您好,欢迎访问三七文档
当前位置:首页 > 建筑/环境 > 电气安装工程 > 2010年上午题答案
CAADDBDBBCD12BADBBDC19C20B21A22C23A24A25A结26C27A28B29C(30)A.(31)A32C33B34A35B(36)A37B38B39D40D以下关于白盒测试和黑盒测试的理解,正确的是(41)。(41)A.白盒测试通过对程序内部结构的分析、检测来寻找问题B.白盒测试通过一些表征性的现象、事件、标志来判断内部的运行状态C.单元测试可应用白盒测试方法,集成测试则采用黑盒测试方法D.在软件生命周期各个阶段都需要用白盒测试方法解析:白盒测试通过对程序内部结构的分析、检测来寻找问题;黑盒测试通过一些表征性的现象、事件、标志来判断内部的运行状态;单元测试可应用白盒测试方法,集成测试既有黑盒测试也有白盒测试方法在软件生命周期各个阶段不一定都需要用白盒测试方法V模型是其有代表意义的测试模型,以下理解正确的是(42)。(42)A.V模型认为通过对测试阶段是与开发阶段并行的B.V模型是软件开发螺旋模型的变种,它反映了测试活动与分析和设计的关系C.V模型造成需求分析阶段隐藏的问题一直到后期的验收反测试才发现D.V模型是对W模型的改进解析:V模型造成需求分析阶段隐藏的问题一直到后期的验收反测试才发现。网络杀毒软件厂商已经开始使用数据库技术和LDAP技术进行策略日志存储和用户管理,这里LDAP指的是(43)。(43)A.轻量目录访问协议B.本地目录访问协议C.轻量数据访问协议D.本地数据访问协议目录和目录服务LDAP(LightweightDirectoryAccessProtocol)轻型目录访问协议是目录访问协议的一种。计算以下控制流程图的环路复杂度V(G),正确答案是(44)。(44)A.V(G)=2B.V(G)=4C.V(G)=9D.V(G)=11对需求说明书评测的内容包括(45)。①.系统定义的目标是否与用户的要求一致②.被开发项目的数据流与数据结构是否足够、确定③.与所有其它系统交互的重要接口是否都已经描述④.主要功能是否已包含在规定的软件范围之内,是否都已充分说明⑤.确定软件的内部接口与外部接口是否已明确定义(45)A.B.C.D.解析:需求说明书评测内容:作为需求分析阶段工作的复查手段,在需求分析的最后一步,应该对功能的正确性、完整性和清晰性,以及其它需求给予评价。评审的主要内容是:①·系统定义的目标是否与用户的要求一致;②·系统需求分析阶段提供的文档资料是否齐全;③·文档中的所有描述是否完整、清晰、准确反映用户要求;④·与所有其它系统成分的重要接口是否都已经描述;⑤·被开发项目的数据流与数据结构是否足够,确定;⑥·所有图表是否清楚,在不补充说明时能否理解;⑦·主要功能是否已包括在规定的软件范围之内,是否都已充分说明;⑧·软件的行为和它必须处理的信息、必须完成的功能是否一致;⑨·设计的约束条件或限制条件是否符合实际;⑩·是否考虑了开发的技术风险;⑪·是否考虑过软件需求的其它方案;⑫·是否考虑过将来可能会提出的软件需求;⑬·是否详细制定了检验标准,它们能否对系统定义是否成功进行确认;⑭·有没有遗漏,重复或不一致的地方;⑮·用户是否审查了初步的用户手册或原型;⑯·软件开发计划中的估算是否受到了影响.为保证软件需求定义的质量,评审应以专门指定的人员负责,并按规程严格进行。评审结束应有评审负责人的结论意见及签字。除分析员之外,用户/需求者,开发部门的管理者,软件设计、实现、测试的人员都应当参加评审工作。一般,评审的结果都包括了一些修改意见,待修改完成后再经评审通过,才可进入设计阶段。加密和解密是明文和密文之间的可逆转换,(46)不属于加密算法。(46)A.RSAB.SHAC.DESD.AES解析:常见加密算法DES(DataEncryptionStandard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合;3DES(TripleDES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高;RC2和RC4:对称算法,用变长密钥对大量数据进行加密,比DES快;IDEA(InternationalDataEncryptionAlgorithm)国际数据加密算法,使用128位密钥提供非常强的安全性;RSA:由RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的,非对称算法;DSA(DigitalSignatureAlgorithm):数字签名算法,是一种标准的DSS(数字签名标准),严格来说不算加密算法;AES(AdvancedEncryptionStandard):高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高,目前AES标准的一个实现是Rijndael算法;BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快;MD5:严格来说不算加密算法,只能说是摘要算法对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。在MD5算法中,首先需要对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度(BitsLength)将被扩展至N*512+448,即N*64+56个字节(Bytes),N为一个正整数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长度=N*512+448+64=(N+1)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。(可参见MD5算法词条)SSF33,SSF28,SCB2(SM1):国家密码局的隐蔽不公开的商用算法,在国内民用和商用的,除这些外,都不容许使用其他的;其它算法如ElGamal、Diffie-Hellman、新型椭圆曲线算法ECC等。SHA是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说时对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。参考答案:B假设A、B为布尔变量,对于逻辑表达式(A&&B||C),需要(47)测试用例才能完成判定覆盖(DC)。(47)A.2B.3C.4D.5解析:判定覆盖(DC)设计足够多的测试用例,使得程序中的每一个判定至少获得一次‘真’值和‘假’值,或者使得程序中的每一个取‘真’分支或取‘假’分支至少经历一次,因此又称分支覆盖如:A&&(B||C),A||(B||C)A=T,B=T,C=TA=F,B=F,C=F可以满足语句覆盖缺点:主要对整个表达式最终取值进行度量,忽略了表达式内部取值以下关于汇编语言的叙述中,错误的是(48)。(48)A.汇编语言源程序中的指令语句将被翻译成机器代码B.汇编语言的指令语句必须具有操作码字段,可以没有操作数字段C.汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出D.汇编程序先将源程序中的伪指令翻译成机器代码,然后在翻译指令语句解析:本题考查汇编语言的基本概念。伪指令是汇编程序直接执行的,不对应于程序中的机器代码,所以D是错误的。参考答案:(48)D设有学生实体Students(学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系电话),其中“家庭住址”记录了邮编、省、市、街道信息:“家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。学生实体Students中的“家庭住址”是一个(49)属性;为使数据库模式设计更合理,对于关系模式Students(50).(49)A.简单B.多值C.派生D.复合(50)A.可以不做任何处理,因为该关系模式达到了3NFB.只允许记录一个亲属的姓名、与学生的关系以及联系电话的信息C.应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体D.需要对关系模式Students增加若干组家庭成员、关系及联系电话字段分析:简单属性是原子的、不可再分的。复合属性可以细分为更小的部分(即划分为别的属性)。有时用户希望访问整个属性,有时希望访问属性的某个成分,那么在模式设计时可采用复合属性。例如,试题(49)中“家庭住址”可以进一步分为邮编、省、市、街道信息等。“家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。属于另一个实体,应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体。参考答案:(49)D(50)C有关评估系统效率质量特性,以下论述正确的是(51)。(51)A.响应时间越长,系统执行效率越高B.响应时间和交易执行吞吐量都是用来衡量系统执行快慢的C.响应时间越短,交易执行吞吐量越大D.系统的访问量越大,交易执行吞吐量越大解析:交易响应时间:是系统完成事务执行准备后所采集的时间戳和系统完成待执行事务后所采集的时间戳之间的时间间隔,是衡量特定类型应用事务性能的重要指标,标志了用户执行一项操作大致需要多长时间。交易吞吐量:系统服务器每秒能够处理通过的交易数。响应时间越短,交易执行吞吐量越大。当系统达到饱和点,服务器吞吐量保持稳定后,就达到了给定条件下的系统上限。但是,随着服务器负载的继续增长,系统的响应时间也随之延长,虽然吞吐量保持稳定。(52)不属于易用型测试范围范畴。(52)A.软件产品使用户能理解软件是否适合以及如何能将软件用于特定的任务和使用条件的能力B.软件产品使用用户能操作和控制它的能力C对软件中的缺陷或失效原因进行判断,或识别待修改部分的能力D.软件产品吸引用户的能力解析:易用型测试范围范畴1、易用性:是指当软件在指定条件下使用时,软件产品被理解、学习、使用和吸引用户的能力。它的子特性包括:易理解性、易学性、易操作性、吸引性、易用依从性。①易理解性:软件产品使用户能理解软件是否合适以及如何能将软件用于特定的任务和使用条件的能力。②易学性:是指软件产品使用户能学习它的能力。③易操作性:软件产品使用户能操作和控制它的能力。④吸引性:是指软件产品吸引用户的能力。⑤易用依从性:软件产品遵循与易用性相关的标准、约定、风格指南或法规的能力。而:对软件中的缺陷或失效原因进行判断,或识别待修改部分的能力是不属于易用性测试范围。它属于可维护性的易分析性。参考答案:C以下关于软件系统安全防护策略的叙述,不正确的是(53)。(53)A.网闸的主要目的是实现内网和外网的物理隔离B.防火墙的主要目的是实现内网和外网的逻辑隔离C.入侵检测系统通常部署在防火墙之外D.安全日志属于被动防护策略解析:隔离防护:是系统中安全部分与非安全部分进行隔离的措施,目前采用的技术主要有两种,即隔离网闸和防火墙,隔离网闸属于近年新兴的网络安全技术,主要的目的在于实现内网和外网的物理隔离,防火墙是相对成熟的防护技术,主要用于内网和外网的逻辑隔离。安全日志:是记录非法用户的登录名称、操作时间及内容等信息,以便于发现问题并提出解决措施。它属于被动防护的策略。入侵检测系统:是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。一般来说,入侵检测系统还应对入侵行为作出紧急响应。在不影响网络性能的情况下能对网络进行监测,从而提供对内部、外部攻击和误操作的实时保护,被认为是防火墙的第二道安全闸门。参考答案:C假设在程序控制流图中,有14条边,10个节点,则控制流程图的环境复杂性V(G)等于是(54)。(54)A.12B.8C.6D.4解析:V
本文标题:2010年上午题答案
链接地址:https://www.777doc.com/doc-3067853 .html