[计算机类试卷]软件水平考试中级软件设计师上午(基础知识)历年真题试卷汇编5及答案与解析.doc

上传人:amazingpat195 文档编号:506721 上传时间:2018-11-29 格式:DOC 页数:19 大小:101.50KB
下载 相关 举报
[计算机类试卷]软件水平考试中级软件设计师上午(基础知识)历年真题试卷汇编5及答案与解析.doc_第1页
第1页 / 共19页
[计算机类试卷]软件水平考试中级软件设计师上午(基础知识)历年真题试卷汇编5及答案与解析.doc_第2页
第2页 / 共19页
[计算机类试卷]软件水平考试中级软件设计师上午(基础知识)历年真题试卷汇编5及答案与解析.doc_第3页
第3页 / 共19页
[计算机类试卷]软件水平考试中级软件设计师上午(基础知识)历年真题试卷汇编5及答案与解析.doc_第4页
第4页 / 共19页
[计算机类试卷]软件水平考试中级软件设计师上午(基础知识)历年真题试卷汇编5及答案与解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、软件水平考试中级软件设计师上午(基础知识)历年真题试卷汇编 5及答案与解析 1 (2012年下半年上午试题 33)以下关于文档的叙述中,不正确的是 _。 ( A)文档仅仅描述和规定了软件的使用范围及相关的操作命令 ( B)文档是软件产品的一部分,没有文档的软件不能称之为完整的软件 ( C)软件文档的编制在软件开发工作中占有突出的地位和相当大的工作量 ( D)高质量文档对于发挥软件产品的效益有着重要的意义 2 (2012年下半年上午试题 34)由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息 系统也需要做相应的修改工作,该类维护属于 _。 ( A)正确性维护 ( B)适应性维护 ( C)

2、完善性维护 ( D)预防性维护 2 (2012年下半年上午试题 35、 36)用白盒测试方法对图 4 11所示的程序进行测试,设计了 4个测试用例: (x=0, y=3)、 (x=1, y=2)、 (x=-1, y=2)、 (x=3, y=1)。测试用例 实现了 _(35)覆盖;若要完成路径覆盖,则可用测试用例 _(36)。 3 (35) ( A)语句 ( B)条件 ( C)判定 ( D)路 径 4 (36) ( A) ( B) ( C) ( D) 5 (2012年上半年上午试题 15)数据流图 (DFD)对系统的功能和功能之间的数据流进行建模,其中顶层数据流图描述了系统的 _。 ( A)处理

3、过程 ( B)输入和输出 ( C)数据存储 ( D)数据实体 6 (2012年上半年上午试题 16)模块 A执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能,则该模块具有 _内聚。 ( A)顺序 ( B)过程 ( C)逻辑 ( D)功能 7 (2012年上半年上午试题 17)图 4 12是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则 _在关键路径上。 ( A) B ( B) C ( C) D ( D) H 8 (2012年上半年上午试题 18)_最不适宜采用无主程序员组的开发人员组织形式。 ( A)项目开发人数少 (如

4、 3 4人 )的项目 ( B)采用新技术的项目 ( C)大规模项目 ( D)确定性较小的项目 9 (2012年上半年上午试题 19)若软件项目组对风险采用主动 的控制方法,则_是最好的风险控制策略。 ( A)风险避免 ( B)风险监控 ( C)风险消除 ( D)风险管理及意外事件计划 10 (2012年上半年上午试题 29)软件开发的增量模型 _。 ( A)最适用于需求被清晰定义的情况 ( B)是一种能够快速构造可运行产品的好方法 ( C)最适合于大规模团队开发的项目 ( D)是一种不适用于商业产品的创新模型 11 (2012年上半年上午试题 30)假设某软件公司与客户签订合同开发一个软件系统

5、,系统的功能有较清晰的定义,且客户对交付时间 有严格要求,则该系统的开发最适宜采用 _。 ( A)瀑布模型 ( B)原型模型 ( C) V模型 ( D)螺旋模型 12 (2012年上半年上午试题 31)某企业由于外部市场环境和管理需求的变化对现有软件系统提出新的需求,则对该软件进行的维护属于 _维护。 ( A)正确性 ( B)完善性 ( C)适应性 ( D)预防性 13 (2012年上半年上午试题 32)Mc Call软件质量模型从软件产品的运行、修正和转移三个方面确定了 11个质量特性,其中 _不属于产品运行方面的质量特性。 ( A)正确性 ( B)可靠性 ( C)效率 ( D)灵活性 14

6、 (2012年上半年上午试题 33)采用 McCabe度量法计算图 4 13所示程序图的环路复杂性为 _。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 14 (2012年上半年上午试题 34、 35)在白盒测试法中, _(34)是最弱的覆盖准则。图 4 14至少需要 _(35)个测试用例才可以完成路径覆盖,语句组 2不对变量 i进行操作。 15 (34) ( A)语句 ( B)条件 ( C)判定 ( D)路径 16 (35) ( A) 1 ( B) 2 ( C) 3 ( D) 4 17 (2012年上半年上午试题 36)根据 ISO IEC 9126软件质量模型中对软件质量特性的定

7、义,可维护性质量特性的 _子特性是指与为确认经修改软件所需努力有关的软件属性。 ( A)易测试性 ( B)易分析性 ( C)稳定性 ( D)改变性 18 (2013年下半年上午试题 7)下列网络攻击行为中,属丁 DoS攻击的是 _。 ( A)特洛伊木马攻击 ( B) SYN Flooding攻击 ( C)端口欺骗 攻击 ( D) IP欺骗攻击 19 (2013年下半年上午试题 8)PKI体制中,保证数字证书不被篡改的方法是_。 ( A)用 CA的私钥对数字证书签名 ( B)用 CA的公钥对数字证书签名 ( C)用证书主人的私钥对数字证书签名 ( D)用证书主人的公钥对数字证书签名 20 (20

8、13年下半年上午试题 9)下面算法中,不属于公开密钥加密算法的是_。 ( A) ECC ( B) DSA ( C) RSA ( D) DES 21 (2013年下半年上午试题 66) 某单位的局域网配置如图 5 2所示, PC2发送到Internet上的报文的源 IP地址为 _。( A) 192 1615 0 2 ( B) 192 168 0 1 ( C) 202 117 112 1 ( D) 202 117 112 2 21 (2013年下半年上午试题 67、 68)在 IPv4向 IPv6的过渡期间,如果要使得两个IPv6节点可以通过现有的 IPv4网络进行通信,则应该使用 _(67);如

9、果要使得纯 IPv6节点可以与纯 IPv4节点进行通信,则需要使用 _(68)。 22 (67) ( A)堆栈技术 ( B)双协议栈技术 ( C)隧道技术 ( D)翻译技术 23 (68) ( A)堆栈技术 ( B)双协议栈技术 ( C)隧道技术 ( D)翻译技术 23 (2013年下半年上午试题 69、 70)POP3协议采用 _(69)模式进行通信,当客户机需要服务时,客户端软件与 POP3服务器建 _(70)连接。 24 (69) ( A) Browser Server ( B) Client Server ( C) Peer to Peer ( D) Peer to Server 25

10、 (70) ( A) FCP ( B) UDP ( C) PHP ( D) IP 26 (2013年上半年上午试题 7)利用报文摘要算法生成报文摘要的目的是 _。 ( A)验证通信对方的身份,防止假冒 ( B)对传输数据进行加密,防止数据被窃听 ( C)防止发送方否认发送过数据 ( D)防止发送的报文被篡改 27 (2013年上半年上午试题 8)防火墙通常分为内外网和 DMZ三个区域,按照受保护程度,从高到低的正确排列次序为 _。 ( A)内网、外网和 DMZ ( B)外网、内网和 DMZ ( C) DMZ、内网和外网 ( D)内网、 DMZ和外网 软件水平考试中级软件设计师上午(基础知识)历

11、年真题试卷汇编 5答案与解析 1 【正确答案】 A 【试题解析】 信息系统的文档,是系统建设过程的 “痕迹 ”,是系统维护人员的指南,是开发人员与用户交流的工具。信息系统的文档,不但包括应用软件开发过程中产生的文档,还包括硬件采购和网络设计中形成的文档。软件文档的编制贯穿于软件产品开发的各个阶段,是提高软件产品开发效率、规范软件产品开发过程、保证软件产品质量的关键。 【知识模块】 系统开发和运行 2 【正确答案】 B 【试题解析】 正确性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误;适应性维护是指应用软件适应信息技术变化和管理需求变化而进行的修改;完善性维护是指为扩充功能和改善

12、性能而进行的修改,主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能和性能特征;预防性维护是指为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的变化,应主动增加预防性的新功能,以使应用系统适应各种变化而不被淘汰。本例的系统是适应信用卡支付系统的升级而做出的修改,属于适应 性维护。 【知识模块】 系统开发和运行 【知识模块】 系统开发和运行 3 【正确答案】 A 【试题解析】 白盒测试也称为结构测试,它根据程序的内部结构和逻辑来设计测试用例,对程序的路径和过程进行测试,检查程序是否满足设计的需要。语句覆盖是指选择足够的测试数据,使被测试程序中每条语句至少执行一次。

13、(x=0, y=3)的测试用例使得语句 A被执行, (x=1, y=2)的测试用例使得语句 B被执行。因此,测试用例 实现了语句覆盖。 路径覆盖是指覆盖被测试程序中所有可能的路径。图 4 11中包 含 4条路径, 覆盖了最左边的路径, 覆盖了使 (x=0)&(y 2)不成立的路径和最右边的路径, 覆盖了使 (x 1) (y=1)成立的路径。因此,使用 测试用例,可完成路径覆盖。 【知识模块】 系统开发和运行 4 【正确答案】 C 【知识模块】 系统开发和运行 5 【正确答案】 B 【试题解析】 项层数据流图只含有一个加工,表示整个系统,输出数据流和输入数据流为系统的输入数据和输出数据,表明系统

14、的范围,以及与外部环境的数据交换关系,主要明确系统从哪些外部实体接收数据流,以及系 统发送数据流到哪些外部实体。 【知识模块】 系统开发和运行 6 【正确答案】 C 【试题解析】 内聚有偶然内聚、逻辑内聚、时间内聚、通信内聚、顺序内聚和功能内聚。逻辑内聚是指模块内执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。顺序内聚是指一个模块中各个处理元素都密切相关于同一功能且必须顺序执行,前一功能元素的输出就是下一功能元素的输入。功能内聚是指模块内所有元素共同完成一个功能,缺一不可,是最强的内聚。 【知识模块】 系统开发和运行 7 【正确答案】 B 【试题解析】 这种题基本上是必考题,关键路

15、径可以简单地记为:完成活动需要时间最长的路径。本题的关键路径为 ACFGI ,所需时间为 17,很显然,C在关键路径上。 【知识模块】 系统开发和运行 8 【正确答案】 C 【试题解析】 无主程序员组中的成员相互平等,工作目标和决策都由全体成员民主讨论。这种组有利于发挥每个人的积极性,但往往职责不明,出了问题谁也不负责,而且不利于与外界的联系。很显然,大规模的项目不适合采用这种人员组织形式。 【知识模块】 系统开发和运行 9 【正确答 案】 A 【试题解析】 如果软件项目组对于风险采取主动的方法,则避免永远是最好的策略。这可以通过建立一个风险缓解计划来达到。例如,频繁的人员流动被标注为一个项目

16、风险,基于以往的历史和管理经验,人员流动的概率为 70,而这种风险被预测为对于项目成本及进度有严重的影响。为了缓解这个风险,项目管理者必须建立一个策略来降低人员流动。 【知识模块】 系统开发和运行 10 【正确答案】 B 【试题解析】 增量模型融合了瀑布模型的基本成分 (重复应用 )和原型实现的迭代特征,该模型采用随着日程时间的进展 而交错的线性序列,每一个线性序列产生软件的一个可发布的 “增量 ”。当使用增量模型时,第 1个增量往往是核心的产品,即第 1个增量实现了基本的需求,但很多补充的特征还没有发布。客户对每一个增量的使用和评估都作为下一个增量发布的新特征和功能,这个过程在每一个增量发布

17、后不断重复,直到产生最终的完善产品。增量模型的特点是引进了增量包的概念,无须等到所有需求都出来,只要某个需求的增量包出来即可进行开发。虽然某个增量包可能还需要进一步适应客户的需求并且更改,但只要这个增量包足够小,其影响对整个项目来说是可以承受的。 【 知识模块】 系统开发和运行 11 【正确答案】 A 【试题解析】 瀑布模型以软件需求完全确定为前提。它将软件生命周期划分为软件计划、需求分析和定义、软件设计、软件实现、软件测试、软件运行和维护这 6个阶段,规定了它们自上而下、相互衔接的固定次序,如同瀑布流水逐级下落。瀑布模型有利于大型软件开发过程中人员的组织及管理,有利于软件开发方法和工具的研究

18、与使用,可以提高大型软件项目开发的质量和效率。本题中,要开发的软件系统功能较为清晰,而且交付时间严格,因此适宜采用瀑布模型。 【知识模块】 系统开发和 运行 12 【正确答案】 C 【试题解析】 适应性维护是指应用软件适应信息技术变化和管理需求变化而进行的修改。如改善系统硬件环境而产生系统更新换代的需求,企业由于外部市场环境和管理需求的变化对现有软件系统提出新的需求等。 正确性维护是指改正系统开发阶段已发生而系统测试阶段尚未发现的错误。 完善性维护主要是指对已有的软件系统增加一些在系统分析和设计阶段中都没有规定的功能和性能特征。 预防性维护则是为了适应未来的软硬件环境的变化,主动增加预防性的新

19、的功能,以使应用系统适应各类变 化而不被淘汰。 【知识模块】 系统开发和运行 13 【正确答案】 D 【试题解析】 产品运行方面的质量特性包括正确性、可靠性、易使用性、效率、完整性。灵活性则属于产品修正方面的特性。 【知识模块】 系统开发和运行 14 【正确答案】 B 【试题解析】 对于有向图,复杂性度量值为 m-n+2P,其中 m是图中弧的个数,n是图中的节点数, P是图中强连通分量的个数。本题中弧的个数为 10,节点数为9,强连通分量的个数为 1,因此复杂度为 10-9+2=3。 【知识模块】 系统开发和运行 【知识模块】 系统开发和运行 15 【正确答案】 A 【试题解析】 从覆盖源程序

20、语句的详尽程度分析,逻辑覆盖包括以 F不同的覆盖标准:语句覆盖、判定覆盖、条件覆盖、判定条件组合覆盖、条件组合覆盖和路径覆盖。语句覆盖的含义是:选择足够多的测试数据,使被测程序中每条语句至少执行一次。语句覆盖是很弱的逻辑覆盖。 路径覆盖要求设计足够的测试用例,覆盖程序中所有可能的路径。路径覆盖是最强的逻辑覆盖。对于比较简单的小程序来说,实现路径覆盖是可能的,但是如果程序中出现了多个判断和多个循环,可能的 路径数目将会急剧增长,以致实现路径覆盖几乎不可能。所以需要进行路径分析,计算程序中的路径数 (复杂度 )。公式如下: V(G)=e-n+2 式中, e为边数; n为节点数。 本题中, e=13

21、, n=11,则路径数为 4。而题目中指出,语句组 2不对变量 i进行操作,因此边数为 e-1,路径数为 3。 【知识模块】 系统开发和运行 16 【正确答案】 C 【知识模块】 系统开发和运行 17 【正确答案】 A 【试题解析】 可维护性的子特性有易分析性、易改变性、稳定性和易测试性。 易分析性 :与为诊断缺陷或失效原因,或为判定待修改的部分所需努力有关的软件属性。 易改变性:与进行修改、调试或适应环境变化所需努力有关的软件属性。 稳定性:与修改造成的未预料后果的风险有关的软件属性。 易测试性:与为确认经修改软件所需努力有关的软件属性。 【知识模块】 系统开发和运行 18 【正确答案】 B

22、 【试题解析】 DoS即拒绝服务,其攻击目的是使计算机或网络无法提供正常的服务。最常见的 DoS攻击有计算机网络带宽攻击和连通性攻击。 特洛伊木马是一种秘密潜伏的、能够通过远程网络进行控制的恶 意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行信息窃取等的工具。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在 PC或者服务器上。 SYN Flooding攻击:当用户进行一次标准的 TCP(Transmission Control Protocol)连接时,会有一个 3次握手过程。它是一种 DoS攻击。 IP欺骗攻击是伪造

23、数据包源 IP地址的攻击。 【知识模块】 网络基础知识 19 【正确答案】 A 【试 题解析】 PKI(Public Key Infrastructure)是基于公开密钥理论和技术建立起来的安全体系,如果数据在传输和处理过程中被篡改,接收方就不会收到正确的数字签名。为了保证数字证书不被篡改,应采用 CA的私钥对数字证书签名。 【知识模块】 网络基础知识 20 【正确答案】 D 【试题解析】 各选项解释如下。 ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。 RSA:由 RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加 密的文件块的长度也是可变的。

24、 DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准 )。 以上三种加密算法都属于公开密钥加密算法。 DES:数据加密标准,速度较快,适用于加密大量数据的场合,是一种秘密秘钥加密算法。 【知识模块】 网络基础知识 21 【正确答案】 D 【试题解析】 因为 PC1、 PC2、 PC3连接的是同一个交换机,为内部局域网专用地址,所以其属于局域网。局域网和外部网进行信息交换时需要经过代理服务 器的 NAT地址转换,因此 PC2发送 Internet的报文源 IP电址会被替换为代理服务器连接外网的地址。答案为 D。 【知识模块】 网络基

25、础知识 【知识模块】 网络基础知识 22 【正确答案】 C 【试题解析】 隧道技术提供了一种以现有 IPv4路由体系来传递 IPv6数据的方法,即将 IPv6包作为无结构意义的数据,封装在 IPv4包中,被 IPv4网络传输。双协议栈技术是使 IPv6节点与 IPv4节点兼容的最直接方式,应用对象是主机、路由器等通信节点。支持双协议栈的 IPv6节点与 IPv6节点互通 时使用 IPv6协议栈,与 IPv4节点互通时借助于 4over6使用 IPv4协议栈。所以答案分别选 C和B。 【知识模块】 网络基础知识 23 【正确答案】 B 【知识模块】 网络基础知识 【知识模块】 网络基础知识 24

26、 【正确答案】 B 【试题解析】 POP是适用于 C S结构的脱机模型的电子邮件协议,目前已发展到第 3版,称为 POP3。 POP3是一种规定怎样将个人计算机连接到 Internet的邮件服务器和下载电子邮件的电子协议,是因特网电子邮件的第一个离线标准。POP3允许用户把 服务器上的邮件存储到本地主机,同时删除先前保存在邮件服务器上的邮件。 POP3服务器是遵循 POP3协议的邮件接收服务器,是用于接收电子邮件的。电子邮件传输建立的是可靠连接,所以采用 TCP连接。 【知识模块】 网络基础知识 25 【正确答案】 A 【知识模块】 网络基础知识 26 【正确答案】 D 【试题解析】 报文摘要是用来保证数据完整性的。传输的数据一旦被修改,那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。因此其目的是防止发送的报文被篡改。 【知识模块】 网络基础知识 27 【正确答案】 D 【试题解析】 DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内。所以,按照受保护程度从高到低的排列次序就显而易见了。 【知识模块】 网络基础知识

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1