1、软件评测师-17 及答案解析(总分:30.00,做题时间:90 分钟)1._ 属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。(分数:1.00)A.编译程序B.预处理程序C.汇编程序D.解释程序2.软件可移植性应从如下 _ 方面进行测试。(分数:1.00)A.适应性、易安装性、共存性、易替换性B.适应性、易安装性、可伸缩性、易替换性C.适应性、易安装性、兼容性、易替换性D.适应性、成熟性、兼容性、易替换性3._ 不属于功能测试用例构成元素。(分数:1.00)A.测试数据B.测试步骤C.预期结果D.实测结果4.集线器是一种物理层联网设备,下面有关集线器的叙述中,错误的是 _
2、。(分数:1.00)A.集线器没有自动寻址能力B.连接在集线器上的故障设备不会影响其他节点通信C.集线器可以隔离广播风暴D.连接在集线器上的所有节点构成一个冲突域5.针对程序段:IP(A|B|C) THEN W=W/X,对于(A,B,C)的取值, _ 测试用例能够满足 MCDC(修正条件逻辑判定)的要求。(分数:1.00)A.(F,T,T)(T,F,T)(T,F,F)(T,T,F)B.(T,F,F)(T,T,F)(F,T,T)(F,F,F)C.(T,F,F)(T,T,F)(F,T,T)(F,F,T)D.(T,F,F)(F,T,F)(F,F,T)(F,F,F)6.以下对用户口令进行限定的措施中,
3、 _ 对提高安全性来说是无用的。(分数:1.00)A.最小改变口令的时限B.最短口令长度C.口令不能全为数字或小写字母之外的字符D.首次登录必须改变口令7.黑盒测试中, _ 是根据输出对输入的依赖关系设计测试用例。(分数:1.00)A.基本路径法B.等价类C.因果图D.功能图法8.正确的集成测试描述包括 _ 。 集成测试也叫做组装测试,通常是在单元测试的基础上,将模块按照设计说明书要求进行组装和测试的过程 自顶向下的增殖方式是集成测试的一种组装方式,它能较早地验证主要的控制和判断点,对于输入输出模块、复杂算法模块中存在的错误能够较早地发现 集成测试的目的在于检查被测模块能否正确实现详细设计说明
4、中的模块功能、性能、接口和设计约束等要求 集成测试需要重点关注各个模块之间的相互影响,发现并排除全局数据结构问题(分数:1.00)A.B.C.D.9.下面关于漏洞扫描系统的叙述,错误的是 _ 。(分数:1.00)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善零件关系 P(零件名,条形码,供应商,产地,价格)中的 10 属性可以作为该关系的主键。查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的 SQL 语句为: SELECT
5、零件名,供应商,价格 FROM P WHERE 零件名=“P2“ AND 11 ;(分数:2.00)A.零件名B.条形码C.产地D.供应商A.条形码=西安B.条形码=“西安“C.产地=西安D.产地=“西安“10._ 不属于网站渗透测试的内容。(分数:1.00)A.防火墙日志审查B.防火墙远程探测与攻击C.跨站攻击D.SQL 注入11.程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是 _ 。(分数:1.00)A.乙的行为侵犯了甲的软件著作权B.乙的行为没有侵犯甲的软件著作权,因
6、为甲已将程序手稿丢弃C.乙的行为没有侵犯甲的著作权,因为乙己将程序修改D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权12.下面关于程序语言的叙述,错误的是 _ 。(分数:1.00)A.本语言属于动态语言,其程序结构可以在运行中改变B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序C.php、JavaScript 于静态语言,其所有成分可在编译时确定D.C 语言属于静态语言,其所有成分可在编译时确定13.在软件开发过程中,常采用图形表示相关的信息, _ 不用于表示软件模块的执行过程。(分数:1.00)A.N-S 盒图B.E-R 图C.PAD 图D.程序流程图14.
7、在编码阶段对系统执行的测试类型主要包括单元测试和集成测试, _ 属于单元测试的内容。(分数:1.00)A.接口数据测试B.局部数据测试C.模块间时序测试D.全局数据测试15.GB/T 16260-2006软件工程 产品质量规定的软件产品使用质量特性包括 _ 。(分数:1.00)A.适应性、生产率、可靠性、满意度B.有效性、生产率、安全性、满意度C.有效性、可靠性、适应性、满意度D.适应性、适用性、效率、满意度16.处理机主要由处理器、存储器和总线组成,总线包括 _ 。(分数:1.00)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、
8、物理总线、内部总线17.在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 _ ,它是一种重新组织的技术,可以简化构件的设计而无须改变其功能或行为。(分数:1.00)A.精化B.设计类C.重构D.抽象18._ 是指按内容访问的存储器。(分数:1.00)A.虚拟存储器B.相联存储器C.高速缓存(Cache)D.随机访问存储器19.程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述, _ 是错误的。(分数:1.00)A.根据作用域规则,在函数中定义的变量只能在函数中引用B.在函数中定义的变量,其生存期为整个程序执行期间C.在函数中定义的变量
9、不能与其所在函数的形参同名D.在函数中定义的变量,其存储单元在内存的栈区20.关于软件著作权产生的时间,下面表述正确的是 _ 。(分数:1.00)A.自作品首次公开发表时B.自作者有创作意图时C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之日21.系统功能测试过程中,验证需求可以正确实现的测试用例称为 _ 。(分数:1.00)A.业务流程测试用例B.功能点测试用例C.通过测试用例D.失败测试用例22.为验证某音乐会订票系统是否能够承受大量用户同时访问,测试工程师一般采用 _ 测试工具。(分数:1.00)A.故障诊断B.代码C.负载压力D.网络仿真23.下面关于加密的说法中,错误的
10、是 _ 。(分数:1.00)A.数据加密的目的是保护数据的机密性B.加密过程是利用密钥和加密算法将明文转换成密文的过程C.选择密钥和加密算法的原则是保证密文不可能被破解D.加密技术通常分为非对称加密技术和对称密钥加密技术24.一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP 用 _ 表述“谁做”。(分数:1.00)A.角色B.活动C.制品D.工作流25.功能测试执行过后一般可以确认系统的功能缺陷,缺陷的类型包括 _ 。 功能不满足隐性需求 功能实现不正确 功能不符合相关的法律法规 功能易用性不好(分数:1.00)A.B.C.D.26.计算机感染特洛伊木马后的典型现
11、象是 _ 。(分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows 系统黑屏27.用户访问某 Web 网站,浏览器上显示“HTTP-404”错误,则故障原因是 _ 。(分数:1.00)A.默认路由器配置不当B.所请求当前页面不存在C.Web 服务器内部出错D.用户无权访问28._ 不属于测试人员编写的文档。(分数:1.00)A.缺陷报告B.测试环境配置文档C.缺陷修复报告D.测试用例说明文档软件评测师-17 答案解析(总分:30.00,做题时间:90 分钟)1._ 属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。(分数:1.
12、00)A.编译程序B.预处理程序C.汇编程序D.解释程序 解析:2.软件可移植性应从如下 _ 方面进行测试。(分数:1.00)A.适应性、易安装性、共存性、易替换性 B.适应性、易安装性、可伸缩性、易替换性C.适应性、易安装性、兼容性、易替换性D.适应性、成熟性、兼容性、易替换性解析:解析 本题考查可移植性测试的概念。 可移植性包括以下质量子特性:适应性、易安装性、共存性、易替换性和可移植性依从性。故可移植性测试就是对上述子特性的测试。3._ 不属于功能测试用例构成元素。(分数:1.00)A.测试数据B.测试步骤C.预期结果D.实测结果 解析:解析 本题考查功能测试用例概念。 功能测试用例的主
13、要元素包括测试步骤、测试数据和预期结果。实测结果是案例的执行结果。4.集线器是一种物理层联网设备,下面有关集线器的叙述中,错误的是 _ 。(分数:1.00)A.集线器没有自动寻址能力B.连接在集线器上的故障设备不会影响其他节点通信C.集线器可以隔离广播风暴 D.连接在集线器上的所有节点构成一个冲突域解析:解析 集线器是一种物理层设备,它把从一个端口接收的数据向各个端口广播出去。一般的集线器不检查数据帧的格式,也不分析数据帧的地址,即使有故障设备连接在集线器上,也不影响其他节点的通信。连接在同一个集线器上的所有设备构成一个冲突域,即一段时间只能有一个设备发送数据,若有两个以上设备同时发送就会出现
14、通信冲突。如果多个集线器互联成一个局域网,则整个局域网就是一个冲突域,其中的任何设备发送的数据都会广播到整个网络中,形成广播风暴。5.针对程序段:IP(A|B|C) THEN W=W/X,对于(A,B,C)的取值, _ 测试用例能够满足 MCDC(修正条件逻辑判定)的要求。(分数:1.00)A.(F,T,T)(T,F,T)(T,F,F)(T,T,F)B.(T,F,F)(T,T,F)(F,T,T)(F,F,F)C.(T,F,F)(T,T,F)(F,T,T)(F,F,T)D.(T,F,F)(F,T,F)(F,F,T)(F,F,F) 解析:解析 本题考查 MCDC 用例设计,其要满足条件与判定覆盖,
15、并且需要确定每个条件能够影响到包含的判定的结果。6.以下对用户口令进行限定的措施中, _ 对提高安全性来说是无用的。(分数:1.00)A.最小改变口令的时限B.最短口令长度C.口令不能全为数字或小写字母之外的字符 D.首次登录必须改变口令解析:解析 本题考查口令强度和口令控制模式。 最小改变口令的时限、最短口令长度、首次登录必须改变口令均可提高口令的安全性,而限制口令可使用的字符将降低口令复杂度,不利于提高口令安全性。7.黑盒测试中, _ 是根据输出对输入的依赖关系设计测试用例。(分数:1.00)A.基本路径法B.等价类C.因果图 D.功能图法解析:解析 本题考查黑盒测试用例设计方法。 正确的
16、理解是:因果图是根据输出对输入的依赖关系设计测试用例。8.正确的集成测试描述包括 _ 。 集成测试也叫做组装测试,通常是在单元测试的基础上,将模块按照设计说明书要求进行组装和测试的过程 自顶向下的增殖方式是集成测试的一种组装方式,它能较早地验证主要的控制和判断点,对于输入输出模块、复杂算法模块中存在的错误能够较早地发现 集成测试的目的在于检查被测模块能否正确实现详细设计说明中的模块功能、性能、接口和设计约束等要求 集成测试需要重点关注各个模块之间的相互影响,发现并排除全局数据结构问题(分数:1.00)A.B.C. D.解析:解析 本题考查集成测试的概念。 与的理解是错误的,正确的理解是: 自底
17、向上的增殖方式是集成测试的一种组装方式,它能较早地验证主要的控制和判断点,对于输入输出模块、复杂算法模块中存在的错误能够较早地发现。 单元测试的目的在于检查被测模块能否正确实现详细设计说明中的模块功能、性能、接口和设计约束等要求。9.下面关于漏洞扫描系统的叙述,错误的是 _ 。(分数:1.00)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善解析:解析 本题考查漏洞扫描系统的基本概念。 漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根
18、据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞从而有针对性地对系统发起攻击:系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。零件关系 P(零件名,条形码,供应商,产地,价格)中的 10 属性可以作为该关系的主键。查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的 SQL 语句为: SELECT 零件名,供应商,价格 FROM P WHERE 零件名=“P2“ AND 11 ;(分数:2.00)A.零件名B.
19、条形码 C.产地D.供应商解析:A.条形码=西安B.条形码=“西安“C.产地=西安D.产地=“西安“ 解析:10._ 不属于网站渗透测试的内容。(分数:1.00)A.防火墙日志审查 B.防火墙远程探测与攻击C.跨站攻击D.SQL 注入解析:解析 本题考查渗透测试的方法。 渗透测试是通过远程各种手段试图进入网站非法获取数据、管理权限或修改网站的尝试。防火墙日志审查不是远程手段。11.程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是 _ 。(分数:1.00)A.乙的行为侵犯了甲的
20、软件著作权 B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃C.乙的行为没有侵犯甲的著作权,因为乙己将程序修改D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权解析:解析 本题考查知识产权中关于软件著作权方面的知识。 著作权因作品的完成而自动产生,不必履行任何形式的登记或注册手续,也不论其是否已经发表,所以甲对该软件作品享有著作权。乙未经甲的许可擅自使用甲的软件作品的行为,侵犯了甲的软件著作权。12.下面关于程序语言的叙述,错误的是 _ 。(分数:1.00)A.本语言属于动态语言,其程序结构可以在运行中改变B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序
21、C.php、JavaScript 于静态语言,其所有成分可在编译时确定 D.C 语言属于静态语言,其所有成分可在编译时确定解析:13.在软件开发过程中,常采用图形表示相关的信息, _ 不用于表示软件模块的执行过程。(分数:1.00)A.N-S 盒图B.E-R 图 C.PAD 图D.程序流程图解析:解析 本题考查软件开发过程中不同图形的适用场景。N-S 盒图、PAD 图和程序流程图主要用于表示软件模块的执行过程。而 E-R 图是在对系统进行数据建模时采用,用于表示实体和实体之间的联系。14.在编码阶段对系统执行的测试类型主要包括单元测试和集成测试, _ 属于单元测试的内容。(分数:1.00)A.
22、接口数据测试B.局部数据测试 C.模块间时序测试D.全局数据测试解析:解析 本题考查单元测试的内容。 接口数据测试、模块间时序测试以及全局数据测试是集成测试的内容。15.GB/T 16260-2006软件工程 产品质量规定的软件产品使用质量特性包括 _ 。(分数:1.00)A.适应性、生产率、可靠性、满意度B.有效性、生产率、安全性、满意度 C.有效性、可靠性、适应性、满意度D.适应性、适用性、效率、满意度解析:解析 本题考查 GB/T 16260 中使用质量的概念。 正确的理解是:GB/T 16260-2006软件工程 产品质量规定的软件产品使用质量特性包括有效性、生产率、安全性、满意度。1
23、6.处理机主要由处理器、存储器和总线组成,总线包括 _ 。(分数:1.00)A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线解析:解析 本题考查计算机系统总线和接口方面的基础知识。 广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。通常可分为 4 类: 芯片内总线。用于在集成电路芯片内部各部分的连接。 元件级总线。用于一块电路板内各元器件的连接。 内总线,又称系统总线。用于构成计算机各组成部分(CPU、内存和接口等)的连接。 外总线,又称通信总线。用计算机与外设或计算机与计算机的连接或通信。 连接处理机的
24、处理器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总线、地址总线和控制总线。17.在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 _ ,它是一种重新组织的技术,可以简化构件的设计而无须改变其功能或行为。(分数:1.00)A.精化B.设计类C.重构 D.抽象解析:解析 本题考查采用敏捷方法进行软件开发。敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无须改变其功能或行为。18._ 是指按内容访问的存储器。(分数:1.00)A.虚拟存储器B.相联存储器 C.高速缓存(Cache)D
25、.随机访问存储器解析:19.程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述, _ 是错误的。(分数:1.00)A.根据作用域规则,在函数中定义的变量只能在函数中引用B.在函数中定义的变量,其生存期为整个程序执行期间 C.在函数中定义的变量不能与其所在函数的形参同名D.在函数中定义的变量,其存储单元在内存的栈区解析:20.关于软件著作权产生的时间,下面表述正确的是 _ 。(分数:1.00)A.自作品首次公开发表时B.自作者有创作意图时C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之日 解析:21.系统功能测试过程中,验证需求可以正确实现的测试用
26、例称为 _ 。(分数:1.00)A.业务流程测试用例B.功能点测试用例C.通过测试用例 D.失败测试用例解析:解析 本题考查功能测试用例概念。 正确的功能测试用例概念如下: 业务流程测试用例包括通过测试用例和失败测试用例。 功能测试用例一般包括业务流程测试用例和功能点测试用例。 通过测试用例是验证需求能否正确实现,打通流程的一类测试。 失败测试用例是模拟一些异常业务操作,测试系统是否具备容错性。22.为验证某音乐会订票系统是否能够承受大量用户同时访问,测试工程师一般采用 _ 测试工具。(分数:1.00)A.故障诊断B.代码C.负载压力 D.网络仿真解析:解析 本题考查如何选择正确的测试工具。
27、正确的理解是: 故障诊断测试工具用于定位性能缺陷。 代码测试工具用于白盒静态测试和动态测试。 负载压力测试工具可以测试系统是否能够承受大量用户同时访问。 网络仿真测试工具用于模拟网络拓扑结构和网络流量,执行网络测试。23.下面关于加密的说法中,错误的是 _ 。(分数:1.00)A.数据加密的目的是保护数据的机密性B.加密过程是利用密钥和加密算法将明文转换成密文的过程C.选择密钥和加密算法的原则是保证密文不可能被破解 D.加密技术通常分为非对称加密技术和对称密钥加密技术解析:24.一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP 用 _ 表述“谁做”。(分数:1.0
28、0)A.角色 B.活动C.制品D.工作流解析:解析 本题考查 RUP 对软件开发过程的描述。RUP 应用了角色、活动、制品和工作流 4 种重要的模型元素,其中角色表述“谁做”,制品表述“做什么”,活动表述“怎么做”,工作流表述“什么时候做”。25.功能测试执行过后一般可以确认系统的功能缺陷,缺陷的类型包括 _ 。 功能不满足隐性需求 功能实现不正确 功能不符合相关的法律法规 功能易用性不好(分数:1.00)A.B. C.D.解析:解析 本题考查功能类型缺陷的概念。 根据(IS0 9126 软件工程产品质量的规定,产品的外部质量和内部质量中描述的功能质量特性包括 5 个子特性,分别是适合性、准确
29、性、互操作性、保密安全性以及功能依从性。所以适合性与功能类型的缺陷中功能不满足隐性需求有关,准确性与功能类型的缺陷中功能实现不正确有关,功能依从性与功能类型的缺陷中功能不符合相关的法律法规有关。26.计算机感染特洛伊木马后的典型现象是 _ 。(分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满D.Windows 系统黑屏解析:解析 本题考查计算机病毒相关知识。 特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接
30、。27.用户访问某 Web 网站,浏览器上显示“HTTP-404”错误,则故障原因是 _ 。(分数:1.00)A.默认路由器配置不当B.所请求当前页面不存在 C.Web 服务器内部出错D.用户无权访问解析:解析 本题考查 Web 服务器常见错误。 当 Web 服务器找不到用户所请求的页面或目录时,就会向浏览器返回“HTTP-404”错误。当 Web 服务器内部出错时,浏览器会显示“HTTP-500”错误。28._ 不属于测试人员编写的文档。(分数:1.00)A.缺陷报告B.测试环境配置文档C.缺陷修复报告 D.测试用例说明文档解析:解析 本题考查测试文档。 正确的理解是:缺陷修复报告由开发人员编写,是对缺陷报告的回复。