全国计算机等级考试四级软件测试工程师笔试试题5则范文

时间:2019-05-11 20:39:12下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《全国计算机等级考试四级软件测试工程师笔试试题》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《全国计算机等级考试四级软件测试工程师笔试试题》。

第一篇:全国计算机等级考试四级软件测试工程师笔试试题

全国客户服务热线

400-610-0480

全国计算机等级考试四级笔试试题

一、选择题:((1)-(90))题,分为1分题和2分题,满分120分.除标注2分题外,其它均为1分题.)

下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分.(1)一般情况下,操作数左移2位的结果是原操作数____。A)整除2

B)乘以2

C)整除4

D)乘以4

(2)已知寄存器A存有带符号整数,且只作逻辑移位,HA和LA分别代表其最高位和最低位;寄存器B存有带符号整数,且只作算术移位,HB和LB分别代表其最高位和最低位.当寄存器A与B都有右移位发生时,下述哪一个命题是正确的? ____。(2分)A)HA与HB均成为0

B)HA与HB均成为1 C)HA变成0但HB保持原值

D)HA保持原值但HB的值改变

(3)若与非门的输入变量为A与B,输出变量为Y,则A和B分别为下述哪种情况时,Y才为0?____。

A)0,0

B)0,1

C)1,0

D)1,1(4)设S={1,2,3,4},下面哪个运算是S上的运算?_____。

A)X*Y=X-Y

B)X*Y=X+Y

C)X*Y=X·Y

D)X*Y=(X·Y)(mod5)(其中,-,+,·分别为减法、加法和乘法运算)(5)设p,q为两个命题,对于“p→q”的逻辑涵义,下面的哪些叙述是正确的?_____。

Ⅰ.如果p,则q Ⅱ.p仅当q Ⅲ.p当q Ⅳ.q是p的充分条件

A)Ⅰ和Ⅱ

B)Ⅲ和Ⅳ

C)Ⅱ和Ⅳ

D)Ⅰ和Ⅲ

(6)在谓词逻辑中,令F(x)表示x是火车,G(y)表示y表示汽车,L(x,y)表示, “并不是所有的火车比所有的汽车快”的符号表示中哪些是正确的?_____。(2分)Ⅰ.x y(F(x)∧G(y)→L(x,y))Ⅱ.x y(F(x)∧G(y)∧L(x,y))════════════════════════════════════════════════════════════════════

享受网络 享受学习www.xiexiebang.comF(31)在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁, 它将保持此锁直到该事务结束.这是保证事务哪一种特性的重要措施?_____。(2分)A)原子性(atomicity)B)一致性或可串行性(consistency or serializability)C)永久性(durability)D)隔离性(isolaty)(32)有如下两个关系:(主键是“零件号”)供应商关系S:(主键是“供应商号”)零件关系P: ┌────┬────┬────┐(外键是“供应商号”)════════════════════════════════════════════════════════════════════

享受网络 享受学习www.xiexiebang.com 中国远程教育领航者

本套试题共分16页,当前页是第5页-

全国客户服务热线

400-610-0480

│供应商号│供应商名│所在城市│ ┌───┬──┬────┐

├────┼────┼────┤ │零件号│颜色│供应商号│

│ B01 │ 红星 │ 北京 │ ├───┼──┼────┤

│ S10 │ 宇宙 │ 上海 │ │ 010 │ 红 │ B01 │

│ T20 │ 黎明 │ 天津 │ │ 201 │ 兰 │ T20 │

│ Z01 │ 立新 │ 重庆 │ │ 312 │ 白 │ S10 │

└────┴────┴────┘ └───┴──┴────┘ 今要向关系P插入新行,新行的值分别列出如下.它们是否都能插入?_____。

Ⅰ.('307','绿','S10')Ⅱ.('101','黄','T11')A)只有Ⅰ B)只有Ⅱ C)都能 D)都不能

(33)软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为_____。A)瀑布模型 B)对象模型 C)螺旋模型 D)层次模型

(34)软件原型化开发方法有其基本步骤,下述

Ⅰ.获取基本需求

Ⅱ.开发工作模型

Ⅲ.严格细部说明

Ⅳ.模型验证

中,哪些(个)是实施原型化的最基本的步骤?_____。(2分)A)全部都是 B)Ⅰ,Ⅱ和Ⅳ C)Ⅳ D)Ⅰ和Ⅱ

(35)软件设计将涉及软件的结构、过程和模块的设计,其中软件过程是指_____。(2分)A)模块间的关系 B)模块的操作细节

C)软件层次结构 D)软件开发过程

(36)软件需求分析和设计过程中,其分析与设计对象可归结成两个主要的对象,即数据和程序,按一般实施的原则,对二者的处理应该是_____。A)先数据后程序 B)先程序后数据 C)与顺序无关 D)可同时进行

(37)结构化分析(SA)方法将欲开发的软件系统分解为若干基本加工, 并对加工进行说明,下述_____。

Ⅰ.结构化语言

Ⅱ.判定树

════════════════════════════════════════════════════════════════════

享受网络 享受学习www.xiexiebang.com 中国远程教育领航者

本套试题共分16页,当前页是第6页-

Ⅲ.判定表

全国客户服务热线

400-610-0480

A)Ⅱ和Ⅲ B)Ⅰ,Ⅱ和Ⅲ C)Ⅰ和Ⅲ D)Ⅰ和Ⅱ

(38)软件开发的瀑布模型,一般都将开发过程划分为:分析、设计、编码和测试等阶段,一般认为可能占用_____。

人员最多的阶段是

A)分析阶段 B)设计阶段 C)编码阶段 D)测试阶段

(39)制定软件计划的目的在于尽早对欲开发的软件进行合理估价, 软件计划的任务是_____。A)组织与管理 B)分析与估算 C)设计与测试 D)规划与调度

(40)实施软件开发的原型化方法应具备某些必要的条件,下述哪些是其必备的条件_____。

Ⅰ.原型系统的积累

Ⅱ.原型化开发人员

Ⅲ.需求的准确理解

Ⅳ.完善的开发工具

A)Ⅰ和Ⅳ B)Ⅱ和Ⅲ C)Ⅲ和Ⅳ D)Ⅱ和Ⅳ(2分)(41)加工是对数据流图中不能再分解的基本加工的精确说明, 下述哪个是加工的最核心成份?_____。A)加工顺序 B)加工逻辑 C)执行频率 D)激发条件

(42)在下列描述中

Ⅰ.采用16进制计数

Ⅱ.集中而顺序的控制

Ⅲ.存储程序并且存储时不区别数据和指令

属于冯·诺依曼体系结构的特点是 _____。A)Ⅰ和Ⅱ B)Ⅰ和Ⅲ C)Ⅱ和Ⅲ D)Ⅰ,Ⅱ和Ⅲ

(43)由于更换了CPU,使电脑的运行速度提高了5倍,然而增强比占到80%,该机器的总加速比为_____。(2分)A)0.78 B)1.78 C)2.78 D)3.78

(44)根据操作数在CPU中的存储方式,可把指令集体系结构分为堆栈型、累加器型、寄存器型以及混合型等类.我们熟悉的lntel x86系列属于_____。

════════════════════════════════════════════════════════════════════

享受网络 享受学习www.xiexiebang.com 中国远程教育领航者

本套试题共分16页,当前页是第7页-

全国客户服务热线

400-610-0480

A)堆栈型与累加器型 B)堆栈型与寄存器型 C)累加器与寄存器型 D)寄存器与寄存器型

45)在重叠寄存器窗口技术中,如果窗口数目偏少就会限制过程嵌套的深度.在伯克利的设计中,所用窗口数为_____。(2分)A)4 B)8 C)12 D)16

(46)在存储保护模式中,可分为: Ⅰ.执行级(Executive),用E表示;Ⅱ.管理级(Supervisor),用S表示;Ⅲ.核心级(Kernel),用K表示;Ⅳ.用户级(User),用U表示

其优先级从高到低的次序为_____。

A)SKEU B)SEUK C)KSEU D)KESU(47)在Cache块替换算法中,下述哪种说法是错误的?_____。

A)直接映射产生块失效时,无需进行选择即可直接替换

B)全相联映射产生块失效时,可使用随机算法

C)组相联映射产生块失效时,也可使用随机算法

D)全相联和组相联解决失效时都不能采用随机算法

(48)视频电子学标准协会制定的局部总线称为_____。

A)VESA B)VISA C)PCI D)EISA(49)在相联处理机的特点中,下述哪种说法是不下确的? _____。(2分)A)相联处理机的核心是采用了相联存储器

B)相联存储器的特点是每个存储单元都必须有一个处理单元

C)相联存储设有若干个寄存器如比较数寄存器、屏蔽寄存器等

D)因此,相联处理机不再需要中央处理部件

(50)我国研制的银河Ⅲ型超级计算机通过基准程序的测试,其峰值速度是_____。

A)80亿次 B)100亿次 C)130亿次 D)150亿次

════════════════════════════════════════════════════════════════════

享受网络 享受学习www.xiexiebang.com 中国远程教育领航者

本套试题共分16页,当前页是第8页-

全国客户服务热线

400-610-0480

(51)在PSK调制方式中,如果一种modem的调制速率为9600baud,采用的是8相调制,那么这种modem的数据传输速率可达到_____。

A)14.4Kbps B)28.8Kbps C)64Kbps D)9600bps

(52)误码率是描述数据通信系统质量的重要参数之一.对误码率人们提出了以下四种看法,请指出哪一种看法是正确的?_____。

A)误码率是衡量数据通信系统正常工作状态下传输可靠性的参数

B)当用户一次传输1Kbyte的文件时,没有发现传输错误,那么该数据传输系统的误码率为0 C)当一个数据传输系统采用CRC校验技术后,这个数据传输系统的误码率可以减少为0 D)采用光纤作为传输介质的数据传输系统的误码率为0(53)数据通信中曼彻斯特编码的波形如下图所示: 请指出它所表示的二进制比特序列的值_____。

A)1011001101 B)1101110110 C)1001100010 D)1101001110(54)XMODEM与Kermit协议共同之处是定义了多种类型的信息包来控制通信,过程,如采用ASCII码字符SOH表示数据包的开始、EOT表示文件传输结束等.根据数据链路层协议的分类方法,它们应属于_____。

A)面向字符型通信协议 B)面向比特型通信协议

C)随机争用型通信协议 D)网络层协议

(55)在HDLC协议执行过程中,数据链路被置为正常响应模式NRM.如果主站发送的数据帧中,N(S)=

2、P=0、N(R)=3;从站正确接收了该帧,并有一个数据帧需要发送.那么,从站能否立即向主站发送这个数据帧? 如果可以立即发送的话, 那么这个数据帧的控制域参数N(S)、N(R)、P/F应该是什么值?_____。(2分)A)从站不能立即向主站发送数据帧

B)从站可以立即向主站发送数据帧,帧控制域参数N(S)=3,F=1,N(R)=3 C)从站可以立即向主站发送数据帧,帧控制域参数N(S)=3,F=1,N(R)=2 D)从站可以立即向主站发送数据帧,帧控制域参数N(S)=2,F=0,N(R)=3

(56)典型的局域网操作系统的系统容错(SFT)分为三级,最高一级系统容错采用_____。

A)磁盘镜像 B)磁盘双工 C)服务器镜像 D)网卡冗余

(57)对于IEEE 802.3、802.4与802.5 三种类型局域网互连的组合中,从802.3到802.3的网桥设计最简单,只有一种情况会产生问题,那就是 _____。(2分)A)当转发的帧超过最大帧长度时,只能丢弃该帧

B)当局域网负载很重,待传送的帧在网桥中堆积,超过了缓冲区空间时, 只能 将帧丢弃

════════════════════════════════════════════════════════════════════

享受网络 享受学习www.xiexiebang.com 中国远程教育领航者

本套试题共分16页,当前页是第9页-

C)如何设置帧优先级

D)如何设置数据传输速率

全国客户服务热线

400-610-0480

(58)网络文件访问是网络系统的基本功能,TCP/IP、XNS与SNA 均有网络文件访问协议.网络文件访问包括两种不同的形式:文件传输与文件访问.文件访问又叫做在线访问(on-lineaccess),它_____。(2分)A)要求用户直接将远地文件全部拷贝到本地文件系统

B)允许多个远地程序同时访问单个文件,在原文件上进行操作,而没有文件拷贝过程

C)要求本地用户连入局域网中

D)要求用户通过电子邮件方式交换信息

(59)ATM是一种面向连接的快速分组交换技术,它采用虚拟通道模式, 通道标识基于两种标识符_____。

A)(N)PDU、(N)IDU

B)VPI、VCI

C)CONNECT.reguest、CONNECT.indication D)(N)SAP、(N+1)SAP(60)在ISO“开放系统互连管理框架”中,将网络系统管理划分为五个功能域。这五个功能域是:配置管理、故障管理、安全管理、性能管理与_____。

A)设备管理 B)用户注册管理

C)计费管理 D)域名管理

(61)What is the decimal value of the following 32-bit two’s complement number?_____.1111 1111 1111 1111 1111 1111 1100

A)-8 B)-4 C)4 D)8

(62)How many subsets does A have? _____.Let A={E,O,A,W,P,V,B}

A)12 B)36 C)64 D)128

(63)Suppose V1=,V2=,where R is the set of real numbres,+, and.are respectively addition and multiplication.Let f: R→R and f(x)= ex, which of the following propositions is true? _____.A)f is a surjective homomorphism from V1 to V2

B)f is an injective homomorphism from V1 to V2

════════════════════════════════════════════════════════════════════

享受网络 享受学习www.xiexiebang.com 中国远程教育领航者

本套试题共分16页,当前页是第10页-

全国客户服务热线

400-610-0480

C)f is an isomorphism from V1 to V2

D)None of the above

(64)P(n)is the predicate’if 4 divides n then 2 divides n’.What is the truth value of P(12)? _____.A)10 B)F C)T D)None of the above

(65)An algorithm to solve a given problem has time complexity

T(n)=nlog2n-(n-1)

Given that the algorithm takes 0.8 second for a problem in which n=1024,how long should it take for a problem in which n=4096?_____.(2 Points)

A)39 seconds B)3.9 seconds C)3.9 minutes D)0.8 seconds(66)What is the definition of a Path? _____.A)A sequence of vertices and the edges formed by each successive pair of vertices.B)A walk with distinct vertices.C)A walk with distinct edges.D)None of the above

(67)The figure below shows a record used for recording information about a named event.Which of the following statement is incorrect?_____.(2 Points)

VAR r: record

event:array[1..10] of char;

place:array[1..20] o

f record

plname:array[1..15] of char;

date: array[1..5] of record

mo:1..12;

day:1..31;

year:integer

end

end

end;

A)This is a one-dimensional array of records,also called a table.B)This is so called record of arrays;

════════════════════════════════════════════════════════════════════

享受网络 享受学习www.xiexiebang.com 中国远程教育领航者

本套试题共分16页,当前页是第11页-

全国客户服务热线

400-610-0480

C)The event can occur in up to 20 places and on up to 5 different dates in each place.D)A reference to r.place[i].date[j].mo will access the month of the jth occurrence, in the ith place,of the event named in r.event.(68)Which of the following statements is true regarding simple sort techniques? _____.(2 Points)

A)Exchange sort is frequently referred to as a bubble sort.B)Exchange sort is the least expensive

C)If random data are in an array that is to be sorted,an Insertion Sort will give the

best performance for large elements with small sort items.D)Both Insertion Sort and Selection Sort require O(n)moves.(69)Which UNIX command creates a symbolic link named myfile in the current directory to the file/etc/hosts?_____.A)In-s /etc/hosts myfile B)In-s myfile /etc/hosts

C)link-s /etc/hosts myfile D)link-s myfile /etc/hosts

(70)Which MS-DOS command is correct? _____.A)DEL /s *.bat B)DEL *.exe/sp

C)DEL *.obj >nul: D)DEL *.com *.sys

(71)A virtual memory system has five virtual pages numbered zero through four and three page frames.All the page frames are initially empty.How many page faults are generated with the following access sequence using a FIFO replacement policy? _____.(2 Points)

0 1 2 3 0 1 5 0 1 2 3 4

A)8 B)9 C)10 D)11

(72)Which element is NOT part of a microkernel? _____.(2 Points)

A)basic I/O B)a file system

C)IPC mechanisms D)memory management

(73)Which is local to a thread instead of a process? _____.(2 Points)

A)a stack B)an open file C)a semaphores D)an address space

(74)What is a subselect statement?

════════════════════════════════════════════════════════════════════

享受网络 享受学习www.xiexiebang.com 中国远程教育领航者

本套试题共分16页,当前页是第12页-

全国客户服务热线

400-610-0480

A)a select statement that selects a subset of fields in a table

B)a select statement that returns a subset of the data in a table

C)a select statement that appears within another select statement

D)a select statement that returns a subset of the constraints on a field

(75)In developing a hospital database,it is determined that on the average,each patient will have 6 treatments during a hospital stay.The averge length of a stay is three days.The hospital has 1000 beds.There are on the average 800 patientsoccupying bedseachday.The relationship between PATIENT and TREATMENT is l:M.The relationship between PATIENT and BED is 1: 1,conditional.If treatment record occurrences are archived as soon as a patient is discharded from the hospital, how many occurrences of the TREATMENT records will be stored in the TREATMENT database file on the average? _____.(2 Points)

A)6,000 B)4,800 C)18,000 D)1,600

(76)Which of the following conditions will make a relation that is in first normal form to be in second normal form? _____.Ⅰ.every non-key attribute is functionally dependent on the full set of primary key

attributes.Ⅱ.no non-key attributes exist in the relation.Ⅲ.the primary key consists of only one attribute.A)Ⅰ only B)Ⅰand Ⅱ only C)Ⅰand Ⅲ only D)any of them

(77)The most commonly used locking level in implementing concurrency control is at which of the following levels? _____.A)database B)table C)record D)field

(78)Which function is NOT served by building a prototype? _____.A)It takes the place of the final system.B)It assists in gathering software requirements

C)It assists in estimating the cost of the project.D)It is used as the foundation of the larger projects.(79)Software document is an important part of software and a basis of software development phase.It also influnces software’s _____.(2 Points)

A)Reusability B)Maintanence

C)Expansibility D)Portability

════════════════════════════════════════════════════════════════════

享受网络 享受学习www.xiexiebang.com 中国远程教育领航者

本套试题共分16页,当前页是第13页-

全国客户服务热线

400-610-0480

(80)Which phase of the software development requires the most development time? _____.A)the design phase B)the testing phase

C)the maintenance phase D)the development phase

(81)Which of the following statements is correct?_____.(2 Points)A)The definition phase results in the Software Requirements Specification.B)Testing is optional in software life cycle.C)CASE tools can only aid in the design phase of a software life cycle.D)A change during a later phase does not require the documentation of all earlierphases to be updated.(82)Black-box and white-box testing method are often used in software testing phase,in which,the white-box is mainly used to test software's_____.A)reasonableness of structure B)correctness of a program C)external function of a program D)internal logic of a program(83)How does Booth's Algorithm improve binary multiplication?_____.A)It prevents overflow.B)It prevents underflow.C)It preserves the sign of the multiplication operation.D)It enhances the speed of the operation significantly.(84)A cache has 64 blocks;each block is 16 bytes.Which block does byte 1200 map to ?_____.A)25 B)60 C)75 D)100(85)Which is NOT a characteristic of an RISC processor?_____.A)a high clock speed

B)a highly optimized pipeline C)a few general-purpose registers D)a limited amount of small instructions(86)You are performing two sums: the first is a sum of two scalar variables and the second is a matrix sum of a pair of two-dimensional arrays-size 1000 by 1000.What speedup is achieved when the calculations are performed on size 1000 processors? _____.(2 Points)A)50 B)100 C)999 D)none of the above ════════════════════════════════════════════════════════════════════

享受网络 享受学习www.xiexiebang.com 中国远程教育领航者

本套试题共分16页,当前页是第14页-

全国客户服务热线

400-610-0480

(87)According to Shannon's equation,what is the channel capacity of an analog voice-grade phone line with a bandwidth of 3100 Hz and a signal-to-noise ratio or 30dB?_____.(2 Points)A)9.1 Kbps B)9.3 Kbps C)30.9 Kbps D)30.17 Kbps(88)The X.25 standard specifies three layers of functionality.Which layers of the OSI model correspond to the X.25 layers?_____.A)th e Physical,Network,and Session Layers B)the Physical,Data Link,and Network Layers C)the Physical,Data Link,and Transport Layers D)the Physical,Session,and Presentation layers(89)Which routing algorithm is described below?It is a mechanism in which the setding station determines the route the frame will follow and includes the routing information with the frame;bridges read the routing information to determine if they should forward the frame._____.A)Fixed Routing B)Spanning Tree C)Source Routing D)Frame Forwarding(90)Which OSI layer does a bridge operate at?_____.A)the Physical Layer B)the Network Layer C)the Transport Layer D)the Data Link Layer

二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分30分)论述题 1 在计算机指令集的设计与实现过程中,出现了两种对立的技术路线或风格,即CISC 与RISC.(1)指出 CISC 的主要弊病.(8分)(2)概述 RISC 技术的基本要点.(12分)(3)Intel X86 系列属于哪一种风格,当前它采用的是怎样的技术路线.(10分)论述题 2 人们在管理实践中发现,数据库技术是信息资源的整理、保存、管理和使用的最有效的手段。数据库按其数据结构模型分类,通常可分为层次型数据库、网络型数据库、关系型数据库和面向对象型数据库,各种类型的数据模型都有自身的特点。试从关系数据模型的优点和弱点论述:

(1)为什么人们在开发以事务处理为主的信息系统(例如管理信息系统)时,大多选用关系型数据库作为开发环境?(18分)════════════════════════════════════════════════════════════════════

享受网络 享受学习www.xiexiebang.com 中国远程教育领航者

本套试题共分16页,当前页是第15页-

全国客户服务热线

400-610-0480

(2)在许多含有复杂数据结构或丰富语义的实际应用领域中,为什么要选用面向对象数据库或要对关系型数据库作某些扩充和修改?(12分)

════════════════════════════════════════════════════════════════════

享受网络 享受学习www.xiexiebang.com 中国远程教育领航者

本套试题共分16页,当前页是第16页-

第二篇:全国计算机等级考试四级软件测试工程师笔试试题--weng

全国计算机等级考试四级笔试试题

一、选择题:((1)-(90))题,分为1分题和2分题,满分120分.除标注2分题外,其它均为1分题.)

下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分.(1)一般情况下,操作数左移2位的结果是原操作数____。A)整除2

B)乘以2

C)整除4

D)乘以4(2)已知寄存器A存有带符号整数,且只作逻辑移位,HA和LA分别代表其最高位和最低位;寄存器B存有带符号整数,且只作算术移位,HB和LB分别代表其最高位和最低位.当寄存器A与B都有右移位发生时,下述哪一个命题是正确的? ____。(2分)A)HA与HB均成为0

B)HA与HB均成为1 C)HA变成0但HB保持原值

D)HA保持原值但HB的值改变

(3)若与非门的输入变量为A与B,输出变量为Y,则A和B分别为下述哪种情况时,Y才为0?____。

A)0,0

B)0,1

C)1,0

D)1,1(4)设S={1,2,3,4},下面哪个运算是S上的运算?_____。

A)X*Y=X-Y

B)X*Y=X+Y

C)X*Y=X·Y

D)X*Y=(X·Y)(mod5)(其中,-,+,·分别为减法、加法和乘法运算)(5)设p,q为两个命题,对于“p→q”的逻辑涵义,下面的哪些叙述是正确的?_____。

Ⅰ.如果p,则q Ⅱ.p仅当q Ⅲ.p当q Ⅳ.q是p的充分条件

A)Ⅰ和Ⅱ

B)Ⅲ和Ⅳ

C)Ⅱ和Ⅳ

D)Ⅰ和Ⅲ

(6)在谓词逻辑中,令F(x)表示x是火车,G(y)表示y表示汽车,L(x,y)表示, “并不是所有的火车比所有的汽车快”的符号表示中哪些是正确的?_____。(2分)Ⅰ.x y(F(x)∧G(y)→L(x,y))Ⅱ.x y(F(x)∧G(y)∧L(x,y))Ⅲ.x y(F(x)∧G(y)→L(x,y))A)仅Ⅰ

B)仅Ⅱ

C)Ⅰ和Ⅱ

D)都不对

共分15页,当前页是第1页-

(7)设R是集合A={a,b,c,d}上的二元关系,R={,,,}下面哪些命题为真?_____。(2分)Ⅰ.R·R是对称的Ⅱ.R·R是自反的Ⅲ.R·R不是传递的

A)仅Ⅰ

B)仅Ⅱ

C)Ⅰ和Ⅱ

D)全真

(8)设为一个偏序集,其中,A={1,2,…,6},R是整除关系, 下面命题中哪个是假的?_____。A)4,5,6全是A的极大元

B)A没有最大元 C)6是A的上界

D)1是A的最大下界

(9)如果存在简单图G以数列d=(d1,d2…,dn)为度数列,则称d是可图解的, 下面哪个数列是不可图解的? _____。

A)(3,3,3,3)

B)(2,2,2,2,3,3)C)(2,2,3,4,5,6,6)

D)(2,2,3,3,3,5)(10)设T为n(n≥3)阶无向树,T有几条割边?_____。A)n条

B)n-2条

C)n-1条

D)没有

(11)以下数据结构中,哪一个是线性结构?_____。A)广义表

B)二叉树

C)稀疏矩阵

D)串

(12)用链接方式存储的队列,在进行删除运算时_____。A)仅修改头指针

B)仅修改尾指针

C)头、尾指针都要修改

D)头、尾指针可能都要修改

(13)设仅包含根结点的二叉树的高度为0,则高度k的二叉树的最大结点数为_____。A)2(K+1)

B)2(K+1)+1

C)2(K+1)-1 D)2(K)+1

(14)下列关于二叉树周游的叙述中,正确的是_____。(2分)A)若一个结点是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点 B)若一个点是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点 C)若一个树叶是某二叉树的对称序最后一个结点,则它必是该二叉树的前序最后一个结点 D)若一个树叶是某二叉树的前序最后一个结点,则它必是该二叉树的对称序最后一个结点

(15)在待排序文件已基本有序的前提下,下述排序方法中效率最高的是_____。A)直接插入排序

B)直接选择排序

C)快速排序 D)归并排序

共分15页,当前页是第2页-

(16)设有关键码序列(Q,G,M,Z,A,N,P,X,H),下面哪一个序列是从上述序列出发建堆的结果?_____。A)A,G,H,M,N,P,Q,X,Z

B)A,G,M ,H,Q,N,P,X,Z C)G,M,Q,A,N,P,X,H,Z

D)H,G,M,P,A,N,Q,X,Z(17)操作系统的设计目标之一是正确性,下列哪一个因素不会影响该目标?_____。A)并发性

B)共享性

C)高效性

D)随机性

(18)如下表所示,虚拟段页式存储管理方案的特性为_____。

┌──┬──┬──┬──┬──┬──┬──┐

│ │地址│空间│存储│存储│动态│动态│

│ │空间│浪费│共享│保护│扩充│连接│

├──┼──┼──┼──┼──┼──┼──┤

│A)│一维│ 大 │不易│ 易 │不可│不可│

├──┼──┼──┼──┼──┼──┼──┤

│B)│一维│ 小 │ 易 │不易│可以│不可│

├──┼──┼──┼──┼──┼──┼──┤

│C)│二维│ 大 │不易│ 易 │可以│可以│

├──┼──┼──┼──┼──┼──┼──┤

│D)│二维│ 小 │ 易 │ 易 │可以│可以│

└──┴──┴──┴──┴──┴──┴──┘

(19)在虚拟页式存储管理中,所谓最不经使用(LFU)页面淘汰算法是指_____。A)将驻留在内存中最后一次访问时间距离当前时间间隔最长的页面淘汰 B)将驻留在内存中访问次数最少的页面淘汰 C)将驻留在内存中的页面随机挑选一页淘汰 D)将驻留在内存中时间最长的一页淘汰

(20)文件系统的主要目的是_____。

A)实现虚拟存储管理

B)用于存储系统系统文档 C)实现对文件的按名存取

D)实现目录检索

(21)假设有5个批处理作业J1,…,J5几乎同时到达系统,它们的估计运行时间为10,6,2,4和8分钟它们的优先级别为3,5,2,1和4(5为最高优先级),若采用优先级作业调度算法,假设忽略作业切换所用的时间,则平均作业周转时共分15页,当前页是第3页-

间为_____。

A)6分钟

B)10分钟

C)20分钟

D)24分钟

(22)设系统中A类资源有10个实例,B类资源有5个实例,又设系统中有5个进程P1,P2,P3,P4,P5.在某一时 刻T0,系统状态如下:最大减法需求量 已分配资源数量 A B A B P1 7 5 0 1 P2 3 2 2 0 P3 9 0 3 0 P4 2 2 2 1 P5 4 3 0 0 现在系统可用资源为A:3个,B:3个

该状态是安全状态,现在进程P2发出新的资源申请A:1个,B:0个.分配后系统仍处于安全状态,其某一安全序列是_____。

A)P2P3P5P4P1

B)P2P4P5P1P3

C)P4P3P1P5P2

D)P5P1P3P4P2(23)在UNIX文件系统中,若在根文件系统的某个子目录上挂上其它的文件系统,可使用的命令是_____。A)mount

B)more

C)grep

D)nice(24)众所周知,信息是有价值的,信息的价值与如下哪些性质有关?_____。

Ⅰ.准确性

Ⅱ.及时性

Ⅲ.完整性

Ⅳ.可靠性

A)Ⅰ和Ⅱ

B)Ⅲ和Ⅳ

C)Ⅰ,Ⅱ和Ⅲ

D)全部

(25)在数据库技术中,只描述信息特性和语义的数据模型称为_____。A)概念模型

B)结构模型

C)物理模型

D)数学模型

(26)在SQL语言中的视图(view)是数据库体厢构中的_____。A)内模式

B)模式

C)外模式

D)物理模式

(27)要求关系中的元组在组成主键的属性上不能为空值,这是_____。A)参照完整性规则 B)实体完整性规则

C)用户定义完整性规则 D)域完整性规则

共分15页,当前页是第4页-

(28)ORACLE数据库管理系统提供了多级通信功能并支持多种网络协议.下列的哪个(些)协议是被ORACLE DBMS支持的?_____。

Ⅰ.TCP/IP

Ⅱ.NetBIOS

Ⅲ.X.25

Ⅳ.Appe Talk A)只有Ⅰ B)Ⅰ和Ⅱ C)Ⅰ,Ⅱ和Ⅲ D)全部

(29)下面三个关系代数表达式是等价的,试判别其执行效率_____。(2分)E1=ΠA(σB=(c∧d=.99.(R×S))E2=ΠA(σB=c(R×σD=.99.(S))

E3=ΠA(R∞B=CσD=.99.(S))

A)相同 B)E1最差 C)E2最差 D)E3最差

(30)设学生关系S(S#,SNAME,SEX,DPAT)的主键为S#,_____。(2分)学生选课关系SC(S#,C#,GRADE)的主键为S#和C#, 则关系R(S#,C#,SEX,DPAT,GRADE)的主键为S#和C#,满足 A)1NF B)2NF C)3NF D)BCNF(31)在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁, 它将保持此锁直到该事务结束.这是保证事务哪一种特性的重要措施?_____。(2分)A)原子性(atomicity)B)一致性或可串行性(consistency or serializability)C)永久性(durability)D)隔离性(isolaty)(32)有如下两个关系:(主键是“零件号”)供应商关系S:(主键是“供应商号”)零件关系P: ┌────┬────┬────┐(外键是“供应商号”)│供应商号│供应商名│所在城市│ ┌───┬──┬────┐

├────┼────┼────┤ │零件号│颜色│供应商号│

│ B01 │ 红星 │ 北京 │ ├───┼──┼────┤

│ S10 │ 宇宙 │ 上海 │ │ 010 │ 红 │ B01 │

│ T20 │ 黎明 │ 天津 │ │ 201 │ 兰 │ T20 │

│ Z01 │ 立新 │ 重庆 │ │ 312 │ 白 │ S10 │

└────┴────┴────┘ └───┴──┴────┘ 今要向关系P插入新行,新行的值分别列出如下.它们是否都能插入?_____。

共分15页,当前页是第5页-

Ⅰ.('307','绿','S10')Ⅱ.('101','黄','T11')A)只有Ⅰ B)只有Ⅱ C)都能 D)都不能

(33)软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为_____。A)瀑布模型 B)对象模型 C)螺旋模型 D)层次模型

(34)软件原型化开发方法有其基本步骤,下述

Ⅰ.获取基本需求

Ⅱ.开发工作模型

Ⅲ.严格细部说明

Ⅳ.模型验证

中,哪些(个)是实施原型化的最基本的步骤?_____。(2分)A)全部都是 B)Ⅰ,Ⅱ和Ⅳ C)Ⅳ D)Ⅰ和Ⅱ

(35)软件设计将涉及软件的结构、过程和模块的设计,其中软件过程是指_____。(2分)A)模块间的关系 B)模块的操作细节

C)软件层次结构 D)软件开发过程

(36)软件需求分析和设计过程中,其分析与设计对象可归结成两个主要的对象,即数据和程序,按一般实施的原则,对二者的处理应该是_____。A)先数据后程序 B)先程序后数据 C)与顺序无关 D)可同时进行

(37)结构化分析(SA)方法将欲开发的软件系统分解为若干基本加工, 并对加工进行说明,下述_____。

Ⅰ.结构化语言

Ⅱ.判定树

Ⅲ.判定表

A)Ⅱ和Ⅲ B)Ⅰ,Ⅱ和Ⅲ C)Ⅰ和Ⅲ D)Ⅰ和Ⅱ

(38)软件开发的瀑布模型,一般都将开发过程划分为:分析、设计、编码和测试等阶段,一般认为可能占用_____。

人员最多的阶段是

A)分析阶段 B)设计阶段 C)编码阶段 D)测试阶段

(39)制定软件计划的目的在于尽早对欲开发的软件进行合理估价, 软件计划的任务是_____。A)组织与管理 B)分析与估算 C)设计与测试 D)规划与调度

共分15页,当前页是第6页-

(40)实施软件开发的原型化方法应具备某些必要的条件,下述哪些是其必备的条件_____。

Ⅰ.原型系统的积累

Ⅱ.原型化开发人员

Ⅲ.需求的准确理解

Ⅳ.完善的开发工具

A)Ⅰ和Ⅳ B)Ⅱ和Ⅲ C)Ⅲ和Ⅳ D)Ⅱ和Ⅳ(2分)(41)加工是对数据流图中不能再分解的基本加工的精确说明, 下述哪个是加工的最核心成份?_____。A)加工顺序 B)加工逻辑 C)执行频率 D)激发条件

(42)在下列描述中

Ⅰ.采用16进制计数

Ⅱ.集中而顺序的控制

Ⅲ.存储程序并且存储时不区别数据和指令

属于冯·诺依曼体系结构的特点是 _____。A)Ⅰ和Ⅱ B)Ⅰ和Ⅲ C)Ⅱ和Ⅲ D)Ⅰ,Ⅱ和Ⅲ

(43)由于更换了CPU,使电脑的运行速度提高了5倍,然而增强比占到80%,该机器的总加速比为_____。(2分)A)0.78 B)1.78 C)2.78 D)3.78

(44)根据操作数在CPU中的存储方式,可把指令集体系结构分为堆栈型、累加器型、寄存器型以及混合型等类.我们熟悉的lntel x86系列属于_____。A)堆栈型与累加器型 B)堆栈型与寄存器型 C)累加器与寄存器型 D)寄存器与寄存器型

45)在重叠寄存器窗口技术中,如果窗口数目偏少就会限制过程嵌套的深度.在伯克利的设计中,所用窗口数为_____。(2分)A)4 B)8 C)12 D)16

(46)在存储保护模式中,可分为: Ⅰ.执行级(Executive),用E表示;Ⅱ.管理级(Supervisor),用S表示;Ⅲ.核心级(Kernel),用K表示;Ⅳ.用户级(User),用U表示

共分15页,当前页是第7页-

其优先级从高到低的次序为_____。

A)SKEU B)SEUK C)KSEU D)KESU(47)在Cache块替换算法中,下述哪种说法是错误的?_____。

A)直接映射产生块失效时,无需进行选择即可直接替换

B)全相联映射产生块失效时,可使用随机算法

C)组相联映射产生块失效时,也可使用随机算法

D)全相联和组相联解决失效时都不能采用随机算法

(48)视频电子学标准协会制定的局部总线称为_____。

A)VESA B)VISA C)PCI D)EISA(49)在相联处理机的特点中,下述哪种说法是不下确的? _____。(2分)A)相联处理机的核心是采用了相联存储器

B)相联存储器的特点是每个存储单元都必须有一个处理单元

C)相联存储设有若干个寄存器如比较数寄存器、屏蔽寄存器等

D)因此,相联处理机不再需要中央处理部件

(50)我国研制的银河Ⅲ型超级计算机通过基准程序的测试,其峰值速度是_____。

A)80亿次 B)100亿次 C)130亿次 D)150亿次

(51)在PSK调制方式中,如果一种modem的调制速率为9600baud,采用的是8相调制,那么这种modem的数据传输速率可达到_____。

A)14.4Kbps B)28.8Kbps C)64Kbps D)9600bps

(52)误码率是描述数据通信系统质量的重要参数之一.对误码率人们提出了以下四种看法,请指出哪一种看法是正确的?_____。

A)误码率是衡量数据通信系统正常工作状态下传输可靠性的参数

B)当用户一次传输1Kbyte的文件时,没有发现传输错误,那么该数据传输系统的误码率为0 C)当一个数据传输系统采用CRC校验技术后,这个数据传输系统的误码率可以减少为0 D)采用光纤作为传输介质的数据传输系统的误码率为0(53)数据通信中曼彻斯特编码的波形如下图所示: 请指出它所表示的二进制比特序列的值_____。

A)1011001101 B)1101110110 C)1001100010 D)1101001110 共分15页,当前页是第8页-

(54)XMODEM与Kermit协议共同之处是定义了多种类型的信息包来控制通信,过程,如采用ASCII码字符SOH表示数据包的开始、EOT表示文件传输结束等.根据数据链路层协议的分类方法,它们应属于_____。

A)面向字符型通信协议 B)面向比特型通信协议

C)随机争用型通信协议 D)网络层协议

(55)在HDLC协议执行过程中,数据链路被置为正常响应模式NRM.如果主站发送的数据帧中,N(S)=

2、P=0、N(R)=3;从站正确接收了该帧,并有一个数据帧需要发送.那么,从站能否立即向主站发送这个数据帧? 如果可以立即发送的话, 那么这个数据帧的控制域参数N(S)、N(R)、P/F应该是什么值?_____。(2分)A)从站不能立即向主站发送数据帧

B)从站可以立即向主站发送数据帧,帧控制域参数N(S)=3,F=1,N(R)=3 C)从站可以立即向主站发送数据帧,帧控制域参数N(S)=3,F=1,N(R)=2 D)从站可以立即向主站发送数据帧,帧控制域参数N(S)=2,F=0,N(R)=3

(56)典型的局域网操作系统的系统容错(SFT)分为三级,最高一级系统容错采用_____。

A)磁盘镜像 B)磁盘双工 C)服务器镜像 D)网卡冗余

(57)对于IEEE 802.3、802.4与802.5 三种类型局域网互连的组合中,从802.3到802.3的网桥设计最简单,只有一种情况会产生问题,那就是 _____。(2分)A)当转发的帧超过最大帧长度时,只能丢弃该帧

B)当局域网负载很重,待传送的帧在网桥中堆积,超过了缓冲区空间时, 只能 将帧丢弃

C)如何设置帧优先级

D)如何设置数据传输速率

(58)网络文件访问是网络系统的基本功能,TCP/IP、XNS与SNA 均有网络文件访问协议.网络文件访问包括两种不同的形式:文件传输与文件访问.文件访问又叫做在线访问(on-lineaccess),它_____。(2分)A)要求用户直接将远地文件全部拷贝到本地文件系统

B)允许多个远地程序同时访问单个文件,在原文件上进行操作,而没有文件拷贝过程

C)要求本地用户连入局域网中

D)要求用户通过电子邮件方式交换信息

(59)ATM是一种面向连接的快速分组交换技术,它采用虚拟通道模式, 通道标识基于两种标识符_____。

A)(N)PDU、(N)IDU

B)VPI、VCI

C)CONNECT.reguest、CONNECT.indication D)(N)SAP、(N+1)SAP 共分15页,当前页是第9页-

(60)在ISO“开放系统互连管理框架”中,将网络系统管理划分为五个功能域。这五个功能域是:配置管理、故障管理、安全管理、性能管理与_____。

A)设备管理 B)用户注册管理

C)计费管理 D)域名管理

(61)What is the decimal value of the following 32-bit two’s complement number?_____.1111 1111 1111 1111 1111 1111 1100

A)-8 B)-4 C)4 D)8

(62)How many subsets does A have? _____.Let A={E,O,A,W,P,V,B}

A)12 B)36 C)64 D)128

(63)Suppose V1=,V2=,where R is the set of real numbres,+, and.are respectively addition and multiplication.Let f: R→R and f(x)= ex, which of the following propositions is true? _____.A)f is a surjective homomorphism from V1 to V2

B)f is an injective homomorphism from V1 to V2

C)f is an isomorphism from V1 to V2

D)None of the above

(64)P(n)is the predicate’if 4 divides n then 2 divides n’.What is the truth value of P(12)? _____.A)10 B)F C)T D)None of the above

(65)An algorithm to solve a given problem has time complexity

T(n)=nlog2n-(n-1)

Given that the algorithm takes 0.8 second for a problem in which n=1024,how long should it take for a problem in which n=4096?_____.(2 Points)

A)39 seconds B)3.9 seconds C)3.9 minutes D)0.8 seconds(66)What is the definition of a Path? _____.A)A sequence of vertices and the edges formed by each successive pair of vertices.B)A walk with distinct vertices.C)A walk with distinct edges.D)None of the above

共分15页,当前页是第10页-

(67)The figure below shows a record used for recording information about a named event.Which of the following statement is incorrect?_____.(2 Points)

VAR r: record

event:array[1..10] of char;

place:array[1..20] o f record

plname:array[1..15] of char;

date: array[1..5] of record

mo:1..12;

day:1..31;

year:integer

end

end

end;

A)This is a one-dimensional array of records,also called a table.B)This is so called record of arrays;

C)The event can occur in up to 20 places and on up to 5 different dates in each place.D)A reference to r.place[i].date[j].mo will access the month of the jth occurrence, in the ith place,of the event named in r.event.(68)Which of the following statements is true regarding simple sort techniques? _____.(2 Points)

A)Exchange sort is frequently referred to as a bubble sort.B)Exchange sort is the least expensive

C)If random data are in an array that is to be sorted,an Insertion Sort will give the

best performance for large elements with small sort items.D)Both Insertion Sort and Selection Sort require O(n)moves.(69)Which UNIX command creates a symbolic link named myfile in the current directory to the file/etc/hosts?_____.A)In-s /etc/hosts myfile B)In-s myfile /etc/hosts

C)link-s /etc/hosts myfile D)link-s myfile /etc/hosts

(70)Which MS-DOS command is correct? _____.A)DEL /s *.bat B)DEL *.exe/sp

C)DEL *.obj >nul: D)DEL *.com *.sys

共分15页,当前页是第11页-

(71)A virtual memory system has five virtual pages numbered zero through four and three page frames.All the page frames are initially empty.How many page faults are generated with the following access sequence using a FIFO replacement policy? _____.(2 Points)

0 1 2 3 0 1 5 0 1 2 3 4

A)8 B)9 C)10 D)11

(72)Which element is NOT part of a microkernel? _____.(2 Points)

A)basic I/O B)a file system

C)IPC mechanisms D)memory management

(73)Which is local to a thread instead of a process? _____.(2 Points)

A)a stack B)an open file C)a semaphores D)an address space

(74)What is a subselect statement?

A)a select statement that selects a subset of fields in a table

B)a select statement that returns a subset of the data in a table

C)a select statement that appears within another select statement

D)a select statement that returns a subset of the constraints on a field

(75)In developing a hospital database,it is determined that on the average,each patient will have 6 treatments during a hospital stay.The averge length of a stay is three days.The hospital has 1000 beds.There are on the average 800 patientsoccupying bedseachday.The relationship between PATIENT and TREATMENT is l:M.The relationship between PATIENT and BED is 1: 1,conditional.If treatment record occurrences are archived as soon as a patient is discharded from the hospital, how many occurrences of the TREATMENT records will be stored in the TREATMENT database file on the average? _____.(2 Points)

A)6,000 B)4,800 C)18,000 D)1,600

(76)Which of the following conditions will make a relation that is in first normal form to be in second normal form? _____.Ⅰ.every non-key attribute is functionally dependent on the full set of primary key

attributes.Ⅱ.no non-key attributes exist in the relation.Ⅲ.the primary key consists of only one attribute.A)Ⅰ only B)Ⅰand Ⅱ only C)Ⅰand Ⅲ only D)any of them

共分15页,当前页是第12页-

(77)The most commonly used locking level in implementing concurrency control is at which of the following levels? _____.A)database B)table C)record D)field

(78)Which function is NOT served by building a prototype? _____.A)It takes the place of the final system.B)It assists in gathering software requirements

C)It assists in estimating the cost of the project.D)It is used as the foundation of the larger projects.(79)Software document is an important part of software and a basis of software development phase.It also influnces software’s _____.(2 Points)

A)Reusability B)Maintanence

C)Expansibility D)Portability

(80)Which phase of the software development requires the most development time? _____.A)the design phase B)the testing phase

C)the maintenance phase D)the development phase

(81)Which of the following statements is correct?_____.(2 Points)A)The definition phase results in the Software Requirements Specification.B)Testing is optional in software life cycle.C)CASE tools can only aid in the design phase of a software life cycle.D)A change during a later phase does not require the documentation of all earlierphases to be updated.(82)Black-box and white-box testing method are often used in software testing phase,in which,the white-box is mainly used to test software's_____.A)reasonableness of structure B)correctness of a program C)external function of a program D)internal logic of a program(83)How does Booth's Algorithm improve binary multiplication?_____.A)It prevents overflow.B)It prevents underflow.C)It preserves the sign of the multiplication operation.D)It enhances the speed of the operation significantly.共分15页,当前页是第13页-

(84)A cache has 64 blocks;each block is 16 bytes.Which block does byte 1200 map to ?_____.A)25 B)60 C)75 D)100(85)Which is NOT a characteristic of an RISC processor?_____.A)a high clock speed

B)a highly optimized pipeline C)a few general-purpose registers D)a limited amount of small instructions(86)You are performing two sums: the first is a sum of two scalar variables and the second is a matrix sum of a pair of two-dimensional arrays-size 1000 by 1000.What speedup is achieved when the calculations are performed on size 1000 processors? _____.(2 Points)A)50 B)100 C)999 D)none of the above(87)According to Shannon's equation,what is the channel capacity of an analog voice-grade phone line with a bandwidth of 3100 Hz and a signal-to-noise ratio or 30dB?_____.(2 Points)A)9.1 Kbps B)9.3 Kbps C)30.9 Kbps D)30.17 Kbps(88)The X.25 standard specifies three layers of functionality.Which layers of the OSI model correspond to the X.25 layers?_____.A)th e Physical,Network,and Session Layers B)the Physical,Data Link,and Network Layers C)the Physical,Data Link,and Transport Layers D)the Physical,Session,and Presentation layers(89)Which routing algorithm is described below?It is a mechanism in which the setding station determines the route the frame will follow and includes the routing information with the frame;bridges read the routing information to determine if they should forward the frame._____.A)Fixed Routing B)Spanning Tree C)Source Routing D)Frame Forwarding(90)Which OSI layer does a bridge operate at?_____.A)the Physical Layer B)the Network Layer C)the Transport Layer D)the Data Link Layer

二、论述题(两个论述题可任选其一,并只选其一,多选无效,满分30分)共分15页,当前页是第14页-

论述题 1 在计算机指令集的设计与实现过程中,出现了两种对立的技术路线或风格,即CISC 与RISC.(1)指出 CISC 的主要弊病.(8分)(2)概述 RISC 技术的基本要点.(12分)(3)Intel X86 系列属于哪一种风格,当前它采用的是怎样的技术路线.(10分)论述题 2 人们在管理实践中发现,数据库技术是信息资源的整理、保存、管理和使用的最有效的手段。数据库按其数据结构模型分类,通常可分为层次型数据库、网络型数据库、关系型数据库和面向对象型数据库,各种类型的数据模型都有自身的特点。试从关系数据模型的优点和弱点论述:

(1)为什么人们在开发以事务处理为主的信息系统(例如管理信息系统)时,大多选用关系型数据库作为开发环境?(18分)(2)在许多含有复杂数据结构或丰富语义的实际应用领域中,为什么要选用面向对象数据库或要对关系型数据库作某些扩充和修改?(12分)

共分15页,当前页是第15页-

第三篇:全国计算机等级考试四级软件测试工程师笔试试卷2

全国计算机等级考试四级软件测试工程师笔试试卷

一、选择题(每小题2分,共50分)

下列各题A、B、C、D四个选项中,只有一个选项是正确的。请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。

1.软件质量的判断绝不只限于程序中的错误,在________产生的错误会在整个软件开发过程中影响最大。

(A)编码阶段(B)测试阶段(C)概要设计(D)详细设计

2.关于数据库应用系统的需求分析工作,下列说法正确的是________。

(A)通过需求分析过程,需要确定出整个应用系统的目标、任务和系统的范围说明(B)在需求分析阶段,系统需求分析员要与用户充分沟通,并做出各类用户视图(C)数据需求分析的主要工作是要辩识出数据处理中的数据数据处理流程

(D)数据操作响应时间、系统吞吐量、最大并发用户数都是性能需求分析的重要指标

3.下列不属于动态分析的软件行为是________。

(A)屏幕仿真(B)建模

(C)结构分析(D)分支执行分析

4.如果软件出现修改设计的严重错误,那么软件质量和可靠性就不能保证,应对软件进一步测试。如果经过测试,软件功能完善,错误率数据很少,并易于修改,可能是结果是________。

(A)软件的质量和可靠性可以结构(B)所作的测试不充分

(C)先前做出的改正是错误的(D)A或者B

5.关于等价分类测试法,下列说法不正确的是________。

(A)使用等价分类法设计测试方案时首先需要划分输入数据的等价类

(B)等价类是指某个输入域的自己和,在该子集合中各个输入数据对于揭露程序中的错误都是等效的

(C)测试某个等价类的代表值就等价于对这一类其他值的测试

(D)等价类的划分始终不能详尽,所以要尽量避免使用等价分类法进行测试

6.如果程序中有两个判定条件,其复合条件表达式分别为(a>=3)and(b<=6)和(a>0)or(c<2),则为了达到100%的判定覆盖率,至少需要设计的测试用例个数为________。

(A)1(B)2(C)3(D)4

7.对于具有串联型分支结构的程序,若有5个判定语句,则采用正交实验设计法,至少需要的测试用例数应为________。

(A)5个 B)32个(C)16个(D)8个

8.以下程序的路径数为________。If(a<8){ If(b>0)Result=a*b;} If(c>8)result+=1;

(A)3(B)6(C)8(D)12

9.软件测试过程是一个________的过程。

(A)自顶向下,并行处理(B)自顶向下,逐步细化(C)自底向上,并行处理(D)自底向上,逐步集成

10.被看做一个“主程序”主要用来接收测试数据,把这些数据传送给被测试的模块,并且打印出有关数据的模块是________。

(A)桩模块(B)数据模块(C)接口模块(D)驱动模块

11.压力测试(Stress Testing)又称强度测试,其目标是________。

(A)测试各种资源在超负荷的情况下的运行情况(B)检测系统可以处理目标内确定的数据容量(C)度量系统的性能和预先定义的目标有多大差距(D)验证系统从软件或者硬件失效中恢复的能力

12.软件可靠性的基本指标不包括以下选项当中的________。(A)规定条件下不引起系统失效的概率(B)规定时间内不引起系统失效的概率

(C)在规定时间周期内,在所述条件下执行所要求的功能的能力(D)在规定人员操作下不引起系统失效的概率

13.关于系统测试的方法,下列说法不正确的是________。

(A)在实时系统中,功能需求与性能需求必须同时考虑

(B)协议一致性测试实际上就是比较测试对象与相关协议是否符合(C)安全性测试的最终目的是安全控制

(D)GUI测试主要针对的是图形界面,没有涉及复杂的逻辑关系和算法,故GUI测试很容易实现

14.关于面向对象的设计,下列说法错误的是________。

(A)面向对象的设计以面向对象分析为基础归纳出类

(B)建立类结构或进一步构造成类库,实现分析结果对问题空间的抽象(C)面向对象的设计是面向对象分析的另一种思维方式

(D)面向对象的设计是面向对象分析进一步的细化和更高的抽象

15.由于面向对象软件中可独立被测试的单元通常是一个类族或最小是一个独立的类,所以面向对象的单元测试可以分为几个层次,下列不在其分层内的选项为________。

(A)方法层次的测试(B)类层次的测试(C)类层次的测试(D)系统层次的测试

16.在面向对象软件的集成测试中,集成策略反应了集成测试中如何选择每轮测试的对象,实际测试中为保证测试充分,常考虑测试类间的连接,常用技术有 ________。(1)类关联的多重性测试(2)受控异常测试(3)往返场景测试(4)模态机测试

(A)(1)(2)(3)(B)(2)(3)(4)(C)(1)(3)(4)(D)(1)(2)(3)(4)

17.下列关于应用服务器的分类,叙述错误的是________。

(A)从面向的领域看,应用服务器可以分为两类:通用的应用服务器和专用的应用服务器(B)通用的应用服务器能提供多方面服务,支持多个领域的开发和运行(C)早前出现的Tuxedo和MTS遵循J2EE规范

(D)从遵循的规范角度来看,应用服务器可以分为两类:遵循J2EE规范的应用服务器和其他服务器。18.关于Web应用软件功能测试,以下说法正确的是________。

(A)由于测试的不可穷举性,因此链接测试不需要测试所有的链接(B)Cookie测试不在Web功能测试所关注的范围之内

(C)Web功能测试不能看做是对整个Web应用软件进行的集成测试(D)在Web应用中,许多复杂的功能是通过表单完成的

19.关于兼容性测试的内容陈述,下列说法错误的是________。

(A)通常,兼容性测试主要考虑硬件、软件和数据三个方面

(B)硬件兼容性测试通常并不用把软件在各种不同的硬件环境下运行和测试

(C)不同的硬件配置,可能影响软件的性能,因此需要有针对的进行硬件兼容性测试(D)数据兼容性仅仅包括不同版本之间的数据兼容性

20.极限编程的主要特点有________。

(A)简单的分析设计(B)频繁的客户交流

(C)增量式开发和连续的测试(D)以上全部

21.指出单元测试和集成测试应检测程序的是否满足软件设计的要求,反应测试活动与分析设计活动关系的模型为________。

(A)W模型(B)V模型(C)H模型(D)X模型

22.下列关于测试团队的说法中,不正确的是________。

(A)建立、组织和管理一支优秀的测试团队是做好软件测试工作的基础,也是最重要的工作之一

(B)测试团队的规模一般要非常的大,哪怕在小的软件测试小组也不能一个人(C)测试团队的规模一般要非常的大,哪怕在小的软件测试小组也不能一个人

(D)测试组织管理就是如何以最小的成本、最高的效率在计划时间内发现系统尽可能多的和有价值的缺陷

23.制定测试计划,要达到的目标有:________。

(A)为测试各项活动制定一个现实可行的、综合的计划

(B)为项目实施建立一个组织模型,定义角色职责和工作内容(C)开发有效的测试过程模型,以便能正确的验证正在开发的系统(D)以上全都是

24.不是软件测试评估的目的是________。(A)量化测试过程,判定测试进行的状态(B)决定什么时候测试可以结束

(C)保证每个阶段的测试任务得到执行

(D)为最后的测试或质量分析报告生成所需的量化数据

25.测试软件功能、性能、安全可靠性、易用性等大多数指标的主要环境被叫做________。

(A)主测试环境(B)辅测试环境(C)核心测试环境(D)边界测试环境

二、论述题(3题,共50分)

1.以下是ATM系统交互功能的描述,请仔细阅读并完成要求(10分)ATM系统具有取款,查询和修改密码的功能。

进入初始页面,显示“请输入密码”。如果正确输入密码,则进入主操作页面,显示三个可选框,取款、查询、修改密码;如果密码输入错误,回到初始页面。

选择取款页面,请输入取款金额,如果金额合理可行,则ATM吐出现金,然后回到主操作页面;如果金额输入不合理,则回到取款页面。

选择查询页面,则显示当前余额,然后回到主操作页面。

选择修改密码页面,则提示输入新密码并确认,完成后回到主操作页面;如果新密码设置错误则回到修改密码页面。

最后在主操作页面选择退卡,ATM系统则退卡给用户。操作结束(1)请画出该交互过程的流程图。

(2)使用基本路径测试方法确定该状态图的测试路径。

2.以下是某C程序段,其功能为计算输入数字的阶乘。请仔细阅读程序并完成要求。#include #include int main(){ int i = 0;/* i为计数器 */ int n;int factorial = 1;/* 保存阶乘的结果 */ puts(“*************************************”);puts(“* The program will compute *”);puts(“* the factotial of an integer *”);puts(“*************************************”);puts(“please input the number n:”);scanf(“%d”,&n);if(n < 0)/*判断输入的数是否大于或等于0*/ { printf(“please input an interger >= 0.n”);return 0;} if(n==0)/* 0的阶乘是1 */ { printf(“factorial of 0 is 1.n”);return 0;} i = 1;while(i <= n){ factorial = factorial * i;i++;} printf(“factorial of %d is:%d.n”,n,factorial);getch();return 0;}(1)画出此程序主函数的控制流程图。

(2)设计一组测试用例,使该程序所有函数的语句覆盖率和分支覆盖率均能达到100%。如果认为该程序的语句或分支覆盖率无法达到100%,需说明为什么。

3.以下是QESuite Web Version 1.0用户手册的相关内容,请仔细阅读并按要求回答问题。(1)下图是测试用的规格说明图,请阐述测试用例的定义及相关内容。(2)测试中问题报告的状态有哪些,并描述各状态所表示的含义。

第四篇:全国计算机等级考试四级软件测试工程师笔试试卷2009下-1117

全国计算机等级考试四级软件测试工程师笔试试卷(考试时间120分钟,满分100分)

一、选择题(每小题2分,共50分)

下列各题A、B、C、D四个选项中,只有一个选项是正确的。请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。

1.软件验证和确认是保证软件质量的重要措施,它的实施应该针对________。(A)程序编写阶段(B)软件开发的所有阶段(C)软件调试阶段(D)软件设计阶段

2.在软件测试用例设计的方法中,最常用的方法是黑盒测试和白盒测试,其中不属于白盒测试所关注的是________。(A)程序结构(B)软件外部功能(C)程序正确性(D)程序内部逻辑

3.在程序测试中,用于检查程序模块或子程序之间的调用是否正确的静态分析方法是________。

(A)操作性分析(B)可靠性分析(C)引用分析

(D)接口分析

4.下列指导选择和使用测试覆盖率的原则中错误的是________。(A)覆盖率不是目的,仅是一种手段(B)不要追求绝对100%的覆盖率

(C)不可能针对所有的覆盖率指标来选择测试用例(D)只根据测试覆盖率指标来指导测试用例的设计

5.在以下有关逻辑覆盖的说法中错误的说法是________。

(A)所有满足条件组合覆盖标准的测试用例集,也满足路径覆盖的覆盖标准

(B)条件覆盖能够查出条件中包含的错误,但有时达不到判定覆盖的覆盖率要求(C)路径覆盖的差错能力很强,但有时达不到条件组合覆盖的覆盖率要求(D)判定覆盖包含了语句覆盖,但它不能保证每个错误条件都能检查得出来 6.走查是对软件进行静态测试的一种方法,以下不属于走查活动的是________。(A)计划走查会议

(B)准备测试用例

(C)执行走查以发现和改正错误

(D)在走查过程中程序员逐渐讲解自己的程序 7.设有一段程序如下

if((a==b)and((c==d)or(e==f)))do S1 else if((p==q)or(s==t))do S2 else do S3 满足判定/条件覆盖的要求下,最少的测试用例数目是________。(A)6(B)8(C)3(D)4 8.在以下有关集成测试的说法中,错误的说法是________。

(A)自底向上集成的缺点是在早期不能进行并行测试,不能充分利用人力(B)自底向上集成的优点是减少了编写桩模块的工作量

(C)自顶向下集成的优点是能够较早地发现在高层模块接口、控制等方面的问题(D)自顶向下集成的缺点是需要设计许多的桩模块,测试的开销较大 9.在集成测试阶段,人们关注的一种主要的覆盖是________。(A)功能覆盖(B)语句覆盖(C)基本路径覆盖(D)条件覆盖

10.可跟踪性分析是一种重要的软件验证和确认方法。不属于可跟踪性分析的活动是________。

(A)正确标识在需求规格说明中的每项需求

(B)从需求规格开始的正向跟踪应确保完全支持需求规格

(C)每个当前的阶段产品的规格或特性应确保被可跟踪的前驱规格所支持(D)确保所有不同接口规格说明的完整性

11.以下关于软件性能测试的说法中,不正确的是________。

(A)发现软件缺陷是性能测试的目的之一

(B)压力测试与负载测试的目的都是为了探测软件在满足预定的性能需求的情况下所能负担的最大压力

(C)性能测试通常需要对测试结果进行分析才能获得测试结论(D)检验软件的最大负载是性能测试的目的之一

12.以下哪种软件测试不属于广义软件性能测试的范畴________。(A)并发测试(B)压力测试

(C)兼容性测试(D)负载测试

13.以下关于软件可靠性与硬件的可靠性主要区别的说法中,正确的是________。(八,3)(A)软件的每个拷贝都是完全一样的,而按照设计生产出来的同规格硬件总有微小差别(B)软件经常面临恶意的使用者,而硬件没有恶意的使用者

(C)软件的使用者通常遍及整个世界,而硬件的使用者通常只局限于某个地区(D)软件的失效都是逻辑错误引起的,而硬件的失效都不是逻辑错误引起的 14.以下关于面向对象软件测试的说法中,错误的是________。

(A)对于面向对象程序集成测试而言,大突击集成可能导致测试不充分(B)面向对象软件只能采用白盒测试,不能采用黑盒测试

(C)在存在多态的情况下,为了提高测试的充分性需要对所有可能的绑定都进行测试(D)单个成员方法的测试属于面向对象程序单元测试考虑的范畴

15.以下关于面向对象软件测试的说法中,正确的是________。

(A)对于一个类的测试,一个测试用例只能包含对该类的一个方法的一次调用(B)基于判定表的测试不能用于面向对象程序的单元测试

(C)不变式边界测试可用于类层次的测试,其目的是测试功能组合(D)对于抽象类,需要进行单元测试 16.以下关于面向对象程序集成测试的说法中,正确的是________。(A)大突击集成在任何情况下都是效果最差的面向对象程序集成测试策略(B)自底向上集成和自顶向下集成都需要为集成测试开发大量辅助代码(C)协作集成从本质上讲是一种自底向上集成(D)基于集成从本质上讲是一种自顶向下集成

17.以下关于Web应用软件测试的说法中,正确的是________。(A)对Web应用软件进行性能测试时,不需要进行压力测试(B)对Web应用软件进行性能测试时,不需要进行压力测试(C)Cookie测试是Web应用软件功能测试的一项重要内容(D)是否存在无效链接是Web应用软件安全性测试关注的范畴 18.以下哪一项属于软件易用性测试关注的范畴________。(A)软件是否能在多种操作系统下运行

(B)软件是否能与同类软件共享数据

(C)软件是否能主动禁止用户可能进行的非法操作(D)软件是否能抵御网络攻击

19.以下哪一项属于数据兼容性测试关注的范畴________。(A)软件在异常退出时是否会破坏正在处理的文件(B)软件是否可以在不同的J2EE应用服务器上运行(C)软件同类功能的使用风格是否一致

(D)软件是否能打开以前版本保存的文件

20.以下关于极限测试的说法中,正确的是________。(A)极限测试是一种针对极限编程的软件测试(B)极限测试中所有的测试均由编码人员完成

(C)与传统的软件测试相比,极限测试是一种更严格的测试(D)极限测试中只需要进行单元测试

21.下列有关软件缺陷报告的编写中,哪个是错误的________(A)一个软件缺陷报告中只应记录一个不可再划分的软件缺陷(B)软件缺陷报告的标题应该能够最简洁表达一个软件缺陷(C)软件缺陷报告中应提供全面的有关该软件缺陷再现的信息(D)同一个软件缺陷可以被重复报告

22.据QESuite Web Version 1.0软件问题生命周期定义,对于一个处在“新建”状态的软件问题报告,下列哪个操作是不可能出现的________。(A)校验(B)关闭(C)验证

(D)分类与分配

23.下列哪个不是测试环境的组成要素________。(A)软硬件(B)技术文档(C)测试工具(D)网络环境

24.根据《GB/T15532-2008计算机软件测试规范》,软件测试管理主要包括:测试过程管理、测试评审管理,以及________。(A)测试用例管理(B)测试环境管理

(C)配置管理

(D)测试系统管理

25.根据《GB/T15532-2008计算机软件测试规范》,设计测试用例应遵循:基于测试需求的原则、基于测试方法的原则、兼顾测试充分性和效率的原则,以及________。(A)测试用例无冗余性原则(B)测试执行可重复性原则(C)测试用例可操作性原则(D)测试用例可管理性原则

二、论述题(3题,共50分)1.(20分)下图是一个简单的ATM机中描述验证信用卡PIN活动的有限状态机。其中包含5个用“ ”表示的状态和8个用“→”表示的转移。转移上的标签所遵循的是:横线上方是引起转移的事件,横线下方是与该转移相关联的行动。该有限状态机允许储户有三次输入PIN的机会,如果三次都输入错误,则停止交易退卡。

请完成下列工作:

(1)请给出与此有限状态机等价的控制流图;(2)确定基本测试路径集;

(3)设计测试用例以覆盖基本测试路径。

2.(20分)已知C源程序如下: /* Input today's date,output tomorrow's date */ /* version 2 */ #include struct ydate { int day;int month;int year;};int leap(struct ydate d){ if((d.year%4==0&&d.year%100!=0)||(d.year%400==0))return 1;else return 0;} int numdays(struct ydate d){ int day;static int daytab[]= {31,28,31,30,31,30,31,31,30,31,30,31};if(leap(d)&&d.month==2)day=29;else day=daytab[d.month-1];return day;} int main(void){ struct ydate today,tomorrow;printf(“format of date is: year,month,day 输入的年、月、日之间应用 逗号隔开n”);printf(“ today is: ”);scanf(“%d,%d,%d”,&today.year,&today.month,&today.day);while(0>=today.year ||today.year>65535||0>=today.month||today.month>12)|| 0>=today.day||today.day>numdays(today)){ printf(“input date error!reenter the day!n”);printf(“ today is :”);scanf(“%d,%d,%d”,&today.year,&today.month,&today.day);} if(today.day!=numdays(today)){ tomorrow.year=today.year;tomorrow.month=today.month;tomorrow.day=today.day+1;} else if(today.month==12){ tomorrow.year=today.year+1;tomorrow.month=1;tomorrow.day=1;} else { tomorrow.year=today.year;tomorrow.month=today.month+1;tomorrow.day=1;} printf(“ tomorrow is :%d,%d,%dnn”, tomorrow.year,tomorrow.month,tomorrow.day);}(1)画出程序中所有函数的控制流程图;

(2)设计一组测试用例,使该程序所有函数的语句覆盖率和分支覆盖率均能达到100%。如果认为该程序的语句或分支覆盖率无法达到100%,需说明为什么。

3.(10分)QESuite Web Version 1.0中,已知Lead 1.0邮件系统测试项目的部分信息如下:

测试版本:总计2个测试版本,按日期排序分为Lead1.0_090703,Lead1.0_090801 功能分类视图中部分待测区域及人员分配定义如下表所示:

已知在功能区域“性能/并发处理能力”下有一个软件问题处于“打开/修复失败”状态,下表中是该软件问题当前的部分操作历史信息,请依据QESuite Web Version 1.0的软件问题生命周期定义和题中提供的相关人员分配和测试版本信息,填写表中空缺的操作历史信息。

第五篇:计算机等级考试四级软件测试工程师考试

计算机等级考试四级软件测试工程师考试大纲

考试内容:

一、软件测试的基本概念

1.软件质量的概念。

1能满足给软件质量是与软件产品满足明确或隐含需求的能力有关的特征和特性的总和。其含义有以下4个方面:○

2具有所期望的各种属性组合定需求的特性。软件需求是衡量软件质量的基础,不符合需求的软件不具备好的质量。○

3能满足用户综合的程度,即软件结构良好,合理使用系统资源,易读、易于理解,并易于修改,方便软件维护。○

4软件的组合特性。软件生存周期中各阶段的文档齐全、期望的程度,软件系统具有友好的用户界面,便于用户使用。○

规范,便于用户使用。

2.软件测试的目标和原则。

目标:软件测试的目的是为了保证软件产品的最终质量,在软件开发的过程中,对软件产品进行质量控制。测试可以达到很对目的,最重要的是可以衡量正在开发的软件的质量。所有的测试都应追溯到用户需求。最重要的错误是那些导致软件无法满足需求的错误,程序中的问题的根原则:○应当把“尽早和不断测试”作为座右铭。○3 源可能在开发前期的各个阶段,纠正错误也必须追溯到前期工作。○Pareto原则。测试发现的错误中80%中很可能起源于20%的模测试工作应该由独立的专业的软件测试机构来完成。○

块中。所以一定要注意测试中的错误集中发生现象,如果发现某一程序模块似乎比其他程序模块有更多的错误倾向,则设计测试用例时,应考虑各种情况。6 对测试出的错误结果一应当花较多的时间和精力测试这个程序模块。○○制定严格的测试计划。制定严格的测试计划,并把测试时间安排得尽量宽松,不要希望在定要有一个确认的过程。○完全测试是不可能的,测试需要终止。因此,要根据测试出的错误的概率极短的时间内完成一个高水平的测试。○注意回归测试的关联性。○10妥善保存以及软件可靠性要求,确定最佳停止测试时间,而不能无限地测试下去。○

一切测试过程文档。

3.软件测试的心理学。

4.软件测试的经济学。

5.软件质量保证。

二、软件测试的类型及其在软件开发过程中的地位

1.软件开发阶段。

2.规划阶段的测试。

3.设计阶段的测试。

4.编码阶段的测试。

5.验收和维护阶段的测试。

三、代码检查、走查与评审

1.桌面检查。

桌面检查是指程序设计人员对源程序代码进行分析、检验,并补充相关的文档,发现程序中的错误。

代码检查项目(采用分析技术)通常包括以下内容。

 检查变量的交叉引用表:检查为说明的变量、违反了类型规定的变量以及变量的引用和使用情况。

 检查标号的交叉引用表:验证所有标号的正确性以及转向指定位置的标号是否正确。检查子程序、宏、函数:验证每次调用与所调用位置是否正确,调用的子程序、宏、函数是否存在,参数是否一致,并检查调用序列中调用方式与参数顺序、个数、类型上的一致。等价性检查:检查全部等价变量的类型的一致性。常量检查:确认常量的取值和数制、数据类型,检查常量每次引用同它的取值、数制和类型的一致性。设计标准检查:检查程序是否违反设计标准的问题。风格检查:检查程序设计风格方面的问题。比较控制流:比较设计控制流图和实际程序生成的控制流图的差异。选择、激活路径: 对照程序的规格说明,详细阅读源代码:

2.代码走查。

走查一般由程序设计人员和测试人员组成审查小组,通过逻辑运行程序,发现问题。首先小组成员提前阅读设计规格书、程序文本等相关文档,然后利用测试用例,使程序逻辑运行,记录程序的踪迹,发现、讨论、解决问题。在走过程中,借助测试用例的媒介作用,对程序的逻辑和功能提出各种疑问,结合问题开展热烈的讨论,能发现更多的问题。

代码审查前,应准备好需求描述文档、程序设计文档、程序的源代码清单、代码编码标准和代码缺陷检查表等。在实际使用中,代码检查能够快速找到缺陷,通常可发现30%--70%的逻辑设计缺陷和编码缺陷。但是代码检查非常耗费时间,而且代码检查需要知识和经验的积累。

3.代码检查。

代码检查法主要是通过桌面检查、代码审查和走查方式,对以下内容进行检查。

 检查代码和设计的一致性 代码的可读性以及对软件设计标准的遵循情况。代码逻辑表达的正确性。代码结构的合理性。程序中不安全、不明确和模糊的部分。编程风格方面的问题等。

4.同行评审。

走查一般由程序设计人员和测试人员组成审查小组,通过阅读、讨论,对程序进行静态分析。首先小组成员提前阅读设计规格书、程序文本等相关文档,然后召开程序审查会。在会上,首先由程序员逐句讲解程序的逻辑,在讲解过程中,程序员能发现许多原来自己没发现的错误,而讨论和争议则促进了问题的暴露。

在会前,应当给审查小组每位成员准备一份常见错误清单,把以往所有可能发生的常见错误罗列出来,供与会者对照检查,以提高审查的实效。这个错误清单也被称为检查表,它把程序中可能发生的各种错误进行分类,对每一类别在列举尽可能多的典型错误,然后把它制成表格,供再审查时使用。

四、覆盖率(白盒)测试

1.覆盖率测试。

2.逻辑结构的覆盖率测试。

3.路径覆盖率测试。

4.数据流测试。

5.程序变异测试。

6.基于覆盖的测试用例选择。

五、功能(黑盒)测试

1.边界值测试。

2.等价类测试。

3.基于因果图的测试。

4.基于决策表的测试。

5.基于状态图的测试。

6.基于场景的测试。

7.比较测试。

六、单元测试和集成测试

1.单元测试的目标和模型。

2.单元测试策略。

3.单元测试分析。

4.单元测试的测试用例设计原则。

5.集成测试基本概念。

6.集成测试策略。

7.集成测试分析。

8.集成测试用例设计原则。

七、系统测试

1.系统测试概念。

2.系统测试方法。

3.系统测试的实施。

八、软件性能测试和可靠性测试

1.软件性能的概念。

2.性能测试的执行。

3.软件可靠性的概念。

4.可靠性预计。

5.可靠性分析方法。

6.软件可靠性测试的执行。

九、面向对象软件的测试

1.面向对象软件测试的问题。2.面向对象软件测试模型。3.面向对象软件的测试策略。4.面向对象软件的单元测试。

5.面向对象软件的集成测试。

6.面向对象软件的系统测试。

十、Web应用测试

1.应用服务器的分类和特征。

2.Web应用系统的特点。

3.Web应用系统的测试策略。

4.Web应用系统测试技术。

5.Web应用系统安全测试。

十一、其他测试

1.兼容性测试。

2.易用性测试。

3.GUI测试。

4.构件测试。

5.极限测试。

6.文档测试。

十二、软件测试过程和管理

1.软件测试过程概念。2.测试组织管理。3.测试计划的制定。4.测试步骤的确定。

5.测试环境管理。

6.软件测试风险分析和成本管理。

7.测试文档管理。

8.测试的复用与维护。

十三、软件测试自动化

1.测试自动化的原理、方法。

2.测试用例自动生成。

3.测试执行自动化。

4.测试结果比较自动化。

5.测试工具的分类和选择。

6.测试工具的主流产品介绍。

十四、软件测试的标准和文档

1.软件测试的标准。

2.软件测试的文档。

十五、软件测试实践

1.软件测试过程管理。

(1)软件测试过程管理概念。

(2)测试的设计。

(3)测试的准备。

(4)测试的执行。

(5)软件问题报告和软件问题生命周期。

(6)测试的总结。

(7)QESuite软件测试过程管理平台。

2.白盒测试实践。

(1)被测程序说明。

(2)静态分析。

(3)被测程序的插装和动态测试。

(4)QESAT/C++白盒测试工具。

下载全国计算机等级考试四级软件测试工程师笔试试题5则范文word格式文档
下载全国计算机等级考试四级软件测试工程师笔试试题5则范文.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐