信息系统测试专业2014年1月 国家开 放大学(中央广播电视大学)试题及答案.pdf

信息系统测试专业2014年1月 国家开 放大学(中央广播电视大学)试题及答案.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
试卷代号: 225 8 座位号OJ 中央广播电视大学 20 1 3-201 4学年度第一学期"开放专科"期末考试 信息系统测试试题 2014 年1 月 |题号|一|二|三|四|总分| |分数 I I I I I I 得分l 评卷人 一、单项选择题{每小题 3分,共 30分} 1.修复一个软件错误所需的费用将随着软件生存周期的进展而呈指数增长反映了软件 测试原则中的( )。 A. 严格性原则B.提早原则 c. 覆盖原则 D. 全面测试原则 2. 关于软件测试的 目 的, 下列说法哪个是错误的( )。 A. 测试是程序的运行过程, 目 的在于发现错误 弘一个好的测试用倒在于能够发现至今未发现的错误 c. 一个成功的测试是发现了至今未发现的错误的测试 D. 测试的 目 标是以最少的时间和人力改正软件中潜在的各种错误和缺陷 3. 在集成测试过程中 , 程序先分成小的部分进行构造并进行测试, 然后随着程序功能的 增加,同步进行新增功能的测试,直到最后完成整个系统的测试采用的是( )。 A. 自 顶向下集成测试B.非增量集成测试 c. 增量集成测试 D. 自 底向上集成测试 4. 代码审查和人工走查技术都需要召开一个审查会, 在会中由 一组人员来阅读程序, 召 开这个会议的目的是为了( )。 A. 改正错误 B. 发现错误 c. 讲解程序 D. 证明程序设计正确 1164 5. 黑盒测试技术中设计测试用例的几种基本方法是( )。 A.程序结构分析、路径分析、程序插装、因果图方、法 B. 程序结构分析、 逻辑覆盖、 路径分析、 程序插装 C. 等价类划分、 边界值分析、 错误推测法、 因果图方法 D. 逻辑覆盖、 路径分析、 程序插装、 错误推测法 6. 对应面向对象开发阶段, 面向对象测试也分别对应为( )。 A. 面向对象设计的测试、 面向对象编程的测试、 面向对象系统测试 B. 面向对象分析的测试、 面向对象设计的测试、 面向对象编程的测试 C. 面向对象单元测试、 面向对象集成测试、 面向对象系统测试 D. 面向对象分析的测试、 面向对象设计的测试、 面向对象系统测试 7. Web 应用系统测试通常包括( )。 A. 链接测试、 表单测试、 数据校验、cookies 测试、设计语言测试、 安全性测试 B. 链接测试、设计语言测试、 功能测试、 性能测试、 可用性测试、 安全性也测试 C. 设计语言测试、 可用性测试4 安全性测试、 系统兼容性测试、 数据校验 D. 功能测试、 性能测试、 可用性测试、 安全性测试、 系统兼容性测试和接口测试 8. 漏洞扫描按功能可分为( )。 A.系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描 B. 黑客人侵防护扫描、 网络漏洞扫描、 数据库漏洞扫描 C. 主机扫描、 端口 扫描、 黑客人侵防护扫描 D. 系统漏洞扫描、 网络漏洞扫描、 黑客人侵防护扫描 9. 以下对测试计划的描述中 ,

您可能关注的文档

文档评论(0)

文风 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档