2017年软考中级软件评测师模拟试题二

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
2

关于软件测试过程中的配置管理,______是不正确的表述。

  • A.测试活动的配置管理属于整个软件项目配置管理的一部分
  • B.软件测试配置管理包括4个基本的活动:配置项变更控制、配置状态报告、配置审计、配置管理委员会建立
  • C.配置项变更控制要规定测试基线,对每个基线进行描述
  • D.配置状态报告要确认过程记录、跟踪问题报告、更改请求以及更改次序等
5

软件可移植性应从如下()方面进行测试。

  • A.适应性、易安装性、共存性、易替换性
  • B.适应性、易安装性、可伸缩性、易替换性
  • C.适应性、易安装性、兼容性、易替换性
  • D.适应性、成熟性、兼容性、易替换性
6

关于软件著作权产生的时间,下面表述正确的是()。

  • A.自作品首次公开发表时
  • B.自作者有创作意图时
  • C.自作品得到国家著作权行政管理部门认可时
  • D.自作品完成创作之日
7

使用质量是从用户的角度来看待的产品质量,其属性不包括()。

  • A.有效性  
  • B.生产率  
  • C.可靠性  
  • D.安全性
8

()不属于测试人员编写的文档。

  • A.缺陷报告       
  • B.测试环境配置文档
  • C.缺陷修复报告     
  • D.测试用例说明文档
10

小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,小王享有()。

  • A.“海之久”商标专用权
  • B.该盘的所有权
  • C.该盘的实用新型专利权
  • D.前三项权利之全部
13

在进行面向对象设计时,采用设计模式能够()。

  • A.复用相似问题的相同解决方案
  • B.改善代码的平台可移植性
  • C.改善代码的可理解性
  • D.增强软件的易安装性
14

()不属于网站渗透测试的内容。

  • A.防火墙日志审查  
  • B.防火墙远程探测与攻击 
  • C.跨站攻击   
  • D.SQL注入
16

在虚拟专网(VPN)中广泛使用的IPSec协议是属于()的隧道协议?

  • A.数据链路     
  • B.网络层     
  • C.传输层     
  • D.应用层
17

下列叙述中错误的是()。

  • A.面向对象程序设计语言可支持过程化的程序设计
  • B.给定算法的时间复杂性与实现该算法所采用的程序设计语言无关
  • C.与汇编语言相比,采用脚本语言编程可获得更高的运行效率
  • D.面向对象程序设计语言不支持对一个对象的成员变量进行直接访问
18

以下关于信息安全的叙述,不正确的是() 。

  • A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务
  • B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权
  • C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力
  • D.会话标识和时间戳都是抵御重演攻击的有效技术
19

常用的黑盒测试方法有边值分析、等价类划分、错误猜测、因果图等。其中,()经常与其它方法结合起来使用。

  • A.边值分析   
  • B.等价类划分   
  • C.错误猜测   
  • D.因果图
20

在C程序中,若表达式中的算术运算对象的类型不同,则需要先统一为相同类型后 再进行计算。例如,表达式“a-b”中,若a是双精度浮点型变量,b是整型变量,为了尽可能保证运算精度,通常进行的处理是()。

  • A.读取b的值并转换为双精度浮点型数据,然后进行两个浮点数的相减运算,变量b的值不变
  • B.读取a的值并转换为整型数据,然后进行两个整数的相减运算,变量a的值不变
  • C.将b重新定义为双精度浮点型变量(其值自动转换为双精度型数据),再进行两个浮点数的相减运算
  • D.将a重新定义为整型变量(其值自动转换为整型数据),再进行两个整数的相减运算