2005-2010【软件评测师】真题+答案解析(word打印版)
- 格式:doc
- 大小:1.41 MB
- 文档页数:39
2010软件水平考试(中级) 软件评测师真题及答案综合说明:答案和解析在试卷最后第1部分:单项选择题,共71题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]若某计算机采用8位整数补码表示数据,则运算______将产生溢出。
A)127+1B)-127-1C)-127+1D)127-12.[单选题]在输入输出控制方法中,采用______可以使得设备与主存间的数据块传送无需CPU干预。
A)程序控制输入输出B)中断C)DMAD)总线控制3.[单选题]若内存容量为4GB,字长为32,则______。
A)地址总线和数据总线的宽度都为32B)地址总线的宽度为30,数据总线的宽度为32C)地址总线的宽度为30,数据总线的宽度为8D)地址总线的宽度为32,数据总线的宽度为84.[单选题]设用2K×4位的存储器芯片组成16K×8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为______。
A)0000HB)2800HC)2000HD)0800H5.[单选题]设有学生实体Students(学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系电话),其中“家庭住址”记录了邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。
学生实体Students中的“家庭住址”是一个____1__属性;为使数据库模式设计更合理,对于关系模式Students__2_____。
1、_____A)简单B)多值C)派生D)复合6.[单选题]设有学生实体Students(学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系电话),其中“家庭住址”记录了邮编、省、市、街道信息;“家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。
学生实体Students中的“家庭住址”是一个__1___属性;为使数据库模式设计更合理,对于关系模式Students__2___。
标准答案(希赛提供)1.B 2.D 3.C 4.B.D 5.C6.C7.D8.D9.B 10.B11.A 12.A 13.B 14.D 15.C16.D 17.A 18.D 19.C 20.B21 D 22.A 23.D 24.B 25.A26.C 27.C 28.B 29.C 30.B31.C 32.B 33.B 34.C 35.C36.C 37.D 38.B 39.D 40.C41.C42.A 43.C 44.D 45.A46.D 47.C 48.C 49.D 50.B51.A 52.B 53.B 54.A 55.D56.C 57.D 58.A 59.B60.A61.C62.B63.C64.B65.C66.C 67.B 68.B69.D70.D71.B 72.C 73.D 74.B 75.A试题二网友讨论【答案】1.B程序计数器PC自动加1,指向下一条指令。
【答案】2.D并联的可靠度为1-(1-R)(1-R) 串联的可靠度等于各个部分的乘积。
故系统可靠度为R×(1-(1-R))(1-(1-R)) 。
【答案】3.C输入输出设备的中断是可屏蔽的,而掉电什么都白扯,机器断电即玩完,掉电不可屏蔽。
【答案】4.B.D数学逻辑推导,或维恩图验证,或者代入数值计算,原始A、B相同时为真,不同时为假。
【答案】5.C在分析指令的时候需要将指令(包括操作码和地址码)首先存放到指令寄存器IR中,然后再按操作码进行译码,利用地址码计算相应的物理地址。
【答案】6.C64位和32位通常代表设计时候的数据总线宽度、CPU内寄存器位数、ALU运算位数。
与运算数度没有必然的联系。
【答案】7.D一直没有用Outlook,但是知道可以脱机处理,管理多个邮件帐号。
至于C项,微软那么强大,做这么个小功能还是小菜的。
D不能发送和接受安全邮件这点应该是能够做到的。
猜选D项。
【答案】8.D 9.BMacro是宏的意思,C语言中可是有这个东西的,那么这个病毒自然联想到宏病毒。
2010年上半年软考软件设计师考试试题及答案(精)2010年上半年软考软件设计师考试试题及答案案例分析1当初为了占领市场,淘宝网等C2C网站前仆后继选择了免费策略。
在成功使用免费战略笼络了客户之后,2006年5月,淘宝网尝试性地推出了收费性服务——招财进宝,即“淘宝网将按卖家所出招财进宝价格等条件决定其宝贝在淘宝相关页面或其合作伙伴的相关页面中排名位置,并按照最后的成交情况,来收取服务费”。
然而这一朝着赢利方向的尝试,遭到用户的强烈反抗,不少淘宝用户甚至采取罢市的方法,抗议淘宝网失信当初的免费诺言。
2006年6月,招财进宝被用户公开投票宣判死刑,淘宝网对C2C电子商务网站盈利模式的首次摸索,以失败告终。
案例简介在“招财进宝”出道的时候,很受人关注,多数专业人士认为“招财进宝”思路清晰,方式巧妙,和百度的竞价排名异曲同工;在激烈的C2C 竞争中,淘宝网找到了一条潜在的赢利道路。
但在“招财进宝”的实施过程当中,业绩并不好,最后被撤销。
作为关键字付费点击业务的C2C版本,淘宝网创造新的收入模式,为一部分会员提供增值业务;另一方面,随着商品数量的上升,如何进行有效的商品筛选及排序也是一项难题。
认真阅读以上案例材料,回答以下问题。
1. 简单概述一下淘宝网的经营模式。
2. 试分析淘宝网“招财进宝”失败的原因?3. 从淘宝网“招财进宝”失败的案例中,你得到的启示有哪些?案例分析2材料1伊利集团是全国乳品行业的龙头企业之一。
为了提升企业的管理水平,1999年,伊利集团开始酝酿上ERP。
以伊利集团的财力,上一套国外的管理软件从资金上讲根本没有问题。
任何成熟的管理软件,不论是SAP的ERP软件,还是Oracle的ERP 软件,都是对一种成熟管理模式的总结,是一种标准的共性产品。
在企业信息化的过程中,是个性文化适应抽象的软件系统,还是抽象的软件适应个性化文化?在资源、管理、文化等诸多方面凝聚的现实面前。
与IBM、HP、宝洁等跨国公司的管理品质相比,伊利的管理还处在童年。
2005年上半年软件评测师上午试卷●在计算机中,最适合进行数字加减运算的数字编码是_____(1)_____,最适合表示浮点数阶码的数字编码是____(2)____。
(1)A.原码B.反码C.补码D.移码(2)A.原码B.反码C.补码D.移码●如果主存容量为16M字节,且按字节编址(一个地址占一个字节),表示该主存地址至少应需要_____(3)____位。
16M=16*1024*1024字节=2的24次方,所以需要24位(3)A.16 B.20 C.24 D.32●操作数所处的位置,可以决定指令的寻址方式。
操作数包含在指令中,寻址方式为___(4)___;操作数在寄存器中,寻址方式为_____(5)_____;操作数的地址在寄存器中,寻址方式为____(6)_____。
(4)A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址(5)A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址(6)A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址●在计算机系统中,构成虚拟存储器___(8)____。
(8)A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。
(9)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址 B.仅允许HTTP协议通过C.使员工不能直接访问FTP服务器端口号为21的FTP地址D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络●两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是 ____(11)____。
2010下半年软件评测师考试真题及答案-下午卷试题一【说明】场景法是黑盒测试中重要的测试用例设计方法。
目前多数软件系统都是用事件触发来控制业务流程,事件触发时的情景便形成了场景,场景的不同触发顺序构成用例。
场景法通过场景描述业务流程(包括基本流(基本流程)和备选流(分支流程)),设计用例遍历软件系统功能,验证其正确性。
图1-1描述了简化的中心层、省市层、地区层三级的“公文流转”业务流程,表1-1描述了省市层(图1-1阴影部分)业务的基本流和备选流。
公文的状态包括:已下发、未下发、已接收、未接收。
表1-1 省市层业务流业务流编号描述说明基本流A 中心公文下发省市层接收中心公文,并下发到地区层B 新建公文直接下发省市层新建公文后,即下发到地区层备选流C 保存新建公文对保存的省市层新建公文,适当时下发到地区层D 修改新建公文修改省市层新建的公文E 删除新建公文删除省市层新建的公文【问题1】用表1-1中表述的基本流和备选流,使用场景法设计测试场景。
基本流和备选流用表1-1中对应的字母编号表示。
【问题2】下表给出了测试用例名称,请将表中的输入条件和预期输出补充完整。
答案:【问题1】本题共包括5个场景:1.A2.B3.B、E4.B、C、D(C和D可以互换)5.B、C、E【问题2】解析:【问题1】本题主要考查黑盒测试中的场景法测试用例设计。
采用场景法来设计测试用例,其基本思想和依据是站在用户的角度上检测软件的功能,发现软件的错误。
基本流是指经过用例的最简单的路径(无任何差错,程序从开始直接执行到结束)。
备选流是指:一个备选流可能从基本流开始,在某个特定条件下执行,然后重新加入基本流中;也可以起源于另一个备选流;或者终止用例而不再加入到基本流中(一般是各种错误情况)。
使用场景法设计测试用例的基本步骤如下:(1)根据规格说明,描述出程序的基本流及各项备选流。
(2)根据基本流和备选流确定场景。
(3)对每一个场景生成相应的测试用例,可以采用矩阵或决策表来确定和管理测试用例。
试题一(共15 分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某大型企业的数据中心为了集中管理、控制用户对数据的访问并支持大量的连接需求,欲构建数据管理中间件,其主要功能如下:(1)数据管理员可通过中间件进行用户管理、操作管理和权限管理。
用户管理维护用户信息,用户信息(用户名、密码)存储在用户表中;操作管理维护数据实体的标准操作及其所属的后端数据库信息,标准操作和后端数据库信息存放在操作表中;权限管理维护权限表,该表存储用户可执行的操作信息。
(2)中间件验证前端应用提供的用户信息。
若验证不通过,返回非法用户信息;若验证通过,中间件将等待前端应用提交操作请求。
(3)前端应用提交操作请求后,中间件先对请求进行格式检查。
如果格式不正确,返回格式错误信息;如果格式正确,则进行权限验证(验证用户是否有权执行请求的操作),若用户无权执行该操作,则返回权限不足信息,否则进行连接管理。
(4)连接管理连接相应的后台数据库并提交操作。
连接管理先检查是否存在空闲的数据库连接,如果不存在,新建连接;如果存在,则重用连接。
(5)后端数据库执行操作并将结果传给中间件,中间件对收到的操作结果进行处理后,将其返回给前端应用。
现采用结构化方法对系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1-2所示的0层数据流图。
【问题1】(3 分)使用说明中的词语,给出图1-1中的实体E1~E3的名称。
【问题2】(3 分)使用说明中的词语,给出图1-2中的数据存储D1~D3的名称。
【问题3】(6 分)给出图1-2中加工P 的名称及其输入、输出流。
除加工P 的输入与输出流外,图1-2还缺失了两条数据流,请给出这两条数据流的起点和终点。
注:名称使用说明中的词汇,起点和终点均使用图1-2中的符号或词汇。
【问题4】(3 分)在绘制数据流图时,需要注意加工的绘制。
请给出三种在绘制加工的输入、输出时可能出现的错误。
●在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。
(1)A.程序控制输入输出 B. 中断C.DMA D. 总线控制解析:Direct Memory Access(存储器直接访问)。
这是指一种高速的数据传输操作,允许在外部设备和存储器之间直接读写数据,既不通过CPU,也不需要CPU干预。
整个数据传输操作在一个称为"DMA控制器"的控制下进行的。
CPU除了在数据传输开始和结束时做一点处理外,在传输过程中CPU可以进行其他的工作。
这样,在大部分时间里,CPU和输入输出都处于并行操作。
因此,使整个计算机系统的效率大大提高。
DMA的概念:DMA是在专门的硬件(DMA)控制下,实现高速外设和主存储器之间自动成批交换数据尽量减少CPU干预的输入/输出操作方式。
通常有三种方式:◎停止CPU访内◎周期挪用方式◎DMA与CPU交替访内存缺点:因为DMA允许外设直接访问内存,从而形成对总线的独占。
参考答案:C●若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。
(2)A.127+1 B.-127-1C.-127+1D.127-1参考答案:A●若内存容量为4GB,字长为32.则(3)(3)A.地址总线和数据总线的宽度都为32B.地址总线的宽度为30,数据总线的宽度为32C.地址总线的宽度为30,数据总线的宽度为8D.地址总线的宽度为32,数据总线的宽度为8解析:4GB=4*2^30B=2^32B 所以地址总线和数据总线的宽度都为32 。
参考答案:A●设用2K X 4位的存储芯片组成16K X 8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最大地址编号为(4)(4)A.0000H B.2800H C.2000H D.0800H参考答案D解析:2K*4位的存储器芯片,要组成8位的存储器,所以在逻辑上可以把前面的存储器看作是1K*8的,这个是按照地址来说的。
2010年下半年软件水平考试(中级)软件评测师下午(应用技术)试题真题试卷(题后含答案及解析)题型有:1. 试题一 2. 试题二 3. 试题三 4. 试题四 5. 试题五试题一(15分)阅读下列说明,回答问题1至问题2,将解答填入对应栏内。
[说明] 场景法是黑盒测试中重要的测试用例设计方法。
目前多数软件系统都是用事件触发来控制业务流程,事件触发时的情景便形成了场景,场景的不同触发顺序构成用例。
场景法通过场景描述业务流程(包括基本流(基本流程)和备选流(分支流程)),设计用例遍历软件系统功能,验证其正确性。
图1-1描述了简化的中心层、省市层、地区层三级的“公文流转”业务流程,表1-1描述了省市层(图1-1阴影部分)业务的基本流和备选流。
公文的状态包括:已下发、未下发、已接收、未接收。
1.用表1-1中表述的基本流和备选流,使用场景法设计测试场景。
基本流和备选流用表1-1中对应的字母编号表示。
正确答案:本题考查功能测试用例的设计方法:场景法。
解析:[问题1](场景顺序可以任意) 场景法是黑盒测试中重要的测试用例设计方法。
目前多数软件系统都是用事件触发来控制业务流程,事件触发时的情景便形成了场景,场景的不同触发顺序构成用例。
场景法通过场景描述业务流程(包括基本流(基本流程)和备选流(分支流程)),设计用例遍历软件系统功能,验证其正确性。
本题共包括5个场景:1.A 2.B 3.B、E 4.B、C、D(C和D可以互换) 5.B、C、E2.下表给出了测试用例名称,请将表中的输入条件和预期输出补充完整。
正确答案:本题考查测试用例中输入条件与预期输出内容。
注意步骤的衔接,以及测试数据的设置。
试题二(15分)阅读下列说明,回答问题1至问题4,将解答填入对应栏内。
[说明] 某软件公司在研发一个城镇居民保险系统时,为了加快进度,测试工作在系统开发初步完成之后开始并直接进行系统测试。
测试工程师针对界面进行了功能测试。
测试工程师和开发工程师借助缺陷管理工具,交互进行测试与缺陷修复工作。
2010年下半年软件评测师上午试卷●在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。
(1)A. 程序控制输入输出B. 中断,C. DMA D. 总线控制●若某计算机采用8位整数补码表示数据,则运算(2)将产生溢出。
(2)A. 127+1 B. -127-1 C.-127+1 D. 127-1●若内存容量为4GB,字长为32,则(3)。
1G=2^30;1K=2^10;1M=2^20(3)A. 地址总线和数据总线的宽度都为32B. 地址总线的宽度为30,数据总线的宽度为32C. 地址总线的宽度为30,数据总线的宽度为8D. 地址总线的宽度为32,数据总线的宽度为8●设用2K×4位的存储器芯片组成16K×8位的存储器(地址单元为0000H~3FFFH,每个芯片的地址空间连续),则地址单元0B1FH所在芯片的最小地址编号为(4)。
(4)A. 0000H B. 2800 H C. 2000 H D. 0800 H●编写汇编语言程序时,下列寄存器中程序员可访问的是(5)。
(5)A. 存储器地址寄存器(MAR)B. 指令寄存器(IR)C. 存储器数据寄存器(MDR)D. 程序计数器(PC)●CMM对软件测试没有提供单独的关键过程领域(KPA),所以许多研究机构和测试服务机构从不同角度出发提出有关软件测试方面的能力成熟度模型,其中软件测试成熟度模型(TMM)是当前影响力最大的软件测试过程模型。
TMM 制定了五个成熟度等级,它们依次是:初始级,阶段定义级,集成级,管理和度量级,(6)。
(6)A.优化、缺陷预防和可重复级B.优化、缺陷预防和质量控制级C.缺陷预防和质量控制级D.优化和质量控制级●以下关于软件生命周期的叙述不正确的是(7)。
(7)A.软件生命周期包括以下几个阶段:项目规划、需求定义和需求分析、软件设计、程序编码、软件测试、运行维护B.程序编码阶段是将软件设计的结果转换成计算机可运行的程序代码。
2005年上半年软件评测师上午试卷●在计算机中,最适合进行数字加减运算的数字编码是_____(1)_____,最适合表示浮点数阶码的数字编码是____(2)____。
(1)A.原码B.反码C.补码D.移码(2)A.原码B.反码C.补码D.移码●如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要_____(3)____位。
(3)A.16 B.20 C.24D.32●操作数所处的位置,可以决定指令的寻址方式。
操作数包含在指令中,寻址方式为___(4)___;操作数在寄存器中,寻址方式为_____(5)_____;操作数的地址在寄存器中,寻址方式为____(6)_____。
(4)A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址(5)A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址(6)A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址●三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为____(7)____。
(7)A.0.240 B.0.512C.0.800 D.0.992●在计算机系统中,构成虚拟存储器___(8)____。
(8)A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。
(9)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址B.仅允许HTTP协议通过C.使员工不能直接访问FTP服务器端口号为21的FTP地址D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络●两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是____(11)____。
2005年上半年软件评测师试卷在计算机中,最适合进行数字加减运算的数字编码是_____(1)_____,最适合表示浮点数阶码的数字编码是____(2)____。
(1)A.原码B.反码C.补码D.移码(2)A.原码B.反码C.补码D.移码●如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要_____(3)____位。
(3)A.16 B.20 C.24 D.32●操作数所处的位置,可以决定指令的寻址方式。
操作数包含在指令中,寻址方式为___(4)___;操作数在寄存器中,寻址方式为_____(5)_____;操作数的地址在寄存器中,寻址方式为____(6)_____。
(4)A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址(5)A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址(6)A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址●三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:则该系统的可靠度为____(7)____。
(7)A.0.240 B.0.512 C.0.800 D.0.992●在计算机系统中,构成虚拟存储器___(8)____。
(8)A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件●某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够___(9)____”。
(9)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址 B.仅允许HTTP协议通过C.使员工不能直接访问FTP服务器端口号为21的FTP地址D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络●两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是____(10)____,使用的会话密钥算法应该是 ____(11)____。
(10)A.链路加密B.节点加密C.端—端加密D.混合加密(11)A.RSA B.RC-5 C.MD5 D.ECC● 在Internet 上有许多协议,下面的选项中能够正确表示协议层次关系地是__(12)__。
●我国著作权法中,___(13)___系指同一概念。
(13)A.出版权与版权B.著作权与版权C.作者权与专有权 D.发行权与版权●由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为___(14)___。
(14)A.地方标准B.部门标准C.行业标准D.企业标准●某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为____(15)____。
(15)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D.构成侵权,因为他不享有原软件作品的著作权●数据存储在磁盘上的排列方式会影响I/O服务的总时间。
假设每磁道划分成10个物理块,每块存放1个逻辑记录。
逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为___(16)___;若对信息存储进行优化分布后,处理10个记录的最少时间为___(17)___。
(16)A.180ms B.200ms C.204ms D.220ms(17)A.40ms B.60ms C.100ms D.160ms●页式存储系统的逻辑地址是由页号和页内地址两部分组成。
假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。
图中有效地址经过变换后,十进制物理地址 a 应为___(18)____。
(18)A.33220 B.8644 C.4548 D.2500● 下列关于软件开发的叙述中,与提高软件可移植性相关的是___(19)____(19)A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分● 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为___(20)____;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_____(20)_____。
(20)A .直接转换 B .位置转换 C .分段转换 D .并行转换 (21)A .直接转换 B .位置转换 C .分段转换 D .并行转换 ● 下列要素中,不属于DFD 的是___(22)___。
当使用DFD 对一个工资系统进行建模时,___(23)___可以被认定为外部实体。
(22)A .加工 B .数据流 C .数据存储 D .联系 (23)A .接收工资单的银行 B .工资系统源代码程序C .工资单D .工资数据库的维护。
● 目前比较热门的软件开发工具,如VB 、PB 、Delphi 等都是可视化的。
这些工具是一种___(24)___程序语言。
(24)A .事件驱动 B .逻辑式 C .函数式样 D .命令式 在系统验收测试中,_____(23)____是在一个模拟的环境下使用模拟数据运行系统;_____(24)____是在一个实际环境中使用真实数据运行系统。
(23)A .验证测试 B .审计测试 C .确认测试 D .模块测试 (24)A .验证测试 B .审计测试 C .确认测试 D .模块测试 ● 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。
以下关于产生这些文档的描述中,正确的是_____(25)____。
(25)A .外部设计评审报告在概要设计阶段产生 B.集成测评计划在程序设计阶段产生C.系统计划和需求说明在详细设计阶段产生D.在进行编码的同时,独立的设计单元测试计划● 在一个单CPU 的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。
系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O 设备,三个进程_____(26)____% ;R2的利用率约为_____(27)____% (设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。
(26)A .60 B.67 C.78 D.90 (27)A .70 B.78 C.80 D.89● 某数据库中有供应商关系S 和零件关系P ,其中:供应商关系模式S (Sno ,Sname ,Szip ,City )中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件号、零件名、颜色、重量、产地。
要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。
请将下面的SQL 语句空缺部分补充完整。
CREATE TABLE SP (Sno CHAR(5), Pno CHAR(6), Status CHAR(8), Qty NUMERIC(9),_____(28)____ (Sno,Pno), _____(29)____ (Sno),_____(30)____ (Pno); 查询供应了"红"色零件的供应商号、零件号和数量(Qty )的元组演算表达式为: {t|(u)(v)(w)(_____(31)____∧u[1]=v[1]∧v[2] =w[1]∧w[3]='红'∧_____(32)____)}(28)A.FOREIGN KEY B.PRIMARY KEYC.FOREIGN KEY(Sno)REFERENCES SD.FOREIGN KEY(Pno) REFERENCES P (29)A.FOREIGN KEY B. PRIMARY KEYC.FOREIGN KEY(Sno)REFERENCES SD.FOREIGN KEY(Pno) REFERENCES P (30)A.FOREIGN KEY B. PRIMARY KEYC.FOREIGN KEY(Sno)REFERENCES SD.FOREIGN KEY(Pno) REFERENCES P (31)A.S(u)∧SP(v)∧P(w) B. SP(u)∧S(v)∧P(w) C. P(u)∧SP(v)∧S(w) D. S(u)∧P(v)∧SP(w)(32)A.t[1]=u[1]∧t[2]=w[2]∧t[3]=v[4] B. t[1]=v[1]∧t[2]=u[2]∧t[3]=u[4] C. t[1]=w[1]∧t[2]=u[2]∧t[3]=v[4] D. t[1]=u[1]∧t[2]=v[2]∧t[3]=v[4] ● 某一确定性有限自动机(DFA )的状态转换图如下图所示,令d=0|1|2|…|9,则以下字符串中,不能被该DFA 接受的是_____(33)____,与该DFA 等价的正规式是_____(34)____。
(其中,ε表示空字符)① 3875 ② 1.2E+5 ③ -123. ④ .576E10(33)A .①、②、③ B. ①、②、④ C. ②、③、④ D. ①、②、③、④ (34)A .(-d|d )d*E(-d|d)d*|(-d|d)d*.d*(ε|E(-d|d)d*) B.-(d|d)dd*(.|ε)d*(ε|E(-d|d)d*)C.(-|d)dd*E(-|d)d*|(-d|d)dd*.d*(ε|E(-|E(-|d)d*)D.(-d|d)dd*E(-d|d)d*|(-d|d)dd*.d*(ε|E(-dd*|dd*))● 对于以下编号为①、②、③的正规式,正确的说法是_____(35)____。
①(aa*|ab)*b ②(a|b)*b ③((a|b)* |aa)*b(35)A.正规式①、②等价 B.正规式①、③等价C. 正规式②、③等价D.正规式①、②、③互不等价● 在UML 提供的图中,_____(36)____用于描述系统与外部系统及用户之间的交互;_____(37)____用于按时间顺序描述对象间的交互。
(36) A.用例图 B.类图 C.对象图 D.部署图 (37) A.网络图 B.状态图 C.协作图 D.序列图 ● 某评测机构A 承接了公司B 开发的ERP 软件的测试工作,负责该项目的软件评测师甲为了提高自己在ERP 方面的知识,向机构A 的负责人提出要到开发ERP 软件的公司D 做兼职开发工作的请求。
当测试工作正在进行时,公司B为了申报某科技奖项,希望机构A能先出具一份证实其软件质量优秀的测试报告,并且口头承诺测试会继续进行,并且测试过程中发现的问题都会得到改正。