2022年软考-软件评测师考试题库及模拟押密卷80(含答案解析)

上传人:住在山****ck 文档编号:104366023 上传时间:2022-06-10 格式:DOCX 页数:19 大小:35.55KB
收藏 版权申诉 举报 下载
2022年软考-软件评测师考试题库及模拟押密卷80(含答案解析)_第1页
第1页 / 共19页
2022年软考-软件评测师考试题库及模拟押密卷80(含答案解析)_第2页
第2页 / 共19页
2022年软考-软件评测师考试题库及模拟押密卷80(含答案解析)_第3页
第3页 / 共19页
资源描述:

《2022年软考-软件评测师考试题库及模拟押密卷80(含答案解析)》由会员分享,可在线阅读,更多相关《2022年软考-软件评测师考试题库及模拟押密卷80(含答案解析)(19页珍藏版)》请在装配图网上搜索。

1、2022年软考-软件评测师考试题库及模拟押密卷(含答案解析)1. 单选题将二进制序列0011011表示为八进制形式,为( )。问题1选项A.033B.27C.66D.154【答案】A【解析】二进制转八进制,将二进制序列从右向左分组,每三位二进制一组,然后将每组对应的序列转换成对应的八进制数字即可;本题序列为:0011011分组后为0 011 011,每组转成八进制数字为:0 3 32. 单选题一个程序的控制流图中有8个节点,12条边,在测试用例数最少的情况,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是( ) 。问题1选项A.4B.5C.6D.7【答案】C【解析】McCabe复

2、杂性度量:V(G)=区域数V(G)=判断结点数+1V(G)=边 结点 + 2V(g)值的含义:表示实现基本路径覆盖测试用例的最大数量。本题为:12-8+2=63. 单选题以下不属于安全防护系统测试的是( )。问题1选项A.入侵检测系统等的测试B.安全审计系统的测试C.系统业务逻辑的测试D.防火墙的测试【答案】C【解析】基本安全策略测试防火墙:是否支持交换和路由两种工作模式是否支持对HTTP、FTP、SMTP等服务类型的访问控制是否考虑到防火墙的冗余设计是否支持对日志的统计分析功能,同时,日志是否可以存储在本地和网络数据库上对防火墙本身或受保护网段的非法攻击系统,是否提供多种告警方式以及多种级别

3、的告警入侵检测系统:能否在检查到入侵事件时,自动执行切断服务、记录入侵过程、邮件报警等动作是否支持攻击特征信息的集中式发布和攻击取证信息的分布式上载能否提供多种方式对监视引擎和检测特征的定期更新服务内置的网络能否使用状况监控工具和网络监听工具漏洞扫描:能否定期或不定期地使用安全性分析软件,对整个内容系统进行安全扫描,及时发现系统的安全漏洞、报警,并提出补救建议病毒防治:能否支持多种平台的病毒防范能否支持对服务器的病毒防治能否支持对电子邮件附件的病毒防治能否提供对病毒特征信息和检测引擎的定期在线更新服务防病毒范围是否广泛,是否包括UNIX系列、Windows系列、LINUX系列等操作系统安全审计

4、:能否进行系统数据收集,统一存储,集中进行安全审计是否支持基于PKI的应用审计是否支持基于XML的审计数据采集协议是否提供灵活的自定义审计规则Web信息防纂改系统:是否支持多种操作系统是否具有集成发布与监控功能,使系统能够区分合法更新与非法纂改是否可以实时发布和备份是否具备自动监控、自动恢复、自动报警的能力是否提供日志管理、扫描策略管理和更新管理选项C不属于安全防护系统测试的内容4. 单选题一个程序的控制流图中有8个节点、12条边,在测试用例数最少的情况下,确保程序中每个可执行语句至少执行一次所需测试用例数的上限是( )。问题1选项A.2B.4C.6D.8【答案】C【解析】控制流程图的环路复杂

5、性 V(G)等于:(1)控制流程图中的区域个数。(2)边数-结点数+2。(3)判定数+1。5. 单选题以下关于高级语言程序的编译和解释的叙述中,正确的是( )。问题1选项A.编译方式和解释方式都需要先进行语法分析再进行语义分析B.编译方式下先进行语义分析再进行语法分析C.解释方式下先进行语义分析再进行语法分析D.编译方式和解释方式都需要先进行语义分析再进行语法分析【答案】A【解析】解释程序:也称解释器;直接解释执行源程序,或者将源程序翻译成某种中间代码后再加以执行。编译程序:也称编译器;将源程序翻译成目标语言程序,然后再计算机上运行目标程序。无论采用哪种方式,都需要对源程序依次进程词法分析、语

6、法分析、语义分析。6. 单选题常用作网络边界防范的是( )。问题1选项A.防火墙B.入侵检测C.防毒墙D.漏洞扫描【答案】A【解析】防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。其功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。入侵检测是防火墙的合理补充,帮助系统对付网络攻

7、击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。防毒墙是指位于网络入口处(网关),用于对网络传输中的病毒进行过滤的网络安全设备。通俗的说,防毒墙可以部署在企业局域网和互联网交界的地方,阻止病毒从互联网侵入内网。凡是病毒都有一定的特征。防毒墙会扫描通过网关的数据包,然后对这些数据进行病毒扫描,如果是

8、病毒,则将其清除。理论上讲,防毒墙可以阻止任何病毒从网关处侵入企业内部网络。漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。7. 单选题系统交付后,修改偶尔会出现乱码的问题,该行为属于( )维护。问题1选项A.正确性B.适应性C.完善性D.预防性【答案】A【解析】更正性维护:更正交付后发现的错误。适应性维护:使软件产品能够在变化后或变化中的环境中继续使用。完善性维护:改进交付后产品的性能和可维护性。预防性维护:在软件产品中的潜在错误成为实际错误前,检测并更正它们。8. 单选题以下关于因果图法的叙述中,不

9、正确的是( )。问题1选项A.着重考虑输入条件而不是输入情况的组合B.要考虑输入情况之间的制约关系C.需要从程序规格说明中找出因和果D.需要把因果图转换成判定表【答案】A【解析】因果图法:是从自然语言书写的程序规格说明的描述中找出因(输入条件)和果(输出或程序状态的改变),通过因果图转换为判断表因果图导出测试用例的步骤分析程序规格说明的描述中:原因和结果分析程序规格说明描述中语义的内容,并将其表示成连接各个原因与各个结果的“因果图”标明约束条件把因果图转换成判定表为判定表中每一列表示的情况设计测试用例选项A描述错误,等价类划分法、边界值分析法着重考虑输入条件,并不考虑输入的组合情况。9. 案例

10、题阅读下列说明,回答问题1至问题3。【说明】某汽车维修公司的工时计算模块每天定时根据系统登记的维修信息统计维修工的工时工资。维修工分为学徒、普通维修工和高级维修工三种,三种维修工有不同的时薪标准。图4-1是该模块的类图,图中属性和操作前的“+”、“#”和“”分别表示公有成员、保护成员和私有成员。图4-1类图其中:(1) 类Engineer表示普通维修工。(2)类studentEngineer和seniorEngineer都重新实现了类Engineer的方法calReward () 。(3)方法calReward () 根据每个维修工每天的工时数(workTime)、时薪(hourSalary)

11、来计算当天的工时工资。(4)方法getReward () 调用方法calReward () 获取工时工资并打印显示。(5) 类Svstem中的方法statReward () 中首先调用了该类的方法load (),获取本系统工程师列表,然后调用了类Engineer中的方法calReward () 。现拟采用面向对象的方法进行测试。【问题1】(4分)(1)图4-1所示的类图中,类System和Engineer之间是什么关系?(2)类seniorEngineer重新实现了类Engineer的方法calReward (), 这 是面向对象的什么机制?【问题2】 (6分)类seniorEngineer中

12、的方法calReward () 和类stud entEngineer中的方法getReward ()是否需要重新测试?【问题3】 (10分)(1)请结合题干说明中的描述,给出测试类Engineer方法calReward () 时的测试序列。(2)请给出图4-1中各个类的测试顺序。(3)从面向对象特性考虑,测试类System中方法statReward () 时应注意什么?【答案】【问题1】关联关系多态机制【问题2】seniorEngineer中的方法calReWard()重写了,需要重新测试;studentEngineer中的方法getReward()调用了改动过的成员函数,需要重新测试【问题3

13、】(1)Engineer()-setWorkTime()-calReward()-getReward()(注意本题时薪属于属性,不是方法/函数,后面getReward()可以不写)(2)Engineer-seniorEngineer-studentEngineer-system(或者Engineer-studentEngineer -seniorEngineer -system)(3)在测试System中statReward()方法时涉及基类Engineer、子类studentEngineer、seniorEngineer中的calReward()方法,即需要分别对各类的calReward()

14、方法设计测试用例进行测试。【解析】【问题1】从类图上分析,System和Engineer之间应属于关联关系SeniorEngineer重新实现Engineer的方法,属于多态机制【问题2】对父类中已经测试过的成员函数,有两种情况需要在子类中重新测试:(1)继承的成员函数在子类中做了改动;(2)成员函数调用了改动过的成员函数的部分。本题中seniorEngineer中的方法calReWard()重写了,需要重新测试;题干中(说明4)明确了getReward()方法要调用calReward()方法,而calReward()是重写了的,所以studentEngineer中的方法getReward()

15、属于调用了改动过的成员函数,需要重新测试【问题3】(1)依据说明3中的描述,再结合本题中时薪(hourSalary)是属性,所测试序列如下:Engineer()-setWorkTime()-calReward()-getReward()(注意本题时薪属于属性,不是方法/函数,后面getReward()可以不写)(2)由于senioEngineer和studentEngineer是Engineer的子类,sysytem要调用Engineer中的方法,所以类的测试顺序为:Engineer-seniorEngineer-studentEngineer-system(或者Engineer-studen

16、tEngineer -seniorEngineer -system)(3)在测试System中statReward()方法时需要基类Engineer、子类studentEngineer、seniorEngineer中的calReward()方法,即需要分别对各类的calReward()方法设计测试用例进行测试。10. 单选题以下( )不是敏捷开发方法Scrum的步骤。问题1选项A.Product BacklogB.RefactoringC.Sprint BacklogD.Sprint【答案】B【解析】Scrum为并列争球法,是敏捷开发方法的一种。该方法使用迭代的方法,其中把每30天一次的迭代称

17、为冲刺,并按需求的优先级来实现产品。多个自组织和自治小组并行地递增实现产品,协调是通过简短的日常情况会议进行。具体步骤包括:首先需要确定一个ProductBacklog,即按优先顺序排列的一个产品需求列表;Scrum Team根据ProductBacklog列表,进行工作量的预估和安排;有了ProductBacklog列表,通过Sprint Planning Meeting(Sprint计划会议)从中挑选一个Story作为本次迭代完成的目标,这个目标的时间周期是14个星期,然后细化这个Story,形成一个SprintBacklog;SprintBacklog是由Scrum Team完成的,每个

18、成员根据Sprint Backlog再细化成更小的任务(在2天内能完成);在Scrum Team完成计划会议上选出的Sprint Backlog过程中,需要进行Daily Scrum Meeting,每次会议控制在15分钟左右,每个人都必须发言,向所有成员当面汇报前一天的工作,承诺当天要完成的任务,可以提出遇到不能解决的问题,并更新自己的Sprint burn down;做到每日集成,也就是每天都要有一个可以成功编译并且可以演示的版本;当一个Story完成,即Sprint Backlog完成,也就表示一次Sprint完成,此时需要进行Sprint Review Meeting(演示会议),即评

19、审会议,产品负责人和客户都要参加,每一个Scrum Team的成员都要向他们演示自己完成的软件产品;Sprint Retrospective Meeting(回顾会议),也称为总结会议,以轮流发言方式进行,每个人都要发言,总结并讨论改进的地方,放入下一轮Sprint的产品需求中。重构(Refactoring)就是通过调整程序代码改善软件的质量、性能,使其程序的设计模式和架构更趋合理,提高软件的扩展性和维护性。不是Scrum的步骤。11. 单选题从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击。以下属于被动攻击的是( ) 。问题1选项A.伪造B.流量分析C.拒绝服务D.中间人攻击【答案】

20、B【解析】网络攻击是指针对计算机系统、基础设施、网络或个人设备的任何类型的进攻。主要为:破坏、修改、使软件/服务功能丢失、非授权情况下获取/访问数据等主动攻击可分为篡改、DOS等被动攻击一般不对数据进行篡改、只是在非授权情况下,获得相关数据和信息;通常分为:窃听、流量分析、破解加密的数据流等方式结合题干来看,选项B属于被动攻击12. 单选题对n个关键码构成的序列采用简单选择排序法进行排序的过程是:第一趟经过n-1次关键码之间的比较,确定出最小关键码在序列中的位置后,再将其与序列的第一个关键码进行交换,第二趟则在其余的n-1个关键码中进行n-2次比较,确定出最小关键码的位置后,再将其与序列的第二

21、个关键码进行交换以此类推,直到序列的关键码从小到大有序排列。在简单选择排序过程中,关键码之间的总比较次数为( )。问题1选项A.n(n-1)/2B.n2/2C.n(n+1)/2D.nlogn【答案】A【解析】依据题干的描述完成第1趟排序比较次数为n-1;第2趟为n-2次比较;以此类推;所以总的比较次数为:(n-1)+(n-2)+1=n(n-1)/213. 单选题一个程序的控制流图中有5个结点,8条边,在测试用例数最少的情况,确保程序 中每个可执行语句至少执行一次所需要的测试用例数的上限是( )。问题1选项A.4B.5C.6D.7【答案】B【解析】控制流程图的环路复杂性 V(G)等于:(1)控制

22、流程图中的区域个数。(2)边数-结点数+2。(3)判定数+1。本题为:8-5+2=514. 单选题以下关于软件生命周期测试策略的叙述中,不正确的是( )。问题1选项A.在软件分析阶段进行需求说明书评测B.在软件概要设计阶段进行概要设计说明书评测C.在软件详细设计阶段进行详细设计说明书评测D.在软件开发阶段进行编码规范评测【答案】D【解析】分析设计阶段的测试工作是评审与测试相结合的过程,主要包括需求说明书评测、概要设计说明书评测、详细设计说明书评测以及软件编码规范评测等。开发阶段的工作包括单元测试、集成测试、确认测试、系统测试、验收测试。选项D描述错误。15. 单选题堆是一种数据结构,分为大顶堆

23、和小顶堆两种类型。大(小)顶堆要求父元素大于等于(小于等于)其左右孩子元素。则( )是一个小顶堆结构。堆结构用二叉树表示,则适宜的二叉树类型为( )。对于10个结点的小顶堆,其对应的二叉树的高度(层数)为( )。堆排序是一种基于堆结构的排序算法,该算法的时间复杂度为( )。问题1选项A.10,20,50,25,30,55,60,28,32,38B.10,20,50,25,38,55,60,28,32,30C.60,55,50,38,32,30,28,25,20,10D.10,20,60,25,30,55,50,28,32,38问题2选项A.普通二叉树B.完全二叉树C.二叉排序树D.满二叉树问题

24、3选项A.3B.4C.5D.6问题4选项A.lgnB.nlgnC.nD.n2【答案】第1题:A第2题:B第3题:B第4题:B【解析】16. 单选题以下关于CPU与I/O设备交换数据所用控制方式的叙述中,正确的是( )。问题1选项A.中断方式下,CPU与外设是串行工作的B.中断方式下,CPU需要主动查询和等待外设C.DMA方式下,CPU与外设可并行工作D.DMA方式下,需要CPU执行程序传送数据【答案】C【解析】中断方式下的数据传送是当I/O接口准备好接收数据或准备好向CPU传送数据时, 就发出中断信号通知CPU。对中断信号进行确认后,CPU保存正在执行的程序的现场, 转而执行提前设置好的I/O

25、中断服务程序,完成一次数据传送的处理。这样,CPU就不需要主动查询外设的状态,在等待数据期间可以执行其他程序,从而提高了 CPU的利用率。采用中断方式管理I/O设备,CPU和外设可以并行地工作。程序查询方式下,CPU通过执行程序查询外设的状态,判断外设是否准备好接收数 据或准备好了向CPU输入的数据。直接内存存取(Direct Memory Access, DMA)方式的基本思想是通过硬件控制实现主存与I/O设备间的直接数据传送,数据的传送过程由DMA控制器(DMAC)进行控制,不需要CPU的干预。在DMA方式下,由CPU启动传送过程,即向设备发出“传送一块数据”的命令,在传送过程结束时,DM

26、AC通过中断方式通知CPU进行一些后续处理工作。综合来看由于DMA方式下数据的传送过程由DMA控制器(DMAC)进行控制,不需要CPU的干预,CPU可以去做自己的事,这时是与外设并行工作的。17. 单选题5G网络技术具有( )的特点。问题1选项A.低带宽、低时延B.低带宽、高时延C.高带宽、低时延D.高带宽、高时延【答案】C【解析】5G技术第五代移动通信技术,是具有高速率(高带宽)、低时延和大连接特点的新一代移动通信技术,是实现人机物互联的网络基础。18. 单选题通过设置基准(枢轴)元素将待排序的序列划分为两个子序列,使得其一个子序列的元素均不大于基准元素,另一个子序列的元素均不小于基准元素,

27、然后再分别对两个子序列继续递归地进行相同思路的排序处理,这种排序方法称为( )。问题1选项A.快速排序B.冒泡排序C.简单选择排序D.归并排序【答案】A【解析】快速排序的基本思想是,通过一轮的排序将序列分割成独立的两部分,其中一部分序列的关键字(这里主要用值来表示)均比另一部分关键字小。继续对长度较短的序列进行同样的分割,最后到达整体有序。在排序过程中,由于已经分开的两部分的元素不需要进行比较,故减少了比较次数,降低了排序时间。详细描述:首先在要排序的序列 a 中选取一个中轴值,而后将序列分成两个部分,其中左边的部分 b 中的元素均小于或者等于 中轴值,右边的部分 c 的元素 均大于或者等于中

28、轴值,而后通过递归调用快速排序的过程分别对两个部分进行排序,最后将两部分产生的结果合并即可得到最后的排序序列。19. 单选题某模块把几个相关的功能组合到一起,每次调用时,由传送给模块的判定参数来确定执行哪一个功能,该模块内聚类型为( )内聚。问题1选项A.逻辑B.时间C.信息D.功能【答案】A【解析】偶然聚合:模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系。逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。通过传递的参数来决定执行哪个处理动作时间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。过程聚合:模块内部各个组成部分所要完成的动

29、作虽然没有关系,但必须按特定的次序执行。通信聚合(信息聚合):模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入。功能聚合:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都比不可少20. 单选题标准符合性测试是软件测试的工作之一,这里的标准不包括( )。问题1选项A.数据内容类标准B.开发人员技术要求类标准C.通信协议类标准D.开发接口类标准【答案】B【解析】标准符合性测试:数据内容类标准;通信协议类标准;开发接口类标准(SQL标准符合性测试、ODBC标准符合性测试、JDBC标准符合性测试);信息编码类标准。选项B为干扰项。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!