一起答

2017年软考中级软件评测师模拟试题二

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 漏洞扫描的功能是什么?请叙述漏洞扫描器的分类以及各类扫描器的功能。

  2. 关于软件测试过程中的配置管理,______是不正确的表述。

    • A.测试活动的配置管理属于整个软件项目配置管理的一部分
    • B.软件测试配置管理包括4个基本的活动:配置项变更控制、配置状态报告、配置审计、配置管理委员会建立
    • C.配置项变更控制要规定测试基线,对每个基线进行描述
    • D.配置状态报告要确认过程记录、跟踪问题报告、更改请求以及更改次序等
  3. 阅读下列说明,回答问题1至问题3,将解答填入的对应栏内。

    [说明]

     场景法是黑盒测试中重要的测试用例设计方法。目前多数软件系统都是用事件触发来控制业务流程,事件触发时的情景便形成了场景,场景的不同触发顺序构成用例。场景法通过场景描述业务流程(包括基本流(基本流程)和备选流(分支流程)),设计用例遍历软件系统功能,验证其正确性。

     下面是对网上银行支付交易系统的基本流和备选流的描述:

     基本流A:

     

     备选流:

     

     注:假定输入的银行卡号是正确的:不考虑备选流内循环情况。

    使用场景法设计测试用例,指出所涉及到的基本流和备选流。基本流用字母A表示,备选流用题干中描述对应编号表示。

  4. 导致软件缺陷的原因有很多,①~④是可能的原因,其中最主要的原因包括()。

    ①软件需求说明书编写的不全面,不完整,不准确,而且经常更改。

    ②软件设计说明书。

    ③软件操作人员的水平。 

    ④开发人员不能很好的理解需求说明书和沟通不足。

    • A.①、②、③
    • B.①、③
    • C.②、③
    • D.①、④
  5. 软件可移植性应从如下()方面进行测试。

    • A.适应性、易安装性、共存性、易替换性
    • B.适应性、易安装性、可伸缩性、易替换性
    • C.适应性、易安装性、兼容性、易替换性
    • D.适应性、成熟性、兼容性、易替换性
  6. 关于软件著作权产生的时间,下面表述正确的是()。

    • A.自作品首次公开发表时
    • B.自作者有创作意图时
    • C.自作品得到国家著作权行政管理部门认可时
    • D.自作品完成创作之日
  7. 使用质量是从用户的角度来看待的产品质量,其属性不包括()。

    • A.有效性  
    • B.生产率  
    • C.可靠性  
    • D.安全性
  8. ()不属于测试人员编写的文档。

    • A.缺陷报告       
    • B.测试环境配置文档
    • C.缺陷修复报告     
    • D.测试用例说明文档
  9. 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()。

    • A.网上冲浪
    • B.中间人攻击
    • C.DDoS攻击
    • D.MAC攻击
  10. 小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,小王享有()。

    • A.“海之久”商标专用权
    • B.该盘的所有权
    • C.该盘的实用新型专利权
    • D.前三项权利之全部
  11. 测试用例是测试使用的文档化的细则,其规定如何对软件某项功能或功能组合进行测试。测试用例应包括下列()内容的详细信息。

    ①测试目标和被测功能。

    ②测试环境和其他条件。

    ③测试数据和测试步骤。

    ④测试记录和测试结果。

    • A.①③
    • B.①②③
    • C.①③④
    • D.①②③④
  12. 关于软件测试,()的叙述是正确的。  

    ①测试开始越早,越有利于发现软件缺陷  

    ②采用正确的测试用例设计方法,软件测试可以做到穷举测试  

    ③测试覆盖度和测试用例数量成正比  

    ④软件测试的时间越长越好

    • A.④
    • B.①
    • C.②、③
    • D.①、③
  13. 在进行面向对象设计时,采用设计模式能够()。

    • A.复用相似问题的相同解决方案
    • B.改善代码的平台可移植性
    • C.改善代码的可理解性
    • D.增强软件的易安装性
  14. ()不属于网站渗透测试的内容。

    • A.防火墙日志审查  
    • B.防火墙远程探测与攻击 
    • C.跨站攻击   
    • D.SQL注入
  15. 在软件开发过程中,常采用图形表示相关的信息,()不用于表示软件模块的执行过程。

    • A.N-S盒图
    • B.E-R图
    • C.PAD图
    • D.程序流程图
  16. 在虚拟专网(VPN)中广泛使用的IPSec协议是属于()的隧道协议?

    • A.数据链路     
    • B.网络层     
    • C.传输层     
    • D.应用层
  17. 下列叙述中错误的是()。

    • A.面向对象程序设计语言可支持过程化的程序设计
    • B.给定算法的时间复杂性与实现该算法所采用的程序设计语言无关
    • C.与汇编语言相比,采用脚本语言编程可获得更高的运行效率
    • D.面向对象程序设计语言不支持对一个对象的成员变量进行直接访问
  18. 以下关于信息安全的叙述,不正确的是() 。

    • A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务
    • B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权
    • C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力
    • D.会话标识和时间戳都是抵御重演攻击的有效技术
  19. 常用的黑盒测试方法有边值分析、等价类划分、错误猜测、因果图等。其中,()经常与其它方法结合起来使用。

    • A.边值分析   
    • B.等价类划分   
    • C.错误猜测   
    • D.因果图
  20. 在C程序中,若表达式中的算术运算对象的类型不同,则需要先统一为相同类型后 再进行计算。例如,表达式“a-b”中,若a是双精度浮点型变量,b是整型变量,为了尽可能保证运算精度,通常进行的处理是()。

    • A.读取b的值并转换为双精度浮点型数据,然后进行两个浮点数的相减运算,变量b的值不变
    • B.读取a的值并转换为整型数据,然后进行两个整数的相减运算,变量a的值不变
    • C.将b重新定义为双精度浮点型变量(其值自动转换为双精度型数据),再进行两个浮点数的相减运算
    • D.将a重新定义为整型变量(其值自动转换为整型数据),再进行两个整数的相减运算