admin 管理员组

文章数量: 1086019


2025年1月1日发(作者:苹果手机上img格式怎么打开)

软件评测师上午基础知识考试选择题专项强化真题试卷1

(题后含答

案及解析)

题型有:1.

1. 验收测试的定义是(52)。

A.由用户按照用户手册对软件进行测试以决定是否接收

B.由某个测试机构代表用户按照需求说明书和用户手册对软件进行测试以

决定是否接收

C.按照软件任务书或合同,供需双方约定的验收依据进行测试,决定是否

接收

D.由开发方和用户按照用户手册执行软件验收

正确答案:C

解析:本题考查验收测试的定义。验收测试是按照项目任务书或合同、供需

双方约定的验收依据文档进行的对整个系统的测试与评审,决定是否接收或拒收

系统。验收测试的测试计划、测试方案与测试案例一般由开发方制定,由用户方

与监理方联合进行评审。验收小组由开发方、用户方、监理方代表、主管单位领

导及行业专家构成。

2. CD上声音的采样频率为44.1kHz,样本精度为16b/s,双声道立体声,

那么其未经压缩的数据传输率为(14)。

A.88.2kb/s

B.705.6kb/s

C.1411.2kb/s

D.1536.0kb/s

正确答案:C

解析:本题考查波形声音信号的数据传输率。波形声音信息是一个用宋表示

声音振幅的数据序列,它是通过对模拟声音按一定间隔采样获得的幅度值,再经

过量化和编码后得到的便于计算机存储牙口处理的数据格式。未经压缩的数字音

频数据传输率可按下式计算:数据传输率(b/s)=采样频率(Hz)×量化位数(b)×声

道数

3. 为保证测试活动的可控性,必须在软件测试过程中进行软件测试配置管

理,一般来说,软件测试配置管理中最基本的活动包括(65)

A.配置项标识、配置项控制、配置状态报告、配置审计

B.配置基线确立、配置项控制、配置报告、配置审计

C.配置项标识、配置项变更、配置审计、配置跟踪

D.配置项标识、配置项控制、配置状态报告、配置跟踪

正确答案:A

解析:本题考查测试配置管理中基本活动的基础知识。测试配置管理的基本

活动包括配置项标识、配置项控制、配置状态报告以及配置审计。

4. 在统一建模语言(UML)中,描述系统与外部系统及用户之间交互的图是

(8)。

A.类图

B.用例图

C.对象图

D.协作图

正确答案:B

解析:本题考查UML语言。 .类图(class diagram):展现了一组对象、接

口、协作和它们之间的关系。在面向对象系统的建模中所建立的最常见的图就是

类图。类图给出系统的静态设计视图。包含主动类的类图给出了系统的静态进程

视图。 .对象图(object diagram):展现了一组对象以及它们之间的关系。对象

图描述了在类图中所建立的事物实例的静态快照。和类图相同,这些图给出系统

的静态设计视图或静态进程视图,但它们是从真实的或原型案例的角度建立

的。 .用例图(use case diagram):展现了一组用例、参与者(actor)以及它们之间

的关系。用例图给出系统的静态用例视图。这些图对系统的行为进行组织和建模

是非常重要的。 .序列图(sequence diagram):是场景(scenario)的图形化表示,

描述了以时间顺序组织的对象之间的交互活动。 .协作图(collaboration diagram

或communication diagram):强调收发消息的对象的结构组织。 序列图和协作

图都是交互图(interaction diapam)。交互图展现了一种交互,它由一组对象和它

们之间的关系组成,包括它们之间可能发送的消息。交互图关注系统的动态视图。

序列图和协作图是同构的,它们之间可以相互转换。 .状态图(statechart

diagram):展现了一个状态机,它由状态、转换、事件和活动组成。状态图关注

系统的动态视图,它对于接口、类和协作的行为建模尤为重要,强调对象行为的

事件顺序。 .活动图(activity diagram):是一种特殊的状态图,它展现了在系统

内从一个活动到另一个活动的流程。活动图专注于系统的动态视图。它对于系统

的功能建模特别重要,并强调对象间的控制流程。 .构件图(component

diagram):展现了一组构件之间的组织和依赖。构件图专注于系统的静态实现视

图。它与类图相关,通常把构件映射为一个或多个类、接口或协作。 .部署图

(deployment diagram):展现了运行处理节点以及其中的构件的配置。部署图给出

了体系结构的静态实施视图。它与构件图相关,通常一个节点包含一个或多个构

件。

5. 统一过程(UP)是一种用例驱动的迭代式增量开发过程,每次迭代过程中

主要的工作流包括捕获需求、分析、设计、实现和测试等。这种软件过程的用例

图(Use Case Diagram)是通过(19)得到的。

A.捕获需求

B.分析

C.设计

D.实现

正确答案:A

解析:统一过程的基本特征是用例驱动、以架构为中心的迭代式增量开发。

其核心的工作流包括捕获用户需求、分析、设计、实现和测试等。首先,开发人

员通过和用户的沟通、了解,捕获用户需求并制作软件用例图(用况图),从而得

到软件的用况模型。然后分析并设计满足这些用例的系统,得到分析模型、设计

模型和实施模型,进而实现该系统,最后通过测试模型来验证系统是否满足用况

中描述的功能。需求捕获过程中得到的用例将各个核心工作流结合为一个整体,

驱动整个软件开发过程。

6. 程序设计语言中(34)。

A.while循环语句的执行效率比do-while循环语句的执行效率高

B.while循环语句的循环体执行次数比循环条件的判断次数多1,而do-while

语句的循环体执行次数比循环条件的判断次数少1

C.while语句的循环体执行次数比循环条件的判断次数少1,而do-while语

句的循环体执行次数比循环条件的判断次数多1

D.while语句的循环体执行次数比循环条件的判断次数少1,而do-while

语句的循环体执行次数等于循环条件的判断次数

正确答案:D

解析:本题考查程序语言语句的语义。While循环也称为当型循环,其逻辑

如下所示:while语句的循环体执行次数比循环条件的判断次数少1,而do-while

语句的循环体执行次数等于循环条件的判断次数。

7. 假定X为整数类型变量,X>=1并且X<=10,如果用边界值分析法,

X在测试中应该取(48)值。

A.1,10

B.0,1,10,11

C.1,11

D.1,5,10,11

正确答案:B

解析:本题考查边界值分析法中选择边界值的原则之一。正确的理解是:如

果输入条件规定了值的范围,则应取刚达到这个范围的边界的值,以及刚刚超越

这个范围边界的值作为测试输入数据。

8. 下述关于DoS攻击的描述,错误的是________。

A.DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统

某一实体不能执行其正常功能,产生服务拒绝

B.DoS攻击不需侵入目标系统,仅从外部就可实现攻击

C.只要软件系统内部没有漏洞,DoS攻击就不可能成功

D.死亡之Ping、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击

手段

正确答案:C

解析:本题考查DoS攻击的基本知识。DoS是Denial ofService的简称,即

拒绝服务,造成DoS的攻击行为被称为DoS攻击,DoS攻击通常通过抑制所有

或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生

服务拒绝。常见的DoS攻击手段包括死亡之Ping、Land攻击、UDP洪水、SYN

洪水、Smurf攻击、Fraggle攻击、畸形消息攻击等。DoS攻击通常故意攻击网络

协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,从而实现使目标计

算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至

崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备,并不一定需要利

用软件系统内部的漏洞,仅从外部就可以实现攻击。

9. 系统交付后,修改原来打印时总是遗漏最后一行记录的问题,该行为属

于______维护。

A.改正性

B.适应性

C.完善性

D.预防性

正确答案:A

解析:本题考查软件维护的基本概念。软件维护活动分为四种类型:①改正

性维护:是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误的修改

行为。②适应性维护:是指使应用软件适应信息技术变化和管理需求变化而进行

的修改。③完善性维护:为扩展功能和改善性能而进行的修改。④预防性维护:

改变系统的某些方面,以预防失效的发生的修改行为。

10. 若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令

中的地址码送入______。

A.PC(程序计数器)

B.AR(地址寄存器)

C.AC(累加器)

D.ALU(算术逻辑单元)

正确答案:A

解析:本题考查指令系统基础知识。直接寻址是指操作数存放在内存单元中,

指令中直接给出操作数所在存储单元的地址。而跳转指令中的操作数即为要转向

执行的指令地址,因此,应将指令中的地址码送入程序计数器(PC),以获得下一

条指令的地址,从而实现程序执行过程的自动控制功能。

11. 在面向对象方法中,______是一种概念、抽象或具有状态、行为和标

识的事物。

A.关系

B.属性

C.标识

D.对象

正确答案:D

解析:本题考查面向对象的基本知识。在面向对象方法中,对象是一种概念、

抽象或具有状态、行为和标识的事物,对象通常可由对象名、属性和操作三部分

组成。每个对象有唯一标识。对象之间的关系表示对象之间的依赖、关联等关系。

对象之间进行通信的一种构造叫做消息。

12. 以下作品中,不适用或不受著作权法保护的是( )。

A.某教师在课堂上的讲课

B.某作家的作品《红河谷》

C.最高人民法院组织编写的《行政诉讼案例选编》

D.国务院颁布的《计算机软件保护条例》

正确答案:D

解析:本题考查应试者知识产权方面的基础知识。选项D“国务院颁布的《计

算机软件保护条例》”的说法显然是错误的。因为,国务院颁布的《计算机软件

保护条例》是国家为了管理需要制定的政策法规,故不适用著作权法保护。

13. 若C程序的表达式中引用了未赋初值的变量,则______。

A.编译时一定会报告错误信息,该程序不能运行

B.可以通过编译并运行,但运行时一定会报告异常

C.可以通过编译,但链接时一定会报告错误信息而不能运行

D.可以通过编译并运行,但运行结果不一定是期望的结果

正确答案:D

解析:本题考查C程序设计语言基础知识。在C程序的表达式引用了未赋

初值的变量,程序可以通过编译且能够运行,但是由于变量的值是随机的,因此

运行结果也是随机的,不一定能得到期望的结果。

14. 软件的易用性包括( )。 ①易理解性②易学习性 ③易操作性④

吸引性 ⑤依从性

A.①②

B.①②③

C.①②③④

D.①②③④⑤

正确答案:D

解析:本题考查易用性测试的基础知识。软件的易用性包括易理解性、易学

习性、易操作性、吸引性以及依从性。

15. 以下属于影响软件可靠性因素的是( )。 ①软件运行剖面 ②

软件规模 ③软件内部结构 ④软件的开发方法和开发环境 ⑤软件的

可靠性投入

A.①②

B.①②③

C.①②③④

D.①②③④⑤

正确答案:D

解析:本题考查软件可靠性的基本概念。软件可靠性是软件产品在规定的条

件下和规定的时间区间完成规定功能的能力。软件运行剖面越多,软件规模越大,

内部结构越复杂,则表明软件出错的可能性就越大,可靠性就会越低;软件的开

发方法和开发环境不合适或者落后,开发出来的软件就会遗留较多问题,会影响

软件可靠性;软件可靠性投入不够,比如可靠性测试不够,也会影响到软件可靠

性。根据上述描述,题目中这5项都会对软件可靠性产生影响。应选择选项D。

16. 下面关于加密的说法中,错误的是(5)。

A.数据加密的目的是保护数据的机密性

B.加密过程是利用密钥和加密算法将明文转换成密文的过程

C.选择密钥和加密算法的原则是保证密文不可能被破解

D.加密技术通常分为非对称加密技术和对称密钥加密技术

正确答案:C

解析:本题考查数据加密基础知识。数据加密是利用密钥和加密算法将明文

转换成密文从而保护数据机密性的方法。加密算法分为非对称加密和对称密钥加

密两类。任何加密算法在原理上都是可能被破解的,加密的原则是尽量增加破解

的难度,使破解在时间上或成本上变得不可行,所以选项C是错误的。

17. 系统功能测试过程中,验证需求可以正确实现的测试用例称为(32)。

A.业务流程测试用例

B.功能点测试用例

C.通过测试用例

D.失败测试用例

正确答案:C

解析:本题考查功能测试用例概念。 正确的功能测试用例概念如下: 业

务流程测试用例包括通过测试用例和失败测试用例。 功能测试用例一般包括

业务流程测试用例和功能点测试用例。 通过测试用例是验证需求能否正确实

现,打通流程的一类测试。 失败测试用例是模拟一些异常业务操作,测试系

统是否具备容错性。

18. (33)不属于功能测试用例构成元素。

A.测试数据

B.测试步骤

C.预期结果

D.实测结果

正确答案:D

解析:本题考查功能测试用例概念。功能测试用例的主要元素包括测试步骤、

测试数据和预期结果。实测结果是案例的执行结果。

19. 以下不正确的软件测试原则是(39)。

A.软件测试可以发现软件潜在的缺陷

B.所有的软件测试都可追溯到用户需求

C.测试应尽早不断地执行

D.程序员应避免测试自己的程序

正确答案:A

解析:本题考查软件测试原则。 软件测试不一定能够发现软件潜在的缺

陷,这不是软件测试的原则。 软件测试原则如下: 所有的软件测试都应该

追溯到用户需求。 测试应尽早不断地执行。 程序员应避免测试自己的程序。

20. 算术表达式(a-b)*c+d的后缀式是( )(-、+、*表示算术的减、

加、乘运算,运算符的优先级和结合性遵循惯例)。

A. a b c d一*+

B. a b—c d*+

C. a b—c*d+

D. a b c—d*c+

正确答案:C

解析:本题考查程序语言基础知识。 后缀式即逆波兰式,是逻辑学家卢

卡西维奇发明的一种表示表达式的方法。这种表示方式把运算符写在运算对象的

后面,例如,把a+b写成ab+。这种表示法的优点是根据运算对象和算符的出现

次序进行计算,不需要使用括号,也便于用械实现求值。 (a-b)*c+d的后缀

式是ab—c*d+。

分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为 (1)

个C类子网,不属于该公司网络的子网地址是 (2) 。

21. (1)

A.4

B.8

C.16

D.32

正确答案:C

22. (2)

A.220.17.203.0

B.220.17.205.0

C.220.17.207.0

D.220.17.213.0

正确答案:D

解析:220.17.192.0是一个C类网络地址,应该有24位子网掩码,现

在仅采用20位子网掩码,少了4位,所以被划分成了16个子网。 这16个

子网号的第三个字节都应该在192+0~192+15之间,由于213大于192+15,所

以220.17.213.0不属于地址块220.17.192.0/20。

23. 对于逻辑表达式(a&&(b|c)),需要( )个测试用例才能完成条件

组合覆盖。

A.2

B.4

C.6

D.8

正确答案:B

解析:本题考查白盒测试中逻辑覆盖法的条件组合覆盖。 条件组合覆盖

的含义是:选择足够的测试用例,使得每个判定中条件的各种可能组合都至少出

现一次。 本题中有a和b|c两个条件,组合之后需要的用例数是4。

24. 经测试发现某软件系统存在缓冲区溢出缺陷,针对这一问题,最可靠

的解决方案是( )。

A.更改防火墙设置

B.对软件系统自身进行升级

C.安装防病毒软件

D.安装入侵检测系统

正确答案:B

解析:本题考查安全性相关软件缺陷的基本知识。 缓冲区是已分配的一

段大小确定的内存空间,用来存放数据。当向一个已分配了确定存储空间的缓冲

区内复制多于该缓冲区处理能力的数据时,将发生缓冲区溢出。发生缓冲区溢出

时,会覆盖相邻的内存块,从而引发程序安全问题。造成缓冲区溢出缺陷的根本

原因是软件代码中存在相应的逻辑错误,因此针对缓冲区溢出缺陷最可靠的解决

方案是对对软件系统自身进行升级。

25. 表达式采用逆波兰式表示时,利用___________进行求值。

A.栈

B.队列

C.符号表

D.散列表

正确答案:A

解析:本题考查程序语言基础知识。 后缀式(逆波兰式)是波兰逻辑学家

卢卡西维奇发明的一种表示表达式的方法。这种表示方式把运算符写在运算对象

的后面,例如,把a+b写成ab+,所以也称为后缀式。 借助栈可以方便地对后

缀式进行求值。方法为:先创建一个初始为空的栈,用来存放运算数。对后缀表

达式求值时,从左至右扫描表达式,若遇到运算数,就将其入栈,若遇到运算符,

就从栈顶弹出需要的运算数并进行运算,然后将结果压入栈顶,如此重复,直到

表达式结束。若表达式无错误,则最后的运算结果就存放在栈顶并且是栈中唯一

的元素。


本文标签: 系统 测试 考查 本题 软件