中级信息系统监理师下半年上午试题有答案.docx

上传人:b****6 文档编号:16061219 上传时间:2023-07-10 格式:DOCX 页数:49 大小:174.69KB
下载 相关 举报
中级信息系统监理师下半年上午试题有答案.docx_第1页
第1页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第2页
第2页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第3页
第3页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第4页
第4页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第5页
第5页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第6页
第6页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第7页
第7页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第8页
第8页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第9页
第9页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第10页
第10页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第11页
第11页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第12页
第12页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第13页
第13页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第14页
第14页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第15页
第15页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第16页
第16页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第17页
第17页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第18页
第18页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第19页
第19页 / 共49页
中级信息系统监理师下半年上午试题有答案.docx_第20页
第20页 / 共49页
亲,该文档总共49页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

中级信息系统监理师下半年上午试题有答案.docx

《中级信息系统监理师下半年上午试题有答案.docx》由会员分享,可在线阅读,更多相关《中级信息系统监理师下半年上午试题有答案.docx(49页珍藏版)》请在冰点文库上搜索。

中级信息系统监理师下半年上午试题有答案.docx

中级信息系统监理师下半年上午试题有答案

中级信息系统监理师2014下半年上午试题

单项选择题

螺旋模型是一种演进式的软件过程模型,结合了原型开发方法的系统性和瀑布模型的可控性特点。

它有两个显著特点,一是采用______方式逐步加深系统定义和实现的深度,降低风险;二是确定一系列______,确保项目开发过程中的相关利益者都支持可行的和令人满意的系统解决方案。

1.

A.逐步交付

B.顺序

C.循环

D.增量

答案:

C

2.

A.实现方案

B.设计方案

C.关键点

D.里程碑

答案:

D

[解答]螺旋模型是一种演进式的软件过程模型,结合了原型开发方法的系统性和瀑布模型可控性特点。

它有两个显著特点,一是采用循环的方式逐步加深系统定义和实现的深度,降低风险;二是确定一系列里程碑,确保项目开发过程中的相关利益者都支持可行的和令人满意的系统解决方案。

3.软件生存周期一般划分为六个阶段,包括软件项目计划、______、软件设计、程序编码、软件测试以及运行维护。

A.可行性分析

B.计划验证

C.需求分析和定义

D.风险分析和定义

答案:

C

[解答]正如同任何事物一样,软件也有一个孕育、诞生、成长、成熟、衰亡的生存过程。

我们称其为计算机软件的生存周期。

根据这一思想,把上述基本的过程活动进一步展开,可以得到软件生存周期的六个阶段:

软件项目计划、软件需求分析和定义、软件设计、程序编码、软件测试以及运行维护。

4.在计算机体系中,存储系统是分层的。

存储系统中处理速度从快到慢依次为______。

A.寄存器、Cache、外存、内存

B.Cache、寄存器、内存、外存

C.Cache、内存、寄存器、外存

D.寄存器、Cache、内存、外存

答案:

D

[解答]在计算机体系中,存储系统是分层的,从快到慢层次为寄存器、Cache、内存(主存)、外存(包括磁盘、U盘、光盘等)。

5.云计算通过______技术形成可管理的弹性资源池。

A.虚拟化

B.云存储

C.面向文档的数据库

D.高速计算

答案:

A

[解答]云计算作为最近几年的热门技术,融合了以虚拟化、标准化和服务管理自动化为代表的大量革新技术。

它就像一个虚拟化的资源池,包含大量的、可以配置的、容易扩展的大量资源,并且这些资源可以按需分配。

其中,虚拟化正是云计算的核心技术。

6.下列不属于路由选择协议的是______。

A.RIP

B.ICMP

C.BGP

D.OSPF

答案:

B

[解答]路由选择协议主要是运行在路由器上的协议,主要用来进行路径选择。

路由选择协议包括域内协议和域间协议。

具体包括:

地址解析协议(ARP)是一个Internet(TCP/IP)协议,它为内部路由器传递数据手6提供了一种方法。

路由选择信息协议(RIP)是一种距离向量路由选择协议。

优先开放最短路径(OSPF)是一种链路状态路由选择协议,它优于RIP。

OSPF是Internet网中最常用的内部网关协议,但OSIIS-IS协议也用于Internet。

周边网关协议(BGP)提供有关相邻点可达性信息。

BGP可以减低带宽需求,这是因为路由选择信息是增量交换的,而不是在路由器间发送路由选择数据库信息。

BGP也提供了基于策略的算法,使网络管理者对路由选择有较多的控制权,例如对某些信息传输实行优化的能力。

ICMP是(InternetControlMessageProtocol)Internet控制报文协议。

它是TCP/IP协议族的一个子协议,用于在IP主机和路由器之间传递控制消息。

7.以下关于OSI参考模型的叙述中,______是不正确的。

A.不同系统同等层之间按相应的协议进行通信,同一系统不同层之间通过接口进行通信

B.只有最底层物理层完成物理数据传送,其他同等层之间的通信称为逻辑通信

C.用户通过最上层的应用层获得服务

D.数据总是由物理层传输到应用层

答案:

D

[解答]OSI参考模型中不同层完成不同的功能,各层相互配合通过标准的接口进行通信。

第7层应用层:

OSI中的最高层。

为特定类型的网络应用提供了访问OSI环境的手段。

应用层确定进程之间通信的性质,以满足用户的需要。

应用层不仅要提供应用进程所需要的信息交换和远程操作,而且还要作为应用进程的用户代理,来完成一些为进行信息交换所必需的功能。

它包括:

文件传送访问和管理FTAM、虚拟终端VT、事务处理TP、远程数据库访问RDA、制造报文规范MMS、目录服务DS等协议。

应用层能与应用程序界面沟通,以达到展示给用户的目的。

在此常见的协议有:

HTTP、HTTPS、FTP、TELNET、SSH、SMTP、POP3等。

第6层表示层:

主要用于处理两个通信系统中交换信息的表示方式,为上层用户解决用户信息的语法问题。

它包括数据格式交换、数据加密与解密、数据压缩与终端类型的转换。

第5层会话层:

在两个节点之间建立端连接,为端系统的应用程序之间提供了对话控制机制。

此服务包括建立连接是以全双工还是以半双工的方式进行设置,尽管可以在层4中处理双工方式;会话层管理登入和注销过程。

它具体管理两个用户和进程之间的对话。

如果在某一时刻只允许一个用户执行一项特定的操作,会话层协议就会管理这些操作,如阻止两个用户同时更新数据库中的同一组数据。

第4层传输层:

为会话层用户提供一个端到端的可靠、透明和优化的数据传输服务机制。

包括全双工或半双工、流控制和错误恢复服务。

传输层把消息分成若干个分组,并在接收端对它们进行重组,不同的分组可以通过不同的连接传送到主机,这样既能获得较高的带宽,又不影响会话层。

在建立连接时传输层可以请求服务质量,该服务质量指定可接受的误码率、延迟量、安全性等参数,还可以实现基于端到端的流量控制功能。

第3层网络层:

本层通过寻址来建立两个节点之间的连接,为源端的运输层送来的分组,选择合适的路由和交换节点,正确无误地按照地址传送给目的端的运输层。

它包括通过互连网络来路由和中继数据。

除了选择路由之外,网络层还负责建立和维护连接,控制网络上的拥塞以及在必要的时候生成计费信息。

常用设备有交换机。

第2层数据链路层:

在此层将数据分帧,并处理流控制。

屏蔽物理层,为网络层提供一个数据链路的连接,在一条有可能出差错的物理连接上,进行几乎无差错的数据传输(差错控制)。

本层指定拓扑结构并提供硬件寻址。

常用设备有网卡、网桥、交换机。

第1层物理层:

处于OSI参考模型的最底层。

物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明的传送比特流。

常用设备有(各种物理设备)集线器、中继器、调制解调器、网线、双绞线、同轴电缆。

数据发送时,从第七层传到第一层,接收数据则相反。

因此答案D错误。

8.在网络协议中,UDP协议位于OSI模型的______。

A.数据链路层

B.传输层

C.会话层

D.表示层

答案:

B

[解答]UDP是UserDatagramProtocol的简称,中文名是用户数据报协议,是OSI(OpenSystemInterconnection,开放式系统互联)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务,IETFRFC768是UDP的正式规范。

UDP在IP报文的协议号是17。

9.为了提高模块的独立性,模块之间最好是______。

A.控制耦合

B.公共耦合

C.内容耦合

D.数据耦合

答案:

D

[解答]耦合性也叫块间联系,指软件系统结构中各模块间相互联系紧密程度的一种度量。

模块之间联系越紧密,其耦合性就越强,模块的独立性则越差,模块间耦合的高低取决于模块间接口的复杂性,调用的方式以及传递的信息。

如果一个模块访问另一个模块时,彼此之间是通过数据参数(不是控制参数、公共数据结构或外部变量)来交换输入、输出信息的,则称这种耦合为数据耦合。

由于限制了只通过参数表传递数据,按数据耦合开发的程序界面简单,安全可靠。

因此,数据耦合是松散的耦合,模块之间的独立性比较强。

在软件程序结构中至少必须有这类耦合。

10.IPv6将32位地址空间扩展到______位。

A.64

B.128

C.256

D.1024

答案:

B

[解答]IPv6是IETF(InternetEngineeringTaskForce译:

互联网工程任务组)设计的用于替代现行版本IP协议-IPv4-的下一代IP协议,它由128位二进制数码表示。

全球因特网所采用的协议组是TCP/IP协议组。

IP是TCP/IP协议中网络层的协议,是TCP/IP协议组的核心协议。

11.在取得相应权限后,云用户通过______可以选择或定制服务列表,也可以对已有服务进行退订的操作。

A.云用户端

B.服务目录

C.管理系统和部署工具

D.监控端

答案:

B

[解答]服务目录的功能是:

云用户在取得相应权限(付费或其他限制)后可以选择或定制服务列表。

12.______不属于移动计算的特点。

A.移动性

B.网络条件多样性

C.网络持续连接性

D.便利性

答案:

C

[解答]与固定网络上的分布计算相比,移动计算具有以下一些主要特点:

(1)移动性:

移动计算机在移动过程中可以通过所在无线单元的MSS与固定网络的节点或其他移动计算机连接。

(2)网络条件多样性:

移动计算机在移动过程中所使用的网络一般是变化的。

这些网络既可以是高带宽的固定网络,也可以是低带宽的无线广域网,甚至处于断接状态。

(3)频繁断接性:

由于受电源、无线通信费用、网络条件等因素的限制,移动计算机一般不会采用持续连网的工作方式,而是主动或被动地连接、断接。

(4)可靠性低:

这与无线网络本身的可靠性及移动计算环境的易受干扰和不安全等因素有关。

13.常用的网络接入技术不包括______。

A.Modem

B.ADSL

C.MPLS

D.HDSL

答案:

C

[解答]常用的接入技术主要有:

电话线调制解调器(Modem)、电缆调制解调器(CableModem)、高速数字用户环路(HDSL),非对称数字用户环路(ADSL)、超高速数字用户环路(VDSL)和无线接入等。

MPLS(Multi-ProtocolLabelSwitching,多协议标签交换技术)是一种广域网络传输技术。

14.下关于互联网中IP地址的叙述中,______是不正确的。

A.在同一个局域网上的主机或路由器的IP地址的网络号必须相同

B.用网桥互连的网段仍然是一个局域网,只能有一个网络号

C.路由器总是具有两个或两个以上的IP地址

D.当两个路由器直接相连时,在连线两端的接口处,必须指明IP地址

答案:

D

[解答]两个路由器直接相连的接口处,可指明也可不指明IP地址。

如指明IP地址,则这一段连线就构成了一种只包含一段线路的特殊“网络”。

现在常不指明IP地址。

15.在用户主机上ping网关地址,发现丢包严重。

以下引起丢包的原因中,不可能的是______。

A.连接用户电脑的网线有问题

B.用户主机未配置网关地址

C.网段内有用户主机感染病毒,导致交换机负荷过重

D.存在网络环路,引起广播风暴,导致交换机负荷过重

答案:

B

[解答]丢包的原因为以下几种:

物理线路故障、设备故障、网络拥塞、路由错误。

对应A、C、D选项,产生了丢包现象,说明Ping网关畅通,用户主机为配置网关地址不影响Ping网关畅通与否。

16.在机房工程中,机房环境应满足______。

A.地板载重量须大于500kg/m2

B.地板表面电阻大于0.1MΩ

C.高架地板对天花板的距离为2m

D.机柜前后左右预留70cm

答案:

A

[解答]地板表面电阻应大于0.5MΩ,若使用高架地板,其对天花板距离应为2.4m;机柜的前后左右至少各留75cm,建议值为90cm。

17.以下关于综合布线监理的叙述中,______是不正确的。

A.按照国家关于综合布线的相关施工标准的规定审查承建方人员施工是否规范

B.到场的设备、缆线等的数量、型号、规格是否与合同中的清单一致

C.为保证实施质量和进度,在实施的监理中采用评审和测试手段即可

D.对违反GB/T50312—2000《建筑与建筑群综合布线工程施工及验收规范》的做法应及时纠正

答案:

C

[解答]评审和测试只是综合布线监理手段的一部分,综合布线还应实施针对关键部位的旁站等有效手段,因此C选项不正确。

18.以下关于管道安装隐蔽工程的叙述中,______是不正确的。

A.暗管管口应光滑,管口伸出部位应为25~50mm

B.电话电缆管路长度大于20m时,导线应在接线盒内固定一次

C.钢管煨弯管径20mm以下的可采用液压煨管器

D.暗管外径大于50mm时,转变的曲率半径不应小于10倍

答案:

C

[解答]一般管径为20mm及其以下时,用手扳煨管器;管径为25mm及其以上时,使用液压煨管器。

因此选项C不正确。

19.非屏蔽双绞线电缆用色标来区分不同的线,计算机网络系统中常用的4对电缆有四种本色,它们是______。

A.蓝色、橙色、绿色和紫色

B.蓝色、红色、绿色和棕色

C.蓝色、橙色、绿色和棕色

D.白色、橙色、绿色和棕色

答案:

C

[解答]计算机网络系统中常用的4对电缆的四种本色应是蓝色、橙色、绿色和棕色。

因此正确答案是C。

20.垂直干线子系统的设计范围包括______。

A.管理间与设备间之间的电缆

B.信息插座与管理间配线架之间的连接电缆

C.设备间与网络引入口之间的连接电缆

D.主设备间与计算机主机房之间的连接电缆

答案:

A

[解答]垂直干线子系统也称干线子系统,它是整个建筑物综合布线系统的一部分。

它提供建筑物的干线电缆,负责连接管理子系统和设备间子系统,一般使用光缆或选用大对数的非屏蔽双绞线。

21.计算机网络系统中,入侵检测一般分为3个步骤,依次为______。

①数据分析②响应③信息收集

A.③①②

B.②③①

C.③②①

D.②①③

答案:

A

[解答]入侵检测一般分为三个步骤,分别为:

信息收集、数据分析和响应。

22.______不是防火墙的核心技术。

A.(静态/动态)包过滤技术

B.NAT技术

C.应用代理技术

D.日志审计

答案:

D

[解答]无论防火墙在网络中如何部署,也无论防火墙性能差异如何巨大,纵观防火墙发展的历史,其核心技术都经历了包过滤、应用代理和状态监测三个阶段。

防火墙本身的主要功能除了对网络访问进行有效控制以外,还有一个很重要的功能就是对网络上的访问进行记录和审计,防火墙日志审计服务器就是完成这一功能的主要工具。

23.______不是专业监理工程师的职责。

A.负责编制本专业监理实施方案

B.负责本专业监理工作量核定

C.复核并签署原始凭证

D.负责本专业监理资料的整理

答案:

C

[解答]信息系统监理师按照总监理工程师、总监代表、专家、专业监理工程师、监理员等不同的角色,具有不同的工作职责。

其中专业监理工程师的职责包括:

(1)负责编制监理规划中本专业部分以及本专业监理实施方案;

(2)按专业分工并配合其他专业对工程进行抽检、监理测试或确认见证数据,负责本专业的测试审核、单元工程验收,对本专业的子系统工程验收提出验收意见;

(3)负责审核系统实施方案中的本专业部分;

(4)负责审核承建单位提交的涉及本专业的计划、方案、申请、变更,并向总监理工程师提出报告;

(5)负责核查本专业投入软、硬件设备和工具的原始凭证、检测报告等质量证明文件及其实物的质量情况,根据实际情况有必要时对上述进行检验;

(6)负责本专业工程量的核定,审核工程量的数据和原始凭证;

(7)负责本专业监理资料的收集、汇总及整理,参与编写监理日志、监理月报。

根据上述描述,A、B、D3个选项都是专业监理工程师的职责,选项C是监理员的职责。

因此正确答案是C。

24.监理工程师维护业主的利益主要表现在______。

A.代表业主索赔

B.提高工程质量

C.在合同纠纷中为业主辩护

D.按合同要求监理工程项目

答案:

D

[解答]监理工程师作为独立的第三方,需要遵从“守法、公平、公正、独立”的原则办事。

选项A、C明显是丧失原则的表现,选项B提高工程质量的主要责任方是承建单位,监理单位是监督方,不承担这个责任。

因此正确答案是D。

25.某监理工程师认为承建单位设计方案有较大问题,于是私下找外单位资深专业人士就该设计方案进行讨论。

该行为违反的监理行为准则是______。

A.公正

B.独立

C.科学

D.保密

答案:

D

[解答]信息系统工程是高新技术领域的工程,在工程设计和实施中会涉及大量的技术、商业、经济等秘密,监理单位有义务对其在工作范围内接触的信息保守秘密。

因此选项D为正确答案。

26.若有一个计算类型的程序,它的输入量只有一个X,其范围是[-1.0,1.0],现从输入的角度考虑一组测试用例:

-1.001,-1.0,1.0,1.001。

设计这组测试用例的方法是______。

A.条件覆盖法

B.等价分类法

C.边界值分析法

D.错误推测法

答案:

C

[解答]黑盒测试也称功能测试,它是通过测试来检测每个功能是否都能正常使用。

在测试中,把程序看作一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况下,在程序接口进行测试,它只检查程序功能是否按照需求规格说明书的规定正常使用,程序是否能适当地接收输入数据而产生正确的输出信息。

黑盒测试着眼于程序外部结构,不考虑内部逻辑结构,主要针对软件界面和软件功能进行测试。

常用的黑盒测试用例设计方法包括等价类划分法、边界值分析法、错误推测法、因果图法等。

等价类划分的办法是把程序的输入域划分成若干部分(子集),然后从每个部分中选取少数代表性数据作为测试用例。

每一类的代表性数据在测试中的作用等价于这一类中的其他值。

边界值分析是通过选择等价类边界的测试用例。

边界值分析法不仅重视输入条件边界,而且也必须考虑输出域边界。

错误推测法是基于经验和直觉推测程序中所有可能存在的各种错误,从而有针对性的设计测试用例的方法。

因果图方法主要将测试发生的可能条件进行组合,考虑产生多个动作的形式来设计测试用例,最终生成的就是判定表。

它适合于检查程序输入条件的各种组合情况。

根据题目的描述,考虑了输入域的边界,也考虑了输出域的边界。

因此正确选项是C。

27.影响计算机信息安全的因素很多,主要包括______。

A.自然环境、人为失误、人为恶意破坏、软件设计不完善

B.硬件故障、软件故障、系统故障、人为破坏

C.局域网故障、广域网故障、通信网故障、Internet故障

D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵

答案:

A

[解答]信息系统安全的总体目标是物理安全、信息基础设备安全、网络安全、数据安全、信息内容安全与公共信息安全的总和,最终目标是确保信息的可用性、保密性和完整性。

确保信息系统工程的主体,不仅是用户,还包括组织、社会和国家对于信息资源的控制。

影响信息安全的因素很多,主要包括自然环境、人为失误、人为恶意破坏、软件设计不完善等方面。

选项A为正确选项。

其他3个选项均为信息安全因素某一方面的集中体现,不能代表整体因素。

28.以下关于软件质量保证的叙述中,______是不正确的。

A.质量保证活动贯穿于软件工程始终

B.质量保证活动目的是尽量预防错误,防患于未然

C.质量保证小组记录所有不符合质量要求的情况

D.质量保证应由程序员承担主要责任

答案:

DD

29.软件配置管理项都必须做到“文实相符、文文一致”,以满足“有效性”、“可见性”和“______”要求。

A.安全性

B.可控性

C.保密性

D.正确性

答案:

B

[解答]软件配置管理项是该软件的真正实质性材料,因此必须保持正确性、完备性和可追踪性。

任何软件配置管理项都必须做到“文实相符、文文一致”,以满足“有效性”、“可见性”和“可控性”要求。

因此正确答案是B。

30.以下关于软件测试技术中静态分析方法的叙述中,______是正确的。

A.程序设计语言不同,但使用的静态分析工具是相同的

B.静态分析主要包括控制流分析、数据流分析、接口分析和表达式分析等

C.静态分析是按照程序内部逻辑结构设计并执行测试用例的方法

D.静态分析只能由人工完成

答案:

B

[解答]虽然软件测试技术在不断地发展,但传统的分类方法仍然适用。

按使用的测试技术不同可以将测试分为静态测试和动态测试。

进一步地可以将静态测试分成静态分析和代码审查,将动态测试分成白盒测试和黑盒测试。

代码审查(包括代码评审和走查)主要依靠有经验的程序设计人员根据软件设计文档,通过阅读程序,发现软件错误和缺陷。

代码审查一般按代码审查单阅读程序,查找错误。

代码审查的内容包括:

检查代码和设计的一致性;检查代码的标准性、可读性;检查代码逻辑表达的正确性和完整性;检查代码结构的合理性等。

代码审查虽然在发现程序错误上有一定的局限性,但它不需要专门的测试工具和设备,且有一旦发现错误就能定位错误和一次发现一批错误等优点。

静态分析主要对程序进行控制流分析、数据流分析、接口分析和表达式分析等。

静态分析一般由计算机辅助完成。

静态分析的对象是计算机程序,程序设计语言不同,相应的静态分析工具也就不同。

目前具备静态分析功能的软件测试工具有很多,如Purify,Macabe等。

白盒测试是一种按照程序内部的逻辑结构和编码结构设计并执行测试用例的测试方法。

采用这种测试方法,测试者需要掌握被测程序的内部结构。

白盒测试通常根据覆盖准则设计测试用例,使程序中的每个语句、每个条件分支、每个控制路径都在程序测试中受到检验。

白盒测试需要运行程序,并能在运行过程中跟踪程序的执行路径。

软件人员使用白盒测试方法,主要想对程序模块进行如下的检查:

·对程序模块的所有独立的执行路径至少测试一次;

·对所有的逻辑判定,取“真”与取“假”的两种情况都能至少测试一次;

·在循环的边界和运行界限内执行循环体;

·测试内部数据结构的有效性等。

黑盒测试是一种从软件需求出发,根据软件需求规格说明设计测试用例,并按照测试用例的要求运行被测程序的测试方法。

它较少关心程序内部的实现过程,侧重于程序的执行结果,将被测程序看成是不可见的黑盒子,因此被称为黑盒测试。

黑盒测试着重于验证软件功能和性能的正确性,它的典型测试项目包括功能测试、性能测试、边界测试、余量测试和强度测试等。

黑盒测试主要是为了发现以下几类错误:

·是否有不正确或遗漏了的功能?

·在接口上,输入能否正确地接受?

能否输出正确的结果?

·是否有数据结构错误或者外部信息(例如数据文件)访问错误?

·性能上是否能够满足要求?

·是否有初始化或终止性错误?

因此正确答案是B。

31.在

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2