软考软件评测师2014年下半年上午题

软考软件评测师2014年下半年上午题
软考软件评测师2014年下半年上午题

软考软件评测师2014年下半年上午题

●三总线结构的计算机总线系统由(1)组成。

(1)A.CPU总线、内存总线和IO总线 B.数据总线、地址总线和控制总线

C.系统总线、内部总线和外部总线

D.串行总线、并行总线和PCI总线

●计算机采用分级存储体系的主要目的是为了解决(2)的问题。

(2)A.主存容量不足 B.存储器读写可靠性

C.外设访问效率

D.存储容量、成本和速度之间的矛盾

●属于CPU中算术逻辑单元的部件是(3)。

(3)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器

●内存按字节编址从A5000H到DCFFFH的区域其存储容量为(4)。

(4)A.123KB B.180KB C.223KB D.224KB

●以下关于RISC和CISC的叙述中,不正确的是(5)。

(5)A.RISC通常比CISC的指令系统吏复杂

B.RISC通常会比CISC配置更多的寄存器

C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多

D.RISC比CISC更加适合VLSI工艺的规整性要求

●以下叙述中,正确的是(6)。

(6)A.编译正确的程序不包含语义错误

B.编译正确的程序不包含语法错误

C.除数为0的情况可以在语义分析阶段检查出来

D.除数为0的情况可以在语法分析阶段检查出来

●已知函数f()、g()的定义如下所示,执行表达式”x=f(5)”的运算时,若函数调用g(a)是引用调用(call by reference)方式,则执行”x=f(5)”后x的值为 (7) ;若函数调用g(a)是值调用(call by value)方式,则执行”x=f(5)”后x的值为 (8) 。

(7)A.20 B.25 C.60 D.75

(8)A.20 B.25 C.60 D.75

●算术表达式”(a-b)*(c+d)”的后缀是(9)。

(9)A.ab-cd+* B.abcd-*+ C.ab-*cd+ D.ab-c+d*

●网络系统中,通常把 (10) 置于DMZ区。

(10)A.网络管理服务器 B.Web服务器

C.入侵检测服务器

D.财务管理服务器

●以下关于拒绝服务攻击的叙述中,不正确的是(11)。

(11)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务

B.拒绝服务攻击是不断向计算机发起请求来实现的

C.拒绝服务攻击会造成用户密码的泄漏

D.DDoS是一种拒绝服务攻击形式

●(12) 不是蠕虫病毒。

(12)A.熊猫烧香 B.红色代码 C.冰河 D.爱虫病毒

●甲公司接受乙公司委托开发了一项应用软件,双方没有签订任何书面合同。在此情形下, (13) 享有该软件的著作权。

(13)A.甲公司 B.甲、乙公司协商 C.乙公司 D.甲、乙公司均不

●甲、乙软件公司于2013年9月12日就其财务软件产品分别申请“大堂”和“大唐”商标注册。两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,(14) 获准注册。

(14)A.“大堂” B.“大堂”与“大唐”都能

C.“大唐”

D.由甲、乙抽签结果确定谁能

●假设系统采用PV操作实现进程同步与互斥,若n个进程共享两台打印机,那么信号量S的取值范围为 (15) 。

(15)A.-2~n B.-(n-1)~1 C.-(n-1)~2 D.-(n-2)~2

●假设段页式存储管理系统中的地址结构如下图所示,则系统(16) 。

(16)A.最多可有2048个段,每个段的大小均为2048个页,页的大小为2K

B.最多可有2048个段,每个段最大允许有2048个页,页的大小为2K

C.最多可有1024个段,每个段最大小均为1024个页,页的大小为4K

D.最多可有1024个段,每个段最大允许有1024个页,页的大小为4K

●假设磁盘块与缓冲区大小相同,每个盘块读入缓冲区的时间为10μs,由缓冲区送至用户区的时间是5μs,系统对每个磁盘块数据的处理时间为2μs。若用户需要将大小为10个磁盘块的Docl文件逐块从磁盘读入缓冲区,并送至用户区进行处理,那么采用单缓冲区需要花费的时间为(17)μs;采用双缓冲区需要花费的时间为(18)μs。

(17)A.100 B.107 C.152 D.170

(18)A.100 B.107 C.152 D.170

●在如下所示的进程资源图中,(19)。

(19)A.P1、P2、P3都是阻塞节点 B.P1是阻塞节点、P2、P3是非阻塞节点

C.P1、P2是阻塞节点、P3是非阻塞节点

D.P1、P2是非阻塞节点、P3是阻塞节点

●在数据库逻辑结构设计阶段,需要(20)阶段形成的(21)作为设计依据。

(20)A.需求分析 B.概念结构设计 C.物理结构设计 D.数据库运行与维护

(21)A.程序文档、数据字典和数据流图 B.需求说明文档、数据文档和数据流图

C.需求说明文档、数据字典和数据流图

D.需求说明文档、数据字典和程序文档

●给定关系模式R(A,B,C,D)、S(C,D,E),与

等价的SQL语句如下:

(22)A.A,C,S.C B.A,B,E C.A,R.C,E D.A,R,C,S.D

(23)A.B=软件工程OR R.C=S.C AND R.D=S.D

B.B=’软件工程’OR R.C=S.C AND R.D=S.D

C.B=’软件工程’OR R.C =S.C OR R.D =S.D

D.B=’软件工程’AND R.C =S.C ANDR.D=S.D

●下列查询B=“信息”且E=“北京”的A、B、E的关系代数表达式中,查询效率最高的是(24)。

(24)A.

B.

C.

D.

●在数据库系统中; 数据的(25)是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏。

(25)A.安全性 B.可靠性 C.完整性 D.并发控制

●PPP中的安全认证协议是(26),它使用三次握手的会话过程传送密文。

(26)A.MD5 B.PAP C.CHAP D.HASH

●ICMP协议属于因特网中的(27)协议,ICMP协议数据单元封装在(28)中传送。

(27)A.数据链路层 B.网络层 C.传输层 D.会话层

(28)A.以太帧 B.TCP段 C.UDP数据报 D.IP数据报

●DHCP客户端可从DHCP服务器获得(29)。

(29)A.DHCP服务器的地址和Web服务器的地址

B.DNS服务器的地址和DHCP服务器的地址

C.客户端地址和邮件服务器地址

D.默认网关的地址和邮件服务器地址

●分配给某公司网络的地址块是210.115.192.0/20,该网络可以被划分为(30)个C 类子网。

(30)A.4 B.8 C.16 D.32

●在项目初始阶段,软件开发首先需要(31)。

(31)A.理解要解决的问题 B.确定解决方案

C.确定参与开发的人员

D.估算开发成本

●软件项目管理所涉及的范围覆盖了整个软件(32)。

(32)A.开发过程 B.运行与维护过程 C.定义过程 D.生存期

●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(33)在关键路径上。活动GH的松弛时间是(34)。

(33)A.B B.E C.C D.K

(34)A.0 B.1 C.2 D.3

●以下关于瀑布模型的叙述中,正确的是(35)。

(35)A.适用于需求被清晰定义的情况

B.可以快速构造系统的可运行版本

C.唯一一个适合大规模项目开发的模型

D.己不能适应当前软件开发的过时模型

●某开发小组欲开发一个大型软件系统,需求变化较小,此时最不适宜采用(36)过程模型。

(36)A.瀑布 B.原型 C.增量 D.螺旋

●在各种不同的软件需求中,(37)描述了产品必须要完成的任务,可以在用例模型中予以说明。

(37)A.功能需求 B.业务需求 C.质量需求 D.设计约束

●以下关于结构化开发方法的叙述中,不正确的是(38)。

(38)A.总的指导思想是自顶向下,逐层分解

B.基本原则是功能的分解与抽象

C.比面向对象开发方法更适合于开发大规模的、特别复杂的项目

D.特别适合解决数据处理领域的问题

●模块A、B和C都包含相同的5个语句,这些语句之间没有联系,为了避免重复,把这5个语句抽取出来组成一个模块D,则模块D的内聚类型为(39)内聚。以下关于该类内聚的叙述中不正确的是(40)。

(39)A.功能 B.通信 C.逻辑`D.巧合

(40)A.从模块独立性来看,是不好的设计 B.是最弱的一种内聚类型

C.是最强的一种内聚类型

D.不易于软件的修改和维护

●在分层体系结构中,(41)实现与实体对象相关的业务逻辑。在基于JAVA EE技术开发的软件系统中,常用(42)技术来实现该层。

(41)A.表示层 B.控制层 C.模型层 D.数据层

(42)A.HTML B.JSP C.Servlet D.EJB

●在进行软件设计时,以下结构设计原则中,不正确的是(43)。

(43)A.模块应具有较强的独立性,即高内聚和低耦合

B.模块之间的连接存在上下级的调用关系和同级之间的横向联系

C.整个系统呈树状结构,不允许网状结构或交叉调用关系出现

D.所有模块都必须严格地分类编码并建立归档文件

●在软件开发过程中,详细设计的内容不包括(44)设计。

(44)A.软件体系结构 B.算法 C.数据结构 D.数据库物理结构

●以下关于文档的叙述中,正确的是(45)。

(45)A.仅仅指软件开发过程中产生的文档

B.必须是满足一定格式要求的规范文档

C.编写文档会降低软件开发的效率

D.高质量文档可以提高软件系统的可维护性

●在软件维护阶段,将专用报表功能改成通用报表功能,以适应将来可能的报表格式变化,则该维护类型为(46)维护。

(46)A.正确性 B.适应性 C.完善性 D.预防性

●以下用例图中,A1和A2为(47)。A1和A2的关系为(48)。

(47)A.参与者 B.人 C.系统 D.外部系统

(48)A.关联 B.泛化 C.包含 D.扩展

●下图为某设计模式的类图,类State和Context的关系为(49),类(50)是客户使用的主要接口。

(49)A.继承 B.实现 C.聚合 D.组合

(50)A.Context B.ConcreteStateA C.ConcreteStateB D.State

●软件测试的对象不包括(51)。

(51)A.软件代码 B.软件需求规格说明书

C.软件测试报告

D.软件开发人员

●以下测试内容中,属于系统测试的是(52)。

①单元测试②集成测试③安全性测试

④可靠性测试⑤兼容性测试⑥可用性测试

(52)A.①②③④⑤⑥ B.②③④⑤⑥ C.③④⑤⑥ D.④⑤⑥

●以下关于软件测试原则的叙述中,不正确的是(53)。

(53)A.测试贯穿于全部软件生命周期,并不是实现完成后才开始

B.测试用例本身不需要测试

C.测试用例需要逐步完善、不断修订

D.当缺陷成群集中出现时,测试时应该更多关注这些缺陷群

●以下关于测试工作在软件开发各阶段作用的叙述中,不正确的是(54)。

(54)A.在需求分析阶段确定测试的需求分析

B.在概要设计和详细设计阶段制定集成测试计划和单元测试计划

C.在程序编写阶段制定系统测试计划

D.在测试阶段实施测试并提交测试报告

●在引入自动化测试工具以前,手工测试遇到的问题包括(55)。

①工作量和时间耗费过于庞大②衡量软件测试工作进展困难

③长时间运行的可靠性测试问题④对并发用户进行模拟的问题

⑤确定系统的性能瓶颈问题⑥软件测试过程的管理问题

(55)A.①②③④⑤⑥ B.①②③④⑤ C.①②③④ D.①②③

●在进行可用性测试时关注的问题应包括(56)。

①安装过程是否困难②错误提示是否明确

③GUI接口是否标准④登录是否方便

⑤帮助文本是否上下文敏感

(56)A.①② B.①②③ C.①②③④ D.①②③④⑤

●以下叙述中,不正确的是(57)。

(57)A.黑盒测试可以检测软件行为、性能等特性是否满足要求

B.黑盒测试可以检测软件是否有人机交互上的错误

C.黑盒测试依赖于软件内部的具体实现,如果实现发生了变化,则需要重新设计用例

D.黑盒测试用例设计可以和软件实现同步进行

●以下关于等价类划分法的叙述中,不正确的是(58)。

(58)A.如果规定输入值a的范围为1~99,那么得到两个等价类,即有效等价类{a|1<=a<=99|,无效等价类{a|a<1或者a>99}

B.如果规定输入值s的第一个字符必须为数字,那么得到两个等价类,即有效等价类{s|s的第一个字符是数字},无效等价类{s|s的第一个字符不是数字}

C.如果规定输入值x取值为1,2,3三个数之一,那么得到4个等价类,即有效等价类{x|x=l)、{x|x=2}、{x|x=3},无效等价类(x|x≠l,2,3}

D.如果规定输入值i为奇数,那么得到两个等价类,即有效等价类{i|i是奇数}无效等价类{i|i不是奇数}

●以下几种白盒覆盖测试中,覆盖准则最强的是(59)。

(59)A.语句覆盖 B.判定覆盖 C.条件覆盖 D.条件组合覆盖

●对于逻辑表达式((a||b)||(c&&d)),需要(60)个测试用例才能完成条件组合覆盖。

(60)A.2 B.4 C.8 D.16

●为检测系统所能承受的数据容量,应进行(61)。

(61)A.负载测试 B.压力测试 C.大数据量测试 D.疲劳强度测试

●压力测试不会使用到以下哪种测试手段,(62)。

(62)A.重复 B.注入错误 C.增加量级 D.并发

●以下测试内容中,不属于GUI测试的是(63)。

(63)A.窗口相关操作是否符合标准 B.菜单和鼠标操作是否正确

C.计算结果是否正确

D.数据显示是否正常

●以下属于动态测试方法的是(64)。

(64)A.代码审查 B.静态结构测试 C.路径覆盖 D.技术评审

●集成测试关注的问题不包括(65)。

(65)A.模块间的数据传递是否正确

B.一个模块的功能是否会对另一个模块的功能产生影响

C.所有模块组合起来的性能是否能满足要求

D.函数内局部数据结构是否有问题,会不会被异常修改

●以下属于影响软件可靠性因素的是(66)。

①软件运行剖面②软件规模

③软件内部结构④软件的开发方法和开发环境

⑤软件的可靠性投入

(66)A.①② B.①②③ C.①②③④ D.①②③④⑤

●软件可靠性管理把软件可靠性活动贯穿于软件开发的全过程,成为软件工程管理的一部分.确定软件的可靠性目标在(67)阶段。

(67)A.需求分析 B.概要设计 C.详细设计 D.软件测试

●以下关于公钥加密技术的叙述中,不正确的是(68).

(68)A.公钥加密的数据可以用私钥解密

B.私钥加密的数据可以用公钥解密

C.公钥和私钥相互关联

D.公钥加密采用与对称加密类似的位模式操作完成对数据的加解密操作

●包过滤防火墙是一种通过软件检查数据包以实现系统安全防护的基本手段,以下叙述中,不正确的是(69)。

(69)A.包过滤防火墙通常工作在网络层以上,因此可以实现对应用层数据的检查与过滤

B.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实现对数据包的过滤

C.数据包过滤用在内部主机和外部主机之间,过滤系统可以是一台路由器或是一台主机

D.当网络规模比较复杂时,由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性等原因,会导致访问控制规则复杂,难以配置管理

●以下测试方法中,不属于典型安全性测试的是(70)。

(70)A.安全功能验证 B.漏洞扫描 C.通信加密 D.模拟攻击试验

●Teams are required for most engineering projects. Although some small hardware or software products can be developed by individuals, the scale and complexity of modem systems is such, and the demand for short schedules so great, that it is no longer (71) for one person to do most engineering jobs. Systems development is a team (72) , and the effectiveness of the team largely determines the (73) of the engineermg.

Development teams often behave much like baseball or basketball teams. Even though they may have multiple specialties, all the members work toward (74) . However, on systems maintenance and enhancement teams, the engineers ofen work relatively independently, much like wrestling and track teams.

A team is (75) just a group of people who happen to work together. Teamwork takes practice and it involves special skills. Teams require common processes; they need agreed-upon goals; and they need effective guidance and leadership. The methods for guiding and leading such teams are well known, but they are not obvious.

(71)A.convenient B.existing C.practical D.real

(72)A.activity B.job C.process D.application

(73)A.size B.quality C.scale https://www.360docs.net/doc/0d2025807.html,plexity

(74)A.multiple objectives B.different objectives

C.a single objective

D.independent objectives

(75)A.relatively B./ C.only D.more than

软考软件评测师2014年下半年上午题

软考软件评测师2014年下半年上午题 ●三总线结构的计算机总线系统由(1)组成。 (1)A.CPU总线、内存总线和IO总线 B.数据总线、地址总线和控制总线 C.系统总线、内部总线和外部总线 D.串行总线、并行总线和PCI总线 ●计算机采用分级存储体系的主要目的是为了解决(2)的问题。 (2)A.主存容量不足 B.存储器读写可靠性 C.外设访问效率 D.存储容量、成本和速度之间的矛盾 ●属于CPU中算术逻辑单元的部件是(3)。 (3)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器 ●内存按字节编址从A5000H到DCFFFH的区域其存储容量为(4)。 (4)A.123KB B.180KB C.223KB D.224KB ●以下关于RISC和CISC的叙述中,不正确的是(5)。 (5)A.RISC通常比CISC的指令系统吏复杂 B.RISC通常会比CISC配置更多的寄存器 C.RISC编译器的子程序库通常要比CISC编译器的子程序库大得多 D.RISC比CISC更加适合VLSI工艺的规整性要求 ●以下叙述中,正确的是(6)。 (6)A.编译正确的程序不包含语义错误 B.编译正确的程序不包含语法错误 C.除数为0的情况可以在语义分析阶段检查出来 D.除数为0的情况可以在语法分析阶段检查出来

●已知函数f()、g()的定义如下所示,执行表达式”x=f(5)”的运算时,若函数调用g(a)是引用调用(call by reference)方式,则执行”x=f(5)”后x的值为 (7) ;若函数调用g(a)是值调用(call by value)方式,则执行”x=f(5)”后x的值为 (8) 。 (7)A.20 B.25 C.60 D.75 (8)A.20 B.25 C.60 D.75 ●算术表达式”(a-b)*(c+d)”的后缀是(9)。 (9)A.ab-cd+* B.abcd-*+ C.ab-*cd+ D.ab-c+d* ●网络系统中,通常把 (10) 置于DMZ区。 (10)A.网络管理服务器 B.Web服务器 C.入侵检测服务器 D.财务管理服务器 ●以下关于拒绝服务攻击的叙述中,不正确的是(11)。 (11)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务 B.拒绝服务攻击是不断向计算机发起请求来实现的 C.拒绝服务攻击会造成用户密码的泄漏 D.DDoS是一种拒绝服务攻击形式 ●(12) 不是蠕虫病毒。 (12)A.熊猫烧香 B.红色代码 C.冰河 D.爱虫病毒 ●甲公司接受乙公司委托开发了一项应用软件,双方没有签订任何书面合同。在此情形下, (13) 享有该软件的著作权。 (13)A.甲公司 B.甲、乙公司协商 C.乙公司 D.甲、乙公司均不

2018年软件评测师真题及答案

一、上午题 以下关于信息和数据的描述中,错误的是(1)。 (1)A.通常从数据中可以提取信息 B.信息和数据都由数字组成 C.信息是抽象的、数据是具体的 D.客观事物中都蕴涵着信息 【答案】B 【解析】 数据是描述事物的符号记录,其具有多种表现形式,可以是文字、图形、图像、声音和语言等。信息是现实世界事物的存在方式或状态的反映。信息具有可感知、可存储、可加工、可传递和可再生等自然属性数据是经过组织化的比特的集合,而信息是具有特定释义和意义的数据。 (2)服务的主要作用是提供远程登录服务。 (2)A.Gopher B.FTP C.Telnet D.E-mail 【答案】C 【解析】 Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。 Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。 现在它基本过时,人们很少再使用。 计算机系统中,CPU对主存的访问方式属于(3)。 (3)A.随机存取 B.顺序存取C.索引存取D.哈希存取 【答案】A 【解析】 在指令系统的各种寻址方式中,获取操作数最快的方式是(4)。 (4)A.直接寻址 B.间接寻址C.立即寻址D.寄存器寻址 【答案】C【解析】

2014年下半年程序员考试真题及答案解析

全国计算机技术与软件专业技术资格(水平)考试 2014年下半年程序员上午试卷 (考试时间9 : 00?11: 30 共150分钟) 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅 笔在你写入的准考证号下填涂准考证号。 2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。 3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答 时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。 例题 ? 2014年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。 (88) A. 9 B. 10 C. 11 D. 12 (89) A. 4 B. 5 C. 6 D. 7 因为考试日期是“ 11月4日”故(88)选C,(89)选A,应在答题卡序号88下对C填涂,在序号89下对A填涂(参看答题卡)。 在Word编辑状态下,若要显示或隐藏编辑标记,则单击(1)按钮;若将光标移至表格外 右侧的行尾处,按下Enter键,则(2)。 ⑴A.创 B.国 C.B D用|

(2) A.光标移动到上一行,表格行数不变 B.光标移动到下一行,表格 行数不变 C.在光标的上方插入一行,表格行数改变 D.在光标的下方插入一行, 表格行数改变 在Excel 中,若在A1 单元格中输入=SUM(MAX(15,8) MIN(8,3)),按Enter 键后,则A1单元格显示的内容为(3!;若在A2单元格中输入“ =3=6”(输入不包含引号),则A2单元格显示的内容为(4). (3) A.23 B.16 C.18 D.11 (4) A.=3=6 B.=36 C.TRUE D.FALSE 用户的电子邮箱是在(5)的一块专用的存储区。 (5) A.用户计算机内存中 B.用户计算机硬盘上 C.邮件服务器内存中 D.邮件服务器硬盘上 直接转移指令执行时,是将指令中的地址送入(6)o (6) A.累加器 B.数据计数器 C.地址寄存器 D.程序计 数器 下列部件中属于CPU中算术逻辑单元的部件是⑺o (7) A.程序计数器 B.加法器 C.指令寄存器 D.指令译 777 码器 在CPU和主存之间设置“ Cache”的作用是为了解决(8)的问题。 (8) A.主存容童不足B.主存与辅助存储器速度不匹配 C.主存与CPU速度不匹配 D.外设访问效率 以下关于磁盘的描述不正确的是(9)o

2018年下半年 软件评测师 答案详解

以下关于信息和数据的描述中,错误的是(1)。 (1)A.通常从数据中可以提取信息 B.信息和数据都由数字组成 C.信息是抽象的、数据是具体的 D.客观事物中都蕴涵着信息【答案】B 【解析】 数据是描述事物的符号记录,其具有多种表现形式,可以是文字、图形、图像、声音和语言等。信息是现实世界事物的存在方式或状态的反映。信息具有可感知、可存储、可加工、可传递和可再生等自然属性数据是经过组织化的比特的集合,而信息是具有特定释义和意义的数据。 (2)服务的主要作用是提供远程登录服务。 (2)A.Gopher B.FTP C.Telnet D.E-mail 【答案】C 【解析】 Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。 Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet 上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。 现在它基本过时,人们很少再使用。 计算机系统中,CPU对主存的访问方式属于(3)。 (3)A.随机存取 B.顺序存取 C.索引存取 D.哈希存取【答案】A 【解析】 在指令系统的各种寻址方式中,获取操作数最快的方式是(4)。 (4)A.直接寻址 B.间接寻址 C.立即寻址 D.寄存器寻址【答案】C

2014年下半年软件评测师下午真题(含答案)

2014年下半年软件评测师下午真题(含答案) 试题一(共20分) 阅读下列C程序,回答问题1至问题3,将解答填入答题纸的对应栏内。 【C程序】 int GetMaxDay( int year, int month){ int maxday=0;//1 if( month>=1&&month<=12){ //2,3 if(month==2){ //4 if( year%4==0){ //5 if(year%100==0){ //6 if( year%400==0) //7 maxday= 29; //8 else //9 maxday= 28; } else //10 maxday= 29; } else maxday = 28; //11 } else{ //12 if (month=4||month=6||month=9||month=11) //13, 14,15,16 maxday = 30; //17 else //18 maxday = 31; } } return maxday; //19 } 【问题1】(6分) 请针对上述C程序给出满足100%DC(判定覆盖)所需的逻辑条件。 【问题2】(9分)

请画出上述程序的控制流图,并计算其环路复杂度V(G)。【问题3】(5分) 请给出问题2中控制流图的线性无关路径。 参考答案: 【问题1】: Month>=1&&month<=12 Month==2 Year%4==0 Year%100==0 Year%400==0 Month==2 Month==4 Month==6 Month==9 Month==11 【问题2】: V(G)=11 【问题3】:

2014年软件评测师考试下午真题加答案解析(三)

2014年软件评测师考试下午真题加答案解析(三)2016年下半年软件评测师考试即将于11月12日进行,准备参加2017上半年软件评测师考试的同学们,历年软考真题是否是你特别想要的学习资料?下面希赛软考学院为您提供2014软件评测师下午真题,希望对大家有所帮助。 试题三(共20分) 阅读下列说明,回答问题l至问题4,将解答填入答题纸的对应栏内。 【说明】 某大型披萨加工和销售商为了有效管理披萨的生产和销售情况,欲开发一套基于Web的信息系统。其主要功能为销售、生产控制、采购、运送、存储和财务管理等。系统采用Java EE平台开发,页面中采用表单实现数据的提交与交互,使用图形(Graphics)以提升展示效果。 【问题1】(6分) 设计两个表单项输入测试用例,以测试XSS(跨站点脚本)攻击。系统设计时可以采用哪些技术手段防止此类攻击。 【问题2】(3分) 简述图形测试的主要检查点。 【问题3】(5分) 简述页面测试的主要方面。 【问题4】(6分) 系统实现时,对销售订单的更新所用的SQL语句如下:

然后通过setString(...);的方式设置参数值后加以执行。 设计测试用例以测试SQL注入,并说明该实现是否能防止SQL注入。 参考答案: 【问题1】: 防御XSS攻击方法:验证所有输入数据,有效检测攻击;对所有输出数据进行适当的编码,以防止任何已成功注入的脚本在浏览器端运行。 防御规则: 1.不要在允许位置插入不可信数据 2.在向HTML元素内容插入不可信数据前对HTML解码 3.在向HTML常见属性插入不可信数据前进行属性解码 4.在向HTML JavaScript DATA Values插入不可信数据前,进行JavaScript 解码 5.在像HTML样式属性插入不可信数据前,进行CSS解码 6.在向HTML URL属性插入不可信数据前,进行URL解码 【问题2】: 图形测试主要检查点: 颜色饱和度和对比度是否合适 需要突出的链接的颜色是否容易识别 是否正确加载所有的图像

2017年下半年软件评测师考试真题(下午)

2017年下半年软件评测师考试真题(下午) 试题一. 阅读下列C 程序,回答问题 1 至问题3,将解答填入答题纸的对应栏内。 [C 程序] Int DoString(char*string){ cbar *argv[100]; Int argc=l; while(l) {//1 问题 1 请针对上述 C 程序给出满足 100%DC(判定覆盖)所需的逻辑条件。 问题 2 请画出上述程序的控制流图,并计算其控制流图的环路复杂度 V(G)。问题 3 请给出问题 2 中控制流图的线性无关路径。试题二 阅读下列说明,回答问题 1 至问题 3. 将解答填入答题纸的对应栏内。 说明 某银行B 和某公司C 发行联名信用卡,用户使用联名信用卡刷卡可累计积分,积分累计规则与刷卡金额和刷卡日期有关,具体积分规则如表2-1 所示。此外,公司C 的会员分为普通会

员、超级会员和 PASS 会员三个级剔,超级会员和 PASS会员在刷卡时有额外积分奖励,奖励规则如表 2-2 所示。 表2-1 积分规则 表2-2 额外积分奖励规则 试题二、银行B开发了一个程序来计算用户每次刷卡所累积的积分,程序的输入包括会员级别L、刷卡日期D 和刷卡金额A.程序的输出为本次积分S。其.中L 为单个字母且大小写不敏感.D 由程序直接获取系统日期.A 为正浮点数最多保留两位小数 .S 为整数。 问题 1 采用等价类划分法对该程序进行测试,等价类表如下表所示,请补充表 2-3 中空()~() 问题 2 根据以上等价类表设计的测试用例如下表所示,请补充表 2-4 中空()~() 表2-4 测试用例

问题 3 如果规定了单次刷卡的积分上限为20∞O( 即S 取值大于等于 0 且小于等于200∞),则还需要针对 S 的取值补充一些测试用例。假设采用等价类划分法和边界值分析法来补充用例,请补充表 2-5、表2-6 中的空()~()。 表 2-5 补充等价类 试题三 阅读下列说明,回答问题1至问题3. 将解答填入答题纸的对应栏内。 说明 某公司欲开发一套基于 Web 的通用共享单车系统。该系统的主要功能如下: 1.商家注册、在线支付:后台业务员进行车辆管理与监控、查询统计、报表管理、价格设

2015年下半年 软件评测师 案例分析

全国计算机技术与软件专业技术资格(水平)考试2015年下半年软件评测师下午试卷 试题一 阅读下列java程序,回答问题1至问题3,将解答填入答题纸内对应栏内。【Java程序】 【问题1】 请简述基本路径测试法的概念。 【问题2】 请画出上述程序的控制流图,并计算其控制流图的环图复杂度V(G)。

【问题3】 请给出问题2中的控制流图的线性无关路径。 试题二 阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 某商店的货品价格(P)都不大于20元(且为整数),假设顾客每次付款为20元且每次限购一件商品,现有一个软件能在每位顾客购物后给出找零钱的最佳组合(找给顾客货币张数最少)。 假定此商店的找零货币面值只包括:10元(N10)、5元(N5)、1元(N1)3种。 【问题1】 请采用等价类划分法为该软件设计测试用例(不考虑P为非整数的情况)并填入到下表中。(<>表示2张1元,若无输出或输出非法,则填入N/A) 【问题2】 请采用边界值分析法为该软件设计测试用例。 【问题3】 请给出采用决策表法进行测试用例设计的主要步骤。

试题三 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 MOOC(慕课)教育平台欲开发一基于Web的在线作业批改系统,以实现高效的作业提交与批改并进行统计。系统页面中涉及内部的内容链接、外部参考链接以及邮件链接等。页面中采用表单实现作业题目的打分和评价,其中打分为1~5分制整数,评价为文本。 系统要支持: (1)在特定时期内300个用户并发时,主要功能的处理能力至少要达到16个请求/秒,平均数据量16KB/请求。 (2)系统前端采用HTML 5实现,以使用户可以通过不同的移动设备的浏览器进行访问。 【问题1】 针对此在线系统进行链接测试时,需要测试哪些方面? 【问题2】 为了达到系统要支持的(2),设计一个兼容性测试矩阵。 【问题3】 给出计算系统的通信吞吐量的方法,并计算在满足系统要支持的(1)时系统的通信吞吐量。 【问题4】 设计 4个打分和评价的测试输入,考虑多个方面的测试,如:正确输入、错误输入、XSS、SQL注入等测试。

2016年下半年软件评测师真题及答案(上午题)

2016年下半年软件评测师真题(上午题)说明:答案在最后面,因为软考办公室没有提供标准答案,所以不保证答案绝对正确,仅供参考。 1.在汇编指令中,操作数在某寄存器中的寻址方式称为(1)寻址。 A.直接B.变址.C.寄存器D.寄存器间接 2.计算机系统中,虚拟存储体系由(2)两级存储器构成。 A.主存一辅存B.寄存器一Cache C.寄存器一主存D.Cache一主存 3.程序计数器(PC)是(3)中的寄存器。 A.运算器B.控制器C.Cache D.I/O设备 4.中断向量提供(4) A.外设的接口地址B待传送数据的起始和终止地址 C.主程序的断点地址.D.中断服务程序入口地址 5.在计算机系统串憾线宽度分为地址总线宽度和数据总线宽度。若计算机 中地址总线的宽度为32位,则最多允许直接访问主存储器一(5) 一的 物理空间。 A. 40MB B.4GB C.40GB D. 400GB

6.为了提高计算机磁盘存取效率,通常可以(6) A.利用磁盘格式化程序,定期对ROM进行碎片整理 B.利用磁盘碎片整理程序,定期对内存进行碎片整理 C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理 D.利用磁盘格式化程序,定期对磁盘进行碎片整理 7.安全的电子邮件协议为_(7) A MIME BPGP C.POP3 D. SMTP 8.操作系统通道(8)来组织和管理外存中的信息。 A.字处理程序B.设备驱动程序 C.文件目录和目录项D.语言翻译程序 9.下列操作系统中,(9)保持网络系统的全部功能,并具有透明性、可靠性 和高性能等特性。 A.批处理操作系统B.分时操作系统 C.分布式操作系统D.实时操作系统 10.在进程状态转换过程中,可能会引起进程阻塞的原因是(10) 。A.时间片到B.执行V操作C.I/O完成D.执行P操作

2014年软件评测师考试下午真题加答案解析(二)

2014年软件评测师考试下午真题加答案解析(二)2016年下半年软件评测师考试即将于11月12日进行,准备参加2017上半年软件评测师考试的同学们,历年软考真题是否是你特别想要的学习资料?下面希赛软考学院为您提供2014软件评测师下午真题,希望对大家有所帮助。 试题二(共15分) 阅读希埃尔说明,回答问题1至问题3,将解答填入答题纸的对应栏内. 【说明】 某商店为购买不同数量商品的顾客报出不同的价格,其报价规则如表2-1所示. 如买11件需要支付10*30+1*27=327元,买35件需要支付10*30+10*27+10*25+5*22=930元 现在该商家开发一个软件,输入为商品数C(1<=C<=100),输出为因付的价钱P 【问题一】(6分) 请采用等价类划分法为该软件设计测试用例(不考虑C为非整数的情况). 【问题二】(6分)

请采用边界值分析法为该软件设计测试用例(不考虑健壮性测试,既不考虑C 不在1到100之间或者是非整数的情况). 【问题三】(3分) 列举除了等价类划分法和边界值分析法以外的三种常见的黑盒测试用例测试反法. 参考答案: 【问题1】: 测试用例1:31~100中任意一个数 测试用例2:101 测试用例3:0 测试用例4:1~10中任意一个数 测试用例5:11~20中任意一个数 测试用例6:21~30中任意一个数 【问题2】: 0、1、10、11、20、21、30、31、100、101 【问题3】: 错误推测法、因果图法、判断表法、正交试验法、功能图法、场景法 试题分析: 【问题1】 划分等价类的6条原则: (1)在输入条件规定了取值范围或值的个数的情况下,可以确立一个有效等价类和两个无效等价类

软件评测

计算机软件产品 检测委托书/评审表 软件名称:翼达进销存管理系统 版本号:V1.0 委托单位:西安智达软件科技有限公司 委托日期: 陕西省电子产品监督检验所 陕西省软件评测中心

检测委托须知 1.委托本所/中心进行计算机软件检测服务的委托单位必须如实填写本表 第一至第四栏的内容,并在委托书封面加盖单位公章,而联系人须在第一栏签名。 2.委托单位根据本委托书附件1“计算机软件产品检测委托申请必须提交 的物品及相关说明”的要求,准备各相关送测物品,连同填毕的委托书一起送交本所/中心,经初审合格,即为完成委托申请。 3.本所/中心接受委托后,对委托单位所提交的送测物品实行技术保密和 防护措施,经合同评审通过后,按规定的检测规范和技术要求,对送测软件产品进行独立、科学公正的软件检测服务。若遇送测软件需整改并作回归测试,本所/中心将酌情收取回归测试的费用。 4.若委托单位对检测技术方法、样品存档(本所/中心存档期为五年)、 检测结果交付时间、保密等方面有特殊要求,则必须在申请表第三栏的“委托单位特殊要求”中加以阐述;否则视作无特殊要求处理。 5.委托单位送测软件原则上应在本所/中心进行测试,若本中心不具备送 测软件的运行环境,则经与委托单位协商后,可以在本所/中心以外的现场环境下进行测试。 6.特别提示:若委托检测的软件产品进行软件著作权登记,请先与有关部 门联系确定软件产品名称及版本号之后,再填写本委托书。

附件1: 计算机软件产品检测试委托申请必须提交的物品及 相关说明 一、软件登记检测 ⒈软件样品一套 提供载有可安装运行送测软件的光盘或软磁盘介质,介质和其外包装上应有软件名称、版本号和著作权单位等标识。 ⒉操作手册一份(应包括以下内容) ①环境要求 使用本系统的软、硬件和网络的最低配置等。 ②系统的应用范围和对象 ③系统安装过程指南 应用系统的详细安装说明,包括数据库和中间件的配置。 ④系统操作使用说明 使用本系统的具体操作和步骤,举例并用屏幕图像加以说明等。 ⒊软件产品功能列表一份(见附件2) 二、软件委托检测 除必须提交软件产品登记测试的物品以外,还须增加以下二个技术文档: ⒈研制报告(应包括以下内容) ①研制背景 项目来源及其相关的背景材料。 ②研制目标 项目研制的具体过程,如调研、开发、测试、试用等阶段工作的时间、内容等情况。 ④研制成果项目研制预期的技术目标。 ③研制过程 项目研制的成果内容,包括成果形式、内容,达到预期目标情况(技术要求、功能和性能等)。 ⑤项目推广使用的情况介绍。 研制总结(包括项目研制的体会和今后打算等)。 ⒉技术报告(应包括以下内容) ①项目的组成 项目的系统结构,如软、硬件和网络结构图以及系统、(子系统)、模块、功能项的划分、组成与相互关系;基本数据结构等。 ②实现的主要功能和性能 ③采用和解决的关键技术或要点 对系统的关键技术或技术要点应加以一定阐述和说明。 ④技术展望 从技术角度展望项目进一步改进、完善的方向、目标和有待解决的问题。

2005年上半年 软件评测师 基础知识

全国计算机技术与软件专业技术资格(水平)考试2005年上半年软件评测师上午试卷 (考试时间 9 : 00~11 : 30 共 150 分钟) 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。 2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。 3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。 例题 ● 2005 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。 (88)A. 3 B. 4 C. 5 D. 6 (89)A. 20 B. 21 C. 22 D. 23 因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。 ●在计算机中,最适合进行数字加减运算的数字编码是(1),最适合表示浮点数阶码的数字编码是(2)。 (1)A.原码 B.反码 C.补码 D.移码 (2)A.原码 B.反码 C.补码 D.移码

●如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(3)位。 (3)A.16 B.20 C.24 D.32 ●操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为(4);操作数在寄存器中,寻址方式为(5);操作数的地址在寄存器中,寻址方式为(6)。 (4)A.立即寻址 B.直接寻址 C.寄存器寻址 D.寄存器间接寻址(5)A.立即寻址 B.相对寻址 C.寄存器寻址 D.寄存器间接寻址(6)A.相对寻址 B.直接寻址 C.寄存器寻址 D.寄存器间接寻址 ●三个可靠度R均为0.8的部件串联构成一个系统,如下图所示: 则该系统的可靠度为(7)。 (7)A.0.240 B.0.512 C.0.800 D.0.992 ●在计算机系统中,构成虚拟存储器(8)。 (8)A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件 ●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(9)”。 (9)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址 B.仅允许HTTP协议通过 C.使员工不能直接访问FTP服务端口号为21的FTP服务 D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络 ●两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11)。 (10)A.链路加密 B.节点加密 C.端—端加密 D.混合加密 (11)A.RSA B.RC-5 C.MD5 D.ECC ●在Internet上有许多协议,下面地选项中能够正确表示协议层次关系地是(12)。

2014年软件评测师真题(含答案)

2014年下半年软件评测师下午真题(含答案)试题一(共20分) 阅读下列C程序,回答问题1至问题3,将解答填入答题纸的对应栏内。 【C程序】 int GetMaxDay( int year, int month){ int maxday=0; //1 if( month>=1&&month<=12){ //2,3 if(month==2){ //4 if( year%4==0){ //5 if(year%100==0){ //6 if( year%400==0) //7 maxday= 29; //8 else //9 maxday= 28; } else //10 maxday= 29; } else maxday = 28; //11 } else{ //12 if (month=4||month=6||month=9||month=11) //13, 14,15,16 maxday = 30; //17

else //18 maxday = 31; } } return maxday; //19 } 【问题1】(6分) 请针对上述C程序给出满足100%DC(判定覆盖)所需的逻辑条件。【问题2】(9分) 请画出上述程序的控制流图,并计算其环路复杂度V(G)。 【问题3】(5分) 请给出问题2中控制流图的线性无关路径。 参考答案: 【问题1】: Month>=1&&month<=12 Month==2 Year%4==0 Year%100==0 Year%400==0 Month==2 Month==4 Month==6 Month==9

Month==11 【问题2】: V(G)=11 【问题3】: 1、2 1、2、3 1、2、3、4、12、13、17、19 1、2、3、4、12、13、14、17、19 1、2、3、4、12、13、14、15、17、19 1、2、3、4、12、13、14、15、16、17、19 1、2、3、4、12、13、14、15、16、18、19 1、2、3、4、5、11、19 1、2、3、4、5、6、10、19 1、2、3、4、5、6、7、9、19 1、2、3、4、5、6、7、8、19 试题分析: 判断覆盖:设计足够的测试用例,使得程序中的每个判定至少都获得一次“真值”或“假值”,或者说使得程序中的每一个取“真”分支和取“假”分支至少经历一次,因此判定覆盖又称分支覆盖 对于本题中判定的条件有:

2017年软件评测师笔记整理

《软件评测师学习笔记一》2009-4-18 二、软件测试基础 1. 测试的概念:测试是以评价一个程序或者系统属性为目的的任何一种活动,测试是对软件质量的一种 度量。 测试的目的:测试是为了度量和提高被测软件的质量,对被测软件进行工程设计、实施、维护的整个生 命周期的过程。 2.软件测试有两种风险:内部风险和外部风险; 软件测试只能证明软件有错误,不能证明软件没有错误; 软件测试的目的:1、提高软件质量;2、降低项目风险;3、把软件的错误控制在可以进行产品发布或交 付的程度上; 软件测试的经典定义:在规定条件下对程序进行操作,以发现错误,对软件进行质量评估; 软件是由文档、数据和程序组成; 3.软件质量的概念:软件满足规定或者潜在用户需求的能力,要从软件在内部、外部和使用中的表现来衡量。 4.质量保证(QA)和软件测试的不同:QA是要通过预防、检查与改进来保证软件质量,重点在过程的 跟进中; 软件测试的重点不在于此,而是要对过程的产物-开发文本和源代码进行走查,运行软件,以找出问题,报告质量。 软件测试不可能无休止地测下去,原因在于:1、输入数据太多;2、输出结果太多;3、组合路径太多。 5.软件测试的分类 5.1按照软件开发阶段分:单元测试(也叫模块测试)、集成测试(组装测试)、确认测试、系统测试和验收测试。 5.2按照测试实施组织划分:开发方测试(也叫验证测试,阿尔法测试)、用户测试(贝塔测试)和 第三方测试(独立测试); 5.3按照测试技术划分:白盒测试、黑盒测试和灰盒测试;(关键在于对程序内部结构的态度上) 按照测试技术也可划分:静态测试和动态测试。 6.软件测试模型: 6.1 V模型,其局限性表现在把测试作为软件开发的最后一个阶段,是串行完成的;主要是针对程序 进行测试寻找错误,而需求分析阶段隐藏的问题到后期的验收测试才被发现; 6.2 W模型,优点是测试与开发过程是同步进行的,有利于测试的及早介入与执行;缺点是对开发阶段需要有明确的起点和终点,这点在实际情况中很难做到这点; 6.3 H模型,优点在于表现出来不同测试的测试活动可以是按照某个次序先后进行的,但也可能是反 复的。只要测试条件成熟了,测试准备活动完成了,测试执行活动就可以进行了。 6.4 X模型,针对单独程序片段进行互相分离的编码和测试,之后频繁的交接通过集成最终合成为 可执行的程序。 6.6 前置模型,特点:将开发和测试的生命周期整合在一起,对每一个交付的开发结果都进行一定 方式的测试,设计阶段是做测试计划和测试设计的最好时机,程序片段一旦编写完成就会立即进行测试, 让验收测试和技术测试保持相互独立。 7.软件测试的目的:寻找错误,并且尽最大的可能找出最多的错误。 8.软件测试的原则: 8.1 所有的软件测试都应追溯到用户需求 8.2尽早地和不断地进行软件测试 8.3 完全测试是不可能的,测试需要终止

历年软件评测师考试真题

历年软件评测师考试真题 试题一(15 分) 阅读以下说明,回答问题1 至问题4,将解答填入答题纸的对应栏内。 【说明】 在软件开发与运行阶段一般需要完成单元测试、集成测试、确认测试、系统测试和验收测试,这些对软件质量保证起着非常关键的作用。 【问题1】(5 分) 请简述单元测试的主要内容。 【问题2】(5 分) 集成测试也叫组装测试或者联合测试,请简述集成测试的主要内容。 【问题3】(2 分) 请简述集成测试与系统测试的关系 【问题4】(3 分) 公司A 承担了业务B 的办公自动化系统的建设工作。2004 年10 月初,项目正处于开发阶段,预计2005 年5 月能够完成全部开发工作,但是合同规定2004 年10 月底实行系统验收。所以2004 年10 月初,公司A 依据合同规定向业主B 和监理方提出在2004 年10 月底实行验收测试的请求,并提出了详细的测试计划和测试方案。在该方案中指出测试小组由公司A 的测试工程师、外聘测试专家、外聘行业专家以及监理方的代表组成公司A 的做法是否准确?请给出理由。 试题二(15 分)

阅读下列说明,回答问题1 至问题3,将解答填入大体纸的对应栏内。 【说明】 使用基本路径法设计出的测试用例能够保证程序的每一条可执行语句在测试过程中至少执行一次。以下代码由C 语言书写,请按要求回答问题。 Int IsLeap(int year) { if (year % 4 == 0) { if (year % 100 == 0) { if ( year % 400 == 0) leap = 1; else leap = 0; } else leap = 1; } else leap = 0;

2016年下半年 软件评测师 案例分析

全国计算机技术与软件专业技术资格(水平)考试2016年下半年软件评测师下午试卷 试题一 阅读下列C程序,回答问题1至问题3,将解答填入答题纸的对应栏内。 【C程序】 int count(int x,int z){ inty=0; while(x>0){ //l if(x==1) //2 y=7; //3 else{ //4 y=x+z+4; if(y=7||y=21) //5,6 x=1; //7 } x--; //8 } return y; //9 } 【问题1】(3分) 请针对上述C程序给出满足100%DC(判定覆盖)所需的逻辑条件。 【问题2】(7分) 请画出上述程序的控制流图,并计算其控制流图的环路复杂度V(G)。 【问题3】(5分) 请给出问题2中控制流图的线性无关路径。

试题二 阅读下列说明,回答问题1和问题2,将解答填入答题纸的对应栏内。 【说明】 某航空公司的会员卡分为普卡、银卡、金卡和白金卡4个级别,会员每次搭乘该航空公司航班均可能获得积分,积分规则如表2-1所示。此外,银卡及以上级别会员有额外积分奖励,奖励规则如表2-2所示。 公司开发了一个程序来计算会员每次搭乘航班历累积的积分,程序的输入包括会员级别

B、舱位代码C和飞行公里数K,程序的输出为本次积分S 。其中,B和C三字母且大小写不敏感,K为正整数,S为整数(小数部分四舍五入)。 【问题1】(7分) 采用等价类型划分法对该程序进行测试,等价类表如2-3所示,请补充空(1)-(7) 【问题2】(13分) 根据以上等价类表设计的测试用例如表24所示,请补充空(1)~(13)。

2014年信息技术与信息安全公需科目考试(满分试题整理包满分过)

◆《文明上网自律公约》是()2006年4月19日发布的。中国互联网协会 ◆在进行网络部署时,()在网络层上实现加密和认证。VPNC ◆以下不能预防计算机病毒的方法是()。尽量减少使用计算机 ◆蹭网的主要目的是()? 节省上网费用 ◆美国()政府提出来网络空间的安全战略布什切尼 ◆保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。系统测评 ◆下列选项中属于按照电子商务商业活动的运作方式分类的是()完全电子商务 ◆将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。路由器 ◆通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。消费者与消费者(C2C〕 ◆具有大数据量存储管理能力,并与。RAcLE数据库高度兼容的国产数据库系统是()。 达梦数据库系统 ◆Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。管理员账户 ◆国家顶级域名是()。Cn ◆一颗静止的卫星的可视距离达到全球表面积的( )左右。40% ◆数字签名包括()。签署和验证两个过程 ◆关于信息安全应急响应,以下说法是错误的()? ★信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 ◆为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。 用户本人计算机 ◆防范网络监听最有效的方法是()。对传输的数据信息进行加密 ◆无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?32 ◆蠕虫病毒爆发期是在()。2000年 ◆如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。 文件上传漏洞攻击 ◆通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()摆渡型间谍木马 ◆下一代互联网的标志是?()IPv6 ◆大数据中所说的数据量大是指数据达到了()级别?PB ◆第四代移动通信技术(4G)是()集合体?3G与WLAN ◆信息系统安全等级保护是指()。

2014中南大学《软件测试技术》模拟试题及答案

中南大学考试试卷 时间110分钟 软件测试技术课程 48 学时 3 学分考试形式:闭卷专业年级:总分100分,占总评成绩 70 % 注: 1)本试卷不做答题用,答案请写在答题纸上 2)请在答题纸上写明学号、班级和姓名 3)考试结束后,试卷、答题纸、草稿纸折叠好一起交监考老师 一.单项选择题(15题,2分/题) 1.软件文档按照其产生和使用的范围可分为开发文档、管理文档和用户文档。 其中开发文档不包括()。 A .软件需求说明 B .可行性研究报告 C .维护修改建议 D .项目开发计划 2.软件维护成本在软件成本中占较大比重。为降低维护的难度,可采取的措施 有 A .设计并实现没有错误的软件 B .限制可修改的范围 C .增加维护人员数量 D .在开发过程中就采取有利于维护的措施,并加强维护管理 3.测试用例是测试使用的文档化的细则,其规定如何对软件某项功能或功能组 合进行测试。测试用例应包括下列()内容的详细信息。 ①测试目标和被测功能 ②测试环境和其他条件 ③测试数据和测试步骤 ④测试记录和测试结果 A .①③ B .①②③ C .①③④ D .①②③④ 4.在进行软件编码规范评测过程中需要围绕几个方面的内容展开,以下描述中 不属于编码规范评测内容的有()。 A .源程序文档化检查,包括符号名的命名、程序的注释等规范性检查 B .数据说明检查,包括数据说明次序、语句中变量顺序检查 C .程序结构检查,程序应采用基本的控制结构、避免不必要的转移控制等 D .程序逻辑检查,阅读源代码,比较实际程序控制流与程序设计控制流的 区别

5.属于概要设计说明书的评测内容。 ①分析该软件的系统结构、子系统结构,确认该软件设计是否覆盖了所有已 确定的软件需求,软件每一成分是否可追溯到某一项需求 ②系统定义的目标是否与用户的要求一致 ③从软件维护的角度出发,确认该软件设计是否考虑了方便未来的维护 ④是否所有界面与更高级别文档中的需求一致 A .①②③ B .①③④ C .②③④ D .①②③④ 6.关于软件测试的说法,()是不正确的。 A .代码审查是代码检查的一种,是由程序员和测试员组成一个审查小组, 通过阅读、讨论和争议,对程序进行静态分析的过程 B .软件测试的对象不仅仅是程序,文档、数据和规程都是软件测试的对象 C .白盒测试是通过对程序内部结构的分析、检测来寻找问题的测试方法 D .单元测试是针对软件设计的最小单位一程序模块进行正确性检验的测试 工作,它通常需要开发辅助的桩模块作为主程序调用被测模块来完成测试 7.下列叙述是正确的。 ①测试用例应由测试设计人员来制定 ②测试点应由测试人员确立 ③测试工作展开于项目立项后,而不是代码开发完成之后 ④测试对象是源代码 A .①②③ B .②③ C .①③ D .①②③④ 8.通常测试用例很难100 %覆盖测试需求,因为()。 ①输入量太大 ②输出结果太多 ③软件实现途径多 ④测试依据没有统一标准 A .①② B .①③ C .①②③ D .①②③④ 9.假定X 为整数类型变量,X > = 1 并且X <=10 ,如果用边界值分析法,X 在 测试中应该取()值。 A . 1 , 10 B . 0 , 1 , 10 , 11 C . 1 , 11 D . 1 , 5 , 10 , 11 10.针对下列程序段,需要()个测试用例可以满足语句覆盖的要求。 switch ( value ) { case 0 : other = 30 ; break ;

2018年软件评测师上午试题

2018年软件测评师 ● 以下关于信息和数据的描述中,错误的是( )。 (1)A.通常从数据中可以提取信息 B.信息和数据都由数字组成 C.信息是抽象的、数据是具体的 D.客观事物中都蕴涵着信息 ● ( )服务的主要作用是提供远程登录服务。 (2)A. Gopher B. FTP C. Telnet D. E-mail ● 计算机系统中,CPU对主存的访问方式属于( )。 (3)A.随机存取 B.顺序存取 C.索引存取 D.哈希存取 ● 在指令系统的各种寻址方式中,获取操作数最快的方式是( )。 (4)A.直接寻址 B.间接寻址 C.立即寻址 D.寄存器寻址 ● 在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为( )。 (5)A.程序查询方式 B.中断方式 C.并行控制方式 D.DMA方式 ● 若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。

(6)A.8MB B.16MB C.8GB D.16GB ● 根据《计算机软件保护条例》的规定,著作权法保护的计算机软件是指( )。 (7)A.程序及其相关文档 B.处理过程及开发平台 C.开发软件所用的算法 D.开发软件所用的操作方法 ● 以下说法中,错误的是( )。 (8)A.张某和王某合作完成一款软件,他们可以约定申请专利的权利只属于张某 B.张某和王某共同完成了一项发明创造,在没有约定的情况下,如果张某要对其单独申请专利就必须征得王某的同意 C.张某临时借调到某软件公司工作,在执行该公司交付的任务的过程中,张某完成的发明创造属于职务发明 D.甲委托乙开发了一款软件,在没有约定的情况下,由于甲提供了全部的资金和设备,因此该软件著作权属于甲 ● 防火墙对数据包进行过滤时,不能过滤的是( )。 (9)A.源和目的IP地址 B.存在安全威胁的URL地址 C.IP协议号 D.源和目的端口 ● 采用( )表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。 (10)A.补码 B.原码 C.反码 D.海明码 ● 与X⊕Y(即X与Y不相同时,X⊕Y的结果为真)等价的逻辑表达式为( )。 (11)A.

相关文档
最新文档