ImageVerifierCode 换一换
格式:DOC , 页数:38 ,大小:235.50KB ,
资源ID:492511      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-492511.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]2005年上半年软件水平考试(中级)软件评测师上午(基础知识)试题真题试卷及答案与解析.doc)为本站会员(孙刚)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]2005年上半年软件水平考试(中级)软件评测师上午(基础知识)试题真题试卷及答案与解析.doc

1、2005年上半年软件水平考试(中级)软件评测师上午(基础知识)试题真题试卷及答案与解析 1 如果主存容量为 16M字节,且按字节编址,表示该主存地址至少应需要 (3)位。 ( A) 16 ( B) 20 ( C) 24 ( D) 32 2 三个可靠度 R均为 0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为(7)。 ( A) 0.24 ( B) 0.512 ( C) 0.8 ( D) 0.992 3 在计算机系统中,构成虚拟存储器 (8)。 ( A)只需要一定的硬件资源便可实现 ( B)只需要一定的软件即可实 现 ( C)既需要软件也需要硬件方可实现 ( D)既不需要软件也不需要硬

2、件 4 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是 “该防火墙能够 (9)”。 ( A)使公司员工只能访问 Internet上与其有业务联系的公司的 IP 地址 ( B)仅允许 HTTP协议通过 ( C)使员工不能直接访问 FTP服务端口号为 21的 FTP服务 ( D)仅允许公司中具有某些特定 IP 地址的计算机可以访问外部网络 5 在 Internet上有许多协议,下面的选项中能正确表示协议层次 关系的是 (12)。 ( A) ( B) ( C) ( D) 6 我国著作权法中, (13)系指同一概念。 ( A)出版权与版权 ( B)著作

3、权与版权 ( C)作者权与专有权 ( D)发行权与版权 7 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(14)。 ( A)地方标准 ( B)部门标准 ( C)行业标准 ( D)企业标准 8 某软件设计师自行将他人使用 C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 (15)。 ( A)不构成 侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 ( B)不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 ( C)不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种 “翻译 ”行为 ( D)

4、构成侵权,因为他不享有原软件作品的著作权 9 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址 a应为 (18)。 ( A) 33220 ( B) 8644 ( C) 4548 ( D) 2500 10 下列关于软件开发的叙述中,与提高软件可移植性相关的是 (19)。 ( A)选择时间效率高的算法 ( B)尽可能减少注释 ( C)选择空间效率高的算法 ( D)尽量用高级语言编写系统中对效率要求不高的部分 11 目前比较热门的软件开发工具,如 VB、 PB、 Delphi等都是可视化

5、的。这些工具是一种 (24)程序语言。 ( A)事件驱动 ( B)逻辑式 ( C)函数式 ( D)命令式 12 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档 的描述中,正确的是 (25)。 ( A)外部设计评审报告在概要设计阶段产生 ( B)集成测试计划在程序设计阶段产生 ( C)系统计划和需求说明在详细设计阶段产生 ( D)在进行编码的同时,独立的设计单元测试计划 13 对于以下编号为 、 、 的正规式,正确的说法是 (35)。 (aa*|ab)*b (a|b)*b (a|b)*|aa)*b ( A)正规式 、 等价 ( B)正规式 、 等价 ( C)正

6、规式 、 等价 ( D)正规式 、 、 互不等价 14 关于软件测试对软件质量的 意义,有以下观点: 度量与评估软件的质量; 保证软件质量: 改进软件开发过程; 发现软件错误。 其中正确的是 (41)。 ( A) 、 、 ( B) 、 、 ( C) 、 、 ( D) 、 、 、 15 软件质量的定义是 (42)。 ( A)软件的功能性、可靠性、易用性、效率、可维护性、可移植性 ( B)满足规定用户需求的能力 ( C)最大限度达到用户满意 ( D)软件特性的总和,以及满足规定和潜在用户需求的能力 16 某软件公司在招聘软件评测师时,应聘者甲向公司做如下保证: 经过自己 测试的软件今后不会再出现问

7、题; 在工作中对所有程序员一视同仁,不会因为在某个程序员编写的程序中发现的问题多,就重点审查该程序,以免不利于团结; 承诺不需要其他人员,自己就可以独立进行测试工作; 发扬咬定青山不放松的精神,不把所有问题都找出来,决不罢休; 你认为应聘者甲的保证 (43)。 ( A) 、 是正确的 ( B) 足正确的 ( C)都是正确的 ( D)都不正确 17 软件测试的对象包括 (44)。 ( A)目标程序和相关文档 ( B)源程序、目标程序、数据及相关文档 ( C)目标程序、操作系统和 平台软件 ( D)源程序和目标程序 18 软件测试类型按开发阶段划分是: (45)。 ( A)需求测试、单元测试、集成

8、测试、验证测试 ( B)单元测试、集成测试、确认测试、系统测试、验收测试 ( C)单元测试、集成测试、验证测试、确认测试、验收测试 ( D)调试、单元测试、集成测试、用户测试 19 下述说法错误的是 (46)。 ( A)单元测试又称模块测试,是针对软件设计的最小单位 程序模块进行正确性检验的测试工作 ( B)集成测试也叫做组装测试,通常在编码完成的基础上,将所有的程序模块进行有序的、递 增的测试 ( C)集成测试是检验程序单元或部件的接口关系,逐步集成为符合概要设计要求的程序部件或整个系统 ( D)系统测试是在真实或模拟系统运行环境下,检查完整的程序系统能否和相关硬件、外设、网络、系统软件和支

9、持平台等正确配置与连接,并满足用户需求 20 错误管理的流程可以概括为:测试人员提交新的错误入库,错误状态为 1,高级测试人员验证错误,如果确认是错误,分配给相应的开发人员,设置状态为 2,如果不是错误,则拒绝,设置为 “拒绝 ”状态:开发人员查询状态为 3的错误,做如下处理:如果不是错误,则置状态为 “拒绝 ”,如果是错误则修复并置状态为 4,如果不能解决的错误,要留下文字说明并保持错误为 “拒绝 ”状态;测试人员查询状态为 5的错误,验证错误是否已解决,做如下处理:如问题解决了置错误的状态为6,如问题没有解决则置状态为 7。上述流程中 1至 7相对应的状态标识为 (50)。 ( A)新信息

10、 打开 打开 修正 修正 关闭 重新打开 ( B)打开 修正 关闭 修正 修正 关闭 打开 ( C)新信息 打开 打开 关闭 修正 关闭 重新打开 ( D)新信息 打开 打开 修正 关闭 修正 重新修复 21 关于对第三方测试的描述,正 确的观点是 (51)。 ( A)既不是开发人员,也不是用户所进行的测试就是第三方测试 ( B)由在技术、管理和财务上与开发方和用户方相对独立的组织进行的测试 ( C)第三方测试是在开发方与用户方的测试基础上所进行的验证测试 ( D)第三方测试又被称为 D测试 22 验收测试的定义是 (52)。 ( A)由用户按照用户手册对软件进行测试以决定是否接收 ( B)由

11、某个测试机构代表用户按照需求说明书和用户手册对软件进行测试以决定是否接收 ( C)按照软件任务书或合同,供需双方约定的验收依据进行测试,决定是否接收 ( D)由开发方和用户按照用户手册执行软件验收 23 在 GB/T 17544中,软件包质量要求包括三部分,即产品描述要求、 (53)、程序和数据要求。 ( A)用户文档要求 ( B)系统功能要求 ( C)设计说明要求 ( D)软件配置要求 24 软件内部 /外部质量模型中,可移植性不包括 (54)子特性。 ( A)适应性 ( B)共存性 ( C)兼容性 ( D)易替换性 25 GB/T18905软件工程产品评价标准中确定的通用评价过程包括: (

12、55)。 ( A)确立评价需求、设计评价、执行评价和评估结 果 ( B)确定评价目的、规定评价、设计评价和执行评价 ( C)确立评价需求、规定评价、设计评价和执行评价 ( D)确立评价目的、设计评价、执行评价和评估结果 26 GB/T162602003将软件质量特性分为内部质量特性、外部质量特性和(56)。 ( A)安全质量特性 ( B)适用质量特性 ( C)性能特性 ( D)使用质量特性 27 PC机处理人耳能听得到的音频信号,其频率范围是 (57)。 ( A) 80 3400Hz ( B) 300 3400Hz ( C) 20 20kHz ( D) 20 44.1kHz 28 电视系统采用

13、的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中, (58)颜色空间不属于电视系统的颜色空间。 ( A) YUV ( B) YIQ ( C) YCbCr ( D) HSL 29 双层双面只读 DVD盘片的存储容量可以达到 (59)。 ( A) 4.7GB ( B) 8.5GB ( C) 17GB ( D) 6.6GB 30 静态图像压缩标准 JPEG2000中使用的是 (60)算法。 ( A) K-L变换 ( B)离散正弦变换 ( C)离散余弦变换 ( D)离散小波变换 31 以下选项中,可以用于 Internet信息服务器远程管理的是 (63)。 ( A) Telnet ( B)

14、 RAS ( C) FTP ( D) SMTP 32 在 TCP/IP网络中,为各种公共服务保留的端口号范围是 (64)。 ( A) 1 255 ( B) 1 1023 ( C) 1 1024 ( D) 1465535 33 在以下网络应用中,要求带宽最高的应用是 (65)。 ( A)可视电话 ( B)数字电视 ( C)拨号上网 ( D)收发邮件 34 在计算机中,最适合进行数字加减运算的数字编码是 (1),最适合表示 浮点数阶码的数字编码是 (2)。 ( A)原码 ( B)反码 ( C)补码 ( D)移码 ( A)原码 ( B)反码 ( C)补码 ( D)移码 36 两个公司希望通过 Int

15、ernet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是 (10),使用的会话密钥算法应该是 (11)。 ( A)链路加密 ( B)节点加密 ( C)端一端加密 ( D)混合加密 ( A) RSA ( B) RC-5 ( C) MD5 ( D) ECC 38 数据存储在磁盘上的排列方式会影响 I/O服务的总时间。假设每磁道划分成 10个物理块,每块存放 1个逻辑记录。逻辑记录 R1, R2, , R10存放在同一个磁道上,记录的安排顺序如下表所示:假定磁盘的旋转速度为 20ms/周,磁头当前处在 R1

16、的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 4ms,则处理这 10个记录的最长时间为(16);若对信息存储进行优化分布后,处理 10个记录的最少时间为 (17)。 ( A) 180ms ( B) 200ms ( C) 204ms ( D) 220ms ( A) 40ms ( B) 60ms ( C) 100ms ( D) 160ms 40 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (20);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (21)。 ( A)直接转换 ( B)位置转换 ( C)分段转换 ( D)并行转

17、换 ( A)直接转换 ( B)位置转换 ( C)分段转换 ( D)并行转换 42 下列要素中,不属于 DFD的是 (22)。当使用 DFD对一个工资系统进行建模时, (23)可以被认定为外部实体。 ( A)加工 ( B)数据流 ( C)数据存储 ( D)联系 ( A)接收工资单的银行 ( B)工资系统源代码程序 ( C)工资单 ( D)工资数据库的维护 44 在一个单 CPU的计算机系统中,有两台外部设备 R1、 R2和三个进程 P1、 P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用 I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如下表所示:假设操作系

18、统的开销忽略不计,三个进程从投入运行到全部完成, CPU的利用率约为(26)%; R2的利用率约为 (27)%(设备的利用率指该设备的使 用时间与进程组全部完成所占用时间的比率 )。 ( A) 60 ( B) 67 ( C) 78 ( D) 90 ( A) 70 ( B) 78 ( C) 80 ( D) 89 46 某一确定性有限自动机 (DFA)的状态转换图如下图所示,令 d=0|1|2|9 ,则以下字符串中,不能被该 DFA接受的是 (33),与该 DFA等价的正规式是 (34)。 (其中, 表示空字符 ) 3857 1.2E+5 -123 .576E10 ( A) 、 、 ( B) 、

19、、 ( C) 、 、 ( D) 、 、 、 ( A) (-d|d)d*E(-d|d)d*|(-d|d)d*.d*(|E(-d|d)d*) ( B) (-d|d)dd*(.|)d*(|E(-d|d)d*) ( C) (-d|d)dd*E(-|d)d*|(-d|d)dd* d*(|E(-|d)d*) ( D) (-d|d)dd*E(-d|d)d*|(-d|d)dd* d*(|E(-dd*|dd*) 48 在 UML提供的图中, (36)用于描述系统与外部系统及用户之间的交互; (37)用于按时间顺序描述对象间的交互。 ( A)用例图 ( B)类图 ( C)对象图 ( D)部署图 ( A)网络图 (

20、 B)状态图 ( C)协作图 ( D)序列图 50 一个局域网中某台主机的 IP 地址为 176.68.160.12,使用 22位作为网络地址,那么该局域网的子网掩码为 (61),最多可以连接的主机数为 (62)。 ( A) 255.255.255.0 ( B) 255.255.248.0 ( C) 255.255.252.0 ( D) 255.255.0.0 ( A) 254 ( B) 512 ( C) 1022 ( D) 1024 52 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令 中,寻址方式为 (4);操作数在寄存器中,寻址方式为 (5);操作数的地址在寄存器中,寻址方式

21、为 (6)。 ( A)立即寻址 ( B)直接寻址 ( C)寄存器寻址 ( D)寄存器间接寻址 ( A)相对寻址 ( B)直接寻址 ( C)寄存器寻址 ( D)寄存器间接寻址 54 某评测机构 A承接了公司 B开发的 ERP软件的测试工作,负责该项目的软件评测师甲,为了提高自己在 ERP方面的知识,向 A机构的负责人提出要到开发ERP软件的公司 D做兼职开发工作的请求。当测试工作正在进行时, B公司为了申报某科技奖项,希望 A机构能先 出具一个证明其软件质量优秀的测试报告,并且口头承诺测试会继续进行,并且测试过程中发现的问题都会得到改正。如果你是机构 A的负责人,对于评测师甲的请求,你将 (38

22、)。对于 B公司提出的要求,甲乙分别给出了如下的建议:甲认为可以出质量优秀报告,但是需要 B公司出具改正所有测试问题的书面承诺书和自己的 QA部门认可;乙认为由于测试还没有结束,很多问题还没有得到改正,因此不能出质量优秀的报告,但可以根据已经测试过的模块的情况,出具一个质量基本合格的报告。对于以上建议你认为 (39)。测试结束后,评测师乙提出要保留 B公司的被测 软件的样品。对于评测师乙的要求你认为(40)。 ( A)不批准甲的请求 ( B)批准甲的请求,但是要求甲不能透露 B公司的信息 ( C)不批准甲的请求,但是建议甲可以到 B公司做兼职开发工作 ( D)批准甲的请求,并要求甲尽陕提高自己

23、在 ERP方面的知识,为公司多做贡献 ( A)不合理,这样侵犯了 B的知识产权 ( B)不合理,仅保留程序就行了 ( C)不合理,仅保留文档就行了 ( D)合理 56 v模型指出, (47)对程序设计进行验证, (48)对系统设计进行验证, (49)应当追溯到用户需求说明。 ( A)单元 和集成测试 ( B)系统测试 ( C)验收测试和确认测试 ( D)验证测试 ( A)代码测试 ( B)集成测试 ( C)验收测试 ( D)单元测试 58 某数据库中有供应商关系 S和零件关系 P,其中,供应商关系模式 S(Sno,Sname, SZip, City)中的属性分别表示;供应商代码、供应商名、邮编

24、、供应商所在城市;零件关系模式 P(Pno, Pname, Color, Weight, City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请 将下面的 SQL语句空缺部分补充完整。 CREATE TABLE SP (Sno CHAR(5), Pno CHAR(6), Status CHAR(S), Qty NUMERIC(9), (28) (Sno, Pno), (29) (Sno), (30) (Pno); 查询供应了 “红 ”色零件的供应商号、零件号和数量 (Qty)的元组演算表达式为: t| (31) u1=v

25、1 v2=w1 w3=红 (32) ( A) FOREIGN KEY ( B) PRIMARY KEY ( C) FOREIGN KEY(Sno)REFERENCES S ( D) FOREIGN KEY(Pno)REFERENCES P ( A) t1=u1 t2=u2 t3=V4 ( B) t1=v1 t2=u2 t3=u4 ( C) t1=w1 t2=u2 t3=V4 ( D) t1)=u1 t2=v2 t3=v4 60 DOM is a platform and language-(66)AP1 that allows programs and scripts to dynamical

26、ly access and update the content, structure and style of WWW documents(currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented(67). DOM is a(68)-based API to

27、 documents, which requires the whole document to be represented in(69)while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large(70)documents that do not fit into the memory available for processing. ( A) specific ( B) neutral ( C) contained ( D

28、) related ( A) XML ( B) HTML ( C) script ( D) Web 62 Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an(71)from a friend who asks you to open it. This is what happens with Melissa and several other similar email(72). Upon running, such worms

29、usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages(73)As administrators seek to block dangerous email attachments through the recognition of well-known(74), virus writers use other extensions to circumvent such protection. Executable(.

30、exe)files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs c

31、ommands in the background to steal your passwords and give the(75)access to your network. ( A) attachment ( B) packet ( C) datagram ( D) message ( A) cracker ( B) user ( C) customer ( D) client 2005年上半年软件水平考试(中级)软件评测师上午(基础知识)试题真题试卷答案与解析 1 【正确答案】 C 【试题解析】 用二进制编码表示地址, 16M字节地址最少需要 24位。 2 【正确答案】 B 【试题解析

32、】 本题中由三个部件串联构成系统,三个部件中任何一个部件失效就足以使系统失效。串联系统的可靠度 R(图片 )=RRR=0.80.80.8=0.512。 3 【正确答案】 C 【试题解析】 在计算机系统中,构成虚拟存储器,既需要硬件,如大容量的外部存储器 (硬磁盘 )及一定容量的主存储器,同时还需要必要的管理软件,能够对虚拟存储器进行管理。只有这样才能实现虚拟存储器。 4 【正确答案】 B 【试题解析】 考点:考查包过 滤防火墙的基础知识,尤其是它所工作的协议栈层次;包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。包过滤防火墙一般有一个包检查模块 (通常称为包过滤器 ),数据包过滤可以

33、根据数据包中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但无法控制传输数据的内容,因为内容是应用层数据,而包过滤器处在传输层和网络层。无论是源 IP地址还是目的 IP地址,都是网络层的 IP地址,都在包过滤防火墙的控制范围内,因此,通过配置目的 IP和源 IP,可以实现 A和 D。默认情况下, FTP协议开放的端口号是 21,它是传 输层的 TCP协议的端口号。因此,虽然FTP是应用层协议,但是通过包过滤防火墙限制 TCP端口号,可以实现 C。HTTP协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所以无法实现 B。 5 【正确答案】 A 【

34、试题解析】 A是正确的。 SNMP使用无连接的传输服务 (UDP), POP3使用面向连接的传输服务 (TCP),网络层都通过 IP数据报传送。答案 B 的错误在于SNMP使用的传输层协议不是 TCP, POP3 也不是包装在 ARP报文中传送;答案C和 D的错误都在于 Telnet不是使用无 连接的传输服务 (UDP),而是使用面向连接的传输服务。 6 【正确答案】 B 【试题解析】 我国著作权法第五十六条中指出: “本法所称的著作权即版权。 ” 7 【正确答案】 C 【试题解析】 根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准、行业标准、企业 (机构 )标准及项目

35、 (课题 )标准。由国务院有关行政主管部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。我国信息产业部属我国行政主管部门,其批准发布标准在信息行业范围内为行业统一的标准。 8 【正确答案 】 D 【试题解析】 计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围 (受保护的对象 )。著作权法保护的计算机软件是指计算机程序 (源程序和目标程序 )及其有关文档 (程序设计说明书、流程图、用户手册等 )。该设计师自行 (未经许可 )使用他人使用 C程序语言开发的软件的行为属于侵权行为。 9 【正确答案】 A 【试题解析】 本题考查的是页式存储管理中的地址变换知识。在页式存储管理

36、中,有效地址除页的大小,取整为页号,取余为页内地址。本题页面的大小为4K,有效地址 8644除 4096,取整为 2,取 余为 452。我们先查页表得物理块号8,因此 a的有效地址为 84096+452=33220 10 【正确答案】 D 【试题解析】 软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。高级语言具有较好的可移植性,所以可以尽量用高级语言编写系统中对效率要求不高的部分。减少注释、选择时间 /空间效率高的算法都不能提高软件的可移植性。 11 【正确答案】 A 【试题解析】 可视化程序设计 Visual Programming,运用面向对象程序设计的概念,通过图形

37、化及可视途径,构建应用 程序。它使程序设计更为简单、容易。软件开发工具 Visual Basic、 PowerBilder和 Delphi 提供了集成开发环境,运用代表通用子程序的图标,通过图形操作,构建基于图形用户界面 (GUI)的应用程序,是可视化的,并是一种以事件驱动的程序语言。事件驱动 (event driven)是指系统根据发生的事件发送消息给相应的程序,程序根据事件和当前状态,决定要做的事情。如果不发生事件,计算机的控制权并不在正在执行的程序手里,这时程序并不占用 CPU资源。面向对象和可视化程序设计方法采用了事件驱动机制,所以程 序设计方法发生了很大的改变。事件驱动给程序设计带来

38、了极大的灵活性。同时,它可以在不采用分时系统的前提下实现多进程。 12 【正确答案】 D 【试题解析】 在采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。软件设计阶段是系统开发的核心阶段。软件设计可以分为概要设计和详细设计。概要设计的任务是模块分解,确定软件的结构、模块的功能和模块间的接口,以及全局数据结构的设计。在概要设计阶段会产生概要设计说明书。详细设计的任务是设计每个模块的实现细节和局部数据结构,在该阶段会产生详细设计说明书。编 码阶段的任务是用某种程序设计语言为每个模块编写程序。编码阶段可以和测试结合起来,在进行编码的同时,可以独立地设计单元测试计划。测试计划是测试阶段产

39、生的文档;系统计划和需求说明分别在软件项目计划阶段和需求分析阶段产生。 13 【正确答案】 C 【试题解析】 根据正规式 r和 s的意义,两个正规式等价说明,和 s代表的字符串集合相同,因此可用证明集合相等的方法判断。另外,也可构造出与每个正规式对应的自动机进行说明。但是这两个方法实施起来都很繁琐,因此可根据正规式的含义及其代数性质进行判断。由于题目中给出的正 规式 、 和 的共同之处是以字符 b结尾,所以只需考虑 (aa*|ab)*、 (a|b)*和 (a|b)*|aa)*之间的等价关系。从直观的角度理解,正规式 (aa*|ab)*表示的是包含空串 以及 a开头的且每个b 之后必然出现 a的

40、字符串的集合,而 (a|b)*表示包含空串 在内的所有 a、 b 构成的字符串集合,并不限制 b 的出现方式,正规式 (a|b)*|aa)*表示的字符串也不具有必须以 a开头的特点,因此,正规式 与 、 的等价关系即可排除。至于 (a|b)*和 (a|b)*|aa)*,很明显正规式 (a|b)*|aa*中的 “aa是画蛇添足的部分,因为 (a|b)*已经包括了含有 “aa”子串的所有 a、 b字符串,因此 (a|b), b 和 (a|b)*|aa)*b 是等价的。 14 【正确答案】 C 【试题解析】 本题考查软件测试的目的。 Bill Hetzel 提出了测试目的不仅仅是为了发现软件缺陷与错

41、误,而且也是对软件质量进行度量和评估,以提高软件的质量。通过分析错误产生的原因还可以帮助发现当前开发工作所采用的软件过程的缺陷,以便进行软件过程改进。同时通 过对测试结果的分析整理,还可以修正软件开发规则,并为软件可靠性分析提供依据。 15 【正确答案】 D 【试题解析】 本题考查软件质量的概念。软件 “产品评价 ”国际标准 ISO 14598 中软件质量的定义是:软件特性的总和,软件满足规定或潜在用户需求的能力。软件 “产品质量 ”国际标准 ISO 9126 中定义软件质量包括 “内部质量 ”、 “外部质量 ”和“使用质量 ”三部分。也就是说, “软件满足规定或潜在用户需求的能力 ”要从软件

42、的内部、外部和使用中的表现宋衡量。 16 【正确答案】 D 【试题解析】 本题考 查软件测试的原则。 测试的原则包括: . 所有的软件测试都应追溯到用户需求 . 尽早地和不断地进行软件测试 . 完全测试是不可能的,测试需要终止 . 测试无法显示软件潜在的缺陷 . 充分注意测试中的群集现象 . 程序员应避免检查自己的程序 . 尽量避免测试的随意性 . 测试是一项协同完成的创造性的工作 17 【正确答案】 B 【试题解析】 本题考查软件测试的对象。根据软件定义,软件包括程序、数据和文档,所以软件测试并不仅仅是程序 测试。软件测试应贯穿于整个软件生命周期中,在整个软件生命周期中,各阶段有不同的测试对

43、象,形成了不同开发阶段的不同类型的测试。需求分析、概要设计、详细设计、源程序、目标程序、数据等各阶段所得到的程序、数据和文档都应成为软件测试的对象。 18 【正确答案】 B 【试题解析】 本题考查按开发阶段划分的软件测试类型。按照开发阶段划分,测试类型包括单元测试、集成测试、确认测试、系统测试、验收测试。 19 【正确答案】 B 【试题解析】 本题考查按开发阶段划分的软件测试类型的详细概念。 单元测 试、集成测试、确认测试、系统测试、验收测试的概念描述如下: . 单元测试 单元测试又称模块测试,针对软件设计的最小单位 程序模块进行正确性检验的测试工作。其目的在于检查每个程序单元能否正确实现详细

44、设计说明中的模块功能、性能、接口和设计约束等要求,发现各模块内部可能存在的各种错误。 . 集成测试 集成测试也叫做组装测试。通常在单元测试的基础上,将所有的程序模块进行有序的、递增的测试。集成测试是检验程序单元或部件的接口关系,逐步集成为符合概要设计要求的程序部件或整个系统。 . 确认测试 确认测试是通过检验和提供客观证据,证实软件是否满足特定预期用途的需求。确认测试是检测与证实软件是否满足软件需求说明书中规定的要求。 . 系统测试 为验证和确认系统是否达到其原始目标而对集成的硬件和软件系统而进行的测试。系统测试是在真实或模拟系统运行环境下,检查完整的程序系统能否和系统(包括硬件、外设、网络和

45、系统软件、支持平台等 )正确配置、连接,并满足用户需求。 . 验收测试 按照项目任务书或合同、供需双方约定的验收依据文档进行的对整个系统的测试与评审,决定是 否接收或拒收系统。 注意集成测试是在单元测试的基础上所进行的测试,而不是在编码完成的基础上即可开始的测试。 20 【正确答案】 A 【试题解析】 本题考查软件测试过程中错误管理的流程。 错误管理的流程可以概括为: . 测试人员提交新的错误入库,错误状态为 “新信息 ”。 . 高级测试人员验证错误: 如果确认是错误,分配给相应的开发人员,设置状态为 “打开 ”; 如果不是错误,则拒绝,设置为 “拒绝 ”状态。 . 开发人员查询状态为 “打开

46、 ”的错误,做如下处理: 如果不是错误,则置状态为 “拒绝 ”: 如果是错误则修复并置状态为 “修正 ”; 如果不能解决的错误,要留下文字说明并保持错误为 “打开 ”状态: 对于不能解决和延期解决的错误,不能由开发人员自己决定,一般要通过某 种会议 (评审会 )通过才能认可。 . 测试人员查询状态为 “修正 ”的错误,验证错误是否已解决,做如下处理: 如问题解决了置错误的状态为 “关闭 ”: 如问题没有解决则置状态为 “重新打开 ”。 21 【正确答案】 B 【试题解析】 本题考查第 三方测试的概念。第三方测试是介于软件开发方和用户方之间的测试组织的测试,第三方测试也称为独立测试。软件质量工程

47、强调开展独立验证和确认 (IV&V)活动, IV&V是由在技术、管理和财务上与开发组织具有规定程度独立的组织执行验证和确认过程。软件第三方测试也就是由在技术、管理和财务上与开发方和用户方相对独立的组织进行的软件测试。一般情况下是模拟用户真实应用环境进行软件确认测试。 22 【正确答案】 C 【试题解析】 本题考查验收测试的定义。验收测试是按照项目任务书或合同、供需双方约定的验收依据文档进行的对 整个系统的测试与评审,决定是否接收或拒收系统。验收测试的测试计划、测试方案与测试案例一般由开发方制定,由用户方与监理方联合进行评审。验收小组由开发方、用户方、监理方代表、主管单位领导及行业专家构成。 2

48、3 【正确答案】 A 【试题解析】 本题考查 GB/T17544信息技术软件包质量要求和测试标准中软件包质量的概念。软件包必需包括产品描述要求、用户文档要求、程序要求、数据要求。 24 【正确答案】 C 【试题解析】 本题考查 ISO 91261软件工程产品质量第 1部分:质量模型标 准中内部 /外部质量模型中的可移植性概念。可移植性包括:适应性、易安装性、 共存性、 易替换性、移植依从性。 25 【正确答案】 C 【试题解析】 本题考查 GB/T 18905软件工程产品评价标准中通用评价过程的概念。 GB/T 18905软件工程产品评价标准中通用评价过程包括:确立评价需求、规定评价、设计评价和执行评价。 26 【正确答案】 D 【试题解析】 本题考查 GB/T 162602003标准中软件质量特性的基础概念。软件质量特性包括:内部质量特性、外部质量特性以及使 用质量特性。 27 【正确答案】 C 【试题解析】 声音是一种重要的媒体表现形式,多媒体计算机中可以处理的就是人耳能听得的音频信号。声音是通过空气传播的一种连续的波,声音信号由许多频率不同的信号组成。声音信号的一个重要参数就是带宽,它用来描述复合信号的频率范围。频率范围为 20 20kHz的信号称为音频信号,一般来说,人的听觉器官能感知的声音频率也大约在 20 20kHz之间。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1