2013年计算机等级考试四级软件测试工程师笔试题3

时间:2019-05-14 10:22:34下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2013年计算机等级考试四级软件测试工程师笔试题3》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2013年计算机等级考试四级软件测试工程师笔试题3》。

第一篇:2013年计算机等级考试四级软件测试工程师笔试题3

6.【 D】用于检查模块或子程序间的调用是否正确。

A.引用分析

B.算法分析

C.可靠性分析

D.接口分析

7.分析方法【白盒方法)中常用的方法是【 A 】方法。

A.路径测试

B.等价类

C.因果图

D.归纳测试

8.程序的三种基本控制结构的共同点是【 D 】。

A.不能嵌套使用

B.只能用来写简单的程序

C.已经用硬件实现

D.只有一个入口和一个出口

9.【 B)可以作为软件测试结束的标志。A.使用了特定的测试用例 B.错误强度曲线下降到预定的水平

C.查出了预定数目的错误

D.按照测试计划中所规定的时间进行了测试

10.程序的三种基本控制结构是【 B】。

A.过程,子程序,分程序

B.顺序,条件,循环

C.递归,堆栈,队列

D.调用,返回,转移

第二篇:全国计算机等级考试四级软件测试工程师笔试试题--weng

全国计算机等级考试四级笔试试题

一、选择题:((1)-(90))题,分为1分题和2分题,满分120分.除标注2分题外,其它均为1分题.)

下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分.(1)一般情况下,操作数左移2位的结果是原操作数____。A)整除2

B)乘以2

C)整除4

D)乘以4(2)已知寄存器A存有带符号整数,且只作逻辑移位,HA和LA分别代表其最高位和最低位;寄存器B存有带符号整数,且只作算术移位,HB和LB分别代表其最高位和最低位.当寄存器A与B都有右移位发生时,下述哪一个命题是正确的? ____。(2分)A)HA与HB均成为0

B)HA与HB均成为1 C)HA变成0但HB保持原值

D)HA保持原值但HB的值改变

(3)若与非门的输入变量为A与B,输出变量为Y,则A和B分别为下述哪种情况时,Y才为0?____。

A)0,0

B)0,1

C)1,0

D)1,1(4)设S={1,2,3,4},下面哪个运算是S上的运算?_____。

A)X*Y=X-Y

B)X*Y=X+Y

C)X*Y=X·Y

D)X*Y=(X·Y)(mod5)(其中,-,+,·分别为减法、加法和乘法运算)(5)设p,q为两个命题,对于“p→q”的逻辑涵义,下面的哪些叙述是正确的?_____。

Ⅰ.如果p,则q Ⅱ.p仅当q Ⅲ.p当q Ⅳ.q是p的充分条件

A)Ⅰ和Ⅱ

B)Ⅲ和Ⅳ

C)Ⅱ和Ⅳ

D)Ⅰ和Ⅲ

(6)在谓词逻辑中,令F(x)表示x是火车,G(y)表示y表示汽车,L(x,y)表示, “并不是所有的火车比所有的汽车快”的符号表示中哪些是正确的?_____。(2分)Ⅰ.x y(F(x)∧G(y)→L(x,y))Ⅱ.x y(F(x)∧G(y)∧L(x,y))Ⅲ.x y(F(x)∧G(y)→L(x,y))A)仅Ⅰ

B)仅Ⅱ

C)Ⅰ和Ⅱ

D)都不对

共分15页,当前页是第1页-

(7)设R是集合A={a,b,c,d}上的二元关系,R={,,,}下面哪些命题为真?_____。(2分)Ⅰ.R·R是对称的Ⅱ.R·R是自反的Ⅲ.R·R不是传递的

A)仅Ⅰ

B)仅Ⅱ

C)Ⅰ和Ⅱ

D)全真

(8)设为一个偏序集,其中,A={1,2,…,6},R是整除关系, 下面命题中哪个是假的?_____。A)4,5,6全是A的极大元

B)A没有最大元 C)6是A的上界

D)1是A的最大下界

(9)如果存在简单图G以数列d=(d1,d2…,dn)为度数列,则称d是可图解的, 下面哪个数列是不可图解的? _____。

A)(3,3,3,3)

B)(2,2,2,2,3,3)C)(2,2,3,4,5,6,6)

D)(2,2,3,3,3,5)(10)设T为n(n≥3)阶无向树,T有几条割边?_____。A)n条

B)n-2条

C)n-1条

D)没有

(11)以下数据结构中,哪一个是线性结构?_____。A)广义表

B)二叉树

C)稀疏矩阵

D)串

(12)用链接方式存储的队列,在进行删除运算时_____。A)仅修改头指针

B)仅修改尾指针

C)头、尾指针都要修改

D)头、尾指针可能都要修改

(13)设仅包含根结点的二叉树的高度为0,则高度k的二叉树的最大结点数为_____。A)2(K+1)

B)2(K+1)+1

C)2(K+1)-1 D)2(K)+1

(14)下列关于二叉树周游的叙述中,正确的是_____。(2分)A)若一个结点是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点 B)若一个点是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点 C)若一个树叶是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点 D)若一个树叶是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点

(15)在待排序文件已基本有序的前提下,下述排序方法中效率最高的是_____。A)直接插入排序

B)直接选择排序

C)快速排序 D)归并排序

共分15页,当前页是第2页-

(16)设有关键码序列(Q,G,M,Z,A,N,P,X,H),下面哪一个序列是从上述序列出发建堆的结果?_____。A)A,G,H,M,N,P,Q,X,Z

B)A,G,M ,H,Q,N,P,X,Z C)G,M,Q,A,N,P,X,H,Z

D)H,G,M,P,A,N,Q,X,Z(17)操作系统的设计目标之一是正确性,下列哪一个因素不会影响该目标?_____。A)并发性

B)共享性

C)高效性

D)随机性

(18)如下表所示,虚拟段页式存储管理方案的特性为_____。

┌──┬──┬──┬──┬──┬──┬──┐

│ │地址│空间│存储│存储│动态│动态│

│ │空间│浪费│共享│保护│扩充│连接│

├──┼──┼──┼──┼──┼──┼──┤

│A)│一维│ 大 │不易│ 易 │不可│不可│

├──┼──┼──┼──┼──┼──┼──┤

│B)│一维│ 小 │ 易 │不易│可以│不可│

├──┼──┼──┼──┼──┼──┼──┤

│C)│二维│ 大 │不易│ 易 │可以│可以│

├──┼──┼──┼──┼──┼──┼──┤

│D)│二维│ 小 │ 易 │ 易 │可以│可以│

└──┴──┴──┴──┴──┴──┴──┘

(19)在虚拟页式存储管理中,所谓最不经使用(LFU)页面淘汰算法是指_____。A)将驻留在内存中最后一次访问时间距离当前时间间隔最长的页面淘汰 B)将驻留在内存中访问次数最少的页面淘汰 C)将驻留在内存中的页面随机挑选一页淘汰 D)将驻留在内存中时间最长的一页淘汰

(20)文件系统的主要目的是_____。

A)实现虚拟存储管理

B)用于存储系统系统文档 C)实现对文件的按名存取

D)实现目录检索

(21)假设有5个批处理作业J1,…,J5几乎同时到达系统,它们的估计运行时间为10,6,2,4和8分钟它们的优先级别为3,5,2,1和4(5为最高优先级),若采用优先级作业调度算法,假设忽略作业切换所用的时间,则平均作业周转时共分15页,当前页是第3页-

间为_____。

A)6分钟

B)10分钟

C)20分钟

D)24分钟

(22)设系统中A类资源有10个实例,B类资源有5个实例,又设系统中有5个进程P1,P2,P3,P4,P5.在某一时 刻T0,系统状态如下:最大减法需求量 已分配资源数量 A B A B P1 7 5 0 1 P2 3 2 2 0 P3 9 0 3 0 P4 2 2 2 1 P5 4 3 0 0 现在系统可用资源为A:3个,B:3个

该状态是安全状态,现在进程P2发出新的资源申请A:1个,B:0个.分配后系统仍处于安全状态,其某一安全序列是_____。

A)P2P3P5P4P1

B)P2P4P5P1P3

C)P4P3P1P5P2

D)P5P1P3P4P2(23)在UNIX文件系统中,若在根文件系统的某个子目录上挂上其它的文件系统,可使用的命令是_____。A)mount

B)more

C)grep

D)nice(24)众所周知,信息是有价值的,信息的价值与如下哪些性质有关?_____。

Ⅰ.准确性

Ⅱ.及时性

Ⅲ.完整性

Ⅳ.可靠性

A)Ⅰ和Ⅱ

B)Ⅲ和Ⅳ

C)Ⅰ,Ⅱ和Ⅲ

D)全部

(25)在数据库技术中,只描述信息特性和语义的数据模型称为_____。A)概念模型

B)结构模型

C)物理模型

D)数学模型

(26)在SQL语言中的视图(view)是数据库体厢构中的_____。A)内模式

B)模式

C)外模式

D)物理模式

(27)要求关系中的元组在组成主键的属性上不能为空值,这是_____。A)参照完整性规则 B)实体完整性规则

C)用户定义完整性规则 D)域完整性规则

共分15页,当前页是第4页-

(28)ORACLE数据库管理系统提供了多级通信功能并支持多种网络协议.下列的哪个(些)协议是被ORACLE DBMS支持的?_____。

Ⅰ.TCP/IP

Ⅱ.NetBIOS

Ⅲ.X.25

Ⅳ.Appe Talk A)只有Ⅰ B)Ⅰ和Ⅱ C)Ⅰ,Ⅱ和Ⅲ D)全部

(29)下面三个关系代数表达式是等价的,试判别其执行效率_____。(2分)E1=ΠA(σB=(c∧d=.99.(R×S))E2=ΠA(σB=c(R×σD=.99.(S))

E3=ΠA(R∞B=CσD=.99.(S))

A)相同 B)E1最差 C)E2最差 D)E3最差

(30)设学生关系S(S#,SNAME,SEX,DPAT)的主键为S#,_____。(2分)学生选课关系SC(S#,C#,GRADE)的主键为S#和C#, 则关系R(S#,C#,SEX,DPAT,GRADE)的主键为S#和C#,满足 A)1NF B)2NF C)3NF D)BCNF(31)在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁, 它将保持此锁直到该事务结束.这是保证事务哪一种特性的重要措施?_____。(2分)A)原子性(atomicity)B)一致性或可串行性(consistency or serializability)C)永久性(durability)D)隔离性(isolaty)(32)有如下两个关系:(主键是“零件号”)供应商关系S:(主键是“供应商号”)零件关系P: ┌────┬────┬────┐(外键是“供应商号”)│供应商号│供应商名│所在城市│ ┌───┬──┬────┐

├────┼────┼────┤ │零件号│颜色│供应商号│

│ B01 │ 红星 │ 北京 │ ├───┼──┼────┤

│ S10 │ 宇宙 │ 上海 │ │ 010 │ 红 │ B01 │

│ T20 │ 黎明 │ 天津 │ │ 201 │ 兰 │ T20 │

│ Z01 │ 立新 │ 重庆 │ │ 312 │ 白 │ S10 │

└────┴────┴────┘ └───┴──┴────┘ 今要向关系P插入新行,新行的值分别列出如下.它们是否都能插入?_____。

共分15页,当前页是第5页-

Ⅰ.('307','绿','S10')Ⅱ.('101','黄','T11')A)只有Ⅰ B)只有Ⅱ C)都能 D)都不能

(33)软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为_____。A)瀑布模型 B)对象模型 C)螺旋模型 D)层次模型

(34)软件原型化开发方法有其基本步骤,下述

Ⅰ.获取基本需求

Ⅱ.开发工作模型

Ⅲ.严格细部说明

Ⅳ.模型验证

中,哪些(个)是实施原型化的最基本的步骤?_____。(2分)A)全部都是 B)Ⅰ,Ⅱ和Ⅳ C)Ⅳ D)Ⅰ和Ⅱ

(35)软件设计将涉及软件的结构、过程和模块的设计,其中软件过程是指_____。(2分)A)模块间的关系 B)模块的操作细节

C)软件层次结构 D)软件开发过程

(36)软件需求分析和设计过程中,其分析与设计对象可归结成两个主要的对象,即数据和程序,按一般实施的原则,对二者的处理应该是_____。A)先数据后程序 B)先程序后数据 C)与顺序无关 D)可同时进行

(37)结构化分析(SA)方法将欲开发的软件系统分解为若干基本加工, 并对加工进行说明,下述_____。

Ⅰ.结构化语言

Ⅱ.判定树

Ⅲ.判定表

A)Ⅱ和Ⅲ B)Ⅰ,Ⅱ和Ⅲ C)Ⅰ和Ⅲ D)Ⅰ和Ⅱ

(38)软件开发的瀑布模型,一般都将开发过程划分为:分析、设计、编码和测试等阶段,一般认为可能占用_____。

人员最多的阶段是

A)分析阶段 B)设计阶段 C)编码阶段 D)测试阶段

(39)制定软件计划的目的在于尽早对欲开发的软件进行合理估价, 软件计划的任务是_____。A)组织与管理 B)分析与估算 C)设计与测试 D)规划与调度

共分15页,当前页是第6页-

(40)实施软件开发的原型化方法应具备某些必要的条件,下述哪些是其必备的条件_____。

Ⅰ.原型系统的积累

Ⅱ.原型化开发人员

Ⅲ.需求的准确理解

Ⅳ.完善的开发工具

A)Ⅰ和Ⅳ B)Ⅱ和Ⅲ C)Ⅲ和Ⅳ D)Ⅱ和Ⅳ(2分)(41)加工是对数据流图中不能再分解的基本加工的精确说明, 下述哪个是加工的最核心成份?_____。A)加工顺序 B)加工逻辑 C)执行频率 D)激发条件

(42)在下列描述中

Ⅰ.采用16进制计数

Ⅱ.集中而顺序的控制

Ⅲ.存储程序并且存储时不区别数据和指令

属于冯·诺依曼体系结构的特点是 _____。A)Ⅰ和Ⅱ B)Ⅰ和Ⅲ C)Ⅱ和Ⅲ D)Ⅰ,Ⅱ和Ⅲ

(43)由于更换了CPU,使电脑的运行速度提高了5倍,然而增强比占到80%,该机器的总加速比为_____。(2分)A)0.78 B)1.78 C)2.78 D)3.78

(44)根据操作数在CPU中的存储方式,可把指令集体系结构分为堆栈型、累加器型、寄存器型以及混合型等类.我们熟悉的lntel x86系列属于_____。A)堆栈型与累加器型 B)堆栈型与寄存器型 C)累加器与寄存器型 D)寄存器与寄存器型

45)在重叠寄存器窗口技术中,如果窗口数目偏少就会限制过程嵌套的深度.在伯克利的设计中,所用窗口数为_____。(2分)A)4 B)8 C)12 D)16

(46)在存储保护模式中,可分为: Ⅰ.执行级(Executive),用E表示;Ⅱ.管理级(Supervisor),用S表示;Ⅲ.核心级(Kernel),用K表示;Ⅳ.用户级(User),用U表示

共分15页,当前页是第7页-

其优先级从高到低的次序为_____。

A)SKEU B)SEUK C)KSEU D)KESU(47)在Cache块替换算法中,下述哪种说法是错误的?_____。

A)直接映射产生块失效时,无需进行选择即可直接替换

B)全相联映射产生块失效时,可使用随机算法

C)组相联映射产生块失效时,也可使用随机算法

D)全相联和组相联解决失效时都不能采用随机算法

(48)视频电子学标准协会制定的局部总线称为_____。

A)VESA B)VISA C)PCI D)EISA(49)在相联处理机的特点中,下述哪种说法是不下确的? _____。(2分)A)相联处理机的核心是采用了相联存储器

B)相联存储器的特点是每个存储单元都必须有一个处理单元

C)相联存储设有若干个寄存器如比较数寄存器、屏蔽寄存器等

D)因此,相联处理机不再需要中央处理部件

(50)我国研制的银河Ⅲ型超级计算机通过基准程序的测试,其峰值速度是_____。

A)80亿次 B)100亿次 C)130亿次 D)150亿次

(51)在PSK调制方式中,如果一种modem的调制速率为9600baud,采用的是8相调制,那么这种modem的数据传输速率可达到_____。

A)14.4Kbps B)28.8Kbps C)64Kbps D)9600bps

(52)误码率是描述数据通信系统质量的重要参数之一.对误码率人们提出了以下四种看法,请指出哪一种看法是正确的?_____。

A)误码率是衡量数据通信系统正常工作状态下传输可靠性的参数

B)当用户一次传输1Kbyte的文件时,没有发现传输错误,那么该数据传输系统的误码率为0 C)当一个数据传输系统采用CRC校验技术后,这个数据传输系统的误码率可以减少为0 D)采用光纤作为传输介质的数据传输系统的误码率为0(53)数据通信中曼彻斯特编码的波形如下图所示: 请指出它所表示的二进制比特序列的值_____。

A)1011001101 B)1101110110 C)1001100010 D)1101001110 共分15页,当前页是第8页-

(54)XMODEM与Kermit协议共同之处是定义了多种类型的信息包来控制通信,过程,如采用ASCII码字符SOH表示数据包的开始、EOT表示文件传输结束等.根据数据链路层协议的分类方法,它们应属于_____。

A)面向字符型通信协议 B)面向比特型通信协议

C)随机争用型通信协议 D)网络层协议

(55)在HDLC协议执行过程中,数据链路被置为正常响应模式NRM.如果主站发送的数据帧中,N(S)=

2、P=0、N(R)=3;从站正确接收了该帧,并有一个数据帧需要发送.那么,从站能否立即向主站发送这个数据帧? 如果可以立即发送的话, 那么这个数据帧的控制域参数N(S)、N(R)、P/F应该是什么值?_____。(2分)A)从站不能立即向主站发送数据帧

B)从站可以立即向主站发送数据帧,帧控制域参数N(S)=3,F=1,N(R)=3 C)从站可以立即向主站发送数据帧,帧控制域参数N(S)=3,F=1,N(R)=2 D)从站可以立即向主站发送数据帧,帧控制域参数N(S)=2,F=0,N(R)=3

(56)典型的局域网操作系统的系统容错(SFT)分为三级,最高一级系统容错采用_____。

A)磁盘镜像 B)磁盘双工 C)服务器镜像 D)网卡冗余

(57)对于IEEE 802.3、802.4与802.5 三种类型局域网互连的组合中,从802.3到802.3的网桥设计最简单,只有一种情况会产生问题,那就是 _____。(2分)A)当转发的帧超过最大帧长度时,只能丢弃该帧

B)当局域网负载很重,待传送的帧在网桥中堆积,超过了缓冲区空间时, 只能 将帧丢弃

C)如何设置帧优先级

D)如何设置数据传输速率

(58)网络文件访问是网络系统的基本功能,TCP/IP、XNS与SNA 均有网络文件访问协议.网络文件访问包括两种不同的形式:文件传输与文件访问.文件访问又叫做在线访问(on-lineaccess),它_____。(2分)A)要求用户直接将远地文件全部拷贝到本地文件系统

B)允许多个远地程序同时访问单个文件,在原文件上进行操作,而没有文件拷贝过程

C)要求本地用户连入局域网中

D)要求用户通过电子邮件方式交换信息

(59)ATM是一种面向连接的快速分组交换技术,它采用虚拟通道模式, 通道标识基于两种标识符_____。

A)(N)PDU、(N)IDU

B)VPI、VCI

C)CONNECT.reguest、CONNECT.indication D)(N)SAP、(N+1)SAP 共分15页,当前页是第9页-

(60)在ISO“开放系统互连管理框架”中,将网络系统管理划分为五个功能域。这五个功能域是:配置管理、故障管理、安全管理、性能管理与_____。

A)设备管理 B)用户注册管理

C)计费管理 D)域名管理

(61)What is the decimal value of the following 32-bit two’s complement number?_____.1111 1111 1111 1111 1111 1111 1100

A)-8 B)-4 C)4 D)8

(62)How many subsets does A have? _____.Let A={E,O,A,W,P,V,B}

A)12 B)36 C)64 D)128

(63)Suppose V1=,V2=,where R is the set of real numbres,+, and.are respectively addition and multiplication.Let f: R→R and f(x)= ex, which of the following propositions is true? _____.A)f is a surjective homomorphism from V1 to V2

B)f is an injective homomorphism from V1 to V2

C)f is an isomorphism from V1 to V2

D)None of the above

(64)P(n)is the predicate’if 4 divides n then 2 divides n’.What is the truth value of P(12)? _____.A)10 B)F C)T D)None of the above

(65)An algorithm to solve a given problem has time complexity

T(n)=nlog2n-(n-1)

Given that the algorithm takes 0.8 second for a problem in which n=1024,how long should it take for a problem in which n=4096?_____.(2 Points)

A)39 seconds B)3.9 seconds C)3.9 minutes D)0.8 seconds(66)What is the definition of a Path? _____.A)A sequence of vertices and the edges formed by each successive pair of vertices.B)A walk with distinct vertices.C)A walk with distinct edges.D)None of the above

共分15页,当前页是第10页-

(67)The figure below shows a record used for recording information about a named event.Which of the following statement is incorrect?_____.(2 Points)

VAR r: record

event:array[1..10] of char;

place:array[1..20] o f record

plname:array[1..15] of char;

date: array[1..5] of record

mo:1..12;

day:1..31;

year:integer

end

end

end;

A)This is a one-dimensional array of records,also called a table.B)This is so called record of arrays;

C)The event can occur in up to 20 places and on up to 5 different dates in each place.D)A reference to r.place[i].date[j].mo will access the month of the jth occurrence, in the ith place,of the event named in r.event.(68)Which of the following statements is true regarding simple sort techniques? _____.(2 Points)

A)Exchange sort is frequently referred to as a bubble sort.B)Exchange sort is the least expensive

C)If random data are in an array that is to be sorted,an Insertion Sort will give the

best performance for large elements with small sort items.D)Both Insertion Sort and Selection Sort require O(n)moves.(69)Which UNIX command creates a symbolic link named myfile in the current directory to the file/etc/hosts?_____.A)In-s /etc/hosts myfile B)In-s myfile /etc/hosts

C)link-s /etc/hosts myfile D)link-s myfile /etc/hosts

(70)Which MS-DOS command is correct? _____.A)DEL /s *.bat B)DEL *.exe/sp

C)DEL *.obj >nul: D)DEL *.com *.sys

共分15页,当前页是第11页-

(71)A virtual memory system has five virtual pages numbered zero through four and three page frames.All the page frames are initially empty.How many page faults are generated with the following access sequence using a FIFO replacement policy? _____.(2 Points)

0 1 2 3 0 1 5 0 1 2 3 4

A)8 B)9 C)10 D)11

(72)Which element is NOT part of a microkernel? _____.(2 Points)

A)basic I/O B)a file system

C)IPC mechanisms D)memory management

(73)Which is local to a thread instead of a process? _____.(2 Points)

A)a stack B)an open file C)a semaphores D)an address space

(74)What is a subselect statement?

A)a select statement that selects a subset of fields in a table

B)a select statement that returns a subset of the data in a table

C)a select statement that appears within another select statement

D)a select statement that returns a subset of the constraints on a field

(75)In developing a hospital database,it is determined that on the average,each patient will have 6 treatments during a hospital stay.The averge length of a stay is three days.The hospital has 1000 beds.There are on the average 800 patientsoccupying bedseachday.The relationship between PATIENT and TREATMENT is l:M.The relationship between PATIENT and BED is 1: 1,conditional.If treatment record occurrences are archived as soon as a patient is discharded from the hospital, how many occurrences of the TREATMENT records will be stored in the TREATMENT database file on the average? _____.(2 Points)

A)6,000 B)4,800 C)18,000 D)1,600

(76)Which of the following conditions will make a relation that is in first normal form to be in second normal form? _____.Ⅰ.every non-key attribute is functionally dependent on the full set of primary key

attributes.Ⅱ.no non-key attributes exist in the relation.Ⅲ.the primary key consists of only one attribute.A)Ⅰ only B)Ⅰand Ⅱ only C)Ⅰand Ⅲ only D)any of them

共分15页,当前页是第12页-

(77)The most commonly used locking level in implementing concurrency control is at which of the following levels? _____.A)database B)table C)record D)field

(78)Which function is NOT served by building a prototype? _____.A)It takes the place of the final system.B)It assists in gathering software requirements

C)It assists in estimating the cost of the project.D)It is used as the foundation of the larger projects.(79)Software document is an important part of software and a basis of software development phase.It also influnces software’s _____.(2 Points)

A)Reusability B)Maintanence

C)Expansibility D)Portability

(80)Which phase of the software development requires the most development time? _____.A)the design phase B)the testing phase

C)the maintenance phase D)the development phase

(81)Which of the following statements is correct?_____.(2 Points)A)The definition phase results in the Software Requirements Specification.B)Testing is optional in software life cycle.C)CASE tools can only aid in the design phase of a software life cycle.D)A change during a later phase does not require the documentation of all earlierphases to be updated.(82)Black-box and white-box testing method are often used in software testing phase,in which,the white-box is mainly used to test software's_____.A)reasonableness of structure B)correctness of a program C)external function of a program D)internal logic of a program(83)How does Booth's Algorithm improve binary multiplication?_____.A)It prevents overflow.B)It prevents underflow.C)It preserves the sign of the multiplication operation.D)It enhances the speed of the operation significantly.共分15页,当前页是第13页-

(84)A cache has 64 blocks;each block is 16 bytes.Which block does byte 1200 map to ?_____.A)25 B)60 C)75 D)100(85)Which is NOT a characteristic of an RISC processor?_____.A)a high clock speed

B)a highly optimized pipeline C)a few general-purpose registers D)a limited amount of small instructions(86)You are performing two sums: the first is a sum of two scalar variables and the second is a matrix sum of a pair of two-dimensional arrays-size 1000 by 1000.What speedup is achieved when the calculations are performed on size 1000 processors? _____.(2 Points)A)50 B)100 C)999 D)none of the above(87)According to Shannon's equation,what is the channel capacity of an analog voice-grade phone line with a bandwidth of 3100 Hz and a signal-to-noise ratio or 30dB?_____.(2 Points)A)9.1 Kbps B)9.3 Kbps C)30.9 Kbps D)30.17 Kbps(88)The X.25 standard specifies three layers of functionality.Which layers of the OSI model correspond to the X.25 layers?_____.A)th e Physical,Network,and Session Layers B)the Physical,Data Link,and Network Layers C)the Physical,Data Link,and Transport Layers D)the Physical,Session,and Presentation layers(89)Which routing algorithm is described below?It is a mechanism in which the setding station determines the route the frame will follow and includes the routing information with the frame;bridges read the routing information to determine if they should forward the frame._____.A)Fixed Routing B)Spanning Tree C)Source Routing D)Frame Forwarding(90)Which OSI layer does a bridge operate at?_____.A)the Physical Layer B)the Network Layer C)the Transport Layer D)the Data Link Layer

二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分30分)共分15页,当前页是第14页-

论述题 1 在计算机指令集的设计与实现过程中,出现了两种对立的技术路线或风格,即CISC 与RISC.(1)指出 CISC 的主要弊病.(8分)(2)概述 RISC 技术的基本要点.(12分)(3)Intel X86 系列属于哪一种风格,当前它采用的是怎样的技术路线.(10分)论述题 2 人们在管理实践中发现,数据库技术是信息资源的整理、保存、管理和使用的最有效的手段。数据库按其数据结构模型分类,通常可分为层次型数据库、网络型数据库、关系型数据库和面向对象型数据库,各种类型的数据模型都有自身的特点。试从关系数据模型的优点和弱点论述:

(1)为什么人们在开发以事务处理为主的信息系统(例如管理信息系统)时,大多选用关系型数据库作为开发环境?(18分)(2)在许多含有复杂数据结构或丰富语义的实际应用领域中,为什么要选用面向对象数据库或要对关系型数据库作某些扩充和修改?(12分)

共分15页,当前页是第15页-

第三篇:2013年计算机等级考试四级软件测试工程师笔试题6

2012年9月份全国计算机等级考试已如期举行,预计2013年上半年计算机等级考试报名时间将于2012年11月—12月开始,以下是小编帮大家整理的2013年计算机等级考试四级软件测试工程师笔试题,为参加2013年计算机四级考试做准备,希望能帮到大家。单选题

1.在软件设计和编码时,采取(D)等措施都有利于提高软件的可测试性。

A.不使用标准文本以外的语句,书写详细正确的文档

B.不使用标准文本以外的语句,采用良好的程序结构

C.书写详细正确的文档,信息隐蔽

D.书写详细正确的文档,采用良好的程序结构

2.ROBOT GUI 和 WINNER 中的脚本语言为?(B)

A.VBB.SQBASICC.TSLD.VC

3.装有 DOS 操作系统的微机启动后,自动执行的命令文件是:(B

A.CONFIG.SYS B.AUTOEXEBAT C.COMMANCOM D.SETUP.SYS

多项选择题:

1.BUGZILLA 的架构不属于以下哪种?(ABC)

A.TO C

B.C/S

C.TO B

D.B/S

2.BUGZILLA 和 CLEARQUEST 的功能符合以下哪些描述?(BCD)

A.BUG 修改

B.BUG 记录

C.缺陷跟踪

D.BUG 统计

第四篇:2013年计算机等级考试四级软件测试工程师笔试题7

单选题

1.在网络应用测试中,网络延迟是一个重要指标。以下关于网络延迟的理解,正确的是(D)。A.指响应时间

B.指报文从客户端发出到客户端接收到服务器响应的间隔时间 C.指报文在网络上的传输时间外语学习网

D.指从报文开始进入网络到它开始离开网络之间的时间 2.在下列操作中,DOS 内部命令所特有的操作是:(D)

A.主机内部操作 B.文件操作 C.磁盘操作D.在任何目录下都可以执行的命令 3.在以下网络应用中,要求带宽最高的应用是(A)。A.可视电话 B.数字电视 C.拨号上网 D.收发邮件 多项选择题

1.POP3、SMTP 服务的默认端口号为(AB)。A.110 B.25 C.108 D.21 2.LINUX 中查看文件内容的命令为?(AB)A.VI B.CAT C.LS D.PWD 3.LINUX 中查看网卡信息的命令为?(CD)A.IPTABLES B.PING C.IFCONFIG D.IFCONFIG –a

第五篇:2013年计算机等级考试四级软件测试工程师笔试题8

多选题

1.比较公认的软件定义由以下哪三部分组成?(ABD)

A.在运行中能提供所有希望的功能和性能的指令集(即程序)

B.使程序能够正确运行的数据结构

C.满足需求设计说明书的编码

D.描述程序研制过程、方法所用的文档

2.白盒法的具体设计程序测试方法有语句覆盖、(BD)、()、和路径覆盖。

A.因果覆盖 B.分支(判定)覆盖 C.判断覆盖 D.条件覆盖

3.不属于集成测试步骤的是(CD)。

A.制定集成计划

B.执行集成测试

C.记录集成测试结果

D.回归测试

4.测试设计员的职责有:(BC)

A.制定测试计划

B.设计测试用例

C.设计测试过程、脚本

D.评估测试活动

5.WINNER 和 LOADRUNNER 分别的作用?(CD)

A.系统测试工具

B.黑盒测试工具

C.界面测试工具

D.压力、负载测试工具

6.保证软件质量的措施主要有(AB)、复查和管理复审、()。

A.审查 B.测试 C.同级评审 D.代码走查

3.白盒测试的方法有?(BD)

A.边界值测试 B.错误推断法 C.逻辑驱动测试 D.基本路径测试

下载2013年计算机等级考试四级软件测试工程师笔试题3word格式文档
下载2013年计算机等级考试四级软件测试工程师笔试题3.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐