【计算机类职业资格】软件评测师-17及答案解析.doc
《【计算机类职业资格】软件评测师-17及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件评测师-17及答案解析.doc(10页珍藏版)》请在麦多课文档分享上搜索。
1、软件评测师-17 及答案解析(总分:30.00,做题时间:90 分钟)1._ 属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。(分数:1.00)A.编译程序B.预处理程序C.汇编程序D.解释程序2.软件可移植性应从如下 _ 方面进行测试。(分数:1.00)A.适应性、易安装性、共存性、易替换性B.适应性、易安装性、可伸缩性、易替换性C.适应性、易安装性、兼容性、易替换性D.适应性、成熟性、兼容性、易替换性3._ 不属于功能测试用例构成元素。(分数:1.00)A.测试数据B.测试步骤C.预期结果D.实测结果4.集线器是一种物理层联网设备,下面有关集线器的叙述中,错误的是 _
2、。(分数:1.00)A.集线器没有自动寻址能力B.连接在集线器上的故障设备不会影响其他节点通信C.集线器可以隔离广播风暴D.连接在集线器上的所有节点构成一个冲突域5.针对程序段:IP(A|B|C) THEN W=W/X,对于(A,B,C)的取值, _ 测试用例能够满足 MCDC(修正条件逻辑判定)的要求。(分数:1.00)A.(F,T,T)(T,F,T)(T,F,F)(T,T,F)B.(T,F,F)(T,T,F)(F,T,T)(F,F,F)C.(T,F,F)(T,T,F)(F,T,T)(F,F,T)D.(T,F,F)(F,T,F)(F,F,T)(F,F,F)6.以下对用户口令进行限定的措施中,
3、 _ 对提高安全性来说是无用的。(分数:1.00)A.最小改变口令的时限B.最短口令长度C.口令不能全为数字或小写字母之外的字符D.首次登录必须改变口令7.黑盒测试中, _ 是根据输出对输入的依赖关系设计测试用例。(分数:1.00)A.基本路径法B.等价类C.因果图D.功能图法8.正确的集成测试描述包括 _ 。 集成测试也叫做组装测试,通常是在单元测试的基础上,将模块按照设计说明书要求进行组装和测试的过程 自顶向下的增殖方式是集成测试的一种组装方式,它能较早地验证主要的控制和判断点,对于输入输出模块、复杂算法模块中存在的错误能够较早地发现 集成测试的目的在于检查被测模块能否正确实现详细设计说明
4、中的模块功能、性能、接口和设计约束等要求 集成测试需要重点关注各个模块之间的相互影响,发现并排除全局数据结构问题(分数:1.00)A.B.C.D.9.下面关于漏洞扫描系统的叙述,错误的是 _ 。(分数:1.00)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善零件关系 P(零件名,条形码,供应商,产地,价格)中的 10 属性可以作为该关系的主键。查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的 SQL 语句为: SELECT
5、零件名,供应商,价格 FROM P WHERE 零件名=“P2“ AND 11 ;(分数:2.00)A.零件名B.条形码C.产地D.供应商A.条形码=西安B.条形码=“西安“C.产地=西安D.产地=“西安“10._ 不属于网站渗透测试的内容。(分数:1.00)A.防火墙日志审查B.防火墙远程探测与攻击C.跨站攻击D.SQL 注入11.程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是 _ 。(分数:1.00)A.乙的行为侵犯了甲的软件著作权B.乙的行为没有侵犯甲的软件著作权,因
6、为甲已将程序手稿丢弃C.乙的行为没有侵犯甲的著作权,因为乙己将程序修改D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权12.下面关于程序语言的叙述,错误的是 _ 。(分数:1.00)A.本语言属于动态语言,其程序结构可以在运行中改变B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序C.php、JavaScript 于静态语言,其所有成分可在编译时确定D.C 语言属于静态语言,其所有成分可在编译时确定13.在软件开发过程中,常采用图形表示相关的信息, _ 不用于表示软件模块的执行过程。(分数:1.00)A.N-S 盒图B.E-R 图C.PAD 图D.程序流程图14.
7、在编码阶段对系统执行的测试类型主要包括单元测试和集成测试, _ 属于单元测试的内容。(分数:1.00)A.接口数据测试B.局部数据测试C.模块间时序测试D.全局数据测试15.GB/T 16260-2006软件工程 产品质量规定的软件产品使用质量特性包括 _ 。(分数:1.00)A.适应性、生产率、可靠性、满意度B.有效性、生产率、安全性、满意度C.有效性、可靠性、适应性、满意度D.适应性、适用性、效率、满意度16.处理机主要由处理器、存储器和总线组成,总线包括 _ 。(分数:1.00)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、
8、物理总线、内部总线17.在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 _ ,它是一种重新组织的技术,可以简化构件的设计而无须改变其功能或行为。(分数:1.00)A.精化B.设计类C.重构D.抽象18._ 是指按内容访问的存储器。(分数:1.00)A.虚拟存储器B.相联存储器C.高速缓存(Cache)D.随机访问存储器19.程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述, _ 是错误的。(分数:1.00)A.根据作用域规则,在函数中定义的变量只能在函数中引用B.在函数中定义的变量,其生存期为整个程序执行期间C.在函数中定义的变量
9、不能与其所在函数的形参同名D.在函数中定义的变量,其存储单元在内存的栈区20.关于软件著作权产生的时间,下面表述正确的是 _ 。(分数:1.00)A.自作品首次公开发表时B.自作者有创作意图时C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之日21.系统功能测试过程中,验证需求可以正确实现的测试用例称为 _ 。(分数:1.00)A.业务流程测试用例B.功能点测试用例C.通过测试用例D.失败测试用例22.为验证某音乐会订票系统是否能够承受大量用户同时访问,测试工程师一般采用 _ 测试工具。(分数:1.00)A.故障诊断B.代码C.负载压力D.网络仿真23.下面关于加密的说法中,错误的
10、是 _ 。(分数:1.00)A.数据加密的目的是保护数据的机密性B.加密过程是利用密钥和加密算法将明文转换成密文的过程C.选择密钥和加密算法的原则是保证密文不可能被破解D.加密技术通常分为非对称加密技术和对称密钥加密技术24.一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP 用 _ 表述“谁做”。(分数:1.00)A.角色B.活动C.制品D.工作流25.功能测试执行过后一般可以确认系统的功能缺陷,缺陷的类型包括 _ 。 功能不满足隐性需求 功能实现不正确 功能不符合相关的法律法规 功能易用性不好(分数:1.00)A.B.C.D.26.计算机感染特洛伊木马后的典型现
11、象是 _ 。(分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows 系统黑屏27.用户访问某 Web 网站,浏览器上显示“HTTP-404”错误,则故障原因是 _ 。(分数:1.00)A.默认路由器配置不当B.所请求当前页面不存在C.Web 服务器内部出错D.用户无权访问28._ 不属于测试人员编写的文档。(分数:1.00)A.缺陷报告B.测试环境配置文档C.缺陷修复报告D.测试用例说明文档软件评测师-17 答案解析(总分:30.00,做题时间:90 分钟)1._ 属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。(分数:1.
12、00)A.编译程序B.预处理程序C.汇编程序D.解释程序 解析:2.软件可移植性应从如下 _ 方面进行测试。(分数:1.00)A.适应性、易安装性、共存性、易替换性 B.适应性、易安装性、可伸缩性、易替换性C.适应性、易安装性、兼容性、易替换性D.适应性、成熟性、兼容性、易替换性解析:解析 本题考查可移植性测试的概念。 可移植性包括以下质量子特性:适应性、易安装性、共存性、易替换性和可移植性依从性。故可移植性测试就是对上述子特性的测试。3._ 不属于功能测试用例构成元素。(分数:1.00)A.测试数据B.测试步骤C.预期结果D.实测结果 解析:解析 本题考查功能测试用例概念。 功能测试用例的主
13、要元素包括测试步骤、测试数据和预期结果。实测结果是案例的执行结果。4.集线器是一种物理层联网设备,下面有关集线器的叙述中,错误的是 _ 。(分数:1.00)A.集线器没有自动寻址能力B.连接在集线器上的故障设备不会影响其他节点通信C.集线器可以隔离广播风暴 D.连接在集线器上的所有节点构成一个冲突域解析:解析 集线器是一种物理层设备,它把从一个端口接收的数据向各个端口广播出去。一般的集线器不检查数据帧的格式,也不分析数据帧的地址,即使有故障设备连接在集线器上,也不影响其他节点的通信。连接在同一个集线器上的所有设备构成一个冲突域,即一段时间只能有一个设备发送数据,若有两个以上设备同时发送就会出现
14、通信冲突。如果多个集线器互联成一个局域网,则整个局域网就是一个冲突域,其中的任何设备发送的数据都会广播到整个网络中,形成广播风暴。5.针对程序段:IP(A|B|C) THEN W=W/X,对于(A,B,C)的取值, _ 测试用例能够满足 MCDC(修正条件逻辑判定)的要求。(分数:1.00)A.(F,T,T)(T,F,T)(T,F,F)(T,T,F)B.(T,F,F)(T,T,F)(F,T,T)(F,F,F)C.(T,F,F)(T,T,F)(F,T,T)(F,F,T)D.(T,F,F)(F,T,F)(F,F,T)(F,F,F) 解析:解析 本题考查 MCDC 用例设计,其要满足条件与判定覆盖,
15、并且需要确定每个条件能够影响到包含的判定的结果。6.以下对用户口令进行限定的措施中, _ 对提高安全性来说是无用的。(分数:1.00)A.最小改变口令的时限B.最短口令长度C.口令不能全为数字或小写字母之外的字符 D.首次登录必须改变口令解析:解析 本题考查口令强度和口令控制模式。 最小改变口令的时限、最短口令长度、首次登录必须改变口令均可提高口令的安全性,而限制口令可使用的字符将降低口令复杂度,不利于提高口令安全性。7.黑盒测试中, _ 是根据输出对输入的依赖关系设计测试用例。(分数:1.00)A.基本路径法B.等价类C.因果图 D.功能图法解析:解析 本题考查黑盒测试用例设计方法。 正确的
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 评测 17 答案 解析 DOC
