分有效的文档有如下优点:改善易安装性;提高软件的易用性;改善软件可靠性;促进销路;降低技术支持的费用;

在文档测试中需要注意:文档常常得不到足够的重视,文档的开发缺乏足够的资金和技术支持,而文档的测试更得不到重视;编写文档的人可能并不是软件特性方面的专家,对软件功能可能了解得并不深入;文档印刷需要花费不少的时间;文档测试不仅仅是对文字的校对,更可以辅助找到更多的程序错误

24.单选题

在C程序中,设有“inta=3,b=2,c=1;”,则表达式a>b>c的值是(

)。

问题1选项

A.0

B.1

C.2

D.不确定

【答案】A

【解析】关系运算>为左结合运算,所以表达式a>b>c,先计算a>b(3>2)结果为1(即等式成立);计算结果再与c进行运算即1>c(1>1)结果为0(即等式不成立)。

25.单选题

在分层体系结构中,(

)接收用户的请求并决定调用哪个模型去处理该请求,以及确定选择哪个视图来显示返回的数据。在基于JavaEE平台开发的软件系统中,常用(

)技术来实现该层。

问题1选项

A.表示层

B.控制层

C.模型层

D.数据层

问题2选项

A.HTML

B.JSP

C.Servlet

D.EJB

【答案】第1题:B

第2题:C

【解析】多层软件体系结构通常包括:表示层、控制层、模型层和数据层。

表示层主要对用户的请求接受,以及数据的返回,为客户端提供应用程序的访问。最常用的技术是JSP。

控制层接收用户的请求并决定调用哪个模型去处理该请求,以及确定选择哪个视图来显示返回的数据。通常用Servlet技术来实现。

模型层主要负责业务逻辑的处理。

数据层主要负责数据的存储和访问。

EJB容器:负责所有的EJB的运行,支持EJB组件的事务处理和生命周期管理,以及Bean的查找和其他服务,支持J2EE多层架构的基础结构,是一个控制业务实现的运行期环境,并提供事务服务、持久性、安全性等重要的系统服务,让开发人员不必开发基础服务而将注意力集中在业务逻辑的实现。

26.单选题

Bug记录信息包括(

)。

①被测软件名称

②被测软件版本

③测试人

④错误等级

⑤开发人

⑥详细步骤

问题1选项

A.①③④⑥

B.①②④⑥

C.①②③④⑥

D.①②③④⑤⑥

【答案】C

【解析】Bug记录信息主要包括以下内容:

测试软件名称

测试版本号

测试人名称

测试事件

测试软件和硬件配置环境

发现软件错误的类型

错误的严重等级

详细步骤

必要的附图

测试注释

27.单选题

两个申请人分别就相同内容的计算机程序的发明创造,先后向专利行政部门提出申请,则(

)。

问题1选项

A.两个申请人都可以获得专利申请权

B.先申请人可以获得专利申请权

C.先使用人可以获得专利申请权

D.先发明人可以获得专利申请权

【答案】B

【解析】

专利申请权是指就发明创造向国家知识产权局提出申请之后,该发明创造的申请人享有是否继续进行专利申请程序、是否转让专利申请权的权利

专利权是指申请的发明创造符合专利法要求,被国家知识产权局授予的独占权,被授予的专利权可以被许可、转让、质押融资等,并禁止他人实施、对侵权者发起诉讼赔偿的权利

专利权申请的原则,相同创造,是谁先申请谁获得专利申请权

所以本题应该选项选项B

28.单选题

以下关于因果图法的叙述中,不正确的是(

)。

问题1选项

A.着重考虑输入条件而不是输入情况的组合

B.要考虑输入情况之间的制约关系

C.需要从程序规格说明中找出因和果

D.需要把因果图转换成判定表

【答案】A

【解析】因果图法:是从自然语言书写的程序规格说明的描述中找出因(输入条件)和果(输出或程序状态的改变),通过因果图转换为判断表

因果图导出测试用例的步骤

分析程序规格说明的描述中:原因和结果

分析程序规格说明描述中语义的内容,并将其表示成连接各个原因与各个结果的“因果图”

标明约束条件

把因果图转换成判定表

为判定表中每一列表示的情况设计测试用例

选项A描述错误,等价类划分法、边界值分析法着重考虑输入条件,并不考虑输入的组合情况。

29.案例题

阅读下列说明,回答问题1至问题3。

【说明】

某航空公司进行促销活动,会员在指定日期范围内搭乘航班将获得定奖励,奖励分为4个档次,由乘机次数和点数共同决定,如表2-1所示。其中点数跟票面价格和购票渠道有关,规则如表2-2所示。

航空公司开发了一个程序来计算会员在该促销活动后的奖励,程序的输入包括会员在活动期间的乘机次数C、官网购票金额A(单位:元)和手机客户端购票金额B(单位:元),程序的输出为本次活动奖励档次L。其中,C、A、B为非负整数,L为0~5之间的整数(0表示无奖励)。

【问题1】(4分)

采用等价类划分法对该程序进行测试(同时对输入输出进行等价类划分),等价类表如表2-3所示,请补充表2-3中的空(1)~(4)。

【问题2】(9分)

根据以上等价类表设计的测试用例如表2-4所示,请补充表2-4中的空(1)~(9)

【问题3】(2分)

对于本案例的黑盒测试来说,以上测试方法有哪些不足?

【答案】【问题1】

(1)非负整数

(2)4

(3)0

(4)负整数

【问题2】

(1)1、2、3、8

(2)0

(3)20(大于等于20的等价答案)

(4)15000(大于等于15000的等价答案)

(5)10(大于等于10且小于15的等价答案)

(6)7000(大于等于15000的等价答案)

(7)1、2、3、7

(8)1.1(非整数的等价答案)

(9)N/A

【问题3】

1)无法体现出C、A/B之间的制约关系,比如当满足A/B(转换后对应的点数满足),但不满足C(乘机次数)的情况

2)没有考虑手机端的情况,题干中B的数值都为0

【解析】【问题1】

划分等价类的6条原则:

(1)在输入条件规定了取值范围或值的个数的情况下,可以确立一个有效等价类和两个无效等价类。

(2)在输入条件规定了输入值的集合或者规定了“必须如何”的条件的情况下,可以确立一个有效等价类和一个无效等价类。

(3)在输入条件是一个布尔量的情况下,可确定一个有效等价类和一个无效等价类。

(4)在规定了输入数据的一组值(假定n个),并且程序要对每一个输入值分别处理的情况下,可确立n个有效等价类和一个无效等价类。

(5)在规定了输入数据必须遵守的规则的情况下,可确立一个有效等价类(符合规则)和若干个无效等价类(从不同角度违反规则)。

(6)在确知已划分的等价类中,各元素在程序处理中的方式不同的情况下,则再将该等价类进一步地划分为更小的等价类。

题干中明确:C、A、B为非负整数,结合乘机次数的无效等价了,A、B的有效等价类(1)处应该填写非负整数。

题干中明确:C、A、B为非负整数,L为0~5之间的整数(结合题干分析,应该是0~4之间整数),而且每一种是单独处理的,再结合问题2的测试用例表的测试编号1和4,所以,(2)(3)应该填写4、0

题干中明确:C、A、B为非负整数,结合前面两个无效等价,(4)处应该填写负整数

【问题2】

测试编号1:依据题干含义,当C、A、B全为零的时候,应该输出为0,也就是覆盖1,2,3,8等有效等价类。

测试编号2:覆盖1、2、3、4等价类输出为1,且A为20000/100=200点,所以乘机次数应该大于等于20次。

测试编号3:覆盖1、2、3、5等价类输出为2,且乘机次数为15,所以点数应该为大于等于150点的数值,所A应该大于等于15000的数值。

测试编号4:覆盖1、2、3、6等价类输出为3,且A为10000/100=100点,所以乘机次数应该大于等于10且小于15。

测试编号5:C为7、B为0、预期输出为4,所以乘机点数应该大于等于70点,所以A应为大于等于7000的数值,覆盖1、2、3、7等价类。

测试编号6:覆盖9、2、3,即C为非整数。

测试编号7:覆盖10、2、3,即应为无效输入,没有对应的输出即N/A。

【问题3】

本题中由于存在多条件的制约情况,如输出1时,需要乘机次数C和点数A/B都符合特定的要求,无法很好的体现出条件之间的制约情况,比如点数符合对应档次要求,但乘机次数未达到要求的情况;另外测试时没有对手机端进行测试。

30.单选题

对于逻辑表达式(((a|b)‖(c>2))&&d

问题1选项

A.2

B.4

C.8

D.16

【答案】C

【解析】条件覆盖的测试用例数为:2^n,本题条件为(a|b)、c>2、d<0三个条件。

31.单选题

以下关于软件质量特性的叙述中,不正确的是(

)。

问题1选项

A.功能性指软件在指定条件下满足明确和隐含要求的能力

B.可靠性指软件在指定条件下维持规定的性能级别的能力

C.易用性指软件在指定条件下被理解、学习使用和吸引用户的能力

D.可维护性指软件从一种环境迁移到另一种环境的能力

【答案】D

【解析】(注意:第1版的考题,部分知识内容与第2版有区别,适当理解)

功能性:是指当软件在指定条件下使用时,软件产品满足明确和隐含要求功能的能力。

可靠性:在指定条件下使用时,软件产品维持规定的性能级别的能力。

易用性:是指在指定条件下使用时,软件产品被理解、学习、使用和吸引用户的能力。

效率:是指在规定条件下,相对于所用资源的数软件产品可提供适当的性能的能力。

维护性:是指软件产品可被修改的能力。修改可能包括修正、改进或软件适应环境、需求和功能规格说明中的变化。

可移植性:是指软件产品从一种环境迁移到另外一种环境的能力。

32.单选题

以下关于软件生命周期测试策略的叙述中,不正确的是(

)。

问题1选项

A.在软件分析阶段进行需求说明书评测

B.在软件概要设计阶段进行概要设计说明书评测

C.在软件详细设计阶段进行详细设计说明书评测

D.在软件开发阶段进行编码规范评测

【答案】D

【解析】分析设计阶段的测试工作是评审与测试相结合的过程,主要包括需求说明书评测、概要设计说明书评测、详细设计说明书评测以及软件编码规范评测等。

开发阶段的工作包括单元测试、集成测试、确认测试、系统测试、验收测试。

选项D描述错误。

33.单选题

在C程序中,(

)是合法的用户定义变量名。

①_123②form-7③short④form_7

问题1选项

A.①③

B.②③④

C.②④

D.①④

【答案】D

【解析】在C语言中规定:用户在自定义标识符必须必须以字母a~z、A~Z或下划线开头,后面可跟任意个(可为0)字符,这些字符可以是字母、下划线和数字,其他字符不允许出现在标识符中。C语言中的关键字,有特殊意义,不能作为标识符;

题中的short表示短整型数据的关键字,所以不能用作用户自定义标识符。

34.单选题

以下关于web测试的叙述中,不正确的是(

)。

问题1选项

A.与其他系统的测试内容不同

B.与其他系统的测试手段基本相同

C.与其他系统的测试重点不同

D.与其他系统采用的测试工具部分不同

【答案】A

【解析】web系统测试与其他系统测试测试内容基本相同只是测试重点不同。

35.单选题

以下关于标准符合性测试的叙述中,不正确的是(

)。

问题1选项

A.测试依据主要是行业标准

B.包括数据内容标准、通信协议标准、开发接口标准和信息编码标准

C.数据内容标准描述用于数据交换与互操作的数据格式或内容规范

D.通信协议标准描述用于数据通信与传输接口的数据格式

【答案】A

【解析】标准符合性测试:

标准符合性测试是测量产品的功能和性能指标,与相关国家标准或行业标准所规定的功能和性能指标之间符合程度的测试活动

区别于一般的测试:标准符合性测试的测试依据和测试规程一定是国家标准或行业标准,而不是实验室自定义的或其他的有关文件

测试方式:自律测试、权威测试

标准主要分类:数据内容标准(描述用于数据交换与互操作的数据格式或内容规范)、通信协议类标准(描述用于数据通信与传输的接口数据格式)、开发接口类标准(描述开发接口规范,如:SQL标准符合性测试、ODBC标准符合性测试、JDBC符合性测试)、信息编码类标准

本题选项A描述不够准确,应该是国家标准或行业标准

36.单选题

安全防护策略是对抗攻击的主要手段,以下不属于安全防护策略的是(

)。

问题1选项

A.生产日志

B.入侵检测

C.隔离防护

D.漏洞扫描

【答案】A

【解析】安全防护策略:是软件系统对抗攻击的主要手段。

安全日志:记录非法用户的登录名称、操作时间及内容等信息。便于发现问题并提出解决措施。

入侵检测:从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。

隔离防护:是将系统中的安全部分与非安全部分进行隔离的措施。隔离网闸:实现内网和外网的物理隔离;防火墙:实现内网和外网的逻辑隔离

漏洞扫描:对软件系统及网络系统进行与安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

选项A,描述错误

37.单选题

下面给出的四种排序算法中,在输入序列基本有序时,最有效的算法是(

),空间复杂度最高的是(

)。

问题1选项

A.插入排序

B.归并排序

C.快速排序

D.堆排序

问题2选项

A.插入排序

B.归并排序

C.快速排序

D.堆排序

【答案】第1题:A

第2题:B

【解析】第1题:在基本有序的情况,插入排序算法的时间复杂度是最低的,是线性时间复杂度,此时快速排序算法的时间复杂度是最高的,为O(n2),归并排序和堆排序在所有情况下的时间复杂度均为O(nlgn),因此在输入序列基本有序是,插入排序是最有效的算法

插入、快速、和堆排序算法的空间复杂度均为O(1),而归并排序算法的空间复杂度为O(n)

第2题:

38.单选题

以下关于海明码的叙述中,正确的是(

)。

问题1选项

A.校验位与数据信息位混淆且随机分布

B.数据信息位与校验位需要满足一定的位置关系

C.需将所有校验位设置在所有数据信息位之后

D.校验位的长度必须与数据信息位的长度相同

【答案】B

【解析】海明码是由贝尔实施室设计的,利用奇偶性来检查和纠错的校验方法。海明码的构成方法是在数据位之间的确定位置上插入k个校验位,通过扩大码距来实现检错和纠错。

数据位(n位)与校验位(k位),满足关系2k≥n+k

39.单选题

以下关于软件质量属性的叙述中,不正确的是(

)。

问题1选项

A.功能性是指软件满足明确和隐含要求功能的能力

B.易用性是指软件能被理解、学习、使用和吸引用户的能力

C.效率是指软件维持规定容量的能力

D.维护性是指软件可被修改的能力

【答案】C

【解析】效率:是指在规定条件下,相对于所用资源的数软件产品可提供适当的性能的能力。

40.单选题

以下关于文档测试的叙述中,不正确的是(

)。

问题1选项

A.文档要面向所有级别读者

B.文档中用到的术语要符合行业规范

C.需要检查所有信息是否真实正确

D.需要检查软件返回结果跟文档描述是否一致

【答案】A

【解析】检查软件返回结果跟文档描述是否一致属于一致性方面。

检查所有信息是否真实正确属于正确性方面。

检查术语符合行业规范属于属于范畴。

文档面向读者应该定位要明确,不能一个文档面向所有级别。

41.单选题

以下不属于网络测试的测试对象的是(

)。

问题1选项

A.网络平台

B.应用层

C.软件子系统

D.全局网络路径

【答案】C

【解析】网络测试对象(4种)

网络平台:包括网络操作系统、文件服务器和工作站

应用层:是指应用程序的客户端、桌面操作系统和数据库软件等

子系统:主要是指路由器、集线器、交换机和网桥

全局网络路径:是整个网络系统中重要的点对点路径

选项C属于干扰项

42.单选题

从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击。以下属于被动攻击的是(

)。

问题1选项

A.伪造

B.流量分析

C.拒绝服务

D.中间人攻击

【答案】B

【解析】网络攻击是指针对计算机系统、基础设施、网络或个人设备的任何类型的进攻。主要为:破坏、修改、使软件/服务功能丢失、非授权情况下获取/访问数据等

主动攻击可分为篡改、DOS等

被动攻击一般不对数据进行篡改、只是在非授权情况下,获得相关数据和信息;通常分为:窃听、流量分析、破解加密的数据流等方式

结合题干来看,选项B属于被动攻击

43.单选题

Web测试的测试点包括(

)。

①链接测试②表格测试③框架测试④图形测试

问题1选项

A.①②

B.①③

C.①②③

D.①②③④

【答案】D

【解析】Web代码测试包括:源代码规则分析、链接测试、框架测试、表格测试、图形测试等方面。

44.单选题

甲怀疑乙发给他的信息已遭人篡改,同时怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲、乙需要找一个双方都信任的第三方,即(

)来签发数字证书。

问题1选项

A.注册中心RA

B.国家信息安全测评认证中心

C.认证中心CA

D.国际电信联盟ITU

【答案】C

【解析】证书机构CA是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。

注册机构RA提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。它主要完成收集用户信息和确认用户身份的功能。这里指的用户,是指将要向认证中心(即CA)申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。

国际电信联盟是联合国的一个重要专门机构,也是联合国机构中历史最长的一个国际组织。简称“国际电联”、“电联”或“ITU”。国际电联是主管信息通信技术事务的联合国机构,负责分配和管理全球无线电频谱与卫星轨道资源,制定全球电信标准,向发展中国家提供电信援助,促进全球电信发展。

国家信息安全测评认证中心是国家信息安全保障体系中的重要基础设施之一,在国家专项投入的支持下,拥有国内一流的信息安全漏洞分析资源和测试评估技术装备;建有漏洞基础研究、应用软件安全、产品安全检测、系统隐患分析和测评装备研发等多个专业性技术实验室;具有专门面向党政机关、基础信息网络和重要信息系统开展风险评估的国家专控队伍。

45.单选题

计算机中提供指令地址的程序计数器(PC)在(

)中。

问题1选项

A.控制器

B.运算器

C.存储器

D.I/O设备

【答案】A

【解析】CPU主要由运算器、控制器、寄存器组和内部总线等部件组成

运算器由算术逻辑单元、累加寄存器、数据缓冲寄存器和条件状态寄存器组成,是数据加工处理部件,用于完成计算机的各种算术和逻辑运算

控制器用于控制整个CPU的工作,决定了计算机运行过程的自动化,不仅能保证程序的正确执行,而且还能处理异常事件,控制器一般包括指令控制逻辑(包括:指令寄存器、程序计数器、地址寄存器、指令译码器)、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分

试题答案

46.单选题

以下关于软件测试目的的叙述中,不正确的是(

)。

问题1选项

A.测试是程序的执行过程,目的在于发现错误

B.一个好的测试用例在于能发现至今未发现的错误

C.分析错误产生原因不便于软件过程改进

D.通过对测试结果分析整理,可以修正软件开发规则

【答案】C

【解析】软件测试发现问题,对错误进行分析应该是利于软件过程的改进。

47.单选题

以下关于软件功能性的叙述中,不正确的是(

)。

问题1选项

A.适合性是指软件产品为指定任务和用户目标提供一组合适的功能的能力

B.准确性是指软件产品具有所需精确度的正确或相符结果及效果的能力

C.互操作性是指软件产品与一个或更多的规定系统进行交互的能力

D.保密安全是指软件产品进行保密安全教育的能力

【答案】D

【解析】软件质量模型包括6个特性功能性、可靠性、易用性、效率、维护性、可移植性;

功能性包括:适合性、准确性、互操作性、保密安全性等子特性

可靠性包括:成熟性、容错性、易恢复性等子特性

易用性包括:易理解性、易学性、易操作性、吸引性等子特性

效率包括:时间特性、资源利用等子特性

维护性包括:易分析性、易改变性、稳定性、易测试性等子特性

可移植性包括:适应性、易安装性、共存性、易替换性等子特性

功能性:是指当软件在指定条件下使用时,软件产品满足明确和隐含要求功能的能力

适合性:是指软件产品为指定的任务和用户目标提供一组合适的功能的能力

准确性:是指软件产品具有所需精度的正确或相符的结果及效果的能力

互操作性:是指软件产品与一个或更多的规定系统进行交互的能力

保密安全性:是指软件产品保护信息和数据的能力,以示未授权的人员或系统不能阅读或修改这些信息和数据,但不拒绝授权人员或对系统对它们的访问

功能性依从性:是指软件产品依附于同功能性相关的标准、约定、或法规以及类似规定的能力

48.单选题

以下关于软件静态质量度量的叙述中,不正确的是(

)。

问题1选项

A.静态质量度量使用质量度量模型分析程序的复杂性

B.静态质量度量引用复杂度参数来度量软件是否易理解、可读等

C.静态质量度量模型不需要遵循标准

D.常见模型包括圈复杂度、代码行数、Halstead复杂度等

【答案】C

【解析】(注意:第1版的考题,与第2版部分内容存在差异,适当学习理解!)

软件质量模型用功能性、可靠性、可用性、有效性、可维护性、可移植性等6个特性来衡量。静态质量度量使用质量度量模型分析程序的复杂性,用复杂度参数来度量软件是否易理解、可读等。静态质量度量模型也遵循一定的标准,常见模型有:圈复杂度、代码行数、Halstead复杂度等。

49.单选题

Regardlessofhowwelldesigned,constructed,andtestedasystemorapplicationmaybe,errorsorbugswillinevitablyoccur.Onceasystemhasbeen(1),itentersoperationsandsupport.

Systemssupportistheongoingtechnicalsupportforusers,aswellasthemaintenancerequiredtofixanyerrors,omissions,ornewrequirementsthatmayarise.Beforeaninformationsystemcanbe(2),itmustbeinoperation.Systemoperationistheday-to-day,week-to-week,month-to-month,andyear-to-year(3)ofaninformationsystem'sbusinessprocessesandapplicationprograms.

Unlikesystemsanalysis,design,andimplementation,systemssupportcannotsensiblybe(4)intoac

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论