当前位置:首页计算机类软件水平考试中级软件评测师->2013年下半年(上午)《软件评测师》真题

2013年下半年(上午)《软件评测师》真题

卷面总分:56分 答题时间:240分钟 试卷题量:56题 练习次数:97次
单选题 (共43题,共43分)
1.

指令寄存器的位数取决于(  )。

  • A. 存储器的容量
  • B. 指令字长
  • C. 数据总线的宽度
  • D. 地址总线的宽度
标记 纠错
2.

算术表达式a+(b-c)*d的后缀式是(  )(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。

  • A. bc-d*a+
  • B. abc-d*+
  • C. ab+c-d*
  • D. abcd-*+
标记 纠错
3.

下列算法中,不属于公开密钥加密算法的是(  )。

  • A. ECC
  • B. DSA
  • C. RSA
  • D. DES
标记 纠错
4.

为说明某一问题,在学术论文中需要引用某些资料。以下叙述中,(  )是不正确的。

  • A. 既可引用发表的作品,也可引用未发表的作品
  • B. 只能限于介绍、评论作品
  • C. 只要不构成自己作品的主要部分,可适当引用资料
  • D. 不必征得原作者的同意,不需要向他支付报酬
标记 纠错
5.

以下作品中,不适用或不受著作权法保护的是(  )。

  • A. 某教师在课堂上的讲课
  • B. 某作家的作品《红河谷》
  • C. 最高人民法院组织编写的《行政诉讼案例选编》
  • D. 国务院颁布的《计算机软件保护条例》
标记 纠错
6.

在程序执行过程中,Cache与主存的地址映像由(  )。

  • A. 硬件自动完成
  • B. 程序员调度
  • C. 操作系统管理
  • D. 程序员与操作系统协同完成
标记 纠错
7.

PKI体制中,保证数字证书不被篡改的方法是(  )。

  • A. 用CA的私钥对数字证书签名
  • B. 用CA的公钥对数字证书签名
  • C. 用证书主人的私钥对数字证书签名
  • D. 用证书主人的公钥对数字证书签名
标记 纠错
8.

(  )不是RISC的特点。

  • A. 指令种类丰富
  • B. 高效的流水线操作
  • C. 寻址方式较少
  • D. 硬布线控制
标记 纠错
9.

(  )不是单元测试主要检查的内容。

  • A. 模块接口
  • B. 局部数据结构
  • C. 全局数据结构
  • D. 重要的执行路径
标记 纠错
10.

计算机存储数据采用的是双符号位(00表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(  )运算得1,则可断定这两个数相加的结果产生了溢出。

  • A. 逻辑与
  • B. 逻辑或
  • C. 逻辑同或
  • D. 逻辑异或
标记 纠错
11.

白盒测试不能发现(  )。

  • A. 代码路径中的错误
  • B. 死循环
  • C. 逻辑错误
  • D. 功能错误
标记 纠错
12.

测试过程中,正确的测试顺序应该是(  )。

①单元测试 ②集成测试 ③系统测试

  • A. ①②③
  • B. ③①②
  • C. ②③①
  • D. ③②①
标记 纠错
13.

程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的(  )。

  • A. 地址
  • B. 类型
  • C. 名称
  • D.
标记 纠错
14.

对一段信息生成消息摘要是防止信息在网络传输及存储过程中被篡改的基本手 段,(  )不属于生成消息摘要的基本算法。

  • A. MD5
  • B. RSA
  • C. SHA-1
  • D. SHA-256
标记 纠错
15.

对于逻辑表达式((a&&b)||c),需要(  )个测试用例才能完成条件组合覆盖。

  • A. 2
  • B. 4
  • C. 8
  • D. 16
标记 纠错
16.

黑盒测试不能发现(  )。

  • A. 功能错误或者遗漏
  • B. 输入输出错误
  • C. 执行不到的代码
  • D. 初始化和终止错误
标记 纠错
17.

将高级语言程序翻译为机器语言程序的过程中常引入中间代码,好处是(  )。

  • A. 有利于进行反编译处理
  • B. 有利于进行与机器无关的优化处理
  • C. 尽早发现语法错误
  • D. 可以简化语法和语义分析
标记 纠错
18.

模拟攻击试验是一种基本的软件安全性测试方法,以下关于模拟攻击试验的叙述中,正确的是(  )。

  • A. 模拟攻击试验必须借助于特定的漏洞扫描器才能完成
  • B. 对安全测试来说,模拟攻击试验是一组特殊的白盒测试案例,必须在充分了解系统安全机制的软件组成基础上,才能进行相应攻击试验的设计与试验
  • C. 缓冲区溢出攻击是一种常见的模拟攻击试验,此类攻击者通常通过截获含有身份鉴别信息或授权请求的有效消息,将该消息进行重演
  • D. 服务拒绝攻击是一种常见的模拟攻击试验,此类攻击者通常通过向服务器发送大量虚假请求,使得服务器功能不能正常执行
标记 纠错
19.

某单位局域网配置如下图所示,PC2发送到Internet上的报文的源IP地址为 (  )。

中级软件评测师,历年真题,2013年下半年(上午)《软件评测师》真题

  • A. 192.168.0.2
  • B. 192.168.0.1
  • C. 202.117.112.1
  • D. 202.117.112.2
标记 纠错
20.

某软件系统无需在线容错,也不能采用冗余设计,如果对可靠性要求较高,故障有可能导致严重后果,一般采用(  )。

  • A. 恢复块设计
  • B. N版本程序设计
  • C. 检错技术
  • D. 降低复杂度设计
标记 纠错
21.

某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为 (  )。

中级软件评测师,历年真题,2013年下半年(上午)《软件评测师》真题

  • A. 8/56Δt
  • B. 8/32Δt
  • C. 8/28Δt
  • D. 8/24Δt
标记 纠错
22.

软件可靠性管理把软件可靠性活动贯穿于软件开发的全过程,成为软件工程管理的一部分。确定软件可靠性度量活动属于(  )阶段。

  • A. 需求分析
  • B. 概要设计
  • C. 详细设计
  • D. 测试阶段
标记 纠错
23.

以下关于测试计划的叙述中,不正确的是(  )。

  • A. 测试计划能使测试工作顺利进行
  • B. 测试计划能使项目参与人员沟通顺畅
  • C. 测试计划无益于提高软件质量
  • D. 测试计划是软件过程规范化的要求
标记 纠错
24.

以下关于负载压力测试的叙述中,不正确的是(  )。

  • A. 负载压力测试用于确认系统是否支持性能需求
  • B. 负载压力测试能得到系统可承受的业务量增长
  • C. 负载压力测试是在一定约束条件下测试系统所能承受的最大负载压力
  • D. 负载压力测试不用于发现不同负载场景下的速度变慢、内存泄露等问题
标记 纠错
25.

以下关于集成测试的叙述中,不正确的是(  )。

  • A. 在完成软件的概要设计后,即开始制定集成测试计划
  • B. 实施集成测试时需要设计所需驱动和桩
  • C. 桩函数是所测函数的主程序,它接收测试数据并把数据传送给所测试函数
  • D. 常见的集成测试方法包括自顶向下、自底向上、Big-Bang等
标记 纠错
26.

以下关于建立良好的程序设计风格的叙述中,正确的是(  )。

  • A. 程序应简单、清晰、可读性好
  • B. 变量的命名要符合语法
  • C. 充分考虑程序的执行效率
  • D. 程序的注释可有可无
标记 纠错
27.

以下关于软件测试原则的叙述中,正确的是(  ) 。

  • A. 测试用例只需选用合理的输入数据,不需要选择不合理的输入数据
  • B. 应制定测试计划并严格执行,排除随意性
  • C. 穷举测试是可能的
  • D. 程序员应尽量测试自己的程序
标记 纠错
28.

以下关于测试时机的叙述中,不正确的是(  )。

  • A. 应该尽可能早地进行测试
  • B. 软件中的错误暴露得越迟,则修复和改正错误所花费的代价就越高
  • C. 应该在代码编写完成后开始测试
  • D. 项目需求分析和设计阶段需要测试人员参与
标记 纠错
29.

以下关于模块化的叙述中,正确的是(  )。

  • A. 每个模块的规模越小越好,这样开发每个模块的成本就可以降低了
  • B. 每个模块的规模越大越好,这样模块之间的通信开销就会降低了
  • C. 应具有高内聚和低耦合的性质
  • D. 仅适用于结构化开发方法
标记 纠错
30.

已知文法G: S—A0|B1,A- S1|1, B-*S0|0,其中S是开始符号。从S出发可以推导出(  )。

  • A. 所有由0构成的字符串
  • B. 所有由1构成的字符串
  • C. 某些0和1个数相等的字符串
  • D. 所有0和1个数不同的字符串
标记 纠错
31.

假设段页式存储管理系统中的地址结构如下图所示,则系统中(  )。

中级软件评测师,历年真题,2013年下半年(上午)《软件评测师》真题

  • A. 页的大小为4K,每个段的大小均为4096个页,最多可有256个段
  • B. 页的大小为4K,每个段最大允许有4096个页,最多可有256个段
  • C. 页的大小为8K,每个段的大小均为2048个页,最多可有128个段
  • D. 页的大小为8K,每个段最大允许有2048个页,最多可有128个段
标记 纠错
32.

软件工程的基本目标是(  ) 。

  • A. 消除软件固有的复杂性
  • B. 开发高质量的软件
  • C. 努力发挥开发人员的创造性潜能
  • D. 推动软件理论和技术的发展
标记 纠错
33.

(  )过程模型明确地考虑了开发中的风险。

  • A. 瀑布
  • B. 快速原型
  • C. V
  • D. 螺旋
标记 纠错
34.

在开发一个字处理软件时,首先快速发布了一个提供基本文件管理、编辑和文档生成功能的版本,接着发布提供更完善的编辑和文档生成功能的版本,最后发布提供拼写和语法检查功能的版本,这里采用了(  )过程模型。

  • A. 瀑布
  • B. 快速原型
  • C. 增量
  • D. 螺旋
标记 纠错
35.

确定采用哪种软件体系结构是在(  )阶段进行的。

  • A. 需求分析
  • B. 概要设计
  • C. 详细设计
  • D. 软件实现
标记 纠错
36.

由于硬件配置的变化,如机型、终端或打印机等导致软件系统需要进行修改维护,这类维护属于(  )。

  • A. 改正性
  • B. 适应性
  • C. 完善性
  • D. 预防性
标记 纠错
37.

软件测试的对象不包括(  )。

  • A. 软件代码
  • B. 软件开发过程
  • C. 文档
  • D. 数据
标记 纠错
38.

以下不属于软件测试工具的是(  )。

  • A. JMeter
  • B. LoadRunner
  • C. JTest
  • D. JBuilder
标记 纠错
39.

软件的易用性包括(  )。

①易理解性 ②易学习性 ③易操作性 ④吸引性 ⑤依从性

  • A. ①②
  • B. ①②③
  • C. ①②③④
  • D. ①②③④⑤
标记 纠错
40.

以下关于边界值测试法的叙述中,不正确的是(  )。

  • A. 边界值分析法不仅重视输入域边界,而且也必须考虑输出域边界
  • B. 边界值分析法是对等价类划分方法的补充
  • C. 发生在输入输出边界上的错误比发生在输入输出范围的内部的错误要少
  • D. 测试数据应尽可能选取边界上的值,而不是等价类中的典型值或任意值
标记 纠错
41.

为检测系统在长时间运行下是否存在性能瓶颈,应进行(  )。

  • A. 负载测试
  • B. 压力测试
  • C. 疲劳强度测试
  • D. 大数据量测试
标记 纠错
42.

以下属于静态测试方法的是(  )。

  • A. 分支覆盖率分析
  • B. 复杂度分析
  • C. 系统压力测试
  • D. 路径覆盖分析
标记 纠错
43.

软件系统的安全性是信息安全的一个重要组成部分,针对程序和数据的安全性测试与评估是软件安全性测试的重要内容,(  )不属于安全性测试与评估的基本内容。

  • A. 用户认证机制
  • B. 加密机制
  • C. 系统能承受的并发用户量
  • D. 数据备份与恢复手段
标记 纠错
填空题 (共13题,共13分)
44.

POP3协议采用(  )模式进行通信,当客户机需要服务时,客户端软件与POP3服务器建立(  )连接。
问题1选项
A.Browser/Server
B.Client/Server
C.Peer to Peer
D.Peer to Server
问题2选项
A.TCP
B.UDP
C.PHP
D.IP

标记 纠错
45.

假设某公司营销系统有营销点关系S (营销点,负责人姓名,联系方式)、商品关系P (商品名,条形码,型号,产地,数量,价格),其中,营销点唯一标识S中的每一个元组。每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。关系S和P的主键分别为(  ), S和P的之间联系类型属于(  )。
问题1选项
A.营销点、商品名
B.营销点、条形码
C.负责人姓名、商品名
D.负责人姓名、条形码
问题2选项
A.1:1
B.1: n
C.n: 1
D.n: m

标记 纠错
46.

若有关系R (A, B, C, D, E)和S(B,C, F, G),则R与S自然 连接 运算后的属性列有(  )个,与表达式π1,3,6,7(σ3<6(RS))等价的SQL语句如下:
SELECT () FROM (  ) WHERE (  ):
问题1选项
A.5
B.6
C.7
D.9
问题2选项
A.A, R.C, F, G
B.A, C,S.B, S.F
C.A, C, S.B,S.C
D.R.A, R.C, S.B, S.C
问题3选项
A.R
B.S
C.RS
D.R,S
问题4选项
A.R.B = S.B AND R.C = S.C AND R.C < S.B
B.R.B = S.B AND R.C = S.C AND R.C < S.F
C.R.B = S.B OR R.C = S.C OR R.C < S.B
D.R.B = S.B OR R.C = S.C OR R.C < S.F

标记 纠错
47.

假设系统中有三类互斥资源R1、R2和R3,可用资源数分别为10、5和3。在T0 时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配 资源数如下表所示,此时系统剩余的可用资源数分别为(  )。如果进程按(  )序列执行,那么系统状态是安全的。
中级软件评测师,历年真题,2013年下半年(上午)《软件评测师》真题
问题1选项
A.1、1 和 0
B.1、1 和 1
C.2、1 和 0
D.2、0 和 1
问题2选项
A.P1→P2→P4→P5→P3
B.P5→P2→P4→P3→P1
C.P4→P2→P1→P5→P3
D.P5→P1→P4→P2→P3

标记 纠错
48.

某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:0、1、2、位示图字依次编号为:0、1、2、那么16385号物理块的使用情况在位示图中的第(  )个字中描述;如果磁盘的容量为1000GB,那么位示图需要(  )个字来表示。
问题1选项
A.128
B.256
C.512
D.1024
问题2选项
A.1200
B.3200
C.6400
D.8000

标记 纠错
49.

在IPv4向IPv6的过渡期间,如果要使得两个IPv6结点可以通过现有的IPv4网络进行通信,则应该使用(  );如果要使得纯IPv6结点可以与纯IPv4结点进行通信,则需要使用(  )。
问题1选项
A.堆栈技术
B.双协议栈技术
C.隧道技术
D.翻译技术
问题2选项
A.堆栈技术
B.双协议栈技术
C.隧道技术
D.翻译技术

标记 纠错
50.

采用插入排序算法对n个整数排序,其基本思想是:在插入第i个整数时,前i-1个整数已经排好序,将第i个整数依次和第i-1, i-2, …个整数进行比较,找到应该插入的位置。现采用插入排序算法对6个整数{5.2.4.6.1.3}进行从小到大排序,则需要进行(  )次整数之间的比较。对于该排序算法,输入数据具有(  )特点时,对整数进行从小到大排序,所需的比较次数最多。
问题1选项
A.9
B.10
C.12
D.13
问题2选项
A.从小到大
B.从大到小
C.所有元素相同
D.随机分布

标记 纠错
51.

在各种不同的软件需求中,(  )描述了用户使用产品必须要完成的任务,可以用UML建模语言的(  )表示。
问题1选项
A.功能需求
B.非功能需求
C.过程约束
D.设计约束
问题2选项
A.用例图
B.类图
C.状态图
D.序列图

标记 纠错
52.

在结构化分析方法中,数据流图描述数据在系统中如何被传送或变换,反映系统必须完成的逻辑功能,用于(  )建模。在绘制数据流图时,(  )。
问题1选项
A.数据
B.功能
C.结构
D.行为
问题2选项
A.每个加工至少有一个输入数据流,可以没有输出数据流
B.不允许一个加工有多条数据流流向另一个加工
C.不允许一个加工有两个相同的输出数据流流向两个不同的加工
D.必须保持父图与子图平衡

标记 纠错
53.

在面向对象技术中,(  )是一组具有相同结构、相同服务、共同关系和共同语义的(  )集合,其定义包括名称、属性和操作。
问题1选项
A.类
B.对象
C.实例
D.属性
问题2选项
A.类
B.对象
C.实例
D.属性

标记 纠错
54.

下图中,类 Product 和 ConcreteProduct 的关系是(  ) 类ConcreteCreator 和ConceteProduct 的关系是(  )
中级软件评测师,历年真题,2013年下半年(上午)《软件评测师》真题
问题1选项
A.继承
B.关联
C.组合
D.依赖
问题2选项
A.继承
B.关联
C.组合
D.依赖

标记 纠错
55.

下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(  )没有按时完成会影响整个项目的进度。若活动0+2完成后,停止3天才开始活动2+6,则完成整个项目的最少时间是(  )天。
中级软件评测师,历年真题,2013年下半年(上午)《软件评测师》真题
问题1选项
A.1
B.2
C.3
D.4
问题2选项
A.53
B.55
C.56
D.57

标记 纠错
56.

There is nothing in this world constant but inconstancy. —SWIFT Project after project designs a set of algorithms and then plunges into construction of customer-deliverable software on a schedule that demands delivery of the first thing built.
In most projects, the first system built is (  ) usable. It may be too slow, too big, awkward to use, or all three. There is no (  ) but to start again, smarting but smarter, and build a redesigned version in which these problems are solved. The discard and (  ) may be done in one lump, or it may be done piece-by-piece. But all large-system experience shows that it will be done. Where a new system concept or new technology is used, one has to build a system to throw away, for even the best planning is not so omniscient (全知的) as to get it right the first time.
The management question, therefore, is not whether to build a pilot system and throw it away. You will do that. The only question is whether to plan in advance to build a (  ) , or to promise to deliver the throwaway to customers. Seen this way, the answer is much clearer. Delivering that throwaway to customers buys time, but it does so only at the (  ) of agony (极大痛苦)for the user, distraction for the builders while they do the redesign, and a bad reputation for the product that the best redesign will find hard to live down.
Hence plan to throw one away; you will, anyhow.
问题1选项
A.almost
B.often
C.usually
D.barely
问题2选项
A.alternative
B.need
C.possibility
D.solution
问题3选项
A.design
B.redesign
C.plan
D.build
问题4选项
A.throwaway
B.system
C.software
D.product
问题5选项
A.worth
B.value
C.cost
D.invaluable

标记 纠错

答题卡(剩余 道题)

单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
填空题
44 45 46 47 48 49 50 51 52 53 54 55 56
00:00:00
暂停
交卷