2009年软件评测真题和答案解析

上传人:子 文档编号:42486444 上传时间:2018-06-02 格式:DOC 页数:25 大小:466.50KB
返回 下载 相关 举报
2009年软件评测真题和答案解析_第1页
第1页 / 共25页
2009年软件评测真题和答案解析_第2页
第2页 / 共25页
2009年软件评测真题和答案解析_第3页
第3页 / 共25页
2009年软件评测真题和答案解析_第4页
第4页 / 共25页
2009年软件评测真题和答案解析_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《2009年软件评测真题和答案解析》由会员分享,可在线阅读,更多相关《2009年软件评测真题和答案解析(25页珍藏版)》请在金锄头文库上搜索。

1、软件评测师考试软件评测师考试 2009 年试题及解答年试题及解答2009 年上半年 软件评测师 上午试卷 计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对(1) 要求较高,而且应该重点考虑 (2) 。(1)A.外存储器的读写速度 B.主机的运算速度C. IO 设备的速度 D.显示分辨率B(2)A. CPU 的主频和字长,以及内存容量B.硬盘读写速度和字长C. CPU 的主频和显示分辨率D.硬盘读写速度和显示分辨率A(3 是指按内容访问的存储器。(3)A.虚拟存储器 B.相联存储器C.高速缓存(Cache) D.随机访问存储器相联存储器也称为按内容访问存储器。它是一

2、种不根据地址而是根据存储内容来进行存取的存储器。写入信息时按顺序写入,不需要地址。读出时,要求中央处理单元给出一个相联关键字,用它和存储器中所有单元的一部分信息进行比较,若它们相等,则将此单元中余下的信息读出。这是实现存储器并行操作的一种有效途径,特别适合于信息的检索和更新。B 处理机主要由处理器、存储器和总线组成,总线包括 (4) 。(4)A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线A 下面关于加密的说法中,错误的是 (5) 。A. 数据加密的目的是保护数据的机密性B.加密过程是利用密钥和加密算法将明文转

3、换成密文的过程C.选择密钥和加密算法的原则是保证密文不可能被破解D.加密技术通常分为非对称加密技术和对称密钥加密技术C 下面关于防火墙功能的说法中,不正确的是(6) 。(6)A.防火墙能有效防范病毒的入侵B.防火墙能控制对特殊站点的访问C.防火墙能对进出的数据包进行过滤D.防火墙能对部分网络攻击行为进行检测和报警A 下面关于漏洞扫描系统的叙述,错误的是 (7) 。(7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善 软件工程每一个阶段结束前,应该着重对可维护

4、性进行复审。在系统设计阶段的复审期间,应该从 (8)出发,评价软件的结构和过程。(8)A.指出可移植性问题以及可能影响软件维护的系统界面B.容易修改、模块化和功能独立的目的C.强调编码风格和内部说明文档D.可测试性 计算机感染特洛伊木马后的典型现象是 (9) 。(9)A.程序异常退出 B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满 D.Window 系统黑屏 关于软件著作权产生的时间,下面表述正确的是 (10) 。(10)A.自作品首次公开发表时B.自作者有创作意图时C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之日 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程

5、序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是(11) 。(11)A.乙的行为侵犯了甲的软件著作权B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 零件关系 P(零件名,条形码,供应商,产地,价格)中的 (12) 属性可以作为该关系的主键。查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的 SQL 语句为:SELECT 零件名,供应商,价格FROM PWHERE 零件名=P

6、2 AND (13);(12)A.零件名 B.条形码 C.产地 D.供应商(13)A.条形码=西安 B.条形码=西安C.产地=西安 D.产地=西安 软件风险一般包含 (14) 两个特性。(14)A.救火和危机管理 B.已知风险和未知风险C.不确定性和损失 D.员工和预算 在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 (15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。(15)A.精化 B.设计类 C.重构 D.抽象 一个软件开发过程描述了“谁做” 、 “做什么” 、 “怎么做”和“什么时候做” ,RUP 用(16) 来表述“谁做” 。(16

7、)A.角色 B.活动 C.制品 D.工作流 瀑布模型表达了一种系统的、顺序的软件开发方法。以下关于瀑布模型的叙述中,正确的是 (17)。(17)A.瀑布模型能够非常快速地开发大规模软件项目B.只有很大的开发团队才使用瀑布模型C.瀑布模型已不再适合于现今的软件开发环境D.瀑布模型适用于软件需求确定,开发过程能够采用线性方式完成的项目 一个软件系统的生存周期包含可行性分析和项目开发计划、需求分析、设计(概要设计和详细设计)、编码、测试和维护等活动,其中 (18) 是软件工程的技术核心,其任务是确定如何实现软件系统。(18)A.可行性分析和项目开发计划 B.需求分析C.设计 D.编码 程序中常采用变

8、量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述, (19)是错误的。(19)A.根据作用域规则,在函数中定义的变量只能在函数中引用B.在函数中定义的变量,其生存期为整个程序执行期间C.在函数中定义的变量不能与其所在函数的形参同名D.在函数中定义的变量,其存储单元在内存的栈区 函数调用时,基本的参数传递方式有传值与传地址两种, (20) 。(20)A.在传值方式下,形参将值传给实参B.在传值方式下,实参不能是数组元素C.在传地址方式下,形参和实参间可以实现数据的双向传递D.在传地址方式下,实参可以是任意的变量和表达式 已知某高级语言源程序 A 经编译后得到机器 C 上的目

9、标程序 B,则 (21) 。(21)A.对 B 进行反编译,一般不能还原出源程序 AB.对 B 进行反汇编,不能得到与源程序 A 等价的汇编程序代码C.对 B 进行反编译,得到的是源程序 A 的变量声明和算法流程D.对 A 和 B 进行交叉编译,可以产生在机器 C 上运行的动态链接库 下面关于程序语言的叙述,错误的是 (22) 。(22)A.脚本语言属于动态语言,其程序结构可以在运行中改变B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序C. php、JavaScript 属于静态语言,其所有成分可在编译时确定D. C 语言属于静态语言,其所有成分可在编译时确定 在 Windows

10、 XP 操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,(23) 。通常将“C:Windowsmyprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(24) 安全管理。(23)A.但只能使用 FAT 文件系统格式化卷B.但只能使用 FAT 32 文件系统格式化卷C.但只能使用 NTFS 文件系统格式化卷D.可以选择使用 FAT32 或 NTFS 文件系统格式化卷(24)A.文件级 B.目录级 C.用户级 D.系统级 (25) 属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。(25)A.编译程序 B.预处理程序

11、 C.汇编程序 D.解释程序 设系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当 m、n、w 取下表的值时,对于下表中的 ae 五种情况,(26) 两种情况可能会发生死锁。对于这两种情况,若将 (27),则不会发生死锁。(26)A. a 和 b B. b 和 c C. c 和 d D. c 和 e(27)A. n 加 1 或 w 加 1 B. m 加 1 或 w 减 1C. m 减 1 或 w 加 1 D. m 减 1 或 w 减 1 在软件开发过程中,常采用图形表示相关的信息, (28) 不用于表示软件模块的执行过程。(28)A. N-S

12、 盒图 B. E-R 图 C. PAD 图 D.程序流程图 软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为 5 级。目前,达到 CMM 第 3 级(已定义级)是许多组织努力的目标,该级的核心是(29) 。(29)A.建立基本的项目管理和实践来跟踪项目费用、进度和功能特性B.使用标准开发过程(或方法论)构建(或集成)系统C.管理层寻求更主动地应对系统的开发问题D.连续地监督和改进标准化的系统开发过程RUP 在每个阶段都有主要目标,并在结束时产生一些制品。在 (30) 结束时产生“在适当的平台上集成的软件产品” 。(30)A.初期阶段 B.精化阶段 C.构建阶段 D.移交阶段 关于

13、软件测试,(31)的叙述是正确的。 测试开始越早,越有利于发现软件缺陷 采用正确的测试用例设计方法,软件测试可以做到穷举测试 测试覆盖度和测试用例数量成正比 软件测试的时间越长越好(31)A B C、 D、 系统功能测试过程中,验证需求可以正确实现的测试用例称为(32) 。(32)A业务流程测试用例 B功能点测试用例C通过测试用例 D失败测试用例 (33)不属于功能测试用例构成元素。(33)A测试数据 B测试步骤 C预期结果 D实测结果 针对电子政务类应用系统的功能测试,为设计有效的测试用例,应(34) 。(34)A使业务需求的覆盖率达到 100%B利用等价类法模拟核心业务流程的正确执行C对一

14、个业务流程的测试用例设计一条验证数据D经常使用边界值法验证界面输入值 (35)测试用例设计方法既可以用于黑盒测试,也可以用于白盒测试。(35)A边界值法 B基本路径法 C正交试验设计法 D逻辑覆盖法 对“功能测试的回归测试经常要多次重复”的正确理解是(36) 。(36)A回归测试应该执行初测时所用的全部测试用例B回归测试只要执行发现缺陷的那些测试用例即可C通过多次的回归测试可以发现所有缺陷D回归测试就是验收测试 功能测试执行过后一般可以确认系统的功能缺陷,缺陷的类型包括(37) 。 功能不满足隐性需求功能实现不正确 功能易用性不好功能不符合相关的法律法规(37)A B C D 以下关于软件测试

15、的概念,正确的是(38) 。(38)A软件测试的目的是想证实在一个给定的外部环境中软件的逻辑正确性,即保证软件以正确的方式来做这个事件B软件质量保证的基本措施就是对软件进行确认测试C软件测试的对象不仅仅是程序,文档、数据和规程都是软件测试的对象D单元测试可检验程序单元或部件的接口关系,应能发现并排除在模块连接中可能发生的问题 以下不正确的软件测试原则是(39) 。(39)A软件测试可以发现软件潜在的缺陷B所有的软件测试都可追溯到用户需求C测试应尽早不断地执行D程序员应避免测试自己的程序 在编码阶段对系统执行的测试类型主要包括单元测试和集成测试,(40)属于单元测试的内容。(40)A接口数据测试 B局部数据测试C模块间时序测试 D全局数据测试 以下关于软件测试概念的叙述,不正确的是(41) 。(41)A软件失效指软件运行时产生了一种不希望

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号