- A. classes
- B. components
- C. sequences
- D. artifacts (72)
- A. real
- B. legal
- C. de facto
- D. illegal (73)
- A. investors
- B. developers
- A. 当主机接收到一个访问请求时首先选择的路由
- B. 当没有其它路由可选时最后选择的路由
- C. 访问本地主机的路由
- D. 必须选择的路由
- A. 默认路由器配置不当
- B. 所请求当前页面不存在
- C. Web服务器内部出错
- D. 用户无权访问
- A.最小改变口令的时限
- B.最短口令长度
- C.口令不能全为数字或小写字母之外的字符
- D.首次登录必需改变口令
- A.用户名和密码
- B.数字证书
- C.SSL
- D.User Key
- A.安全日志
- B.入侵检测
- C.隔离防护
- D.防火墙
- A.SAN
- B.异地容灾
- C.数字证书
- D. 双机容错
- A.黑盒测试与白盒测试是设计测试用例的两种基本方法
- B.在集成测试阶段是采用黑盒测试与白盒测试相结合的方法
- C.针对相同的系统模块,执行黑盒测试和白盒测试对代码的覆盖率都能够达到100%
- D.应用系统负载压力测试一般采用黑盒测试方法
- A.故障诊断
- B.代码
- C.负载压力
- D.网络仿真
- A.基本路径法
- B.等价类
- C.因果图
- D.功能图法
- A.3
- B.4
- C.6
- D.7
- A.并发请求数
- B.每秒点击率
- C.交易执行吞吐量
- D.交易执行响应时间
- A.4
- B.6
- C.8
- D.10
- A.(F,T,T) (T,F,T) (T,F,F) (T,T,F)
- B.(T,F,F) (T,T,F) (F,T,T) (F,F,F)
- C.(T,F,F) (T,T,F) (F,T,T) (F,F,T)
- D.(T,F,F) (F,T,F) (F,F,T) (F,F,F)
- A.12
- B.8
- C.6
- D.4
- A.完成SC(语句判定)所需的测试用例数目一定多于完成DC(逻辑判定)所需的测试用例数目
- B.达到100%CC(条件判定)要求就一定能够满足100%SC的要求
- C.达到 100%CDC(条件判定组合覆盖)要求就一定能够满足 100%CC的要求
- D.任何情况下,都可以达到100%路径覆盖的要求
- A.3
- B.4
- C.5
- D.6
- A.用户需求频繁变化
- B.测试流程不规范
- C.采用背靠背测试方式
- D.测试周期被压缩
- A.适应性、生产率、可靠性、满意度
- B.有效性、生产率、安全性、满意度
- C.有效性、可靠性、适应性、满意度
- D.适应性、适用性、效率、满意度
- A.①③
- B.②③
- C.①④
- D.无
- A.通过监控软件开发过程来保证产品质量
- B.保证开发出来的软件和软件开发过程符合相应标准与规程,不存在软件缺陷
- C.保证软件产品、软件过程中存在的问题得到处理,必要时将问题反映给高级管理者
- D.确保项目组制定的计划、标准和规程适合项目组需要,同时满足评审和审计需要
- A.W模型指出当需求被提交后,就需要确定高级别的测试用例来测试这些需求,当详细设计编写完成后,即可执行单元测试
- B.根据 W 模型要求,一旦有文档提供,就要及时确定测试条件、编写测试用例
- C.软件测试贯串于软件定义和开发的整个期间
- D.程序、需求规格说明、设计规格说明都是软件测试的对象
- A.适应性、易安装性、共存性、易替换性
- B.适应性、易安装性、可伸缩性、易替换性
- C.适应性、易安装性、兼容性、易替换性
- D.适应性、成熟性、兼容性、易替换性
- A.①②③④
- B.①④
- C.①③④
- D.②④
- A.①③
- B.②③
- C.①④
- D.①②③④
- A.①②
- B.②③
- C.①④
- D.②④
- A.软件测试可分为单元测试、集成测试、确认测试、系统测试、验收测试
- B.确认测试是在模块测试完成的基础上,将所有的程序模块进行组合并验证其是否满足用户需求的过程
- C.软件测试可分为白盒测试和黑盒测试
- D.系统测试是将被测软件作为整个基于计算机系统的一个元素,与计算机硬件、外设、某些支持软件、数据和人员等其他系统元素结合在一起进行测试的过程
- A.软件测试的目的是想证实在一个给定的外部环境中软件的逻辑正确性,即保证软件以正确的方式来做这个事件
- B.软件质量保证的基本措施就是对软件进行确认测试
- C.软件测试的对象不仅仅是程序,文档、数据和规程都是软件测试的对象
- D.单元测试可检验程序单元或部件的接口关系,应能发现并排除在模块连接中可能发生的问题
- A.接口数据测试
- B.局部数据测试
- C.模块间时序测试
- D.全局数据测试
- A.软件失效指软件运行时产生了一种不希望或不可接受的内部行为
- B.软件功能实现超出了产品说明书的规定说明软件存在缺陷
- C.测试目的是为了发现软件缺陷与错误,也是对软件质量进行度量和评估
- D.在软件生命周期各个阶段都可能产生错误
- A.回归测试应该执行初测时所用的全部测试用例
- B.回归测试只要执行发现缺陷的那些测试用例即可
- C.通过多次的回归测试可以发现所有缺陷
- D.回归测试就是验收测试
- A.①
- B.①②③
- C.②③④
- D.②
- A.边界值法
- B.基本路径法
- C.正交试验设计法
- D.逻辑覆盖法
- A.使业务需求的覆盖率达到100%
- B.利用等价类法模拟核心业务流程的正确执行
- C.对一个业务流程的测试用例设计一条验证数据
- D.经常使用边界值法验证界面输入值
- A.测试数据
- B.测试步骤
- C.预期结果
- D.实测结果
- A.业务流程测试用例
- B.功能点测试用例
- C.通过测试用例
- D.失败测试用例
- A.④
- B.①
- C.②、③
- D.①、③
- A. 初期阶段
- B. 精化阶段
- C. 构建阶段
- D. 移交阶段
- A. 建立基本的项目管理和实践来跟踪项目费用、进度和功能特性
- B. 使用标准开发过程(或方法论)构建(或集成)系统
- C. 管理层寻求更主动地应对系统的开发问题
- D. 连续地监督和改进标准化的系统开发过程
- A. a和b
- B. b和c
- C. c和d
- D. c和e (27)
- A. n加1 或w加1
- B. m加1 或w减1
- C. m减1 或w加1
- D. m减1 或w减1
- A. N-S盒图
- B. E-R图
- C. PAD图
- D. 程序流程图
- A .编译程序
- B 预处理程序
- C. 汇编程序
- D. 解释程序
- A. 但只能使用 FAT 文件系统格式化卷
- B. 但只能使用 FAT 32文件系统格式化卷
- C. 但只能使用 NTFS 文件系统格式化卷
- D. 可以选择使用FAT32 或 NTFS 文件系统格式化卷 (24)
- A. 文件级
- B. 目录级
- C. 用户级
- D. 系统级
- A. 脚本语言属于动态语言,其程序结构可以在运行中改变
- B. 脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序
- C. php、JavaScript属于静态语言,其所有成分可在编译时确定
- D. C语言属于静态语言,其所有成分可在编译时确定
- A. 对B进行反编译,一般不能还原出源程序A
- B. 对B进行反汇编,不能得到与源程序A等价的汇编程序代码
- C. 对B进行反编译,得到的是源程序A的变量声明和算法流程
- D. 对A和B进行交叉编译,可以产生在机器C上运行的动态链接库
- A. 根据作用域规则,在函数中定义的变量只能在函数中引用
- B. 在函数中定义的变量,其生存期为整个程序执行期间
- C. 在函数中定义的变量不能与其所在函数的形参同名
- D. 在函数中定义的变量,其存储单元在内存的栈区
- A. 在传值方式下,形参将值传给实参
- B. 在传值方式下,实参不能是数组元素
- C. 在传地址方式下,形参和实参间可以实现数据的双向传递
- D. 在传地址方式下,实参可以是任意的变量和表达式
- 48
-
● 一个软件系统的生存周期包含可行性分析和项目开发计划、需求分析、设计(概要设计和详细设计)、编码、测试和维护等活动,其中 (18) 是软件工程的技术核心,其任务是确定如何实现软件系统。
(18)
- A. 可行性分析和项目开发计划
- B. 需求分析
- C. 设计
- D. 编码
- A. 角色
- B. 活动
- C. 制品
- D. 工作流
- A. 精化
- B. 设计类
- C. 重构
- D. 抽象
- A. 救火和危机管理
- B. 已知风险和未知风险
- C. 不确定性和损失
- D. 员工和预算
- A. 零件名
- B. 条形码
- C. 产地
- D. 供应商 (13)
- A. 条形码=西安
- B. 条形码='西安'
- C. 产地=西安
- D. 产地='西安'
- 53
-
● 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是 (11) 。
(11)
- A. 乙的行为侵犯了甲的软件著作权
- B. 乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃
- C. 乙的行为没有侵犯甲的著作权,因为乙已将程序修改
- D. 甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权
- A. 自作品首次公开发表时
- B. 自作者有创作意图时
- C. 自作品得到国家著作权行政管理部门认可时
- D. 自作品完成创作之日
- A. 程序异常退出
- B. 有未知程序试图建立网络连接
- C. 邮箱被垃圾邮件填满
- D. Windows系统黑屏
- A. 指出可移植性问题以及可能影响软件维护的系统界面
- B. 容易修改、模块化和功能独立的目的
- C. 强调编码风格和内部说明文档
- D. 可测试性
- A. 数据加密的目的是保护数据的机密性
- B. 加密过程是利用密钥和加密算法将明文转换成密文的过程
- C. 选择密钥和加密算法的原则是保证密文不可能被破解
- D. 加密技术通常分为非对称加密技术和对称密钥加密技术
- A. 数据总线、地址总线、控制总线
- B. 并行总线、串行总线、逻辑总线
- C. 单工总线、双工总线、外部总线
- D. 逻辑总线、物理总线、内部总线
- A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序
- B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
- C. 漏洞扫描系统可以用于发现网络入侵者
- D. 漏洞扫描系统的实现依赖于系统漏洞库的完善
- A. 外存储器的读写速度
- B. 主机的运算速度
- C. I/O设备的速度
- D. 显示分辨率 (2)
- A. CPU的主频和字长,以及内存容量
- B. 硬盘读写速度和字长
- C. CPU的主频和显示分辨率
- D. 硬盘读写速度和显示分辨率
- A. 虚拟存储器
- B. 相联存储器
- C. 高速缓存(Cache)
- D. 随机访问存储器