第一篇:2014年3月份计算机等级考试三级软件测试技术 题型
2014年3月份计算机等级考试三级软件测试技术 题型 1,25道选择题
2,流程图题(路径计算,测试用例设计)
3,QESuite 软件 判断(操作者,执行操作,操作后状态,测试版本)4,QESuite 软件 填空(操作者,执行操作,操作后状态,测试版本)未涉及QESAT/C++白盒子测试
第二篇:计算机三级软件测试技术试题及答案
软件测试技术帮助识别开发完成(中间或最终的版本)的计算机软件(整体或部分)的正确度、完全度和质量的软件过程;是SQA的重要子域。以下是小编整理的计算机三级软件测试技术试题及答案,欢迎参考阅读!
多项选择题
1.在面向类的度量中,下列哪些度量方式是属于C&K套件的度量(ABCF).面向对象的软件工程P463页C&K度量套件
A.每个类的加权方法
B.对象类之间的耦合C.继承树的深度
D.类大小
E.特例化索引
F.方法中内聚的缺乏
2.以下说法正确的有(BC).A.等价类划分和边界值分析属于白盒测试技术.B.基本路径测试属于白盒测试技术.C.在基本路径测试中,可以通过流图来计算环路复杂性.D.桩模块用于接收测试数据,并把数据传递给要测试的模块,然后打印相关结果.E.在确认测试中,测试是由用户在开发者的场所来进行,开发者对客户进行指导,是在一个受控环境下进行.F.可以不进行单元测试就开始集成测试,因为集成测试会发现所有的问题.3.下列哪些属于集成测试的内容(AB).A.自顶向下集成B.自底向上集成C.回归测试
D.压力测试
4.以下哪些内容是面向对象分析所包含的任务(ABCD).A.标识类(定义属性和方法)
B.刻画类的层次关系
C.标识对象——对象关系
D.表示对象行为
5.我们可以将设计模式大致划分为以下几种类型(ABD).A.创建型
B.行为型
C.变换型
D.结构型
6.软件产品与其它工业产品相比具有独特的开发过程,这决定了我们需要使用软件质量保证的方法学和工具面对软件质量的各种特殊的挑战.那么,软件开发过程的独特性有(ACD).A.软件产品的高复杂性
B.与其它系统有接口
C.软件产品的不可见性
D.检测缺陷的机会只限于产品开发阶段
E.需要协同工作
7.测试设计员的职责有(ABC).A.制定测试计划
B.设计测试用例
C.设计测试过程,脚本
D.评估测试活动
8.软件工程研究的对象包括(ABE).A.质量
B.过程
C.技术
D.数据库
E.工具
9.下列说法正确的是(A).A.管理,分析,控制现实世界中发生的事件的程序称为实时软件
B.软件项目开发的成功,取决于工具和硬件设备的优劣
C.我们已经建造了软件的标准和规程,我们就能生产高质量的软件产品
D.在项目的进度告急的时候,解决办法之一就是加派人手
10.下列选项中,属于项目管理的对象是(ABCE).A.人员
B.产品
C.过程
D.设备
E.项目
第三篇:全国计算机等级考试三级信息安全技术知识点总结
第一章信息安全保障概述 1.1信息安全保障背景
1.1.1信息技术及其发展阶段
信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术
第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响
积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段
通信保密阶段(20世纪四十年代):机密性,密码学 计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 1.2.2信息安全的含义
一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等
信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险
1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术
核心基础安全技术:密码技术
安全基础设施技术:标识与认证技术,授权与访问控制技术 基础设施安全技术:主机系统安全技术,网络系统安全技术
应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术
支撑安全技术:信息安全评测技术,信息安全管理技术 1.3信息安全保障体系
1.3.1信息安全保障体系框架
生命周期:规划组织,开发采购,实施交付,运行维护,废弃 保障要素:技术,管理,工程,人员 安全特征:机密性,完整性,可用性 1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间
信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施 1.4信息安全保障基本实践 1.4.1国内外信息安全保障工作概况 1.4.2信息安全保障工作的内容
确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控
第二章信息安全基础技术与原理 2.1密码技术
2.1.1对称密码与非对称密码
对称密钥密码体制:发送方和接收方使用相同的密钥 非对称密钥密码体制:发送方和接收方使用不同的密钥
对称密钥体制:
加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难
分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL 加密方法:代换法:单表代换密码,多表代换;置换法
安全性:攻击密码体制:穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击
基本运算:异或,加,减,乘,查表
设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES 数据加密标准DES:基于Feistel网络,3DES,有效密钥位数:56 国际数据加密算法IDEA:利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组
高级加密标准AES:SP网络
分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF
非对称密码:
基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题 克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率
RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛
ElGamal:基于离散对数求解困难的问题设计
椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计
通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制 2.1.2哈希函数
单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程 可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)消息摘要算法MD5:128位 安全散列算法SHA:160位
SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单 2.1.3数字签名
通过密码技术实现,其安全性取决于密码体制的安全程度 普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等
特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等 常对信息的摘要进行签名
美国数字签名标准DSS:签名算法DSA 应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖 2.1.4密钥管理
包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键
借助加密,认证,签名,协议和公证等技术 密钥的秘密性,完整性,真实性 密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生 密钥分配:
分配手段:人工分发(物理分发),密钥交换协议动态分发 密钥属性:秘密密钥分配,公开密钥分配
密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配 密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发 人工密钥分发:主密钥
基于中心的密钥分发:利用公开密钥密码体制分配传统密码的密钥;可信第三方:密钥分发中心KDC,密钥转换中心KTC;拉模型,推模型;密钥交换协议:Diffie-Hellman算法 公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA,目前最流行 密钥存储: 公钥存储
私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:私钥存储服务PKSS;智能卡存储;USB Key存储 2.2认证技术 2.2.1消息认证
产生认证码的函数:
消息加密:整个消息的密文作为认证码 消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES的MAC算法
哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码 2.2.2身份认证
身份认证系统:认证服务器、认证系统客户端、认证设备
系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现
认证手段: 静态密码方式
动态口令认证:动态短信密码,动态口令牌(卡)USB Key认证:挑战/应答模式,基于PKI体系的认证模式 生物识别技术
认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证 2.3访问控制技术 访问控制模型:
自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表(ACL);商业环境中,大多数系统,如主流操作系统、防火墙等 强制访问控制(DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula模型:只允许向下读、向上写,保证数据的保密性,Biba不允许向下读、向上写,保护数据完整性;Chinese Wall模型:多边安全系统中的模型,包括了MAC和DAC的属性 基于角色的访问控制(RBAC):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC基于多级安全需求,RBAC不是 2.3.2访问控制技术 集中访问控制:
认证、授权、审计管理(AAA管理)
拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务
终端访问控制器访问控制系统TACACS:TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计
Diameter:协议的实现和RADIUS类似,采用TCP协议,支持分布式审计 非集中式访问控制: 单点登录SSO Kerberos:使用最广泛的身份验证协议;引入可信的第三方。Kerberos验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证 SESAME:认证过程类似于Kerberos 2.4审计和监控技术 2.4.1审计和监控基础
审计系统:日志记录器:收集数据,系统调用Syslog收集数据;分析器:分析数据;通告器:通报结果
2.4.2审计和监控技术 恶意行为监控:主机监测:可监测的地址空间规模有限;网络监测:蜜罐技术(软件honeyd),蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块
网络信息内容审计:方法:网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功能;技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型:流水线模型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤技术
第三章系统安全 3.1操作系统安全
3.1.1操作系统安全基础 基本安全实现机制:
CPU模式和保护环:内核模式、用户模式 进程隔离:使用虚拟地址空间达到该目的 3.1.2操作系统安全实践 UNIX/Linux系统:
文件系统安全:所有的事物都是文件:正规文件、目录、特殊文件(/dev下设备文件)、链接、Sockets;文件系统安全基于i节点中的三层关键信息:UID、GID、模式;模式位,权限位的八进制数表示;设置SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,体现在所有者或同组用户权限的可执行位上;chmod改变文件权限设置、chown、chgrp;unmask创建文件默认权限
账号安全管理:/etc/passwd、/etc/shadow;伪用户账号;root账户管理:超级用户账户可不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录
日志与审计:日志系统:记录连接时间的日志:/var/log/wtmp、/var/run/utmp,进程统计:pacct与acct,错误日志:/var/log/messages
Windows系统:
Windows安全子系统:winlogon和图形化标识和验证GINA、本地安全认证、安全支持提供者的接口(SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM)登录验证:Kerberos 用户权力与权限:用户权限:目录权限、文件权限;共享权限 日志与审计:系统日志、应用程序日志、安全日志
安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安全模板;windows加密文件系统 可信计算技术:
可信计算平台联盟(TCPA),可信计算组织(TCG)可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运算部件和存储部件的小型片上系统;物理可信、管理可信的; 可信密码模块(TCM):中国
可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件;我国:可信密码模块、可信密码模块服务模块、安全应用 可信网络连接(TNC):开放性、安全性 3.2数据库安全
3.1.1数据库安全基础 统计数据库安全
现代数据库运行环境:多层体系结构,中间层完成对数据库访问的封装
数据库安全功能: 用户标识和鉴定
存取控制:自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT语句向用户授予权限,REVOKE语句收回授予的权限,角色:权限的集合;强制存取控制:主体和客体,敏感度标记:许可证级别(主体)、密级(客体),首先要实现自主存取控制 审计:用户级审计、系统审计;AUDIT设置审计功能,NOAUDIT取消审计功能 数据加密
视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限
数据完整性:
语义完整性,参照完整性,实体完整性 约束:优先于使用触发器、规则和默认值 默认值:CREATE DEFAULT 规则:CREATE RULE,USE EXEC sp_bindefault,DROP RULE 事务处理:BEGAIN TRANSACTION,COMMIT,ROLLBACK;原子性、一致性、隔离性、持久性;自动处理事务、隐式事物、用户定义事物、分布式事务 3.2.2数据库安全实践 数据库十大威胁:
过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;SQL注入;不健全的审计;拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据库暴露 安全防护体系:事前检查,事中监控,事后审计 数据库安全特性检查: 端口扫描(服务发现):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测
数据库运行安全监控:网络嗅探器、数据库分析器、SQL分析器、安全审计
第四章网络安全 4.1网络安全基础 4.1.1TCP/IP体系架构 4.1.2网络协议
数据链路层协议:地址解析协议(ARP),逆向地址解析协议(RARP)网络层协议:IP协议,Internet控制报文协议(ICMP):发送出错和控制消息,提供了一个错误侦测与回馈机制
传输层协议:TCP协议,UDP协议
应用层协议:HTTP,SMTP和POP3,DNS 4.2网络安全威胁技术 4.2.1扫描技术 互联网信息搜集
IP地址扫描:操作系统命令ping(网络故障诊断命令)、tracer,自动化的扫描工具Namp、Superscan 端口扫描:Namp软件;TCP全连接扫描,TCP SYN扫描,TCP FIN扫描,UDP的ICMP端口不可达扫描,ICMP扫描;乱序扫描和慢速扫描
漏洞扫描:网络漏洞扫描:模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信息的检测
弱口令扫描:基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术 综合漏洞扫描:Nessus 扫描防范技术:防火墙,用安全监测工具对扫描行为进行监测 4.2.2网络嗅探
非主动类信息获取攻击技术 防范:实现对网络传输数据的加密,VPN、SSL、SSH等加密和传输的技术和设备,利用网络设备的物理或者逻辑隔离的手段 4.2.3网络协议欺骗
IP地址欺骗:和其他攻击技术相结合
ARP欺骗:中间人欺骗(局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);防范:MAC地址与IP地址双向静态绑定
TCP欺骗:将外部计算机伪装成合法计算机;非盲攻击:网络嗅探,已知目标主机的初始序列号,盲攻击:攻击者和目标主机不在同一个网络上
DNS欺骗:基于DNS服务器的欺骗,基于用户计算机的DNS欺骗 4.2.4诱骗式攻击 网站挂马:
攻击者成功入侵网站服务器,具有了网站中网页的修改权限
技术:框架挂马:直接加在框架代码和框架嵌套挂马;JS脚本挂马;b ody挂马;伪装欺骗挂马
防范:Web服务器,用户计算机 诱骗下载:
主要方式:多媒体类文件下载,网络游戏软件和插件下载,热门应用软件下载,电子书爱好者,P2P种子文件
文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式 钓鱼网站 社会工程
4.2.5软件漏洞攻击利用技术
软件漏洞:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞 软件漏洞攻击利用技术:直接网络攻击;诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击 4.2.6拒绝服务攻击
实现方式:利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标主机CPU和内存等计算机资源的攻击,耗尽目标主机网络带宽的攻击
分类:IP层协议的攻击:发送ICMP协议的请求数据包,Smurf攻击;TCP协议的攻击:利用TCP本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,使用伪造的源IP地址,利用TCP全连接发起的攻击,僵尸主机;UDP协议的攻击;应用层协议的攻击:脚本洪水攻击
分布式拒绝服务(DDos):攻击者,主控端,代理端,僵尸网络 防范:支持DDos防御功能的防火墙 4.2.7Web脚本攻击
针对Web服务器端应用系统的攻击技术:
注入攻击:SQL注入,代码注入,命令注入,LDAP注入,XPath注入;防范:遵循数据与代码分离的原则
访问控制攻击,非授权的认证和会话攻击 针对Web客户端的攻击技术: 跨站脚本攻击(XSS):反射型XSS(非持久性的跨站脚本攻击),存储型XSS(持久型的跨站脚本攻击),DOM-based XSS(基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型XSS 跨站点请求伪造攻击(CSRF):伪造客户顿请求;防范:使用验证码,在用户会话验证信息中添加随机数 点击劫持攻击 4.2.8远程控制 木马:
具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;特点:伪装性,隐藏性,窃密性,破坏性; 连接方式:C/S结构;最初的网络连接方法;反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;木马隐藏技术:线程插入技术、DLL动态劫持技术、RootKit(内核隐藏技术)
Wwbshell:用Web脚本写的木马后门,用于远程控制网站服务器;以ASP、PHP、ASPX、JSP等网页文件的形式存在;被网站管理员可利用进行网站管理、服务器管理等 4.3网络安全防护技术 4.3.1防火墙
一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界
功能:在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;防范内外网之间的异常网络行为;通过配置NAT提高网络地址转换功能 分类:硬件防火墙:X86架构的防火墙(中小企业),ASIC、NP架构的防火墙(电信运营商);软件防火墙(个人计算机防护)防火墙技术:
包过滤技术:默认规则;主要在网络层和传输层进行过滤拦截,不能阻止应用层攻击,也不支持对用户的连接认证,不能防止IP地址欺骗 状态检测技术(动态包过滤技术):增加了对数据包连接状态变化的额外考虑,有效阻止Dos攻击
地址翻译技术:静态NAT,NAT池,端口地址转换PAT 应用级网关(代理服务器):在应用层对数据进行安全规则过滤 体系结构:
双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统 屏蔽主机体系结构:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理服务器实现了应用层的安全
屏蔽子网体系结构:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ)通常放置堡垒主机和对外开放的应用服务器;堡垒主机运行应用级网关 防火墙的安全策略
4.3.2入侵检测系统和入侵防御系统 入侵检测系统(IDS):
控制台:在内网中,探测器:连接交换机的网络端口
分类:根据数据采集方式:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系统(HIDS);根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统
技术:误用检测技术:专家系统、模型推理、状态转换分析;异常检测技术:统计分析、神经网络;其他入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法 体系结构:集中式结构:单一的中央控制台;分布式结构:建立树形分层结构
部署:一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台和被动控制台 入侵防御系统(IPS): 部署:网络设备:网络中需要保护的关键子网或者设备的网络入口处,控制台 不足:可能造成单点故障,可能造成性能瓶颈,漏报和无保的影响 4.3.3PKI 公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、人员、策略和过程的集合
组成:数字证书是PKI的核心;安全策略;证书认证机构(CA);证书注册机构;证书分发机构;基于PKI的应用接口 数字证书
信任模式:单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型 4.3.4VPN 利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技术
网络连接类型:远程访问型VPN(Client-LAN)客户机和服务器都安装VPN软件;网络到网关类型的VPN(LAN-LAN)客户端和服务器各自在自己的网络边界部署硬件VPN网关设备
VPN协议分类:网络隧道技术
第二层隧道协:封装数据链路层数据包;介于二、三层之间的隧道协议;第三层隧道协议IPSec,通用路由封装协议(GRE);传输层的SSL VPN协议:SSL协议工作在TCP/IP和应用层之间
4.3.5网络安全协议
Internet安全协议(IPSec):引入加密算法、数据完整性验证和身份认证;网络安全协议:认证协议头(AH)、安全载荷封装(ESP,传输模式、隧道模式),密钥协商协议:互联网密钥交换协议(IKE)传输层安全协议(SSL):解决点到点数据安全传输和传输双方身份认证的网络安全传输协议;记录协议和握手协议 应用层安全协议:
Kerberos协议;SSH协议:加密所有传输的数据,能防止DNS欺骗和IP欺骗;安全超文本传输协议(SHTTP);安全多用途网际邮件扩充协议(S/MIME);安全电子交易协议(SET)
第四篇:全国计算机等级考试四级软件测试工程师笔试试卷2
全国计算机等级考试四级软件测试工程师笔试试卷
一、选择题(每小题2分,共50分)
下列各题A、B、C、D四个选项中,只有一个选项是正确的。请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。
1.软件质量的判断绝不只限于程序中的错误,在________产生的错误会在整个软件开发过程中影响最大。
(A)编码阶段(B)测试阶段(C)概要设计(D)详细设计
2.关于数据库应用系统的需求分析工作,下列说法正确的是________。
(A)通过需求分析过程,需要确定出整个应用系统的目标、任务和系统的范围说明(B)在需求分析阶段,系统需求分析员要与用户充分沟通,并做出各类用户视图(C)数据需求分析的主要工作是要辩识出数据处理中的数据数据处理流程
(D)数据操作响应时间、系统吞吐量、最大并发用户数都是性能需求分析的重要指标
3.下列不属于动态分析的软件行为是________。
(A)屏幕仿真(B)建模
(C)结构分析(D)分支执行分析
4.如果软件出现修改设计的严重错误,那么软件质量和可靠性就不能保证,应对软件进一步测试。如果经过测试,软件功能完善,错误率数据很少,并易于修改,可能是结果是________。
(A)软件的质量和可靠性可以结构(B)所作的测试不充分
(C)先前做出的改正是错误的(D)A或者B
5.关于等价分类测试法,下列说法不正确的是________。
(A)使用等价分类法设计测试方案时首先需要划分输入数据的等价类
(B)等价类是指某个输入域的自己和,在该子集合中各个输入数据对于揭露程序中的错误都是等效的
(C)测试某个等价类的代表值就等价于对这一类其他值的测试
(D)等价类的划分始终不能详尽,所以要尽量避免使用等价分类法进行测试
6.如果程序中有两个判定条件,其复合条件表达式分别为(a>=3)and(b<=6)和(a>0)or(c<2),则为了达到100%的判定覆盖率,至少需要设计的测试用例个数为________。
(A)1(B)2(C)3(D)4
7.对于具有串联型分支结构的程序,若有5个判定语句,则采用正交实验设计法,至少需要的测试用例数应为________。
(A)5个 B)32个(C)16个(D)8个
8.以下程序的路径数为________。If(a<8){ If(b>0)Result=a*b;} If(c>8)result+=1;
(A)3(B)6(C)8(D)12
9.软件测试过程是一个________的过程。
(A)自顶向下,并行处理(B)自顶向下,逐步细化(C)自底向上,并行处理(D)自底向上,逐步集成
10.被看做一个“主程序”主要用来接收测试数据,把这些数据传送给被测试的模块,并且打印出有关数据的模块是________。
(A)桩模块(B)数据模块(C)接口模块(D)驱动模块
11.压力测试(Stress Testing)又称强度测试,其目标是________。
(A)测试各种资源在超负荷的情况下的运行情况(B)检测系统可以处理目标内确定的数据容量(C)度量系统的性能和预先定义的目标有多大差距(D)验证系统从软件或者硬件失效中恢复的能力
12.软件可靠性的基本指标不包括以下选项当中的________。(A)规定条件下不引起系统失效的概率(B)规定时间内不引起系统失效的概率
(C)在规定时间周期内,在所述条件下执行所要求的功能的能力(D)在规定人员操作下不引起系统失效的概率
13.关于系统测试的方法,下列说法不正确的是________。
(A)在实时系统中,功能需求与性能需求必须同时考虑
(B)协议一致性测试实际上就是比较测试对象与相关协议是否符合(C)安全性测试的最终目的是安全控制
(D)GUI测试主要针对的是图形界面,没有涉及复杂的逻辑关系和算法,故GUI测试很容易实现
14.关于面向对象的设计,下列说法错误的是________。
(A)面向对象的设计以面向对象分析为基础归纳出类
(B)建立类结构或进一步构造成类库,实现分析结果对问题空间的抽象(C)面向对象的设计是面向对象分析的另一种思维方式
(D)面向对象的设计是面向对象分析进一步的细化和更高的抽象
15.由于面向对象软件中可独立被测试的单元通常是一个类族或最小是一个独立的类,所以面向对象的单元测试可以分为几个层次,下列不在其分层内的选项为________。
(A)方法层次的测试(B)类层次的测试(C)类层次的测试(D)系统层次的测试
16.在面向对象软件的集成测试中,集成策略反应了集成测试中如何选择每轮测试的对象,实际测试中为保证测试充分,常考虑测试类间的连接,常用技术有 ________。(1)类关联的多重性测试(2)受控异常测试(3)往返场景测试(4)模态机测试
(A)(1)(2)(3)(B)(2)(3)(4)(C)(1)(3)(4)(D)(1)(2)(3)(4)
17.下列关于应用服务器的分类,叙述错误的是________。
(A)从面向的领域看,应用服务器可以分为两类:通用的应用服务器和专用的应用服务器(B)通用的应用服务器能提供多方面服务,支持多个领域的开发和运行(C)早前出现的Tuxedo和MTS遵循J2EE规范
(D)从遵循的规范角度来看,应用服务器可以分为两类:遵循J2EE规范的应用服务器和其他服务器。18.关于Web应用软件功能测试,以下说法正确的是________。
(A)由于测试的不可穷举性,因此链接测试不需要测试所有的链接(B)Cookie测试不在Web功能测试所关注的范围之内
(C)Web功能测试不能看做是对整个Web应用软件进行的集成测试(D)在Web应用中,许多复杂的功能是通过表单完成的
19.关于兼容性测试的内容陈述,下列说法错误的是________。
(A)通常,兼容性测试主要考虑硬件、软件和数据三个方面
(B)硬件兼容性测试通常并不用把软件在各种不同的硬件环境下运行和测试
(C)不同的硬件配置,可能影响软件的性能,因此需要有针对的进行硬件兼容性测试(D)数据兼容性仅仅包括不同版本之间的数据兼容性
20.极限编程的主要特点有________。
(A)简单的分析设计(B)频繁的客户交流
(C)增量式开发和连续的测试(D)以上全部
21.指出单元测试和集成测试应检测程序的是否满足软件设计的要求,反应测试活动与分析设计活动关系的模型为________。
(A)W模型(B)V模型(C)H模型(D)X模型
22.下列关于测试团队的说法中,不正确的是________。
(A)建立、组织和管理一支优秀的测试团队是做好软件测试工作的基础,也是最重要的工作之一
(B)测试团队的规模一般要非常的大,哪怕在小的软件测试小组也不能一个人(C)测试团队的规模一般要非常的大,哪怕在小的软件测试小组也不能一个人
(D)测试组织管理就是如何以最小的成本、最高的效率在计划时间内发现系统尽可能多的和有价值的缺陷
23.制定测试计划,要达到的目标有:________。
(A)为测试各项活动制定一个现实可行的、综合的计划
(B)为项目实施建立一个组织模型,定义角色职责和工作内容(C)开发有效的测试过程模型,以便能正确的验证正在开发的系统(D)以上全都是
24.不是软件测试评估的目的是________。(A)量化测试过程,判定测试进行的状态(B)决定什么时候测试可以结束
(C)保证每个阶段的测试任务得到执行
(D)为最后的测试或质量分析报告生成所需的量化数据
25.测试软件功能、性能、安全可靠性、易用性等大多数指标的主要环境被叫做________。
(A)主测试环境(B)辅测试环境(C)核心测试环境(D)边界测试环境
二、论述题(3题,共50分)
1.以下是ATM系统交互功能的描述,请仔细阅读并完成要求(10分)ATM系统具有取款,查询和修改密码的功能。
进入初始页面,显示“请输入密码”。如果正确输入密码,则进入主操作页面,显示三个可选框,取款、查询、修改密码;如果密码输入错误,回到初始页面。
选择取款页面,请输入取款金额,如果金额合理可行,则ATM吐出现金,然后回到主操作页面;如果金额输入不合理,则回到取款页面。
选择查询页面,则显示当前余额,然后回到主操作页面。
选择修改密码页面,则提示输入新密码并确认,完成后回到主操作页面;如果新密码设置错误则回到修改密码页面。
最后在主操作页面选择退卡,ATM系统则退卡给用户。操作结束(1)请画出该交互过程的流程图。
(2)使用基本路径测试方法确定该状态图的测试路径。
2.以下是某C程序段,其功能为计算输入数字的阶乘。请仔细阅读程序并完成要求。#include #include int main(){ int i = 0;/* i为计数器 */ int n;int factorial = 1;/* 保存阶乘的结果 */ puts(“*************************************”);puts(“* The program will compute *”);puts(“* the factotial of an integer *”);puts(“*************************************”);puts(“please input the number n:”);scanf(“%d”,&n);if(n < 0)/*判断输入的数是否大于或等于0*/ { printf(“please input an interger >= 0.n”);return 0;} if(n==0)/* 0的阶乘是1 */ { printf(“factorial of 0 is 1.n”);return 0;} i = 1;while(i <= n){ factorial = factorial * i;i++;} printf(“factorial of %d is:%d.n”,n,factorial);getch();return 0;}(1)画出此程序主函数的控制流程图。
(2)设计一组测试用例,使该程序所有函数的语句覆盖率和分支覆盖率均能达到100%。如果认为该程序的语句或分支覆盖率无法达到100%,需说明为什么。
3.以下是QESuite Web Version 1.0用户手册的相关内容,请仔细阅读并按要求回答问题。(1)下图是测试用的规格说明图,请阐述测试用例的定义及相关内容。(2)测试中问题报告的状态有哪些,并描述各状态所表示的含义。
第五篇:全国计算机等级考试四级软件测试工程师笔试试题--weng
全国计算机等级考试四级笔试试题
一、选择题:((1)-(90))题,分为1分题和2分题,满分120分.除标注2分题外,其它均为1分题.)
下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分.(1)一般情况下,操作数左移2位的结果是原操作数____。A)整除2
B)乘以2
C)整除4
D)乘以4(2)已知寄存器A存有带符号整数,且只作逻辑移位,HA和LA分别代表其最高位和最低位;寄存器B存有带符号整数,且只作算术移位,HB和LB分别代表其最高位和最低位.当寄存器A与B都有右移位发生时,下述哪一个命题是正确的? ____。(2分)A)HA与HB均成为0
B)HA与HB均成为1 C)HA变成0但HB保持原值
D)HA保持原值但HB的值改变
(3)若与非门的输入变量为A与B,输出变量为Y,则A和B分别为下述哪种情况时,Y才为0?____。
A)0,0
B)0,1
C)1,0
D)1,1(4)设S={1,2,3,4},下面哪个运算是S上的运算?_____。
A)X*Y=X-Y
B)X*Y=X+Y
C)X*Y=X·Y
D)X*Y=(X·Y)(mod5)(其中,-,+,·分别为减法、加法和乘法运算)(5)设p,q为两个命题,对于“p→q”的逻辑涵义,下面的哪些叙述是正确的?_____。
Ⅰ.如果p,则q Ⅱ.p仅当q Ⅲ.p当q Ⅳ.q是p的充分条件
A)Ⅰ和Ⅱ
B)Ⅲ和Ⅳ
C)Ⅱ和Ⅳ
D)Ⅰ和Ⅲ
(6)在谓词逻辑中,令F(x)表示x是火车,G(y)表示y表示汽车,L(x,y)表示, “并不是所有的火车比所有的汽车快”的符号表示中哪些是正确的?_____。(2分)Ⅰ.x y(F(x)∧G(y)→L(x,y))Ⅱ.x y(F(x)∧G(y)∧L(x,y))Ⅲ.x y(F(x)∧G(y)→L(x,y))A)仅Ⅰ
B)仅Ⅱ
C)Ⅰ和Ⅱ
D)都不对
共分15页,当前页是第1页-
(7)设R是集合A={a,b,c,d}上的二元关系,R={,,,}下面哪些命题为真?_____。(2分)Ⅰ.R·R是对称的Ⅱ.R·R是自反的Ⅲ.R·R不是传递的
A)仅Ⅰ
B)仅Ⅱ
C)Ⅰ和Ⅱ
D)全真
(8)设为一个偏序集,其中,A={1,2,…,6},R是整除关系, 下面命题中哪个是假的?_____。A)4,5,6全是A的极大元
B)A没有最大元 C)6是A的上界
D)1是A的最大下界
(9)如果存在简单图G以数列d=(d1,d2…,dn)为度数列,则称d是可图解的, 下面哪个数列是不可图解的? _____。
A)(3,3,3,3)
B)(2,2,2,2,3,3)C)(2,2,3,4,5,6,6)
D)(2,2,3,3,3,5)(10)设T为n(n≥3)阶无向树,T有几条割边?_____。A)n条
B)n-2条
C)n-1条
D)没有
(11)以下数据结构中,哪一个是线性结构?_____。A)广义表
B)二叉树
C)稀疏矩阵
D)串
(12)用链接方式存储的队列,在进行删除运算时_____。A)仅修改头指针
B)仅修改尾指针
C)头、尾指针都要修改
D)头、尾指针可能都要修改
(13)设仅包含根结点的二叉树的高度为0,则高度k的二叉树的最大结点数为_____。A)2(K+1)
B)2(K+1)+1
C)2(K+1)-1 D)2(K)+1
(14)下列关于二叉树周游的叙述中,正确的是_____。(2分)A)若一个结点是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点 B)若一个点是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点 C)若一个树叶是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点 D)若一个树叶是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点
(15)在待排序文件已基本有序的前提下,下述排序方法中效率最高的是_____。A)直接插入排序
B)直接选择排序
C)快速排序 D)归并排序
共分15页,当前页是第2页-
(16)设有关键码序列(Q,G,M,Z,A,N,P,X,H),下面哪一个序列是从上述序列出发建堆的结果?_____。A)A,G,H,M,N,P,Q,X,Z
B)A,G,M ,H,Q,N,P,X,Z C)G,M,Q,A,N,P,X,H,Z
D)H,G,M,P,A,N,Q,X,Z(17)操作系统的设计目标之一是正确性,下列哪一个因素不会影响该目标?_____。A)并发性
B)共享性
C)高效性
D)随机性
(18)如下表所示,虚拟段页式存储管理方案的特性为_____。
┌──┬──┬──┬──┬──┬──┬──┐
│ │地址│空间│存储│存储│动态│动态│
│ │空间│浪费│共享│保护│扩充│连接│
├──┼──┼──┼──┼──┼──┼──┤
│A)│一维│ 大 │不易│ 易 │不可│不可│
├──┼──┼──┼──┼──┼──┼──┤
│B)│一维│ 小 │ 易 │不易│可以│不可│
├──┼──┼──┼──┼──┼──┼──┤
│C)│二维│ 大 │不易│ 易 │可以│可以│
├──┼──┼──┼──┼──┼──┼──┤
│D)│二维│ 小 │ 易 │ 易 │可以│可以│
└──┴──┴──┴──┴──┴──┴──┘
(19)在虚拟页式存储管理中,所谓最不经使用(LFU)页面淘汰算法是指_____。A)将驻留在内存中最后一次访问时间距离当前时间间隔最长的页面淘汰 B)将驻留在内存中访问次数最少的页面淘汰 C)将驻留在内存中的页面随机挑选一页淘汰 D)将驻留在内存中时间最长的一页淘汰
(20)文件系统的主要目的是_____。
A)实现虚拟存储管理
B)用于存储系统系统文档 C)实现对文件的按名存取
D)实现目录检索
(21)假设有5个批处理作业J1,…,J5几乎同时到达系统,它们的估计运行时间为10,6,2,4和8分钟它们的优先级别为3,5,2,1和4(5为最高优先级),若采用优先级作业调度算法,假设忽略作业切换所用的时间,则平均作业周转时共分15页,当前页是第3页-
间为_____。
A)6分钟
B)10分钟
C)20分钟
D)24分钟
(22)设系统中A类资源有10个实例,B类资源有5个实例,又设系统中有5个进程P1,P2,P3,P4,P5.在某一时 刻T0,系统状态如下:最大减法需求量 已分配资源数量 A B A B P1 7 5 0 1 P2 3 2 2 0 P3 9 0 3 0 P4 2 2 2 1 P5 4 3 0 0 现在系统可用资源为A:3个,B:3个
该状态是安全状态,现在进程P2发出新的资源申请A:1个,B:0个.分配后系统仍处于安全状态,其某一安全序列是_____。
A)P2P3P5P4P1
B)P2P4P5P1P3
C)P4P3P1P5P2
D)P5P1P3P4P2(23)在UNIX文件系统中,若在根文件系统的某个子目录上挂上其它的文件系统,可使用的命令是_____。A)mount
B)more
C)grep
D)nice(24)众所周知,信息是有价值的,信息的价值与如下哪些性质有关?_____。
Ⅰ.准确性
Ⅱ.及时性
Ⅲ.完整性
Ⅳ.可靠性
A)Ⅰ和Ⅱ
B)Ⅲ和Ⅳ
C)Ⅰ,Ⅱ和Ⅲ
D)全部
(25)在数据库技术中,只描述信息特性和语义的数据模型称为_____。A)概念模型
B)结构模型
C)物理模型
D)数学模型
(26)在SQL语言中的视图(view)是数据库体厢构中的_____。A)内模式
B)模式
C)外模式
D)物理模式
(27)要求关系中的元组在组成主键的属性上不能为空值,这是_____。A)参照完整性规则 B)实体完整性规则
C)用户定义完整性规则 D)域完整性规则
共分15页,当前页是第4页-
(28)ORACLE数据库管理系统提供了多级通信功能并支持多种网络协议.下列的哪个(些)协议是被ORACLE DBMS支持的?_____。
Ⅰ.TCP/IP
Ⅱ.NetBIOS
Ⅲ.X.25
Ⅳ.Appe Talk A)只有Ⅰ B)Ⅰ和Ⅱ C)Ⅰ,Ⅱ和Ⅲ D)全部
(29)下面三个关系代数表达式是等价的,试判别其执行效率_____。(2分)E1=ΠA(σB=(c∧d=.99.(R×S))E2=ΠA(σB=c(R×σD=.99.(S))
E3=ΠA(R∞B=CσD=.99.(S))
A)相同 B)E1最差 C)E2最差 D)E3最差
(30)设学生关系S(S#,SNAME,SEX,DPAT)的主键为S#,_____。(2分)学生选课关系SC(S#,C#,GRADE)的主键为S#和C#, 则关系R(S#,C#,SEX,DPAT,GRADE)的主键为S#和C#,满足 A)1NF B)2NF C)3NF D)BCNF(31)在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁, 它将保持此锁直到该事务结束.这是保证事务哪一种特性的重要措施?_____。(2分)A)原子性(atomicity)B)一致性或可串行性(consistency or serializability)C)永久性(durability)D)隔离性(isolaty)(32)有如下两个关系:(主键是“零件号”)供应商关系S:(主键是“供应商号”)零件关系P: ┌────┬────┬────┐(外键是“供应商号”)│供应商号│供应商名│所在城市│ ┌───┬──┬────┐
├────┼────┼────┤ │零件号│颜色│供应商号│
│ B01 │ 红星 │ 北京 │ ├───┼──┼────┤
│ S10 │ 宇宙 │ 上海 │ │ 010 │ 红 │ B01 │
│ T20 │ 黎明 │ 天津 │ │ 201 │ 兰 │ T20 │
│ Z01 │ 立新 │ 重庆 │ │ 312 │ 白 │ S10 │
└────┴────┴────┘ └───┴──┴────┘ 今要向关系P插入新行,新行的值分别列出如下.它们是否都能插入?_____。
共分15页,当前页是第5页-
Ⅰ.('307','绿','S10')Ⅱ.('101','黄','T11')A)只有Ⅰ B)只有Ⅱ C)都能 D)都不能
(33)软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为_____。A)瀑布模型 B)对象模型 C)螺旋模型 D)层次模型
(34)软件原型化开发方法有其基本步骤,下述
Ⅰ.获取基本需求
Ⅱ.开发工作模型
Ⅲ.严格细部说明
Ⅳ.模型验证
中,哪些(个)是实施原型化的最基本的步骤?_____。(2分)A)全部都是 B)Ⅰ,Ⅱ和Ⅳ C)Ⅳ D)Ⅰ和Ⅱ
(35)软件设计将涉及软件的结构、过程和模块的设计,其中软件过程是指_____。(2分)A)模块间的关系 B)模块的操作细节
C)软件层次结构 D)软件开发过程
(36)软件需求分析和设计过程中,其分析与设计对象可归结成两个主要的对象,即数据和程序,按一般实施的原则,对二者的处理应该是_____。A)先数据后程序 B)先程序后数据 C)与顺序无关 D)可同时进行
(37)结构化分析(SA)方法将欲开发的软件系统分解为若干基本加工, 并对加工进行说明,下述_____。
Ⅰ.结构化语言
Ⅱ.判定树
Ⅲ.判定表
A)Ⅱ和Ⅲ B)Ⅰ,Ⅱ和Ⅲ C)Ⅰ和Ⅲ D)Ⅰ和Ⅱ
(38)软件开发的瀑布模型,一般都将开发过程划分为:分析、设计、编码和测试等阶段,一般认为可能占用_____。
人员最多的阶段是
A)分析阶段 B)设计阶段 C)编码阶段 D)测试阶段
(39)制定软件计划的目的在于尽早对欲开发的软件进行合理估价, 软件计划的任务是_____。A)组织与管理 B)分析与估算 C)设计与测试 D)规划与调度
共分15页,当前页是第6页-
(40)实施软件开发的原型化方法应具备某些必要的条件,下述哪些是其必备的条件_____。
Ⅰ.原型系统的积累
Ⅱ.原型化开发人员
Ⅲ.需求的准确理解
Ⅳ.完善的开发工具
A)Ⅰ和Ⅳ B)Ⅱ和Ⅲ C)Ⅲ和Ⅳ D)Ⅱ和Ⅳ(2分)(41)加工是对数据流图中不能再分解的基本加工的精确说明, 下述哪个是加工的最核心成份?_____。A)加工顺序 B)加工逻辑 C)执行频率 D)激发条件
(42)在下列描述中
Ⅰ.采用16进制计数
Ⅱ.集中而顺序的控制
Ⅲ.存储程序并且存储时不区别数据和指令
属于冯·诺依曼体系结构的特点是 _____。A)Ⅰ和Ⅱ B)Ⅰ和Ⅲ C)Ⅱ和Ⅲ D)Ⅰ,Ⅱ和Ⅲ
(43)由于更换了CPU,使电脑的运行速度提高了5倍,然而增强比占到80%,该机器的总加速比为_____。(2分)A)0.78 B)1.78 C)2.78 D)3.78
(44)根据操作数在CPU中的存储方式,可把指令集体系结构分为堆栈型、累加器型、寄存器型以及混合型等类.我们熟悉的lntel x86系列属于_____。A)堆栈型与累加器型 B)堆栈型与寄存器型 C)累加器与寄存器型 D)寄存器与寄存器型
45)在重叠寄存器窗口技术中,如果窗口数目偏少就会限制过程嵌套的深度.在伯克利的设计中,所用窗口数为_____。(2分)A)4 B)8 C)12 D)16
(46)在存储保护模式中,可分为: Ⅰ.执行级(Executive),用E表示;Ⅱ.管理级(Supervisor),用S表示;Ⅲ.核心级(Kernel),用K表示;Ⅳ.用户级(User),用U表示
共分15页,当前页是第7页-
其优先级从高到低的次序为_____。
A)SKEU B)SEUK C)KSEU D)KESU(47)在Cache块替换算法中,下述哪种说法是错误的?_____。
A)直接映射产生块失效时,无需进行选择即可直接替换
B)全相联映射产生块失效时,可使用随机算法
C)组相联映射产生块失效时,也可使用随机算法
D)全相联和组相联解决失效时都不能采用随机算法
(48)视频电子学标准协会制定的局部总线称为_____。
A)VESA B)VISA C)PCI D)EISA(49)在相联处理机的特点中,下述哪种说法是不下确的? _____。(2分)A)相联处理机的核心是采用了相联存储器
B)相联存储器的特点是每个存储单元都必须有一个处理单元
C)相联存储设有若干个寄存器如比较数寄存器、屏蔽寄存器等
D)因此,相联处理机不再需要中央处理部件
(50)我国研制的银河Ⅲ型超级计算机通过基准程序的测试,其峰值速度是_____。
A)80亿次 B)100亿次 C)130亿次 D)150亿次
(51)在PSK调制方式中,如果一种modem的调制速率为9600baud,采用的是8相调制,那么这种modem的数据传输速率可达到_____。
A)14.4Kbps B)28.8Kbps C)64Kbps D)9600bps
(52)误码率是描述数据通信系统质量的重要参数之一.对误码率人们提出了以下四种看法,请指出哪一种看法是正确的?_____。
A)误码率是衡量数据通信系统正常工作状态下传输可靠性的参数
B)当用户一次传输1Kbyte的文件时,没有发现传输错误,那么该数据传输系统的误码率为0 C)当一个数据传输系统采用CRC校验技术后,这个数据传输系统的误码率可以减少为0 D)采用光纤作为传输介质的数据传输系统的误码率为0(53)数据通信中曼彻斯特编码的波形如下图所示: 请指出它所表示的二进制比特序列的值_____。
A)1011001101 B)1101110110 C)1001100010 D)1101001110 共分15页,当前页是第8页-
(54)XMODEM与Kermit协议共同之处是定义了多种类型的信息包来控制通信,过程,如采用ASCII码字符SOH表示数据包的开始、EOT表示文件传输结束等.根据数据链路层协议的分类方法,它们应属于_____。
A)面向字符型通信协议 B)面向比特型通信协议
C)随机争用型通信协议 D)网络层协议
(55)在HDLC协议执行过程中,数据链路被置为正常响应模式NRM.如果主站发送的数据帧中,N(S)=
2、P=0、N(R)=3;从站正确接收了该帧,并有一个数据帧需要发送.那么,从站能否立即向主站发送这个数据帧? 如果可以立即发送的话, 那么这个数据帧的控制域参数N(S)、N(R)、P/F应该是什么值?_____。(2分)A)从站不能立即向主站发送数据帧
B)从站可以立即向主站发送数据帧,帧控制域参数N(S)=3,F=1,N(R)=3 C)从站可以立即向主站发送数据帧,帧控制域参数N(S)=3,F=1,N(R)=2 D)从站可以立即向主站发送数据帧,帧控制域参数N(S)=2,F=0,N(R)=3
(56)典型的局域网操作系统的系统容错(SFT)分为三级,最高一级系统容错采用_____。
A)磁盘镜像 B)磁盘双工 C)服务器镜像 D)网卡冗余
(57)对于IEEE 802.3、802.4与802.5 三种类型局域网互连的组合中,从802.3到802.3的网桥设计最简单,只有一种情况会产生问题,那就是 _____。(2分)A)当转发的帧超过最大帧长度时,只能丢弃该帧
B)当局域网负载很重,待传送的帧在网桥中堆积,超过了缓冲区空间时, 只能 将帧丢弃
C)如何设置帧优先级
D)如何设置数据传输速率
(58)网络文件访问是网络系统的基本功能,TCP/IP、XNS与SNA 均有网络文件访问协议.网络文件访问包括两种不同的形式:文件传输与文件访问.文件访问又叫做在线访问(on-lineaccess),它_____。(2分)A)要求用户直接将远地文件全部拷贝到本地文件系统
B)允许多个远地程序同时访问单个文件,在原文件上进行操作,而没有文件拷贝过程
C)要求本地用户连入局域网中
D)要求用户通过电子邮件方式交换信息
(59)ATM是一种面向连接的快速分组交换技术,它采用虚拟通道模式, 通道标识基于两种标识符_____。
A)(N)PDU、(N)IDU
B)VPI、VCI
C)CONNECT.reguest、CONNECT.indication D)(N)SAP、(N+1)SAP 共分15页,当前页是第9页-
(60)在ISO“开放系统互连管理框架”中,将网络系统管理划分为五个功能域。这五个功能域是:配置管理、故障管理、安全管理、性能管理与_____。
A)设备管理 B)用户注册管理
C)计费管理 D)域名管理
(61)What is the decimal value of the following 32-bit two’s complement number?_____.1111 1111 1111 1111 1111 1111 1100
A)-8 B)-4 C)4 D)8
(62)How many subsets does A have? _____.Let A={E,O,A,W,P,V,B}
A)12 B)36 C)64 D)128
(63)Suppose V1=,V2=,where R is the set of real numbres,+, and.are respectively addition and multiplication.Let f: R→R and f(x)= ex, which of the following propositions is true? _____.A)f is a surjective homomorphism from V1 to V2
B)f is an injective homomorphism from V1 to V2
C)f is an isomorphism from V1 to V2
D)None of the above
(64)P(n)is the predicate’if 4 divides n then 2 divides n’.What is the truth value of P(12)? _____.A)10 B)F C)T D)None of the above
(65)An algorithm to solve a given problem has time complexity
T(n)=nlog2n-(n-1)
Given that the algorithm takes 0.8 second for a problem in which n=1024,how long should it take for a problem in which n=4096?_____.(2 Points)
A)39 seconds B)3.9 seconds C)3.9 minutes D)0.8 seconds(66)What is the definition of a Path? _____.A)A sequence of vertices and the edges formed by each successive pair of vertices.B)A walk with distinct vertices.C)A walk with distinct edges.D)None of the above
共分15页,当前页是第10页-
(67)The figure below shows a record used for recording information about a named event.Which of the following statement is incorrect?_____.(2 Points)
VAR r: record
event:array[1..10] of char;
place:array[1..20] o f record
plname:array[1..15] of char;
date: array[1..5] of record
mo:1..12;
day:1..31;
year:integer
end
end
end;
A)This is a one-dimensional array of records,also called a table.B)This is so called record of arrays;
C)The event can occur in up to 20 places and on up to 5 different dates in each place.D)A reference to r.place[i].date[j].mo will access the month of the jth occurrence, in the ith place,of the event named in r.event.(68)Which of the following statements is true regarding simple sort techniques? _____.(2 Points)
A)Exchange sort is frequently referred to as a bubble sort.B)Exchange sort is the least expensive
C)If random data are in an array that is to be sorted,an Insertion Sort will give the
best performance for large elements with small sort items.D)Both Insertion Sort and Selection Sort require O(n)moves.(69)Which UNIX command creates a symbolic link named myfile in the current directory to the file/etc/hosts?_____.A)In-s /etc/hosts myfile B)In-s myfile /etc/hosts
C)link-s /etc/hosts myfile D)link-s myfile /etc/hosts
(70)Which MS-DOS command is correct? _____.A)DEL /s *.bat B)DEL *.exe/sp
C)DEL *.obj >nul: D)DEL *.com *.sys
共分15页,当前页是第11页-
(71)A virtual memory system has five virtual pages numbered zero through four and three page frames.All the page frames are initially empty.How many page faults are generated with the following access sequence using a FIFO replacement policy? _____.(2 Points)
0 1 2 3 0 1 5 0 1 2 3 4
A)8 B)9 C)10 D)11
(72)Which element is NOT part of a microkernel? _____.(2 Points)
A)basic I/O B)a file system
C)IPC mechanisms D)memory management
(73)Which is local to a thread instead of a process? _____.(2 Points)
A)a stack B)an open file C)a semaphores D)an address space
(74)What is a subselect statement?
A)a select statement that selects a subset of fields in a table
B)a select statement that returns a subset of the data in a table
C)a select statement that appears within another select statement
D)a select statement that returns a subset of the constraints on a field
(75)In developing a hospital database,it is determined that on the average,each patient will have 6 treatments during a hospital stay.The averge length of a stay is three days.The hospital has 1000 beds.There are on the average 800 patientsoccupying bedseachday.The relationship between PATIENT and TREATMENT is l:M.The relationship between PATIENT and BED is 1: 1,conditional.If treatment record occurrences are archived as soon as a patient is discharded from the hospital, how many occurrences of the TREATMENT records will be stored in the TREATMENT database file on the average? _____.(2 Points)
A)6,000 B)4,800 C)18,000 D)1,600
(76)Which of the following conditions will make a relation that is in first normal form to be in second normal form? _____.Ⅰ.every non-key attribute is functionally dependent on the full set of primary key
attributes.Ⅱ.no non-key attributes exist in the relation.Ⅲ.the primary key consists of only one attribute.A)Ⅰ only B)Ⅰand Ⅱ only C)Ⅰand Ⅲ only D)any of them
共分15页,当前页是第12页-
(77)The most commonly used locking level in implementing concurrency control is at which of the following levels? _____.A)database B)table C)record D)field
(78)Which function is NOT served by building a prototype? _____.A)It takes the place of the final system.B)It assists in gathering software requirements
C)It assists in estimating the cost of the project.D)It is used as the foundation of the larger projects.(79)Software document is an important part of software and a basis of software development phase.It also influnces software’s _____.(2 Points)
A)Reusability B)Maintanence
C)Expansibility D)Portability
(80)Which phase of the software development requires the most development time? _____.A)the design phase B)the testing phase
C)the maintenance phase D)the development phase
(81)Which of the following statements is correct?_____.(2 Points)A)The definition phase results in the Software Requirements Specification.B)Testing is optional in software life cycle.C)CASE tools can only aid in the design phase of a software life cycle.D)A change during a later phase does not require the documentation of all earlierphases to be updated.(82)Black-box and white-box testing method are often used in software testing phase,in which,the white-box is mainly used to test software's_____.A)reasonableness of structure B)correctness of a program C)external function of a program D)internal logic of a program(83)How does Booth's Algorithm improve binary multiplication?_____.A)It prevents overflow.B)It prevents underflow.C)It preserves the sign of the multiplication operation.D)It enhances the speed of the operation significantly.共分15页,当前页是第13页-
(84)A cache has 64 blocks;each block is 16 bytes.Which block does byte 1200 map to ?_____.A)25 B)60 C)75 D)100(85)Which is NOT a characteristic of an RISC processor?_____.A)a high clock speed
B)a highly optimized pipeline C)a few general-purpose registers D)a limited amount of small instructions(86)You are performing two sums: the first is a sum of two scalar variables and the second is a matrix sum of a pair of two-dimensional arrays-size 1000 by 1000.What speedup is achieved when the calculations are performed on size 1000 processors? _____.(2 Points)A)50 B)100 C)999 D)none of the above(87)According to Shannon's equation,what is the channel capacity of an analog voice-grade phone line with a bandwidth of 3100 Hz and a signal-to-noise ratio or 30dB?_____.(2 Points)A)9.1 Kbps B)9.3 Kbps C)30.9 Kbps D)30.17 Kbps(88)The X.25 standard specifies three layers of functionality.Which layers of the OSI model correspond to the X.25 layers?_____.A)th e Physical,Network,and Session Layers B)the Physical,Data Link,and Network Layers C)the Physical,Data Link,and Transport Layers D)the Physical,Session,and Presentation layers(89)Which routing algorithm is described below?It is a mechanism in which the setding station determines the route the frame will follow and includes the routing information with the frame;bridges read the routing information to determine if they should forward the frame._____.A)Fixed Routing B)Spanning Tree C)Source Routing D)Frame Forwarding(90)Which OSI layer does a bridge operate at?_____.A)the Physical Layer B)the Network Layer C)the Transport Layer D)the Data Link Layer
二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分30分)共分15页,当前页是第14页-
论述题 1 在计算机指令集的设计与实现过程中,出现了两种对立的技术路线或风格,即CISC 与RISC.(1)指出 CISC 的主要弊病.(8分)(2)概述 RISC 技术的基本要点.(12分)(3)Intel X86 系列属于哪一种风格,当前它采用的是怎样的技术路线.(10分)论述题 2 人们在管理实践中发现,数据库技术是信息资源的整理、保存、管理和使用的最有效的手段。数据库按其数据结构模型分类,通常可分为层次型数据库、网络型数据库、关系型数据库和面向对象型数据库,各种类型的数据模型都有自身的特点。试从关系数据模型的优点和弱点论述:
(1)为什么人们在开发以事务处理为主的信息系统(例如管理信息系统)时,大多选用关系型数据库作为开发环境?(18分)(2)在许多含有复杂数据结构或丰富语义的实际应用领域中,为什么要选用面向对象数据库或要对关系型数据库作某些扩充和修改?(12分)
共分15页,当前页是第15页-