- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
软件评测师测试题(附答案)
一、单选题(共100题,每题1分,共100分)
1.若要求对大小为n的数组进行排序的时间复杂度为O(nlog2n),且是稳定的(即如果待排序的序列中两个数据元素具有相同的值,在排序前后它们的相对位置不变),则可选择的排序方法是()。
A、归并排序
B、堆排序
C、快速排序
D、冒泡排序
正确答案:A
2.软件配置管理中,基线的种类不包括()。
A、分配基线
B、功能基线
C、产品基线
D、模块基线
正确答案:D
3.采用()表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。
A、原码
B、反码
C、海明码
D、补码
正确答案:D
4.计算机系统中,CPU对主存的访问方式属于()。
A、随机存取
B、顺序存取
C、索引存取
D、哈希存取
正确答案:A
5.某高校人事管理系统中,规定讲师每课时的教学酬金不能超过100元,副教授课时的教学酬金不能超过130元,教授每课时的教学酬金不能超过160元。这种情况下所设置的数据完整性约束条件称之为()。
A、主键约束完整性
B、用户定义完整性
C、实体完整性
D、参照完整性
正确答案:B
6.在软件开发过程中,详细设计的内容不包括()设计。
A、算法
B、数据结构
C、软件体系结构
D、数据库物理结构
正确答案:B
7.安全日志是软件产品的一种被动防范措施,是系统重要的安全功能,因此安全日志测试是软件系统安全性测试的重要内容,下列不属于安全日志测试基本测试内容的是()。
A、对安全日志的完整性进行测试,测试安全日志中是否记录包括用户登录名称、时间、地址、擞据操作行为以及退出时间等全部内容
B、对安全日志的正确性进行测试,测试安全日志中记录的用户登录、数据操作等日志信息是否正确
C、对日志信息的保密性进行测试,测试安全日志中的日志信息是否加密存储,加密强度是否充分
D、对于大型应用软件系统,测试系统是否提供安全日志的统计分析能力
正确答案:C
8.以下关于判定表测试法的叙述中,不正确的是()。
A、判定表需要合并相似规则
B、判定表由条件桩、动作桩、条件项和动作项组成
C、n个条件可以得到最多n2个规则的判定表
D、判定表依据软件规格说明建立
正确答案:C
9.己知某文档仅包含6种不同的字符,其每个字符出现的频率如下表所示,采用霍夫曼编码对该文档压缩存储,则单词“face”的编码为(),该文档的压缩比为()。
A、25%
B、40%
C、30%
D、20%
正确答案:A
10.V模型指出,______对程序设计进行验证,(此空)对系统设计进行验证,______应当追朔到用户需求说明。
A、验收测试和确认测试
B、验证测试
C、系统测试
D、单元和集成测试
正确答案:B
11.PPP中的安全认证协议是(),它使用三次握手的会话过程传送密文。
A、MD5
B、PAP
C、CHAP
D、HASH
正确答案:C
12.在计算机体系结构中,CPU内部包括程序计数器PC、存储器数据寄存器(MDR)、指令寄存器(IR)和存储器地址寄存器(MAR)等。若CPU要执行的指令为MOVR0,
A、100→MDR
B、100→R0
C、PC→MDR
D、PC→IR
正确答案:C
13.若有字符串“software”,则其长度为3的子串有()个。
A、5
B、6
C、8
D、7
正确答案:B
14.以下关于测试时机的叙述中,正确的是()。①应该尽可能早地进行测试②软件中的错误暴露得越迟,则修复和改正错误所花费的代价就越高③应该在代码编写完成后开始测试④项目需求分析和设计阶段不需要测试人员参与
A、①②③④
B、①②
C、①②③
D、①
正确答案:B
15.模拟攻击试验是一种基本的软件安全性测试方法,以下关于模拟攻击试验的叙述中,正确的是()。
A、缓冲区溢出攻击是一种常见的模拟攻击试验,此类攻击者通常通过截获含有身份鉴别信息或授权请求的有效消息,将该消息进行重演
B、对安全测试来说,模拟攻击试验是一组特殊的白盒测试案例,必须在充分了解系统安全机制的软件组成基础上,才能进行相应攻击试验的设计与试
C、模拟攻击试验必须借助于特定的漏洞扫描器才能完成
D、服务拒绝攻击是一种常见的模拟攻击试验,此类攻击者通常通过向服务器发送大量虚假请求,使得服务器功能不能正常执行
正确答案:D
16.计算机软件著作权的保护对象是指()
A、软件开发思想与设计方案
B、计算机程序及其文档
C、计算机程序及算法
D、软件著作权权利人
正确答案:D
17.某个应用中,需要对输入数据进行排序,输入数据序列基本有序(如输入为1,2,5,3,4,6,8,7)。在这种情况下,采用()排序算法最好,时间复杂度为()。
A、归并
B、快速
C、堆
D、插入
正确答案:D
您可能关注的文档
最近下载
- 灯具照度测试报告.docx
- 氡的来源与危害.ppt
- DB11T 1342-2016 玻璃纤维增强筋支护技术规程.pdf
- 内蒙古赤峰市松山区2023-2024学年七年级下学期5月期中考试英语试卷(含答案).docx VIP
- GB50685-2011:电子工业纯水系统设计规范.pdf VIP
- 2023四川凉山州州直机关遴选公务员35人笔试备考试题及答案解析.docx
- 语文七年级西游记必读名著习题(含答案)及答案解析 .pdf VIP
- 室内装修拆除工程合同(标准).docx VIP
- 工业过程测量、控制和自动化 系统和部件的生命周期管理.pdf VIP
- 苏教版六年级科学下册单元测试卷及答案(全册).docx
文档评论(0)