2012年-2015年软件测评师真题与答案

上传人:ji****en 文档编号:107680292 上传时间:2019-10-20 格式:PDF 页数:41 大小:2.42MB
返回 下载 相关 举报
2012年-2015年软件测评师真题与答案_第1页
第1页 / 共41页
2012年-2015年软件测评师真题与答案_第2页
第2页 / 共41页
2012年-2015年软件测评师真题与答案_第3页
第3页 / 共41页
2012年-2015年软件测评师真题与答案_第4页
第4页 / 共41页
2012年-2015年软件测评师真题与答案_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《2012年-2015年软件测评师真题与答案》由会员分享,可在线阅读,更多相关《2012年-2015年软件测评师真题与答案(41页珍藏版)》请在金锄头文库上搜索。

1、1 2005 年上半年软件评测师上午试卷 在计算机中, 最适合进行数字加减运算的数字编码是_(1)_ ,最适合表示浮点数阶 码的数字编码是 _(2)_ 。 (1)A 原码B反码C补码D移码 (2)A 原码B反码C补码D移码 如果主存容量为16M字节,且按字节编址, 表示该主存地址至少应需要_(3)_ 位。 (3)A 16 B20 C24 D32 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 _(4)_ ;操作数在寄存器中,寻址方式为_(5)_ ;操作数的地址在寄存器中, 寻址方式为 _(6)_ 。 (4)A 立即寻址B直接寻址C寄存器寻址D寄存器间接寻址 (5)A

2、立即寻址B相对寻址C寄存器寻址D寄存器间接寻址 (6)A 相对寻址B直接寻址C寄存器寻址D寄存器间接寻址 三个可靠度R均为 0.8 的部件串联构成一个系统,如下图所示: 则该系统的可靠度为_(7)_ 。 (7)A 0.240 B 0.512 C 0.800 D0.992 在计算机系统中,构成虚拟存储器_(8)_ 。 (8)A 只需要一定的硬件资源便可实现B只需要一定的软件即可实现 C既需要软件也需要硬件方可实现D既不需要软件也不需要硬件 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的 情况下,下面描述错误的是“该防火墙能够_(9)_”。 (9)A 使公司员工只能访问I

3、nternet上与其有业务联系的公司的IP 地址 B仅允许HTTP协议通过 C使员工不能直接访问FTP服务器端口号为21 的 FTP地址 D仅允许公司中具有某些特定IP 地址的计算机可以访问外部网络 两个公司希望通过Internet进行安全通信, 保证从信息源到目的地之间的数据传输 以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适 的加密方式是 _(10)_,使用的会话密钥算法应该是 _(11)_ 。 (10)A链路加密B节点加密C端端加密D混合加密 (11)ARSA BRC-5 CMD5 DECC 在 Internet 上有许多协议,下面的选项中能够正确表示协议

4、层次关系地是 _(12)_ 。 A. SNMP POP3 UDP TCP IP B. SNMP Telnet TCP ARP IP C. SMTP Telnet TCP SSL IP UDP ARP D. SMTP Telnet TCP UDP IP LLC MAC 我国著作权法中,_(13)_ 系指同一概念。 (13)A出版权与版权B 著作权与版权C作者权与专有权 D发行权与版权 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 _(14)_ 。 (14)A地方标准B部门标准C行业标准D企业标准 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控 制程

5、序,并固化在芯片中,该软件设计师的行为_(15)_ 。 (15)A不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属 于一种“翻译”行为 D构成侵权,因为他不享有原软件作品的著作权 数据存储在磁盘上的排列方式会影响I/O 服务的总时间。 假设每磁道划分成10 个物 理块,每块存放1 个逻辑记录。逻辑记录R1,R2,,,R10存放在同一个磁道上,记录的 安排顺序如下表所示: 物理块1 2 3 4 5 6 7 8 9 10 逻辑记录R1 R2 R3

6、 R4 R5 R6 R7 R8 R9 R10 假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记 录, 使用单缓冲区, 每个记录处理时间为4ms, 则处理这 10 个记录的最长时间为_(16)_ ; 若对信息存储进行优化分布后,处理10 个记录的最少时间为_(17)_ 。 (16)A180ms B200ms C204ms D220ms (17)A40ms B60ms C100ms D160ms 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K, 地址变换过程如下图所示,图中逻辑地址用十进制表示。 图中有效地址经过变换后,十进制物理地址 a

7、应为 _(18)_ 。 (18)A33220 B8644 C4548 D2500 下列关于软件开发的叙述中,与提高软件可移植性相关的是_(19)_ (19)A选择时间效率高的算法B尽可能减少注释 C选择空间效率高的算法D 尽量用高级语言编写系统中对效率要求不高的部分 2 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统 的策略称为 _(20)_ ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称 为_(20)_ 。 (20)A直接转换B 位置转换C分段转换D并行转换 (21)A直接转换B 位置转换C分段转换D并行转换 下列要素中, 不属于 DFD 的是 _(22

8、)_ 。 当使用 DFD对一个工资系统进行建模时, _(23)_ 可以被认定为外部实体。 (22)A加工B数据流C数据存储D联系 (23)A接收工资单的银行B工资系统源代码程序C工资单 D 工资数据库的维护。 目前比较热门的软件开发工具,如VB、PB、Delphi 等都是可视化的。这些工具是 一种_(24)_ 程序语言。 (24)A事件驱动B逻辑式C函数式样D命令式 在系统验收测试中,_(23)_ 是在一个模拟的环境下使用模拟数据运行系统; _(24)_ 是在一个实际环境中使用真实数据运行系统。 (23)A验证测试B审计测试C确认测试D模块测试 (24)A验证测试B审计测试C确认测试D模块测试

9、 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产 生这些文档的描述中,正确的是_(25)_ 。 (25)A外部设计评审报告在概要设计阶段产生 B. 集成测评计划在程序设计阶段产生 C.系统计划和需求说明在详细设计阶段产生 D.在进行编码的同时,独立的设计单元测试计划 在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。 系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O 设备,三个进程 的优先级、使用设备的先后顺序和占用设备的间如下表所示: 进程优先级使用设备的先后顺序和占用设备时间 P1 高R2(30ms)CPU(10m

10、s) R1(30ms) CPU(10ms) P2 中R1(20ms)CPU(30ms) R2(40ms) P3 低CPU (40ms)R1(10ms) 假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用率约为 _(26)_% ;R2的利用率约为 _(27)_% (设备的利用率指该设备的使用时间 与进程组全部完成所占用时间的比率)。 (26)A60 B.67 C.78 D.90 (27)A70 B.78 C.80 D.89 某数据库中有供应商关系S和零件关系P,其中:供应商关系模式S(Sno,Sname , Szip ,City )中的属性分别表示:供应商代码、供应商名、邮编

11、、供应商所在城市;零件 号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由 多个供应商供应。请将下面的SQL语句空缺部分补充完整。 CREATE TABLE SP (Sno CHAR(5), Pno CHAR(6), Status CHAR(8), Qty NUMERIC(9), _(28)_ (Sno,Pno), _(29)_ (Sno), _(30)_ (Pno); 查询供应了 “ 红“色零件的供应商号、零件号和数量(Qty)的元组演算表达式为: t|(u)(v)(w)(_(31)_ u1=v1v2 =w1w3= 红 _(32)_) (28)A.FOREIGN

12、KEY B.PRIMARY KEY C.FOREIGN KEY(Sno)REFERENCES S D.FOREIGN KEY(Pno) REFERENCES P (29)A.FOREIGN KEY B. PRIMARY KEY C.FOREIGN KEY(Sno)REFERENCES S D.FOREIGN KEY(Pno) REFERENCES P (30)A.FOREIGN KEY B. PRIMARY KEY C.FOREIGN KEY(Sno)REFERENCES S D.FOREIGN KEY(Pno) REFERENCES P (31)A.S(u) SP(v)P(w) B. SP(

13、u)S(v)P(w) C. P(u) SP(v)S(w) D. S(u)P(v)SP(w) (32)A.t1=u1t2=w2t3=v4 B. t1=v1t2=u2t3=u4 C. t1=w1t2=u2t3=v4 D. t1=u1t2=v2t3=v4 某一确定性有限自动机(DFA )的状态转换图如下图所示,令d=0|1|2|,|9,则以 下字符串中,不能被该DFA接受的是 _(33)_ ,与该 DFA等价的正规式是 _(34)_ 。(其中, 表示空字符) 3875 1.2E+5 -123. .576E10 (33)A、B. 、C. 、D. 、 (34)A( -d|d )d*E(-d|d)d*|(

14、-d|d)d*.d*(|E(-d|d)d*) B.-(d|d)dd*(.|)d*( |E(-d|d)d*) C.(-|d)dd*E(-|d)d*|(-d|d)dd*.d*(|E(-|E(-|d)d*) D.(-d|d)dd*E(-d|d)d*|(-d|d)dd*.d*(|E(-dd*|dd*) 对于以下编号为、的正规式,正确的说法是_(35)_ 。 (aa*|ab)*b (a|b)*b (a|b)* |aa)*b (35)A. 正规式、等价B. 正规式、等价 C. 正规式、等价 D. 正规式、互不等价 3 在 UML提供的图中, _(36)_ 用于描述系统与外部系统及用户之间的交互; _(37)_ 用于按时间顺序描述对象间的交互。 (36) A. 用例图 B. 类图 C. 对象图 D. 部署图 (37) A. 网络图 B. 状态图C.协作图 D. 序列图 某评测机构A承接了公司B开发的 ERP软件的测试工作, 负责该项目的软件评测师 甲为了提高自己在ERP方面的知识,向机构A的负责人提出要到开发ERP软件的公司D做 兼职开发工作的请求。 当测试工作正在进行时,公司B为了申报某科技奖项,希望机构A 能先出具一份证实 其软件质量优秀的测试报告,并且口头承诺测试会继续进行,并且测试过程中发现的问题 都会得到改正。 如果你是机构A的负责人,对

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 电子/通信 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号