一、单选题
1、在汇编指令中,操作数在某寄存器中的寻址方式称为 ()寻址。
A、直接
B、变址
C、寄存器
D、寄存器间接
解析:
在汇编指令中,操作数在某寄存器中的寻址方式称为寄存器寻址。因为寄存器寻址是指操作数直接存放在某个寄存器中,而不是通过地址来访问。所以答案为C。
2、计算机系统中,虚拟存储体系由 ()两级存储器构成。
A、主存一辅存
B、寄存器一Cache
C、寄存器一主存
D、Cache一主存
解析:
虚拟存储体系主要由Cache和主存两级存储器构成。Cache作为高速缓存,用于存放近期被访问过的程序和数据,以提高访问速度;主存则存储正在运行的程序和数据。因此,虚拟存储体系是由Cache和主存共同构成的,选项D正确。而选项A“主存一辅存”构成的是物理存储体系,不是虚拟存储体系。选项B和C中的寄存器在虚拟存储体系中的作用相对较小,不是构成虚拟存储体系的主要部分。
3、程序计数器(PC)是()中的寄存器。
A、运算器
B、控制器
C、Cache
D、I/O设备
解析:
程序计数器(PC)是控制器中的寄存器。控制器用于控制整个CPU的工作,并处理程序的执行和异常事件。程序计数器是控制器的一个重要组成部分,用于存储下一条要执行的指令的地址。因此,正确答案是B。
4、中断向量提供()。
A、外设的接口地址
B、待传送数据的起始和终止地址
C、主程序的断点地址
D、中断服务程序入口地址
解析:
中断向量提供的是中断服务程序的入口地址。当计算机发生中断时,根据中断号查找中断向量表,获取对应的中断服务程序的入口地址,然后跳转到该地址执行中断服务程序。因此,选项D正确。
5、在计算机系统中,总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器()的物理空间。
A、40MB
B、4GB
C、40GB
D、400GB
解析:
地址总线宽度为32位时,计算机最多可以直接访问主存储器的物理空间是依据二进制寻址原理来计算的。具体计算过程为:2^32B,这相当于2^22KB,再转化为MB单位就是4GB。因此,正确答案是B,即最多允许直接访问主存储器4GB的物理空间。
6、为了提高计算机磁盘存取效率,通常可以()。
A、利用磁盘格式化程序,定期对ROM进行碎片整理
B、利用磁盘碎片整理程序,定期对内存进行碎片整理
C、利用磁盘碎片整理程序,定期对磁盘进行碎片整理
D、利用磁盘格式化程序,定期对磁盘进行碎片整理
解析:
根据题目描述,为了提高计算机磁盘存取效率,应该利用磁盘碎片整理程序,定期对磁盘进行碎片整理。磁盘碎片整理软件可以对电脑磁盘在长期使用过程中产生的碎片和凌乱文件重新整理,从而提高电脑的整体性能和运行速度。因此,正确答案是C。
7、安全的电子邮件协议为 ()。
A、MIME
B、PGP
C、POP3
D、SMTP
解析:
本题考查电子邮件协议的安全性质。选项中,PGP是一个基于RSA公钥加密体系的邮件加密软件,是一种安全的电子邮件协议。因此,答案为B。而MIME是多用途互联网邮件扩展,是邮件技术规范;POP3是邮局协议版本3,用于支持使用客户端远程管理在服务器上的电子邮件;SMTP是简单邮件传输协议,控制信件的中转方式。
8、操作系统通过()来组织和管理外存中的信息。
A、字处理程序
B、设备驱动程序
C、文件目录和目录项
D、语言翻译程序
解析:
操作系统通过文件目录和目录项来组织和管理外存中的信息。字处理程序主要用于文字的格式化和排版;设备驱动程序是操作系统与硬件设备之间的接口;语言翻译程序包括编译程序和解释程序,用于将计算机编程语言编写的程序翻译成另一种语言的等价程序。因此,正确答案为C。
9、下列操作系统中, ()保持网络系统的全部功能,并具有透明性、可靠性和高性能等特性。
A、批处理操作系统
B、分时操作系统
C、分布式操作系统
D、实时操作系统
解析:
分布式操作系统是设计用于处理分布式计算环境中的任务的操作系统,它能够保持网络系统的全部功能,并且具有透明性、可靠性和高性能等特性。批处理操作系统主要用于批处理作业,不具有交互性;分时操作系统主要用于处理交互式任务,提高响应速度;实时操作系统主要对实时任务进行处理,对交互能力要求不高,但要求可靠性有保障。因此,正确答案为C。
10、在进程状态转换过程中,可能会引起进程阻塞的原因是()。
A、时间片到
B、执行V操作
C、I/O完成
D、执行P操作
解析:
在进程状态转换过程中,可能会引起进程阻塞的原因是执行P操作。P操作是申请资源的操作,当资源不足时,进程会被阻塞,等待资源的可用。而其他选项如时间片到、执行V操作、I/O完成都不会直接导致进程阻塞。
11、假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3,若采用PV操作,则信号量S的取值范围应为()。
A、-1~(n-1)
B、-3~3
C、-(n-3)~3
D、-(n-1)~1
解析:
PV操作是实现进程同步和互斥的常用方法,其中P操作表示申请一个资源,V操作表示释放一个资源。对于本题,信号量S初始值为3,当有n个进程同时执行时,需要执行n次P操作,这时信号量的值应为3-n。因此,信号量的变化范围为-(n-3)~3。
12、设数组a[0 ...n-1,0...m-1](n>1,m>1)中的元素以行为主序存放,每个元素占用4个存储单元,则数组元素a[i,j](0≤i<n,0≤j<m)的存储位置相对于数组空间首地址的偏移量为()。
A、(j*m+i)*4
B、(i*m+j)*4
C、(j*n+i)*4
D、(i*n+j)*4
解析:
数组元素a[i,j](0≤i<n,0≤j<m)以行为主序存放,意味着数组元素在内存中的排列是按照行优先的顺序进行的。在数组元素a[i,j]之前,有i行元素,每行包含m个元素,所以前面总共有i * m个元素。再加上当前行的前j个元素,得到数组元素a[i,j]之前的总元素个数为i * m + j。由于每个元素占用4个存储单元,所以数组元素a[i,j]相对于数组空间首地址的偏移量应该是(i * m + j) * 4的倍数。因此,答案是D,(i * n + j) * 4。
13、线性表采用单循环链表存储的主要优点是()。
A、从表中任一结点出发都能遍历整个链表
B、可直接获取指定结点的直接前驱和直接后继结点
C、在进行删除操作后,能保证链表不断开
D、与单链表相比,更节省存储空间
解析:
线性表采用单循环链表存储的主要优点是:从表中任一结点出发都能遍历整个链表。循环链表在单向链表(或双向链表的基础上),令表尾节点的指针指向表中的第一个节点,构成循环链表。因此,从任何一个节点出发都可以遍历整个链表。
14、若某线性表长度为n且采用顺序存储方式,则运算速度最快的操作是()。
A、查找与给定值相匹配的元素的位置
B、查找并返回第i个元素的值(1≤i≤n)
C、删除第i个元素(1≤i<n)
D、在第i个元素(1≤i≤n)之前插入一个新元素
解析:
在线性表中,查找并返回第i个元素的值(1≤i≤n)是最快的操作。因为只需简单地访问存储位置的i-1次(从索引0开始计数),而不需要像其他操作那样可能需要更多的步骤或计算。例如,查找与给定值相匹配的元素的位置可能需要遍历整个列表,删除或插入元素可能需要更新指针或移动其他元素来填补空位。因此,在顺序存储的线性表中,访问特定位置的元素是最直接和快速的操作。
15、设元素a、b、c、d依次进入一个初始为空的栈,则不可能通过合法的栈操作序列得到 () 。
A、a b c d
B、b a c d
C、c a b d
D、d c b a
解析:
对于选项C “c a b d”,我们可以尝试模拟一下栈的操作过程。初始时栈为空。
- 元素c进入栈。
- 元素a进入栈,此时栈顶为a,栈底为c。
- 元素b进入栈,此时栈顶为b,栈底依然为c。
- 由于栈的特性是后进先出(LIFO),所以元素d无法在进入栈后直接出栈,因为前面还有a和b两个元素在栈中。因此,选项C的序列无法通过合法的栈操作得到。
16、若要求对大小为n的数组进行排序的时间复杂度为,且是稳定的(即如果待排序的序列中两个数据元素具有相同的值,在排序前后它们的相对位置不变),则可选择的排序方法是()。
A、快速排序
B、归并排序
C、堆排序
D、冒泡排序
解析:
根据题目要求,需要找到一种排序方法,其时间复杂度为O(nlogn),并且要求是稳定的排序方法。在选项中,只有归并排序满足这两个条件。归并排序的时间复杂度为O(nlogn),并且它是一种稳定的排序算法,能够保持相等元素的相对顺序不变。因此,正确答案是B。
17、某企业研发信息系统的过程中()不属于数据库管理员(DBA)的职责。
A、决定数据库中的信息内容和结构
B、决定数据库的存储结构和存取策略
C、进行信息系统程序的设计和编写
D、定义数据的安全性要求和完整性约束条件
解析:
数据库管理员(DBA)在研发信息系统的过程中主要负责与数据库相关的任务。包括决定数据库中的信息内容和结构、决定数据库的存储结构和存取策略、定义数据的安全性和完整性约束条件等。而信息系统程序的设计和编写并不属于数据库管理员的职责范围,这是开发人员或软件工程师的工作。因此,正确答案为C。
18、某高校人事管理系统中,规定讲师每课时的教学酬金不能超过100元,副教授课时的学酬金不能超过130元,教授每课时的教学酬金不能超过160元。这种情况下所设置的数据完整性约束条件称之为()。
A、用户定义完整性
B、实体完整性
C、主键约束完整性
D、参照完整性
解析:
题目中描述的关于教学酬金的规定是根据高校人事管理系统的业务需求来设定的,这些约束条件反映了应用环境的特定语义要求。因此,这种情况下的数据完整性约束条件被称为用户定义完整性。实体完整性通常涉及数据库表的主键约束,确保每行数据的唯一性。参照完整性则涉及外键与另一表的主键之间的关系。而本题中的约束不属于实体完整性和参照完整性,而是根据业务逻辑由用户自定义的完整性约束。
19、查询“软件工程”课程的平均成绩、最高成绩与最低成绩之间差值的SQL语句如下:
SELECT
AVG(成绩) AS 平均成绩,()
FROM C, SC
WHEREC.课程名=‘软件工程’AND C.课程号=SC.课程号;
A、差值 AS MAX(成绩)- MIN(成绩)
B、MAX(成绩) - MIN(成绩) AS 差值
C、差值IN MAX(成绩) - MIN (成绩)
D、MAX(成绩) - MIN(成绩) IN 差值
解析:
在给定的SQL语句中,要查询"软件工程"课程的平均成绩以及最高成绩与最低成绩之间的差值。对于差值的计算,应使用MAX(成绩) - MIN(成绩)
来得到,并且为了结果的可读性,可以给这个计算的结果取一个别名,即使用AS 差值
。因此,正确的选项是B。
20、能隔离局域网中广播风暴、提高带宽利用率的设备是 ()。
A、网桥
B、集线器
C、路由器
D、交换机
解析:
路由器可以隔离局域网中的广播风暴并可以提高带宽利用率。虽然交换机可以划分数据链路层广播,即冲突域,但它不能隔离广播风暴。网桥和集线器不具备隔离广播风暴和提高带宽利用率的功能。因此,正确答案为C。
21、下面的协议中属于应用层协议的是()。
A、SNMP
B、ARP
C、ICMP
D、X.25
解析:
SNMP是简单网络管理协议,属于应用层协议。ARP是地址解析协议,属于网络层协议。ICMP是Internet控制报文协议,也属于网络层协议。X.25是一种广域网协议,采用分层结构,并不直接归属于应用层。因此,选项A是正确的。
22、某公司内部使用“wb.xyz.com.cn”作为访问某服务器的地址,其中wb是()。
A、主机名
B、协议名
C、目录名
D、文件名
解析:
在网址"wb.xyz.com.cn"中,wb部分表示的是主机名,它是用于识别特定计算机的名称。而xyz.com.cn则是域名,用于标识组织或公司在互联网上的位置。所以,选项A正确,表示主机名。
23、如果路由器收到了多个路由协议转发的关于某个目标的多条路由,那么决定采用哪条路由的策略是()。
A、选择与自己路由协议相同的
B、选择路由费用最小的
C、比较各个路由的管理距离
D、比较各个路由协议的版
解析:
路由器在收到多个路由协议转发的关于某个目标的多条路由时,会根据路由选择原则进行决策。其中,一个重要的决策依据是比较各个路由的管理距离。管理距离可以反映路由信息的可信度和质量,通常管理距离较小的路由会被优先选择。因此,正确答案是C。
24、下面是路由表的4个表项,与地址220.112.179.92匹配的表项是()。
A、220.112.145.32/22
B、220.112.145.64/22
C、220.112.147.64/22
D、220.112.177.64/22
解析:
题目要求找出与地址220.112.179.92匹配的路由表项。根据最长匹配原则,需要将给出的地址和路由表项进行逐位比较。将地址220.112.179.92转换为二进制表示后,与每个路由表项的前缀长度(如/22)进行比较。只有选项D(220.112.177.64/22)与给定地址有相同或更长的匹配前缀,因此是匹配的表项。
25、某开发小组欲开发一个软件系统,实现城市中不同图书馆的资源共享,包括实体资源和电子资源,共享规则可能在开发过程中有变化。客户希望开发小组能尽快提交可运行的软件,且可以接受多次交付。这种情况下最适宜采用()开发过程模型。
A、瀑布
B、原型
C、增量
D、螺旋
解析:
根据题目描述,客户希望开发小组能尽快提交可运行的软件,并可以接受多次交付。这种情况下最适宜采用增量开发过程模型。增量模型是一种迭代的过程模型,它允许软件在开发过程中逐步增加功能,分阶段进行开发和交付,满足了客户对于快速开发和多次交付的需求。因此,答案为C。
26、结构化开发方法中,()主要包含对数据结构和算法的设计。
A、体系结构设计
B、数据设计
C、接口设计
D、过程设计
解析:
结构化开发方法中,过程设计主要包含对数据结构和算法的设计。体系结构设计是整个系统架构需要考虑的问题,而数据设计主要关注数据库和数据处理的相关内容,接口设计则涉及系统与外部环境的交互。因此,答案为D。
27、对算法设计时,其主要依据来自()。
A、数据流图
B、E-R图
C、状态-迁移图
D、加工规格说明
解析:
算法设计的主要依据是加工规格说明。数据流图用于描述数据在软件中的流动和被处理的逻辑过程,E-R图用于数据库应用系统的设计和交流,状态-迁移图描述系统或对象的状态及其变化。而加工规格说明描述了输入数据流到输出数据流之间的变换,是算法设计的核心依据。因此,正确答案为D。
28、描述算法时,()不是理想的表达方式。
A、流程图
B、决策图
C、程序设计语言代码
D、伪代码
解析:
描述算法时,流程图、决策图、伪代码都是常见的表达方式,而程序设计语言代码更多地用于实现算法而非描述算法。因此,C选项“程序设计语言代码”不是理想的描述算法的表达方式。
29、模块A的功能为:从数据库中读出产品信息,修改后存回数据库,然后将修改记录写到维护文件中。该模块内聚类型为( )内聚。
A、逻辑
B、时间
C、过程
D、功能
解析:
根据题目描述,模块A的功能包括从数据库中读出产品信息、修改后存回数据库以及将修改记录写到维护文件中。这些功能必须按照特定的次序执行,即先读取信息,再修改并存储,最后记录修改。这种特点符合过程聚合的定义。过程聚合指的是模块内部各个组成部分所要完成的动作虽然没有关系,但必须按照特定的次序执行。因此,该模块的内聚类型为过程内聚。
30、某个应用中,需要对输入数据进行排序,输入数据序列基本有序(如输入为1,2,5,3,4,6,8,7)。在这种情况下,采用()排序算法最好。
A、插入
B、归并
C、堆
D、快速
解析:
插入排序适用于输入数据序列基本有序的情况。当数据已经有序时,插入排序的时间复杂度为O(n),并且是一种稳定的排序方法。因此,对于基本有序的输入数据序列,采用插入排序算法是最好的选择。
31、在结构化分析中,用数据流图描述()。
A、数据对象之间的关系,用于对数据建模
B、数据在系统中如何被传送或变换,以及如何对数据流进行变换
C、系统对外部事件如何响应,如何动作,用于对行为建模
D、系统中的数据对象和控制信息的特性
解析:
数据流图是一种图形化技术,用于描述数据在系统中的流动和变换过程,以及数据流如何被变换。它主要关注数据的逻辑处理过程,而不涉及具体的物理部件。因此,正确答案是B,描述了数据在系统中如何被传送或变换,以及如何对数据流进行变换。
32、当采用数据流图对银行客户关系管理进行分析时,()是一个加工。
A、工作人员
B、账户
C、余额
D、存款
解析:
在数据流图中,加工是指对输入的数据进行某种处理或计算,然后产生输出数据的过程。在本题中,存款是一个需要银行进行处理的数据流,比如记录、查询、转账等,因此是一个加工。而工作人员、账户、余额虽然与银行客户关系管理有关,但它们不是需要进行处理的数据流,因此不是加工。因此,正确答案是D。
33、以下关于用例图的叙述中,不正确的是()。
A、系统用例图反映了整个系统提供的外部可见服务
B、系统用例图对系统的协作建模
C、用例图主要包含用例、参与者及其之间关系三个要素
D、系统用例图对系统的需求建模
解析:
系统用例图主要描述的是系统的外部功能和服务,以及参与者和用例之间的关系。它确实反映了整个系统提供的外部可见服务,并且对系统的需求进行建模。但系统用例图并不对系统的协作进行建模,这是关于用例图的一个常见误解。因此,不正确的叙述是选项B。
34、图书馆管理系统需求中包含“还书”用例和“到书通知”用例,对于“还书”用例,应先查询该书是否有人预定,若有则执行“到书通知”。“还书”用例和“到书通知”用例是()关系。
A、关联
B、扩展
C、包含
D、泛化
解析:
在图书馆管理系统中,“还书”用例和“到书通知”用例之间的关系是扩展关系。这是因为“还书”用例在执行时,根据具体情况可能会触发“到书通知”用例的执行,这种关系是一种增强型的描述,表示“还书”用例可以单独使用,但当存在某种条件(如该书被预定)时,会扩展执行“到书通知”用例。因此,正确答案是B。
35、用面向对象方法设计了一个父类File和两个子类DiskFile和TapeFile,这两个子类继承了其父类的open方法,并给出不同的实现。不同的子类执行open方法时,有不同的行为,这种机制称为 ()。
A、继承
B、多态
C、消息传递
D、关联
解析:
多态性是指一个基类的引用可以指向多种派生类对象,每个派生类可以有自己的实现细节,从而使得在调用同一个方法时,会有不同的行为表现。题干中描述的两个子类继承了父类的open方法,并给出了不同的实现,正是多态性的体现。因此,正确答案是B。
36、在计算机系统中,系统的()可以用MTTF/(1+MTTF)来度量,其中MTTF为平均无故障时间。
A、可靠性
B、可用性
C、可维护性
D、健壮性
解析:
MTTF(平均无故障时间)是用来描述系统可靠性的指标。因此,系统的可靠性可以用MTTF/(1+MTTF)来度量。所以,正确答案是A,即可靠性。
37、修改现有软件系统的设计文档和代码以增强可读性, 这种行为属于()维护。
A、正确性
B、适应性
C、完善性
D、预防性
解析:
系统维护分为正确性维护、适应性维护、完善性维护和预防性维护。在本题中,修改现有软件系统的设计文档和代码以增强可读性,没有涉及新增功能,而是对原有系统进行改进,使其更加易于理解和使用,这属于完善性维护。因此,正确答案为C。
38、以下不属于系统测试范畴的是 ()。
A、单元测试
B、安全测试
C、强度测试
D、性能测试
解析:
单元测试和系统测试是在同一个级别上的测试类型,它们之间并没有明确的归属关系。因此,单元测试不属于系统测试范畴。而其他选项如安全测试、强度测试和性能测试都是系统测试的一部分。
39、以下关于文档测试的说法中,不正确的是()。
A、文档测试需要仔细阅读文档,检查每个图形
B、文档测试需要检查文档内容是否正确和完善
C、文档测试需要检查标记是否正确性
D、文档测试需要确保大部分示例经过测试
解析:
文档测试的目的是确保文档的质量、准确性和完整性。在文档测试中,需要仔细阅读文档并检查每个图形(选项A正确);需要检查文档内容是否正确和完善(选项B正确);还需要检查标记的正确性(选项C正确)。但选项D中的“文档测试需要确保大部分示例经过测试”是不正确的说法,应该是文档中的每个示例都应该被测试,而不是大部分。因此,不正确的说法是D。
40、软件测试的对象不包括()。
A、软件代码
B、软件文档
C、质量保证方法
D、相关数据
解析:
软件测试的对象包括软件代码、软件文档以及相关数据。因此,选项A、B和D都是软件测试的对象。而选项C,质量保证方法,并不是软件测试的对象,它是用来确保软件质量的一系列过程和方法。所以,本题正确答案为C。
41、测试用例的三要素不包括 ()。
A、输入
B、预期输出
C、执行条件
D、实际输出
解析:
测试用例的三要素通常包括输入、预期输出和执行条件。实际输出是执行测试用例后得到的结果,它并不是测试用例的三要素之一。因此,选项D是正确答案。
42、以下关于软件测试原则的叙述中,正确的是()
①测试开始得越早,越有利于发现缺陷
②测试覆盖率和测试用例数量成正比
③测试用例既需选用合理的输入数据,又需要选择不合理的输入数据
④应制定测试计划并严格执行,排除随意性
⑤采用合适的测试方法,可以做到穷举测试
⑥程序员应尽量测试自己的程序
A、①②③④⑤⑥
B、①②③④⑤
C、①②③④
D、①③④
解析:
根据软件测试原则:
①测试开始得越早,越有利于发现缺陷:这是正确的,因为早期发现缺陷可以降低成本并减少风险。
②测试覆盖率和测试用例数量成正比:这个叙述不完全准确,测试覆盖率更多地取决于测试用例的设计和质量,而不是单纯的数量。
③测试用例既需选用合理的输入数据,又需要选择不合理的输入数据:这是正确的,合理的测试用例应该包括正常情况和异常情况的处理。
④应制定测试计划并严格执行,排除随意性:这也是正确的,测试计划有助于确保测试的全面性和一致性。
⑤采用合适的测试方法,可以做到穷举测试:这个叙述是不准确的,任何测试方法都无法实现穷举测试,因为穷举测试是不可能的。
⑥程序员应尽量测试自己的程序:这个叙述具有争议性,按照一些原则,应该避免由原开发软件的人或小组来承担测试工作(单元测试除外),因为开发者可能对其代码过于自信,可能会忽略一些重要的问题。因此,这个叙述可能存在争议。
综上所述,正确的叙述是①③④,所以答案是D。
43、以下关于测试时机的叙述中,正确的是()
①应该尽可能早地进行测试
②软件中的错误暴露得越迟,则修复和改正错误所花费的代价就越高
③应该在代码编写完成后开始测试
④项目需求分析和设计阶段不需要测试人员参与
A、①②③④
B、①②③
C、①②
D、①
解析:
关于测试时机的叙述中,正确的有:①应该尽可能早地进行测试,以便尽早发现错误并修复;②软件中的错误暴露得越迟,则修复和改正错误所花费的代价就越高。而③应该在代码编写完成后开始测试和④项目需求分析和设计阶段不需要测试人员参与的说法违背了测试应尽早开始的原则。因此,正确的选项是C,即①和②的叙述是正确的。
44、以下属于软件测试工具的是()。
①JTest ②LoadRunner ③Visual Studio ④JBuilder
A、①②③④
B、①②③
C、①②
D、①
解析:
①JTest是Java单元测试工具,符合软件测试工具的定义;②LoadRunner是预测系统行为和性能的负载测试工具,也是软件测试工具;③Visual Studio虽然包含了测试功能,但主要是一个集成开发环境(IDE),更偏向于开发相关的工具;④JBuilder也是一个开发相关的工具,主要用于Java应用开发。因此,属于软件测试工具的是JTest和LoadRunner,故选C。
45、兼容性测试不包括 ()。
A、软件兼容性测试
B、硬件兼容性测试
C、数据兼容性测试
D、操作人员兼容性测试
解析:
兼容性测试主要包括软件兼容性测试、硬件兼容性测试和数据兼容性测试,而没有所谓的“操作人员兼容性测试”。因此,选项D是不正确的。
46、根据输出对输入的依赖关系设计测试用例的黑盒测试方法是()。
A、等价类划分法
B、因果图法
C、边界值分析法
D、场景法
解析:
根据输出对输入的依赖关系设计测试用例的黑盒测试方法确实是因果图法。因果图法是一种通过分析程序的输入和输出之间的关系来生成测试用例的方法。它侧重于描述输入条件和输出结果之间的逻辑关系,从而有效地生成能够覆盖所有可能输入和输出组合情况的测试用例。因此,选项B“因果图法”是正确答案。
47、以下关于边界值测试法的叙述中,不正确的是()。
A、边界值分析法仅需考虑输入域边界,不用考虑输出域边界
B、边界值分析法是对等价类划分方法的补充
C、错误更容易发生在输入输出边界上而不是输入输出范围的内部
D、测试数据应尽可能选取边界上的值
解析:
边界值分析法不仅考虑输入条件的边界,还要考虑输出空间的边界。因此,叙述中“边界值分析法仅需考虑输入域边界,不用考虑输出域边界”是不正确的。其他选项关于边界值测试法的叙述是正确的,包括它是等价类划分方法的补充,错误更容易发生在输入输出边界上,以及测试数据应尽可能选取边界上的值。
48、一个程序的控制流图中有6个节点,10条边,在测试用例数最少的情况下,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是()。
A、2
B、4
C、6
D、8
解析:
根据题目描述,一个程序的控制流图中有6个节点和10条边。为了计算确保每个可执行语句至少执行一次所需要的测试用例数的上限,我们可以使用公式 V(g) = 边 - 节点 + 2。将数值带入公式,我们得到 V(g) = 10(边)- 6(节点)+ 2 = 6。因此,在测试用例数最少的情况下,确保程序中每个可执行语句至少执行一次所需要的测试用例数的上限是6。
49、对于逻辑表达式((b1&b2)||In),需要()个测试用例才能完成条件组合覆盖。
A、2
B、4
C、8
D、16
解析:
条件组合覆盖是一种软件测试技术,它要求选择足够的测试用例,使得每个判定中条件的各种可能组合都至少出现一次。在这个逻辑表达式((b1&b2)||In)中,有两个条件,即b1&b2和In。这两个条件的组合可以形成四种不同的组合,因此需要四个测试用例来完成条件组合覆盖。因此,正确答案是B。
50、测试执行过程的阶段不包括()。
A、初测期
B、系统测试期
C、细测期
D、回归测试期
解析:
测试执行过程包括初测期、细测期和回归测试期三个阶段。初测期主要测试主要功能和关键的执行路径,排除主要障碍;细测期则依据测试计划和测试大纲、测试用例进行详细的测试;回归测试期则是在系统稳定后进行复查已知错误的纠正情况,确认未引发新的错误。而系统测试期是一个项目测试的阶段,不属于测试执行过程的阶段。因此,系统测试期不包括在测试执行过程中。
51、以下关于回归测试的叙述中,不正确的是 ()
A、回归测试是为了确保改动不会带来不可预料的后果或错误
B、回归测试需要针对修改过的软件成分进行测试
C、回归测试需要能够测试软件的所有功能的代表性测试用例
D、回归测试不容易实现自动化
解析:
回归测试的目的是为了确保对旧代码的修改没有引入新的错误或导致其他代码产生错误。回归测试需要针对修改过的软件成分进行测试,并且通常需要能够测试软件的所有功能的代表性测试用例。因此,选项A、B和C都是正确的。而选项D不正确,因为回归测试是可以实现自动化的,通过自动化可以大大减轻重复工作的工作量。
52、以下属于测试停止依据的是()
①测试用例全部执行结束
②测试覆盖率达到要求
③测试超出了预定时间
④查出了预定数目的故障
⑤执行了预定的测试方案
⑥测试时间不足
A、①②③④⑤⑥
B、①②③④⑤
C、①②③④
D、①②③
解析:
在测试过程中,通常需要设定一些停止依据来确定何时结束测试。题目中给出的选项中,测试时间不足不应该作为停止测试的依据。因此,对于题目中的选项,应该选择包括测试用例全部执行结束、测试覆盖率达到要求、测试超出了预定时间、查出了预定数目的故障以及执行了预定的测试方案作为测试停止的依据。因此,正确的答案是B选项(①②③④⑤)。
53、以下关于测试方法的叙述中,不正确的是()。
A、根据被测代码是否可见分为白盒测试和黑盒测试
B、黑盒测试一般用来确认软件功能的正确性和可操作性
C、静态测试主要是对软件的编程格式M结构等方面进行评估
D、动态测试不需要实际执行程序
解析:
动态测试是指通过实际执行程序来检查程序的运行状况和程序的外部表现。因此,选项D中的描述“动态测试不需要实际执行程序”是不正确的。
54、以下关于性能测试的叙述中,不正确的是()。
A、性能测试是为了验证软件系统是否能够达到用户提出的性能指标
B、性能测试不用于发现软件系统中存在的性能瓶颈
C、性能测试类型包括负载测试、强度测试、容量测试等
D、性能测试常通过工具来模拟大量用户操作,增加系统负
解析:
性能测试是为了验证软件系统是否能够达到用户提出的性能指标,这一说法是正确的。性能测试确实用于发现软件系统中存在的性能瓶颈,所以选项B中的说法是不正确的。其他选项关于性能测试的描述都是正确的,包括性能测试的类型和常用的测试方法。因此,正确答案为B。
55、不同加密机制或算法的用途、强度是不相同的,一个软件或系统中的加密机制使用是否合理,强度是否满足当前要求,需要通过测试来完成检查,通常()是测试的一个重要手段。
A、模拟加密
B、模拟解密
C、漏洞扫描
D、算法强度理论分析
解析:
题目中提到加密机制的用途和强度需要通过测试来检查,而模拟解密是测试加密机制的一个重要手段。通过模拟解密的过程,可以评估加密机制的强度和安全性,从而判断其是否满足当前的要求。因此,正确答案是B模拟解密。
56、安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容,下列不属于安全日志测试基本测试内容的是()。
A、对安全日志的完整性进行测试,测试安全日志中是否记录包括用户登录名称、时间、地址、数据操作行为以及退出时间等全部内容
B、对安全日志的正确性进行测试,测试安全日志中记录的用户登录、数据操作等日志信息是否正确
C、对日志信息的保密性进行测试:测试安全日志中的日志信息是否加密存储,加密强度是否充分
D、对于大型应用软件系统:测试系统是否提供安全日志的统计分析能力
解析:
安全日志测试主要关注日志的完整性、正确性和统计分析能力。其中,完整性测试确保日志中包含了所有关键的操作信息,如用户登录名称、时间、地址、数据操作行为以及退出时间等。正确性测试验证这些日志信息的准确性。对于大型应用软件系统,还需要测试系统是否提供安全日志的统计分析能力,以便进行安全隐患的分析和非法行为的发现。然而,日志信息的保密性并不是安全日志测试的基本内容,因为安全日志本身并不需要机密存储,其重点在于记录系统的操作情况,而不是保护日志信息不被泄露。因此,不属于安全日志测试基本测试内容的是对日志信息保密性的测试,即选项C。
57、下面关于DoS攻击的描述中,错误的是( )。
A、DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B、DoS攻击不需进入系统内部,仅从外部就可实现攻击
C、只要软件系统内部没有漏洞,DoS攻击就不可能成功
D、死亡之Ping. Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段
解析:
DoS攻击通常通过抑制所有或流向某一特定目的端的消息,使系统不能执行正常功能,造成服务拒绝。虽然软件系统内部的漏洞可能会被攻击者利用,但并不是所有DoS攻击都必须依赖系统内部的漏洞。攻击者可以通过其他方式,如直接攻击网络协议实现的缺陷、野蛮耗尽资源等来实现攻击。因此,选项C的描述是错误的。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!