版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
•在输入输出控制措施中,采用(I)可以使得设备与主存间的数据块传送无需CPU干预。
(1)A.程序控制输入输出B.中断
。C.DMA。D.总线控制
解析:
DirectMemoryAccess(存储器直接访问)。这是指一种高速的数据传播操作,容许在外
部设备和存储器之间直接读写数据,既不通过CPU,也不需要CPU干预。整个数据传播
操作在一种称为“DMA控制器”的控制下进行II勺。CPU除了在数据传播开始和结束时做一
点处理外,在传播过程中CPU可以进行其他的T作.这样,在大部分时间里.CPH和输入
输出都处在并行操作。因此,使整个计算机系统的效率大大提高。
DMA的概念:DMA是在专门的硬件(DMA)控制下,实现高速外设和主存储器之间自动
成批互换数据尽量减少CPU干预的输入/输出操作方式。一般有三种方式:
◎停止CPU访内◎周期揶用方式©DMA与CPU交替访内存
缺陷:由于DMA容许外设直接访问内存,从而形成对总线的独占。
参照答案:C
•若某计算机采用8位整数补码体现数据,则运算(2)将产生溢出。
(2)A.127+1B.-127-1
C-127+lg。D.127-1
参照答案:A
•若内存容量为4GB,字长为32.则(3)
(3)A.地址总线和数据总线的宽度都为3206
B.地址总线的宽度为30,数据总线的宽度为32
C.地址总线的宽度为30,数据总线的宽度为8。
D.地址总线日勺宽度为32,数据总线MJ宽度为8
解析:4GB=4*2-30B=2T2B因此地址总线和数据总线的宽度都为32。参照答案:A
•设用2KX4位口勺存储芯片构成16KX8位的存储器(地址单元为0000H~3FFFH,
每个芯片的地址空间持续),则地址单元0B1FH所在芯片的最大地址编号为(4)
(4)A.0000UB.280OHC.2023HD.0800
H
参照答案D
解析:2K*4位的存储器芯片,要构成8位的存储器,因此在逻辑上可以把前面的存储器看作
是1K*8的,这个是按照地址来说的。也就是说每一种单元存储芯片的地址范围是3FFH
(270),因此看答案,()800H+3FFH=BFF,由此可以看出0B1FH包括在其中,因此答案
为D。
或:2K*4相称于IK*8,需要I6个1AK=1024=04OOH也就是每片3FF,算下来开始空
间0000.0400.0800,0C00因此,0B1F在0800开头的那块上
•编写汇编语言程序时,下列寄存器中程序员可访问的是(5)
(5)A.存储器地址寄存器(MAR)B.指令寄存器(IR)
C.存储器数据寄存器(MDR)。D.程序计数器(PC)
解析:为了保证程序(在操作系统中理解为进程)可以持续地执行下去CPU必须具有某些手
段来确定下一条指令的地址。而程序计数器正是起到这种作用,因此一般又称为指令计数器。
在程序开始执行前,必须将它的起始地址,即程序的一条指令所在日勺内存单元地址送入PC,
因此程序计数器(PC)H勺内容即是从内存提取的第一条指令的地址。当执行指令时,CPU
将自动修改PC的内容,即每执行一条指令PC增长一种量,这个量等于指令所含的字节数,
以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按次序来执行的,
因此修改的过程一般只是简朴时对PC加1。
当程序转移时,转移指令执行内最终止果就是要变化PC的值,此PC值就是转去的地址,
以此实现转移。有些机器中也称PC为指令指针IP(InstructionPoin:er)。参照答案:D
•CMM对软件测试没有提供单独日勺关键过程领域(KPA),因此许多研究机构和测试服
务机构从不同样角度出发提H有关软件测试方面的能力成熟度模型,其中软件测试成熟
度模型(TMM)是目前影响力最大的软件测试过程模型。TMM制定了五个成熟度等
级,它们依次是:初始级,阶段定义级,集成级。管理和度量级,£613
(6AA.优化、缺陷防止和可反复级B.优化缺陷防止和质量控制级
。。C.缺陷防止和质量控制级D.优化和质量控制级
解析:TMM制定了五个成熟度等级:初始级,阶段定义级,集成级,管理和度量级,优化、缺
陷防止和质量控制级。各级成熟度水平包括了-构成熟度目的和子目H勺,以及支持它们的任
务、职责和活动。如图所示:
参照答案:B
•如下有关软件生命周期的论达不对的的是0。
(7)A.软件生命周期包括如下几阶段:项目规划,需求定义和需求分析、软件设计、程
序编码、软件测试、运行维护
B.程序编码阶段是将软件设计的成果转换成计算机可运行的程序代码。为了保证
程序的可读性、易维护性和提高程序的运行效率,可以通过在该阶段中制定统
一并符合原则的编写规范来使编程人员程序设计规范化
C.软件设计阶段重要根据需求分析的成果,对整个软件系统进行设计,如系统框架
设计,数据库设计等
D.需求分析阶段对软件需要实现的各个功能进行详细分析。软件需求•旦确定,在
整个软件开发过程就不能再变化,这样才能保证软件开发的稳定性,并控制风险
解析:在确定软件开发可行日勺状况下,对软件需要实现日勺各个功能进行详细分析。需求分析
阶段是一种很重要的1阶段,这一阶段做得好,将为整个软件开发项目的成功打下良好的基础。
”唯一不变的是变化自身。",同样需求也是在整个软件开发过程中不停变化和深入的,因此
我们必须制定需求变更计划来应付这种变化,以保护整个项目的顺利进行。参照答案:D
•在软件工程中.不属于软件定义阶段的任务是(8)。
(8)A.制定验收测试计划。B.制定集成测试计划
C.需求分析D.制定软件项目计划
解析B
•软件设计阶段一般又可分为⑵。
(9)A.逻辑设计与功能设计gB.概要设计与详细设计
C.概念设计与物理设计D.模型设计与程序设计
解析:
软件工程基本概念:软件设计阶段一般又可分为概要设计与详细设计。
参照答案:B
(10)程序描述语言(PDL)是软件开发过程中用于阶段的描述工具。
A.需求分析B,概要设计
gC.详细设计D.编程
参照答案:C
过程设计语言PDL:PDL也称为伪码,这是一种笼统的名称,目前有许多种不同样的过程设计
语言在使用。它是用正文形式体现数据和处理过程的设计工具。
软件详细设计
1.PAD图指问题分析图(ProblemAnalysisDiagram),是一咱算法描述工具,它是一种由
左往右展开的二维树型构造.PAD图的控制流程为自上而下,从左到右地执行.
2.过程设计语言(ProcessDesignLanguage,简称PDL),也称程序描述语言(Pro
gramDescriptionLanguage),又称为伪码.它是一种用于描述模块自法设计和处理细节
的语言.
•软件测试的目的是(11)。P7
(11)A.试验性运行软件B.找出软件中所有错误
C.证明软件对的D.发现软件错误
解析:软件测试的目的是以至少H勺人力、物力和时间找出软件中潜在的多种错误和缺陷,通
过修正多种错误和缺陷提高软件质量,回避软件公布后由于潜在的软件缺陷和错误导致的隐
患所带来的商业风险。
有关软件测试的目的,有如下的某些观点:
①、软件测试是为了发现错误而执行程序的过程;
②、测试是为了证明程序有错,币不是证明程序无错误。
③、一种好的测试用例是在于它能发现至今未发现的)错误;
④、一种成功的测试是发现了至今未发现的错误的测试。
参照答案:D
•按照测试实行组织,可将测试划分为开发方测试、顾客测试、第三方测试。下面有关开
发方测试的描述对的的是(12)。PII
①开发方测试一般也叫“验证测试”或“Alpha测试”
②开发方测试又称“Beta测试”
③开发方测试可以从软件产品编码结束之后开始,或在模块(子系统)测试完毕后
开始,也可以在确认测试过程中产品抵达一定的稳定和可靠程度之后在开始
④开发方测试重要是把软件产品有计划地免费分发到目的市场,让顾客大量使用,并
评价、检查软件
(12)A.②③B.①③C.②④D.①
(2X3)
解析:
按实行组织划分有开发方测试(a测试)、顾客测试(B测试)、第三方测试
开发方测试(a测试):一般也称为“验证测试”或“a测试”。开发方通过检测和提供客观
证据,证明软件的实现与否满足规定的需求。
顾客测试(B测试):一般被当作是一种“顾客测试”。B测试就是在软件企业外部展开口勺
测试,可以由非专业的测试人员执行的测试.B测试重要是把软件产品有计划地免费分发到目
的市场,让顾客大量使用,并评价、检查软件。通过顾客多种方式的大量使用,来发现软件存
在的问题与错误,把信息反馈给开发者修改。
第三方测试:第三方测试也称为独立测试,是由相对独立日勺组织进行的测试。由在技术、管理
和财务上与开发方和顾客方相对独立的组织进行的测试。
参照答案:B
•黑盒测试法是根据产品的(13)来设计测试用例的。P57
(13)A.功能B.输入数据C.应用范围D.内部逻
辑
黑盒测试:也称功能测试。
它是通过软件外部体现来发现其缺陷和错误。黑盒测试法把测试对象当作一种黑盒子、
完全不考虑程序内部构造和处理过程。黑盒测试是在程序界面处进行测试,它只是程序与否
按照需求阐明书的规定正常实现。
参照答案:A
・软件生命周期中持续时间最长日勺是(14)阶段。
(14)A.需求分析B.程序编码C.软件测试D.
软件运行维护
解析:软件维护是软件生命周期中持续时间最长的阶段。在软件开发完毕并投入使用
后,由于多方面日勺原因,软件不能继续适应顾客的规定。要延续软件的使用寿命,就
必须对软件进行维护。软件口勺维护包括纠错性维护和改善性维护两个方面。
参照答案:【)
•软件工程概念时提出是由于(15)。
(15)A.计算技术的发展B.软件危机的出现
C.程序设计措施学的影响D.其他工程科学的影响
解析:软件工程概念的提出是由于欺件危机的出现。
参照答案:B
•关系数据库管理系统应能实现的专门关系运算包括(16).°
(16)A、选择、索引、记录B、选择、投影、连接
C、关联、更新、排序D、显示、打印、制表
解析:关系数据库管理系统应能实现H勺专门关系运算包括选择、投影、连接。
参照答案:B
•为了是软件测试愈加高效,应遵照的原则包括(17)。P8
①所有的软件测试都应追溯到顾客需求、充足注意缺陷群集现象
②尽早地和不停地进行软件测试、回归测试
③为了证明程序的对的性,尽量多的开发测试用例
④应由不同样的测试人员对测试所发现的缺陷进行确认
⑤增量测试,由小到大
(17)A、①②③④B、①②③⑤C、②③④D、①@©⑤
解析:软件测试原则(八大原则)
1)、所有的I软件测试都应追溯到顾客需求
2)、应把“尽早地和不停H勺进行软件测试”作为测试者的座右铭
3)、完全测试是不也许的,测试需要终止
5)、充足注意测试中的群集现象
6)、程序员防止测试自己的程序(注意不是指对程序的调试)
7)、尽量防止测试的随意性,增量测试,由小到大
8)、妥善保留测试计划,测试用例,出错记录和最终分析汇报,为维护提供以便。
参照答案:D
•软件测试信息流的输入包括U8)。P2I
①软件配置(包括软件开发文档、目的执行程序、数据构造)
②开发工具(开发环境、数据库、中间件等)
③测试配置(包括测试计划、测试用例、测试驱动程序等)
©测试工具(为提高软件测试效率,使用测试工具为测试工作服务)
(18)A、B、①②④C、C、©©⑤
解析:软件测试信息流的输入包括软件配置、测试配置、测试T具.
参照答案:C
•ISO/IEC9126《软件工程产品质量》统一了多种质量模型。其中,下述有关软件使用
质量描述,不对的的是(19)。
(19)A、它测量顾客在特定环境中能抵达其目的的程度,不是测量软件自身日勺属性
B、使用质量的属性分为四个特性:有效性,生产率,安全性和满意度
C、使用质量是基于顾客、开发者、维护者观点口勺质量
D、使用质量的获得依赖于获得必须H勺外部质量,而外部质量H勺获得则依赖于
获得必须的内部质量
解析:影响软件质量可分为:可直接测量(如每个功能点错误)、间接度量(可用性、可维护性)
包括:质量模型、外部度量、内部度量、使用质量度量。
外部、内部质量的质量模型:质量属性包括:功能性、可靠性、易用性、效率、可维护性和
可移植性
ISO/IEC9126《软件工程产品质量》统一了多种质量模型。其中,下述有关软件使用
质量描述,使用质量是从顾客角度看待MJ质量,其属性分为4种:有效性、生产率、安全性和
满意度。
使用质量是从顾客角度看待的质量。
使用质量的获得依赖于获得必须的外部质量,而外部质量的获得则依赖于获得必须的内部质
量。
参照答案:C
•V模型描述了软件基本的开发过程和测试行为,描述了不同样测试阶段与开发过程各阶
段的对应关系。其中,集成测试对应的开发阶段是(20)。
(20)A、需求分析阶段B、概要设计阶段
C、详细设计阶段D、编码阶段
解析:V模型中单元测试对应于编码阶段,集成测试对应于详细阶段,系统测试对应于概要
设计阶段,验收测试对应于需要分析阶段。
参照答案B
•下面有关软件测试模型的描达中,不对的的包括en。
①V模型的软件测试方略既包括低层测试又包括了高层测试,高层测试是为了源代码
的对的性,低层测试是为了使整个系统满足顾客的需求
②V模型存在一定的局限性,它仅仅把测试过程作为在需求分析、概要设计、详细设
计及编码之后的一种阶段
③W模型可以说是V模型自然而然日勺发展。它强调:测试伴伴随整个软件开发周期,
并且测试的对象不仅仅是程序,需求、功能和设计同样要测试
④H模型中软件测试是一种独立的流程,贯穿产品整个生命周期,与其他流程并发地
进行
⑤H模型中测试准备和测试实行紧密结合,有助于资源调配
(21)A.@@B.@@C.③④D.②③
解析:P14
V模型的软件测试方略既包括低层测试又包括了高层测试,低层测试是为了源代码的对
的件,高层测试是为了使整个系统满足顾客的需求
V模型存在一定的局限性,它仅仅把测试过程作为在需求分析、概要设计、详细设计及
编码之后的一种阶段
W模型可以说是V模型自然而然的发展。它强调:测试伴伴随整个软件开发周期,并且测
试的对象不仅仅是程序,需求、功能和设计同样要测试
H模型中软件测试是一种独立的流程,贯穿产品整个生命周期,与其他流程并发地进行
参照答案:A
•程序设计语言一般可划分为低级语言和高级语言两大类,与高级语言相比,用低级语言开
发的程序具有国等特点。
(22)A.开发效率低,运行效率低B.开发效率高,运行效率低
。C.开发效率低,运行效率高D.开发效率高,运行效率高
解析:程序设计语言一般可划分为低级语言和高级语言两大类,与高级语言相比,用低级语
言开发的程序具有开发效率低,运行效率高参照答案:C
•广义的软件测试由“确认”、“验证”、“测试”3个方面构成,其中“确认”是(23)。
(23)A.想证明在一种给定日勺外部环境中软件的逻辑对的性,检查软件在最终的J运行环
境上与否抵达预期的目的
。B.检测软件开发的每个阶段、每个环节的成果与否对的无误,与否与软件开发各阶
段的规定或期望的成果相一致
。C.检查某样东西与否符合事先已定好的原则
D.试图证明软件在软件生命周期各个阶段以及阶段间U勺逻辑协调性、完备性和
对附件
解析:确认测试又称有效性测试。有效性测试是在模拟的环境下,运用黑盒测试的措施,
验证被测软件与否满足需求规格阐明书列出的需求。任务是验证软件的I功能和性能及其
他特性与否与顾客的规定一致。对软件的功能和性能规定在软件需求规格阐明书中已经
明确规定,它包括的信息就是软件确认测试用J基础。检测软件开发的每个阶段、每个环
节的成果与否对的无误,与否与软件开发各阶段口勺规定或期望的成果相一致
参照答案:A
•与设计测试用例无关的文档是
(24)A.项目开发计划B.需求规格阐明司
C.设计阐明书D.源程序
试题(24)分析
本题考查对软件测试用例相关内容的了解。
测试用例就是将软件测试的行为活动做一个科学化的组织归纳。测试用例的来源可以是
需求规格说明书、源程序、设计说明书(概要设计、详细设计)等一系列相关文档。项目开
发计划主要描述项目开发背景、必要性、人员、项目开发内容、技术路线、关键性与先进性、
时间节点安排、风险分析等项目管理等方面的事情,其中没有可以被测试案例使用的内容。
参照答案:A
•白盒测试也称构造测试或逻辑驱动测试,经典的白盒测试措施包括静态测试和动态测
试。其中,静态测试除了静态构造分析法、静态质量度量法外,尚有(25)。
(25)A.代码检查法B.逻辑覆盖法
C.基本途径测试法D.构造覆盖法
解析:经典的白盒测试措施包括:静态测试、动态测试。其中静态测试包括:代码检查法、
静态构造分析法、静态质量度量法。参照答案:(25)A
•构造化分析(StructuredAnalysis,简称SA)是面向数据流的需求分析措施,(26)
不属干SAT具人
(26)A,分层的数据流图。B.数据词典
C.问题分析图。D.描述加工逻辑口勺构造化语言、鉴定表或鉴定树
解析:SA法的描述工具
(1)分层的数据流图
⑵数据词典
⑶描述加工逻辑的构造化语言、鉴定表或鉴定树。
问题分析图(PAD)是一种改善的图形描述方式,可以用来取代流程图。
PAD支持SP措施,它仅具有次序、选择、循环三类基本成分(图4.64),其中选择和循环又
有几种形式,图4.65列出了PAD日勺所有基本成分及对应的流程图体现和PASCAL构造,这
是PASCAL原则风格口勺PAD体现。
图4.64
参照答案:C
•螺旋模型综合了(27)的长处,并增长了这两种模型忽视的风险分析。
(27)A.瀑布模型和演化模型。B.瀑布模型和喷泉模型
C.演化模型和喷泉模型gD.原型和喷泉模型
解析:瀑布模型和迅速原型模型结合起来,强调了其他模型所忽视的风险分析,尤其适合于大
型复杂的系统。
参照答案:A
•软件评审作为质量控制的一种重要手段,已经被业界广泛使用。评审分为内部评审和外
部评审。有关内部评审的J论达,对的的包括(28)
①.对软件的每个开发阶段都要进行内部评审
②.评审人员由软件开发组、质量管理和配置管理人员构成,也可邀请顾客参与
③.评审人数根据实际状况确定,例如根据软件口勺规模等级和安全性等级等指标而定
④.内部评审由顾客单位主持,由信息系统建设单位组织,应成立评审委员会
(28)A.①②④B.①②③C.②③④D.①②③④
解析:有关内部评审:
对软件的每个开发阶段都要进行内部评审
评审人员由软件开发组、质量管理和配置管理人员构成,也可邀请顾客参与
评审人数根据实际状况确定,例如根据软件的规模等级和安全性等级等指标而定,一般
不超过7人。
参照答案:B
•软件质量保证的重要目的不包括(29)
(29)A.通过防止、检查与改善来保证软件质量
B.保证开发出来口勺软件和软件开发过程符合对应原则与规程
C.搜集软件产品、软件过程中存在的不符合项,在项目总结是进行分析
D.保证项目组制定日勺计划、原则和规程适合项目需要,同步满足评审和审计需要
软件质量保证(SoftwareQualityAssurance,简称SQA)A即参照一定的质量原则、目
的及各项软件流程、规范来监督,管理企业产品的质量;在许多质量体系还不是很成熟口勺企
业,维护和发展这些质量原则、流程规范等也是由质量保证人员进行。行内有个这样的说法:
“软件质量保证并不可以保证软件口勺质量”,事实也是如此,软件质量的好坏不是一种人,一种
部门可以决定H勺。不过,我们可以把提高软件的质量作为我们从事软件质量保证工作的目的。
参照答案:C
•软件设计要遵照的基本原则包括(30)
①.模块化②.抽象③.封装④.信息隐蔽
(30)A.①②③④曲①②④-C.②③④。心①②③
•有关软件质量,(3I)的论述是对日勺的J。
①.软件满足规定或潜在顾客需求特性的总和
②.软件特性的总和,软件满足规定顾客需求的能力
③.是有关软件特性具有“能力”的体现
④.软件质量包括“代码质量”、“外部质量”和“使用质量”三部分
(31)A.①③8B.①②。C.②③8D.②④
解析:软件质量实体特性的总和,满足明确或隐含规定口勺能力。是有关软件特性具有“能力”
的体现
软件质量包括“内部质量”、“外部质量”和“使用质量”三部分
参照答案:A
•有关软件测试与质量保证,对内的理解的是(32)P7
(32)A.软件测试关注的是过程中MJ活动,软件质量保证关注日勺是过程的产物
。B.软件测试不是软件质量保证工作中的内容
。C.软件测试是软件质量保证的重要手段
D.软件质量保证人员就是软件测试人员
解析:
软件测试和质量保证的区别
1)、QA重要着眼于软件开发活动中的过程、环节和产物,而不是对软件进行剖析找问题
或评估;
质量的保证的重要工作通过防止、检查与改善来保证软件质量。
采用“全面质量管理”和“过程改善”的I原理开展质量保证工作。
关注的是软件质量的检查与测量。
QA的工作是软件生命周期的管理以及验证软件与否满足规定口勺质量司顾客的需求。
2)、软件测试关怀时不是过程的活动,而是对过程的产物以及开发出的软件进行剖析
测试人员要“执行”程序软件,对过程中的产物-一•一-开发文档和源代码进行走查,运行软
件,以找出问题,汇报质量。
测试人员必须假设软件存在的问题,测试中所作的操作是为了找出更多的问题,而不仅仅是为
了验证每一件事是对时时。对测试中发现的问题的分析、追踪与回归测试也是软件测试中的
重要工作,因此软件测试是保证软件质量的一种重要环节。
软件测试与质量保证:一般,人们将“质量原则、配置管理、测试测量”,作为质量管理的三
大支柱,而将“SQA计划、SQA进度、SQA评审和审计”,作为质量管理三大要素。
质量管理与控制的J三个层次
(1)事先的防止措施:制定软件过程开发规范和软件产品质量原则,对软件开发和管理
人员进行这方面知识和技能的定向培训;(规范是对行为的约束、原则是对产品的约束、规
程是对操作的约束)
(2)事中的跟踪监控措施:按照CMM/CMMI或IS09000的过程管理思想,对软件过程和
软件产品的质量控制提供可视性管理:
(3)事后的纠错措施:对软件工作产品和软件产品加强评审和检测。评审是在宏观上框住您,
在微观上挑剔您,找出不符合项。检测是为了发现Bug,改正错误。
结论:软件质量保证措施,应以提前防止和实时跟踪为主,以事后测试和纠错为辅。
•(33)不是对的的软件测试目的。
(33)A.尽最大U勺也许找出最多的错误
B.设计•种好的测试用例对顾客需求的覆盖度抵达100%
0C.对软件质量进行度量和评估,以提高软件的质量
。D.发现开发所采用的软件过程的缺陷,进行软件过程改善
•设计功能测试用例时主线根据是(34)
(34)A.顾客需求规格阐明书。。B.顾客手册
。C.被测产品的顾客界面。oD.概要设计阐明书
解析:功能测试关注口勺是系统功能可否对的实现,其重要根据文档是需求分析文档,集成测试
中有关的功能测试会波及概要设计和详细设计文档。参照答案:A
•有关软件测试与软件开发的认识,不对的的是(35)
(35)A.软件生命周期各个阶段都也许产生错误
。B.软件测试是独立于软件开发的一种工作
C.软件开发的需求分析和设计阶段就应开始测试工作
oD.测试越早进行,越有助于提高被测软件的质量
解析:软件测试是贯穿于软件开发过程的。软件生存周期的各个阶段中都少不了对应的测
试,软件生存周期各个阶段的测试分别对应于软件测试过程中的单元测试、集成测试、系统
测试和确认测试,如下图所示。这种对应关系有助于软件开发过程的管理和软件质量的控
制。
验收测试
回
归
测
试
测试工程师与开发工程师目的一致、行为对立、并行工作,有生产就必然有质检,两者的工作相
辅相成,开发人员和测试人员H勺重要矛盾就集中在对bug的定义上。
•软件测试原则中指出“完全测试是不也许的”,重要原因是(36).
(36)A.输入量太大、输出成果太多以及途径组合太多
B.自动化测试技术不够完善
C.测试的时间和人员有限
D.仅仅靠黑盒测试不能抵达完全测试
•产品H勺功能性测试的内容不包括(37)。
(37)A.适合性B.易用性C.对的性D.互操作性
•如下有关设计功能测试用例口勺论述,(38)是不对的的。
(38)A.尽量用80%测试用例覆盖20%的关键业务模块
B.功能测试用例中不包括功能的依从性测试用例
C.功能测试用例中包括业务流,也包括测试数据
D.功能测试用例H勺设计应注意缺陷群集现象
•如下不属于软件测试对象的有(39)项。
(39)①需求规格阐明书。。②软件的程序模块
③概要设计阐明书与详细设计阐明书④软件H勺顾客手卅
A.2B.3C.4D.0
•如下有关不同样类型的软件测试的论述,对口勺的是(40)。
(40)A.单元测试不是模块测试
B.多种模块不能平行地独立进行测试,应当次序执行
C.系统测试是检查程序单元或不见之间的接口关系
D.确认测试是通过检查和/或咳查所提供的客观证据,证明软件与否满足特定预期用途
的需求
解析:确认测试是通过检查和/或核查所提供的客观证据,证明软件与否满足特定预期
用途的需求参照答案:D
•如下有关白盒测试和黑盒测试的理解,对的J时是(41)。
(41)A.白盒测试通过对程序内部构造的分析、检测来寻找问题
B.白盒测试通过某些表征性的现象、事件、标志来判断内部的运行状态
£・单元测试可应用白盒测试措施,集成测试则采用黑盒测试措施
D.在软件生命周期各个阶段都需要用白盒测试措施
解析:白盒测试通过对程序内部构造的分析、检测来寻找问题;
黑盒测试通过某些表征性的现象、事件、标志来判断内部的运行状态;
单元测试可应用白盒测试措施,集成测试既有黑盒测试也有白盒测试措施
在软件生命周期各个阶段不一定都需要用白盒测试措施
•V模型是其有代表意义的测试模型,如下理解对rJ的是(42)。
(42)A.V模型认为通过对测试阶段是与开发阶段并行的
B.V模型是软件开发螺旋模型的变种,它反应了测试活动与分析和设计的关系
C.V模型导致需求分析阶段隐藏的问题一直到后期的验收反测试才发现
D.V模型是对W模型的改善
解析:V模型导致需求分析阶段隐藏的问题一直到后期的验收反测试才发现。
•网络杀毒软件厂商已经开始使用数据库技术和LDAP技术进行方略日志存储和顾客管
理,这里LDAP指的是(43)£
(43)A.轻量目录访问协议。B.当地目录访问协议
C.轻量数据访问协议。。2.当地数据访问协议
目录和目录服务LDAP(LightweightDirectoryAcccssProtocol)轻型目录访问协议是
目录访问协议的一种。
•计算如下控制流程图的环路复杂度V(G),对口勺答案是(44)。
(44)A.V(G)=2«B.V(G)=4C.V(G)=6D.V(G)=11
•对需求阐明书评测的内容包括(45)。
①.系统定义的目的与否与顾客的规定一致
②.被开发项目的数据流与数据构造与否足够、确定
③.与所有其他系统交互H勺重要接口与否都已经描述
④.重要功能与否已包括在规定的软件范围之内,与否都已充足阐明
⑤.确定软件的内部接口与外部接口与否已明确定义
(45)A.①③⑤。山.②③⑤C.①②④⑤。D.①②③④
解析:
需求阐明书评测内容:
作为需求分析阶段工作的复查手段,在需求分析的最终一步,应当对功能的对的性、完
整性和清晰性,以及其他需求予以评价。评审的重要内容是:
①•系统定义的目的与否与顾客口勺规定一致;
②-系统需求分析阶段提供的文档资料与否齐全;
③•文档中的所有描述与否完整、清晰、精确反应顾客规定;
④•与所有其他系统成分的重要接口与否都已经描述:
⑤•被开发项目的数据流与数据构造与否足够,确定;
©•所有图表与否清晰,在不补充阐明时能否理解;
⑦-重要功能与否已包括在规定日勺软件范围之内,与否都已充足阐明;
⑧•软件的行为和它必须处理日勺信息、必须完毕的功能与否一致;
⑨•设计的I约束条件或限制条件与否符合实际;
⑩•与否考虑了开发的技术风险;
⑪•与否考虑过软件需求的其他方案;
⑫•与否考虑过未来也许会提出的软件需求;
⑬・与否详细制定了检查原则,它们能否对系统定义与否成功进行确认;
⑭•有无遗漏,反复或不一致的地方;
©•顾客与否审查了初步的顾客手册或原型;
⑯•软件开发计划中的估算与否受到了影响.
为保证软件需求定义的质量,评审应以专门指定的人员负责,并按规程严格进行。评审
结束应有评审负贡人的结论意见及签字。除分析员之外,顾客/需求者,开发部门的管理者,
软件设计、实现、测试的人员都应当参与评审工作。一般,评审的成果都包括了某些修改意
见,待修改完毕后再经评审通过,才可进入设计阶段。
•加密和解密是明文和密文之间的可逆转换,(46)不属于加密算法。
(46)A.RSAgB.SHAoCDES®D.AES
解析:常见加密算法
DES(DataEncryptionStandard):对称算法,数据加密原则,速度较快,合用于
加密大量数据的场所;
3DES(TripleDES):是基于DES的对称算法,对一块数据用三个不同样的密钥进行三
次加密,强度更高;
RC2和RC4:对称算法,用变长密钥对大量数据进行加密,比DES快;
IDEA(IntemationalDataEncryptionAlgorithm)国际数据加密算法,使用128
位密钥提供非常强的安全性;
RSA:由RSA企业发明,是一种支持变长密钥日勺公共密钥算法,需要加密的文献块日勺
长度也是可变的,非对称算法;
DSA(Digita1SignatureA1gorithm):数字签名算法,是一种原则的JDSS(数字
签名原则),严格来说不算加密算法;
AES(AdvancedEncryptionStandard):高级加密原则,对称算法,是下一代的
加密算法原则,速度快,安全级别高,目前AES原则的一种实现是Rijndael算法;
BLOWFISH,它使用变长时密钥,长度可达448位,运行速度很快;
MD5:严格来说不算加密算法,只能说是摘要算法
对MD5算法简要的论述可认为:MD5以512位分组来处理输入的信息,且每一分组
又被划分为16个32位子分组,通过了一系列的处理后,算法的输出由四个32位分组构
成,将这四个32位分组级联后将生成一种128位散列值。
在MD5算法中,首先需要对信息进行填充,使其字节长度对512求余的成果等于448o
因此,信息的字节长度(BitsLength)将被扩展至N*512+448,即N*64+56个字节
(Bytes),N为一种正整数。填充的措施如下,在信息的背面填充一种1和无数个0,直到满
足上面的条件时才停止用。对信息口勺填充。然后,在在这个成果背面附加一种以64位二进制
体现时填充前信息长度。通过这两步的处理,目前的信息字节长度=N*512+448+64=(N+
1)*512,即长度恰好是512H勺整数倍。这样做的原因是为满足背面处理中对信息长度的规定。
(可参见MD5算法词条)
SSF33,SSF28,SCB2(SM1):国家密码局口勺隐蔽不公开II勺商用算法,在国内民用和商用
的,除这些外,都不容许使用其他的:
其他算法
如E1GamaKDiffie-Hellman、新型椭圆曲线算法ECC等,
SHA是一种数据加密算法,该算法通过加密专家数年来的发展和改善已日益完善,目前已成
为公认的最安全口勺散列算法之一,并被广泛使用。该算法的思想是接受一段明文,然后以一种
不可逆的方式将它转换成一段(一般更小)密文,也可以简朴的理解为取一串输入码(称为预
映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要
或信息认证代码)的过程。散列函数值可以说时对明文的一种“指纹”或是“摘要”因此对
散列值的数字签名就可以视为对此明文的数字签名。
参照答案:B
•假设A、B为布尔变量,对于逻辑体现式(A&&B||C),需要(47)测试用例才能完
毕鉴定覆盖(DC)。
(47)A.2。阻3。C.4。D.5
解析:
鉴定覆盖(DC)
•设计足够多的测试用例,使得程序中的每一种鉴定至少获得一次‘真‘值和'假'值,
或者使得程序中的每一种取‘真'分支或取‘假’分支至少经历一次,因此又称分支覆
盖
如:A&&(B||C),A||(B|IC)
A=T,B=T,C=T
A=F,B=F,C=F
•可以满足语句覆盖
•缺陷:重要对整个体现式最终取值进行度量,忽视了体现式内部取值
•如下有关汇编语言的论述中,错误的是(48)。
(48)A.汇编语言源程序中的指令语句将被翻译成机器代码
B.汇编语言的指令语句必须具有操作码字段,可以没有操作数字段
C.汇编程序以汇编语言源程序为输入,以机器语言体现的目的程序为输出
。D.汇编程序先将源程序中的伪指令翻译成机器代码.然后在翻译指令语句
解析:本题考察汇编语言的基本概念。
伪指令是汇编程序直接执行时,不对应于程序中的机器代码,因此D是错误的。
参照答案:(48)D
•设有学生实体Students(学号,姓名,性别,年龄,家庭住址,家庭组员,关系,联络),
其中“家庭住址”记录了、省、市、街道信息:“家庭组员,关系,联络”分别记
录了学生亲属的姓名、与学生的关系以及联络
学生实体Students中的J“家庭住址”是一种(49)属性;为使数据库模式设计更合
理,对于关系模式Students(50).
(49)人.简朴。毛.多值8c.派生D.复合
(50)A.可以不做任何处理,由于该关系模式抵达了3NF
。B.只容许记录一种亲属口勺姓名、与学生的关系以及联络的信息
C.应当将家庭组员、关系及联络加上学生号,设计成为一种独立的实体
。D.需要对关系模式Students增长若干组家庭组员、关系及联络字段
分析:简朴属性是原子区I、不可再分日勺。复合属性可以细分为更小的部分(即划分为别的属
性)。有时顾客但愿访问整个属性,有时但愿访问属性的某个成分,那么在模式设计时可采
用复合属性。例如,试题(49)中“家庭住址”可以深入分为、省、市、街道信息等。
“家庭组员,关系,联络”分别记录了学生亲属的姓名、与学生的关系以及联络。
属于另一种实体,应当将家庭组员、关系及联络加上学生号,设计成为一种独立的实体。
参照答案:(49)D(50)C
•有关评估系统效率质量特性,如下论述对的口勺是(51)o
(51)A.响应时间越长,系统执行效率越高
。B.响应时间和交易执行吞吐量都是用来衡量系统执行快慢的
C.响应时间越短,交易执行吞吐量越大
oD.系统的访问量越大,交易执行吞吐量越大
解析:
交易响应时间:是系统完毕事务执行准备后所采集的时间戳和系统完毕待执行事务后所采集
的时间戳之间日勺时间间隔,是衡量特定类型应用事务性能的重要指标,标志了顾客执行一项
操作大体需要多长时间。
交易吞吐量:系统服务器每秒可以处理通过的交易数。响应时间越短,交易执行吞吐量越大。
当系统抵达饱和点,服务器吞吐量煤持稳定后,就抵达了给定条件下的系统上限。不过,伴
随服务器负载的继续增长,系统11勺响应时间也随之延长,虽然吞吐量保持稳定。
•(52)不属于易用型测试范围范围。
(52)A.软件产品使顾客能理解软件与否适合以及怎样能将软件用于特定的任务
和使用条件的能力
。B.软件产品使用顾客能操作和控制它的能力
C对软件中的缺陷或失效原因进行判断,或识别待修改部分的能力
。D.软件产品吸引顾客的能力
解析:易用型测试范围范围
1、易用性:是指当软件在指定条件下使用时,软件产品被理解、学习、使用和吸引顾客的
能力。它的子特性包括:易理解性、易学性、易操作性、吸引性、易用依从性。
①易理解性:软件产品使顾客能理解软件与否合适以及怎样能将软件用于特定的任务和使
用条件的能力。
②易学性:是指软件产品使顾客能学习它的能力。
③易操作性:软件产品使顾客能操作和控制它的能力。
④吸引性:是指软件产品吸引顾客的能力。
⑤易用依从性:软件产品遵照与易用性有关的原则、约定、风格指南或法规的能力。
而:对软件中的缺陷或失效原因进行判断,或识别待修改部分日勺能力是不属于易用性测试范
围。它属于可维护性的易分析性.
参照答案:C
•如下有关软件系统安全防护方略R勺论述,不对的的是(53)。
(53)A.网闸的重要R的是实现内网和外网的物理隔离
B.防火墙的重要F1的是实现内网和外网的逻辑隔岗
。C入侵检测系统•般布署在防火墙之外
,D.安全日志属于被动防护方略
解析:
隔离防护:是系统中安所有分与非安所有分进行隔离日勺措施,目前采用的技术重要有两种,
即隔离网闸和防火墙,隔离网闸属于近年新兴的网络安全技术,重要的目日勺在于实现内网和
外网的物理隔离,防火墙是相对成熟H勺防护技术,重要用于内网和外网的逻辑隔离。
安全日志:是记录非法顾客H勺登录名称、操作时间及内容等信息,以便于发现问题并提出处理
措施。它属于被动防护的方略。
入侵检测系统:是一种积极的网络安全防护措施,它从系统内部和多种网络资源中积极采集
信息,从中分析也许的网络入侵或袭击。一般来说,入侵检测系统还应对入侵行为作出紧急
响应。在不影响网络性能的状况下能对网络进行监测,从而提供对内部、外部袭击和误操作
的实时保护,被认为是防火墙的第二道安全闸门。
参照答案:C
•假设在程序控制流图中,有14条边,10个节点,则控制流程图的环境复杂性
V(G)等于是(54)。
(54)A.12B.8C.6D.4
解析:V(G)二边数一节点数+2=14-10+2=6
参照答案:C
・目前信息系统所使用的重要顾客认证机制,身份识别不包括(55)。
(55)A.指纹B.智能卡C.数字证书D.身份证号
解析:
目前信息系统所使用的重要顾客认证机制,身份识别包括:数字证书、智能卡、双重认证、
安全电子交易(SET)协议。
数字证书:这是一种检查顾客身份的电子文献,提供较强的访问控制,并具有较高的安全性各
可靠性,这种证书可以授权购置。
智能卡:这种处理措施可以持续较长的时间,并且愈加灵活,存储信息更多,并具有可供选择
的管理方式。
双重认证:系统不是采用一种认证方式,而是采用两种或多种认证方式,这些认证方式包括令
牌、智能卡和仿生装置,如视网膜或指纹扫描器等,例如同步使用ATM卡和PIN卡进行双重
认证。
安全电子交易(SET)协议:它是电子商务中安全电子交易的一种国际原则。其重要目的是
处理信用卡电子付款的安全保障问题。
参照答案:D
•针对如下C语言程序段,假设sta[l()]=-1,对于x的取值,需要(56)个测试用例可以
满足分支覆盖的规定。
IntMathMine(intx)
{
intm=0;
inti;
for(i=x—1;iv=x+1;i++)
{
If(i<0)coitinue:
If(i>31)break;
If(sta[i]==-1)m++;
}
returnm;
)
(56)A.3B.4C.5D.6
鉴定覆盖(DC):
设计足够多的测试用例.使得程序中的每•■种鉴定至少获得一次‘直‘值和‘假'值,或者
使得程序中的每一种取'真'分支或取'假'分支至少经历一次,因此又称分支覆盖
分支有几种:1、|for(i=x-1;i〈=x+l;i++、
2、If(iv0)continue;
3、|lf(i>31)break;
4、If(sta[i]==-1)m++;
假设sta[10]=-lX取值使得满足分支覆盖的规定那么X取什么值???
依题意:1、X=ll时有1=10I=111=12
第一次循环1=10分支1为真分支2为假分支3为假分支4为真
第二次循环1=11分支1为真分支2为假分支3为假分支4为假
第三次循环1=12分支1为真分支2为假分支3为假分支4为假
第四次循环1=13分支1为假
2、X=0时有1=11=01=1
第一次循环1=-1分支1为真分支2为真
第二次循环1=0分支1为真分支2为假分支3为假分支4为假
第三次循环1=1分支1为真分支2为假分支3为假分支4
为假
第四次循环1=2分支1为假
3、X=33时有I=321=33I=34
第一次循环1=32分支1为真分支2为假分支3为真(退出循环)
没有(第二次循环第二次循环第四次循环)
参照答案:A
•如下有关信息安全的论述,不对的的是(57)。
(57)
A.SYN洪水袭击通过发送大量TCP连接祈求以占满网络带宽,使其他顾客无法正常连
接服务
B.缓冲区溢出袭击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权
C.计算机病毒的重要特性包括破坏性、寄生性、自我复制能力和传染能力
D.会话标识和时间戳都是抵御重演袭击的有效技术
解析:SYNFLOOD
运用服务器的连接缓冲区(BacklogQueue),运用特殊的程序,设置TCP日勺Header,
向服务器端不停地成倍发送只有SYN标志的TCP连接祈求。当服务器接受的时候,都认为
是没有建立起来口勺连接祈求,于是为这些祈求建立会话,排到缓冲区队列中。
假如你的SYN祈求超过了服务器能容纳的程度,缓冲区队列满,那么服务器就不再接受新
的祈求了。其他合法顾客的连接都被拒绝掉。可以持续你W、JSYN祈求发送,直到缓冲区中
都是你时只有SYN标识的祈求。
UDP洪水袭击通过发送大量TCP连接祈求以占满网络带宽,使其他顾客无法正常连接服
务
参照答案:A
•软件测试使用多种术语描述软件出现的问题,如下对的的是(58);
(58)A.软件错误(error)是指软件生命周期内的不仅愿或不可接受的人为错误,其成果
是导致软件故障口勺产生。
B.软件缺陷(defect)是存在于软件(文档、数据、文档)之中的那些不仅愿或不可
接受的偏差。
C.软件故障(fault)是指软件运行过程中出现的一种不仅愿或不可接受的外部状态。
D,软件失效(faikire)是指软件运行时产生的一种不仅愿或不可接受的内部行为成果。
解析:
软件错误:是指软件在生存周期内的不仅愿或不可接受口勺人为错误,其成果是导致软件缺陷口勺
产生。
软件缺陷:存在软件(文档、数据、程序)之中的那些不仅愿或不可接受的偏差
软件故障:软件运行过程中出现的一种不仅愿或不可接受的内部状态。
软件失效:软件运行时产生的一种不仅愿或不可接受的外部行为成果。
软件失效H勺机理可描述为:软件错误一软件缺陷f软件故障一软件失效
•网络测试不能处理的问题是(59)。
(59)A.连通性B.丢包C全表扫描D延迟
解析:连通性、.丢包、延迟是网络的术语。而全表扫描是数据库的术语。全表扫描:在数据
库中,对无索引附表进行查询一般称为全表扫描。全表扫描是数据库服务器用来搜寻表的每
一条记录的过程,直到所有符合给定条件的记录返回为止。
参照答案:C
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论