DMA存储的时候,计算机三大总线线的详细工作情况?

捷配欢迎您!
微信扫一扫关注我们
当前位置:&>>&&>>&&>>&基于DMA控制器的SoC系统设计
  DMA(Direct
Access,直接存取)是一种快速传送数据的机制。DMA控制器能够有效替代的加载/存储指令,显着提高系统的并行能力。DMA是在存储器与输入/输出设备间直接传送数据,是一种完全由硬件完成输入/输出操作的方式。数据传递可以从外设到,从到外设。但DMA控制器的引入也引进了影响系统响应速度的因素。本文讲述以包含单个AHB 的DMA控制器为基础的SoC系统架构蓝本,分析存在的不足之处,并引入一种以新型DMA控制器为基础的SoC系统架构的设计,解决提出的问题。
  1 对异步事件响应速度
  系统实时性是指能在限定时间内完成任务,并对外部异步事件作出及时响应。限定时间根据应用的要求不同而变化。实时系统的实时性与使用的软硬件平台有关。嵌入式系统的中断服务响应时间是指从某一个中断源发出中断服务请求,到处理器响应这个中断源的中断服务请求,并开始执行这个中断源的中断服务程序所用的这一段时间。嵌入式操作系统中的进程调度是靠中断实现的,处理器对系统中或系统外发生的异步事件的响应速度是决定系统响应速度的关键因素。中断响应时间是一个非常重要的指标。特别是在实时计算机系统中,中断响应时间是整个计算机系统的一个关键性指标。影响中断服务响应的因素有很多,如中断源本身相对于其他中断源的优先级设置。在内核不适合或不可能使用中断技术期间,不能进行中断响应。因此这段时间也相当于一段中断响应延时,DMA操作就是其中一个因素。因为DMA传输也相当于一种中断,只不过它向处理器申请的是控制权,而不是处理器本身。在DMA传输期间,由于处理器要把控制权让给DMA而失去总线控制权,尽管处理器可以做些不使用总线的工作,但肯定不会马上响应来自总线的外部中断请求,因此会造成较大的中断延时。
  2 包含DMA的SoC系统架构
  2.1 DMA结构介绍
  一般而言,DMA控制器的功能与结构是由系统结构决定的。但是作为IP而言,DMA控制器又要有其一般性。DMA是指外部设备直接对计算机存储器进行读写操作的I/O方式。这种方式下数据的读写无需处理器执行指令,也不经过处理器内部寄存器,而是利用系统的数据总线,由外设直接对存储器写入或读出,从而达到极高的传输效率。DMA技术的重要性在于,利用它进行数据存取时不需要处理器进行干预,可提高系统执行应用程序的效率。利用DMA传送数据的另一个好处是数据直接在源地址和目的地址之间传送,不需要中间媒介。在大部分基于AMBA总线的SoC:系统中,当需要进行DMA操作时,DMA控制器先向处理器发出占用总线的请求,当总线请求成功后,处理器将总线使用权交给DMA控制器,可以进行数据传输,当此次DMA传输完成后DMA控制器释放总线控制权。
  AMBA是ARM公司提出的用于微处理器片上通信的先进的总线结构。一种典型的AMBA总线由AHB和APB总线分段构成。总线上的设备可以分为能够主动读写的主设备(master)与只能接收来自master请求的从设备(slave)。针对DMA控制器的研究引出了新的SoC架构,如使用分布式Fly-by DMA结构,为数据吞吐量大的模块预设专用通道等。从功耗的角度看,当系统中存在较多master模块时,总线仲裁器的负担加重,而仲裁器正是AMBA总线功耗的主要来源。
  2.2 包含AHB主从接口DMA控制器的SoC系统架构
  为了缓解在同一系统中需要同时实现大批量的数据传输,提出如图1所示的基于AMBA总线的SoC系统架构。从图中可以看出,系统处理器的数据接口与指令接口都是作为AHB的master挂接在AHB总线上。主存通过slave接口挂接在AHB总线上,而DMA控制器同时包含master与slave接口,挂接在AHB总线上。slave接口用来对DMA控制器内部寄存器进行配置,master用来向AHB申请AHB总线控制权,并进行DMA传输。
  在图1中Memory是通过AHB的slave接口挂在AHB总线上。DMA控制器包含的2个接口,slave接口完成DMA内部寄存器的配置后,master接口可申请AHB总线使用权,当获得许可后,开始占用AHB总线,实现DMA数据传输。如此使处理器从外设间的大批量数据传输解放出来,直接由DMA来完成,提高了数据传输放率。但也因此而产生了一个问题:当DMA占用AHB总线时处理器不能通过AHB接口去实现取指及读写数据。虽然在现在大部分处理器内部或外部配备了容量较大的高速缓存(Cache),当DMA控制器占用内存时,处理器仍可利用Cache中的程序和数据继续运行;但Cache是利用程序的局部性原理,当处理器执行的操作有良好的局部性时,在DMA占用AHB总线期间可以利用Cache里的指令和数据继续运行,但若此时有设备产生中断,此时处理器的PC指针就会产生跳转,从而会产生Cache不能命中的情况。而AHB总线又被DMA控制器占据,处理器不能对外取指,而且Cache的容量因成本问题不可能太大,从而影响处理器的效率。
技术资料出处:llinh
该文章仅供学习参考使用,版权归作者所有。
因本网站内容较多,未能及时联系上的作者,请按本网站显示的方式与我们联系。
【】【】【】【】
上一篇:下一篇:
本文已有(0)篇评论
发表技术资料评论,请使用文明用语
字符数不能超过255
暂且没有评论!
12345678910
12345678910
12345678910
应用程序接口概况  简称API(Applicaon Programming Interface),就是软件系统不同组成部分衔接的约定。  在数据封装时,网络分层中的每个层相互之间会用接口进行交互并提供服务,其中应用层与用户之间的接口称之为应用程序接口。API实际上是一种功能集...[][][][][][][][][][]
IC热门型号
IC现货型号
推荐电子百科8237问答题_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
8237问答题
阅读已结束,下载文档到电脑
想免费下载本文?
定制HR最喜欢的简历
你可能喜欢【图文】DMA_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
大小:194.00KB
登录百度文库,专享文档复制特权,财富值每天免费拿!
你可能喜欢当前位置: >>
2012年下半年上午软件评测师试题及答案详析
? 在输入输出控制方法中, (1) 采用 可以使得设备与主存间的数据块传送无需 CPU 干预。 (1)A.程序控制输入输出 B. 中断 C.DMA D. 总线控制 解析: Direct Memory Access(存储器直接访问) 。这是指一种高速的数据传输操作,允许在外部 设备和存储器之间直接读写数据,既不通过 CPU,也不需要 CPU 干预。整个数据传输操作 在一个称为&DMA 控制器&的控制下进行的。CPU 除了在数据传输开始和结束时做一点处理 外,在传输过程中 CPU 可以进行其他的工作。这样,在大部分时间里,CPU 和输入输出都 处于并行操作。因此,使整个计算机系统的效率大大提高。 DMA 的概念:DMA 是在专门的硬件( DMA)控制下,实现高速外设和主存储器之间 自动成批交换数据尽量减少 CPU 干预的输入/输出操作方式。通常有三种方式: ◎ 停止 CPU 访内 ◎周期挪用方式 ◎DMA 与 CPU 交替访内存 缺点: 因为 DMA 允许外设直接访问内存,从而形成对总线的独占。 参考答案: C ? 若某计算机采用 8 位整数补码表示数据,则运算(2)将产生溢出。 (2)A.127+1 B.-127-1 C.-127+1 D.127-1 参考答案:A ? 若内存容量为 4GB,字长为 32.则(3) (3)A.地址总线和数据总线的宽度都为 32 B.地址总线的宽度为 30,数据总线的宽度为 32 C.地址总线的宽度为 30,数据总线的宽度为 8 D.地址总线的宽度为 32,数据总线的宽度为 8 解析:4GB=4*2^30B=2^32B 所以地址总线和数据总线的宽度都为 32 。参考答案:A ? 设用 2K X 4 位的存储芯片组成 16K X 8 位的存储器(地址单元为 0000H~3FFFH,每个 芯片的地址空间连续) ,则地址单元 0B1FH 所在芯片的最大地址编号为 (4) (4)A.0000H B.2800H C.2000H D.0800H 参考答案 D 解析:2K*4 位的存储器芯片,要组成 8 位的存储器,所以在逻辑上可以把前面的存储器看 作是 1K*8 的,这个是按照地址来说的。也就是说每一个单元存储芯片的地址范围是 3FFH (2^10) ,所以看答案,0800H+3FFH=BFF,由此可以看出 0B1FH 包含在其中,所以答案为 D。 或:2K*4 相当于 1K*8,需要 16 个 1K=H 也就是每片 3FF, 算下来开始空间 00,0C00 所以, 0B1F 在 0800 开头的那块上 ? 编写汇编语言程序时,下列寄存器中程序员可访问的是(5) (5)A.存储器地址寄存器(MAR) B.指令寄存器(IR) C.存储器数据寄存器(MDR) D.程序计数器(PC) 解析:为了保证程序(在操作系统中理解为进程)能够连续地执行下去,CPU 必须具有某些手 段来确定下一条指令的地址。 而程序计数器正是起到这种作用, 所以通常又称为指令计数器。 在程序开始执行前, 必须将它的起始地址, 即程序的一条指令所在的内存单元地址送入 PC, 因此程序计数器(PC)的内容即是从内存提取的第一条指令的地址。当执行指令时,CPU 将自动修改 PC 的内容,即每执行一条指令 PC 增加一个量, 这个量等于指令所含的字节数, 以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序来执行的, 所以修改的过程通常只是简单的对 PC 加 1。 当程序转移时, 转移指令执行的最终结果就是要改变 PC 的值, PC 值就是转去的地址, 此 以此实现转移。有些机器中也称 PC 为指令指针 IP(Instruction Pointer) 。参考答案:D ? CMM 对软件测试没有提供单独的关键过程领域(KPA) ,所以许多研究机构和测试服 务机构从不同角度出发提出有关软件测试方面的能力成熟度模型, 其中软件测试成熟度 模型(TMM)是当前影响力最大的软件测试过程模型。TMM 制定了五个成熟度等级, 它们依次是:初始级,阶段定义级,集成级。管理和度量级, 。 (6) (6) A. 优化、缺陷预防和可重复级 B. 优化缺陷预防和质量控制级 C.缺陷预防和质量控制级 D. 优化和质量控制级 解析: TMM 制定了五个成熟度等级:初始级,阶段定义级,集成级,管理和度量级,优 化、缺陷预防和质量控制级。各级成熟度水平包含了一组成熟度目标和子目标,以及支持它 们的任务、职责和活动。如图所示:参考答案:B? 以下关于软件生命周期的叙述不正确的是(7) 。 (7) A.软件生命周期包括以下几阶段:项目规划,需求定义和需求分析、软件设计、 程序编码、软件测试、运行维护 B.程序编码阶段是将软件设计的结果转换成计算机可运行的程序代码。为了保证 程序的可读性、易维护性和提高程序的运行效率,可以通过在该阶段中制定统 一并符合标准的编写规范来使编程人员程序设计规范化 C.软件设计阶段主要根据需求分析的结果,对整个软件系统进行设计,如系统框 架设计,数据库设计等 D.需求分析阶段对软件需要实现的各个功能进行详细分析。软件需求一旦确定, 在整个软件开发过程就不能再变化,这样才能保证软件开发的稳定性,并控制 风险 解析:在确定软件开发可行的情况下,对软件需要实现的各个功能进行详细分析。需求分析 阶段是一个很重要的阶段, 这一阶段做得好, 将为整个软件开发项目的成功打下良好的基础。 &唯一不变的是变化本身。&,同样需求也是在整个软件开发过程中不断变化和深入的,因此 我们必须制定需求变更计划来应付这种变化,以保护整个项目的顺利进行。 参考答案:D ? 在软件工程中,不属于软件定义阶段的任务是(8) 。 (8)A.制定验收测试计划 B. 制定集成测试计划 C.需求分析 D. 制定软件项目计划 解析 B ? 软件设计阶段一般又可分为(9) 。 (9)A.逻辑设计与功能设计 B. 概要设计与详细设计 C.概念设计与物理设计 D. 模型设计与程序设计 解析: 软件工程基本概念:软件设计阶段一般又可分为概要设计与详细设计。 参考答案:B (10)程序描述语言(PDL)是软件开发过程中用于 阶段的描述工具。 A.需求分析 B. 概要设计 C.详细设计 D. 编程 参考答案:C 过程设计语言 PDL:PDL 也称为伪码,这是一个笼统的名称,现在有许多种不同的过程设 计语言在使用。它是用正文形式表示数据和处理过程的设计工具。 软件详细设计 1. PAD 图指问题分析图(Problem Analysis Diagram),是一咱算法描述工具,它是一种由左往右 展开的二维树型结构.PAD 图的控制流程为自上而下,从左到右地执行. 2. 过程设计语言(Process Design Language,简称 PDL),也称程序描述语言(Program Description Language),又称为伪码.它是一种用于描述模块自法设计和处理细节的语言. ? 软件测试的目的是(11) 。P7 (11) A. 试验性运行软件 B. 找出软件中全部错误 C. 证明软件正确 D. 发现软件错误 解析:软件测试的目的是以最少的人力、物力和时间找出软件中潜在的各种错误和缺陷, 通过修正各种错误和缺陷提高软件质量, 回避软件发布后由于潜在的软件缺陷和错误造成的 隐患所带来的商业风险。 关于软件测试的目的,有以下的一些观点: ①、软件测试是为了发现错误而执行程序的过程; ②、测试是为了证明程序有错,而不是证明程序无错误。 ③、一个好的测试用例是在于它能发现至今未发现的错误; ④、一个成功的测试是发现了至今未发现的错误的测试。 参考答案: D ?按照测试实施组织,可将测试划分为开发方测试、用户测试、第三方测试。下面关于开 发方测试的描述正确的是(12) 。P11 ①开发方测试通常也叫“验证测试”或“Alpha 测试” ②开发方测试又称“Beta 测试” ③开发方测试可以从软件产品编码结束之后开始,或在模块(子系统)测试完成后开 始,也可以在确认测试过程中产品达到一定的稳定和可靠程度之后在开始 ④开发方测试主要是把软件产品有计划地免费分发到目标市场, 让用户大量使用, 并 评价、检查软件 (12) A. ②③ B. ①③ C. ②④ D. ①②③ 解析: 按实施组织划分有开发方测试(a 测试)、用户测试(B 测试)、第三方测试 开发方测试(a测试):通常也称为“验证测试”或“a测试”。开发方通过检测和提供客观 证据,证实软件的实现是否满足规定的需求。 用户测试(B测试):通常被看成是一种“用户测试”。 β 测试就是在软件公司外部展开的 测试,可以由非专业的测试人员执行的测试。B测试主要是把软件产品有计划地免费分发到 目标市场,让用户大量使用,并评价、检查软件。通过用户各种方式的大量使用,来发现软 件存在的问题与错误,把信息反馈给开发者修改。 第三方测试:第三方测试也称为独立测试,是由相对独立的组织进行的测试。由在技术、管 理和财务上与开发方和用户方相对独立的组织进行的测试。 参考答案:B ? 黑盒测试法是根据产品的(13)来设计测试用例的。P57 (13)A.功能 B. 输入数据 C. 应用范围 D.内部逻辑 黑盒测试:也称功能测试。 它是通过软件外部表现来发现其缺陷和错误。 黑盒测试法把测试对象看成一个黑盒子、 完全不考虑程序内部结构和处理过程。 黑盒测试是在程序界面处进行测试, 它只是程序是否 按照需求说明书的规定正常实现。 参考答案:A ? 软件生命周期中持续时间最长的是(14)阶段。 (14) A.需求分析 B. 程序编码 C. 软件测试 D.软件运行维护 解析:软件维护是软件生命周期中持续时间最长的阶段。在软件开发完成并投入使用 后,由于多方面的原因,软件不能继续适应用户的要求。要延续软件的使用寿命,就 必须对软件进行维护。软件的维护包括纠错性维护和改进性维护两个方面。 参考答案:D ? 软件工程概念的提出是由于(15) 。 (15) A.计算技术的发展 B. 软件危机的出现 C. 程序设计方法学的影响 D.其他工程科学的影响 解析:软件工程概念的提出是由于软件危机的出现。 参考答案: B ? 关系数据库管理系统应能实现的专门关系运算包括(16).。 (16)A、选择、索引、统计 B、选择、投影、连接 C、关联、更新、排序 D、显示、打印、制表 解析:关系数据库管理系统应能实现的专门关系运算包括选择、投影、连接。 参考答案:B ? 为了是软件测试更加高效,应遵循的原则包括(17) 。P8 ① 所有的软件测试都应追溯到用户需求、充分注意缺陷群集现象 ② 尽早地和不断地进行软件测试、回归测试 ③ 为了证明程序的正确性,尽可能多的开发测试用例 ④ 应由不同的测试人员对测试所发现的缺陷进行确认 ⑤ 增量测试,由小到大 (17)A、①②③④ B、①②③⑤ C、②③④ D、①②④⑤ 解析:软件测试原则(八大原则) 1)、所有的软件测试都应追溯到用户需求 2)、应把“尽早地和不断的进行软件测试”作为测试者的座右铭 3)、完全测试是不可能的,测试需要终止 5)、充分注意测试中的群集现象 6)、程序员避免测试自己的程序(注意不是指对程序的调试) 7)、尽量避免测试的随意性,增量测试,由小到大 8)、妥善保存测试计划,测试用例,出错统计和最终分析报告,为维护提供方便。 参考答案:D ? 软件测试信息流的输入包括(18) 。P21 ① 软件配置(包括软件开发文档、目标执行程序、数据结构) ② 开发工具(开发环境、数据库、中间件等) ③ 测试配置(包括测试计划、测试用例、测试驱动程序等) ④ 测试工具(为提高软件测试效率,使用测试工具为测试工作服务) (18)A、①②③④ B、①②④ C、①③④ C、②④⑤ 解析:软件测试信息流的输入包括软件配置、测试配置、测试工具。 参考答案:C ? ISO/IEC 9126《软件工程 产品质量》统一了多种质量模型。其中,下述关于软件使用 质量描述,不正确的是(19) 。 (19) A、它测量用户在特定环境中能达到其目标的程度,不是测量软件自身的属性 B、使用质量的属性分为四个特性:有效性,生产率,安全性和满意度 C、使用质量是基于用户、开发者、维护者观点的质量 D、使用质量的获得依赖于取得必须的外部质量,而外部质量的获得则依赖于 取得必须的内部质量 解析:影响软件质量可分为:可直接测量(如每个功能点错误) 、间接度量(可用性、可维 护性) 包括:质量模型、外部度量、内部度量、使用质量度量。 外部、内部质量的质量模型:质量属性包括:功能性、可靠性、易用性、效率、可维护性和 可移植性 ISO/IEC 9126《软件工程 产品质量》统一了多种质量模型。其中,下述关于软件使用质量 描述,使用质量是从用户角度看待的质量,其属性分为 4 种:有效性、生产率、安全性和满 意度。 使用质量是从用户角度看待的质量。 使用质量的获得依赖于取得必须的外部质量, 而外部质量的获得则依赖于取得必须的内部质 量。 参考答案:C ?V 模型描述了软件基本的开发过程和测试行为, 描述了不同测试阶段与开发过程各阶段 的对应关系。其中,集成测试对应的开发阶段是(20) 。 (20)A、需求分析阶段 B、概要设计阶段 C、详细设计阶段 D、编码阶段 解析:V 模型中单元测试对应于编码阶段,集成测试对应于详细阶段,系统测试对应于概要 设计阶段,验收测试对应于需要分析阶段。 参考答案 B ? 下面关于软件测试模型的描述中,不正确的包括(21) 。 ① V 模型的软件测试策略既包括低层测试又包括了高层测试,高层测试是为了源代码 的正确性,低层测试是为了使整个系统满足用户的需求 ② V 模型存在一定的局限性,它仅仅把测试过程作为在需求分析、概要设计、详细设 计及编码之后的一个阶段 ③ W 模型可以说是 V 模型自然而然的发展。它强调:测试伴随着整个软件开发周期, 而且测试的对象不仅仅是程序,需求、功能和设计同样要测试 ④ H 模型中软件测试是一个独立的流程,贯穿产品整个生命周期,与其他流程并发地 进行 ⑤ H 模型中测试准备和测试实施紧密结合,有利于资源调配 (21)A.①⑤ B. ②④ C. ③④ D.②③ 解析:P14 V 模型的软件测试策略既包括低层测试又包括了高层测试, 低层测试是为了源代码的正 确性,高层测试是为了使整个系统满足用户的需求 V 模型存在一定的局限性,它仅仅把测试过程作为在需求分析、概要设计、详细设计及 编码之后的一个阶段 W 模型可以说是 V 模型自然而然的发展。它强调:测试伴随着整个软件开发周期,而 且测试的对象不仅仅是程序,需求、功能和设计同样要测试 H 模型中软件测试是一个独立的流程, 贯穿产品整个生命周期, 与其他流程并发地进行 参考答案:A ? 程序设计语言一般可划分为低级语言和高级语言两大类, 与高级语言相比, 用低级语言 开发的程序具有(22)等特点。 (22)A.开发效率低,运行效率低 B.开发效率高,运行效率低 C.开发效率低,运行效率高 D.开发效率高,运行效率高 解析:程序设计语言一般可划分为低级语言和高级语言两大类,与高级语言相比,用低级语 言开发的程序具有开发效率低,运行效率高 参考答案:C ? 广义的软件测试由“确认”“验证”“测试”3 个方面组成,其中“确认”是(23) 、 、 。 (23) A.想证实在一个给定的外部环境中软件的逻辑正确性, 检查软件在最终的运行环 境上是否达到预期的目标 B.检测软件开发的每个阶段、每个步骤的结果是否正确无误,是否与软件开发各 阶段的要求或期望的结果相一致 C.检查某样东西是否符合事先已定好的标准 D.试图证明软件在软件生命周期各个阶段以及阶段间的逻辑协调性、 完备性和正 确性 解析: 确认测试又称有效性测试。 有效性测试是在模拟的环境下, 运用黑盒测试的方法, 验证被测软件是否满足需求规格说明书列出的需求。 任务是验证软件的功能和性能及其 他特性是否与用户的要求一致。 对软件的功能和性能要求在软件需求规格说明书中已经 明确规定,它包含的信息就是软件确认测试的基础。检测软件开发的每个阶段、每个步 骤的结果是否正确无误,是否与软件开发各阶段的要求或期望的结果相一致 参考答案:A ? 与设计测试用例无关的文档是(24) 。 (24) A.项目开发计划 B.需求规格说明书 C.设计说明书 D.源程序参考答案:A ? 白盒测试也称结构测试或逻辑驱动测试,典型的白盒测试方法包括静态测试和动态测 试。其中,静态测试除了静态结构分析法、静态质量度量法外,还有(25) 。 (25) A.代码检查法 B.逻辑覆盖法 C.基本路径测试法 D.结构覆盖法 解析:典型的白盒测试方法包括:静态测试、动态测试。其中静态测试包括:代码检查法、 静态结构分析法、静态质量度量法。 参考答案: (25) A ? 结构化分析(Structured Analysis,简称 SA)是面向数据流的需求分析方法, (26)不属 于 SA 工具。 (26)A. 分层的数据流图 B. 数据词典 C. 问题分析图 D. 描述加工逻辑的结构化语言、判定表或判定树 解析:SA 法的描述工具 ? 分层的数据流图 ? 数据词典 ? 描述加工逻辑的结构化语言、判定表或判定树。 问题分析图(PAD) 是一种改进的图形描述方式,可以用来取代流程图。 PAD 支持 SP 方法,它仅具有顺序、选择、循环三类基本成分(图 4.64),其中选择和循环又 有几种形式, 4.65 列出了 PAD 的所有基本成分及相应的流程图表示和 PASCAL 结构, 图 这是 PASCAL 标准风格的 PAD 表示。参考答案:C ? 螺旋模型综合了(27)的优点,并增加了这两种模型忽略的风险分析。 (27)A. 瀑布模型和演化模型 B. 瀑布模型和喷泉模型 C. 演化模型和喷泉模型 D. 原型和喷泉模型 解析:瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于 大型复杂的系统。 参考答案:A ? 软件评审作为质量控制的一个重要手段, 已经被业界广泛使用。 评审分为内部评审和外 部评审。关于内部评审的叙述,正确的包括(28) ①. 对软件的每个开发阶段都要进行内部评审 ②. 评审人员由软件开发组、质量管理和配置管理人员组成,也可邀请用户参与 ③. 评审人数根据实际情况确定,比如根据软件的规模等级和安全性等级等指标而定 ④. 内部评审由用户单位主持,由信息系统建设单位组织,应成立评审委员会 (28)A.??? B. ??? C.??? D.????解析:关于内部评审:对软件的每个开发阶段都要进行内部评审 评审人员由软件开发组、质量管理和配置管理人员组成,也可邀请用户参与 评审人数根据实际情况确定, 比如根据软件的规模等级和安全性等级等指标而定, 一般 不超过 7 人。 参考答案:B ? 软件质量保证的主要目标不包括(29) (29)A .通过预防、检查与改进来保证软件质量 B.保证开发出来的软件和软件开发过程符合相应标准与规程 C.收集软件产品、软件过程中存在的不符合项,在项目总结是进行分析 D.确保项目组制定的计划、标准和规程适合项目需要,同时满足评审和审计需要 软件质量保证(Software Quality Assurance,简称 SQA) 即参照一定的质量标准、目标及各项软件流程、规范来监督,管理公司产品的质量;在许多 质量体系还不是很成熟的公司, 维护和发展这些质量标准、 流程规范等也是由质量保证人员 进行。行内有个这样的说法: “软件质量保证并不能够保证软件的质量” ,事实也是如此,软 件质量的好坏不是一个人,一个部门能够决定的。但是,我们可以把提高软件的质量作为我 们从事软件质量保证工作的目标。 参考答案:C ? 软件设计要遵循的基本原则包括(30) ①. 模块化 (30) A. ???? ??.抽象?.封装?.信息隐蔽C. ??? D. ???B. ???关于软件质量, (31)的叙述是正确的。 ①. 软件满足规定或潜在用户需求特性的总和 ②. 软件特性的总和,软件满足规定用户需求的能力 ③. 是关于软件特性具备“能力”的体现 ④. 软件质量包括“代码质量”“外部质量”和“使用质量”三部分 、 (31)A.?? B.?? C.?? D.??解析: 软件质量实体特性的总和, 满足明确或隐含要求的能力。 是关于软件特性具备 “能力” 的体现 软件质量包括“内部质量”“外部质量”和“使用质量”三部分 、 参考答案: A ? 关于软件测试与质量保证,正确的理解的是(32)P7 (32)A.软件测试关注的是过程中的活动,软件质量保证关注的是过程的产物 B.软件测试不是软件质量保证工作中的内容 C.软件测试是软件质量保证的重要手段 D.软件质量保证人员就是软件测试人员 解析: 软件测试和质量保证的区别 1)、QA 主要着眼于软件开发活动中的过程、步骤和产物,而不是对软件进行剖析找问题或 评估; 质量的保证的重要工作通过预防、检查与改进来保证软件质量。 采用“全面质量管理”和“过程改进”的原理开展质量保证工作。 关注的是软件质量的检查与测量。 QA 的工作是软件生命周期的管理以及验证软件是否满足规定的质量和用户的需求。 2)、软件测试关心的不是过程的活动,而是对过程的产物以及开发出的软件进行剖析 测试人员要“执行”程序软件,对过程中的产物-----开发文档和源代码进行走查,运行软件, 以找出问题,报告质量。 测试人员必须假设软件存在的问题, 测试中所作的操作是为了找出更多的问题, 而不仅仅是 为了验证每一件事是正确的。 对测试中发现的问题的分析、 追踪与回归测试也是软件测试中 的重要工作,因此软件测试是保证软件质量的一个重要环节。 软件测试与质量保证:通常,人们将“质量标准、配置管理、测试测量”,作为质量管理的三 大支柱,而将“SQA 计划、SQA 进度、SQA 评审和审计”,作为质量管理三大要素。 质量管理与控制的三个层次 (1) 事先的预防措施:制订软件过程开发规范和软件产品质量标准,对软件开发和管理 人员进行这方面知识和技能的定向培训;(规范是对行为的约束、标准是对产品的约束、规 程是对操作的约束) (2) 事中的跟踪监控措施:按照 CMM/CMMI 或 ISO9000 的过程管理思想,对软件过程和 软件产品的质量控制提供可视性管理; (3) 事后的纠错措施:对软件工作产品和软件产品加强评审和检测。评审是在宏观上框住 您,在微观上挑剔您,找出不符合项。检测是为了发现 Bug,改正错误。 结论:软件质量保证措施,应以提前预防和实时跟踪为主,以事后测试和纠错为辅。 ? (33)不是正确的软件测试目的。 (33)A.尽最大的可能找出最多的错误 B.设计一个好的测试用例对用户需求的覆盖度达到 100% C.对软件质量进行度量和评估,以提高软件的质量 D.发现开发所采用的软件过程的缺陷,进行软件过程改进 ? 设计功能测试用例的根本依据是(34) (34)A.用户需求规格说明书 B. 用户手册 C.被测产品的用户界面 D. 概要设计说明书 解析:功能测试关注的是系统功能是否正确实现,其主要依据文档是需求分析文档,集成测 试中相关的功能测试会涉及概要设计和详细设计文档。参考答案:A ? 关于软件测试与软件开发的认识,不正确的是(35) (35)A.软件生命周期各个阶段都可能产生错误 B.软件测试是独立于软件开发的一个工作 C.软件开发的需求分析和设计阶段就应开始测试工作 D.测试越早进行,越有助于提高被测软件的质量 解析:软件测试是贯穿于软件开发过程的。软件生存周期的各个阶段中都少不了相应的测 试,软件生存周期各个阶段的测试分别对应于软件测试过程中的单元测试、集成测试、系 统测试和确认测试,如下图所示。这种对应关系有利于软件开发过程的管理和软件质量的 控制。测试工程师与开发工程师目标一致、行为对立、并行工作,有生产就必然有质检,二者的工作相 辅相成,开发人员和测试人员的主要矛盾就集中在对 bug 的定义上。? 软件测试原则中指出“完全测试是不可能的” ,主要原因是(36). (36) A.输入量太大、输出结果太多以及路径组合太多 B.自动化测试技术不够完善 C.测试的时间和人员有限 D.仅仅靠黑盒测试不能达到完全测试 ? 产品的功能性测试的内容不包括(37) 。 (37)A.适合性 B.易用性 C.正确性D.互操作性? 以下关于设计功能测试用例的叙述, (38)是不正确的。 (38) A.尽量用 80%测试用例覆盖 20%的核心业务模块 B.功能测试用例中不包括功能的依从性测试用例 C.功能测试用例中包括业务流,也包括测试数据 D.功能测试用例的设计应注意缺陷群集现象 ? 以下不属于软件测试对象的有(39)项。 (39) ①需求规格说明书 ②软件的程序模块 ③概要设计说明书与详细设计说明书 ④软件的用户手册 A.2 B.3 C.4 D.0 ? 以下关于不同类型的软件测试的叙述,正确的是(40) 。 (40) A.单元测试不是模块测试 B.多个模块不能平行地独立进行测试,应该顺序执行 C.系统测试是检验程序单元或不见之间的接口关系 D.确认测试是通过检验和/或核查所提供的客观证据,证实软件是否满足特定预期用途 的需求 解析:确认测试是通过检验和/或核查所提供的客观证据,证实软件是否满足特定预期 用途的需求 参考答案:D ? 以下关于白盒测试和黑盒测试的理解,正确的是(41) 。 (41) A.白盒测试通过对程序内部结构的分析、检测来寻找问题 B.白盒测试通过一些表征性的现象、事件、标志来判断内部的运行状态 C.单元测试可应用白盒测试方法,集成测试则采用黑盒测试方法 D.在软件生命周期各个阶段都需要用白盒测试方法 解析:白盒测试通过对程序内部结构的分析、检测来寻找问题; 黑盒测试通过一些表征性的现象、事件、标志来判断内部的运行状态; 单元测试可应用白盒测试方法,集成测试既有黑盒测试也有白盒测试方法 在软件生命周期各个阶段不一定都需要用白盒测试方法 ? V 模型是其有代表意义的测试模型,以下理解正确的是(42) 。 (42) A.V 模型认为通过对测试阶段是与开发阶段并行的 B.V 模型是软件开发螺旋模型的变种,它反映了测试活动与分析和设计的关系 C.V 模型造成需求分析阶段隐藏的问题一直到后期的验收反测试才发现 D.V 模型是对 W 模型的改进 解析:V 模型造成需求分析阶段隐藏的问题一直到后期的验收反测试才发现。 ? 网络杀毒软件厂商已经开始使用数据库技术和 LDAP 技术进行策略日志存储和用户管 理,这里 LDAP 指的是(43) 。 (43) A.轻量目录访问协议 B. 本地目录访问协议 C.轻量数据访问协议 D. 本地数据访问协议目录和目录服务 LDAP(Lightweight Directory Access Protocol)轻型目录访问协议是目录访问协 议的一种。?计算以下控制流程图的环路复杂度 V(G),正确答案是(44) 。 (44) A.V(G)=2 ?B.V(G)=4C.V(G)=9D.V(G)=11对需求说明书评测的内容包括(45) 。 ①. 系统定义的目标是否与用户的要求一致 ②. 被开发项目的数据流与数据结构是否足够、确定 ③. 与所有其它系统交互的重要接口是否都已经描述 ④. 主要功能是否已包含在规定的软件范围之内,是否都已充分说明 ⑤. 确定软件的内部接口与外部接口是否已明确定义 B.??? C.???? D.????(45) A.??? 解析:需求说明书评测内容: 作为需求分析阶段工作的复查手段,在需求分析的最后一步,应该对功能的正确性、 完整性和清晰性,以及其它需求给予评价。评审的主要内容是: ① ?系统定义的目标是否与用户的要求一致; ② ?系统需求分析阶段提供的文档资料是否齐全; ③ ?文档中的所有描述是否完整、清晰、准确反映用户要求; ④ ?与所有其它系统成分的重要接口是否都已经描述; ⑤ ?被开发项目的数据流与数据结构是否足够,确定; ⑥ ?所有图表是否清楚,在不补充说明时能否理解; ⑦ ?主要功能是否已包括在规定的软件范围之内,是否都已充分说明; ⑧ ?软件的行为和它必须处理的信息、必须完成的功能是否一致; ⑨ ?设计的约束条件或限制条件是否符合实际; ⑩ ?是否考虑了开发的技术风险; ? ?是否考虑过软件需求的其它方案; ? ?是否考虑过将来可能会提出的软件需求; ? ?是否详细制定了检验标准,它们能否对系统定义是否成功进行确认; ? ?有没有遗漏,重复或不一致的地方; ? ?用户是否审查了初步的用户手册或原型; ? ?软件开发计划中的估算是否受到了影响. 为保证软件需求定义的质量,评审应以专门指定的人员负责,并按规程严格进行。评 审结束应有评审负责人的结论意见及签字。除分析员之外,用户/需求者,开发部门的管理 者,软件设计、实现、测试的人员都应当参加评审工作。一般,评审的结果都包括了一些修 改意见,待修改完成后再经评审通过,才可进入设计阶段。? 加密和解密是明文和密文之间的可逆转换,(46) 不属于加密算法。 (46)A.RSA B.SHA C.DES D.AES 解析:常见加密算法 DES(Data Encryption Standard) :对称算法,数据加密标准,速度较快,适用于加密大 量数据的场合; 3DES(Triple DES) :是基于 DES 的对称算法,对一块数据用三个不同的密钥进行三次 加密,强度更高; RC2 和 RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快; IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥 提供非常强的安全性; RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的 长度也是可变的,非对称算法; DSA(Digital Signature Algorithm) :数字签名算法,是一种标准的 DSS(数字签名标 准) ,严格来说不算加密算法; AES(Advanced Encryption Standard) :高级加密标准,对称算法,是下一代的加密算法 标准,速度快,安全级别高,目前 AES 标准的一个实现是 Rijndael 算法; BLOWFISH,它使用变长的密钥,长度可达 448 位,运行速度很快; MD5:严格来说不算加密算法,只能说是摘要算法 对 MD5 算法简要的叙述可以为: MD5 以 512 位分组来处理输入的信息, 且每一分组又 被划分为 16 个 32 位子分组,经过了一系列的处理后,算法的输出由四个 32 位分组组成, 将这四个 32 位分组级联后将生成一个 128 位散列值。 在 MD5 算法中,首先需要对信息进行填充,使其字节长度对 512 求余的结果等于 448。 因此,信息的字节长度(Bits Length)将被扩展至 N*512+448,即 N*64+56 个字节(Bytes) , N 为一个正整数。填充的方法如下,在信息的后面填充一个 1 和无数个 0,直到满足上面的 条件时才停止用 0 对信息的填充。然后,在在这个结果后面附加一个以 64 位二进制表示的 填充前信息长度。经过这两步的处理,现在的信息字节长度=N*512+448+64=(N+1)*512,即 长度恰好是 512 的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。 (可参见 MD5 算法词条) SSF33,SSF28,SCB2(SM1):国家密码局的隐蔽不公开的商用算法,在国内民用和商 用的,除这些外,都不容许使用其他的; 其它算法 如 ElGamal、Diffie-Hellman、新型椭圆曲线算法 ECC 等。 SHA 是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成 为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一 种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称 为预映射或信息) ,并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息 摘要或信息认证代码) 的过程。 散列函数值可以说时对明文的一种“指纹”或是“摘要”所 以对散列值的数字签名就可以视为对此明文的数字签名。 参考答案:B ? 假设 A、B 为布尔变量,对于逻辑表达式(A &&B ||C) ,需要(47)测试用例才能 完成判定覆盖(DC) 。 (47)A. 2 B. 3 C. 4 D. 5 解析: 判定覆盖(DC) ? 设计足够多的测试用例,使得程序中的每一个判定至少获得一次‘真’值和‘假’值, 或者使得程序中的每一个取‘真’分支或取‘假’分支至少经历一次,因此又称分支覆 盖 如:A&&(B||C),A||(B||C) A=T,B=T,C=T A=F,B=F,C=F ? 可以满足语句覆盖 ? 缺点:主要对整个表达式最终取值进行度量,忽略了表达式内部取值 ? 以下关于汇编语言的叙述中,错误的是(48) 。 (48)A. 汇编语言源程序中的指令语句将被翻译成机器代码 B.汇编语言的指令语句必须具有操作码字段,可以没有操作数字段 C. 汇编程序以汇编语言源程序为输入,以机器语言表示的目标程序为输出 D. 汇编程序先将源程序中的伪指令翻译成机器代码,然后在翻译指令语句 解析:本题考查汇编语言的基本概念。 伪指令是汇编程序直接执行的,不对应于程序中的机器代码,所以 D 是错误的。 参考答案:(48) D ? 设有学生实体 Students(学号,姓名,性别,年龄,家庭住址,家庭成员,关系,联系 电话) ,其中“家庭住址”记录了邮编、省、市、街道信息: “家庭成员,关系,联系电 话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。 学生实体 Students 中的“家庭住址”是一个(49)属性;为使数据库模式设计更合理, 对于关系模式 Students(50). (49)A.简单 B.多值 C.派生 D.复合 (50)A.可以不做任何处理,因为该关系模式达到了 3NF B.只允许记录一个亲属的姓名、与学生的关系以及联系电话的信息 C.应该将家庭成员、关系及联系电话加上学生号,设计成为一个独立的实体 D.需要对关系模式 Students 增加若干组家庭成员、关系及联系电话字段 分析:简单属性是原子的、不可再分的。复合属性可以细分为更小的部分(即划分为别的属 性) 。有时用户希望访问整个属性,有时希望访问属性的某个成分,那么在模式设计时可采 用复合属性。例如,试题(49)中“家庭住址”可以进一步分为邮编、省、市、街道信息等。 “家庭成员,关系,联系电话”分别记录了学生亲属的姓名、与学生的关系以及联系电话。 属于另一个实体, 应该将家庭成员、 关系及联系电话加上学生号, 设计成为一个独立的实体。 参考答案: (49) D (50) C ? 有关评估系统效率质量特性,以下论述正确的是( 51 )。 (51)A.响应时间越长,系统执行效率越高 B.响应时间和交易执行吞吐量都是用来衡量系统执行快慢的 C.响应时间越短,交易执行吞吐量越大 D.系统的访问量越大,交易执行吞吐量越大 解析: 交易响应时间: 是系统完成事务执行准备后所采集的时间戳和系统完成待执行事务后所采集 的时间戳之间的时间间隔, 是衡量特定类型应用事务性能的重要指标, 标志了用户执行一项 操作大致需要多长时间。 交易吞吐量: 系统服务器每秒能够处理通过的交易数。 响应时间越短, 交易执行吞吐量越大。 当系统达到饱和点,服务器吞吐量保持稳定后,就达到了给定条件下的系统上限。但是,随 着服务器负载的继续增长,系统的响应时间也随之延长,虽然吞吐量保持稳定。 ? (52)不属于易用型测试范围范畴。 (52)A.软件产品使用户能理解软件是否适合以及如何能将软件用于特定的任务 和使用条件的能力 B.软件产品使用用户能操作和控制它的能力 C 对软件中的缺陷或失效原因进行判断,或识别待修改部分的能力 D.软件产品吸引用户的能力 解析:易用型测试范围范畴 1、 易用性:是指当软件在指定条件下使用时,软件产品被理解、学习、使用和吸引用户的 能力。它的子特性包括:易理解性、易学性、易操作性、吸引性、易用依从性。 ① 易理解性:软件产品使用户能理解软件是否合适以及如何能将软件用于特定的任务和使 用条件的能力。 ② 易学性:是指软件产品使用户能学习它的能力。 ③ 易操作性:软件产品使用户能操作和控制它的能力。 ④ 吸引性:是指软件产品吸引用户的能力。 ⑤ 易用依从性:软件产品遵循与易用性相关的标准、约定、风格指南或法规的能力。 而: 对软件中的缺陷或失效原因进行判断, 或识别待修改部分的能力是不属于易用性测试范 围。它属于可维护性的易分析性。 参考答案:C ? 以下关于软件系统安全防护策略的叙述,不正确的是(53) 。 (53)A.网闸的主要目的是实现内网和外网的物理隔离 B.防火墙的主要目的是实现内网和外网的逻辑隔离 C.入侵检测系统通常部署在防火墙之外 D.安全日志属于被动防护策略 解析: 隔离防护:是系统中安全部分与非安全部分进行隔离的措施,目前采用的技术主要有两种, 即隔离网闸和防火墙, 隔离网闸属于近年新兴的网络安全技术, 主要的目的在于实现内网和 外网的物理隔离,防火墙是相对成熟的防护技术,主要用于内网和外网的逻辑隔离。 安全日志:是记录非法用户的登录名称、操作时间及内容等信息,以便于发现问题并提出解 决措施。它属于被动防护的策略。 入侵检测系统: 是一种主动的网络安全防护措施, 它从系统内部和各种网络资源中主动采集 信息,从中分析可能的网络入侵或攻击。一般来说,入侵检测系统还应对入侵行为作出紧急 响应。在不影响网络性能的情况下能对网络进行监测,从而提供对内部、外部攻击和误操作 的实时保护,被认为是防火墙的第二道安全闸门。 参考答案: C ? 假设在程序控制流图中,有 14 条边,10 个节点,则控制流程图的环境复杂性 V(G)等于是(54) 。 (54)A.12 B.8 C.6 D.4 解析:V(G)=边数-节点数+2=14-10+2=6 参考答案: C ? 目前信息系统所使用的主要用户认证机制,身份识别不包括(55) 。 (55)A.指纹 B.智能卡 C.数字证书 D.身份证号 解析: 目前信息系统所使用的主要用户认证机制,身份识别包括:数字证书、智能卡、双重认证、 安全电子交易(SET)协议。 数字证书:这是一种检验用户身份的电子文件,提供较强的访问控制,并具有较高的安全性 各可靠性,这种证书可以授权购买。 智能卡:这种解决办法可以持续较长的时间,并且更加灵活,存储信息更多,并具有可供选 择的管理方式。 双重认证:系统不是采用一种认证方式,而是采用两种或多种认证方式,这些认证方式包括 令牌、智能卡和仿生装置,如视网膜或指纹扫描器等,例如同时使用 ATM 卡和 PIN 卡进行双 重认证。 安全电子交易(SET)协议:它是电子商务中安全电子交易的一个国际标准。其主要目的是 解决信用卡电子付款的安全保障问题。 参考答案: D ? 针对以下 C 语言程序段,假设 sta[10]= -1,对于 x 的取值,需要(56)个测试用例能够 满足分支覆盖的要求。 Int MathMine( int x) { int m = 0; for( i = x C 1 ; i &= x + 1; i++) { If ( i & 0) If (i & 31) If (sta[i] == -1) m++; } } (56) A. 3 B.4 C.5 D.6 判定覆盖(DC) : 设计足够多的测试用例,使得程序中的每一个判定至少获得一次‘真’值和‘假’值,或者 使得程序中的每一个取‘真’分支或取‘假’分支至少经历一次,因此又称分支覆盖 分支有几个:1、for( i = x C 1 ; i &= x + 1; i++) 2 、If ( i & 0) 3、If (i & 31) 4、If (sta[i] == -1) m++; 假设 sta[10]= -1 X 取值使得满足分支覆盖的要求 那么 X 取什么值??? 依题意:1、X=11 时 有 I=10 I=11 I=12 第一次循环 I=10 分支 1 为真 分支 2 为假 分支 3 为假 分支 4 为真 第二次循环 I=11 分支 1 为真 分支 2 为假 分支 3 为假 分支 4 为假 第三次循环 I=12 分支 1 为真 分支 2 为假 分支 3 为假 分支 4 为假 第四次循环 I=13 分支 1 为假 2、X=0 时 有 I=-1 I=0 I=1 第一次循环 I=-1 分支 1 为真 分支 2 为真 第二次循环 I=0 分支 1 为真 分支 2 为假 分支 3 为假 分支 4 为假 第三次循环 I=1 分支 1 为真 分支 2 为假 分支 3 为假 分支 4 为假 第四次循环 I=2 分支 1 为假 3、X=33 时 有 I=32 I=33 I=34 第一次循环 I=32 分支 1 为真 分支 2 为假 分支 3 为真 (退出循环) 没有(第二次循环 第三次循环 第四次循环) 参考答案:A ? 以下关于信息安全的叙述,不正确的是(57) 。 (57) A. SYN 洪水攻击通过发送大量 TCP 连接请求以占满网络带宽, 使其他用户无法正常连接 服务 B. 缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权 C. 计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力 D. 会话标识和时间戳都是抵御重演攻击的有效技术 解析:SYN FLOOD 利用服务器的连接缓冲区(Backlog Queue),利用特殊的程序,设置 TCP 的 Header,向服 务器端不断地成倍发送只有 SYN 标志的 TCP 连接请求。当服务器接收的时候,都认为是没 有建立起来的连接请求,于是为这些请求建立会话,排到缓冲区队列中。 如果你的 SYN 请求超过了服务器能容纳的限度,缓冲区队列满,那么服务器就不再接收 新的请求了。其他合法用户的连接都被拒绝掉。可以持续你的 SYN 请求发送,直到缓冲区 中都是你的只有 SYN 标记的请求。 UDP 洪水攻击通过发送大量 TCP 连接请求以占满网络带宽,使其他用户无法正常连接服务 参考答案:A ? 软件测试使用各种术语描述软件出现的问题,以下正确的是(58) ; (58) A. 软件错误(error)是指软件生命周期内的不希望或不可接受的人为错误,其结果是 导致软件故障的产生。 B. 软件缺陷(defect)是存在于软件(文档、数据、文档)之中的那些不希望或不可 接受的偏差。 C. 软件故障(fault)是指软件运行过程中出现的一种不希望或不可接受的外部状态。 D. 软件失效 (failure) 是指软件运行时产生的一种不希望或不可接受的内部行为结果。 解析: 软件错误: 是指软件在生存周期内的不希望或不可接受的人为错误, 其结果是导致软件缺陷 的产生。 软件缺陷:存在软件(文档、数据、程序)之中的那些不希望或不可接受的偏差 软件故障:软件运行过程中出现的一种不希望或不可接受的内部状态。 软件失效:软件运行时产生的一种不希望或不可接受的外部行为结果。软件失效的机理可描述为:软件错误→软件缺陷→软件故障→软件失效? 网络测试不能解决的问题是(59) 。 (59)A. 连通性 B.丢包 C 全表扫描 D 延迟 解析:连通性、.丢包、延迟是网络的术语。而全表扫描是数据库的术语。全表扫描:在数 据库中, 对无索引的表进行查询一般称为全表扫描。 全表扫描是数据库服务器用来搜寻表的 每一条记录的过程,直到所有符合给定条件的记录返回为止。 参考答案:C ? 关于 bug 管理流程, (60)是正确的做法。 (60) A. 开发人员提交新的 bug 入库,设置状态为“New” B. 开发人员确认是 bug,设置状态为“Fixed” C. 测试人员确认问题解决了,设置状态为“Closed” D. 测试人员确认不是 bug,设置状态为“Reopen” 解析: 错误管理流程(有以下几项) ●测试人员提交新的错误入库,错误状态为“NEW” ; ●高级测试人员验证错误。 ①如果确认是错误,分配给相关的开发人员,设置状态为“OPEN” ; ②如果不是错误,则拒绝,设置为“DECLINED”状态。 ●开发人查询状态为“OPEN” ,做如下处理: ①如果不是错误,则状态置为“DECLINED” ; ②如果是错误,则修复并置状态为“FIXED” ; ③如果不能解决的错误,要留下文字说明并保持错误为“OPEN”状态; ④对不能解决和延期解决的错误, 不能由开发人员自己决定, 一般要通过某种会议 (评审会) 通过才能认可 ●测试人员查询状态置为“FIXED”的错误,验证错误是否已解决,做如下处理: ①如果解决了,置错误为“CLOSED”状态; ②如果问题没有解决,则置状态为“REOPEN” (重新打开) 。 参考答案: C ? (61)是当前自动化测试技术不能解决的问题。 (61)A、保证测试质量 B、提供测试效率 C、排除手工操作错误 D、降低测试用例设计的难度 解析:自动化测试的优缺点: 优势: 提高测试质量、 提高测试效率、 提高测试覆盖率、 执行手工测试不能完成的测试任务、 更好地重现软件缺陷的能力、 更好地利用资源、 增进测试人员与开发人员间的合作伙伴关系 局限性:定制项目、周期很短的项目、业务复杂的对象、人体感观与易用性测试、不稳定软 件、涉及物理交互。 ? GB\T 18905.5 《软件工程 产品评价》中,分别规定了开发者用、需方用、评价者用的 过程,以下理解正确的是 (62) 。 (62)A、计划开发新产品的厂商,该标准中规定不允许利用他们自己的技术人员进行 产品评价。 B、软件产品的一般评价过程是:确立评价需求,规定、设计和执行评价。 C、该标准不适用于对软件产品执行独立评估的第三方评测机构。 D、该标准可用来决定从众多可选产品中选择某个产品。但该产品不可以是较大 产品的一部分。 解析:GB/T1《软件工程 产品评价》中确定的通用评价过程包括四个方面,即: 确立评价需求,规定评价,设计评价和执行评价。 其中有关“规定评价”部分包含的内容有:选择度量、建立度量评定等级、确立评估准则。 参考答案: B ? 软件评测相关的标准一般可以分为国际标准、国家标准、行业标准、以及企业标准一般 情况下,技术要求最高的是(63) 。 (63)A、国际标准 B、国家标准 C、行业标准 D、企业标准 解析:根据《中华人民共和国标准化法》(以下简称《标准化法》)的规定,我国标准分为 国家标准、行业标准、地方标准和企业标准等四类。 1、国家标准:由国务院标准化行政主管部门制定的需要全国范围内统一的技术要求, 称为国家标准。 2、行业标准:没有国家标准而又需在全国某个行业范围内统一的技术标准,由国务院 有关行政主管部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。 3、地方标准:没有国家标准和行业标准而又需在省、自治区、直辖市范围内统一的工 业产品的安全、卫生要求,由省、自治区、直辖市标准化行政主管部门制定并报国务院标准 化行政主管部门和国务院有关行业行政主管部门备案的标准,称为地方标准。 4、企业标准:企业生产的产品没有国家标准、行业标准和地方标准,由企业制定的作 为组织生产的依据的相应的企业标准, 或在企业内制定适用的严于国家标准、 行业标准或地 方标准的企业(内控)标准,由企业自行组织制定的并按省、自治区、直辖市人民政府的规 定备案(不含内控标准)的标准,称为企业标准。 这四类标准主要是适用范围不同,不是标准技术水平高低的分级。 国际标准是指国际标准化组织(ISO)、国际电工委员会(IEC)和国际电信联盟(ITU)所 制定的标准,以及 ISO 为促进《关贸总协定一贸易技术壁垒协议》即标准守则的贯彻实施所 出版的《国际标准题内关键词索引(KWIC Index)》中收录的其他国际组织制定的标准。ISO 希望该索引能作为执行(GWTT/TBT)标准守则的国际标准的权威性目录予以接受,尽可能 接受该目录作为成员国本国国家标准和技术法规的基础。 所列国际组织, 根据 ISO 第 2 号指 南的定义,均属于国际标准化机构,但它们所发布的文件并不一定都可作为国际标准,只有 经 ISO 认可并收入(KWIC Index)索引中的标准文件才被确认为国际标准。 国际先进标准是指国际上有权威的区域性标准, 世界上主要经济发达国家的国家标准和通 行的团体标准,包括知名跨国企业标准在内的其他国际上公认先进的标准。参考答案:D ? 为验证某呼叫中心是否能够承受大量呼叫信息同时呼入并得到正确处理, 测试工程师一 般采用 (64)测试工具。 (64)A、负载压力 B、代码 C、网路伪真 D、故障诊断 解析: 负载压力:指系统在某种指定软件、硬件以及网络环境下承受的流量,如并发的用户数、持 续运行时间、数据量等。其中并发的用户数是负载压力的重要体现。 参考答案: A ? 关于软件评测过程中的配置管理, (65)是不正确的表述。 (65)A、测试活动的配置管理属于整个软件项目配置管理的一部分。 B、软件评测配置管理包括 4 个基本的活动,配置项变更控制、配置状态报。 告、配置审计、配置管理委员会建立。 C、配置项变更控制要规定测试基线、对每个基线进行描述。 D、配置状态报告要确认过程记录、跟踪问题报告、更改请求以及更改次序等。 解析: 配置管理:配置项标识;配置项控制(变更控制);配置状态报告;配置审计 配置项标识: ● 标识测试样品、标准、工具、文档报告等配置项的名称和类型。 ● 指出何时基准化配置项(置于基线控制下) 。 ● 标识各配置项的所有者及储存位置。 配置项控制(变更控制) : ● 规定测试基线 ● 基线创立时间 ● 变更控制委员会人员组成、职能 ● 确定变更请求的处理程序和终止条件 ● 变更过程中测试人员变更的职能 ● 确定变更请求和产生结果的对应机制。 ● 确定配置项提取和存入的控制机制与方式。 配置状态报告: ● 定义报告形式、内容和提交方式 ● 确认过程记录和跟踪问题报告、更改请求、更改次序; ● 确定测试报告提交的时间与方式; 配置审计: ●确定审计执行人员和执行时机; ●确定审计的内容与方式; ●确定发现问题的处理方法 ▲配置管理是管理和调整变更的关键,对于一个参与人员较多、变更较大的项目,它是至关 重要的。 它应用于测试工具、用例,且对于测试过程中的所有文档也是非常重要的,也可应用于测 试样本和数据。 参考答案:B ● 测试成本控制的目标是使测试开发成本、 测试实施成本和测试维护成本最小化, 以下理 解正确的是___(66)___ P113-114 (66) A. 测试准备成本属于测试实施成本 B.可以通过加强软件测试的配置管理来降低测试维护成本 C.测试设计成本控制的目标是尽可能地减少测试总执行时间和所需的测试专用设备 D.回归测试将测试案例全部重新执行一边,可以将测试维护成本降至最低 解析:软件成本控制的目标是使测试开发成本、测试实施成本和测试维护成本最小化。 测试工作的主要目标是使测试产能最大化。 也就是说, 要使通过测试找出错误的能力最大化, 而测试的次数最小化。 测试实施成本的构成。(测试准备成本 测试执行成本 测试结束成本) 测试准备成本控制的目标是使时间消耗总量、 劳动力总量, 尤其是准备工作所需的熟练劳动 力问题最小化。准备工作一般包括:硬件配置、软件配置、测试环境建立,以及测试环境的 确定等。 可以通过加强软件测试的配置管理来降低测试维护成本。 测试执行成本控制的目标是使总执行时间和所需的测试专用设备尽可能地减少。 测试结束成本控制是进行测试结果分析和测试报告编制、 测试环境的清除与恢复原环境所需 的成本,使所需的时间和熟练劳动力问题减少到最低限度。 回归测试将测试案例全部重新执行一边, 可以将测试风险降至最低, 但加大了测试执行成本。 参考答案:B 以下关于缺陷探测率(DDP)的表述,不正确的是___(67)___ (67)A.DDP 是一个衡量测试工作效率的软件质量成本指标 B.缺陷探测率越高,也就是测试者发现的错误越多,发布后客户发现的错误才 可能越少 C.DDP 是衡量测试投资回报的一个主要指标 D.测试周期越长,缺陷探测率就会越高 解析:缺陷探测率(DDP)=测试者发现的错误数/(探测者发现的错误数+客户发现并反馈给 技术支持人员进行修复的错误数。 DDP 是一个衡量测试工作效率的软件质量成本指标。缺陷探测率越高,也就是测试者发现的 错误越多,发布后客户发现的错误才可能越少,降低了外部故障不致成本,达到了节约总成 本的目的,可获得较高的测试投资率(ROI) 。因此,.DDP 是衡量测试投资回报的一个重要 指标。 测试周期越长,缺陷探测率不一定会越高,但测试成本越高。 参考答案:D ● 在一个完整的功能测试过程中,___(68)___不属于应该编写的测试文档。● (68)A.测试需求文档 B.测试用例文档 C.测试标准 D.问题报告单 解析:在一个完整的功能测试过程中,属于应该编写的测试文档有测试需求文档、测试用例 文档、问题报告单。 答案:C ● 性能测试过程中需要对数据库服务器的资源使用进行监控,___(69)___不属于应该监控 的指标。 (69)A.CPU 占有率 B.可用内存数 C.点击率 D.缓存命中率 解析:性能测试过程中需要对数据库服务器的资源使用进行监控,属于应该监控的指标有 CPU 占有率、可用内存数、.缓存命中率。 点击率是属于 WEB 测试内容。 ● J2EE 系统架构被各种信息系统普遍采用,___(70)___不属于其服务器端应用组件。 (70)A.Servlet B.JSP C.EJB D.Applet 解析:J2EE 应用服务器提供如下容器以及主要服务: (1)命名及目录服务 允许程序通过 JAVA 命名和目录接口(JNDI)定位服务组件。 (2) WEB 容器 提供 WEB 组件的运行时环境。客户能够通过 web 浏览器访问容器中的 servlets 和 JSP。 (3) EJB 容器 提供 EJB 的运行时环境。开发人员可以直接使用容器提供的一些服务以 及更低层 J2EE 服务器提供的服务。容器提 供的服务包括:事务服务、安全 、远程客户连 接、生存周期管理 、数据库连接池 。客户端允许调用在 EJB 中的方法,这一层是 J2EE 的 核心部分,企业的大部分业务规则都在 EJB 中实现。 (4)事务处理服务。当客户端激活一个 EJB 中的方法,容器介入相关的事务管理。因有 容器管理事务。使用者只需在配置描述文件中说明 EJB 的事务属性。容器读入配置描述文 件,按 EJB 的事务属性设置处理其事务管理。提供分布式事务处理服务,实现底层的事务 处理管理和调整。它通过 Java 事务处理 API(JTA)调用实现。 (5)通讯服务,实现远程客户连接。容器负责管理在客户端及 EJB 之间的底层的交流。 EJB 被创建之后,客户端可以象在同一虚拟机中一样对 EJB 激活其方法。 (6)安全服务 是多层体系结构部署中首要考虑的问题,J2EE 提供了强大的安全服务, 通过它可以授权和鉴别用户。EJB 将这种服务成为透明安全机制,保证了组件可以在不需要 进行安全 API 接口编程的同时,获得很好的安全性。容器允许只有被授权的用户才能激活 EJB 的方法。每一客户属于一个特定的角色,而每个角色只允许激活特定的方法。在 EJB 的配置描述中说明不同的角色和可被激活的方法。 (7)生存周期管理。一个 EJB 在其生存周期中将会历经几种状态。容器创建 EJB 对象, 它处于活动状态中,可以移动。最终将其从容器中撤消。管理组件的生存周期,保证在需要 的时候 EJB 服务器可以重新使用该组件,为组件提供隐含的资源管理服务, 例如线程、 Socket 和数据库连接。 (8)持久性服务 EJB 服务器自动将持久性对象数据保存到底层的介质中(如数据库) , 需要使用时再提取这些数据。 EJB 主要应用于解决大型企业级应用问题,比如复杂的企业业务逻辑、访问数据库(进行大 量的数据传输,比如提交订单、在两个银行之间转账等) 。 EJB 首先是指其规范(EJB Specification 2.1) ,它规定了组件之间、组件与应用服务器之 间遵循的规则。 其次,EJB 是指一组 JAVA 接口。所有的组件对于应用服务器来说,有着相同的接口,所 以应用服务器可以管理任何人的 EJB 组件。 EJB 标准为可部署的企业级 Bean 组件定义了一个非常完整的组件结构。部署是指组件 EJB 可以单独地或者和其它的组件一起组装成更大的应用系统。但是,可部署的组件必须被 部署到能够提供给它们运行环境支持的容器中, 这些容器为组件提供实例化、 管理等服务支 持。 企业级 Bean 组件(EJB)非常像另外两种类型的 Java 组件:Applet 和 Servlet。Applet 可 以被放在 Web 页中,浏览器为它提供运行的环境,相当于是它的容器。Servlet 能够被放置 在 Web 服务其中,Web 服务器为 Servlet 提供运行容器。同样地,EJB 放置于 J2EE 应用服 务器中,由应用服务器为它们提供运行容器。 Applet 和 Servlet 适用于解决和处理用户端的操作。而 EJB 只处理服务器端的事务。服务 器端组件需要高可靠、高容错、具备数据事务处理机制和多用户安全的运行环境。应用服务 器为 EJB 组件提供这样的服务器端的运行环境,并且提供用于管理这些组件所必需的运行 时容器。 这样,作为组件的开发者,可更多地注意如何写好组件本身,而不去过多地关心容器和 工具这样的辅助产品。 完备的组件体系结构标准必须保证不同供应商开发的组件、 组件容器 和工具间相互兼容。就像所有的 CD 机都可以读 CD 盘一样,从一定程度上来说,应用服务 器就像一个 CD 播放机,而组件就像 CD 盘。 EJB 完全不同于 JavaBean。JavaBean 在第 3 章已经介绍,它是有自己规范的 Java 类,有助 于建造较大的应用程序。但是,它们不需要有自己特定的运行的环境,不需要组件容器提供 构造、撤消对象及其它服务。 参考答案:D ? People are including in an illusion whenever they find themselves explaining at a cocktail(鸡 尾酒)party , say , that they are “in computers,” or “in electronic funds transfer”. the implication is that they are part of the high-tech world, Just between us, they usually aren’t. The researchers who made fundamental breakthroughs in those areas are in high-tech business. The rest of us are__(71)__of their work. We use computers and other new technology components to develop our products or to organize our affairs. Because we go about this work in teams and projects and other tightly knit working groups(紧密联系在一起 的工作小组),we are mostly in the human communication business. Our successes stem from good human interactions by all participants in the effort, and our failures stem from poor human interactions. The main reason we tend to focus on the __(72)__rather than the human side of the work is not because it’s more__(73)__, but because it’s easier to do .Getting the new disk drive installed is positively trivial compared to figuring out why Horace is in a blue funk(恐惧)or why Susan is dissatisfied with the company after only a few months. Human interactions are complicated and never very crisp(干脆的,干净利落的)and clean in their effects, but they matter more than any other aspect of the work. If you find yourself concentrating on the __(74)__rather than the __(75)__,you’re like the vaudeville character(杂耍人物) who loses his keys on a dark street and looks for them on the adjacent street because, as he explains, “The light is better there!”. (71) A. creators B. innovators C. appliers D. inventors (72) A. technical B. classical C. social D. societal (73) A. trivial B. crucial (74) (75)C. minor A. technology C. physiology A. technology C. physiologyD. insignificant B. sociology D. astronomy B. sociology D. astronomy}

我要回帖

更多关于 存储器总线 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信