2007-2013软件评测师真题及答案解析 - 图文

更新时间:2024-05-26 18:49:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

2007年上半年软件上午试题

● (1) 不属于计算机控制器中的部件。 (1)A. 指令寄存器 IR C. 算术逻辑单元 ALU B. 程序计数器 PC

D. 程序状态字寄存器 PSW

● 在 CPU 与主存之间设置高速缓冲存储器 Cache 的目的是为了 (2) 。 (2)A.扩大主存的存储容量 B.提高 CPU 对主存的访问效率 C.既扩大主存容量又提高存取速度 D.提高外存储器的速度 ● 下面的描述中, (3) 不是 RISC 设计应遵循的设计原则。 (3)A. 指令条数应少一些 B. 寻址方式尽可能少

C. 采用变长指令,功能复杂的指令长度长而简单指令长度短 D. 设计尽可能多的通用寄存器

● 系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其 (4) 。

(4)A. 响应时间越短,作业吞吐量越小 B. 响应时间越短,作业吞吐量越大 C. 响应时间越长,作业吞吐量越大 D. 响应时间不会影响作业吞吐量

● 计算机各功能部件之间的合作关系如下图所示。假设图中虚线表示控制流,实实线表示数据流,那么 a、b 和 c 分别表示 (5)

(5)A. 控制器、内存储器和运算器 B. 控制器、运算器和内存储器

C. 内存储器、运算器和控制器 D. 内存储器、控制器和运算器 ● 下面关于编程语言的各种说法中, (6) 是正确的。

(6)A. 由于 C 语言程序是由函数构成的,所以也属于函数型语言 B. Smalltalk、C++、Java、C#都是面向对象语言

C. 函数型语言适用于编写高速计算的程序,常用于超级计算机的模拟计算 D. 逻辑型语言是在 Client/Server 系统中用于实现负载分散的程序语言 ● 在面向对象的语言中, (7) 。

(7)A. 类的实例化是指对类的实例分配存储空间

B. 每个类都必须创建一个实例 C. 每个类只能创建一个实例 D. 类的实例化是指对类进行初始化

● 在统一建模语言(UML)中,描述系统与外部系统及用户之间交互的图是 (8) 。 (8)A. 类图 B. 用例图 C. 对象图 D. 协作图

● 某供应商数据库中的供应关系为 SPJ(供应商号,零件号,工程号,数量),如

下命令查询某工程至少用了 3 家供应商(包含 3 家)供应的零件的平均数量,并按工程 号的降序排列。

SELECT 工程号, (14) FROM SPJ GROUP BY 工程号 (15)

ORDER BY 工程号 DESC;

(14)A. AVG(数量)At 平均数量 B. AVG(数量)AS 平均数量 C. 平均数量 At AVG(数量) D. 平均数量 AS AVG(数量) (15)A. HAVING COUNT(DISTINCT(供应商号))>2 B. Where COUNT(供应商号)>2

C. HAVING(DISTINCT(供应商号))>2 D. Where 供应商号 >2

(16)A. 若 A→B,B→C,则 A→C B. 若 A→B,A→C,则 A→BC

C. 若 A→C,则 AB→C D. 若 A→BC,则 A→B,A→C

●主要的工作流包括捕获需求、分析、设计、实现和测试等。这种软件过程的用统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中

例图(Use Case Diagram)是通过 (19) 得到的。

(19)A. 捕获需求 B. 分析 C. 设计 D. 实现 ● 关于原型化开发方法的叙述中,不正确的是 (20)。 (20)A. 原型化方法适应于需求不明确的软件开发 B. 在开发过程中,可以废弃不用早期构造的软件原型 C. 原型化方法可以直接开发出最终产品

D. 原型化方法利于确认各项系统服务的可用性

● CMM 模型将软件过程的成熟度分为 5 个等级。在 (21) 使用定量分析来不断 地改进和管理软件过程。

(21)A. 优化级 B. 管理级 C. 定义级 D. 可重复级 ● 软件(22) 的提高,有利于软件可靠性的提高。

(22)A. 存储效率 B. 执行效率 C. 容错性 D. 可移植性

● 序言性注释是指在每个程序或模块开头的一段说明,起辅助理解程序的作用, 一般包括:程序的表示、名称和版本号;程序功能描述;接口与界面描述;输入/输出 数据说明;开发历史;与运行环境有关的信息等。下列叙述中不属于序言性注释的是 (23) 。

(23)A. 程序对硬件、软件资源的要求 B. 重要变量和参数说明

C. 嵌入在程序中的 SQL 语句

D. 程序开发的原作者、审查者、修改者、编程日期等 ● LOC 是软件规模的一种量度,它表示 (24) 。

(24)A. 软件功能数 B. 源代码行数 C. 每单位成本数

D. 工作量

(25)不属于面向对象分析阶段。

(27)A. 视图 r B. 模型 C. 控制器 D. 视图和控制器 (28)A. 视图 B. 模型 C. 控制器 D. 视图和控制器 ● 在进行面向对象设计时,采用设计模式能够(29)。

(29)A. 复用相似问题的相同解决方案 B. 改善代码的平台可移植性

1

C. 改善代码的可理解性 D. 增强软件的易安装性 ● 下面给出了四种设计模式的作用:

外观(Fa?ade):为子系统中的一组功能调用提供一个一致的接口,这个接口使得 这一子系统更加容易使用;

装饰(Decorate):当不能采用生成子类的方法进行扩充时,动态地给一个对象添加 一些额外的功能;

单件(Singleton):保证一个类仅有一个实例,并提供一个访问它的全局访问点; 模板方法(Template Method):在方法中定义算法的框架,而将算法中的一些操作 步骤延迟到子类中实现。

请根据下面叙述的场景选用适当的设计模式。若某面向对象系统中的某些类有且只 有一个实例,那么采用(30) 设计模式能够有效达到该目的;该系统中的某子模块需 要为其他模块提供访问不同数据库系统(Oracle、SQL Server、DB2 UDB 等)的功能, 这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连 接数据库、再打开数据库、最后对数据进行查询,(31) 设计模式可抽象出相同的数据 库访问过程;系统中的文本显示类(TextView)和图片显示类(PictureView)都继承 了组件类(Component),分别显示文本和图片内容,现需要构造带有滚动条、或者带有 黑色边框、或者既有滚动条又有黑色边框的文本显示控件和图片显示控件,但希望最多 只增加三个类,(32) 设计模式可以实现该目的。

(30)A. 外观 B. 装饰 C. 单件 D. 模板方法 (31)A. 外观 B. 装饰 C. 单件 D. 模板方法

● 函数 t()、f()的定义如下所示。若调用函数 t()时传递给 x 的值为 3,并且调用

函数 f()时,第一个参数采用传值(call by value)方式,第二个参数采用传引用(call ● 程序设计语言中(34) 。 r

(34)A. while 循环语句的执行效率比 do-while 循环语句的执行效率高

B. while 循环语 句的 循环体 执行 次数比 循环 条件的 判断 次数多 1, 而 do-while 语句的循环体执行次数比循环条件的判断次数少 1

C. while 语句的循环体执行次数比循环条件的判断次数少 1,而 do-while 语句的循环体执行次数比循环条件的判断次数多 1

D. while 语句的循环体执行次数比循环条件的判断次数少 1,而 do-while 语句的循环体执行次数等于循环条件的判断次数

● 两名以上的申请人分别就同样的发明创造申请专利的,专利权授权 (35) 。 (35)A. 最先发明的人 B. 最先申请的人 C. 所有申请的人 D.协商后的申请人 ● 下列叙述中(36)是正确的。

(36)A.压迫测试:提供条件任软件发挥,最大限度地发掘软件的能力

B.重复测试:使软件在不够理想的条件下运行,观察软件对外部资源的要 求和依赖的程度

C.重复测试:不断执行同样的操作,这种反复测试的主要原因是看内存是 否不足

D.完整 C/S 体系结构测试,只包括网络运行和性能测试

● 根据 ANSI/IEEE829 标准, 以下(37) 属于《测试程序说明》中程序步骤的内 容。

① 启动 ② 目的 ③ 日志 ④ 设置

(37)A.①、②、③ B.①、③、④ C.②、③ D.①、②、③、④

● 以下关于功能测试用例的意义的叙述,正确的是(38)

① 避免盲目测试并提高测试效率

② 令软件测试的实施重点突出、目的明确

③ 在回归测试中无需修正测试用例便可继续开展测试工作 ④ 测试用例的通用化和复用化使软件测试易于开展

● (41)不是易用性测试包括的内容。

(41)A.安装测试 B.界面测试 C.菜单测试 D.文档测试 ● (42)不是文档测试包括的内容。 (42)A.合同文档 B.开发文档 C.管理文档 D.用户文档

● 针对用户手册的测试,(43)描述不正确。

(43)A.准确地按照手册的描述使用程序 B.检查每条陈述

C.修改错误设计 D.查找容易误导用户的内容 ● 阅读下列流程图:

当用判定覆盖法进行测试时,至少需要设计(44) 个测试用例。

● 在某大学学籍管理信息系统中,假设学生年龄的输入范围为 16~40,则根据黑盒测试中的等价类划分技术,下面划分正确的是 (46) 。 (46)A. 可划分为 2 个有效等价类,2 个无效等价类 B. 可划分为 1 个有效等价类,2 个无效等价类 C. 可划分为 2 个有效等价类,1 个无效等价类 D. 可划分为 1 个有效等价类,1 个无效等价类

● 以下各项中,(47)属于安装测试应关注的内容。 ① 安装手册的评估 ② 安装选项和设置的测试 ③ 安装顺序测试 ④ 修复安装测试与卸载测试 (47)A.①、②、③ B.③、④ C.②、③、④ D. ①、②、③、④

● 下面关于软件测试的说法,(48)是错误的。 (48)A.软件测试就是程序测试

B.软件测试贯穿于软件定义和开发的整个期间

2

C.需求规格说明、设计规格说明都是软件测试的对象 D.程序是软件测试的对象

● 关于白盒测试与黑盒测试的最主要区别,正确的是(49)。 (49)A.白盒测试侧重于程序结构,黑盒测试侧重于功能 B.白盒测试可以使用测试工具,黑盒测试不能使用工具 C.白盒测试需要程序员参与,黑盒测试不需要 D.黑盒测试比白盒测试应用更广泛

● 软件测试按实施组织分,测试应该包括以下的(50) 。

① 开发方测试② 用户方测试③ 第三方测试④ 验收测试⑤ 确认测试 学

● 关于对第三方测试的描述,正确的观点是(52) 。

(52)A.既不是用户,也不是开发人员所进行的测试就是第三方测试 B.第三方测试也称为独立测试,是由相对独立的组织进行的测试 C.第三方测试是在开发方与用户方的测试基础上进行的验证测试 D.第三方测试又被称为β测试

● 以下(53)属于 在 GB/T 18905《评价者用的过程》中定义软件评价过程的特性。①可重复性 ②可再现性 ③公正性 ④客观性 ⑤合理性 (53)A.①、②、④ B.①、②、③、④ C.③、④、⑤ D.①、②、③、④、⑤

● 以下控制流程图的环路复杂性 V(G)等于(54) 。

(54)A.4 B.5 C.6 D.1

● 通过疲劳强度测试,最容易发现(55)问题。

55)A.并发用户数 B.内存泄漏 C.系统安全性 D.功能错误

● 针对下列程序段,对于(A,B)的取值,以下(57)测试用例组合能够满足条件 覆盖的要求。

IF ( ( A - 10 ) = 20 AND ( B + 20 ) > 10 ) THEN C = 0 IF ( ( A - 30 ) < 10 AND ( B - 30 ) < 0 ) THEN B = 30

①A=50 B=-10 ②A=40 B=40 ③A=30 B=-10 ④A=30 B=30 (57)A.①② B.③④ C.①④ D.②④ ● 针对逻辑覆盖有下列叙述,(58)是不正确的。

(58)A.达到 100%DC 要求就一定能够满足 100%SC 的要求 B.达到 100%CC 要求就一定能够满足 100%SC 的要求

C.达到 100%CDC 要求就一定能够满足 100%SC 的要求 D.达到 100%MCDC 要求就一定能够满足 100%SC 的要求

● 以下所示程序控制流程图中有(59)条线性无关的基本路径。

(59)A.1B.2 C.3

● 针对以下 C 语言程序段,对于(MaxNum,Type)的取值,至少需要(62)个测试 用例能够满足判定覆盖的要求。 while ( MaxNum-- > 0 ) {

if ( 10 == Type ) x = y * 2; else

if ( 100 == Type ) x = y - 20;

(64)A.单元测试、集成测试、确认测试和系统测试 B.确认、验证和测试

C.需求评审、设计评审、单元测试和综合测试 D.开发方测试、用户测试和第三方测试

● GB/T 16260 将软件的内部(外部)质量属性划分为六大质量特性,分别是(65)(65)A.功能性,可靠性,易用性,效率,维护性和可移植性 B.功能性、可靠性、易用性、效率、稳定性和可移植性 C.功能性、可靠性、安全性、效率、易用性和可移植性 D.功能性、可靠性、兼容性、效率、稳定性和可移植性

● 软件内部/外部质量模型中,以下(66)不是功能性包括的子特性。 (66)A.适合性 B.准确性 C.稳定性 D.互操作性

● 《GB/T 18905 软件工程 产品评价》中确定的通用评价过程包括四个方面,其中有关“规定评价”部分包含的内容有(67) 。

(67)A.选择度量、建立度量评定等级、确立评估准则 B.指定质量模型、选择度量、建立度量评定等级 C.选择度量、建立度量评定等级、制定评价计划 D.确定产品类型、选择度量、建立度量评定等级

3

。 ● 下列测试工具中,使用(68)执行自动化负载压力测试,使用(69)执行代码 静态结构分析,使用(70)执行网络测试。 (68)A.SmartBits B.Logiscope

C.Quick Test Professional D.LoadRunner

(69)A.SmartBits B.Logiscope

C.Quick Test Professional (70)A.SmartBits

C.Quick Test Professional D.LoadRunner B.Logiscope

2007年上半年下午题

试题一(15 分)

阅读下列说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 [说明]

以下代码由 C 语言书写,能根据指定的年、月计算当月所含天数。 int GetMaxDay( int year, int month ) {

int maxday = 0;

if ( month >= 1 && month <= 12 ) {

if ( month == 2 )

{

if ( year % 4 == 0 ) {

if ( year % 100 == 0 ) {

if ( year % 400 == 0 ) maxday = 29; else

maxday = 28; } else

maxday = 29; } else

maxday = 28; } else {

if ( month == 4 || month == 6 || month == 9 || month == 11 ) maxday = 30; else

maxday = 31; } }

return maxday; }

[问题 1](4 分)

请画出以上代码的控制流图。 [问题 2](3 分)

请计算上述控制流图的环路复杂度 V(G)。 [问题 3](8 分)

假设 year 的取值范围是 1000 < year < 2001,请使用基本路径测试法为变量 year、

month 设计测试用例(写出 year 取值、month 取值、maxday 预期结果),使之满足基本 路径覆盖要求。 试题二(16 分)

阅读下列说明,回答问题 1 至问题 5,将解答填入答题纸的对应栏内。 [说明]

负载压力性能测试是评估系统性能、性能故障诊断以及性能调优的有效手段。下述

4

表格是针对税务征管系统中“税票录入”业务的测试结果,系统服务器端由应用服务器

和单节点数据库服务器组成。

交 易 响 应 数据库服务器 应 用 服 务 器 并发用户交易吞吐量平 数 均 时 间 平 均 CPU 平均利用 CPU 平均利用 值(trans/s) 值 (s) 率 率 10 0.56 0.57 37.50% 13.58% 20 2.15 1.16 57.32% 24.02% 30 3.87 3.66 70.83% 39.12% 50 7.02 6.63 97.59% 53.06%

[问题 1](4 分)

简述交易吞吐量和交易响应时间的概念。 [问题 2](2 分)

试判断随着负载增加,当交易吞吐量不再递增时,交易响应时间是否会递增,并说

明理由。

[问题 3](3 分)

根据上述测试结果,判断服务器资源使用情况是否合理,为什么? [问题 4](5 分)

在并发用户数为 50 时,如果交易吞吐量和交易响应时间都不满足需求,简述数据

库端造成此缺陷的主要原因,有效的解决方案是什么? [问题 5](2 分)

去年全年处理“税票录入”交易约 100 万笔,考虑到 3 年后交易量递增到每年 200 万笔。假设每年交易量集中在 8 个月,每个月 20 个工作日,每个工作日 8 小时,试采

用 80~20 原理估算系统服务器高峰期 “税票录入”的交易吞吐量(trans/s)。 试题三(15

分)

阅读下列说明,回答问题 1

至问题

3,将解答填入答题纸的对应栏内。 [说明]

ERP(企业资源计划)系统中,“计划管理”模块的流程图如下:

[问题 1](4 分)

因果图法是功能测试案例设计方法中的一种,简述利用因果图导出测试用例需要经 过哪几个步骤? [问题 2](4 分)

根据题干中的流程图,利用因果图法,找出哪些是正确的输入条件,那些是正确的

5

输出结果,将下列描述的字母编号填入表中。 a.可以进行销售发货管理

b.可用库存不满足销售需求(有可用库存) c.可用库存不满足销售需求(无可用库存) d.可用库存满足生产需求 e.可用库存不满足生产需求

f.可用库存不满足生产需求(无可用库存) g.可以进行 MPS 运算 h.可用库存满足销售需求 i.生成主生产计划 j.生成计划采购定单 k.生成计划生产定单 l.可以进行 MRP 运算

输入条件 输出结果 [问题 3](7 分) 下图画出“计划管理”模块的因果图。请把问题 2 中列出的输入条件和输出结果的

字母编号填入到空白框中相应的位置。

试题四(15 分)

阅读下列说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 [说明]

软件测试是与软件开发紧密相关的一系列有计划的系统性活动。软件测试需要用测 试模型去指导实践,软件测试专家通过测试实践总结出了很多很好的测试模型。 [问题 1](4 分)

V 模型是最具有代表意义的软件测试模型。请将开发活动和相应的测试活动填入下 图空白框中。 [问题 2](4 分)

在集成测试阶段,可采用不同的组装方式把模块组装起来形成一个可运行的系统, 其中增殖式组装方式包括哪几种?除增殖式组装方式外还有哪种组装方式? [问题 3](7 分)

测试工程师甲按照 V 模型安排测试活动,在验收测试阶段发现的某些功能缺陷是与 产品需求设计说明书有关,造成软件缺陷修复成本较高。你认为若采用 W 模型能否避 免类似问题出现?简述 W 模型的优点。

试题五(14)

阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 [说明]

6

质量 成本项 试 资 测试成本项 测试人工费 环境使用费 测试工具费 测试总投资 自动测试 50000 10000 15000 看成非一

致性成本。假设发现的缺陷为300个,各阶段花费在发现及修改缺陷的成本假设如下:

在开发过程单元测试阶段,软件开发人员发现及修改每一个缺陷的成本为100元;

在独立测试阶段进行集成和系统测试,测试人员发现、开发人员修改、测试人员再

确认每一个缺陷的成本为 400元;

在产品发布后,由客户发现,报告技术支持人员、相关开发人员修改,测单 发现缺陷数 80 测 每个缺陷成本 100 内部(开发)缺陷成本 独 发现缺陷数 215 测 试 每个缺陷成本 400 内部(测试)缺陷成本 回 发现缺陷数 5 测 每个缺陷成本 4000 外部缺陷成本 质 一致性成本 成 本 非一致性成本 总质量成本 DDP 缺陷探测率 企业在质量方面的投资会产生利润,诸如提高产品质量会提高公司的声誉,降低产 品交付之后的维护成本等等。测试是重要的质量保证手段,但必须付出相应的测试成本。 [问题 1](3 分)

简述测试实施成本的构成。 [问题 2](3 分)

简述缺陷探测率的计算公式。 [问题 3](8 分)

假设对一个开发的 MIS(管理信息系统)系统进行测试。属于质量预防方面的一致

性成本只考虑软件测试的投资,把发布之前和之后发现、修改缺陷产生的成本

试组再进

行回归测试,每一个缺陷的成本为

4000

元。

请对比这

3

种测试情况,填补下表空格中的内容

7

2007年上半年软件评测师上午题&答案

下午参考答案

试题一【问题1】

【问题2】 V(G) = 7 【问题3】

试题二【问题1】交易吞吐量:系统服务器每秒能够处理通过的交易数。

交易响应时间:是系统完成事务执行准备后所采集的时间戳和系统完成待执行事务后所采集的时间戳之间的时间间隔,是衡量特定类型应用事务性能的重要指标,标志了用户执行一项操作大致需要多长时间。 【问题2】知识点包括:

8

随着负载增加,当交易吞吐量不再递增时,交易响应时间一般会递增。

当系统达到交易吞吐量极限时,客户端交易会在请求队列中排队等待,等待的时间会记录在响应时间中。 【问题3】数据库服务器资源使用不合理。

当并发用户数达到50时,数据库服务器CPU平均利用率(%)达到97.5%,属不合理范围。【问题4】 数据库端造成此缺陷的主要原因包括: 服务器资源负载过重; 数据库设计不合理;

数据库单个事务处理响应时间长;系统并发负载造成最终用户响应时间长; 有效的解决方案是:采用数据库集群策略,并注意配置正确。 【问题5】(1000000*2*80%)/(8*20*8*3600*20%)=1.74trans/s 即服务器处理\税票录入\交易的吞吐量应达到1.74trans/s

试题三【问题1】(1)分析程序规格说明的描述中,哪些是原因,哪些是结果。原因常常是输入条件或输入条件的等价类,而结果是输出条件。(2)分析程序规格说明的描述中语义的内容,并将其表示成连接各个原因与各个结果的\因果图\。

(3)标明约束条件。由于语法或环境的限制,有些原因和结果的组合情况是不可能出现的。为表明这些特定的情况,在因果图上使用若干个标准的符号标明约束条件。

(4)把因果图转换成判定表,为判定表中每一列表示的情况设计测试用例。【问题2】

试题四 【问题1】

【问题3】

【问题2】

自顶向下的增殖方式 自底向上的增殖方式 混合增殖式测试

除增殖式组装方式外还有一次性组装方式 【问题3】 能。

测试的活动与软件开发同步进行

测试的对象不仅仅是程序,还包括需求和设计 尽早发现软件缺陷可降低软件开发的成本 试题五 【问题1】

测试准备成本 测试执行成本 测试结束成本 【问题2】

缺陷探测率=测试者发现的错误数/(探测者发现的错误数+客户发现并反馈给技术支持人员进行修复的错误数)

9

【问题3】

2009 年上半年 软件评测师 上午试卷

● 计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的 乙计算机,对 (1) 要求较高,而且应该重点考虑 (2) 。 (1)A. 外存储器的读写速度 B. 主机的运算速度 C. I/O 设备的速度 D. 显示分辨率 ●(2)A. CPU 的主频和字长,以及内存容量 B. 硬盘读写速度和字长 C. CPU 的主频和显示分辨率 D. 硬盘读写速度和显示分辨率

为●(3) 是指按内容访问的存储器。

(3)A. 虚拟存储器 B. 相联存 储器

价C. 高速缓存(Cache) D. 随机访问存储器

● 处理机主要由处理器、存储器和总线组成,总线包括 (4) 。

(4)A. 数据总线、地址总线、控制总线 B. 并行总线、串行总线、逻辑总线 C. 单工总线、双工总线、外部总线 D. 逻辑总线、物理总线、内部总线 ● 下面关于加密的说法中,错误的是 (5) 。 (5)A. 数据加密的目的是保护数据的机密性

B. 加密过程是利用密钥和加密算法将明文转换成密文的过程 C. 选择密钥和加密算法的原则是保证密文不可能被破解 D. 加密技术通常分为非对称加密技术和对称密钥加密技术 ● 下面关于防火墙功能的说法中,不正确的是(6) 。 (6)A. 防火墙能有效防范病毒的入侵 B. 防火墙能控制对特殊站点的访问 C. 防火墙能对进出的数据包进行过滤

D. 防火墙能对部分网络攻击行为进行检测和报警

● 下面关于漏洞扫描系统的叙述,错误的是 (7) 。

(7)A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C. 漏洞扫描系统可以用于发现网络入侵者

D. 漏洞扫描系统的实现依赖于系统漏洞库的完善

● 软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段 的复审期间,应该从 (8) 出发,评价软件的结构和过程。 (8)A. 指出可移植性问题以及可能影响软件维护的系统界面 B. 容易修改、模块化和功能独立的目的 C. 强调编码风格和内部说明文档 D. 可测试性

● 计算机感染特洛伊木马后的典型现象是 (9) 。

(9)A. 程序异常退出 B. 有未知程序试图建立网络连接 C. 邮箱被垃圾邮件填满 D. Windows系统黑屏 ● 关于软件著作权产生的时间,下面表述正确的是 (10) 。 (10)A. 自作品首次公开发表时 B. 自作者有创作意图时

C. 自作品得到国家著作权行政管理部门认可时 D. 自作品完成创作之日

● 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意, 说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署名发表。以下说法正确的是 (11) 。 (11)A. 乙的行为侵犯了甲的软件著作权

B. 乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C. 乙的行为没有侵犯甲的著作权,因为乙已将程序修改

D. 甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

● 零件关系 P(零件名,条形码,供应商,产地,价格)中的 (12) 属性可以作

该关系的主键。查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件格分列表示,对应的 SQL 语句为:

10

SELECT 零件名,供应商,价格 FROM P

WHERE 零件名='P2' AND (13) ;

(12)A. 零件名 B. 条形码 C. 产地 D. 供应商 (13)A. 条形码=西安 B. 条形码='西安' C. 产地=西安 D. 产地='西安' ● 软件风险一般包含 (14) 两个特性。

(14)A. 救火和危机管理 B. 已知风险和未知风险 C. 不确定性和损失 D. 员工和预算

● 在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计 活动是 (15) ,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或

行为。

(15)A. 精化 B. 设计类 C. 重构 D. 抽象 ● 一个软件开发过程描述了“谁做”、“做什么”、“怎么做”和“什么时候做”,RUP

用 (16) 来表述“谁做”。

(16)A. 角色 B. 活动 C. 制品 D. 工作流 ● 瀑布模型表达了一种系统的、顺序的软件开发方法。以下关于瀑布模型的叙述 中,正确的是 (17) 。

(17)A. 瀑布模型能够非常快速地开发大规模软件项目 B. 只有很大的开发团队才使用瀑布模型

C. 瀑布模型已不再适合于现今的软件开发环境

D. 瀑布模型适用于软件需求确定,开发过程能够采用线性方式完成的项目

● 一个软件系统的生存周期包含可行性分析和项目开发计划、需求分析、设计(概 要设计和详细设计)、编码、测试和维护等活动,其中 (18) 是软件工程的技术核心,

其任务是确定如何实现软件系统。

(18)A. 可行性分析和项目开发计划 B. 需求分析 C. 设计 D. 编码

● 程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。 关于变量的叙述, (19) 是错误的。

(19)A. 根据作用域规则,在函数中定义的变量只能在函数中引用 B. 在函数中定义的变量,其生存期为整个程序执行期间 C. 在函数中定义的变量不能与其所在函数的形参同名 D. 在函数中定义的变量,其存储单元在内存的栈区

● 函数调用时,基本的参数传递方式有传值与传地址两种, (20) 。 (20)A. 在传值方式下,形参将值传给实参 B. 在传值方式下,实参不能是数组元素

C. 在传地址方式下,形参和实参间可以实现数据的双向传递 D. 在传地址方式下,实参可以是任意的变量和表达式

● 已知某高级语言源程序 A 经编译后得到机器 C 上的目标程序 B,则 (21) 。 (21)A. 对 B 进行反编译,一般不能还原出源程序 A

B. 对 B 进行反汇编,不能得到与源程序 A 等价的汇编程序代码 C. 对 B 进行反编译,得到的是源程序 A 的变量声明和算法流程 D. 对 A 和 B 进行交叉编译,可以产生在机器 C 上运行的动态链接库 ● 下面关于程序语言的叙述,错误的是 (22) 。

(22)A. 脚本语言属于动态语言,其程序结构可以在运行中改变 B. 脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序 C. php、JavaScript 属于静态语言,其所有成分可在编译时确定 D. C 语言属于静态语言,其所有成分可在编译时确定

● 在 Windows XP 操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、 创建卷, (23) 。通常将“C:\\Windows\\myprogram.exe”文件设置成只读和隐藏属性,

以便控制用户对该文件的访问,这一级安全管理称之为 (24) 安全管理。 (23)A. 但只能使用 FAT 文件系统格式化卷 B. 但只能使用 FAT 32 文件系统格式化卷 C. 但只能使用 NTFS 文件系统格式化卷

D. 可以选择使用 FAT32 或 NTFS 文件系统格式化卷

(24)A. 文件级 B. 目录级 C. 用户级 D. 系统级

● (25) 属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中 间代码。

(25)A. 编译程序 B. 预处理程序 C. 汇编程序 D. 解释程序

● 设系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最

大需求为 w,那么当 m、n、w 取下表的值时,对于下表中的 a~e 五种情况, (26) 两

种情况可能会发生死锁。对于这两种情况,若将 (27) ,则不会发生死锁。

a B c d e

m 2 2 2 4 4 n 1 2 2 3 3 w 2 1 2 2 3

(26)A. a 和 b B. b 和 c C. c 和 d D. c 和 e (27)A. n 加 1 或 w 加 1 B. m 加 1 或 w 减 1 C. m 减 1 或 w 加 1 D. m 减 1 或 w 减 1

● 在软件开发过程中,常采用图形表示相关的信息, (28) 不用于表示软件模 块的执行过程。

(28)A. N-S 盒图 B. E-R 图 C. PAD 图 D. 程序流程图 ● 软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为 5 级。目前, 达到 CMM 第 3 级(已定义级)是许多组织努力的目标,该级的核心是 (29) 。 (29)A. 建立基本的项目管理和实践来跟踪项目费用、进度和功能特性 B. 使用标准开发过程(或方法论)构建(或集成)系统 C. 管理层寻求更主动地应对系统的开发问题 D. 连续地监督和改进标准化的系统开发过程

● RUP 在每个阶段都有主要目标,并在结束时产生一些制品。在 (30) 结束时产 生“在适当的平台上集成的软件产品”。

(30)A. 初期阶段 B. 精化阶段 C. 构建阶段 D. 移交阶段 ● 关于软件测试,(31)的叙述是正确的。 ① 测试开始越早,越有利于发现软件缺陷

11

② 采用正确的测试用例设计方法,软件测试可以做到穷举测试 ③ 测试覆盖度和测试用例数量成正比 ④ 软件测试的时间越长越好

(31)A.④ B.① C.②、③ D.①、③

● 系统功能测试过程中,验证需求可以正确实现的测试用例称为(32)。 (32)A.业务流程测试用例 B.功能点测试用例 C.通过测试用例 D.失败测试用例

● (33)不属于功能测试用例构成元素。

(33)A.测试数据 B.测试步骤 C.预期结果 D.实测结果

● 针对电子政务类应用系统的功能测试,为设计有效的测试用例,应(34)。 (34)A.使业务需求的覆盖率达到 100%

B.利用等价类法模拟核心业务流程的正确执行 C.对一个业务流程的测试用例设计一条验证数据 D.经常使用边界值法验证界面输入值

● (35)测试用例设计方法既可以用于黑盒测试,也可以用于白盒测试。 (35)A.边界值法 B.基本路径法 C.正交试验设计法 D.逻辑覆盖法 ● 对“功能测试的回归测试经常要多次重复”的正确理解是(36)。 (36)A.回归测试应该执行初测时所用的全部测试用例 B.回归测试只要执行发现缺陷的那些测试用例即可 C.通过多次的回归测试可以发现所有缺陷 D.回归测试就是验收测试

● 功能测试执行过后一般可以确认系统的功能缺陷,缺陷的类型包括(37)。 ① 功能不满足隐性需求②功能实现不正确

④ 功能易用性不好③功能不符合相关的法律法规

(37)A.① B.①②③ C.②③④ D.②

● 以下关于软件测试的概念,正确的是(38)。

(38)A.软件测试的目的是想证实在一个给定的外部环境中软件的逻辑正确性, 即保证软件以正确的方式来做这个事件

B.软件质量保证的基本措施就是对软件进行确认测试

C.软件测试的对象不仅仅是程序,文档、数据和规程都是软件测试的对象 D.单元测试可检验程序单元或部件的接口关系,应能发现并排除在模块连 接中可能发生的问题

● 以下不正确的软件测试原则是(39) 。 (39)A.软件测试可以发现软件潜在的缺陷 B.所有的软件测试都可追溯到用户需求 C.测试应尽早不断地执行

D.程序员应避免测试自己的程序

● 在编码阶段对系统执行的测试类型主要包括单元测试和集成测试,(40)属于单 元测试的内容。

(40)A.接口数据测试 B.局部数据测试 C.模块间时序测试 D.全局数据测试

● 以下关于软件测试概念的叙述,不正确的是(41)。 (41)A.软件失效指软件运行时产生了一种不希望或不可接受的内部行为 B.软件功能实现超出了产品说明书的规定说明软件存在缺陷

C.测试目的是为了发现软件缺陷与错误,也是对软件质量进行度量和评估 D.在软件生命周期各个阶段都可能产生错误

● 以下关于软件测试分类定义的叙述,不正确的是(42)。

(42)A.软件测试可分为单元测试、集成测试、确认测试、系统测试、验收测试 B.确认测试是在模块测试完成的基础上,将所有的程序模块进行组合并验 证其是否满足用户需求的过程

C.软件测试可分为白盒测试和黑盒测试

D.系统测试是将被测软件作为整个基于计算机系统的一个元素,与计算机

硬件、外设、某些支持软件、数据和人员等其他系统元素结合在一起进行测试的过程 ● 正确的集成测试描述包括(43)。

①集成测试也叫做组装测试,通常是在单元测试的基础上,将模块按照设计说明书 要求进行组装和测试的过程。

②自顶向下的增殖方式是集成测试的一种组装方式,它能较早地验证主要的控制和 判断点,对于输入输出模块、复杂算法模块中存在的错误能够较早地发现。

③集成测试的目的在于检查被测模块能否正确实现详细设计说明中的模块功能、性 能、接口和设计约束等要求

④集成测试需要重点关注各个模块之间的相互影响,发现并排除全局数据结构问题 (43)A.①② B.②③ C.①④ D.②④ ● 以下关于软件质量特性测试的叙述,正确的是(44)。

①成熟性测试是检验软件系统故障,或违反指定接口的情况下维持规定的性能水平 有关的测试工作

②功能性测试是检验适合性、准确性、互操作性、安全保密性、功能依从性的测试 工作

③易学性测试是检查系统中用户为操作和运行控制所花努力有关的测试工作

④效率测试是指在规定条件下产品执行其功能时,对时间消耗及资源利用的测试工 作

(44)A.①②③④ B.①④ C.①③④ D.②④ ● 对软件可靠性的理解,正确的是(45)。

①软件可靠性是指在指定条件下使用时,软件产品维持规定的性能级别的能力

②软件可靠性的种种局限是由于随着时间的推移,软件需求和使用方式发生了变化 ③软件可靠性包括成熟性、有效性、容错性、易恢复性等质量子特性 ④针对软件可靠性中的容错性子特性应测试软件失效防护能力 (45)A.①③ B.②③ C.①④ D.①②③④ ● 软件可移植性应从如下(46)方面进行测试。 (46)A.适应性、易安装性、共存性、易替换性 B.适应性、易安装性、可伸缩性、易替换性 C.适应性、易安装性、兼容性、易替换性 D.适应性、成熟性、兼容性、易替换性

● 以下关于基于 V&V 原理的 W 模型的叙述中,(47)是错误的。

(47)A.W 模型指出当需求被提交后,就需要确定高级别的测试用例来测试这些需 求,当详细设计编写完成后,即可执行单元测试

B.根据 W 模型要求,一旦有文档提供,就要及时确定测试条件、编写测试 用例

12

C.软件测试贯串于软件定义和开发的整个期间

D.程序、需求规格说明、设计规格说明都是软件测试的对象 ● 以下说法不正确的选项包括(48)。

①软件测试不仅仅指测试的执行,还包括很多其他的活动

②软件测试是一个独立的流程,贯穿产品整个生命周期,与其他流程并发地进行 ③应用 H 模型有利于资源调配,有助于跟踪测试投入的流向

④H 模型指出,单元测试、集成测试、系统测试不存在严格的次序关系,各层次之 间的测试存在反复触发、迭代和增量关系等

(48)A.①③ B.②③ C.①④ D.无 ● 以下软件质量保证的目标中,(49)是错误的。 B.达到 100%CC(条件判定)要求就一定能够满足 100%SC 的要求

C.达到 100%CDC(条件判定组合覆盖)要求就一定能够满足 100%CC 的要 求

D.任何情况下,都可以达到 100%路径覆盖的要求 ● 以下控制流图的圈复杂度 V(g)为(56)。 (56)A.4 B.6 C.8 D.10

● 针对程序段:IF( A||B||C )THEN W=W/X,对于(A,B,C)的取值,(57)测试用 (49)A.通过监控软件开发过程来保证产品质量

B.保证开发出来的软件和软件开发过程符合相应标准与规程,不存在软件 缺陷

C.保证软件产品、软件过程中存在的问题得到处理,必要时将问题反映给 高级管理者

D.确保项目组制定的计划、标准和规程适合项目组需要,同时满足评审和 审计需要

● (50)不会影响测试质量。 (50)A.用户需求频繁变化 C.采用背靠背测试方式 B.测试流程不规范 D.测试周期被压缩

● (51)不属于测试人员编写的文档。

(51)A.缺陷报告 B.测试环境配置文档 C.缺陷修复报告 D.测试用例说明文档 ● GB/T 16260-2006《软件工程 (52)。

产品质量》规定的软件产品使用质量特性包括: (52)A.适应性、生产率、可靠性、满意度 B.有效性、生产率、安全性、满意度 C.有效性、可靠性、适应性、满意度 D.适应性、适用性、效率、满意度

● GB 17859-1999《计算机信息系统安全保护等级划分准则》中将计算机安全保护 2009 年上半年 软件评测师 上午试卷 第 9 页 (共 13 页) 划分为(53)个级别。 (53)A.3 B.4 C.5 D.6

● 假设在程序控制流图中,有 12 条边,8 个节点,则确保程序中每个可执行语句至少执行一次所必需的测试用例数目的上限是(54)。

(54)A.12 B.8 C.6 D.4 ● 关于白盒测试的测试用例设计方法叙述,正确的是(55)。

(55)A.完成 SC(语句判定)所需的测试用例数目一定多于完成 DC(逻辑判定)所需的测试用例数目 例能够满足 MCDC(修正条件逻辑判定)的要求。 (57)A.(F,T,T) (T,F,T) (T,F,F) (T,T,F) B.(T,F,F) (T,T,F) (F,T,T) (F,F,F) C.(T,F,F) (T,T,F) (F,T,T) (F,F,T) D.(T,F,F) (F,T,F) (F,F,T) (F,F,F)

● 针对下列程序段,需要(58)个测试用例可以满足分支覆盖的要求。 int IsLeap(int year) {

if ( year % 4 == 0 ) {

if ( ( year % 100 == 0 ) {

if ( year % 400 == 0 ) leap = 1; else

leap = 0; } else

leap = 1; } else

leap = 0; return leap; }

(58)A.3 B.4 C.6 D.7

● 黑盒测试中,(59)是根据输出对输入的依赖关系设计测试用例。

(59)A.基本路径法 B.等价类 C.因果图 D.功能图法 ● Web 应用系统负载压力测试中,(60)不是衡量业务执行效率的指标。 (60)A.并发请求数 B.每秒点击率 C.交易执行吞吐量 D.交易执行响应时间

13

● 软件测试的基本方法包括白盒测试和黑盒测试方法,以下关于二者之间关联的 叙述,错误的是(61)。

(61)A.黑盒测试与白盒测试是设计测试用例的两种基本方法 B.在集成测试阶段是采用黑盒测试与白盒测试相结合的方法

C.针对相同的系统模块,执行黑盒测试和白盒测试对代码的覆盖率都能够 达到 100%

D.应用系统负载压力测试一般采用黑盒测试方法

● 为验证某音乐会订票系统是否能够承受大量用户同时访问,测试工程师一般采 用(62)测试工具。

(62)A.故障诊断 B.代码 C.负载压力 D.网络仿真 ● (63)不属于网站渗透测试的内容。

(63)A.防火墙日志审查 B.防火墙远程探测与攻击 C.跨站攻击 D.SQL 注入

● 能够主动采集信息,分析网络攻击行为和误操作的实时保护策略是指(64)。 (64)A.安全日志 B.入侵检测 C.隔离防护 D.防火墙 ● 下列设备和技术中,(65)不属于数据安全策略范畴。 (65)A.SAN B.异地容灾 C. 数字证书 D. 双机容错

● 以下对用户口令进行限定的措施中,(66)对提高安全性来说是无用的。 (66)A.最小改变口令的时限 B.最短口令长度

C.口令不能全为数字或小写字母之外的字符 D.首次登录必需改变口令

● (67)不属于用户认证机制。

(67)A.用户名和密码 B.数字证书 C.SSL

D.User Key

● 在 Windows 系统中设置默认路由的作用是 (68) 。 (68)A. 当主机接收到一个访问请求时首先选择的路由 B. 当没有其它路由可选时最后选择的路由 C. 访问本地主机的路由 D. 必须选择的路由

● 集线器是一种物理层联网设备,下面有关集线器的叙述中,错误的是 (69) 。(69)A. 集线器没有自动寻址能力

B. 连接在集线器上的故障设备不会影响其他结点通信 C. 集线器可以隔离广播风暴

D. 连接在集线器上的所有结点构成一个冲突域 ● 用户访问某 Web 网站,浏览器上显示“HTTP-404”错误,则故障原因是 (70) 。(70)A. 默认路由器配置不当 B. 所请求当前页面不存在 C. Web 服务器内部出错 D. 用户无权访问

● For nearly ten years, the Unified Modeling Language (UML) has been the industry

standard for visualizing, specifying, constructing, and documenting the (71) of a

software-intensive system. As the (72) standard modeling language, the UML facilitates

communication and reduces confusion among project (73) . The recent standardization of

UML 2.0 has further extended the language's scope and viability. Its inherent expressiveness

allows users to (74) everything from enterprise information systems and distributed

Web-based applications to real-time embedded systems.

The UML is not limited to modeling software. In fact, it is expressive enough to model

(75) systems, such as workflow in the legal system, the structure and behavior of a patient

healthcare system, software engineering in aircraft combat systems, and the design of

hardware. To understand the UML, you need to form a conceptual model of the language, and this

requires learning three major elements: the UML's basic building blocks, the rules that dictate

how those building blocks may be put together, and some common mechanisms that apply

throughout the UML. (71)A. classes B. components C. sequences D. artifacts (72)A. real B. legal C. de facto D. illegal (73)A. investors B. developers C. designers D. stakeholders

(74)A. model B. code C. test D. modify (75)A. non-hardware B. non-software C. hardware D. software

2009 年上半年 软件评测师 下午试卷

试题一(18 分)

阅读下列说明,回答问题 1 至问题 4,将解答填入答题纸的对应栏内。 [说明]

软件测试的质量决定着被测产品的质量,是企业关注的重点。 [问题 1](3 分)

请简要叙述软件测试质量包括哪些管理要素。 [问题 2](2 分)

请简要论述软件测试质量控制的主要方法。 [问题 3](4 分)

企业衡量软件测试的质量经常采用两个指标:测试用例覆盖率和缺陷修复率,请简 述这两个指标的概念。 [问题 4](9 分)

14

企业内部测试组在测试某办公自动化系统的过程中,使用 60 个测试用例进行测试, 共发现了 20 个问题。

开发组对软件修改后,向测试组提交问题修改报告及修改后的软件。问题修改报告 中提出:所发现问题中的 5 个问题是用户所要求的,无需修改,其余 15 个问题已修改

完成。

测试组使用针对上轮测试中发现的 15 个问题的 36 个测试用例进行了回归测试,确 认问题已得到修改,因此测试组做出结论:当前版本可以进入配置管理库,进行后续集

成工作。

请简要分析测试组的做法是否存在问题并简述理由。

此办公自动化系统提交给用户之后,用户在使用过程中发现了 5 个问题,测试项目 经理打算采用缺陷探测率来对测试人员进行绩效评估。请计算此测试项目的缺陷探测 率。

试题二(20 分)

阅读下列说明,回答问题 1 至问题 5,将解答填入答题纸的对应栏内。 [说明]

某“网站稿件管理发布系统”是采用 J2EE 架构开发的 B/S 系统,Web 服务器、应用

服务器以及数据库服务器部署在一台物理设备上。

系统实现的功能主要包括稿件管理和文档上传下载。稿件管理模块可以对稿件进行 增加、查询、删除、修改、显示和批准等操作,批准后的稿件即可在网站上发布;文档

上传下载模块可以将稿件直接以 Word 文档的格式进行上传下载。 系统性能需求如下:

(1)主要功能操作在 5 秒钟内完成; (2)支持 50 个在线用户;

(3)稿件管理的主要功能至少支持 20 个并发用户;

(4)在 50 个用户并发的高峰期,稿件管理的主要功能,处理能力至少要达 到 8trans/s;

(5)系统可以连续稳定运行 12 小时。 [问题 1](3 分)

简要叙述“网站稿件管理发布系统”在生产环境下承受的主要负载类型。 [问题 2](3 分)

简要叙述进行“网站稿件管理发布系统”的性能测试中应测试的关键指标。 [问题 3](3 分)

请简述访问系统的“在线用户”和“并发用户”的区别。 [问题 4](3 分)

系统性能需求中要求“系统可以连续稳定运行 12 小时”,若系统连续运行 12 小时 完成的总业务量为 1000 笔,系统能够提供的最大交易执行吞吐量为 200 笔/小时,试设

计测试周期,并说明理由。 [问题 5](8 分)

下图为并发 50 个用户执行“稿件查询”操作的测试结果。

(1)请判断结果是否满足系统性能需求并说明理由。

(2)简要说明 Transactions per Second 与 Average Transaction Response Time 之间的关系。

试题三(14 分)

阅读下列说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 [说明]

场景法是黑盒测试中重要的测试用例设计方法。目前多数软件系统都是用事件触发

15

来控制业务流程,事件触发时的情景便形成了场景,场景的不同触发顺序构成用例。场

景法通过场景描述业务流程(包括基本流(基本流程)和备选流(分支流程)),设计用例

遍历软件系统功能,验证其正确性。

下面是对网上银行支付交易系统的基本流和备选流的描述:

用,例如C01表示“成功支付” 用例。

[问题3](3分)

在上述系统中,假设银行卡号只能输入0~9 的数字,请参考下表,给出用边界值法

检查卡号字符合法性的关键测试数据(字符或ASCII值)。

注:假定输入的银行卡号是正确的;不考虑备选流内循环情况。 [问题1](6分)

试题四(10 分)

阅读下列说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 [说明]

逻辑覆盖是通过对程序逻辑结构的遍历实现程序的覆盖,是设计白盒测试用例的主 要方法之一。以下代码由 C 语言书写,请按要求回答问题。 void cal( int n ) {

int g, s, b, q;

if ( ( n > 1000 ) && ( n < 2000 ) ) {

g = n % 10;

s = n % 100 / 10; b = n / 100 % 10;

16

使用场景法设计测试用例,指出所涉及到的基本流和备选流。基本流用字母A表示,

备选流用题干中描述对应编号表示。 [问题2](5分)

请针对问题 1设计的测试用例,依次将银行卡号、初次输入密码、最终输入密码、

卡内余额、银行卡可支付额度等信息填入下述测试用例表中。表中行代表各个测试用例,

列代表测试用例的输入值,用V 表示有效数据元素,I表示无效数据元素,n/a表示不适

测试用例 初次输入 最终输入

银行卡号 卡内余额 银行卡可支付额度

q = n / 1000;

if( ( q + g ) == ( s + b ) ) {

printf(\} }

printf(\return; }

[问题 1](3 分)

请找出程序中所有的逻辑判断语句。 [问题 2](4 分)

请分析并给出分别满足 100%DC(判定覆盖)和 100%CC(条件覆盖)时所需的逻 辑条件。

[问题 3](3 分)

假设 n 的取值范围是 0 < n < 3000,请用逻辑覆盖法为 n 的取值设计测试用例,使用

例集满足基本路径覆盖标准。 试题五(13 分)

阅读下列说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 [说明]

某企业信息中心委托系统集成单位开发了企业网站,将应用服务器、Web 服务器和 数据库服务器都部署在信息中心机房,系统集成工作完成后,集成单位对网段、防火墙、

入侵检测系统、防病毒系统等进行了全面的安全检查,向信息中心提交了安全测评报告。

信息中心主管认为该测评报告不够全面,要求尽可能提供系统的、多层次的、深入 的安全测评报告。 [问题 1](5 分)

请简述系统的安全防护体系包括的层次。 [问题 2](4 分)

对于服务器操作系统的安全,应当从哪些方面进行测评? [问题 3](4 分)

安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪 些信息?在安全测试中应当检查安全日志的哪些方面?

2009

年上半年软件评测师上午答案

1-10: BADAC ACBBD 11-20 ABDBC ADBBA 21-30:CCDDB BBBBC 31-40 BBDBD ABCAA 41-50 BBCAD AACBC 51-60 CDCCC BBBCB 61-70 CCABC DCBCB 71-75:BBBAB

2009年上半年下午题试题解析

试题一:

试题二

17

试题三

试题四

18

试题五

2010 年下半年 软件评测师 上午试卷

● 在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需 CPU

干预。

(1)A. 程序控制输入输出 B. 中断 C. DMA D. 总线控制

● 若某计算机采用 8 位整数补码表示数据,则运算(2)将产生溢出。 (2)A. 127+1 B. -127-1 C.-127+1 D. 127-1

● 若内存容量为 4GB,字长为 32,则(3)。 (3)A. 地址总线和数据总线的宽度都为 32 B. 地址总线的宽度为 30,数据总线的宽度为 32 C. 地址总线的宽度为 30,数据总线的宽度为 8 D. 地址总线的宽度为 32,数据总线的宽度为 8

● 设用 2K×4位的存储器芯片组成 16K×8 位的存储器(地址单元为 0000H~3FFFH,

每个芯片的地址空间连续),则地址单元 0B1FH 所在芯片的最小地址编号为(4)。

(4)A. 0000H B. 2800 H C. 2000 H D. 0800 H ● 编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。 (5)A. 存储器地址寄存器(MAR) B. 指令寄存器(IR) C. 存储器数据寄存器(MDR) D. 程序计数器(PC)

● CMM 对软件测试没有提供单独的关键过程领域(KPA),所以许多研究机构和测试

服务机构从不同角度出发提出有关软件测试方面的能力成熟度模型,其中软件测试成熟

度模型(TMM)是当前影响力最大的软件测试过程模型。TMM 制定了五个成熟度等级,它们

依次是:初始级,阶段定义级,集成级,管理和度量级,(6)。

(6)A.优化、缺陷预防和可重复级 B.优化、缺陷预防和质量控制级

C.缺陷预防和质量控制级 D.优化和质量控制级 ● 以下关于软件生命周期的叙述不正确的是(7)。

(7)A.软件生命周期包括以下几个阶段:项目规划、需求定义和需求分析、软件

设计、程序编码、软件测试、运行维护

B.程序编码阶段是将软件设计的结果转换成计算机可运行的程序代码。为了

19

保证程序的可读性、易维护性和提高程序的运行效率,可以通过在该阶段中制定统一并

符合标准的编写规范来使编程人员程序设计规范化

C.软件设计阶段主要根据需求分析的结果,对整个软件系统进行设计,如系

统框架设计,数据库设计等

D.需求分析阶段对软件需要实现的各个功能进行详细分析。软件需求一旦确

定,在整个软件开发过程就不能再变化,这样才能保证软件开发的稳定性,并控制风险

● 在软件工程中,不属于软件定义阶段的任务是(8)。 (8)A.制定验收测试计划 B.制定集成测试计划 C.需求分析 D.制定软件项目计划 ● 软件设计阶段一般又可分为(9)。

(9)A.逻辑设计与功能设计 B.概要设计与详细设计 C.概念设计与物理设计 D.模型设计与程序设计

● 程序描述语言(PDL)是软件开发过程中用于(10)阶段的描述工具。 (10)A.需求分析 B.概要设计 C.详细设计 D.编程

● 软件测试的目的是(11)。

(11)A.试验性运行软件 B.找出软件中全部错误 C.证明软件正确 D.发现软件错误

● 按照测试实施组织,可将测试划分为开发方测试、用户测试、第三方测试。下

面关于开发方测试的描述正确的是(12)。

①开发方测试通常也叫“验证测试”或“Alpha 测试” ②开发方测试又称“Beta 测试”

③开发方测试可以从软件产品编码结束之后开始,或在模块(子系统)测试完成后

开始,也可以在确认测试过程中产品达到一定的稳定和可靠程度之后再开始

④开发方测试主要是把软件产品有计划地免费分发到目标市场,让用户大量使用,

并评价、检查软件

(12)A.②③ B.①③ C.②④ D.①②③

● 黑盒测试法是根据产品的(13)来设计测试用例的。

(13)A.功能 B.输入数据 C.应用范围 D.内部逻辑

● 软件生命周期中持续时间最长的是(14)阶段。 (14)A.需求分析 B.程序编码 C.软件测试 D.软件运行维护

● 软件工程概念的提出是由于(15)。

(15)A.计算技术的发展 B.软件危机的出现 C.程序设计方法学的影响 D.其它工程科学的影响 ● 关系数据库管理系统应能实现的专门关系运算包括(16)。

(16)A.选择、索引、统计 B.选择、投影、连接 C.关联、更新、排序 D.显示、打印、制表 ● 为了使软件测试更加高效,应遵循的原则包括(17)。

①所有的软件测试都应追溯到用户需求、充分注意缺陷群集现象 ②尽早地和不断地进行软件测试、回归测试

③为了证明程序的正确性,尽可能多的开发测试用例 ④应由不同的测试人员对测试所发现的缺陷进行确认 ⑤增量测试,由小到大

(17)A.①②③④ B.①③④⑤ C.②③④ ● 软件测试信息流的输入包括(18)。 D.①②④⑤

①软件配置(包括软件开发文档、目标执行程序、数据结构) ②开发工具(开发环境、数据库、中间件等)

③测试配置(包括测试计划、测试用例、测试驱动程序等)

④测试工具(为提高软件测试效率,使用测试工具为测试工作服务) (18)A.①②③④ B.①②④ C.①③④ D.②③④

● ISO/IEC 9126《软件工程 产品质量》统一了多种质量模型。其中,下述关于

软件使用质量描述,不正确的是(19)。

(19)A.它测量用户在特定环境中能达到其目标的程度,不是测量软件自身的属

B.使用质量的属性分为四个特性:有效性,生产率,安全性和满意度 C.使用质量是基于用户、开发者、维护者观点的质量

D.使用质量的获得依赖于取得必需的外部质量,而外部质量的获得则依赖

于取得必需的内部质量

● V 模型描述了软件基本的开发过程和测试行为,描述了不同测试阶段与开发过程

各阶段的对应关系。其中,集成测试阶段对应的开发阶段是(20)。 (20)A.需求分析阶段 B.概要设计阶段

C.详细设计阶段 D.编码阶段

20

● 下面关于软件测试模型的描述中,不正确的包括(21)。

①V 模型的软件测试策略既包括低层测试又包括了高层测试,高层测试是为了源代

码的正确性,低层测试是为了使整个系统满足用户的需求

②V 模型存在一定的局限性,它仅仅把测试过程作为在需求分析、概要设计、详细

设计及编码之后的一个阶段

③W 模型可以说是 V 模型自然而然的发展。它强调:测试伴随着整个软件开发周期,

而且测试的对象不仅仅是程序,需求、功能和设计同样要测试

④H 模型中软件测试是一个独立的流程,贯穿产品整个生命周期,与其他流程并发

地进行

⑤H 模型中测试准备和测试实施紧密结合,有利于资源调配 (21)A.①⑤ B.②④ C.③④ D.②③

● 程序设计语言一般可划分为低级语言和高级语言两大类,与高级语言相比,用

低级语言开发的程序具有(22)等特点。

(22)A.开发效率低,运行效率低 B.开发效率高,运行效率低 C.开发效率低,运行效率高 D.开发效率高,运行效率高

● 广义的软件测试由“确认”、 验证”、 测试”3 个方面组成,其中“确认”是(23)。

(23)A.想证实在一个给定的外部环境中软件的逻辑正确性,检查软件在最终的运

行环境上是否达到预期的目标

B.检测软件开发的每个阶段、每个步骤的结果是否正确无误,是否与软件

开发各阶段的要求或期望的结果相一致

C.检查某样东西是否符合事先已定好的标准

D.试图证明软件在软件生命周期各个阶段以及阶段间的逻辑协调性、完备

性和正确性

● 与设计测试用例无关的文档是(24)。

(24)A.项目开发计划 B.需求规格说明书 C.设计说明书 D.源程序

● 白盒测试也称结构测试或逻辑驱动测试,典型的白盒测试方法包括静态测试和

动态测试。其中,静态测试除了静态结构分析法、静态质量度量法外,还有(25)。

(25)A.代码检查法 B.逻辑覆盖法 C.基本路径测试法 D.结构覆盖法

● 结构化分析 (Structured Analysis,简称 SA)是面向数据流的需求分析方法,

(26)不属于 SA 工具。

(26)A.分层的数据流图 B.数据词典

C.问题分析图 D.描述加工逻辑的结构化语言、判定表或判定树

● 螺旋模型综合了(27)的优点,并增加了这两种模型忽略的风险分析。 (27)A.瀑布模型和演化模型 B.瀑布模型和喷泉模型

C.演化模型和喷泉模型 D.原型和喷泉模型

● 软件评审作为质量控制的一个重要手段,已经被业界广泛使用。评审分为内部

评审和外部评审。关于内部评审的叙述,正确的包括(28)。 ①对软件的每个开发阶段都要进行内部评审

②评审人员由软件开发组、质量管理和配置管理人员组成,也可邀请用户参与

③评审人数根据实际情况确定,比如根据软件的规模等级和安全性等级等指标而定

④内部评审由用户单位主持,由信息系统建设单位组织,应成立评审委员会

(28)A.①②④ B.①②③ C.②③④ D.①②③④

● 软件质量保证的主要目标不包括(29)。

(29)A.通过预防、检查与改进来保证软件质量

B.保证开发出来的软件和软件开发过程符合相应标准与规程

C.收集软件产品、软件过程中存在的不符合项,在项目总结时进行分析 D.确保项目组制定的计划、标准和规程适合项目需要,同时满足评审和审

计需要

● 软件设计要遵循的基本原则包括(30)。

① 模块化 ② 抽象 ③ 封装 ④ 信息隐蔽 (30)A.①②③④ B.①②④ C.②③④ D.①②③

● 关于软件质量,(31)的叙述是正确的。 ① 软件满足规定或潜在用户需求特性的总和

② 软件特性的总和,软件满足规定用户需求的能力 ③ 是关于软件特性具备“能力”的体现

④ 软件质量包括“代码质量”、“外部质量”和“使用质量”三部分 (31)A.①③ B.①② C.②③ D.②④

21

● 关于软件测试与质量保证,正确的理解的是(32)。

(32)A.软件测试关注的是过程中的活动,软件质量保证关注的是过程的产物

B.软件测试不是软件质量保证工作中的内容 C.软件测试是软件质量保证的重要手段 D.软件质量保证人员就是软件测试人员 ● (33)不是正确的软件测试目的。 (33)A.尽最大的可能找出最多的错误

B.设计一个好的测试用例对用户需求的覆盖度达到 100% C.对软件质量进行度量和评估,以提高软件的质量

D.发现开发所采用的软件过程的缺陷,进行软件过程改进 ● 设计功能测试用例的根本依据是(34)。

(34)A.用户需求规格说明书 B.用户手册 C.被测产品的用户界面 D.概要设计说明书 ● 关于软件测试与软件开发的认识,不正确的是(35)。 (35)A.软件生命周期各个阶段都可能产生错误 B.软件测试是独立于软件开发的一个工作

C.软件开发的需求分析和设计阶段就应开始测试工作 D.测试越早进行,越有助于提高被测软件的质量

● 软件测试原则中指出“完全测试是不可能的”,主要原因是(36)。 (36)A.输入量太大、输出结果太多以及路径组合太多 B.自动化测试技术不够完善 C.测试的时间和人员有限

D.仅仅靠黑盒测试不能达到完全测试

● 产品的功能性测试的内容不包括(37)。

(37)A.适合性 B.易用性 C.正确性 D.互操作性

● 以下关于设计功能测试用例的叙述,(38)是不正确的。 (38)A.尽量用 80%测试用例覆盖 20%的核心业务模块 B.功能测试用例中不包括功能的依从性测试用例 C.功能测试用例中包括业务流,也包括测试数据 D.功能测试用例的设计应注意缺陷群集现象 ● 以下不属于软件测试对象的有(39)项。

①需求规格说明书 ②软件的程序模块 ③概要设计说明书与详细设计说明书 ④软件的用户手册 (39)A.2 B.3 C.4 D.0 ● 以下关于不同类型软件测试的叙述,正确的是(40)。 (40)A.单元测试不是模块测试

B.多个模块不能平行地独立进行测试,应该顺序执行 C.系统测试是检验程序单元或部件之间的接口关系

D.确认测试是通过检验和/或核查所提供的客观证据,证实软件是否满足特

定预期用途的需求

● 以下关于白盒测试和黑盒测试的理解,正确是(41)。

(41)A.白盒测试通过对程序内部结构的分析、检测来寻找问题

B.白盒测试通过一些表征性的现象、事件、标志来判断内部的运行状态 C.单元测试可应用白盒测试方法,集成测试则采用黑盒测试方法 D.在软件生命周期各个阶段都需要用白盒测试方法

● V 模型是具有代表意义的测试模型,以下理解正确的是(42)。 (42)A.V 模型认为测试阶段是与开发阶段并行的

B.V 模型是软件开发螺旋模型的变种,它反映了测试活动与分析和设计的关

系 C.V 模型造成需求分析阶段隐藏的问题一直到后期的验收测试才被发现 D.V 模型是对 W 模型的改进

● 网络杀毒软件厂商已经开始使用数据库技术和 LDAP 技术进行策略日志存储和用

户管理,这里 LDAP 指的是(43)。

(43)A.轻量目录访问协议 B.本地目录访问协议 C.轻量数据访问协议 D.本地数据访问协议 ● 计算以下控制流程图的环路复杂性 V(G),正确答案是(44)。 (44)A.V(G)=2 B.V(G)=4 C.V(G)=9 D.V(G)=11

● 对需求说明书评测的内容包括(45)。 ①系统定义的目标是否与用户的要求一致

②被开发项目的数据流与数据结构是否足够、确定 ③与所有其它系统交互的重要接口是否都已经描述

④主要功能是否已包含在规定的软件范围之内,是否都已充分说明 ⑤确认软件的内部接口与外部接口是否已明确定义

(45)A.①③⑤ B.②③⑤ C.①②④⑤ D.①②③④

● 加密和解密是明文和密文之间的可逆转换,(46)不属于加密算法。 (46)A.RSA B.SHA C.DES D.AES ● 假设 A、B 为布尔变量,对于逻辑表达式( A && B || C ),需要(47)个测试

用例才能完成判定覆盖(DC)。

(47)A.2 B.3 C.4 D.5 ● 以下关于汇编语言的叙述中,错误的是(48)。

(48)A. 汇编语言源程序中的指令语句将被翻译成机器代码

B. 汇编语言的指令语句必须具有操作码字段,可以没有操作数字段

22

C. 汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出

D. 汇编程序先将源程序中的伪指令翻译成机器代码,然后再翻译指令语句

● 设有学生实体 Students(学号,姓名,性别,年龄,家庭住址,家庭成员,关

系,联系电话),其中“家庭住址”记录了邮编、省、市、街道信息;“家庭成员,关系,

联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。 学生实体 Students 中的“家庭住址”是一个(49)属性;为使数据库模式设计更合理,对于关系模式 Students(50)。

(49)A. 简单 B. 多值 C. 派生 D. 复合体

(50)A. 可以不作任何处理,因为该关系模式达到了 3NF

B. 只允许记录一个亲属的姓名、与学生的关系以及联系电话的信息 C. 应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实

D. 需要对关系模式 Students 增加若干组家庭成员、关系及联系电话字段 ● 有关评估系统效率质量特性,以下论述正确的是(51)。 (51)A.响应时间越长,系统执行效率越高

B.响应时间和交易执行吞吐量都是用来衡量系统执行快慢的 C.响应时间越短,交易执行吞吐量越大

D.系统的访问量越大,交易执行吞吐量越大 ● (52)不属于易用性测试范畴。

(52)A.软件产品使用户能理解软件是否合适以及如何能将软件用于特定的任务

和使用条件的能力

B.软件产品使用户能操作和控制它的能力

C.对软件中的缺陷或失效原因进行诊断,或识别待修改部分的能力 D.软件产品吸引用户的能力

● 以下关于软件系统安全防护策略的叙述,不正确的是(53)。 (53)A.网闸的主要目的是实现内网和外网的物理隔离 B.防火墙的主要目的是实现内网和外网的逻辑隔离 C.入侵检测系统通常部署在防火墙之外 D.安全日志属于被动防护策略

● 假设在程序控制流图中,有 14 条边,10 个节点,则控制流程图的环路复杂性

V(G)等于是(54)。

(54)A.12 B.8 C.6 D.4 ● 目前信息系统所使用的主要用户认证机制,身份识别标识不包括(55)。 (55)A.指纹 B.智能卡 C.数字证书 D.身份

证号码

● 针对以下 C 语言程序段,假设 sta[10]= -1,对于 x 的取值,需要(56)个测试

用例能够满足分支覆盖的要求。 int MathMine( int x ) {

int m = 0; int i;

for( i = x-1; i <= x + 1; i++ ) {

if ( i < 0 ) if ( i >31 )

continue; break; }

if ( sta[i] == -1 ) m++; }

return m;

(56)A.3 B.4 C.5 D.6 ● 以下关于信息安全的叙述,不正确的是(57)。

(57)A.SYN 洪水攻击通过发送大量 TCP 连接请求以占满网络带宽,使其他用户无法正常连接服务

B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权

C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力

D.会话标识和时间戳都是抵御重演攻击的有效技术 ● 软件测试使用各种术语描述软件出现的问题,以下叙述正确的是(58)。 (58)A.软件错误(error)是指在软件生命周期内的不希望或不可接受的人为错

误,其结果是导致软件故障的产生

B.软件缺陷(defect)是存在于软件(文档、数据、程序)之中的那些不希 望或不可接受的偏差

C.软件故障(fault)是指软件运行过程中出现的一种不希望或不可接受的外

部状态 D.软件失效(failure)是指软件运行时产生的一种不希望或不可接受的内部 行为结果

23

● 网络测试不能解决的问题是(59)。 (59)A.连通性 B.丢包 C.全表扫描 D.延迟

● 关于 bug 管理流程,(60)是正确的做法。

(60)A.开发人员提交新的 bug 入库,设置状态为“New” B.开发人员确认是 bug,设置状态为“Fixed”

C.测试人员确认问题解决了,设置状态为“Closed” D.测试人员确认不是 bug,设置状态为“Reopen” ● (61)是当前自动化测试技术不能解决的问题。

(61)A.保证测试质量 B.提高测试效率 C.排除手工操作错误 D.降低测试用例设计的难度 ● GB/T 18905.5《软件工程 产品评价》中,分别规定了开发者用、需方用、评

价者用的过程,以下理解正确的是(62)。

(62)A.计划开发新产品的厂商,该标准中规定不允许利用他们自己的技术人员

进行产品评价

B.软件产品的一般评价过程是:确立评价需求,规定、设计和执行评价 C.该标准不适用于对软件产品执行独立评估的第三方评测机构

D.该标准可用来决定从众多可选产品中选择某个产品,但该产品不可以是

较大产品的一部分

● 软件测评相关的标准一般可以分为国际标准、国家标准、行业标准以及企业标

准。一般情况下,技术要求最高的是(63)。

(63)A.国际标准 B.国家标准 C.行业标准 D.企业标准

● 为验证某呼叫中心是否能够承受大量呼叫信息同时呼入并得到正确处理,测试

工程师一般采用(64)测试工具。

(64)A.负载压力 B.代码 C.网络仿真 D.故障诊断

● 关于软件测试过程中的配置管理,(65)是不正确的表述。

(65)A.测试活动的配置管理属于整个软件项目配置管理的一部分 B.软件测试配置管理包括 4 个基本的活动:配置项变更控制、配置状态报

告、配置审计、配置管理委员会建立

C.配置项变更控制要规定测试基线,对每个基线进行描述

D.配置状态报告要确认过程记录、跟踪问题报告、更改请求以及更改次序等

● 测试成本控制的目标是使测试开发成本、测试实施成本和测试维护成本最小化,

以下理解正确的是(66)。

(66)A.测试准备成本属于测试实施成本

B.可以通过加强软件测试的配置管理来降低测试维护成本

C.测试设计成本控制的目标是尽可能地减少测试总执行时间和所需的测试专用设备

D.回归测试将测试案例全部重新执行一遍,可以将测试维护成本降至最低

● 以下关于缺陷探测率(DDP)的表述,不正确的是(67)。 (67)A.DDP 是一个衡量测试工作效率的软件质量成本指标

B.缺陷探测率越高,也就是测试者发现的错误越多,发布后客户发现的错

误才可能越少

C.DDP 是衡量测试投资回报的一个重要指标 D.测试周期越长,缺陷探测率就会越高

● 在一个完整的功能测试过程中,(68)不属于应该编写的测试文档。 (68)A.测试需求文档 B.测试用例文档 C.测试标准 D.问题报告单

● 性能测试过程中需要对数据库服务器的资源使用进行监控,(69)不属于应该监

控的的指标。

(69)A.CPU 占用率 B.可用内存数 C.点击率 D.缓存命中率

● J2EE 系统架构被各种信息系统普遍采用,(70)不属于其服务器端应用组件。

(70)A.Servlet B.JSP C.EJB D.Applet ● People are indulging in an illusion whenever they fi nd themselves explaining at a

cocktail(鸡尾酒) party, say, that they are \telecommunications,\ or \

electronic funds transfer\ The impli cation is that they are part of the high-tech world. Just

between us, they usually aren't. The researchers who made fundamental breakthroughs i n

those areas are in a high-tech business. The rest of us are (71) of their work. We use

computers and ot her new technology components to develop our products or to organize our

affairs. Because we go about this work in teams and projects and other tightly knit working

24

groups(紧密联系在一起的工作小组), we are mostly in the human communication business.

Our successes stem from good human interactions by all participants in the effort, and our

failures stem from poor human i nteractions.

The main reason we tend to focus on the (72) rather than the human side of the work

is not because it's more (73) , but because it's easier to do. Getting the new disk drive

installed is positively trivial compared t o figuring out why Horace is in a blue funk(恐惧) or

why Susan is dissatisfied wit h the company after only a few months. Human interactions are

complicated and never very crisp(干脆的,干净利落的) and clean in their effects, but t hey

matter more t han any other aspect of the work.

If you find yourself concentrating on the (74) rather than t he (75), you're like the

vaudeville character(杂耍人物) who loses his keys on a dark street and looks for t hem on the

adjacent street because, as he explains, \ (71)A. creators B. innovators C. appliers D. invent ors

(72)A. technical B. classical C. social D. societal (73)A. trivial B. crucial C. minor D. insi gnificant (74)A. technology B. sociology C. physiology D. astronomy

(75)A. technology B. sociology C. physiology D. astronomy

2010 年下半年 软件评测师 下午试卷

试题一(15 分)

阅读下列说明,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 [说明]

场景法是黑盒测试中重要的测试用例设计方法。目前多数软件系统都是用事件触发

来控制业务流程,事件触发时的情景便形成了场景,场景的不同触发顺序构成用例。场

景法通过场景描述业务流程(包括基本流(基本流程)和备选流(分支流程)),设计用例

遍历软件系统功能,验证其正确性。

图 1 描述了简化的中心层、省市层、地区层三级的“公文流转”业务流程,表 1 描

述了省市层(图 1 阴影部分)业务的基本流和备选流。 公文的状态包括:已下发、未下发、已接收、未接收。

【问题 1】(5 分)

用表 1 中表述的基本流和备选流,使用场景法设计测试场景。基本流和备选流用表 1 中对应的字母编号表示。

25

【问题 2】(10 分)

下表给出了测试用例名称,请将表中的输入条件和预期输出补充完整。

试题二(14 分)

阅读下列说明,回答问题 1 至问题 4,将解答填入答题纸的对应栏内。 【说明】

某软件公司在研发一个城镇居民保险系统时,为了加快进度,测试工作在系统开发

初步完成之后开始并直接进行系统测试。测试工程师针对界面进行了功能测试。测试工

程师和开发工程师借助缺陷管理工具,交互进行测试与缺陷修复工作。测试期间发现系

统的“文档审批”功能出现严重缺陷,开发工程师认为修改难度大,经测试工程师认可

后决定暂停修复该缺陷,直到产品发布前,该缺陷在开发环境下被修复。随后,测试工

程师在开发环境下针对该缺陷执行了有关的用例,进行了回归测试。回归测试结束后,

开发工程师在开发环境下对产品直接打包发布。 【问题 1】(3 分)

测试开展的时间是过早、过晚还是合适?说明理由。 【问题 2】(2 分)

测试工程师功能测试的方法是否正确?若不正确,请陈述正确的方法;若正确,请

说明理由。

【问题 3】(6 分)

该案例中对缺陷的管理有哪些不妥之处? 【问题 4】(3 分)

开发工程师产品发布的做法是否正确? 试题三(16 分)

阅读下列说明,回答问题 1 至问题 3,将解答或相应的编号填入答题纸的对应栏内。

【说明】

逻辑覆盖法是设计白盒测试用例的主要方法之一,它是通过对程序逻辑结构的遍历

实现程序的覆盖。针对以下由 C 语言编写的程序,按要求回答问题。 getit( int m ) {

int i, k;

k = sqrt( m );

for ( i = 2; i <= k; i++ ) if ( m % i == 0 ) break; if ( i >= k + 1 )

printf( “%d is a selected number\\n”, m ); else

printf( “%d is not a selected number\\n”, m ); }

【问题 1】(3 分)

请找出程序中所有的逻辑判断子语句。 【问题 2】(4 分)

请将满足 100%DC(判定覆盖)所需的逻辑条件填入下表。

【问题 3】(9 分)

请画出上述程序的控制流图,并计算其控制流图的环路复杂度 V(G)。假设函数 getit的参数 m 取值范围是 150 < m < 160,请使用基本路径测试法设计测试用例,将参数 m的取值填入下表,使之满足基本路径覆盖要求。

试题四(12 分)

阅读下列说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 [说明]

26

某大学暑假期间为教职员工开办了 VPN 远程接入服务,员工在校外通过登录界面输入用户名和口令后,就可以访问仅供本校师生使用的各类信息资源。为了实现信息隔离与访问控制,在校园网不同的网络区域之间部署了防火墙等相关设施。

[问题 1] (4 分)

下图是 VPN 用户与数据库之间的网络拓扑结构图,请指明图中设备 1、设备 2、设备 3、设备 4 是何种类型的网络设施。

[问题 2] (4 分)

通信加密的目的是什么?通信加密测试的基本方法有哪些? [问题 3] (4 分)

为防止未授权用户通过反复猜测口令获得 VPN 使用权,从用户口令管理和网站登录

控制两方面说明可以采取的应对措施。

试题五(18 分)

阅读下列说明,回答问题 1 至问题 4,将解答或相应的编号填入答题纸的对应栏内。

【说明】

性能测试在系统质量保证中起重要作用。某项目组对一个电子政务平台系统执行了

负载压力性能测试,重点评估其效率质量特性中的时间特性和资源利用性两个质量子特

性。性能需求可以概括为:业务成功率达到 100%;响应时间在 8 秒之内;服务器资源

利用合理。测试环境逻辑部署图如下图。

【问题 1】(4 分)

请分别指出性能测试中负载测试与压力测试的目的。 【问题 2】(6 分)

请分别指出应用服务器和数据库服务器性能评价的关键指标。 【问题 3】(3 分)

该电子政务平台的“文档审核”业务的测试结果如下表,请具体说明测试结果是否满足性能需求。

【问题 4】(5 分)

如 60 用户并发执行“新立申请”业务的成功率为 80%,应用服务器内存页交换速

率为 2000page in/s,数据库服务器 CPU 平均占用率达到 100%。 请说明该业务的性能是否满足需求。

假设系统中间件和数据库软件配置正确,请指出系统可能存在的性能瓶颈?

27

201 0 年下半年软件评测师下午试 卷答案

试题一 [ 问题 1]

共包括 5 个场景:

1.A 2.B 3.B、E 4.B、C、D(CD可互换) 5. B、C、E

产品最后由开发人员直接发布不合理。 (基线库中的产品应该是最后经过测试的)实际最后发布的产品应该从产品库中提取。

试题三 [问题 1]

逻辑判断子语句 i<=k m%i==0 i>=k+1 [问题 2]

满足 100ü 时所需的逻辑条件

试题二 [问题 1]

测试工作开展得太晚。

测试工作应该覆盖需求分析、概要设计、详细设计、编码等前期阶段,而不应该在系统开

发初步完成后才开始。 [问题 2]

测试人员功能测试的方法不正确。

系统功能测试应该追溯到用户需求,针对界面进行功能测试是错误的。 [问题 3]

1、开发工程师无权决定是否延期或者暂停修改某一缺陷; 2、测试工程师认可暂停修复缺陷的决定是不合理的;

3、测试工程师应该跟踪缺陷状态,直至确定修改后关闭缺陷,才是完成了测试任务;

4、回归测试应该执行所有的案例,不是仅仅执行与该缺陷有关的用例; 5、产品发布前,应该对发现的缺陷进行评审; 6、应该分析缺陷修复情况之后,才可以发布产品。 [问题 4]

[问题 3]

控制流图

环路复杂度 V(G)=4 基本路径覆盖用例

试题四 [问题 1 ]

28

设备 1 是防火墙

设备 2 是交换机(集线器) 设备 3 是防火墙

设备 4 是交换机(集线器) [问题 2] 目的:保证数据在传输过程中数据的保密性(机密性)和一致性(完整性); 基本方法,验证和侦听。 [问题 3]

用户口令管理:口令长度、复杂度(特殊字符)、时效(定期更改); 用户登录控制;多次登录延时、账户锁定、验证码。

试题五 [问题 1 ]

1、负载测试模拟系统真实使用环境执行性能测试,考核系统在日常业务运行和高峰期运行

期间的性能是否满足需求。

2、压力测试模拟系统的性能极限点执行性能测试,用来发现系统的性能瓶颈点。

[问题 2]

1、应用服务器关键指标:操作系统指标、缓存状况、连接池、执行队列等。

2、数据库服务关键指标:操作系统指标、缓存命中率、数据库进程占用的 CPU 时间、数据

库进程使用的内存量、锁资源使用情况。 [问题 3]

1、40 用户并发均响应时间为 21.4 秒,超过 8 秒,不满足需求; 2、40 用户并发数据库服务器 CPU 平均占用率 91.4%,超过 85%,不满足需求;

3、内在页交换速率 Page in/s 平均值为 98.8,超过 80,不满足需求。 [问题 4] 1、业务成功率(没有达到 100%)、应用服务器内存页交换速率(大于 80)、数据库服务器

CPU 平均占用率(大于 85%)三个指标都不满足性能需求。 2、系统存在的恨不能瓶颈可能包括: a)应用服务器物理内存不够。

b)数据库服务器的 CPU 性能不足。 c)数据库设计有问题或没有优化。

2011年下半年上午题答案

2011下半年软件评测师下午试题

试题一、黑盒测试技术(场景法)15分 阅读下列说明,回答问题1和问题2,将解答填入答题纸的对应栏内。

【说明】 场景法是黑盒测试中重要的测试用例设计方法,通过场景描述业务流程(包括基本流(基本业务流程)和备选流(分支业务流程)),设计测试用例遍历软件系统功能。验证其正确性。 下面是对电子不停车收费系统(ETC)的基本流和备选流的描述。

表1-1基本流 步骤

29

【问题1】(3分)使用场景法设计测试用例,指出所涉及到的基本流和备选流。基本流用A字母编号表示,备选流用表1-2中对应的字母编号表示。例如: T01:A T02:A、B

【问题2】(12分)针对问题1设计的测试用例,依次将初次读取车辆信息、最终读取车辆信息、账户号码、账户余额和账户状态等信息填入下述测试用例表中。表中行代表各个测试用例,列代表测试用例的输入值,用V表示有效数据元素,用I表示无效数据元素,n/a表示不适用,例如T01表示“成功通过”用例。

表1-3 测试用例表

试题二白盒测试技术(判定覆盖)(15分)

【问题1】(4分)请给出满足100ü(判定覆盖)所需的逻辑条件。

【问题2】(8分)请画出上述程序的控制流图,并计算其控制流图的环路复杂度V(G)。 【问题3】(3分)假设函数gz_open的参数mode是由26个小写字母'a'-'z'、数字'0'-'9'以及空格组成的字符串,请使用基本路径测试法构造1个测试用例,使之覆盖所有基本路径。

试题三、安全测试(网页篡改)(15分)

【问题1】(6分)通过入侵从而进行网页篡改的可能途径有哪些?这些途径各对应安全系统防护体系的哪个层次?

【问题2】(6分)针对网页被篡改的问题,从技术层面看有哪些防范措施?

【问题3】(3分)现在出现了一些基于监测与恢复的页面防篡改系统,这类防篡改系统应具备哪些基本功能?

试题四、兼容性测试及SQL注入测试(15分)

【问题1】(3分)简要叙述招聘系统链接测试的主要测试内容。

【问题2】(4分)简要叙述为了达到系统要支持的(2),需要进行哪些兼容性测试,并设计一个兼容性测试矩阵实例。

【问题3】(3分)在满足系统要支持的(1)时,计算系统的通信吞吐量。 【问题4】(5分)系统实现时,对用户的登录判断所用的动态SQL语句如下:“SELECT* FROM Users WHERE User_Name=‘”+strUserName+“‘AND Password=‘”+ strPassword+“’;”该SQL语句是否能防止SQL注入?请设计一个测试用例,以测试SQL注入,并说明防止SQL注入的方法。

试题五、负载压力测试(性能测试)(15分)

【问题1】(3分) 简述负载压力测试的主要目的。

【问题2】(3分)对该数据管理系统进行性能测试时,主要关注哪些性能指标?

【问题3】(6分)该系统数据接收模块和数据查询模块的测试结果如表5-1、5-2所示,请 分别指出测试结果是否满足性能需求并说明原因。

表5-1数据接收模块测试结果

30

【问题4】(3分)根据问题3的测试结果,试分析该系统的可能瓶颈。

2011 年下半年软件评测师下午试卷参考答案

试题一(共 15 分)

【问题 1】(3 分,每个 0.5 分) T03:A、C T04:A、D T05:A、E T06:A、B、C T07:A、B、D T08:A、B、E

【问题 2】(12 分。每个 2 分,5 个数据列为 1 分,预期结果 1 分)

试题二(共 15 分)

【问题 1】(4 分,每个 0.5 分) 31

构造一个 6 个字符构成的字符串(设为 x,y,z,u,v,w 6 个字符),使得每个字符覆盖一条基

本路径。其中,x='r',y='f',z∈['0'-'9'],u<'0',v>'9'并且 v!='f',w 任意,这 6

【问题 2】(8 分)

控制流图(6 分,基本画对即可给满分;节点编号与否,不影响评分)

环路复杂度 V(G)=6(2 分)

【问题 3】(3 分)

个字

符可任意排列。例如,mode=\试题三(共 15 分)

【问题 1】(6 分,每个 1 分)

【问题 2】(6 分,每个 1 分)

1)给服务器打上最新的安全补丁程序 2)封闭未用但开放的网络服务端口 3)合理设计网站程序并编写安全代码 4)设置复杂的管理员密码 5)设置合适的网站权限

6)安装专业的网站防火墙和入侵检测系统

【问题 3】(3 分,答对 1 个给 1 分,最多 3 分) 1)自动监控

2)自动备份和恢复 3)自动报警

4)区分合法更新与非法篡改

试题四(共 15 分)

【问题 1】(3 分,每个 1 分)

招聘系统的链接测试主要测试如下 3 个方面: 1)每个链接是否能够链接到目标页面 2)被链接的页面是否存在 3)是否存在孤立页面

【问题 2】(4 分)

招聘系统的兼容性测试:

1)平台兼容性(1 分)和浏览器兼容性(1 分)。 2)兼容性测试矩阵示例如下:

32

注:上述矩阵中包含“平台”和“浏览器”(1 分),具体名称合理,体现出移动(1 分)。

【问题 3】(3 分)

通信吞吐量:P=N(并发用户的数量=50)×T(每单位时间的在线事务数量=5)×D(事务服务

器每次处理的数据负载=12KB/S)=50×5×12=3000KB/S 【问题 4】(5 分)

该 SQL 语句不安全,容易造成 SQL 注入。(1 分) 设计测试用例:(2 分)

【注:设计类似如下用例的一个即可,其中应包含 SQL 功能符号,使得该 SQL 语句变得不

符合设计意图即可,例如,包含了“--”或“',DROP??”等】 参考用例 1:

strUserName:Zhang'-- strPassword:San 【注:上述用例将使得该 SQL 语句变为:

SELECT * FROM Users WHERE User_Name=‘Zhang'-- AND Password=‘San'; 】

参考用例 2:

strUserName:Zhang'or‘a'='a strPassword:San’or‘a'='a 【注:上述用例将使得该 SQL 语句变为:

SELECT * FROM Users WHERE User_Name=‘Zhang'or‘a'=‘a' AND Password=‘San'or ‘a'='a'; 】

防止 SQL 注入的方法主要有:拼接 SQL 之前对特殊符号进行转义,使其不作为 SQL 语句的

功能符号。(2 分)【如果回答:页面输入域验证(1 分)】

试题五(共 15 分)

【问题 1】(3 分,每个 1 分)

1)在真实环境下检测系统性能,评估系统性能以及服务等级的满足情况 2)预见系统负载压力承受力,在应用实际部署之前,评估系统性能 3)分析系统瓶颈、优化系统 【问题 2】(3 分,每个 1 分) 1)并发用户数

2)响应时间 3)资源利用率 【问题 3】(6 分)

数据接收模块的测试结果不满足性能指标。(1 分)当接收间隔为 200ms 时,存数据库交易 成功率为 80%,不满足交易成功率 100%的要求;(1 分)当接收间隔为 200ms 时,CPU 利用率为

43.8%,不满足不超过 40%的要求。(1 分)

数据查询模块的测试结果满足性能指标。(1 分)要求至少支持 10 个并发用户,所以在 15 个并发用户的时候响应时间超出 3s 不能算作不满足。(2 分) 【问题 4】(3 分,每个 1 分)

1)数据接收模块软件没有采用合适的并发/并行策略 2)服务器 CPU 性能不足 3)数据库设计不足或者优化不够 2012年下半年软件评测师上午试题解析及答案

在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。 (1)A.程序控制输入输出 B. 中断 C.DMA D. 总线控制 解析:

Direct Memory Access(存储器直接访问)。这是指一种高速的数据传输操作,允许在外部设备和存储器之间直接读写数据,既不通过CPU,也不需要CPU干预。整个数据传输操作在一个称为\控制器\的控制下进行的。CPU除了在数据传输开始和结束时做一点处理外,在传输过程中CPU可以进行其他的工作。这样,在大部分时间里,CPU和输入输出都处于并行操作。因此,使整个计算机系统的效率大大提高。

DMA的概念:DMA是在专门的硬件( DMA)控制下,实现高速外设和主存储器之间自动成批交换数据尽量减少CPU干预的输入/输出操作方式。通常有三种方式:

◎ 停止CPU访内 ◎周期挪用方式 ◎DMA与CPU交替访内存

缺点: 因为DMA允许外设直接访问内存,从而形成对总线的独占。 参考答案: C

若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。 (2)A.127+1 B.-127-1 C.-127+1 D.127-1 参考答案:A

若内存容量为4GB,字长为32.则(3)

(3)A.地址总线和数据总线的宽度都为32

B.地址总线的宽度为30,数据总线的宽度为32 C.地址总线的宽度为30,数据总线的宽度为8 D.地址总线的宽度为32,数据总线的宽度为8

解析:4GB=4*2^30B=2^32B 所以地址总线和数据总线的宽度都为32 。参考答案:A

设用2K X 4位的存储芯片组成16K X 8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最大地址编号为 (4)

33

(4)A.0000H B.2800H C.2000H D.0800H 参考答案 D

解析:2K*4位的存储器芯片,要组成8位的存储器,所以在逻辑上可以把前面的存储器看作是1K*8的,这个是按照地址来说的。也就是说每一个单元存储芯片的地址范围是3FFH(2^10),所以看答案,0800H+3FFH=BFF,由此可以看出0B1FH包含在其中,所以答案为D。

或:2K*4相当于 1K*8,需要16个 1K=1024=0400H也就是每片3FF,算下来开始空间0000,0400,0800,0C00 所以,0B1F在0800开头的那块上

编写汇编语言程序时,下列寄存器中程序员可访问的是(5) (5)A.存储器地址寄存器(MAR) B.指令寄存器(IR) C.存储器数据寄存器(MDR) D.程序计数器(PC)

解析:为了保证程序(在操作系统中理解为进程)能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。而程序计数器正是起到这种作用,所以通常又称为指令计数器。在程序开始执行前,必须将它的起始地址,即程序的一条指令所在的内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的第一条指令的地址。当执行指令时,CPU将自动修改PC的内容,即每执行一条指令PC增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。 当程序转移时,转移指令执行的最终结果就是要改变PC的值,此PC值就是转去的地址,以此实现转移。有些机器中也称PC为指令指针IP(Instruction Pointer)。参考答案:D

CMM对软件测试没有提供单独的关键过程领域(KPA),所以许多研究机构和测试服务机构从不同角度出发提出有关软件测试方面的能力成熟度模型,其中软件测试成熟度模型(TMM)是当前影响力最大的软件测试过程模型。TMM制定了五个成熟度等级,它们依次是:初始级,阶段定义级,集成级。管理和度量级,(6)。

(6) A. 优化、缺陷预防和可重复级 B. 优化缺陷预防和质量控制级 C.缺陷预防和质量控制级 D. 优化和质量控制级

解析: TMM制定了五个成熟度等级:初始级,阶段定义级,集成级,管理和度量级,优化、缺陷预防和质量控制级。各级成熟度水平包含了一组成熟度目标和子目标,以及支持它们的任务、职责和活动。如图所示:

参考答案:B

以下关于软件生命周期的叙述不正确的是(7)。 (7) A.软件生命周期包括以下几阶段:项目规划,需求定义和需求分析、软件设计、

程序编码、软件测试、运行维护

B.程序编码阶段是将软件设计的结果转换成计算机可运行的程序代码。为了保

证程序的可读性、易维护性和提高程序的运行效率,可以通过在该阶段中制定统一并符合标准的编写规范来使编程人员程序设计规范化

C.软件设计阶段主要根据需求分析的结果,对整个软件系统进行设计,如系统

框架设计,数据库设计等 D.需求分析阶段对软件需要实现的各个功能进行详细分析。软件需求一旦确定,

在整个软件开发过程就不能再变化,这样才能保证软件开发的稳定性,并控制风险

解析:在确定软件开发可行的情况下,对软件需要实现的各个功能进行详细分析。需求分析阶段是一个很重要的阶段,这一阶段做得好,将为整个软件开发项目的成功打下良好的基础。\唯一不变的是变化本身。\,同样需求也是在整个软件开发过程中不断变化和深入的,因此我们必须制定需求变更计划来应付这种变化,以保护整个项目的顺利进行。 参考答案:D

34

在软件工程中,不属于软件定义阶段的任务是(8)。 (8)A.制定验收测试计划 B. 制定集成测试计划

C.需求分析 D. 制定软件项目计划 解析 B

软件设计阶段一般又可分为(9)。 (9)A.逻辑设计与功能设计 B. 概要设计与详细设计

C.概念设计与物理设计 D. 模型设计与程序设计 解析:

软件工程基本概念:软件设计阶段一般又可分为概要设计与详细设计。 参考答案:B

(10)程序描述语言(PDL)是软件开发过程中用于 阶段的描述工具。 A.需求分析 B. 概要设计 C.详细设计 D. 编程 参考答案:C

过程设计语言PDL:PDL也称为伪码,这是一个笼统的名称,现在有许多种不同的过程设计语言在使用。它是用正文形式表示数据和处理过程的设计工具。 软件详细设计

1. PAD图指问题分析图(Problem Analysis Diagram),是一咱算法描述工具,它是一种由左往右展开的二维树型结构.PAD图的控制流程为自上而下,从左到右地执行.

2. 过程设计语言(Process Design Language,简称PDL),也称程序描述语言(Program Description Language),又称为伪码.它是一种用于描述模块自法设计和处理细节的语言.

软件测试的目的是(11)。P7

(11) A. 试验性运行软件 B. 找出软件中全部错误 C. 证明软件正确 D. 发现软件错误

解析:软件测试的目的是以最少的人力、物力和时间找出软件中潜在的各种错误和缺陷,通过修正各种错误和缺陷提高软件质量,回避软件发布后由于潜在的软件缺陷和错误造成的隐患所带来的商业风险。

关于软件测试的目的,有以下的一些观点:

①、软件测试是为了发现错误而执行程序的过程;

②、测试是为了证明程序有错,而不是证明程序无错误。 ③、一个好的测试用例是在于它能发现至今未发现的错误; ④、一个成功的测试是发现了至今未发现的错误的测试。 参考答案: D

按照测试实施组织,可将测试划分为开发方测试、用户测试、第三方测试。下面关于开 发方测试的描述正确的是(12)。P11

①开发方测试通常也叫“验证测试”或“Alpha测试” ②开发方测试又称“Beta测试”

③开发方测试可以从软件产品编码结束之后开始,或在模块(子系统)测试完成后开始,也可以在确认测试过程中产品达到一定的稳定和可靠程度之后在开始

④开发方测试主要是把软件产品有计划地免费分发到目标市场,让用户大量使用,并评价、检查软件

(12) A. ②③ B. ①③ C. ②④ D. ①②③ 解析:

按实施组织划分有开发方测试(a测试)、用户测试(B测试)、第三方测试

开发方测试(a测试):通常也称为“验证测试”或“a测试”。开发方通过检测和提供客观证据,证实软件的实现是否满足规定的需求。

用户测试(B测试):通常被看成是一种“用户测试”。 β测试就是在软件公司外部展开的测试,可以由非专业的测试人员执行的测试。B测试主要是把软件产品有计划地免费分发到目标市场,让用户大量使用,并评价、检查软件。通过用户各种方式的大量使用,来发现软件存在的问题与错误,把信息反馈给开发者修改。

第三方测试:第三方测试也称为独立测试,是由相对独立的组织进行的测试。由在技术、管理和财务上与开发方和用户方相对独立的组织进行的测试。 参考答案:B

? 黑盒测试法是根据产品的(13)来设计测试用例的。P57

(13)A.功能 B. 输入数据 C. 应用范围 D.内部逻辑 黑盒测试:也称功能测试。

它是通过软件外部表现来发现其缺陷和错误。黑盒测试法把测试对象看成一个黑盒子、完全不考虑程序内部结构和处理过程。黑盒测试是在程序界面处进行测试,它只是程序是否按照需求说明书的规定正常实现。 参考答案:A

? 软件生命周期中持续时间最长的是(14)阶段。

(14) A.需求分析 B. 程序编码 C. 软件测试 D.软件运行维护 解析:软件维护是软件生命周期中持续时间最长的阶段。在软件开发完成并投入使用后,由于多方面的原因,软件不能继续适应用户的要求。要延续软件的使用寿命,就必须对软件进行维护。软件的维护包括纠错性维护和改进性维护两个方面。 参考答案:D

? 软件工程概念的提出是由于(15)。

(15) A.计算技术的发展 B. 软件危机的出现

C. 程序设计方法学的影响 D.其他工程科学的影响

解析:软件工程概念的提出是由于软件危机的出现。 参考答案: B

? 关系数据库管理系统应能实现的专门关系运算包括(16).。 (16)A、选择、索引、统计 B、选择、投影、连接 C、关联、更新、排序 D、显示、打印、制表

解析:关系数据库管理系统应能实现的专门关系运算包括选择、投影、连接。 参考答案:B

? 为了是软件测试更加高效,应遵循的原则包括(17)。P8

① 所有的软件测试都应追溯到用户需求、充分注意缺陷群集现象 ② 尽早地和不断地进行软件测试、回归测试

③ 为了证明程序的正确性,尽可能多的开发测试用例 ④ 应由不同的测试人员对测试所发现的缺陷进行确认 ⑤ 增量测试,由小到大

(17)A、①②③④ B、①②③⑤ C、②③④ D、①②④⑤ 解析:软件测试原则(八大原则)

1)、所有的软件测试都应追溯到用户需求

2)、应把“尽早地和不断的进行软件测试”作为测试者的座右铭 3)、完全测试是不可能的,测试需要终止 5)、充分注意测试中的群集现象

6)、程序员避免测试自己的程序(注意不是指对程序的调试) 7)、尽量避免测试的随意性,增量测试,由小到大

35

8)、妥善保存测试计划,测试用例,出错统计和最终分析报告,为维护提供方便。 参考答案:D

软件测试信息流的输入包括(18)。P21

① 软件配置(包括软件开发文档、目标执行程序、数据结构) ② 开发工具(开发环境、数据库、中间件等)

③ 测试配置(包括测试计划、测试用例、测试驱动程序等)

④ 测试工具(为提高软件测试效率,使用测试工具为测试工作服务) (18)A、①②③④ B、①②④ C、①③④ C、②④⑤

解析:软件测试信息流的输入包括软件配置、测试配置、测试工具。 参考答案:C

? ISO/IEC 9126《软件工程 产品质量》统一了多种质量模型。其中,下述关于软件使

用质量描述,不正确的是(19)。

(19) A、它测量用户在特定环境中能达到其目标的程度,不是测量软件自身的属性 B、使用质量的属性分为四个特性:有效性,生产率,安全性和满意度 C、使用质量是基于用户、开发者、维护者观点的质量

D、使用质量的获得依赖于取得必须的外部质量,而外部质量的获得则依赖于取得必须的内部质量

解析:影响软件质量可分为:可直接测量(如每个功能点错误)、间接度量(可用性、可维护性)

包括:质量模型、外部度量、内部度量、使用质量度量。

外部、内部质量的质量模型:质量属性包括:功能性、可靠性、易用性、效率、可维护性和可移植性 ISO/IEC 9126《软件工程 产品质量》统一了多种质量模型。其中,下述关于软件使用质量描述,使用质量是从用户角度看待的质量,其属性分为4种:有效性、生产率、安全性和满意度。

使用质量是从用户角度看待的质量。

使用质量的获得依赖于取得必须的外部质量,而外部质量的获得则依赖于取得必须的内部质量。

参考答案:C

? V模型描述了软件基本的开发过程和测试行为,描述了不同测试阶段与开发过程各阶

段的对应关系。其中,集成测试对应的开发阶段是(20)。 (20)A、需求分析阶段 B、概要设计阶段

C、详细设计阶段 D、编码阶段

解析:V模型中单元测试对应于编码阶段,集成测试对应于详细阶段,系统测试对应于概要设计阶段,验收测试对应于需要分析阶段。 参考答案 B

? 下面关于软件测试模型的描述中,不正确的包括(21)。

① V模型的软件测试策略既包括低层测试又包括了高层测试,高层测试是为了源代

码的正确性,低层测试是为了使整个系统满足用户的需求

② V模型存在一定的局限性,它仅仅把测试过程作为在需求分析、概要设计、详细

设计及编码之后的一个阶段

③ W模型可以说是V模型自然而然的发展。它强调:测试伴随着整个软件开发周期,

而且测试的对象不仅仅是程序,需求、功能和设计同样要测试

④ H模型中软件测试是一个独立的流程,贯穿产品整个生命周期,与其他流程并发

地进行

⑤ H模型中测试准备和测试实施紧密结合,有利于资源调配 (21)A.①⑤ B. ②④ C. ③④ D.②③

解析:P14

V模型的软件测试策略既包括低层测试又包括了高层测试,低层测试是为了源代码的正确性,高层测试是为了使整个系统满足用户的需求

V模型存在一定的局限性,它仅仅把测试过程作为在需求分析、概要设计、详细设计及编码之后的一个阶段

W模型可以说是V模型自然而然的发展。它强调:测试伴随着整个软件开发周期,而且测试的对象不仅仅是程序,需求、功能和设计同样要测试

H模型中软件测试是一个独立的流程,贯穿产品整个生命周期,与其他流程并发地进行

参考答案:A

? 程序设计语言一般可划分为低级语言和高级语言两大类,与高级语言相比,用低级语

言开发的程序具有(22)等特点。

(22)A.开发效率低,运行效率低 B.开发效率高,运行效率低 C.开发效率低,运行效率高 D.开发效率高,运行效率高

解析:程序设计语言一般可划分为低级语言和高级语言两大类,与高级语言相比,用低级语言开发的程序具有开发效率低,运行效率高 参考答案:C ? 广义的软件测试由“确认”、“验证”、“测试”3个方面组成,其中“确认”是(23)。 (23)A.想证实在一个给定的外部环境中软件的逻辑正确性,检查软件在最终的运行环境上是否达到预期的目标 B.检测软件开发的每个阶段、每个步骤的结果是否正确无误,是否与软件开发各阶段的要求或期望的结果相一致 C.检查某样东西是否符合事先已定好的标准 D.试图证明软件在软件生命周期各个阶段以及阶段间的逻辑协调性、完备性和正确性

解析:确认测试又称有效性测试。有效性测试是在模拟的环境下,运用黑盒测试的方法,验证被测软件是否满足需求规格说明书列出的需求。任务是验证软件的功能和性能及其他特性是否与用户的要求一致。对软件的功能和性能要求在软件需求规格说明书中已经明确规定,它包含的信息就是软件确认测试的基础。检测软件开发的每个阶段、每个步骤的结果是否正确无误,是否与软件开发各阶段的要求或期望的结果相一致

参考答案:A

? 与设计测试用例无关的文档是(24)。

(24) A.项目开发计划 B.需求规格说明书 C.设计说明书 D.源程序

参考答案:A

?

白盒测试也称结构测试或逻辑驱动测试,典型的白盒测试方法包括静态测试和动态测试。其中,静态测试除了静态结构分析法、静态质量度量法外,还有(25)。 (25) A.代码检查法 B.逻辑覆盖法 C.基本路径测试法 D.结构覆盖法

36

解析:典型的白盒测试方法包括:静态测试、动态测试。其中静态测试包括:代码检查法、静态结构分析法、静态质量度量法。 参考答案:(25) A

? 结构化分析(Structured Analysis,简称SA)是面向数据流的需求分析方法,(26)

不属于SA工具。

(26)A. 分层的数据流图 B. 数据词典

C. 问题分析图 D. 描述加工逻辑的结构化语言、判定表或判定树

解析:SA 法的描述工具 ? 分层的数据流图 ? 数据词典

? 描述加工逻辑的结构化语言、判定表或判定树。

问题分析图(PAD) 是一种改进的图形描述方式,可以用来取代流程图。

PAD支持SP方法,它仅具有顺序、选择、循环三类基本成分(图4.64),其中选择和循环又有几种形式,图4.65列出了PAD的所有基本成分及相应的流程图表示和PASCAL结构,这是PASCAL标准风格的PAD表示。

参考答案:C

? 螺旋模型综合了(27)的优点,并增加了这两种模型忽略的风险分析。 (27)A. 瀑布模型和演化模型 B. 瀑布模型和喷泉模型

C. 演化模型和喷泉模型 D. 原型和喷泉模型

解析:瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统。 参考答案:A

? 软件评审作为质量控制的一个重要手段,已经被业界广泛使用。评审分为内部评审和

外部评审。关于内部评审的叙述,正确的包括(28) ①. 对软件的每个开发阶段都要进行内部评审

②. 评审人员由软件开发组、质量管理和配置管理人员组成,也可邀请用户参与 ③. 评审人数根据实际情况确定,比如根据软件的规模等级和安全性等级等指标而定 ④. 内部评审由用户单位主持,由信息系统建设单位组织,应成立评审委员会 (28)A.??? B. ??? C.??? D.????

解析:关于内部评审:

对软件的每个开发阶段都要进行内部评审

评审人员由软件开发组、质量管理和配置管理人员组成,也可邀请用户参与

评审人数根据实际情况确定,比如根据软件的规模等级和安全性等级等指标而定,一般不超过7人。 参考答案:B

? 软件质量保证的主要目标不包括(29)

(29)A .通过预防、检查与改进来保证软件质量

B.保证开发出来的软件和软件开发过程符合相应标准与规程

C.收集软件产品、软件过程中存在的不符合项,在项目总结是进行分析

D.确保项目组制定的计划、标准和规程适合项目需要,同时满足评审和审计需要

软件质量保证(Software Quality Assurance,简称SQA)

即参照一定的质量标准、目标及各项软件流程、规范来监督,管理公司产品的质量;在许多质量体系还不是很成熟的公司,维护和发展这些质量标准、流程规范等也是由质量保证人员进行。行内有个这样的说法:“软件质量保证并不能够保证软件的质量”,事实也是如此,软件质量的好坏不是一个人,一个部门能够决定的。但是,我们可以把提高软件的质量作为我们从事软件质量保证工作的目标。 参考答案:C

? 软件设计要遵循的基本原则包括(30)

①. 模块化 ?.抽象 ?.封装 ?.信息隐蔽 (30) A. ???? B. ??? C. ??? D. ???

? 关于软件质量,(31)的叙述是正确的。

①. 软件满足规定或潜在用户需求特性的总和

②. 软件特性的总和,软件满足规定用户需求的能力 ③. 是关于软件特性具备“能力”的体现

④. 软件质量包括“代码质量”、“外部质量”和“使用质量”三部分 (31)A.?? B.?? C.?? D.??

解析:软件质量实体特性的总和,满足明确或隐含要求的能力。是关于软件特性具备“能力”的体现

软件质量包括“内部质量”、“外部质量”和“使用质量”三部分

参考答案: A

? 关于软件测试与质量保证,正确的理解的是(32)P7

(32)A.软件测试关注的是过程中的活动,软件质量保证关注的是过程的产物 B.软件测试不是软件质量保证工作中的内容 C.软件测试是软件质量保证的重要手段 D.软件质量保证人员就是软件测试人员 解析:

软件测试和质量保证的区别

1)、QA主要着眼于软件开发活动中的过程、步骤和产物,而不是对软件进行剖析找问题或评估;

质量的保证的重要工作通过预防、检查与改进来保证软件质量。 采用“全面质量管理”和“过程改进”的原理开展质量保证工作。 关注的是软件质量的检查与测量。

QA的工作是软件生命周期的管理以及验证软件是否满足规定的质量和用户的需求。 2)、软件测试关心的不是过程的活动,而是对过程的产物以及开发出的软件进行剖析 测试人员要“执行”程序软件,对过程中的产物-----开发文档和源代码进行走查,运行软件,以找出问题,报告质量。

测试人员必须假设软件存在的问题,测试中所作的操作是为了找出更多的问题,而不仅仅是为了验证每一件事是正确的。对测试中发现的问题的分析、追踪与回归测试也是软件测试中的重要工作,因此软件测试是保证软件质量的一个重要环节。

软件测试与质量保证:通常,人们将“质量标准、配置管理、测试测量”,作为质量管理

37

的三大支柱,而将“SQA计划、SQA进度、SQA评审和审计”,作为质量管理三大要素。 质量管理与控制的三个层次

(1) 事先的预防措施:制订软件过程开发规范和软件产品质量标准,对软件开发和管理人员进行这方面知识和技能的定向培训;(规范是对行为的约束、标准是对产品的约束、规程是对操作的约束)

(2) 事中的跟踪监控措施:按照CMM/CMMI或ISO9000的过程管理思想,对软件过程和软件产品的质量控制提供可视性管理;

(3) 事后的纠错措施:对软件工作产品和软件产品加强评审和检测。评审是在宏观上框住您,在微观上挑剔您,找出不符合项。检测是为了发现Bug,改正错误。

结论:软件质量保证措施,应以提前预防和实时跟踪为主,以事后测试和纠错为辅。

? (33)不是正确的软件测试目的。 (33)A.尽最大的可能找出最多的错误 B.设计一个好的测试用例对用户需求的覆盖度达到100% C.对软件质量进行度量和评估,以提高软件的质量 D.发现开发所采用的软件过程的缺陷,进行软件过程改进

? 设计功能测试用例的根本依据是(34) (34)A.用户需求规格说明书 B. 用户手册 C.被测产品的用户界面 D. 概要设计说明书

解析:功能测试关注的是系统功能是否正确实现,其主要依据文档是需求分析文档,集成测试中相关的功能测试会涉及概要设计和详细设计文档。参考答案:A

? 关于软件测试与软件开发的认识,不正确的是(35) (35)A.软件生命周期各个阶段都可能产生错误 B.软件测试是独立于软件开发的一个工作 C.软件开发的需求分析和设计阶段就应开始测试工作 D.测试越早进行,越有助于提高被测软件的质量

解析:软件测试是贯穿于软件开发过程的。软件生存周期的各个阶段中都少不了相应的测试,软件生存周期各个阶段的测试分别对应于软件测试过程中的单元测试、集成测试、系统测试和确认测试,如下图所示。这种对应关系有利于软件开发过程的管理和软件质量的控制。

测试工程师与开发工程师目标一致、行为对立、并行工作,有生产就必然有质检,二者的工作相辅相成,开发人员和测试人员的主要矛盾就集中在对bug的定义上。

? 软件测试原则中指出“完全测试是不可能的”,主要原因是(36). (36) A.输入量太大、输出结果太多以及路径组合太多

B.自动化测试技术不够完善 C.测试的时间和人员有限

D.仅仅靠黑盒测试不能达到完全测试

? 产品的功能性测试的内容不包括(37)。

(37)A.适合性 B.易用性 C.正确性 D.互操作性

? 以下关于设计功能测试用例的叙述,(38)是不正确的。 (38) A.尽量用80%测试用例覆盖20%的核心业务模块

B.功能测试用例中不包括功能的依从性测试用例 C.功能测试用例中包括业务流,也包括测试数据 D.功能测试用例的设计应注意缺陷群集现象

? 以下不属于软件测试对象的有(39)项。 (39) ①需求规格说明书 ②软件的程序模块

③概要设计说明书与详细设计说明书 ④软件的用户手册 A.2 B.3 C.4 D.0

? 以下关于不同类型的软件测试的叙述,正确的是(40)。 (40) A.单元测试不是模块测试

B.多个模块不能平行地独立进行测试,应该顺序执行 C.系统测试是检验程序单元或不见之间的接口关系 D.确认测试是通过检验和/或核查所提供的客观证据,证实软件是否满足特定预期用途的需求

解析:确认测试是通过检验和/或核查所提供的客观证据,证实软件是否满足特定预期用途的需求 参考答案:D

? 以下关于白盒测试和黑盒测试的理解,正确的是(41)。 (41) A.白盒测试通过对程序内部结构的分析、检测来寻找问题

B.白盒测试通过一些表征性的现象、事件、标志来判断内部的运行状态 C.单元测试可应用白盒测试方法,集成测试则采用黑盒测试方法 D.在软件生命周期各个阶段都需要用白盒测试方法

解析:白盒测试通过对程序内部结构的分析、检测来寻找问题;

黑盒测试通过一些表征性的现象、事件、标志来判断内部的运行状态; 单元测试可应用白盒测试方法,集成测试既有黑盒测试也有白盒测试方法 在软件生命周期各个阶段不一定都需要用白盒测试方法

? V模型是其有代表意义的测试模型,以下理解正确的是(42)。 (42) A.V模型认为通过对测试阶段是与开发阶段并行的 B.V模型是软件开发螺旋模型的变种,它反映了测试活动与分析和设计的关系 C.V模型造成需求分析阶段隐藏的问题一直到后期的验收反测试才发现 D.V模型是对W模型的改进

解析:V模型造成需求分析阶段隐藏的问题一直到后期的验收反测试才发现。

? 网络杀毒软件厂商已经开始使用数据库技术和LDAP技术进行策略日志存储和用户管

理,这里LDAP指的是(43)。 (43) A.轻量目录访问协议 B. 本地目录访问协议

38

C.轻量数据访问协议 D. 本地数据访问协议

目录和目录服务 LDAP(Lightweight Directory Access Protocol)轻型目录访问协议是目录访问协议的一种。

? 计算以下控制流程图的环路复杂度V(G),正确答案是(44)。

(44) A.V(G)=2 B.V(G)=4 C.V(G)=9 D.V(G)=11

? 对需求说明书评测的内容包括(45)。

①. 系统定义的目标是否与用户的要求一致

②. 被开发项目的数据流与数据结构是否足够、确定 ③. 与所有其它系统交互的重要接口是否都已经描述

④. 主要功能是否已包含在规定的软件范围之内,是否都已充分说明 ⑤. 确定软件的内部接口与外部接口是否已明确定义

(45) A.??? B.??? C.???? D.???? 解析:

需求说明书评测内容:

作为需求分析阶段工作的复查手段,在需求分析的最后一步,应该对功能的正确性、完整性和清晰性,以及其它需求给予评价。评审的主要内容是:

① ·系统定义的目标是否与用户的要求一致;

② ·系统需求分析阶段提供的文档资料是否齐全;

③ ·文档中的所有描述是否完整、清晰、准确反映用户要求; ④ ·与所有其它系统成分的重要接口是否都已经描述; ⑤ ·被开发项目的数据流与数据结构是否足够,确定; ⑥ ·所有图表是否清楚,在不补充说明时能否理解;

⑦ ·主要功能是否已包括在规定的软件范围之内,是否都已充分说明; ⑧ ·软件的行为和它必须处理的信息、必须完成的功能是否一致;

⑨ ·设计的约束条件或限制条件是否符合实际; ⑩ ·是否考虑了开发的技术风险; ? ·是否考虑过软件需求的其它方案;

? ·是否考虑过将来可能会提出的软件需求;

? ·是否详细制定了检验标准,它们能否对系统定义是否成功进行确认; ? ·有没有遗漏,重复或不一致的地方; ? ·用户是否审查了初步的用户手册或原型; ? ·软件开发计划中的估算是否受到了影响.

为保证软件需求定义的质量,评审应以专门指定的人员负责,并按规程严格进行。评审结束应有评审负责人的结论意见及签字。除分析员之外,用户/需求者,开发部门的管理者,软件设计、实现、测试的人员都应当参加评审工作。一般,评审的结果都包括了一些修改意见,待修改完成后再经评审通过,才可进入设计阶段。

? 加密和解密是明文和密文之间的可逆转换,(46) 不属于加密算法。

(46)A.RSA B.SHA C.DES D.AES 解析:常见加密算法

DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合;

3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高;

RC2和 RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快; IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供非常强的安全性;

RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的,非对称算法;

DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准),严格来说不算加密算法;

AES(Advanced Encryption Standard):高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高,目前 AES 标准的一个实现是 Rijndael 算法; BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快; MD5:严格来说不算加密算法,只能说是摘要算法

对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。

在MD5算法中,首先需要对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度(Bits Length)将被扩展至N*512+448,即N*64+56个字节(Bytes),N为一个正整数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长度=N*512+448+64=(N+1)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。(可参见MD5算法词条)

SSF33,SSF28,SCB2(SM1):国家密码局的隐蔽不公开的商用算法,在国内民用和商用的,除这些外,都不容许使用其他的; 其它算法

如ElGamal、Diffie-Hellman、新型椭圆曲线算法ECC等。

39

SHA是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说时对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。 参考答案:B

? 假设A、B为布尔变量,对于逻辑表达式(A &&B ||C),需要(47)测

试用例才能完成判定覆盖(DC)。

(47)A. 2 B. 3 C. 4 D. 5 解析:

判定覆盖(DC)

? 设计足够多的测试用例,使得程序中的每一个判定至少获得一次‘真’值和‘假’值,

或者使得程序中的每一个取‘真’分支或取‘假’分支至少经历一次,因此又称分支覆盖

如:A&&(B||C),A||(B||C)

A=T,B=T,C=T A=F,B=F,C=F

? 可以满足语句覆盖

? 缺点:主要对整个表达式最终取值进行度量,忽略了表达式内部取值

? 以下关于汇编语言的叙述中,错误的是(48)。

(48)A. 汇编语言源程序中的指令语句将被翻译成机器代码 B.汇编语言的指令语句必须具有操作码字段,可以没有操作数字段 C. 汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出 D. 汇编程序先将源程序中的伪指令翻译成机器代码,然后在翻译指令语句 解析:本题考查汇编语言的基本概念。

伪指令是汇编程序直接执行的,不对应于程序中的机器代码,所以D是错误的。 参考答案:(48) D

? 设有学生实体Students(学号,姓名,性别,年龄,家庭住址,家庭成员,

关系,联系电话),其中“家庭住址”记录了邮编、省、市、街道信息:“家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。

学生实体Students中的“家庭住址”是一个(49)属性;为使数据库模式设计更合理,对于关系模式Students(50). (49)A.简单 B.多值 C.派生 D.复合

(50)A.可以不做任何处理,因为该关系模式达到了3NF B.只允许记录一个亲属的姓名、与学生的关系以及联系电话的信息 C.应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体 D.需要对关系模式Students增加若干组家庭成员、关系及联系电话字段

分析:简单属性是原子的、不可再分的。复合属性可以细分为更小的部分(即划分为别的属性)。有时用户希望访问整个属性,有时希望访问属性的某个成分,那么在模式设计时可采用复合属性。例如,试题(49)中“家庭住址”可以进一步分为邮编、省、市、街道信息等。

“家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。

属于另一个实体,应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体。

参考答案:(49) D (50) C

? 有关评估系统效率质量特性,以下论述正确的是( 51 )。 (51)A.响应时间越长,系统执行效率越高 B.响应时间和交易执行吞吐量都是用来衡量系统执行快慢的 C.响应时间越短,交易执行吞吐量越大 D.系统的访问量越大,交易执行吞吐量越大 解析:

交易响应时间:是系统完成事务执行准备后所采集的时间戳和系统完成待执行事务后所采集的时间戳之间的时间间隔,是衡量特定类型应用事务性能的重要指标,标志了用户执行一项操作大致需要多长时间。

交易吞吐量:系统服务器每秒能够处理通过的交易数。响应时间越短,交易执行吞吐量越大。

当系统达到饱和点,服务器吞吐量保持稳定后,就达到了给定条件下的系统上限。但是,随着服务器负载的继续增长,系统的响应时间也随之延长,虽然吞吐量保持稳定。 ? (52)不属于易用型测试范围范畴。

(52)A.软件产品使用户能理解软件是否适合以及如何能将软件用于特定的任务 和使用条件的能力 B.软件产品使用用户能操作和控制它的能力 C对软件中的缺陷或失效原因进行判断,或识别待修改部分的能力 D.软件产品吸引用户的能力 解析:易用型测试范围范畴

1、 易用性:是指当软件在指定条件下使用时,软件产品被理解、学习、使用和吸引用户

的能力。它的子特性包括:易理解性、易学性、易操作性、吸引性、易用依从性。 ① 易理解性:软件产品使用户能理解软件是否合适以及如何能将软件用于特定的任务和

使用条件的能力。

② 易学性:是指软件产品使用户能学习它的能力。 ③ 易操作性:软件产品使用户能操作和控制它的能力。 ④ 吸引性:是指软件产品吸引用户的能力。

⑤ 易用依从性:软件产品遵循与易用性相关的标准、约定、风格指南或法规的能力。 而:对软件中的缺陷或失效原因进行判断,或识别待修改部分的能力是不属于易用性测试范围。它属于可维护性的易分析性。 参考答案:C

? 以下关于软件系统安全防护策略的叙述,不正确的是(53)。 (53)A.网闸的主要目的是实现内网和外网的物理隔离 B.防火墙的主要目的是实现内网和外网的逻辑隔离 C.入侵检测系统通常部署在防火墙之外 D.安全日志属于被动防护策略 解析:

隔离防护:是系统中安全部分与非安全部分进行隔离的措施,目前采用的技术主要有两种,即隔离网闸和防火墙,隔离网闸属于近年新兴的网络安全技术,主要的目的在于实现内网和外网的物理隔离,防火墙是相对成熟的防护技术,主要用于内网和外网的逻辑隔离。 安全日志:是记录非法用户的登录名称、操作时间及内容等信息,以便于发现问题并提出解决措施。它属于被动防护的策略。

入侵检测系统:是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。一般来说,入侵检测系统还应对入侵行为作出

40

本文来源:https://www.bwwdw.com/article/azp7.html

Top