欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    软件水平考试模拟试题7章.docx

    • 资源ID:62921611       资源大小:26.39KB        全文页数:26页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    软件水平考试模拟试题7章.docx

    软件水平考试模拟试题7章软件水平考试模拟试题7章 第1章在X.509标准中,不包含在数字证书中的数据域是 ( )A.序列号B.签名算法C.认证机构的签名D.私钥答案:D解析:一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程。合理的变更控制为 (请作答此空) ;自动化工具能够帮助变更控制过程更有效地运作, ( ) 是这类工具应具有的特性之一。A. 识别问题、问题分析与变更描述、变更分析与成本计算、变更实现、得到修改后的需求B.识别问题、变更描述与变更分析、成本计算、变更实现、得到修改后的需求C.识别问题、问题分析与变更分析、变更分析、变更实现、得到修改后的需求D.识别问题、变更描述、变更分析、变更实现、得到修改后的需求答案:A解析:一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程。合理的变更控制为识别问题、问题分析与变更描述、变更分析与成本计算、变更实现、得到修改后的需求。自动化工具能够帮助变更控制过程更有效地运作,能有效收集、存储、管理变更,工具应该具备的特征如下:(1)可定义变更请求中的数据项;(2)可定义变更请求生命周期的状态转换模型;(3)可强制实施状态转换模型,确保只有授权用户才能进行所允许的状态变更;(4)可记录每一个状态变更的日期和做出这一变更的人;(5)可定义当提交了新请求或者请求状态出现更新时,哪些人可以接收到电子邮件通知;(6)可生成标准的和定制的报告和图表。Blu-ray光盘使用蓝色激光技术实现数据存取,其单层数据容量达到了( )。A.4.7GBB.15GBC.17GBD.25GB答案:D解析:蓝光(Blu-ray)或称蓝光盘(Blu-ray Disc,缩写为BD)利用波长较短(405nm)的蓝色激光读取和写入数据,并因此而得名。而传统DVD需要光头发出红色激光(波长为650nm )来读取或写入数据,通常来说波长越短的激光,能够在单位面积上记录或读取更多的信息。因此,蓝光极大地提高了光盘的存储容量,对于光存储产品来说,蓝光提供了一个跳跃式发展的机会。目前为止,蓝光是最先进的大容量光碟格式,BD激光技术的巨大进步,使你能够在一张单碟上存储25GB的文档文件。这是现有(单碟)DVDs的5倍。在速度上,蓝光允许12倍或者说每秒4.59兆字节的记录速度。对需求说明书评测的内容包括( )。、系统定义的目标是否与用户的要求一致、被开发项目的数据流与数据结构是否足够、确定、与所有其它系统交互的重要接口是否都已经描述、主要功能是否已包含在规定的软件范围之内,是否都已充分说明、确定软件的内部接口与外部接口是否已明确定义A.B.C.D.答案:D解析:本题考察需求说明书评测内容的知识。需求说明书是需求分析阶段的成果,对其进行评测的内容应包括:系统定义的目标是否与用户的要求一致;被开发项目的数据流与数据结构是否足够、确定;与所有其它系统交互的重要接口是否都已经描述;主要功能是否已包含在规定的软件范围之内,是否都已充分说明。而确定软件的内部接口与外部接口是否已明确定义实在软件概要设计文档中要考虑的问题。以下xDSL技术中,( )属于对称xDSL。A.ADSL B.VDSLC.HDSL D.RADSL答案:C解析:软件水平考试模拟试题7章 第2章ERP的管理目标是实现对_的有效管理。A.企业物流B.企业财务C.企业人力资源D.企业供应链答案:D解析:本题考查ERP方面的基础知识。ERP是一个集成环境,其中包括了企业的生产资源计划,财务管理应用,人力管理应用等全方位的管理内容,并把企业需要的商业过程集成在一起。ERP实际上是企业内部的电子商务化的支持平台,是企业电子商务的支柱和基础,它不仅是信息化、电子化,更重要的是流程的规范化,其核心管理思想是实现对整个供应链的有效管理。ERP系统中的计划体系主要包括:生产计划、物料需求计划、能力计划、采购计划、销售执行计划、利润计划、财务预算和人力资源计划等,而且这些计划功能与价值控制功能已完全集成到整个供应链系统中。某公司接到一栋大楼的布线任务,经过分析决定将大楼的4层布线任务分别交给甲、乙、丙、丁4个项目经理,每人负责一层布线任务,每层面积为10000m2。布线任务由同一个施工队施工,该工程队有5个施工组。甲经过测算,预计每个施工组每天可以铺设完成200 m2,于是估计任务完成时间为10天,甲带领施工队最终经过14天完成任务;乙在施工前咨询了工程队中有经验的成员,经过分析之后估算时间为12天,乙带领施工队最终经过13天完成;丙参考了甲、乙施工时的情况,估算施工时间为15天,丙最终用了21天完成任务;丁将前三个施工队的工期代入三点估算公式计算得到估计值为15天,最终丁带领施工队用了15天完成任务。以下说法正确的是()A.甲采用的是参数估算法,参数估计不准确导致实际工期与预期有较大偏差B.乙采用的是专家判断法,实际工期偏差只有1天与专家的经验有很大关系C.丙采用的是类比估算法,由于此类工程不适合采用该方法,因此偏差最大D.丁采用的是三点估算法,工期零偏差是因为该方法是估算工期的最佳方法答案:B解析:本题考查的是活动历时估算方法问题。活动历时估算所采用的主要方法和技术如下:(1)专家判断由于影响活动持续时间的因素太多,如资源的水平或生产率,所以常常难以估算。只要有可能,就可以利用以历史信息为根据的专家判断。如果无法请到这种专家,则持续时间估计中的不确定性和风险就会增加。B是正确的。(2)类比估算持续时间类比估算就是以从前类似计划活动的实际持续时间为根据,估算将来的计划活动的持续时间。C是错误的。丙采用的是类比估算法,此类工程采用类比估算法没有不适合的问题,工期偏差的产生应该是源于施工队施工水平、质量、熟练程度、项目经理的控制能力等。(3)参数估算用要完成工作的数量乘以生产率可作为估算活动持续时间的量化依据。A不对。甲采用的确实是参数估算法,但测算不准确,导致工期偏差很大。(4)三点估算最有可能的历时估算Tm最乐观的历时估算To最悲观的历时估算Tp活动历时的均值=(To 4Tm Tp)/6。因为是估算,难免有误差。三点估算法估算出的历时符合正态分布曲线,其标准差如下:(Tp-To)/6。D是不对的。工期虽然是零偏差,并不能说明此方法是最佳估算方法,只能说明三点估算法估算出的历时有偏差,但符合正态分布;项目经理进行了有效的控制,满足了工期要求。(5)后备分析项目团队可以在总的项目进度表中以“应急时间”、“时间储备”或“缓冲时间”名称增加一些时间,这种做法是承认进度风险的表现。故B是正确答案。Telnet协议被封装在( )协议中,服务端默认侦听的端口号是(请作答此空)。A.20B.21C.22D.23答案:D解析:*Telnet协议被封装在TCP协议中,服务端侦听的端口是23号端口。ADSL对应的中文术语是(请作答此空),它的两种Internet接入方式是( )接入。A.分析数字系统层B.非对称数字线C.非对称数字用户线D.异步数字系统层答案:C解析:ADSL的全称为Asymmetric Digital Subscriber Line,翻译成中文为非对称数字用户线。它的接入类型有两种:专线入网方式 用户拥有固定的静态IP地址,24小时在线;虚拟拨号入网方式 并非是真正的电话拨号,而是用户输入账号、密码,通过身份验证,获得一个动态的IP地址,可以掌握上网的主动性。设计操作系统时不需要考虑的问题是 ( ) 。A.计算机系统中硬件资源的管理B.计算机系统中软件资源的管理C.用户与计算机之间的接口D.语言编译器的设计实现答案:D解析:操作系统有两个重要作用:通过资源管理提高计算机系统的效率,操作系统是计算机系统的资源管理者,它含有对系统软/硬件资源实施管理的一组程序。改善人机界面,向用户提供友好的工作环境。明白操作系统的作用,就不难选出结果。软件水平考试模拟试题7章 第3章一个设计良好的软件系统应具有( )的特征。A. 低内聚、低耦合B. 高内聚、低耦合C. 高内聚、高耦合D. 低内聚、低耦合答案:B解析:高内聚、低耦合大家记住就好。阅读以下说明,回答下列问题。说明小张到软件公司毕业实习,被分配到测试组参与一个电子商务系统开发项目的测试工作。7、小张跟着指导教师对一个软件模块进行测试。为了完成这个测试,指导教师设计了辅助模块去模拟与被测模块相关的其他模块。其中_模块用于模拟被测试模块的上一级模块,相当于被测模块的主程序,_模块用于模拟被测模块工作过程中所调用的模块。在这个模块的测试中,小张设计测试用例完成了模块测试5个方面的任务,其中:_是对数据类型说明、初始化、默认值等方面的问题进行测试,并测试全局数据对模块的影响;_能够发现由于计算错误、不正确的判定或不正常的控制流而产生的错误;_主要是对参数表、调用子模块的参数、全局变量、文件I/O操作进行测试;_是检查模块在工作中发生了错误,其中的出错处理设施是否有效;_检查在限制数据处理而设置的边界处,测试模块是否能够正常工作。8、在集成测试中,小张采用增量式集成测试法,在自顶向下集成方式的广度优先策略中,如图1模块结构的广度优先顺序为_。集成测试过程有两个重要的里程碑,它们是_、_。9、软件系统中关于电话号码是这样设定的:电话号码由地区码、前缀和后缀3部分组成。地区码由空白或4位数字组成;前缀是非“0”或非“1”开头的3位数字;后缀是4位数字。测试小组设计了等价类,如表1所示。请根据题目说明及表1,填补横线处。 表1 电话号码输入等价类表答案:解析:7、 (1)驱动(Drive)(2)桩(Stub)(3)局部数据结构测试或局部数据结构或数据结构(4)执行路径测试或执行路径或路径(5)模块接口测试或模块接口或接口(6)出错处理测试或出错处理(7)边界条件测试或边界条件或边界 8、(1)T1-(T2-T3-T8)-(T4-T7)-(T5-T6)或1-(2-3-8)-(4-7)-(5-6)(2)功能冻结(3)代码冻结 9、(1)4位数字或00009999(2)200999之间的3位数字 ?或非“0”或非“1”开头的3位数字(3)有非数字字符(4)起始位为0(5)多于4位数字本题考查软件测试中的相关概念和黑盒测试中的等价类的划分。 模块是整个软件系统中完成某个功能的独立部分,无法独立运行,因此,在测试某个模块时,需要构造该模块的上一级模块和下一级模块,上一级模块称为驱动模块,而下一级模块称为桩模块。 在模块测试中,需要完成5个方面的任务,包括模块接口测试、局部数据结构测试、执行路径测试、出错处理测试和边界条件测试。 (1)模块接口测试。通过对被测模块的数据流进行测试,检查进出模块的数据是否正确。因此,必须对模块接口,包括参数表、调用子模块的参数、全局变量、文件I/O操作进行测试。 (2)局部数据结构测试。测试用例检查局部数据结构的完整性,如数据类型说明、初始化、默认值等方面的问题,并测试全局数据对模块的影响。 (3)执行路径测试。测试用例对模块中重要的执行路径进行测试,其中对基本执行路径和循环进行测试往往可以发现大量的路径错误。测试用例必须能够发现由于计算错误、不正确的判定或不正常的控制流而产生的错误。 (4)出错处理测试。测试出错处理的重点是模块在工作中发生了错误,其中的出错处理设施是否有效。 (5)边界条件测试。边界条件测试是单元测试的最后一步,必须采用边界值分析方法来设计测试用例。在为限制数据处理而设置的边界处,测试模块是否能够正常工作。 将模块集成后,形成树形结构的软件系统,对整个系统的测试可以采用深度优先或广度优先的测试方法,深度优先就是将某节点的某个子树访问完后,再访问该节点的下一个子树;广度优先就是访问完某节点的所有子节点后,再访问该节点的所有子节点的子节点。 等价类划分是黑盒测试方法的一种,需要划分有效等价类和无效等价类。 有效等价类:对于程序的规格说明来说,它是由合理的、有意义的输入数据构成的集合,利用它可检验程序是否实现了规格说明中所规定的功能和性能。 无效等价类:与有效等价类相反,它是由对程序的规格说明无意义、不合理的输入数据构成的集合。根据等价类表,确定测试用例。首先,为每一个等价类规定唯一编号;其次,设计新的测试用例,使其尽可能多地覆盖尚未被覆盖的有效等价类,重复这一步,直到所有的有效等价类都被覆盖为止;最后,设计新的测试用例,使其仅覆盖一个尚未被覆盖的无效等价类,重复这一步,直到所有的无效等价类都被覆盖为止(通常,程序在执行一个错误后不继续检测其他错误,故每次只测一个无效类)。计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为 a、b 和 c 三个层次。图中a、b 和 c 分别表示( )。A.操作系统、系统软件和应用软件B.操作系统、应用软件和系统软件C.应用软件、系统软件和操作系统 D.应用软件、操作系统和系统软件答案:C解析:计算机系统的层次结构:硬件层操作系统层语言处理程序层应用程序层。对于下图,从顶点1进行深度优先遍历时,不可能得到的遍历序列是(请作答此空);若将该图用邻接矩阵存储,则矩阵中的非0元素数目为( )。A.1234.567B.1523467C.1234675D.1267435答案:A解析:本题考查数据结构基础知识。对题中所示的图从顶点1出发进行深度优先遍历,访问l之后接下来既可以访问顶点2,也可以访问顶点5。若先访问顶点2,则接下来可以访问顶点3或6,此时得到的已访问顶点顺序是123或126。若选择先访问顶点3,则接下来就访问顶点4,便得到已访问的顶点顺序1234,由于从顶点4出发不存在继续前进的路径,所以需要先回溯至顶点3再回溯至顶点2。由于顶点2存在尚没有得到访问的邻接顶点6,所以接下来访问的顶点是6,然后是顶点7,从而得到己访问顶点的遍历序列123467。最后还需回溯至顶点1,再去访问顶点5,这样就完成了所有顶点的访问,从而得到深度优先遍历序列1234675。若访问完顶点2后接下来选择访问顶点6,则可得到遍历序列1263475或1267435。若访问完顶点1之后接下来选择访问顶点5,则可得到深度优先遍历序列1523467或1526347或1526734。因此,不能得到的深度优先遍历序列是1234567。对于有向图,其邻接矩阵中非零元素的个数即表示图中有向弧的数目,题中的图有8条弧,因此矩阵中的非0元素数目为8,如下图所示。setting redundant components in subsystem to handle with the risks brought by the defaults of original components,what kind of risk response strategy is this? ( ) A.risk avoidance B.risk acceptance C.risk mitigation D.contingency plan答案:C解析:翻译:为子系统设置冗余组件处理原系统带来的风险,是一种什么样的风险应对策略?A风险规避B风险接受C风险减轻D应急计划冗余减少了风险发生概率,属于风险减轻。软件水平考试模拟试题7章 第4章在实行监理的工作中,总监理工程师具有( )。A.组织项目施工验收权B.工程款支付凭证签认权C.工程建设规模的确认权D.分包单位选定权答案:B解析:总监理工程师的职责:(1)对信息工程监理合同的实施负全面责任。(2)负责管理监理项目部的日常工作,并定期向监理单位报告。(3)确定监理项目部人员的分工。(4)检查和监督监理人员的工作,根据工程项目的进展情况可进行人员的调配,对不称职的人员进行调换。(5)主持编写工程项目监理规划及审批监理实施方案。(6)主持编写并签发监理月报、监理工作阶段报告、专题报告和项目监理工作总结,主持编写工程质量评估报告。(7)组织整理工程项目的监理资料。(8)主持监理工作会议,签发监理项目部重要文件和指令。(9)审定承建单位的开工报告、系统实施方案、系统测试方案和进度计划。(10)审查承建单位竣工申请,组织监理人员进行竣工预验收,参与工程项目的竣工验收,签署竣工验收文件。(11)审核签认系统工程和单元工程的质量验收记录。(12)主持审查和处理工程变更。(13)审批承建单位的重要申请和签署工程费用支付证书。(14)参与工程质量事故的调查。(15)调解建设单位和承建单位的合同争议,处理索赔,审批工程延期。(16)负责指定专人记录工程项目监理日志。因此,组织验收和工程规模是建设单位的权利,确定分包单位是承建单位决定的,但必须报备建设单位,满足项目资质能力要求。根据题意,正确答案是B。参考答案:B软件测试的基本方法包括白盒测试和黑盒测试方法,以下关于二者之间关联的叙述,错误的是( )。A.黑盒测试与白盒测试是设计测试用例的两种基本方法B.在集成测试阶段是采用黑盒测试与白盒测试相结合的方法C.针对相同的系统模块,执行黑盒测试和白盒测试对代码的覆盖率都能够达到100%D.应用系统负载压力测试一般采用黑盒测试方法答案:C解析:本题考查白盒测试和黑盒测试的关系。正确的理解是:一般情况下,执行黑盒测试对代码的覆盖率很难达到100%。已知有序数组a的前10000个元素是随机整数,现需查找某个整数是否在该数中,以下方法中,()的查找效率最高A.二分查找法B.顺序查找法C.逆序查找法D.哈希查找法答案:D解析:在计算机程序中,如果需要在一秒种内查找上千条记录通常使用哈希表(例如拼写检查器)哈希表的速度明显比树快并且,编程实现也相对容易。某监理单位承担了一个信息系统工程全过程的监理 工作在应用系统建设过程中,由于工期紧张,成本有限,监理工程师按照承建单位的进度计划严格进行跟踪检查,并要求承建单位对A、B、C、D四个重要活动进行成本优化。监理工程师在检查承建单位项目经理的成本优化方案时,检查了如下网络图:在正常工期下,如果将项目工期减少1周,则首先应该压缩哪个活动?A.AB.BC.CD.D答案:C解析:因为C、D是关键路径活动,必须要压缩关键路径上的活动。题干参考上题,b.若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为: SELELCT 产品名称,SUM(产品数量FROM P,I WHERE P.产品号=I.产品号(); A. ORDER BY产品名称B. ORDER BY 产品数量C. GROUP BY产品名称D. GROUP BY 产品数量答案:C解析:考察SQL基本知识软件水平考试模拟试题7章 第5章网络三层交换技术是工作在OSI参考模型的( )A.数据链路层B.传输层C.网络层D.会话层答案:C解析:三层交换技术是工作在OSI参考模型的网路层。OSI参考模型速记词:巫术忘传会标鹰某企业职工关系EMP(E_no,E_name,DEPT,E_addr,E_tel)中的属性分别表示职工号、姓名、部门、地址和电话;经费关系FUNDS(E_no,E_limit,E_used)中的属性分别表示职工号、总经费金额和己花费金额。若要查询部门为"开发部"且职工号为"03015"的职工姓名及其经费余额,则相应的SQL语句应为:SELECT(请作答此空)FROM( )WHERE( )A.EMP.E_no,E_limit-E_usedB.EMP.E_name,E_used-E_limitC.EMP.E_no,E_used-E_limitD.EMP.E_name,E_limit-E_used答案:D解析:本题考查数据库SQL语句的基础知识。查询的结果为职工姓名E_name,和经费余额,经费余额=总经费金额-已花费金额(E_limit-E_used)。关于招投标的描述,不正确的是:()。A.招标人采用邀请招标方式的,应当向三个以上具备承担项目的能力、资信良好的特定法人或者其他组织发出投标邀请书B.招标人对已发出的招标文件进行必要的澄清或者修改的,应当在招标文件要求提交投标文件截止时间至少十五日前,以书面形式通知所有招标文件接受人C.投标人在招标文件要求提交投标文件的截止时间前,可以补充、修改或者撤回已提交的投标文件,并书面通知招标人D.依法必须进行招标的项目,其评标委员会由招标人的代表和有实力经济等方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的人员不得少于成员总数的一半答案:D解析:本题考查的是招投标相关内容,不正确的选项是D。评标由招标人依法组建的评标委员会负责。依法必须进行招标的项目,其评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为五人以上单数,其中技术、经济等方面的专家不得少于成员总数的三分之二。D选项中说不得少于成员总数的一半是错误的,所以选D。以下关于汇编语言的叙述中,错误的是_。A.汇编语言源程序中的指令语句将被翻译成机器代码B.汇编语言的指令语句必须具有操作码字段,可以没有操作数字段C.汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出D.汇编程序先将源程序中的伪指令翻译成机器代码,然后在翻译指令语句答案:D解析:略Trust is typically interpreted as a subjective belief in the reliability,honesty and security of an entity on which we depend( )our welfare.In online environments we depend on a wide spectrun of things,ranging from computer hardware,software and data to people and organizations.A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions,hence,a trusted entity is the same as an entity that is assumed to function according to policy.A consequence of this is that a trust component of a system must work correctly in order for the security of that system to hold,meaning that when a trusted( )fails,then the sytems and applications that depend on it can( )be considered secure.An often cited articulation of this principle is:a trusted system or component is one that can break your security policy”(which happens when the trust system fails).The same applies to a trusted party such as a service provider(SP for short)that is,it must operate according to the agreed or assumed policy in order to ensure the expected level of securty and quality of services.A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on.This is because the security of an infrastructure consisting of many.Trusted components typically follows the principle of the weakest link,that is,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components.We cannot avoid using trusted security components,but the fewer the better.This is important to understand when designing the identity management architectures,that is,fewer the trusted parties in an identity management model,stronger the security that can be achieved by it.The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management(denoted Idm hereafter)is about recognizing and verifying the correctness of identitied in online environment.Trust management becomes a component of( )whenever different parties rely on each other for identity provision and authentication.IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining authorisation policies in personalised services.Establishing trust always has a cost,so that having complex trust requirement typically leads to high overhead in establishing the required trust.To reduce costs there will be incentives for stakeholders to“cut corners”regarding trust requirements,which could lead to inadequate security.The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed.The establishment of initial( )usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.A.No longerB.neverC.alwaysD.often答案:B解析:略软件水平考试模拟试题7章 第6章在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件。在这种情况下进行的维护活动称为()。A. 改正性维护B. 适应性维护C. 完善性维护D. 预防性维护答案:C解析:在系统运行过程中,软件需要维护的原因是多样的。根据维护的原因不同,可以将软件维护分为以下4种:改正性维护。为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用,应当进行的诊断和改正错误的过程称为改正性维护。适应性维护。在使用过程中,外部环境(新的硬、软件配置)、数据环境(数据库、数据格式、数据输入/输出方法、数据存储介质)可能发生变化。为使软件适应这种变化而修改软件的过程称为适用性维护。完善性维护。在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性。这种情况下进行的维护活动成为完善性维护。预防性维护。指预先提高软件的可维护性、可靠性等,为以后进一步改进软件打下良好基础。采用先进的软件工程方法对需要维护的软件或软件中的某一部分(重新)进行设计、编码和测试。以下关于 RTOS (实时操作系统)的叙述中,不正确的是( )。A. RTOS 不能针对硬件变化进行结构与功能上的配置及裁剪B. RTOS 可以根据应用环境的要求对内核进行裁剪和重配C. RTOS 的首要任务是调度一切可利用的资源来完成实时控制任务D. RTOS 实质上就是一个计算机资源管理程序,需要及时响应实时事件和中断答案:A解析:实时系统的正确性依赖于运行结果的逻辑正确性和运行结果产生的时间正确性,即实时系统必须在规定的时间范围内正确地响应外部物理过程的变化。实时多任务操作系统是根据操作系统的工作特性而言的。实时是指物理进程的真实时间。实时操作系统是指具有实时性,能支持实时控制系统工作的操作系统。首要任务是调度一切可利用的资源来完成实时控制任务,其次才着眼于提高计算机系统的使用效率,重要特点是要满足对时间的限制和要求。一个实时操作系统可以在不破坏规定的时间限制的情况下完成所有任务的执行。任务执行的时间可以根据系统的软硬件的信息而进行确定性的预测。也就是说,如果硬件可以做这件工作,那么实时操作系统的软件将可以确定性的做这件工作。实时操作系统可根据实际应用环境的要求对内核进行裁剪和重新配置,根据不同的应用,其组成有所不同。软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。软件元素包括( )、测试用例和领域知识等。A. 项目范围定义、需求分析文档、设计文档B.需求分析文档、设计文档、程序代码C.设计文档、程序代码、界面原型D.程序代码、界面原型、数据表结构答案:B解析:软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。软件元素包括程序代码、测试用例、设计文档、设计过程、需求分析文档甚至领域知识。通常,可重用的元素也称作软构件,可重用的软构件越大,重用的粒度越大。使用软件重用技术可以减少软件开发活动中大量的重复性工作,这样就能提高软件生产率,降低开发成本,缩短开发周期。同时,由于软构件大都经过严格的质量认证,并在实际运行环境中得到校验,因此,重用软构件有助于改善软件质量。此外,大量使用软构件,软件的灵活性和标准化程度也可望得到提高。完整的IT服务部署实施过程通常划分为3个阶段,其中不包含()A. IT服务部署实施计划阶段B. IT服务部署实施执行阶段C. IT服务部署实施验收阶段D. IT服务部署实施可研阶段答案:D解析:完整的IT服务部署实施过程通常划分为3个阶段: IT服务部署实施计划阶段、 IT服务部署实施执行阶段和IT服务部署实施验收阶段。质量计划的工具和技术不包括 ( ) 。A. 成本分析 B. 基准分析C. 质量成本D. 质量审计答案:D解析:质量计划的工具和技术主要有:成本/效益分析、基准分析、实验设计、质量成本。而质量审计是质量保证的一个主要工具和技术。软件水平考试模拟试题7章 第7章编写测试计划的目的是_。测试工作顺利进行使项目参与人员沟通更舒畅使测试工作更加系统化软件过程规范化的要求控制软件质量A.B.C.D.答案:B解析:本题考查软件测试计划相关知识。ANSUIEEE软件测试文档标准829-1983将测试计划定义为:“一个叙述了预定的测试活动的范围、途径、资源及进度安排的文档。它确认了测试项、被测特征、测试任务、人员安排,以及任何偶发事件的风险。”软件测试计划是指导测试过程的纲领性文件,包含了产品概述、测试策略、测试方法、测试区域、测试配置、测试周期、测试资源、测试交流、风险分析等内容。借助软件测试计划,参与测试的项目成员,尤其是测试管理人员,可以明确测试任务和测试方法,保持测试实施过程的顺畅沟通,跟踪和控制测试进度,应对测试过程中的各种变更。中间件可以分为数据库访问中间件,远程过程调用中间件、面向消息中间件实务中间件,分布式对象中间件等多种类型、OMG的CORBA、Java的RMI/EJB属于()A. 分布式对象中间件B. 远程过程调用中间件C. 面向消息中间件D. 事务中间件答案:A解析:数据库访问中间件:通过一个抽象层访问数据库,从而允许使用相同或相似的代码访问不同的数据库资源。典型的技术如Windows平台的ODBC和Java平台的JDBC等。远程过程调用中间件(RPC),从效果上来看和执行本地调用相同。面向消息中间件(MOM),进行平台无关的数据传递,典型如IBM的MQSeries。分布式对象中间件,典型OMG的CORBA、Java的RMI/EJB、Microsoft的DCOM等。事务中间件,完成事务管理与协调、负载平衡、失效恢复等任务,典型IBM/BEA的Tuxedo、支持EJB的JavaEE应用服务器等。以下属于测试停止依据的是

    注意事项

    本文(软件水平考试模拟试题7章.docx)为本站会员(l***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开