2013下半年《软件评测师》上午试题分析与解答
-
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
软件在机载设备中的运用越来越广泛,驻留于机载设备中的嵌入式软件失效会产生
灾难性后果,一般要求其具有较高的可靠性,因此,软件可靠性测试对机载软件至关
重要。
【问题1】(8分)
解释软件可靠性的含义及影响软件可靠性的主要因素。
【问题2】(6分)
可靠性评价时,经常使用的定量指标包括失效概率、可靠度和平均无失效时间
(MTTF),请分别解释其含义。
【问题3](6分)
对某嵌入式软件,设计要求其可靠度为1000小时无失效概率99.99%。经实测得出
其失效概率函数F(1000)=0.0012,问该软件是否符合设计可靠性要求,并说明原因。
-
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
某企业最近上线了ERP系统,该系统运行的网络环境如图4.1所示。企业信息中心
目前拟对该系统相关安全防护体系进行全面的安全性测试,以提供全面的安全测评报告。
企业ERP系统上线后,企业主要业务的日常运作都高度依赖该系统的正常运行,因
此ERP系统的稳定性与可靠性对企业至关重要。故障恢复与容灾备份措施是提高系统稳
定性与可靠性的重要因素。对于故障恢复与容灾备份措施,参与测试的王工认为应从故
障恢复、数据备份和容灾备份等三个方面进行测试。请用300字以内文字,对这三方面
的测试内容进行简要说明。
【问题2】(4分)
数据库服务器中目前主要存储ERP系统业务数据,后续还需要存储企业网站相关数
据,当前ERP系统的用户认证方式包含口令认证方式,相应的用户权限和口令也存储在
数据库二维表中。针对上述实际情况,参与测试的李工认为在对数据库权限进行测试时,
除数据库账号保护及权限设置相关的常规钡试外,还必须对敏感数据加密保护及对数据
库访问方式进行相应测试。请用200字以内文字,对敏感数据加密保护和数据库访问方
式两个方面的测试内容进行简要说明。
【问题3] (10分)
为对抗来自外网或内网的主动攻击,系统通常会采用多种安全防护策略,请给出四
种常见的安全防护策略并进行简要解释。结合一种在图4-1中明确标识出的安全防护策
略机制,说明针对该机制的安全测试应包含哪些基本测试点。
软件系统的安全性是信息安全的一个重要组成部分,针对程序和数据的安全性测试
与评估是软件安全性测试的重要内容,本题考查软件安全性测试的相关知识。
-
阅读下列说明,回答问题l至问题4,将解答填入答题纸的对应栏内。
【说明】
某高校开发了一套基于We的教务管理系统,实现教务管理人员课程设置、学生选
课和成绩查询、教师上传成绩以及特殊情况下教务处对成绩进行修改等功能。系统基于
Java EE平台实现,采用表单(Form)实现用户数据的提交并与用户交互。
系统要支持:
(1)在特定时期内100个用户并发时,主要功能的处理能力至少要达到10个请求/秒,
平均数据量8KB/请求;
(2)用户可以通过不同的移动设备、操作系统和浏览器进行访问。
【问题1](4分)
简要叙述教务管理系统表单测试的主要测试内容。
【问题2](5分)
简要叙述为了达到系统要支持的(2):需要进行哪些兼容性测试,并设计一个兼容
性测试矩阵。
【问题3](5分)
在满足系统要支持的(1)时,计算系统的通信吞吐量。
【问题4】(6分)
系统实现时,对成绩更新所用的SQL语句如下:
“UPDATE StudentScore SET score =”+in ClientSubmitScore+“WHERE Stuent_ ID=
”’+ strStudentID+“’,”
设计1个测试用例,以测试该SQL语句)是否能防止SQL注入,并说明该语句是否
能防止SQL注入,以及如何防止SQL注入。
-
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
某软件公司为某银行设计开发了一套网上银行系统,该系统提供基本的支付、查询、
转账和信息修改等功能。银行对网上银行系统提出了初步的性能指标:
(l)交易响应时间不超过2s
(2)并发用户数>=1000
(3) CPU利用率不超过80%
(4)系统需要7*24小时不间断的稳定运行
(5)每秒事务数为7
(6)交易成功率为l00%
现需要对该软件进行性能测试。
【问题1](4分)
常见的性能测试包括负载测试、压力测试、并发性能测试、疲劳强度测试和大数据
量测试等。针对题目中所述的6个性能指标,并发性能测试和疲劳强度测试所涉及的指
标各有哪些?
【问题2】(6分)
性能测试中,针对一个单独的性能指标,往往需要采用多种不同的测试方法。该软
件公司需要测试性能指标(l)和(5),设计了如下的测试方案:
测试常规情况下的并发用户数,逐步增加并发用户数,分别测试:
(1)在响应时间为2s时,系统所能承受的最大并发访问用户的数量;
(2)系统在多大的并发访问用户数量下,响应时间不可接受(例如超过2s)。
请指出这两项测试分别属于哪种类型的测试,并分别解释这两种测试类型的基本
概念。
【问题3】(5分)
在测试性能指标(5)时,该软件公司生客户端模拟大量并发用户来执行业务操作,
统计平均的每秒事务数。该软件公司认为客户端接收响应信息与该性能指标的测试无关,
因此在模拟客户端上发起正常业务申请,接收系统响应后直接丢弃响应信息,没有进行
功能校验。请说明该软件公司的做法正确与否,并简要说明原因以及执行功能校验的副
作用。
-
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
逻辑覆盖法是设计白盒测试用例的主要方法之一,通过对程序逻辑结构的遍历实现
程序的覆盖。针对以下由C语言编写的程序,按要求回答问题。
【问题1] (6分)
请给出满足100%DC(判定覆盖)所需的逻辑条件。
【问题2] (10分)
请画出上述程序的控制流图,并计算其控制流图的环路复杂度V(G)。
【问题3](4分)
请给出问题2中控制流图的线性无关路径。
-
(74)
- A.throwaway
- B.system
- C.software
- D.product
-
(75)
- A.worth
- B.value
- C.cost
- D.Invaluable
-
(73)
- A.design
- B.redesign
- C.plan
- D.build
-
There is nothing in this world constant but inconstancy. -SWIFT
Project after project designs a set of algorithms and then plunges into construction of
customer-deliverable software on a schedule that demands delivery of the first thing built.
In most projects, the first system built is (71)usable. It may be too slow, too big,
- awkward to use,or all three. There is no(72)but to start again,smarting but smarter, and
- build a redesigned version in which these prob ems are solved. The discard and (73) may
- be done in one lump,or it may be done piece-oy-piece. But all large-system experience shows that it will be done. Where a new&n
- away. You will do that. The only question is whther to plan in advance to build a (74),or to promise to deliver the
- Delivering that throwaway to customers buys time, but it does so only at the (75) of agony (极大痛苦)for the user, distraction for
- Hence plan to throw one away; you will.anyhow.
- A.almost
- B.often
- C.usually
- D.barely
-
(72)
- A.alternative
- B.need
- C.possibility
- D.solution
-
软件系统的安全性是信息安全的一个重要组成部分,针对程序和数据的安全性测试与评估是软件安全性测试的重要内容, (69)不属于安全性测试与评估的基本内容。
- A.用户认证机制
- B.加密机制
- C.系统能承受的并发用户量
- D.数据备份与恢复手段
-
模拟攻击试验是一种基本的软件安全性测试方法,以下关于模拟攻击试验的叙述中,正确的是(70) 。
- A.模拟攻击试验必须借助于特定的漏洞扫描器才能完成
- B.对安全测试来说,模拟攻击式验是一组特殊的白盒测试案例,必须在充 分了解系统安全机制的软件组成基础上,才能进行相应攻击试验的设计与 试验
- C.缓冲区溢出攻击是一种常见的模拟攻击试验,此类攻击者通常通过截获含 有身份鉴别信息或授权请求的有效消息,将该消息进行重演
- D.服务拒绝攻击是一种常见的模拟攻击试验,此类攻击者通常通过向服务器 发送大量虚假请求,使得服务器功能不能正常执行
-
以下属于静态测试方法的是(66) .
- A.分支覆盖率分析
- B.复杂度分析
- C.系统压力测试
- D.路径覆盖分析
-
以下关于集成测试的叙述中,不正确的是(67) 。
- A.在完成软件的概要设计后,即开始制定集成测试计划
- B.实施集成测试时需要设计所需驱动和桩
- C.桩函数是所测函数的主程序,它接收测试数据并把数据传送给所测试函数
- D.常见的集成测试方法包括自顶向下、自底向上、Big-Bang等
-
对一段信息生成消息摘要是防止信息在网络传输及存储过程中被篡改的基本手段,(68)不属于生成消息摘要的基本算法。
- A.MD5
- B.RSA
- C.SHA-l
- D.SHA-256
-
对于逻辑表达式((a&&b)||c)恼,需要(62)个测试用例才能完成条件组合覆盖。
- A.2
- B.4
- C.8
- D.16
-
为检测系统在长时间运行下是否存在性能瓶颈,应进行(63) 。
- A.负载测试
- B.压力测试
- C.疲劳强度测试
- D.大数据量测试
-
白盒测试不能发现 (61)。
- A.代码路径中的错误
- B.死循环
- C.逻辑错误
- D.功能错误
-
以下关于边界值测试法的叙述中,不正确的是(60) 。
- A.边界值分析法不仅重视输入域边界,而且也必须考虑输出域边界
- B.边界值分析法是对等价类划分方法的补充
- C.发生在输入输出边界上的错误比发生在输入输出范围的内部的错误要少
- D.测试数据应尽可能选取边界上的值,而不是等价类中的典型值或任意值
-
黑盒测试不能发现 (59) 。
- A.功能错误或者遗漏
- B.输入输出错误
- C.执行不到的代码
- D.初始化和终止错误
-
以下不属于软件测试工具的是(57)。
- A.JMeter
- B.LoadRunner
- C.JTest
- D.JBuilder
-
软件的易用性包括 (58)。 ①易理解性②易学习性 ③易操作性④吸引性⑤依从性
- A.①②
- B.①②③
- C.①②③④
- D.①②③④⑤
-
以下关于软件测试原则的叙述中,正确的是(55)。
- A.测试用例只需选用合理的输入数据,不需要选择不合理的输入数据
- B.应制定测试计划并严格执行,排随意性
- C.穷举测试是可能的
- D.程序员应尽量测试自己的程序
-
以下关于测试时机的叙述中,不正确拘是(56)。
- A.应该尽可能早地进行测试
- B.软件中的错误暴露得越迟,则修复和改正错误所花费的代价就越高
- C.应该在代码编写完成后开始测试
- D.项目需求分析和设计阶段需要测试人员参与
-
软件测试的对象不包括(53)。
- A.软件代码
- B.软件开发过程
- C.文档
- D.数据
-
软件可靠性管理把软件可靠性活动贯纯!于软件开发的全过程,成为软件工程管理的一部分。确定软件可靠性度量活动属于(52)阶段。
- A.需求分析
- B.概要设计
- C.详细设计
- D.测试阶段
-
以下关于测试计划的叙述中,不正确的是(54)。
- A.测试计划能使测试工作顺利进行
- B.测试计划能使项目参与人员沟通顺畅
- C.测试计划无益于提高软件质量
- D.测试计划是软件过程规范化的要求
-
(50)
- A.53
- B.55
- C.56
- D.57
-
某软件系统无需在线容错,也不能采用冗余设计,如果对可靠性要求较高,故障有可能导致严重后果,一般采用(51)。
- A.恢复块设计
- B.N版本程序设计
- C.检错技术
- D.降低复杂度设计
-
下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(49)没有按时完成会影响整个项目的进度。若活动0→2完成后,停止3天才开始活动2→6,则完成整个项目的最少时间是(50)天。
- A.1
- B.2
- C.3
- D.4
-
由于硬件配置的变化,如机型、终端或打印机等导致软件系统需要进行修改维护,这类维护属于(48)。
- A.改正性
- B.适应性
- C.完善性
- D.预防性
-
以下关于建立良好的程序设计风格的叙述中,正确的是(47)。
- A.程序应简单、清晰、可读性好
- B.变量的命名要符合语法
- C.充分考虑程序的执行效率
- D.程序的注释可有可无
-
(46)
- A.继承
- B.关联
- C.组合
- D.依赖
-
下图中,类Product和ConcreteProduct的关系是 (45),类ConcreteCreator和 ConcreteProduct的关系是 (46) 。
- A.继承
- B.关联
- C.组合
- D.依赖
-
在面向对象技术中, (43)是一组具有相同结构、相同服务、共同关系和共同语义的(44)集合,其定义包括名称、属性利操作。
- A.类
- B.对象
- C.实例
- D.属性
-
(44)
- A.类
- B.对象
- C.实例
- D.属性
-
(39)
- A.每个加工至少有一个输入数据流,可以没有输出数据流
- B.不允许一个加工有多条数据流流向另一个加工
- C.不允许一个加工有两个相同的输出数据流流向两个不同的加工
- D.必须保持父图与子图平衡
-
以下关于模块化的叙述中,正确的是(41) 。
- A.每个模块的规模越小越好,这样开发每个模块的成本就可以降低了
- B.每个模块的规模越大越好,这样模块之间的通信开销就会降低了
- C.应具有高内聚和低耦合的性质
- D.仅适用于结构化开发方法
-
当一个模块直接使用另一个模块的内部数据,或者通过非正常入口转入另一个模块 内部,这种模块之间的耦合为(42)。
- A.数据耦合
- B.标记耦合
- C.公共耦合
- D.内容耦合
-
(37)
- A.用例图
- B.类图
- C.状态图
- D.序列图
-
在结构化分析方法中,数据流图描述数据在系统中如何被传送或变换,反映系统必须完成的逻辑功能,用于(38)建模。在绘制数据流图时,(39)。
- A.数据
- B.功能
- C.结构
- D.行为
-
在开发一个字处理软件时,首先快速发布了一个提供基本文件管理、编辑和文档生成功能的版本,接着发布提供更完善的编辑和文档生成功能的版本,最后发布提供拼写和语法检查功能的版本,这里采用了(35)过程模型。
- A.瀑布
- B.快速原型
- C.增量
- D.螺旋
-
在各种不同的软件需求中,(36)描述了用户使用产品必须要完成的任务,可以用UML建模语言的(37)表示。
- A.功能需求
- B.非功能需求
- C.过程约束
- D.设计约束
-
软件工程的基本目标是(33)。
- A.消除软件固有的复杂性
- B.开发高质量的软件
- C.努力发挥开发人员的创造性潜能
- D.推动软件理论和技术的发展
-
(34)过程模型明确地考虑了开发中的风险。
- A.瀑布
- B.快速原型
- C.V
- D.螺旋
-
(32)
- A.从小到大
- B.从大到小
- C.所有元素相同
- D.随机分布
-
(30)
- A.TCP
- B.UDP
- C.PHP
- D.IP
-
采用插入排序算法对n个整数排序,其基本思想是:在插入第i个整数时,前i一1
个整数已经排好序,将第i个整数依次和第i.,i-2,…个整数进行比较,找到应该插入
的位置。现采用插入排序算法对6个整数{5 2,4,6,1,3}进行从小到大排序,则需要进行
(31)次整数之间的比较。对于该排序算法,输入数据具有(32)特点时,对整数进
行从小到大排序,所需的比较次数最多。
- A.9
- B.10
- C.12
- D.13
-
(28)
- A.堆栈技术
- B.双协议栈技术
- C.隧道技术
- D.翻译技术
-
在IPv4向IPv6的过渡期间,如果要使得两个IPN6结点可以通过现有的IPv4网络进行通信,则应该使用(27);如果要使得纯IPv6结点可以与纯IPv4结点进行通信,则需要使用(28)。
- A.堆栈技术
- B.双协议栈技术
- C.隧道技术
- D.翻译技术
-
POP3协议采用 (29)模式进行通信,当客户机需要服务时,客户端软件与POP3服务器建立(30)连接。
- A.Browser/Server
- B.Client/Server
- C.Peer to Peer
- D.Peer to Server
-
(25)
- A.1200
- B.3200
- C.6400
- D.8000
-
某单位局域网配置如下图所示,PC2发送到Intemet上的报文的源IP地址为(26)。
- A.192.168.0.2
- B.192.168.0.1
- C.202.117.112.1
- D.202.117.112.2
-
(23)
- A.P1→P2→P4→P5→P3
- B.P5→P2→P4→P3→P1
- C.P4→P2→P1→P5→P3
- D.P5→P1→P4→P2→P3
-
某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32 位,磁盘物理块的大小为4MB,物理块依次编号为:0、l、2、…,位示图字依次编号为:0、1、2、…,那么16385号物理块的使用情况在位示图中的第(24)个字中描述;如果磁盘的容量为1OOOGB,那么位示图需要(25)个字来表示。
- A.128
- B.256
- C.512
- D.1024
-
假设系统中有三类互斥资源R1、R2和R3可用资源数分别为10、5和3。在To 时刻系统中有P1、P2、P3、P4和P5五个进程,这些进程对资源的最大需求量和已分配资源数如下表所示,此时系统剩余的可用资源数分别为(22)。如果进程按(23)序列执行,那么系统状态是安全的。
- A.1、1和0
- B.1、1和1
- C.2、1和0
- D.2、0和1
-
(20)
- A.R.B= S.B AND R.C= S.C AND R.C<S.B
- B.R.B= S.B AND R.C= S.C AND R.C< S.F
- C.R.B= S.B OR R.C= S.C OR R.C<S.B
- D.R.B= S.B OR R.C= S.C OR R.C<S.F
-
假设段页式存储管理系统中的地址结构如下图所示,则系统中 (21)。
- A.页的大小为4K,每个段的大小均为4096个页,最多可有256个段
- B.页的大小为4K,每个段最大允许有4096个页,最多可有256个段
- C.页的大小为8K,每个段的大小均为2048个页,最多可有128个段
- D.页的大小为8K,每个段最大允许有2048个页,最多可有128个段
-
(18)
- A.A, R.C,F'G
- B.A,C,S.B, S.F
- C.A,C,S.B, S.C
- D.R.A, R.C, S.B, S.C
-
(19)
- A.R
- B.S
- C.RS
- D.R.S
-
若有关系R (A,B,C,D,E)和S B,C,F,G),则R与S自然联结运算后的属性列有(17)个,与表达式/C1,3.6,7 (U3.。(R阏S))等价的SQL语句如下: SELECT (18) FROM (19)WHERE (20) ;
- A.5
- B.6
- C.7
- D.9
-
假设某公司营销系统有营销点关系S:营销点,负责人姓名,联系方式)、商品关系P(商品名,条形码,型号,产地,数量,价格.),其中,营销点唯一标识S中的每一个元组。每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。关系S和P的主键分别为(15),S和P的之间联系类型属于(16).。
- A.营销点、商品名
- B.营销点、条形码
- C.负责人姓名、商品名
- D.负责人姓名、条形码
-
(16)
- A.1:1
- B.1:n
- C.n:1
- D.n:m
-
算术表达式a+(b-c)*d的后缀式是(13)(一、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。
- A.bc-d*a+
- B.abc-d*+
- C.ab+c-d*
- D.ab C d-*+
-
将高级语言程序翻译为机器语言程序的过程中,常引入中间代码,其好处是(14)。
- A.有利于进行反编译处理
- B.有利于进行与机器无关的优化处理
- C.尽早发现语法错误
- D.可以简化语法和语义分析
-
以下作品中,不适用或不受著作权法保护的是 (11) ,
- A.某教师在课堂上的讲课
- B.某作家的作品《红河谷>
- C.最高人民法院组织编写的《行政诉讼案例选编》
- D.国务院颁布的《计算机软件保护条例》
-
已知文法G: S--AOIBI,A-- S111,B—S0I0,其中S是开始符号。从S出发可以推导出(12)。
- A.所有由0构成的字符串
- B.所有由1构成的字符串
- C.某些0和1个数相等的字符串
- D.所有0和1个数不同的字符串
-
程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的(6) 。
- A.地址
- B.类型
- C.名称
- D.值
-
(7)不是单元测试主要检查的内容。
- A.模块接口
- B.局部数据结构
- C.全局数据结构
- D.重要的执行路径
-
PKI体制中,保证数字证书不被篡改的力法是(8)。
- A.用CA的私钥对数字证书签名
- B.用CA的公钥对数字证书签名
- C.用证书主人的私钥对数字证书签名
- D.用证书主人的公钥对数字证书签名
-
(5)不是RISC的特点。
- A.指令种类丰富
- B.高效的流水线操作
- C.寻址方式较少
- D.硬布线控制
-
某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为 (4) 。
- A.A
- B.B
- C.C
- D.D
-
指令寄存器的位数取决于(2)。
- A.存储器的容量
- B.指令字长
- C.数据总线的宽度
- D.地址总线的宽度
-
若计算机存储数据采用的是双符号位(C D表示正号、11表示负号),两个符号相同的数相加时,如果运算结果的两个符号位经(3)运算得1,则可断定这两个数相加的结果产生了溢出。
- A.逻辑与
- B.逻辑或
- C.逻辑同或
- D.逻辑异或