2011年下半年软考软件评测师考试上午试卷(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
2

●以下不属于集成测试的是(68)。

  • A.各个子功能组合起来,能否达到预期要求
  • B.一个模块的功能是否会对另一个模块的功能产生不利的影响
  • C.全局数据结构是否有问题
  • D.函数内局部变量的值是否为预期值
4

●逻辑覆盖法不包括(69)。

  • A.分支覆盖
  • B.语句覆盖
  • C.需求覆盖
  • D.修正条件判定覆盖
5

●为预测某Web系统可支持的最大在线用户数,应进行(66)。

  • A.负载测试
  • B.压力测试
  • C.疲劳强度测试
  • D.大数据量测试
7

●以下不属于黑盒测试方法的是(62)。

  • A.等价划分类
  • B.边界值分析
  • C.错误推测法
  • D.静态结构分析法
9

●使用软件测试工具的目的不包括(58)。

  • A.帮助测试寻找问题
  • B.协助问题的诊断
  • C.节省测试时间
  • D.提高设计质量
10

●以下关于黑盒测试的叙述中,不正确的是(61)。

  • A.不需要了解程序内部的代码及实现
  • B.容易知道用户会用到哪些功能,会遇到哪些问题
  • C.基于软件开发文档,所以也能知道软件实现了文档中的哪些功能
  • D.可以覆盖所有的代码
11

●自动化测试工具中,(59)是最难自动化的。

  • A.测试执行
  • B.实际输出与预期输出的比较
  • C.测试用例生成
  • D.测试录制与回放
12

●以下关于软件测试原则的叙述中,不正确的是(56)。

  • A.测试用例不仅选用合理的输入数据,还要选择不合理的输入数据
  • B.应制定测试计划并严格执行,排除随意性
  • C.对发现错误较多的程序段,应进行更深入的测试
  • D.程序员应尽量测试自己的程序
13

●以下关于测试时机的叙述中,正确的是(57)。

  • A.应该尽可能早的进行测试
  • B.若能推迟暴露软件中的错误,则修复和改正错误所花费的代价就会降低
  • C.应该在代码编写完成后开始测试
  • D.需求分析和设计阶段不需要测试人员参与
15

●软件测试的目的是(55)。

  • A.避免软件开发中出现的错误
  • B.发现软件中出现的错误
  • C.容忍软件中出现的错误
  • D.修改软件中出现的错误
16

●系统可维护性的评价指标不包括(51)。

  • A.可理解性
  • B.可测试性
  • C.可移植性
  • D.可修改性
18

●准确性质量子特性属于(52)质量特性。

  • A.功能性
  • B.效率
  • C.可靠性
  • D.可维护性
19

●在结构化分析方法中,依据(47)来进行接口设计。

  • A.数据流图
  • B.实体-关系图
  • C.数据字典
  • D.状态-迁移图
20

●一个优秀的概念设计不包含(48)。

  • A.用客户语言编写
  • B.描述系统功能
  • C.描述软件构件的层次和功能
  • D.与需求文档链接
21

●在软件评审中,设计质量是指设计的规格说明书符合用户的要求。设计质量的评审内容不包括(49)。

  • A.软件可靠性
  • B.软件可测试性
  • C.软件性能实现情况
  • D.软件模块层次
27

●在结构化分析模型中,(40)描述了所有在目标系统中使用和生成的数据对象。

  • A.数据字典
  • B.数据流图
  • C.实体-关系图(ER图)
  • D.类图
28

●以下关于数据流图的叙述中,不正确的是(42)。

  • A.从数据传递和加工的角度,刻画数据流从输入到输出的移动变化过程
  • B.描述了数据对象及数据对象之间的关系
  • C.顶层数据流图仅包含一个数据处理,即目标系统
  • D.采用自顶向下的方式进行,开始于顶层数据流图,结束于模块规格说明
29

●风险控制不包括(39)。

  • A.风险分析
  • B.风险降低
  • C.风险管理计划
  • D.风险化解
30

●以下关于项目估算的叙述中,不正确的是(38)。

  • A.在项目估算中,需要估算的项目参数包括项目规模、开发软件所需的工作量、项目持续时间和成本
  • B.由于专家判断受到差异性和主观性的影响,以及对当前数据依赖性的影响,用专家判断方法进行项目估计会得到不精确的估算值
  • C.由于启发式估算方法,如COCOMOⅡ模型具有严谨的估算形式,因此可以得到精确的估算值
  • D.项目估算是制定项目开发计划的基础和依据
32

●以下关于敏捷方法的叙述中,不正确的是(35)。

  • A.相对于过程和工具,更强调个人和交互
  • B.相对于严格的文档,更重视可工作的软件
  • C.相对于与客户的合作,更注重合同谈判
  • D.相对于遵循计划,更专注于对变化的响应
33

●给系统增加特征越容易,说明软件的(37)越好。

  • A.功能性
  • B.可靠性
  • C.可维护性
  • D.易使用性
35

●若C程序的表达式中引用了未赋初值的变量,则(34)。

  • A.编译时一定会报告错误信息,该程序不能运行
  • B.可以通过编译并运行,但运行时一定会报告异常
  • C.可以通过编译,但链接时一定会报告错误信息而不能运行
  • D.可以通过编译并运行,但运行结果不一定是期望的结果
36

●安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括(31)。

  • A.安全日志
  • B.入侵检测
  • C.漏洞扫描
  • D.数据备份与恢复
37

●某应用系统采用防火墙技术来实现安全防护,在进行安全防护测试时,设计的测试点不包括(32)。

  • A.是否支持对HTTP、FTP、SMTP等服务类型的访问控制
  • B.是否在检测到入侵事件时,自动执行切断服务、记录入侵过程等动作
  • C.是否支持交换和路由两种工作模式
  • D.是否考虑到防火墙的冗余设计
39

●TCP是互联网中的(28)协议,使用(29)次握手协议建立连接。

(28)

  • A.传输层
  • B.网络层
  • C.会话层
  • D.应用层    (29)
  • A.1
  • B.2
  • C.3
  • D.4
42

● 若某文件系统的目录结构如下图所示,假设用户要访问文件fl.java,且当前工作目录为Program,则该文件的全文件名为(24) ,其相对路径为(25) 。

(24)

  • A.f1.java   
  • B.\Document\Java-prog\f1.java
  • C.D:\Program\Java-prog\f1.java
  • D.\Program\Java-prog\f1.java    (25)
  • A.Java-prog\   
  • B.\Java-prog\
  • C.Program\Java-prog 
  • D.D\Program\Java-prog\
43

● Java虚拟机采用 (20)软件体系结构。

  • A.管道一过滤器
  • B.分层
  • C.黑板
  • D.解释器
44

● 若有关系R (A,B,c,D)和S(C,D,E),则与表达式π3,4,7(σ4<5(R×S))等

价的SQL语句如下:

SELECT (17) FROM (18) WHERE (19) ;

(17)

  • A.A,B,C,D,E
  • B.C,D,E
  • C.R.A, R.B,R.C, R.D, S.E
  • D.R.C,R.D,S.E&nbsp;&nbsp;&nbsp;&nbsp;(18)
  • A.R
  • B.S
  • C.R, S
  • D.RS&nbsp;&nbsp;&nbsp;&nbsp;(19)
  • A.D<C
  • B.R.D<S.C
45

● 若程序在运行时陷入死循环,则该情况属于(14) 。

  • A.语法错误
  • B.运行时异常
  • C.动态的语义错误
  • D.静态的语义错误
46

● 将Students表的插入权限赋予用户UserA,并允许其将该权限授予他人,应使用的SQL语句为:

GRANT (15)TABLE Students TO UserA (16) ;

(15)

  • A.UPDATE
  • B.UPDATE ON
  • C.INSERT
  • D.INSERT ON&nbsp;&nbsp;&nbsp;&nbsp;(16)
  • A.FOR ALL
  • B.PUBLIC
  • C.WITH CHECK OPTION
  • D.WITH GRANT OPTION
47

● 如果在程序中的多个地方需要使用同一个常数,那么最好将其定义为一个符号常量,这样 (13)。

  • A.可以缩短程序代码的长度
  • B.便于进行编译过程的优化
  • C.可以加快程序的运行速度
  • D.便于修改此常数并提高可读性
48

● 表达式“a*(b-(c+d))”的后缀式为(12)。

  • A.cd+ab-*
  • B.ab*c-d+
  • C.bcd+-*
  • D.abcd*-+
51

● (10)指可以不经著作权人许可,不需支付报酬,使用其作品。

  • A.合理使用
  • B.许可使用
  • C.强制许可使用
  • D.法定许可使用
53

● 标识符在高级语言源程序中的作用不包括(7) 。

  • A.为变量命名
  • B.为注释标记位置
  • C.为函数命名
  • D.为数据类型命名
54

● 在CPU的寄存器中, (5)对用户是完全透明的。

  • A.程序计数器
  • B.指令寄存器
  • C.状态寄存器
  • D.通用寄存器
56

● 总线复用方式可以 (4) 。

  • A.提高总线的传输带宽
  • B.增加总线的功能
  • C.减少总线中信号线的数量
  • D.提高CPU利用率
57

● 在程序的执行过程中,Cache与主存的地址映像由 (3) 。

  • A.专门的硬件自动完成
  • B.程序员进行调度
  • C.操作系统进行管理
  • D.程序员和操作系统共同协调完成
58

● 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入(1)。

  • A.PC(程序计数器)
  • B.AR(地址寄存器)
  • C.AC(累加器)
  • D.ALU(算术逻辑单元)