分享
2005年上半年软件评测师上午试题.pdf
下载文档

ID:3324658

大小:359.23KB

页数:13页

格式:PDF

时间:2024-03-02

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
2005 上半年 软件 评测 上午 试题
软考网 www.RuanK 专业实用 考生之家 1/13 本试题及答案仅供参考,疏漏之处不断改进 2005 年上半年软件评测师上午试题 在计算机中,最适合进行数字加减运算的数字编码是_(1)_,最适合表示浮点数阶码的数字编码是_(2)_。(软考网 www.RuanK 专业实用)(1)A原码 B反码 C补码 D移码 (2)A原码 B反码 C补码 D移码 如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少应需要_(3)_位。(3)A16 B20 C24 D32 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为_(4)_;操作数在寄存器中,寻址方式为_(5)_;操作数的地址在寄存器中,寻址方式为_(6)_。(软 网 www.RuanK 专业实用)(4)A立即寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址 (5)A立即寻址 B相对寻址 C寄存器寻址 D寄存器间接寻址 (6)A相对寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址 三个可靠度 R 均为 0.8 的部件串联构成一个系统,如下图所示:(欢迎访问软件考试网)则该系统的可靠度为_(7)_。(7)A0.240 B0.512 C0.800 D0.992 在计算机系统中,构成虚拟存储器_(8)_。(8)A只需要一定的硬件资源便可实现 B只需要一定的软件即可实现 C既需要软件也需要硬件方可实现 D既不需要软件也不需要硬件 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够_(9)_”。软考网 www.RuanK 专业实用 考生之家 2/13 本试题及答案仅供参考,疏漏之处不断改进 (9)A使公司员工只能访问 Internet 上与其有业务联系的公司的 IP 地址 B仅允许 HTTP 协议通过 C使员工不能直接访问 FTP 服务器端口号为 21 的 FTP 地址 D仅允许公司中具有某些特定 IP 地址的计算机可以访问外部网络 两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是_(10)_,使用的会话密钥算法应该是 _(11)_。(10)A链路加密 B节点加密 C端端加密 D混合加密 (11)ARSA BRC-5 CMD5 DECC 在Internet 上有许多协议,下面的选项中能够正确表示协议层次关系地是_(12)_。(欢迎访问软件考试网 )(12)我国著作权法中,_(13)_系指同一概念。(13)A出版权与版权 B著作权与版权 C作者权与专有权 D发行权与版权 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为_(14)_。(14)A地方标准 B部门标准 C行业标准 D企业标准 某软件设计师自行将他人使用 C 程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为_(15)_。(欢迎访问软件考试网A.S NMP POP3 U DP TCP IP B.SNMP Telnet TCP ARP IP C.SMTP T elnet TCP SSL IP UDP ARP D.SMTP T elnet TCP UDP IP LLC MAC 软考网 www.RuanK 专业实用 考生之家 3/13 本试题及答案仅供参考,疏漏之处不断改进 )(15)A不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为 D构成侵权,因为他不享有原软件作品的著作权 数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放 1 个逻辑记录。逻辑记录 R1,R2,R10 存放在同一个磁道上,记录的安排顺序如下表所示:(欢迎访问软件考试网 )物理块 辑记录 R10 假定磁盘的旋转速度为 20ms/周,磁头当前处在 R1 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 4ms,则处理这 10 个记录的最长时间为_(16)_;若对信息存储进行优化分布后,处理 10 个记录的最少时间为_(17)_。(16)A180ms B200ms C204ms D220ms (17)A40ms B60ms C100ms D160ms 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为 4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。软考网 www.RuanK 专业实用 考生之家 4/13 本试题及答案仅供参考,疏漏之处不断改进 图中有效地址经过变换后,十进制物理地址 a 应为_(18)_。(欢迎访问软件考试网)(18)A33220 B8644 C4548 D2500 下列关于软件开发的叙述中,与提高软件可移植性相关的是_(19)_ (19)A选择时间效率高的算法 B尽可能减少注释 C 选择空间效率高的算法 D 尽量用高级语言编写系统中对效率要求不高的部分 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为_(20)_;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_(20)_。(软考网 www.RuanK 专业实用)(20)A直接转换 B位置转换 C分段转换 D并行转换 (21)A直接转换 B位置转换 C分段转换 D并行转换 下列要素中,不属于 DFD 的是_(22)_。当使用 DFD 对一个工资系统进行建模时,_(23)_可以被认定为外部实体。(22)A加工 B数据流 C数据存储 D联系 (23)A接收工资单的银行 B工资系统源代码程序 C工资单 D工资数据库的维护。目前比较热门的软件开发工具,如 VB、PB、Delphi 等都是可视化的。这些工具是一种_(24)_程序语言。(24)A事件驱动 B逻辑式 C函数式样 D命令式 在系统验收测试中,_(23)_是在一个模拟的环境下使用模拟数据运行系统;_(24)_是在一个实际环境中使用真实数据运行系统。(欢迎访问软件考试网)(23)A验证测试 B审计测试 C确认测试 D模块测试 (24)A验证测试 B审计测试 C确认测试 D模块测试 软考网 www.RuanK 专业实用 考生之家 5/13 本试题及答案仅供参考,疏漏之处不断改进 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是_(25)_。(软考网 www.RuanK 专业实用)(25)A外部设计评审报告在概要设计阶段产生 B.集成测评计划在程序设计阶段产生 C.系统计划和需求说明在详细设计阶段产生 D.在进行编码的同时,独立的设计单元测试计划 在一个单 CPU 的计算机系统中,有两台外部设备 R1、R2 和三个进程 P1、P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用 I/O 设备,三个进程的优先级、使用设备的先后顺序和占用设备的间如下表所示:进程 优先级 使用设备的先后顺序和占用设备时间 P1 高 R2(30ms)CPU(10ms)R1(30ms)CPU(10ms)P2 中 R1(20ms)CPU(30ms)R2(40ms)P3 低 CPU(40ms)R1(10ms)假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU 的利用率约为_(26)_%;R2 的利用率约为_(27)_%(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。(26)A60 B.67 C.78 D.90 (27)A70 B.78 C.80 D.89 某数据库中有供应商关系 S 和零件关系 P,其中:供应商关系模式 S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的 SQL 语句空缺部分补充完整。(欢迎访问软件考试网 )CREATE TABLE SP(Sno CHAR(5),Pno CHAR(6),Status CHAR(8),Qty NUMERIC(9),软考网 www.RuanK 专业实用 考生之家 6/13 本试题及答案仅供参考,疏漏之处不断改进 _(28)_(Sno,Pno),_(29)_(Sno),_(30)_(Pno);查询供应了红色零件的供应商号、零件号和数量(Qty)的元组演算表达式为:t|(u)(v)(w)(_(31)_u1=v1v2=w1w3=红_(32)_)(28)A.FOREIGN KEY B.PRIMARY KEY C.FOREIGN KEY(Sno)REFERENCES S D.FOREIGN KEY(Pno)REFERENCES P (29)A.FOREIGN KEY B.PRIMARY KEY C.FOREIGN KEY(Sno)REFERENCES S D.FOREIGN KEY(Pno)REFERENCES P (30)A.FOREIGN KEY B.PRIMARY KEY C.FOREIGN KEY(Sno)REFERENCES S D.FOREIGN KEY(Pno)REFERENCES P (31)A.S(u)SP(v)P(w)B.SP(u)S(v)P(w)C.P(u)SP(v)S(w)D.S(u)P(v)SP(w)(32)A.t1=u1t2=w2t3=v4 B.t1=v1t2=u2t3=u4 C.t1=w1t2=u2t3=v4 D.t1=u1t2=v2t3=v4 某一确定性有限自动机(DFA)的状态转换图如下图所示,令 d=0|1|2|9,则以下字符串中,不能被该 DFA 接受的是_(33)_,与该 DFA 等价的正规式是_(34)_。(其中,表示空字符)3875 1.2E+5 -123.576E10 软考网 www.RuanK 专业实用 考生之家 7/13 本试题及答案仅供参考,疏漏之处不断改进 (33)A、B.、C.、D.、(34)A(-d|d)d*E(-d|d)d*|(-d|d)d*.d*(|E(-d|d)d*)B.-(d|d)dd*(.|)d*(|E(-d|d)d*)C.(-|d)dd*E(-|d)d*|(-d|d)dd*.d*(|E(-|E(-|d)d*)D.(-d|d)dd*E(-d|d)d*|(-d|d)dd*.d*(|E(-dd*|dd*)对于以下编号为、的正规式,正确的说法是_(35)_。(软考网www.RuanK 专业实用)(aa*|ab)*b (a|b)*b (a|b)*|aa)*b (35)A.正规式、等价 B.正规式、等价 C.正规式、等价 D.正规式、互不等价 在 UML 提供的图中,_(36)_用于描述系统与外部系统及用户之间的交互;_(37)_用于按时间顺序描述对象间的交互。(软考网 www.RuanK 专业实用)(36)A.用例图 B.类图 C.对象图 D.部署图 (37)A.网络图 B.状态图 C.协作图 D.序列图 某评测机构 A 承接了公司 B 开发的 ERP 软件的测试工作,负责该项目的软件评测师甲为了提高自己在 ERP 方面的知识,向机构 A 的负责人提出要到开发 ERP 软件的公司 D 做兼职开发工作的请求。(软考网 www.RuanK 专业实用)当测试工作正在进行时,公司 B 为了申报某科技奖项,希望机构 A 能先出具一份证实其软件质量优秀的测试报告,并且口头承诺测试会继续进行,并且测试过程中发现的问题都会得到改正。(软考网 www.RuanK 专业实用)软考网 www.RuanK 专业实用 考生之家 8/13 本试题及答案仅供参考,疏漏之处不断改进 如果你是机构 A 的负责人,对于评测师甲的请求,你将_(38)_。对于公司 B 提出的要求,机构 A 的评测师甲、乙分别给出了如下的建议:甲认为可以出质量优秀报告,但是需要公司 B 出具改正所有测试问题的书面承诺书和自己 QA 部门认可;乙认为由于测试还没有结束,很多问题海没有得到改正,因此不能出质量优秀的报告,但可以根据已经测试过的模块的情况,出具一个质量基本合格的报告。对于以上建议你认为_(39)_。测试结束后,评测师乙提出要保留公司 B 的被测试软件的样品,对于评测师乙的要求你认为_(40)_。(38)A不批准甲的请求(软考网 www.RuanK 专业实用)B批准甲的请求,但是要求甲不能透露公司 B 的信息 C不批准甲的请求,但是建议甲可以到公司 B 做兼职开发工作 D批准甲的请求,并要求甲尽快提高自己在 ERP 方面的知识,为公司多做贡献 (39)A应该听从甲的建议 B应该听从乙的建议 C应该综合甲乙的建议 D都不正确 (40)A不合理,这样侵犯了 B 的知识产权 B不合理,仅保留程序就行了 C不合理,仅保留文档就行了 D合理 关于软件测试对软件质量的意义,有以下观点:度量与评估软件的质量;保证软件质量;改进软件开发过程;发现软件错误。其中正确的是_(41)_。(欢迎 (41)A、B、C、D、软件质量的定义是_(42)_。(软考网 www.RuanK 专业实用)(42)A软件的功能性、可靠性、易用性、效率、可维护性、可移植性 B满足规定用户需求的能力 C最大限度达到用户满意 D软件特性的总和,以及满足规定和潜在用户需求的能力 某软件公司在招聘软件评测师时,应聘者甲向公司做如下保证:经过自己测试的软件今后不会再出现问题;在工作中对所有程序员一视同仁,不会因为在某个程序员编写的程序中发现的问题软考网 www.RuanK 专业实用 考生之家 9/13 本试题及答案仅供参考,疏漏之处不断改进 多,就重点审查该程序,以免不利于团结;承诺不需要其他人员,自己就可以独立进行测试工作;发扬咬定青山不放松的精神,不把所有问题都找出来,决不罢休;你认为应聘者甲的保证_(43)_。(43)A、是正确的 B是正确的 C都是正确的 D都不正确 软件测试的对象包括_(44)_。(欢迎访问软件考试网 )(44)A目标程序和相关文档 B源程序、目标程序、数据及相关文档 C目标程序、操作系统和平台软件 D源程序和目标程序 软件测试类型按开发阶段划分是_(45)_。(欢迎访问软件考试网 (45)A需求测试、单元测试、集成测试、验证测试 B单元测试、集成测试、确认测试、系统测试、验收测试 C单元测试、集成测试、验证测试、确认测试、验收测试 D调试、单元测试、集成测试、用户测试 下述说法错误的是_(46)_。(欢迎访问软件考试网 )(46)A单元测试又称为模块测试,是针对软件测试的最小单位程序模块进行正确性检验的测试工作 B集成测试也叫做组装测试,通常在编码完成的基础上,将所有的程序模块进行有序的、递增的测试 C集成测试是检验程序单元或部件的接口关系,逐步集成为符合概要设计要求的程序部件或整个系统。D系统测试是在真实或模拟系统运行环境下,检查完整的程序系统能否和相关硬件、外设、网络、系统软件和支持平台等正确配置与连接,并满足用户需求 V 模型指出,_(47)_对程序设计进行验证,_(48)_对系统设计进行验证,_(49)_应当追朔到用户需求说明。(47)A单元和集成测试 B系统测试 C验收测试和确认测试 D验证测试 (48)A单元测试 B集成测试 C功能测试 D系统测试 软考网 www.RuanK 专业实用 考生之家 10/13 本试题及答案仅供参考,疏漏之处不断改进 (49)A代码测试 B集成测试 C验收测试 D单元测试 错误管理的流程可以概括为:测试人员提交新的错误入库,错误状态为 1;高级测 试人员验证错误,如果确认是错误,分配给相应的开发人员,设置状态为 2,如果不是错误,则拒绝,设置为拒绝状态;开发人员查询状态为 3 的错误,做如下处理:如果不是错误,则置状态为拒绝,如果是错误则修复并置状态为 4,如果不能解决的错误,要留下文字 说明并保持错误为拒绝状态;测试人员查询状态为 5 的错误,验证错误是否已解决,做 如下处理:如问题解决了置错误的状态为 6,如问题没有解决则置状态为 7。上述流程中 1 至7 相对应的状态标识为_(50)_。(软考网 www.RuanK 专业实用)(50)A新信息打开打开修正修正关闭重新打开 B打开修正关闭修正修正关闭打开 C新信息打开打开关闭修正关闭重新打开 D新信息打开打开修正关闭修正重新打开 关于对第三方测试的描述,正确的观点是_(51)_。(51)A既不是开发人员,也不是用户所进行的测试就是第三方测试 B由在技术、管理和财务上与开发方和用户方相对独立的组织进行的测试 C第三方测试是在开发方与用户方的测试基础上所进行的验证测试 D第三方测试又被称为 测试 验收测试的定义是_(52)_。(软考网 www.RuanK 专业实用)(52)A由用户按照用户手册对软件进行测试以决定是否接收 B由某个测试机构代表用户按照需求说明书和用户手册对软件进行测试以决定是否接收 C按照软件任务书或合同,供需双方约定的验收依据进行测试,决定是否接收 D由开发方和用户按照用户手册执行软件验收 在 GB/T17544 中,软件包质量要求包括三部分,即产品描述要求、_(53)_、程 序和数据要求。(53)A用户文档要求 B系统功能要求 C设计要求说明 D软件配置要求 软考网 www.RuanK 专业实用 考生之家 11/13 本试题及答案仅供参考,疏漏之处不断改进 软件内部/外部质量模型中,可移植性不包括_(54)_子特性。(54)A适应性 B共存性 C兼容性 D易替换性 GB/T18905 软件工程 产品评价中确定的通用评价过程包括:_(55)_。(55)A确立评价需求、设计评价、执行评价和评估结果 (欢迎访 B确立评价目的、规定评价、设计评价和执行评价 C确立评价需求、规定评价、设计评价和执行评价 D确立评价目的、设计评价、执行评价和评估结果 GB/T162602003 将软件质量特性分为内部质量特性、外部质量特性和_(56)_。(56)A安全质量特性 B适用质量特性 C性能特性 D使用质量特性 PC 机处理人耳能听得到的音频信号,其频率范围是_(57)_。(欢迎访问软件考试网 (57)A803400Hz B3003400Hz C2020kHz D2044.1kHz 电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中,_(58)_不属于电视系统的颜色空间。(58)AYUV BYIQ CYcbCr DHSL 双层双面的只读 DVD 盘片的存储容量可以达到_(59)_。(欢迎访问软件考试网)(59)A4.7GB B8.5GB C17GB D6.6GB 静态图像压缩标准 JPEG2000 中使用的是_(60)_算法。(60)AK-L 变换 B离散正弦变换 C离散余弦变换 D离散小波变换 一个局域网中某台主机的 IP 地址为 176.68.160.12,使用 22 位作为网络地址,那么该局域网的子网掩码为_(61)_,最多可以连接的主机数为_(62)_。(欢迎访问 (61)A255.255.255.0 B255.255.248.0 C255.255.252.0 D255.255.0.0 (62)A254 B512 C1022 D1024 软考网 www.RuanK 专业实用 考生之家 12/13 本试题及答案仅供参考,疏漏之处不断改进 以下选项中,可以用于 Internet 信息服务器远程管理的是_(63)_。(欢迎访问软件考(63)ATelnet BRAS CFTP DSMTP 在 TCP/IP 网络中,为各种公共服务保留的端口号范围是_(64)_。(欢迎访问软件考 (64)A1255 B11023 C11024 D165535 在以下网络应用中,要求带宽最高的应用是_(65)_。(欢迎访问软件考试网 (65)A可视电话 B数字电视 C拨号上网 D收发邮件 DOM is a platform-and language-_(66)_API that allows programs and scripts to dynamically access and update the content,structure and style of WWW documents(currently,definitions for HTML and XML documents are part of the specification).The document can be further processed and the results of that processing can be incorporated back into the presented _(67)_.DOM is a _(68)_-based API to documents,which requires the whole document to be represented in _(69)_while processing it.A simpler alternative to DOM is the event based SAX,which can be used to process very large _(70)_documents that do not fit info the memory available for processing.(66)Aspecific Bneutral Ccontained Drelated (67)Atext Bimage Cpage Dgraphic (68)Atable Btree Ccontrol Devent (69)Adocument Bprocessor Cdisc Dmemory (70)AXML BHTML Cscript Dweb Melissa and Love Letter made use of the trust that exists between friends or colleagues.Imagine receiving an _(71)_from a friend who asks you to open it.This is what happens with Melissa and several other similar email _(72)_.Upon running,such worms usually proceed to send themselves out to email addresses from the victims address book,previous emails,web pages_(73)_.(软考网 www.RuanK 专业实用)As administrators seek to block dangerous email attachments through the recognition of well-known _(74)_,virus writers use other extensions to circumvent such protection.Executable(.exe)files are renamed to.bat and.cmd plus a whole list of other extensions and 软考网 www.RuanK 专业实用 考生之家 13/13 本试题及答案仅供参考,疏漏之处不断改进 will still run and successfully infect target users.Frequently,hackers try to penetrate networks by sending an attachment that looks like a flash movie,which,while displaying some cute animation,simultaneously runs commands in the background to steal your passwords and give the _(75)_access to your network.(欢考试(71)Aattachment Bpacket Cdatagram Dmessage(72)Avirtual Bvirus Cworms Dbacteria(73)Amemory Bcaches Cports Dregisters(74)Anames Bcookies Csoftware Dextensions(75)Acracker Buser Ccustomer Dclient

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开