2022年職業考證-軟考-軟件評測師考試名師押題精選卷I(帶答案詳解)試卷號33_第1頁
2022年職業考證-軟考-軟件評測師考試名師押題精選卷I(帶答案詳解)試卷號33_第2頁
2022年職業考證-軟考-軟件評測師考試名師押題精選卷I(帶答案詳解)試卷號33_第3頁
2022年職業考證-軟考-軟件評測師考試名師押題精選卷I(帶答案詳解)試卷號33_第4頁
2022年職業考證-軟考-軟件評測師考試名師押題精選卷I(帶答案詳解)試卷號33_第5頁
已閱讀5頁,還剩35頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

住在富人區的她2022年職業考證-軟考-軟件評測師考試名師押題精選卷I(帶答案詳解)(圖片可根據實際調整大小)題型12345總分得分一.綜合題(共50題)1.單選題

負載壓力測試的目的不包括(

)。

問題1選項

A.在模擬環境下評估系統服務等級滿足情況

B.預測系統負載壓力承受力

C.分析系統的瓶頸

D.在應用實際部署前評估性能

【答案】A

【解析】負載壓力測試:是指在一定約束條件下測試系統所能承受的并發用戶量、運行時間、數據量,以確定系統所能承受的最大負載壓力

負載壓力測試的目的:在真實環境下檢測系統性能,評估系統性能以及服務等級的滿足情況;預見系統負載壓力承受力,在應用實際部署之前,評估系統性能分析系統瓶頸、優化系統

選項A錯誤,應該是真實環境下

2.單選題

高度(層數)

為k的二叉樹最大的結點數為(

)。

問題1選項

A.2k

B.2k-1

C.2k-1

D.2k-1-1

【答案】C

【解析】二叉樹是n個有限元素的集合,該集合或者為空、或者由一個稱為根(root)的元素及兩個不相交的、被分別稱為左子樹和右子樹的二叉樹組成,是有序樹。當集合為空時,稱該二叉樹為空二叉樹。

二叉樹性質:

性質1:二叉樹的第i層上至多有2i-1(i≥1)個節點。

性質2:深度為h的二叉樹中至多含有2h-1個節點。

性質3:若在任意一棵二叉樹中,有n0個葉子節點,有n2個度為2的節點,則必有n0=n2+1。

性質4:具有n個節點的滿二叉樹深為log2n+1。

性質5:若對一棵有n個節點的完全二叉樹進行順序編號(1≤i≤n),那么,對于編號為i(i≥1)的節點:

當i=1時,該節點為根,它無雙親節點

當i>1時,該節點的雙親節點的編號為i/2

若2i≤n,則有編號為2i的左節點,否則沒有左節點

若2i+1≤n,則有編號為2i+1的右節點,否則沒有右節點

3.單選題

以下關于軟件生命周期測試策略的敘述中,不正確的是(

)。

問題1選項

A.在軟件分析階段進行需求說明書評測

B.在軟件概要設計階段進行概要設計說明書評測

C.在軟件詳細設計階段進行詳細設計說明書評測

D.在軟件開發階段進行編碼規范評測

【答案】D

【解析】分析設計階段的測試工作是評審與測試相結合的過程,主要包括需求說明書評測、概要設計說明書評測、詳細設計說明書評測以及軟件編碼規范評測等。

開發階段的工作包括單元測試、集成測試、確認測試、系統測試、驗收測試。

選項D描述錯誤。

4.單選題

某軟件項目的活動圖如下圖所示,其中頂點表示項目里程碑,連接頂點的邊表示包含的活動,邊上的數字表示活動的持續時間(天),則完成該項目的最少時間為(

)天。活動FG的松弛時間為(

)天。

問題1選項

A.20

B.30

C.36

D.37

問題2選項

A.1

B.8

C.9

D.17

【答案】第1題:D

第2題:C

【解析】松弛時間:表示在不影響整個工期的前提下,完成該任務有多少機動余地。

關鍵路徑:在Pert圖中時間跨度最長的路徑

本題關鍵路徑為ADFHJ(或ADFIHJ)共計37天,經過FG的最長路徑為ADFGJ共計28天,所以松弛時間為37-28=9

5.單選題

將二進制序列0011011表示為八進制形式,為(

)。

問題1選項

A.033

B.27

C.66

D.154

【答案】A

【解析】二進制轉八進制,將二進制序列從右向左分組,每三位二進制一組,然后將每組對應的序列轉換成對應的八進制數字即可;

本題序列為:0011011分組后為0011011,每組轉成八進制數字為:033

6.單選題

)不屬于網絡測試的測試類型。

問題1選項

A.可靠性測試

B.可接受性測試

C.存儲容量測試

D.吞吐量測試

【答案】C

【解析】網絡測試的類型為:網絡可靠性測試、網絡可接受性測試、網絡瓶頸測試、網絡容量規劃測試、網絡升級測試、網絡功能/特性測試、網絡吞吐量測試、網絡響應時間測試、衰減測試、網絡配置規模測試、網絡設備評估測試等。

選項C屬于存儲范疇的內容,不屬于網絡范疇。

7.單選題

以下關于邊界值分析法的敘述中,不正確的是(

)。

問題1選項

A.大量錯誤發生在輸入或輸出的邊界取值上

B.邊界值分析法是在決策表法基礎上進行的

C.需要考慮程序的內部邊界條件

D.需要同時考慮輸入條件和輸出條件

【答案】B

【解析】邊界值分析是一種補充等價劃分的測試用例設計技術,它不是選擇等價類的任意元素,而是選擇等價類邊界的測試用例。實踐證明,為檢驗邊界附近的處理專門設計測試用例,常常取得良好的測試效果。邊界值分析法不僅重視輸入條件邊界,而且也適用于輸出域測試用例。人們長期的測試工作經驗得知:大量的錯誤是發生在輸入或輸出范圍的邊界上的,而不是在輸入范圍的內部。如果程序中使用了一個內部數據結構,則應當選擇這個內部數據結構邊界上的值作為測試用例。因此針對各種邊界情況設計測試用例,可以查出更多地錯誤。

選項B描述錯誤。

8.單選題

對下圖所示的二叉樹進行順序存儲(根結點編號為1,對于編號為i的結點,其左孩子結點為2i,右孩子結點為2i+1)并用一維數組BT來表示,已知結點X、E和D在數組BT中的下標分別為1、2、3,可推出結點G、K和H在數組BT中的下標分別為(

)。

問題1選項

A.10、11、12

B.12、24、25

C.11、12、13

D.11、22、23

【答案】D

【解析】元素G為F的右子樹,其下標為2F+1;F為元素E的右子樹,其下標為2E+1,E的下標為2,因此G=2*(2*2+1)+1=11;K=2G=22;H=2G+1=23;

9.單選題

以下關于因果圖法測試的敘述中,不正確的是(

)。

問題1選項

A.因果圖法是從自然語言書寫的程序規格說明中找出因和果

B.因果圖法不一定需要把因果圖轉成判定表

C.為了去掉不可能出現的因果組合,需要標明約束條件

D.如果設計階段就采用了判定表,則不必再畫因果圖

【答案】B

【解析】因果圖導出測試用例的步驟

分析程序規格說明的描述中:原因和結果

分析程序規格說明描述中語義的內容,并將其表示成連接各個原因與各個結果的“因果圖”

標明約束條件

把因果圖轉換成判定表

為判定表中每一列表示的情況設計測試用例

因果圖法需要轉換成判定表,然后再設計測試用例

10.單選題

將操作數包含在指令中的尋址方式稱為(

)。

問題1選項

A.直接尋址

B.相對尋址

C.間接尋址

D.立即尋址

【答案】D

【解析】立即尋址:是一種特殊的尋址方式,指令中在操作碼字段后面的部分不是通常意義上的操作數地址,而是操作數本身,也就是說數據就包含在指令中,只要取出指令,也就取出了可以立即使用的操作數。

直接尋址:在直接尋址中,指令中地址碼字段給出的地址A就是操作數的有效地址,即形式地址等于有效地址。

間接尋址:間接尋址意味著指令中給出的地址A不是操作數的地址,而是存放操作數地址的主存單元的地址,簡稱操作數地址的地址。

寄存器尋址:寄存器尋址指令的地址碼部分給出了某一個通用寄存器的編號Ri,這個指定的寄存器中存放著操作數。

寄存器間接尋址:在寄存器間接尋址方式中,寄存器內存放的是操作數的地址,而不是操作數本身,即操作數是通過寄存器間接得到的。

變址尋址:變址尋址就是把變址寄存器Rx的內容與指令中給出的形式地址A相加,形成操作數有效地址,即EA=(Rx)+A。

基址尋址:基址尋址是將基址寄存器Rb的內容與指令中給出的位移量D相加,形成操作數有效地址,即EA=(Rb)+D。

相對尋址:相對尋址是基址尋址的一種變通,由程序計數器提供基準地址,指令中的地址碼字段作為位移量D,兩者相加后得到操作數的有效地址,即EA=(PC)+D。

11.單選題

甲懷疑乙發給他的信息已遭人篡改,同時懷疑乙的公鑰也是被人冒充的。為了消除甲的疑慮,甲、乙需要找一個雙方都信任的第三方,即(

)來簽發數字證書。

問題1選項

A.注冊中心RA

B.國家信息安全測評認證中心

C.認證中心CA

D.國際電信聯盟ITU

【答案】C

【解析】證書機構CA是PKI的信任基礎,它管理公鑰的整個生命周期,其作用包括:發放證書、規定證書的有效期和通過發布證書廢除列表(CRL)確保必要時可以廢除證書。

注冊機構RA提供用戶和CA之間的一個接口,它獲取并認證用戶的身份,向CA提出證書請求。它主要完成收集用戶信息和確認用戶身份的功能。這里指的用戶,是指將要向認證中心(即CA)申請數字證書的客戶,可以是個人,也可以是集團或團體、某政府機構等。

國際電信聯盟是聯合國的一個重要專門機構,也是聯合國機構中歷史最長的一個國際組織。簡稱“國際電聯”、“電聯”或“ITU”。國際電聯是主管信息通信技術事務的聯合國機構,負責分配和管理全球無線電頻譜與衛星軌道資源,制定全球電信標準,向發展中國家提供電信援助,促進全球電信發展。

國家信息安全測評認證中心是國家信息安全保障體系中的重要基礎設施之一,在國家專項投入的支持下,擁有國內一流的信息安全漏洞分析資源和測試評估技術裝備;建有漏洞基礎研究、應用軟件安全、產品安全檢測、系統隱患分析和測評裝備研發等多個專業性技術實驗室;具有專門面向黨政機關、基礎信息網絡和重要信息系統開展風險評估的國家專控隊伍。

12.單選題

通過遍歷用例的路徑上基本流和備選流的黑盒測試方法是(

)。

問題1選項

A.等價類劃分法

B.因果圖法

C.邊界值分析法

D.場景法

【答案】D

【解析】場景法從一個流程開始,通過描述經過的路徑來確定的過程,經過遍歷所有的基本流和備用流來完成整個場景;通過運用場景來對系統的功能點或業務流程進行描述,從而提高測試效果:場景法=基本流+備用流。

13.單選題

對于邏輯表達式(buf_c[i]>223&&buf_c[i]

問題1選項

A.2

B.4

C.8

D..16

【答案】C

【解析】多條件覆蓋(MCC)/條件組合覆蓋:設計足夠的測試用例,使得使得每個判定中條件的各種可能組合都至少出現一次。

本題中有3個條件,分布為:buf_c[i]>223;buf_c[i]3種。

14.單選題

現欲開發某高校一卡通系統,用于替換一個已經存在的系統,則最適于采用(

)過程模型。

問題1選項

A.瀑布

B.原型化

C.增量

D.螺旋

【答案】A

【解析】計、編碼、測試、運行與維護。它規定了由前至后、相互銜接的固定次序;以項目階段評審和文檔控制為手段有效地對整個開發過程進行指導;

其優點是:容易理解,管理成本低;強調開發的階段性早期計劃及需求調查和產品測試;

其缺點是:客戶必須能夠完整、正確、清晰地表達他們的需要;在開始的2~3個階段中,很難評估真正的進度狀態;當項目結束時,出現大量的集成和測試工作;直到項目結束之前,都不能演示系統的能力;需求或設計中的錯誤往往只有到了項目后期才能夠被發現,對項目風險控制能力較弱,從而導致項目常常延期完成,開發費用超出預期。

適用項目:需求明確、解決方案明確的項目

原型模型:開始于溝通,其目的是定義軟件的總體目標,標識需求,然后快速制定原型開發的計劃,定原型的目標和范圍,采用快速設計方式對其進行建模,并構件原型。利用原型再通過與用戶進行交互驗證和進一步改進,重復這一過程最終得到令用戶滿意的軟件產品

其優點是:利于增加軟件人員和用戶對系統需求的理解;原型的最終版本可作為產品或者最終系統的一部分;

其缺點是:文檔容易被忽略;建立原型的許多工作被浪費;項目難以規劃和管理。

適用項目:需求不明確,動態變化的項目(如界面的開發)

增量模型:融合了瀑布模型的基本成分和原型實現的迭代特征,假設可以將需求分段為一系列增量產品,每一增量可以分別開發。其特點:第1個增量往往是核心產品;客戶對每個增量的使用和評估都作為下一個增量發布的新的特征和功能;增量模型強調每一個增量均發布一個可操作的產品;

其優點是:具有瀑布模型的所有優點;第一個可交付版本所需要的成本和時間很少;開發由增量表示小的系統所承擔的風險不大;由于很快發布第一個版本,因此可以減少用戶需求的變更;運行增量投資,即在項目開始時,可以僅對一個或兩個增量投資。

其缺點是:如果沒有對用戶的變更要求進行規劃,那么產生的初始增量可能會造成后來增量的不穩定;如果需求不像早期思考的那樣穩定和完整,那么一些增量就可能需要重新開發,重新發布;管理發生的成本、進度和配置的復雜性可能會超出組織的能力。

適用項目:需求大部分明確,系統較為復雜,有一定技術風險

螺旋模型:采用一種周期性的方法來進行系統開發,結合原型方法和瀑布模型;每一周期都包括制定計劃、風險分析、實施工程和評審4個階段,進行迭代

其優點是:客戶始終參與,和管理層有效地交互;強調風險分析,使得開發人員和用戶對每個演化層出現的風險有所了解。

其缺點是:需要具有相當豐富的風險評估經驗,在風險較大的項目開發中,如果未能夠及時標識風險,勢必造成重大損失;過多的迭代次數會增加開發成本,延遲提交時間

適用項目:龐大、復雜并具有高風險的系統

本題是替換現有的系統,需求已經很明確,所以用瀑布模型最合適

15.單選題

某計算機的主存儲器以字節為單位進行編址,其主存儲器的容量為1TB,也就是(

)。

問題1選項

A.230B

B.210KB

C.210MB

D.210GB

【答案】D

【解析】1B=8bit

1KB=210B=1024B

1MB=210KB=220B=1024*1024B

1GB=210MB=220KB=230B=1024*1024*1024B

1TB=210GB=220MB=230KB=240B=1024*1024*1024*1024B

16.單選題

假設系統有n(n>5)個并發進程,它們競爭互斥資源R。若采用PV操作,當有3個進程同時申請資源R,而系統只能滿足其中1個進程的申請時,資源R對應的信號量S的值應為(

)。

問題1選項

A.-1

B.-2

C.-3

D.0

【答案】B

【解析】PV操作:是實現進程同步和互斥的常用方法,P操作和V操作是低級通信原語,在執行期間不可分割;其中P操作表示申請一個資源,V操作表示釋放一個資源。

P操作的定義:S:=S-1,若S>=0,則執行P操作的進程繼續執行;若S0,則執行V操作的進程繼續執行;若S<=0,則從阻塞狀態喚醒一個進程,并將其插入就緒隊列,然后執行V操作的進程繼續。

本題3個進程同時申請,1個進程獲得資源,即1個進程運行另2個進程等待;當S值為負值時,S值的絕對值就是等待進程的數量,因此,此時S的絕對值應該為2,所以S=-2。

17.單選題

軟件的(

)是指糾正軟件系統出現的錯誤和缺陷,以及為滿足新的要求進行修改、擴充或者壓縮的容易程度。

問題1選項

A.可維護性

B.可用性

C.可靠性

D.可伸縮性

【答案】A

【解析】

可維護性是指軟件產品可被修改的能力。用來表示糾正軟件系統錯誤和缺陷,以及滿足新的要求進行修改、擴充或者壓縮的容易程度

可用性:是指軟件能按照規格說明要求正確運行的能力

可靠性:是指在規定條件下使用,軟件產品維持規定的性能級別的能力

可伸縮性(可擴展性):是軟件系統依據需求變化進行擴展的能力,是一種處理能力設計指標

18.單選題

一個程序的控制流圖中有8個節點,12條邊,在測試用例數最少的情況,確保程序中每個可執行語句至少執行一次所需要的測試用例數的上限是(

)。

問題1選項

A.4

B.5

C.6

D.7

【答案】C

【解析】McCabe復雜性度量:

V(G)=區域數

V(G)=判斷結點數+1

V(G)=邊–結點+2

V(g)值的含義:表示實現基本路徑覆蓋測試用例的最大數量。

本題為:12-8+2=6

19.單選題

以下關于中斷的敘述中,錯誤的是(

)。

問題1選項

A.電源掉電屬于CPU必須無條件響應的不可屏蔽中斷

B.打印機中斷屬于不可屏蔽的內部中斷

C.程序運行錯誤也可能引發中斷

D.CPU可通過指令限制某些設備發出中斷請求

【答案】B

【解析】中斷包括軟件中斷(不可屏蔽)和硬件中斷。

軟中斷為內核觸發機制引起,模擬硬件中斷;硬件中斷又分為外部中斷(可屏蔽)和內部中斷(不可屏蔽)。外部中斷(是由CPU外部發生的事件引起的中斷)一般為外設請求;內部中斷(是由CPU內部發生的事件引起的中斷)包括硬件出錯(掉電、校驗、傳輸)和運算出錯(非法數據、地址、越界、溢出等)。

選項B,屬于外部中斷,可屏蔽

20.單選題

下圖是(

)設計模式的類圖,該設計模式的目的是(

)。該圖中,Handler和Handler之間是(

)關系,Handler和ConcreteHandler之間是(

)關系。

問題1選項

A.適配器

B.橋接

C.裝飾

D.責任鏈

問題2選項

A.將一個類的接口轉換為客戶期望的另一種接口,使得原本因不匹配的接口而無法合作的類可以一起工作

B.將一個抽象與其實現分離開,以便兩者能夠各自獨立地演變

C.動態地給一個對象附加額外的職責,不必通過子類就能靈活地增加功能

D.使多個對象都有機會處理同一個請求,從而避免請求的發送者和接收者之間的耦合關系。將這些對象連成一條鏈,并沿著這條鏈傳遞該請求,直到有一個對象處理它為止

問題3選項

A.依賴

B.關聯

C.繼承

D.實現

問題4選項

A.依賴

B.關聯

C.繼承

D.組合

【答案】第1題:D

第2題:D

第3題:B

第4題:C

【解析】Decorator(裝飾)模式描述了如何動態地為對象添加一些額外的職責。

ChainofResponsibility(責任鏈)使多個對象都有機會處理請求,從而避免請求的發送者和接收者之間的耦合關系,將這些對象連成一條鏈,并沿著這條鏈傳遞該請求,直到有一個對象處理它為止。

Adapter(適配器)將一個類的接口轉換成客戶希望的另一個接口。

Bridge(橋接)將抽象部分與其實現部分分離,使它們都可以獨立地變化。

類圖中Handler和Handler之間是關聯關系

Handler和ConcreteHandler之間是繼承關系

21.單選題

關系數據庫是表的集合。對視圖進行查詢,本質上就是查詢從(

)中獲得的數據。

問題1選項

A.一個視圖

B.一個或若干個索引文件

C.一個或若干個視圖

D.一個或若干個基本表

【答案】D

【解析】在關系數據庫中,基本表存放的是各種信息。

索引文件由數據文件組成,它是帶索引的順序文件。

視圖是從一個或多個表或視圖中導出的表;其結構和數據是建立在對表的查詢基礎上;視圖不是真實存在的基礎表,而是一個虛擬表;數據庫中只存放視圖的定義;視圖的數據是沒有實際存放,視圖的數據結構存儲在數據庫中。

從本質上來看對視圖進行查詢,就是從一個或若干個基本表中進行數據查詢。

22.單選題

某模塊把幾個相關的功能組合到一起,每次調用時,由傳送給模塊的判定參數來確定執行哪一個功能,該模塊內聚類型為(

)內聚。

問題1選項

A.邏輯

B.時間

C.信息

D.功能

【答案】A

【解析】偶然聚合:模塊完成的動作之間沒有任何關系,或者僅僅是一種非常松散的關系。

邏輯聚合:模塊內部的各個組成在邏輯上具有相似的處理動作,但功能用途上彼此無關。通過傳遞的參數來決定執行哪個處理動作

時間聚合:模塊內部的各個組成部分所包含的處理動作必須在同一時間內執行。

過程聚合:模塊內部各個組成部分所要完成的動作雖然沒有關系,但必須按特定的次序執行。

通信聚合(信息聚合):模塊的各個組成部分所完成的動作都使用了同一個數據或產生同一輸出數據。

順序聚合:模塊內部的各個部分,前一部分處理動作的最后輸出是后一部分處理動作的輸入。

功能聚合:模塊內部各個部分全部屬于一個整體,并執行同一功能,且各部分對實現該功能都比不可少

23.單選題

從對信息的破壞性上看,網絡攻擊可以分為被動攻擊和主動攻擊。以下屬于被動攻擊的是(

)。

問題1選項

A.偽造

B.流量分析

C.拒絕服務

D.中間人攻擊

【答案】B

【解析】網絡攻擊是指針對計算機系統、基礎設施、網絡或個人設備的任何類型的進攻。主要為:破壞、修改、使軟件/服務功能丟失、非授權情況下獲取/訪問數據等

主動攻擊可分為篡改、DOS等

被動攻擊一般不對數據進行篡改、只是在非授權情況下,獲得相關數據和信息;通常分為:竊聽、流量分析、破解加密的數據流等方式

結合題干來看,選項B屬于被動攻擊

24.單選題

一個程序的控制流圖中有5個結點,8條邊,在測試用例數最少的情況,確保程序中每個可執行語句至少執行一次所需要的測試用例數的上限是(

)。

問題1選項

A.4

B.5

C.6

D.7

【答案】B

【解析】控制流程圖的環路復雜性V(G)等于:

(1)控制流程圖中的區域個數。

(2)邊數-結點數+2。

(3)判定數+1。

本題為:8-5+2=5

25.單選題

以下(

)不屬于單元測試中模塊接口測試的測試內容。

問題1選項

A.是否修改了只做輸入用的形式參數

B.全局變量的定義在各模塊是否一致

C.是否使用了尚未初始化的變量

D.輸出給標準函數的參數個數是否正確

【答案】C

【解析】單元測試的內容:模塊接口測試;局部數據結構測試;路徑測試;錯誤處理測試;邊界測試;

模塊接口測試具體包括:調用所測模塊時的輸入參數與模塊的形式參數在個數、屬性、順序上是否匹配;所測模塊調用子模塊時,其輸入給子模塊的參數與子模塊中的形式參數在個數、屬性、順序上是否匹配;是否修改了只作輸入用的形式參數;輸出給標準函數的參數在個數、屬性、順序上是否正確;全局量的定義在各模塊中是否一致;限制是否通過形式參數來傳遞。

局部數據結構測試包括:不正確或不一致的數據類型說明;適用尚未賦值或尚未初始化的變量;錯誤的初始值或錯誤的缺省值;變量名拼寫錯或書寫錯;不一致的數據類型。

選項C為局部數據結構測試的內容。

26.單選題

下面的網絡地址中,不能作為目標地址的是(

)。

問題1選項

A.

B.

C.55

D.

【答案】A

【解析】在IPV4中,表示一個無效的、未知的或不可用的目標,可以用于源地址,但不能用于目的地址;其他地址均可以用于目標地址

27.單選題

以下對軟件測試對象的敘述中,正確的是(

)。

問題1選項

A.只包括代碼

B.包括代碼、文檔、相關數據和開發軟件

C.只包括代碼和文檔

D.包括代碼、文檔和相關數據

【答案】D

【解析】根據軟件的定義,軟件包括程序、數據和文檔,所以軟件測試就不僅僅是對程序的測試,也包括對文檔的測試等。軟件測試應該貫穿于整個軟件生命周期,在整個軟件生命周期中,不同階段測試的對象和測試的類型也將不同。在軟件定義階段產生的可行性研究報告、軟件需求說明書或系統功能說明書,在軟件開發階段產生的概要設計說明書、詳細設計說明書,以及源程序等都是軟件測試的對象。

28.單選題

軟件需求規格說明書的內容不包括(

)。

問題1選項

A.軟件功能需求

B.軟件非功能需求

C.設計約束

D.接口設計

【答案】D

【解析】軟件需求包括功能需求、非功能需求和設計約束3個方面的內容。

功能需求:所開發的軟件必須具體什么樣的功能。

非功能需求:是指產品必須具備的屬性或品質,如可靠性、性能、響應時間、容錯性和擴展性等。

設計約束:也稱為限制條件、補充規約,這通常是對解決方案的一些約束說明。

接口設計:為設計階段的內容。

29.案例題

閱讀下列說明,回答問題1至問題2,將解答填入答題紙的對應欄內。

【說明】

某連鎖酒店集團實行積分獎勵計劃,會員每次入住集團旗下酒店均可以獲得一定積分,積分由歡迎積分加消費積分構成。其中歡迎積分跟酒店等級有關,具體標準如表2-1所示;消費積分跟每次入住消費金額有關,具體標準為每消費1元獲得2積分(不足1元的部分不給分)。此外,集團會員分為優先會員、金會員、白金會員三個級別,金會員和白金會員在入住酒店時可獲得消費積分的額外獎勵,獎勵規則如表2-2所示。

表2-1

集團不同等級酒店的歡迎積分標準

表2-2

額外積分獎勵規則

該酒店集團開發了一個程序來計算會員每次入住后所累積的積分,程序的輸入包括會員級別L、酒店等級C和消費金額A(單位:元),程序的輸出為本次積分S。其中,L為單個字母且大小寫不敏感,C為取值1到6的整數,A為正浮點數且最多保留兩位小數,S為整數。

【問題1】(7分)

采用等價類劃分法對該程序進行測試,等價類表如表2-3所示,請補充表2-3中空(1)-(7)。

表2-3

等價類

【問題2】(13分)

根據以上等價類表設計的測試用例如下表所示,請補充表2-4中空(1)-(13)。

表2-4

測試用例

【答案】【問題1】

(1)P

(2)1

(3)4、5

(4)最多帶2位小數的正浮點數

(5)MGP以外的單個字母(6)小于1的整數

(7)非正的浮點數

【問題2】

(1)300

(2)100

(3)3,6,8

(4)6

(5)1(非字母)

(6)FF(非單個字母)

(7)N/A

(8)2.3(非整數)

(9)1,13,8

(10)7(大于6的整數)

(11)a(非浮點數)

(12)-100.12(非正浮點數)

(13)100.123(超過兩位小數的正浮點數)

【解析】【問題1】

等價類劃分原則:

在輸入條件規定了取值范圍或值的個數的情況下,可以確定一個有效等價類和兩個無效等價類。

在輸入條件規定了輸入值得集合或者規定了“必須如何”的條件的情況下,可以確立一個有效等價類和一個無效等價類。

在輸入條件是一個布爾量的情況下,可確定一個有效等價類和一個無效等價類。

在規定了輸入數據的一組值(假定n個),并且程序要對每一個輸入值分別處理的情況下,可確定n個有效等價類和一個無效等價類。

在規定了輸入數據必須遵守的規則的情況下,可確定一個有效等價類(符合規則)和若干個無效等價類(從不同角度違反規則)。

在確知已劃分的等價類中,各元素在程序處理中的方式不同的情況下,則應再將該等價類進一步地劃分為更小的等價類。

本題中:

會員等級L為單個字母且大小寫不敏感:結合表2-2,則有效等價類為M、G、P;無效等價類為非字母、非單個字母、MGP以外的單個字母;所以(1)處填寫P;(5)處填寫MGP以外的單個字母。

酒店等級C為1~6的整數,結合表2-1,則有效等價類為1、(2、3)、(4、5)、6;無效等價類為非整數、小于1的整數、大于6的整數;所以(2)處填寫1,(3)處填寫4、5,(6)處填寫小于1的整數。

消費金額為正浮點數且最多保留兩位小數,則有效等價類為最多帶2位小數的正浮點數;無效等價類為非浮點數,多余兩位小數的浮點數、非正浮點數;所以(7)處填寫非正浮點數。

【問題2】

按照相關規則進行計算:

(1)300

(2)100

(3)3,6,8

(4)6

(5)1(非字母)

(6)FF(非單個字母)

(7)N/A

(8)2.3(非整數)

(9)1,13,8

(10)7(大于6的整數)

(11)a(非浮點數)

(12)-100.12(非正浮點數)

(13)100.123(超過兩位小數的正浮點數)

30.單選題

由于操作系統升級而對軟件進行修改的行為屬于(

)維護。

問題1選項

A.改正性

B.適應性

C.改善性

D.預防性

【答案】B

【解析】維護分類(ISO/IEC14764)

更正性維護:更正交付后發現的錯誤。

適應性維護:使軟件產品能夠在變化后或變化中的環境中繼續使用。

完善性維護:改進交付后產品的性能和可維護性。

預防性維護:在軟件產品中的潛在錯誤成為實際錯誤前,檢測并更正它們。

依據題干的描述本次維護應該是為了適用變化了的運行環境,應屬于適應性維護。

31.單選題

以下關于數據流圖的基本要素的敘述中,不正確的是(

)。

問題1選項

A.外部實體僅指軟件系統的用戶

B.數據流由一組固定成分的數據組成,表示數據的流向

C.加工用于描述輸入數據流到輸出數據流之間的變換

D.數據存儲用來表示存儲的數據

【答案】A

【解析】數據流:由一個或一組固定的數據項組成,表示數據的流向。

加工:描述了輸入數據流到輸出數據流之間的變換,也就是輸入數據流經過什么處理后變成了輸出數據流。

數據存儲:數據存儲用來存儲數據。

外部實體:是指在于軟件系統之外的人員或組織,其指出系統所需數據的發源地(源)和系統所產生的數據的歸宿地(宿)。

32.單選題

以下關于用戶文檔的敘述中,不正確的是(

)。

問題1選項

A.用戶文檔可以提高軟件的易用性

B.用戶文檔有益于降低技術支持的費用

C.用戶文檔測試主要是文字的校對

D.用戶文檔常常得不到足夠的重視

【答案】C

【解析】對于軟件測試人員來說,對待用戶文檔要像對待程序一樣給予同等的關注和投入,充分有效的文檔有如下優點:改善易安裝性;提高軟件的易用性;改善軟件可靠性;促進銷路;降低技術支持的費用;

在文檔測試中需要注意:文檔常常得不到足夠的重視,文檔的開發缺乏足夠的資金和技術支持,而文檔的測試更得不到重視;編寫文檔的人可能并不是軟件特性方面的專家,對軟件功能可能了解得并不深入;文檔印刷需要花費不少的時間;文檔測試不僅僅是對文字的校對,更可以輔助找到更多的程序錯誤

33.單選題

堆是一種數據結構,分為大頂堆和小頂堆兩種類型。大(小)頂堆要求父元素大于等于(小于等于)其左右孩子元素。則(

)是一個小頂堆結構。堆結構用二叉樹表示,則適宜的二叉樹類型為(

)。對于10個結點的小頂堆,其對應的二叉樹的高度(層數)為(

)。堆排序是一種基于堆結構的排序算法,該算法的時間復雜度為(

)。

問題1選項

A.10,20,50,25,30,55,60,28,32,38

B.10,20,50,25,38,55,60,28,32,30

C.60,55,50,38,32,30,28,25,20,10

D.10,20,60,25,30,55,50,28,32,38

問題2選項

A.普通二叉樹

B.完全二叉樹

C.二叉排序樹

D.滿二叉樹

問題3選項

A.3

B.4

C.5

D.6

問題4選項

A.lgn

B.nlgn

C.n

D.n2

【答案】第1題:A

第2題:B

第3題:B

第4題:B

【解析】

34.單選題

以下關于可靠性測試的敘述中,不正確的是(

)。

問題1選項

A.由可靠性目標確定、測試用例設計、測試實施等活動組成

B.可靠性測試時不需要考慮對軟件開發進度和成本的影響

C.可靠性測試最好是在受控自動測試環境下,由專業測試機構完成

D.可靠性測試不能保證軟件殘存的缺陷數最少

【答案】B

【解析】軟件可靠性測試由可靠性目標的確定、運行剖面的開發、測試用例的設計、測試實施、測試結果的分析等主要活動組成

軟件可靠性測試必須考慮對軟件開發進度和成本的影響,最好是在受控的自動測試環境下,由專業測試機構完成

軟件可靠性測試是一種有效的軟件測試和軟件可靠性評價技術。盡管軟件可靠性測試也不能保證軟件中殘存的缺陷數最少,但經過軟件可靠性測試可以保證軟件的可靠性達到較高的要求,對于開發高可靠性與高安全性軟件系統很有幫助

選項B描述錯誤

35.單選題

信息系統進入使用階段后,主要任務是(

)。

問題1選項

A.進行信息系統開發與測試

B.進行信息系統需求分析

C.對信息系統進行管理和維護

D.對信息系統數據庫進行設計

【答案】C

【解析】

信息系統生命周期:可行性分析與項目開發計劃、需求分析、概要設計、詳細設計、編碼、測試、維護

其中,維護是軟件生命周期中時間最長的階段。已交付的軟件投入正式使用后,便進入軟件維護階段。

本題選項A、B、D為信息系統開發階段涉及的相關內容。

36.單選題

常用作網絡邊界防范的是(

)。

問題1選項

A.防火墻

B.入侵檢測

C.防毒墻

D.漏洞掃描

【答案】A

【解析】防火墻技術是通過有機結合各類用于安全管理與篩選的軟件和硬件設備,幫助計算機網絡于其內、外網之間構建一道相對隔絕的保護屏障,以保護用戶資料與信息安全性的一種技術。其功能主要在于及時發現并處理計算機網絡運行時可能存在的安全風險、數據傳輸等問題,其中處理措施包括隔離與保護,同時可對計算機網絡安全當中的各項操作實施記錄與檢測,以確保計算機網絡運行的安全性,保障用戶資料與信息的完整性,為用戶提供更好、更安全的計算機網絡使用體驗。

入侵檢測是防火墻的合理補充,幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。

防毒墻是指位于網絡入口處(網關),用于對網絡傳輸中的病毒進行過濾的網絡安全設備。通俗的說,防毒墻可以部署在企業局域網和互聯網交界的地方,阻止病毒從互聯網侵入內網。凡是病毒都有一定的特征。防毒墻會掃描通過網關的數據包,然后對這些數據進行病毒掃描,如果是病毒,則將其清除。理論上講,防毒墻可以阻止任何病毒從網關處侵入企業內部網絡。

漏洞掃描是指基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。

37.單選題

在Windows操作系統下,要獲取某個網絡開放端口所對應的應用程序信息,可以使用命令(

)。

問題1選項

A.ipconfig

B.traceroute

C.netstat

D.nslookup

【答案】C

【解析】ipconfig命令用于顯示當前的TCP/IP網絡配置的信息

tracert命令用于顯示、追蹤路由信息

netstat命令用于顯示網絡連接、路由表、網絡接口等信息

nslookup命令用于實現域名解析相關信息的查詢等功能

38.單選題

Youaredevelopingaserver-sideenterpriseapplication.Itmustsupportavarietyofdifferentclientsincludingdesktopbrowsers,mobilebrowsersandnativemobileapplications.TheapplicationmightalsoexposeanAPIfor3rdpartiestoconsume.Itmightalso()withotherapplicationsviaeitherwebservicesoramessagebroker.Theapplicationhandlesrequests(HTTPrequestsandmessages)byexecutingbusinesslogic;accessingadatabase;exchangingmessageswithothersystems;andreturningaHTML/JSON/XML().Therearelogicalcomponentscorrespondingtodifferentfunctionalareasoftheapplication.

What'stheapplication'sdeploymentarchitecture?

Defineanarchitecturethatstructurestheapplicationasasetof(),collaboratingservices.ThisapproachcorrespondstotheY-axisoftheScaleCube.Eachserviceis:

●Highlymaintainableandtestable-enablesrapidandfrequentdevelopmentanddeployment

●Looselycoupledwithotherservices-enablesateamtoworkindependentlythemajorityoftimeontheirservice(s)withoutbeingimpactedbychangestootherservicesandwithoutaffectingotherservices

()deployable-enablesateamtodeploytheirservicewithouthavingtocoordinatewithotherteams

●Capableofbeingdevelopedbyasmallteam-essentialforhighproductivitybyavoidingthehighcommunicationheadoflargeteams

Services()usingeithersynchronousprotocolssuchasHTTP/RESTorasynchronousprotocolssuchasAMQP.Servicescanbedevelopedanddeployedindependentlyofoneanother.Eachservicehasitsowndatabaseinordertobedecoupledfromotherservices.Dataconsistencybetweenservicesismaintainedusingsomeparticularpattern.

問題1選項

A.integrate

B.coordinate

C.cooperate

D.communicate

問題2選項

A.request

B.response

C.text

D.file

問題3選項

A.looselycoupled

B.looselycohesion

C.highlycoupled

D.highlycohesion

問題4選項

A.Dependently

B.Independently

C.Coordinately

D.Integratedly

問題5選項

A.interoperate

B.coordinate

C.communicate

D.depend

【答案】第1題:A

第2題:B

第3題:A

第4題:B

第5題:C

【解析】假設你在開發一個服務端應用。該應用必須支持各種各樣的客戶端,包括桌面瀏覽器、手機瀏覽器和本地手機應用。應用可能也需要公開部分API供第三方使用,還可能于其他應用通過WebService或者消息代理(messagebroker)相集成。應用執行業務邏輯來處理請求(HTTP請求或者消息);訪問數據庫;與其他系統交換消息;并返回HTML/JSON/XML類型的響應。有一些邏輯組件對應于應用的不同功能模塊。

應用的部署架構是什么?

通過采用y軸方向上伸縮立方(ScaleCube)來設計應用的架構,將應用按功能分解為一組松耦合且相互協作的服務的集合。每個服務具有如下特征:

高可維護性和可測試性——支持快速、頻繁的開發和部署;

與其他服務松耦合——使團隊能夠在大部分時間獨立地工作于其服務上,而不受對其他服務的更改的影響,也不影響其他服務;

可獨立部署——團隊能夠不與其他團隊協調而部署他們的服務;

能夠由一個小團隊開發——通過避免大型團隊的高溝通主管,對高生產力至關重要。

服務間通過HTTP/REST等同步協議或AMQP等異步協議進行通信。服務可以獨立開發和部署。每個服務有其自己的數據庫,以便與其他服務解耦。服務之間的數據一致性通過其他特定的模式來維護。

39.單選題

下面給出的四種排序算法中,在輸入序列基本有序時,最有效的算法是(

),空間復雜度最高的是(

)。

問題1選項

A.插入排序

B.歸并排序

C.快速排序

D.堆排序

問題2選項

A.插入排序

B.歸并排序

C.快速排序

D.堆排序

【答案】第1題:A

第2題:B

【解析】第1題:在基本有序的情況,插入排序算法的時間復雜度是最低的,是線性時間復雜度,此時快速排序算法的時間復雜度是最高的,為O(n2),歸并排序和堆排序在所有情況下的時間復雜度均為O(nlgn),因此在輸入序列基本有序是,插入排序是最有效的算法

插入、快速、和堆排序算法的空間復雜度均為O(1),而歸并排序算法的空間復雜度為O(n)

第2題:

40.單選題

系統交付后,修改偶爾會出現亂碼的問題,該行為屬于(

)維護。

問題1選項

A.正確性

B.適應性

C.完善性

D.預防性

【答案】A

【解析】更正性維護:更正交付后發現的錯誤。

適應性維護:使軟件產品能夠在變化后或變化中的環境中繼續使用。

完善性維護:改進交付后產品的性能和可維護性。

預防性維護:在軟件產品中的潛在錯誤成為實際錯誤前,檢測并更正它們。

41.單選題

以下關于軟件測試原則的敘述中,不正確的是(

)。

問題1選項

A.所有的軟件測試都應追溯到用戶需求

B.應當盡早和不斷地進行測試

C.人力充足時應進行完全測試

D.非單元測試階段,程序員應避免檢查自己的程序

【答案】C

【解析】(注意:第1版的考題,部分知識內容與第2版有區別,適當理解)

軟件測試原則:所有的測試都應追溯到用戶需求;應盡早并不斷地進行測試;測試工作應避免由原開發軟件的人或小組來承擔(單元測試除外);窮舉測試是不可能的,測試需要終止;充分重視測試中的群集現象;嚴格按照測試計劃來進行,避免隨意性。

42.單選題

以下關于軟件靜態質量度量的敘述中,不正確的是(

)。

問題1選項

A.靜態質量度量使用質量度量模型分析程序的復雜性

B.靜態質量度量引用復雜度參數來度量軟件是否易理解、可讀等

C.靜態質量度量模型不需要遵循標準

D.常見模型包括圈復雜度、代碼行數、Halstead復雜度等

【答案】C

【解析】(注意:第1版的考題,與第2版部分內容存在差異,適當學習理解!)

軟件質量模型用功能性、可靠性、可用性、有效性、可維護性、可移植性等6個特性來衡量。靜態質量度量使用質量度量模型分析程序的復雜性,用復雜度參數來度量軟件是否易理解、可讀等。靜態質量度量模型也遵循一定的標準,常見模型有:圈復雜度、代碼行數、Halstead復雜度等。

43.單選題

對于邏輯表達式(*string==p&&*string!=‘-’),需要(

)個測試用例才能完成條件組合覆蓋。

問題1選項

A.2

B.4

C.8

D.16

【答案】B

【解析】多條件覆蓋(MCC)也稱條件組合覆蓋:設計足夠的測試用例,使得使得每個判定中條件的各種可能組合都至少出現一次。

本題中,有兩個條件*string==p和*string!=‘-’;兩個條件各種組合一共22=4種

44.單選題

采用結構化開發方法開發某銷售系統,采用DFD進行功能建模,將驗證后的訂單表寫入訂單文件,其中“驗證訂單”是(

);“訂單表”和“訂單文件”是(

)。

問題1選項

A.外部實體

B.加工

C.數據流

D.數據存儲

問題2選項

A.數據流和數據流

B.數據流和數據存儲

C.數據存儲和數據流

D.數據存儲和數據存儲

【答案】第1題:B

第2題:B

【解析】第1題:數據流圖包括:外部實體、數據流、加工和數據存儲。

外部實體:指與系統有數據往來但存在于系統之外的人員、組織或其他系統

數據流:指一組固定成分的數據組成,表示數據的流向

加工:描述輸入數據流到輸出數據流之間的變換

數據存儲:用來表示存儲數據

題中驗證訂單:有輸入和輸出數據流,應屬于加工;訂單文件:表示數據存儲的邏輯對象;訂單表:表示從驗證訂單加工后寫入數據文件的數據流。

第2題:

45.單選題

若系統中有4個互斥資源R,當系統中有2個進程競爭R,且每個進程都需要i個R(i≤3)時,該系統可能會發生死鎖的最小i值是(

)。

問題1選項

A.1

B.2

C.3

D.4

【答案】C

【解析】當給每個進程都

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論