2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号57_第1页
2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号57_第2页
2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号57_第3页
2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号57_第4页
2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)试卷号57_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2022年职业考证-软考-软件评测师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题

以下关于软件功能性的叙述中,不正确的是(

)。

问题1选项

A.适合性是指软件产品为指定任务和用户目标提供一组合适的功能的能力

B.准确性是指软件产品具有所需精确度的正确或相符结果及效果的能力

C.互操作性是指软件产品与一个或更多的规定系统进行交互的能力

D.保密安全是指软件产品进行保密安全教育的能力

【答案】D

【解析】软件质量模型包括6个特性功能性、可靠性、易用性、效率、维护性、可移植性;

功能性包括:适合性、准确性、互操作性、保密安全性等子特性

可靠性包括:成熟性、容错性、易恢复性等子特性

易用性包括:易理解性、易学性、易操作性、吸引性等子特性

效率包括:时间特性、资源利用等子特性

维护性包括:易分析性、易改变性、稳定性、易测试性等子特性

可移植性包括:适应性、易安装性、共存性、易替换性等子特性

功能性:是指当软件在指定条件下使用时,软件产品满足明确和隐含要求功能的能力

适合性:是指软件产品为指定的任务和用户目标提供一组合适的功能的能力

准确性:是指软件产品具有所需精度的正确或相符的结果及效果的能力

互操作性:是指软件产品与一个或更多的规定系统进行交互的能力

保密安全性:是指软件产品保护信息和数据的能力,以示未授权的人员或系统不能阅读或修改这些信息和数据,但不拒绝授权人员或对系统对它们的访问

功能性依从性:是指软件产品依附于同功能性相关的标准、约定、或法规以及类似规定的能力

2.单选题

以下关于数据流图的叙述中,不正确的是(

)。

问题1选项

A.分层数据流图可以清晰地对稍微复杂一些的实际问题建模

B.用来描述数据流从输入到输出的变换流程

C.能清晰地表达加工的处理过程

D.不能表示实体之间的关系

【答案】C

【解析】数据流图从数据传递和加工的角度,以图形的方式刻画系统内数据的运动情况,体现的是数据流,而不是控制流。选项C属于控制信息。

3.单选题

以下测试项目不适合采用自动化测试的是(

)。

问题1选项

A.负载压力测试

B.需要反复进行的测试

C.易用性测试

D.可以录制回放的测试

【答案】C

【解析】易用性是指软件产品被理解、学习、使用和吸引用户的能力。易用性涉及易理解、易学习、美观性、一致性、业务符合性等方面,这些不适合采用自动化测试。

4.单选题

在C程序中,设有“inta=3,b=2,c=1;”,则表达式a>b>c的值是(

)。

问题1选项

A.0

B.1

C.2

D.不确定

【答案】A

【解析】关系运算>为左结合运算,所以表达式a>b>c,先计算a>b(3>2)结果为1(即等式成立);计算结果再与c进行运算即1>c(1>1)结果为0(即等式不成立)。

5.单选题

Bug记录信息包括(

)。

①被测软件名称

②被测软件版本

③测试人

④错误等级

⑤开发人

⑥详细步骤

问题1选项

A.①③④⑥

B.①②④⑥

C.①②③④⑥

D.①②③④⑤⑥

【答案】C

【解析】Bug记录信息主要包括以下内容:

测试软件名称

测试版本号

测试人名称

测试事件

测试软件和硬件配置环境

发现软件错误的类型

错误的严重等级

详细步骤

必要的附图

测试注释

6.单选题

将二进制序列0011011表示为八进制形式,为(

)。

问题1选项

A.033

B.27

C.66

D.154

【答案】A

【解析】二进制转八进制,将二进制序列从右向左分组,每三位二进制一组,然后将每组对应的序列转换成对应的八进制数字即可;

本题序列为:0011011分组后为0011011,每组转成八进制数字为:033

7.单选题

由于操作系统升级而对软件进行修改的行为属于(

)维护。

问题1选项

A.改正性

B.适应性

C.改善性

D.预防性

【答案】B

【解析】维护分类(ISO/IEC14764)

更正性维护:更正交付后发现的错误。

适应性维护:使软件产品能够在变化后或变化中的环境中继续使用。

完善性维护:改进交付后产品的性能和可维护性。

预防性维护:在软件产品中的潜在错误成为实际错误前,检测并更正它们。

依据题干的描述本次维护应该是为了适用变化了的运行环境,应属于适应性维护。

8.单选题

在支持多线程的操作系统中,假设进程P创建了线程T1、T2和T3,那么以下叙述中错误的是(

)。

问题1选项

A.线程T1、T2和T3可以共享进程P的代码段

B.线程T1、T2可以共享进程P中T3的栈指针

C.线程T1、T2和T3可以共享进程P打开的文件

D.线程T1、T2和T3可以共享进程P的全局变量

【答案】B

【解析】线程是进程中的一个实体,是系统独立分配和调度的基本单位。线程基本上不拥有资源,只拥有一点运行中必不可少的资源(如:程序计数器、一组寄存器和栈),其它的资源可以与同一进程中其它线程共享。结合本题选项来看,只有选项B(栈指针)是线程独有不能被共享的。

9.单选题

按照我国著作权法的权利保护期,以下权利中,(

)受到永久保护。

问题1选项

A.发表权

B.修改权

C.复制权

D.发行权

【答案】B

【解析】著作权(版权)是指作者对其创作的作品享有人身权和财产权。

人身权:包括:发表权、署名权、修改权、保护作品完整权等;保护期限不受限制。

财产权:包括使用权和获得报酬权,即以复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式使用作品的权利,以及许可他人以上述方式使用作品并由此获得报酬的权利;一般保护期限为50年。

10.单选题

以下关于可靠性测试意义的叙述中,不正确的是(

)。

问题1选项

A.软件失效可能导致灾难性后果

B.软件失效在整个计算机系统失效中占比较少

C.相比硬件可靠性技术,软件可靠性技术不成熟

D.随着计算机应用系统中软件成分的增加,软件可靠性问题越来越重要

【答案】B

【解析】软件失效可能造成灾难的后果;软件的失效在整个计算机系统失效中的比例比较高;相比硬件可靠性技术,软件可靠性技术很不成熟;与硬件元器件成本急剧下降形成鲜明对比的是,软件费用呈有增无减的势头,而软件可靠性问题是造成这种费用增长的主要原因之一;随着计算机应用中软件成分的不断增加,使得系统对于软件的依赖性越来越强,软件对生成活动和社会生活的影响越来越大,从而增加了软件可靠性问题在软件工程领域乃至整个计算机工程领域的重要性。以上这些都体现了软件可靠性测试的重要性。

11.单选题

标准符合性测试是软件测试的工作之一,这里的标准不包括(

)。

问题1选项

A.数据内容类标准

B.开发人员技术要求类标准

C.通信协议类标准

D.开发接口类标准

【答案】B

【解析】标准符合性测试:数据内容类标准;通信协议类标准;开发接口类标准(SQL标准符合性测试、ODBC标准符合性测试、JDBC标准符合性测试);信息编码类标准。

选项B为干扰项。

12.单选题

下图是(

)设计模式的类图,该设计模式的目的是(

),图中,Decorator和Component之间是(

)关系,ConcreteDecorator和Decorator之间是(

)关系。

问题1选项

A.适配器

B.桥接

C.装饰

D.代理

问题2选项

A.将一个类的接口转换为客户期望的另一种接口,使得原本因接口不匹配而无法合作的类可以一起工作

B.将一个抽象与其实现分离开,以便两者能够各自独立地演变

C.为一个对象提供代理以控制该对象的访问

D.动态地给一个对象附加额外的职责,不必通过子类就能灵活地增加功能

问题3选项

A.依赖和关联

B.依赖和继承

C.关联和实现

D.继承和实现

问题4选项

A.依赖

B.关联

C.继承

D.组合

【答案】第1题:C

第2题:D

第3题:C

第4题:C

【解析】图中Component定义一个对象接口,可以给这些对象动态地添加职责

ConcreteComponent定义一个对象,可以给这个对象添加一些职责

Decorator维持一个指向Compnonent对象的指针,并定义一个与Component接口一致的接口

ConcreateDecorator向组件添加职责

装饰(Decorator)模式适应于:在不影响其他对象的情况下,以动态、透明的方式给单个对象添加职责;处理那些可以撤销的职责;当不能采用生成子类的方式进行扩充时

Decorator和Component之间应为关联与实现关系

ConcreteDecorator和Decorator之间是继承(泛化)关系

13.单选题

下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的权重表示活动的持续时间(天),则里程碑(

)在关键路径上。在其他活动按时完成的情况下,活动FJ最多可以晚(

)天开始而不影响工期。

问题1选项

A.B

B.C

C.D

D.E

问题2选项

A.0

B.1

C.2

D.3

【答案】第1题:C

第2题:D

【解析】松弛时间:表示在不影响整个工期的前提下,完成该任务有多少机动余地。

关键路径:在活动图中时间跨度最长的路径。

题中所有从开始到结束的路径中最长的为ADGIJL,其总长度为27天。选项中事件D在关键路径上。

题中经过FJ最长的路径为ABFJL共计24天,27-24=3天,所以松弛时间为3天。

14.单选题

常用作网络边界防范的是(

)。

问题1选项

A.防火墙

B.入侵检测

C.防毒墙

D.漏洞扫描

【答案】A

【解析】防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。其功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

防毒墙是指位于网络入口处(网关),用于对网络传输中的病毒进行过滤的网络安全设备。通俗的说,防毒墙可以部署在企业局域网和互联网交界的地方,阻止病毒从互联网侵入内网。凡是病毒都有一定的特征。防毒墙会扫描通过网关的数据包,然后对这些数据进行病毒扫描,如果是病毒,则将其清除。理论上讲,防毒墙可以阻止任何病毒从网关处侵入企业内部网络。

漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。

15.单选题

通过遍历用例的路径上基本流和备选流的黑盒测试方法是(

)。

问题1选项

A.等价类划分法

B.因果图法

C.边界值分析法

D.场景法

【答案】D

【解析】场景法从一个流程开始,通过描述经过的路径来确定的过程,经过遍历所有的基本流和备用流来完成整个场景;通过运用场景来对系统的功能点或业务流程进行描述,从而提高测试效果:场景法=基本流+备用流。

16.单选题

以下关于海明码的叙述中,正确的是(

)。

问题1选项

A.校验位与数据信息位混淆且随机分布

B.数据信息位与校验位需要满足一定的位置关系

C.需将所有校验位设置在所有数据信息位之后

D.校验位的长度必须与数据信息位的长度相同

【答案】B

【解析】海明码是由贝尔实施室设计的,利用奇偶性来检查和纠错的校验方法。海明码的构成方法是在数据位之间的确定位置上插入k个校验位,通过扩大码距来实现检错和纠错。

数据位(n位)与校验位(k位),满足关系2k≥n+k

17.单选题

下图是(

)设计模式的类图,该设计模式的目的是(

)。该图中,Handler和Handler之间是(

)关系,Handler和ConcreteHandler之间是(

)关系。

问题1选项

A.适配器

B.桥接

C.装饰

D.责任链

问题2选项

A.将一个类的接口转换为客户期望的另一种接口,使得原本因不匹配的接口而无法合作的类可以一起工作

B.将一个抽象与其实现分离开,以便两者能够各自独立地演变

C.动态地给一个对象附加额外的职责,不必通过子类就能灵活地增加功能

D.使多个对象都有机会处理同一个请求,从而避免请求的发送者和接收者之间的耦合关系。将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理它为止

问题3选项

A.依赖

B.关联

C.继承

D.实现

问题4选项

A.依赖

B.关联

C.继承

D.组合

【答案】第1题:D

第2题:D

第3题:B

第4题:C

【解析】Decorator(装饰)模式描述了如何动态地为对象添加一些额外的职责。

ChainofResponsibility(责任链)使多个对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系,将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理它为止。

Adapter(适配器)将一个类的接口转换成客户希望的另一个接口。

Bridge(桥接)将抽象部分与其实现部分分离,使它们都可以独立地变化。

类图中Handler和Handler之间是关联关系

Handler和ConcreteHandler之间是继承关系

18.单选题

若某二叉树的先序遍历序列是ABDCE,中序遍历序列是BDACE,则该二叉树为(

)。

问题1选项

A.

B.

C.

D.

【答案】D

【解析】先序遍历:先遍历根节点,然后以先序遍历的方式遍历左子树,最后以先序遍历的方式遍历右子树。

中序遍历:先以中序遍历的方式遍历左子树,然后遍历根节点,最后以中序遍历的方式遍历右子树。

选项A:先序遍历的结果为:ABDEC;中序遍历的结果为:DBEAC

选项B:先序遍历的结果为:ABCDE;中序遍历的结果为:BADCE

选项C:先序遍历的结果为:ABDCE;中序遍历的结果为:BDAEC

选项D:先序遍历的结果为:ABDCE;中序遍历的结果为:BDACE

19.单选题

以下关于软件测试目的的叙述中,不正确的是(

)。

问题1选项

A.测试是程序的执行过程,目的在于发现错误

B.一个好的测试用例在于能发现至今未发现的错误

C.分析错误产生原因不便于软件过程改进

D.通过对测试结果分析整理,可以修正软件开发规则

【答案】C

【解析】软件测试发现问题,对错误进行分析应该是利于软件过程的改进。

20.案例题

阅读下列说明,回答问题1至问题3。

【说明】

某汽车维修公司的工时计算模块每天定时根据系统登记的维修信息统计维修工的工时工资。维修工分为学徒、普通维修工和高级维修工三种,三种维修工有不同的时薪标准。

图4-1是该模块的类图,图中属性和操作前的“+”、“#”和“-”分别表示公有成员、保护成员和私有成员。

图4-1类图

其中:

(1)类Engineer表示普通维修工。

(2)类studentEngineer和seniorEngineer都重新实现了类Engineer的方法calReward()。

(3)方法calReward()根据每个维修工每天的工时数(workTime)、时薪(hourSalary)来计算当天的工时工资。

(4)方法getReward()调用方法calReward()获取工时工资并打印显示。

(5)类Svstem中的方法statReward()中首先调用了该类的方法load(),获取本系统工程师列表,然后调用了类Engineer中的方法calReward()。现拟采用面向对象的方法进行测试。

【问题1】(4分)

(1)图4-1所示的类图中,类System和Engineer之间是什么关系?

(2)类seniorEngineer重新实现了类Engineer的方法calReward(),这是面向对象的什么机制?

【问题2】(6分)

类seniorEngineer中的方法calReward()和类studentEngineer中的方法getReward()是否需要重新测试?

【问题3】(10分)

(1)请结合题干说明中的描述,给出测试类Engineer方法calReward()时的测试序列。

(2)请给出图4-1中各个类的测试顺序。

(3)从面向对象特性考虑,测试类System中方法statReward()时应注意什么?

【答案】【问题1】

关联关系

多态机制

【问题2】

seniorEngineer中的方法calReWard()重写了,需要重新测试;

studentEngineer中的方法getReward()调用了改动过的成员函数,需要重新测试

【问题3】

(1)Engineer()-setWorkTime()-calReward()-getReward()(注意本题时薪属于属性,不是方法/函数,后面getReward()可以不写)

(2)Engineer-seniorEngineer-studentEngineer-system(或者Engineer-studentEngineer-seniorEngineer-system)

(3)在测试System中statReward()方法时涉及基类Engineer、子类studentEngineer、seniorEngineer中的calReward()方法,即需要分别对各类的calReward()方法设计测试用例进行测试。

【解析】【问题1】

从类图上分析,System和Engineer之间应属于关联关系

SeniorEngineer重新实现Engineer的方法,属于多态机制

【问题2】

对父类中已经测试过的成员函数,有两种情况需要在子类中重新测试:(1)继承的成员函数在子类中做了改动;(2)成员函数调用了改动过的成员函数的部分。

本题中seniorEngineer中的方法calReWard()重写了,需要重新测试;

题干中(说明4)明确了getReward()方法要调用calReward()方法,而calReward()是重写了的,所以studentEngineer中的方法getReward()属于调用了改动过的成员函数,需要重新测试

【问题3】

(1)依据说明3中的描述,再结合本题中时薪(hourSalary)是属性,所测试序列如下:

Engineer()-setWorkTime()-calReward()-getReward()(注意本题时薪属于属性,不是方法/函数,后面getReward()可以不写)

(2)由于senioEngineer和studentEngineer是Engineer的子类,sysytem要调用Engineer中的方法,所以类的测试顺序为:Engineer-seniorEngineer-studentEngineer-system(或者Engineer-studentEngineer-seniorEngineer-system)

(3)在测试System中statReward()方法时需要基类Engineer、子类studentEngineer、seniorEngineer中的calReward()方法,即需要分别对各类的calReward()方法设计测试用例进行测试。

21.单选题

信息系统进入使用阶段后,主要任务是(

)。

问题1选项

A.进行信息系统开发与测试

B.进行信息系统需求分析

C.对信息系统进行管理和维护

D.对信息系统数据库进行设计

【答案】C

【解析】

信息系统生命周期:可行性分析与项目开发计划、需求分析、概要设计、详细设计、编码、测试、维护

其中,维护是软件生命周期中时间最长的阶段。已交付的软件投入正式使用后,便进入软件维护阶段。

本题选项A、B、D为信息系统开发阶段涉及的相关内容。

22.单选题

以下关于软件失效术语的叙述中,不正确的是(

)。

问题1选项

A.软件错误是指人为犯错给软件留下的不良的痕迹

B.软件缺陷是指存在于软件中的那些不希望或者不可接受的偏差

C.软件失效指软件运行过程中出现的一种不希望或不可接受的内部状态

D.一个软件错误会产生一个或多个软件缺陷

【答案】C

【解析】软件错误:是指在软件生存周期内的不希望或不可接受的人为错误,其结果是导致软件缺陷的产生

软件缺陷:是存在于软件之中的那些不希望或不可接受的偏差,其结果是软件运行于某一特定条件时出现软件故障,这时称软件缺陷被激活

软件故障:是指软件运行过程中出现的一种不希望或不可接受的内部状态。此时若无适当措施加以处理,便产生软件失效

软件失效:是指软件运行时产生的一种不希望或不可接受的外部行为结果。

23.单选题

以下关于软件测试分类的叙述中,不正确的是(

)。

问题1选项

A.按照软件开发阶段可分为单元测试、集成测试、系统测试等

B.按照测试实施组织可分为开发方测试、用户测试和第三方测试等

C.按照测试技术可分为白盒测试、黑盒测试等

D.按照测试持续时长可分为确认测试、验收测试等

【答案】D

【解析】按开发阶段划分:单元测试、集成测试、系统测试、确认测试、验收测试

按测试技术划分:白盒测试、黑盒测试、灰盒测试

按实施组织划分:开发方测试、用户测试、第三方测试

24.单选题

某银行信用卡额度关系C(信用卡号,用户名,身份证号,最高消费额度,累计消费额)中,信用卡号唯一标识关系C的每一个元组。一个身份证只允许办理一张信用卡。关系C有(

)。

问题1选项

A.1个候选键,即信用卡号

B.2个候选键,即信用卡号、身份证号

C.1个候选键,即身份证号

D.1个候选键,即信用卡号、用户名

【答案】B

【解析】在关系数据库候选码/候选键:如果在一个关系中,存在一个属性(或属性组)都能用来唯一标识该关系的元组,并不含有多余的属性,这个属性(或属性组)称为该关系的候选码或候选键。

依据题干的描述信任卡号能唯一标识关系C的每一个元组,且不含多余属性,因此信任卡号为候选码

依据题干的描述,一个身份证只允许办理一张信任卡,也就是一个身份证只对应一张信任卡,身份证号函数决定信任卡号,综上所述身份证也能唯一标识每一个元组,且不含多余属性,因此身份证号为候选码

综上所述,本题中存在2个候选码:信任卡号和身份证号

25.单选题

软件设计一般包括概要设计和详细设计,其中概要设计不包括(

)。

问题1选项

A.体系结构设计

B.模块划分

C.数据结构设计

D.模块之间的接口设计

【答案】C

【解析】概要设计:就是设计软件的结构、明确软件由哪些模块组成,这些模块的层次结构是怎样的,这些模块的调用关系是怎样的,每个模块的功能是什么。同时,还要设计该项目的应用系统的总体数据结构和数据库结构,即应用系统要存储什么数据,这些数据是什么样的结构,它们之间有什么关系。

概要设计的基本任务:1、设计软件系统的总体结构(将系统按功能划分模块;确定每个模块的功能;确定模块之间的调用关系;确定模块之间的接口,即模块之间传递的信息;评价模块结构的质量);2、数据结构及数据库设计;3、编写概要设计文档;4、评审

软件体系结构:是对子系统、软件系统组件以及它们之间相互关系的描述。

详细设计包括模块内部的数据结构和算法设计。

26.单选题

以下关于因果图法的叙述中,不正确的是(

)。

问题1选项

A.着重考虑输入条件而不是输入情况的组合

B.要考虑输入情况之间的制约关系

C.需要从程序规格说明中找出因和果

D.需要把因果图转换成判定表

【答案】A

【解析】因果图法:是从自然语言书写的程序规格说明的描述中找出因(输入条件)和果(输出或程序状态的改变),通过因果图转换为判断表

因果图导出测试用例的步骤

分析程序规格说明的描述中:原因和结果

分析程序规格说明描述中语义的内容,并将其表示成连接各个原因与各个结果的“因果图”

标明约束条件

把因果图转换成判定表

为判定表中每一列表示的情况设计测试用例

选项A描述错误,等价类划分法、边界值分析法着重考虑输入条件,并不考虑输入的组合情况。

27.单选题

以下不属于安全防护系统测试的是(

)。

问题1选项

A.入侵检测系统等的测试

B.安全审计系统的测试

C.系统业务逻辑的测试

D.防火墙的测试

【答案】C

【解析】基本安全策略测试

防火墙:

是否支持交换和路由两种工作模式

是否支持对HTTP、FTP、SMTP等服务类型的访问控制

是否考虑到防火墙的冗余设计

是否支持对日志的统计分析功能,同时,日志是否可以存储在本地和网络数据库上

对防火墙本身或受保护网段的非法攻击系统,是否提供多种告警方式以及多种级别的告警

入侵检测系统:

能否在检查到入侵事件时,自动执行切断服务、记录入侵过程、邮件报警等动作

是否支持攻击特征信息的集中式发布和攻击取证信息的分布式上载

能否提供多种方式对监视引擎和检测特征的定期更新服务

内置的网络能否使用状况监控工具和网络监听工具

漏洞扫描:

能否定期或不定期地使用安全性分析软件,对整个内容系统进行安全扫描,及时发现系统的安全漏洞、报警,并提出补救建议

病毒防治:

能否支持多种平台的病毒防范

能否支持对服务器的病毒防治

能否支持对电子邮件附件的病毒防治

能否提供对病毒特征信息和检测引擎的定期在线更新服务

防病毒范围是否广泛,是否包括UNIX系列、Windows系列、LINUX系列等操作系统

安全审计:

能否进行系统数据收集,统一存储,集中进行安全审计

是否支持基于PKI的应用审计

是否支持基于XML的审计数据采集协议

是否提供灵活的自定义审计规则

Web信息防纂改系统:

是否支持多种操作系统

是否具有集成发布与监控功能,使系统能够区分合法更新与非法纂改

是否可以实时发布和备份

是否具备自动监控、自动恢复、自动报警的能力

是否提供日志管理、扫描策略管理和更新管理

选项C不属于安全防护系统测试的内容

28.单选题

在分层体系结构中,(

)接收用户的请求并决定调用哪个模型去处理该请求,以及确定选择哪个视图来显示返回的数据。在基于JavaEE平台开发的软件系统中,常用(

)技术来实现该层。

问题1选项

A.表示层

B.控制层

C.模型层

D.数据层

问题2选项

A.HTML

B.JSP

C.Servlet

D.EJB

【答案】第1题:B

第2题:C

【解析】多层软件体系结构通常包括:表示层、控制层、模型层和数据层。

表示层主要对用户的请求接受,以及数据的返回,为客户端提供应用程序的访问。最常用的技术是JSP。

控制层接收用户的请求并决定调用哪个模型去处理该请求,以及确定选择哪个视图来显示返回的数据。通常用Servlet技术来实现。

模型层主要负责业务逻辑的处理。

数据层主要负责数据的存储和访问。

EJB容器:负责所有的EJB的运行,支持EJB组件的事务处理和生命周期管理,以及Bean的查找和其他服务,支持J2EE多层架构的基础结构,是一个控制业务实现的运行期环境,并提供事务服务、持久性、安全性等重要的系统服务,让开发人员不必开发基础服务而将注意力集中在业务逻辑的实现。

29.单选题

对于关键字序列(10,34,37,51,14,25,56,22,3),用线性探查法解决冲突构造哈希表,哈希函数为H(key)=key%11,关键字25存入的哈希地址编号为(

)。

问题1选项

A.2

B.3

C.5

D.6

【答案】C

【解析】1、序列的长度为11,标号0到10。

2、依次将数带入哈希函数求哈希值,哈希值对应步骤1中标号。

3、如果步骤2的哈希值对应的标号已经被占用,则往后一位,直到未占用的位置存放。

4、如果,步骤3到了最后一个标号还未找到,则从0开始找,找到该哈希值之前。

本题25代入哈希值为3,其中3已被14占,后退一位4号被37占用,5号为空,所以25应该存入标号为5的位置。

30.单选题

以下关于软件使用质量的叙述中,不正确的是(

)。

问题1选项

A.使用质量是从用户角度看待的质量

B.使用质量的属性包括有效性、生产率、安全性和可移植性

C.有效性指软件产品在指定使用环境下,实现用户要求的准确度和完整性目标的能力

D.生产率指软件产品在指定使用环境下,使用户可使用与获得的有效性有关的合适数据资源的能力

【答案】B

【解析】使用质量是从用户角度看待的质量,其属性分为:有效性、生产率、安全性和满意度

有效性:是指软件产品在指定的使用环境下,使用户获得满足准确度和完整性要求的规定目标的能力

生产率:是指软件产品在指定的使用环境下,使用户与获得的有效性有关的合适数量资源的能力

安全性:是指软件产品在指定使用环境下,获得可接受的对人类、事务、软件、财产或环境有害的风险级别的能力

满意度:是指软件产品在指定使用环境下,使用户满意的能力

31.单选题

某表达式的语法树如下图所示,其后缀式(逆波兰式

是(

)。

问题1选项

A.abcd-+*

B.ab-c+d*

C.abc-d*+

D.ab-cd+*

【答案】C

【解析】前序遍历:先访问根结点,再依次按前序遍历的方式访问根结点的左子树、右子树。

中序遍历:先中序遍历根结点的左子树,再访问根结点,再中序遍历根结点的右子树。

后序遍历:先中序遍历根结点的左子树,再中序遍历根结点的右子树,再访问根结点。

层次遍历:先访问第一层的根结点,然后从左到右依次访问第二层上的所有结点,再以同样的方式访问下一层,直到访问到树中最低层的所有结点。

二叉树通过后序遍历即可得到后缀表达式;本题的后序遍历结果为:abc-d*+

32.案例题

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

某航空公司考虑到在今年特殊形势下,很多会员无法通过搭乘航班延续之前的会员等级,特推出了“回望升级”活动。对2017年1月1日至2019年12月31日三个自然年度任意连续12/24/36个月机票消费达到一定金额时,奖励会员相应等级。

活动规则为:任意连续12/24/36个月机票消费金额达到人民币2.5/4.75/6.75万元及以上,给予银卡会员等级;任意连续12/24/36个月机票消费金额达到人民币5/9.5/13.5万元及以上,给予金卡会员等级;任意连续12/24/36个月机票消费金额达到人民币15/28.5/40.5万元及以上,给予白金卡会员等级。活动规则详见表2-1。

此外,为了鼓励在官网和官方App购票,针对不同的购票渠道,有不同的奖惩系数。官网购票不奖励不惩罚,官方App购票消费金额按1.2倍计算,第三方购票消费金额按0.8倍计算,详见表2-2。

航空公司开发了一个程序来计算会员在该活动后的奖励等级,程序的输入包括会员在2017年1月1日至2019年12月31日中任意连续12个月最大消费金额A(单位:万元),任意连续24个月最大消费金额B(单位:万元),36个月消费金额C(单位:万元),购票渠道代码D,程序的输出为本次活动奖励等级L。其中,A、B、C为非负浮点数最多保留4位小数,D为正整数且取值为1、2、3之一,L为字母M、S、G、P中之一。

【问题1】(4分)

采用等价类划分法对该程序进行测试,等价类表如表2-3所示,请补充表2-3中空(1)~(4)。

【问题2】(9分)

根据以上等价类表设计的测试用例如下表所示,请补充表2-4中空(1)~(9)。

【问题3】(2分)

对于本案例的黑盒测试来说,以上测试方法有哪些不足?

【答案】【问题1】

(1)最多4位小数的非负浮点数

(2)多于4位小数的非负浮点数

(3)非正整数

(4)除1、2、3之外的其他正整数

【问题2】

(1)1,2,3

(2)M

(3)N/A

(4)7,2,3

(5)任意负浮点数,如-1

(6)任意多于4位小数的非负浮点数,如0.12345

(7)任意非整数,如A

(8)任意非正整数,如0

(9)除1、2、3之外的其他任意正整数,如4

【问题3】

(1)没有考虑边界值;

(2)没有考虑对输出进行等价类划分;

(3).....

【解析】【问题1】

划分等价类的6条原则:

(1)在输入条件规定了取值范围或值的个数的情况下,可以确立一个有效等价类和两个无效等价类。

(2)在输入条件规定了输入值的集合或者规定了“必须如何”的条件的情况下,可以确立一个有效等价类和一个无效等价类。

(3)在输入条件是一个布尔量的情况下,可确定一个有效等价类和一个无效等价类。

(4)在规定了输入数据的一组值(假定n个),并且程序要对每一个输入值分别处理的情况下,可确立n个有效等价类和一个无效等价类。

(5)在规定了输入数据必须遵守的规则的情况下,可确立一个有效等价类(符合规则)和若干个无效等价类(从不同角度违反规则)。

(6)在确知已划分的等价类中,各元素在程序处理中的方式不同的情况下,则再将该等价类进一步地划分为更小的等价类。

题干中“A、B、C为非负浮点数最多保留4位小数,D为正整数且取值为1、2、3之一”结合表2-3来分析;A、B、C的约束相同,在表2-3中A、B、C分别缺失的部分不相同,所以综合表2-3,不难得出:(1)最多4位小数的非负浮点数;(2)多于4位小数的非负浮点数;对于D,题干描述为:D为正整数且取值为1、2、3之一,所以(3)非正整数;(4)除1、2、3之外的正整数

【问题2】

测试编号1:A、B、C的取值都为0,覆盖的等价类为1、2、3,结合输出会员代号应为M

测试编号5:A输入的值为A,B、C的取值都为0,结果为N/A,覆盖的等价类为7、2、3

测试编号6:覆盖的等价类为8、2、3,因此A的输入值应该为:负浮点数,如-1.1

测试编号7:覆盖的等价类为9、2、3,因此A的输入值应该为:多于4位小数的非负浮点数,如1.12345

测试编号14:覆盖的等价类为1、2、3、16,因此D的输入值应该为:非整数,如:A,1.111

测试编号15:覆盖的等价类为1、2、3、17,因此D的输入值应该为:非正整数,如-1

测试编号16:覆盖的等价类为1、2、3、18,因此D的输入值应该为:除1、2、3之外的其他正整数,如4,5

【问题3】

本题中使用了等价类划分法,只是对输入进行等价类划分,输出都是M,没有考虑其他输出值;

本题中没有考虑边界取值,而错误往往发生在边界的取值上,因此需要适当考虑采用边界值分析法适当补充测试用例

33.单选题

结构化分析的输出不包括(

)。

问题1选项

A.数据流图

B.数据字典

C.加工逻辑

D.结构图

【答案】D

【解析】结构图是指以模块的调用关系为线索,用自上而下的连线表示调用关系并注明参数传递的方向和内容,从宏观上反映软件层次结构的图形,属于软件设计。

34.单选题

若系统中有4个互斥资源R,当系统中有2个进程竞争R,且每个进程都需要i个R(i≤3)时,该系统可能会发生死锁的最小i值是(

)。

问题1选项

A.1

B.2

C.3

D.4

【答案】C

【解析】当给每个进程都分配其所需资源数少1个资源,且还有1个剩余资源时,系统不会发生死锁。将本题中的数值带入上述公式中得:2*(i-1)+1=2.5时系统就可能会发生死锁,本题中选项C和选项D都符合要求,但本题需求i的最小值,因此正确选项应该选择C。

35.单选题

Web测试的测试点包括(

)。

①链接测试②表格测试③框架测试④图形测试

问题1选项

A.①②

B.①③

C.①②③

D.①②③④

【答案】D

【解析】Web代码测试包括:源代码规则分析、链接测试、框架测试、表格测试、图形测试等方面。

36.单选题

计算机中提供指令地址的程序计数器(PC)在(

)中。

问题1选项

A.控制器

B.运算器

C.存储器

D.I/O设备

【答案】A

【解析】CPU主要由运算器、控制器、寄存器组和内部总线等部件组成

运算器由算术逻辑单元、累加寄存器、数据缓冲寄存器和条件状态寄存器组成,是数据加工处理部件,用于完成计算机的各种算术和逻辑运算

控制器用于控制整个CPU的工作,决定了计算机运行过程的自动化,不仅能保证程序的正确执行,而且还能处理异常事件,控制器一般包括指令控制逻辑(包括:指令寄存器、程序计数器、地址寄存器、指令译码器)、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分

试题答案

37.案例题

阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。

【说明】

为了有效控制疫情,需要记录所有人最后一次出行的信息。其中:

(1)类Travel记录了一次旅行的基本信息,包括出发地(Source)、目的地(Des)、15日内是否有境外旅行史(OverSeas)和15日内是否去过高风险疫区(HighDanArea)。

(2)类HighTrain和AirPlane分别表示高铁旅行和飞机旅行,这两个类继承了类Travel的属性和方法。HighTrain定义了自己的属性车厢号(CaseNo)和座位号(SeatNo)。AirPlane定义了自己的属性座位号(SeatNo)。

(3)函数checkIso调用Travel的相关方法读取旅行者的出发地、目的地以及15日内是否有境外和高风险区域的信息,判断该旅行者是否需要被隔离。

现拟采用面向对象的方法进行测试。

【问题1】(9分)

(1)面向对象的测试分为哪几个阶段?

(2)类Person和Travel之间是什么关系?

(3)该关系是否影响测试?

【问题2】(6分)

为了更方便函数checkIso的实现,程序员在Person类中增加了属性IsIso和方法checkDan,具体实现如下:

方法checkDan中判断该旅行者是否需要被隔离,并且把结果写入IsIso,在checkIso中直接读取旅行者的IsIso属性值就可以得出结论。

(1)这种实现方法破坏了面向对象的哪种机制?

(2)这种问题的测试需要在面向对象测试的哪个阶段实施?

【问题3】(5分)

请给出各个类的测试顺序。

【答案】【问题1】

(1)面向对象分析的测试,面向对象设计的测试,面向对象编程的测试,面向对象单元测试,面向对象集成测试,面向对象确认和系统测试。(每个0.5分)

(2)关联关系。

(3)影响测试。

【问题2】

(1)破坏了封装机制。

(2)在面向对象编程的测试中进行。

【问题3】

Travel-→HighTrain,AirPlane-→Person-→main

【解析】【问题1】

面向对象测试分:面向对象分析的测试、面向对象设计的测试、面向对象编程的测试、面向对象单元测试、面向对象集成测试、面向对象确认和系统测试

在程序示例中,Person类调用了Travel类作为其成员变量,并无其他的关系,因此Person类与Travel类之间应为关联关系

由于Person类调用了Travel类,如果Travel类存在问题,而先测试Person类,同样也会导致Person类产生问题,所以测试Person类之前应该先测试Travel类

【问题2】

在需要修改调用类的属性时应该采用SET方法,直接修改成员属性,破坏了封装机制。

应在面试对象编程阶段进行测试

【问题3】

本题中:Travel与HighTrain、AirPlance是继承关系,所以先测试Travel类,在测试HighTrain、AirPlance(两个先后顺序可以调整);由于Person调用了Travel作为其成员变量,因此Person应该在Travel类及其子类测试后测试;最后测试main。

38.单选题

从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击。以下属于被动攻击的是(

)。

问题1选项

A.伪造

B.流量分析

C.拒绝服务

D.中间人攻击

【答案】B

【解析】网络攻击是指针对计算机系统、基础设施、网络或个人设备的任何类型的进攻。主要为:破坏、修改、使软件/服务功能丢失、非授权情况下获取/访问数据等

主动攻击可分为篡改、DOS等

被动攻击一般不对数据进行篡改、只是在非授权情况下,获得相关数据和信息;通常分为:窃听、流量分析、破解加密的数据流等方式

结合题干来看,选项B属于被动攻击

39.单选题

MVC模式(模型-视图-控制器)是软件工程中的一种软件架构模式,把软件系统分为模型、视图和控制器三个部分。(

)不属于MVC模式的优点。

问题1选项

A.低耦合性

B.高重用性

C.可维护性

D.高运行效率

【答案】D

【解析】MVC全名是ModelViewController,是模型(model)-视图(view)-控制器(controller)的缩写,是用一种业务逻辑、数据、界面显示分离的方法组织代码,将业务逻辑聚集到一个部件里面,在改进和个性化定制界面及用户交互的同时,不需要重新编写业务逻辑;可以提高可重复性、可维护性、降低耦合等优点。

40.单选题

在程序执行过程中,高速缓存(Cache)与主存间的地址映射由(

)。

问题1选项

A.操作系统进行管理

B.存储管理软件进行管理

C.程序员自行安排

D.硬件自动完成

【答案】D

【解析】Cache与主存的地址映像需要专门的硬件自动完成,使用硬件来处理具有更高的转换速率;其他选项为干扰项。

41.单选题

某系统中有一个中央数据存储,模块A负责接收新来的数据并修改中央数据存储中的数据,模块B负责访问中央数据存储中的数据则这两个模块之间的耦合类型为(

)。若将这两个模块及中央数据合并成一个模块,则该模块的内聚类型为(

)。

问题1选项

A.数据

B.标记

C.控制

D.公共

问题2选项

A.逻辑

B.时间

C.通信

D.功能

【答案】第1题:D

第2题:C

【解析】偶然聚合:模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系。

逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。

时间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。

过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。

通信聚合:模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。

顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入。

功能聚合:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都必不可少

非直接耦合:两个模块之间没有直接关系,它们的联系完全是通过主模块的控制和调用来实现的。

数据耦合:两个模块彼此间通过数据参数交换信息。

标记耦合:一组模块通过参数表传递记录信息,这个记录是某一个数据结构的子结构,而不是简单变量。

控制耦合:两个模块彼此间传递的信息中有控制信息。

外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息。

公共耦合:两个模块之间通过一个公共的数据区域传递信息。

内容耦合:一个模块需要涉及到另一个模块的内部信息。

42.单选题

以下关于用户文档的叙述中,不正确的是(

)。

问题1选项

A.用户文档可以提高软件的易用性

B.用户文档有益于降低技术支持的费用

C.用户文档测试主要是文字的校对

D.用户文档常常得不到足够的重视

【答案】C

【解析】对于软件测试人员来说,对待用户文档要像对待程序一样给予同等的关注和投入,充分有效的文档有如下优点:改善易安装性;提高软件的易用性;改善软件可靠性;促进销路;降低技术支持的费用;

在文档测试中需要注意:文档常常得不到足够的重视,文档的开发缺乏足够的资金和技术支持,而文档的测试更得不到重视;编写文档的人可能并不是软件特性方面的专家,对软件功能可能了解得并不深入;文档印刷需要花费不少的时间;文档测试不仅仅是对文字的校对,更可以辅助找到更多的程序错误

43.单选题

软件著作权的客体不包括(

)。

问题1选项

A.源程序

B.目标程序

C.软件文档

D.软件开发思想

【答案】D

【解析】计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。根据《著作权法》第三条和《计算机软件保护条例》第二条的规定,著作权法保护的计算机软件是指:计算机程序及相关的文档。

根据《计算机软件保护条例》第三条第一款的规定,计算机程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化语句序列。计算机程序包括源程序和目标程序,同一程序的源程序文本和目标程序文本视为同一软件作品。

根据《计算机软件保护条例》第三条第二款的规定,计算机程序的文档是指用自然语言或者形式化语言所编写的文字资料和图表,用了描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法等。文档一般包括程序设计说明书、流程图、用户手册等。

44.单选题

某开发小组为某企业开发较大规模的项目,该开发小组已经为同一行业的其他企业开发过类似的项目,且该项目需求变化很少,则最适宜采用(

)开发过程模型。

问题1选项

A.瀑布

B.演化

C.螺旋

D.喷泉

【答案】A

【解析】瀑布模型:是将软件生存周期中的各个活动规定为依线性顺序连接的若干个阶段的模型,包括需求分析、设计、编码、测试、运行与维护。它规定了由前至后、相互衔接的固定次序;以项目阶段评审和文档控制为手段有效地对整个开发过程进行指导;其优点是:容易理解,管理成本低;强调开发的阶段性早期计划及需求调查和产品测试;其缺点是:客户必须能够完整、正确、清晰地表达他们的需要;在开始的2~3个阶段中,很难评估真

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论