试题自用

一、 选择题(共 30 分,共 30 题)

  1. 软件是(A)
    A . 设计开发的   B . 软件项目组制造的   C . 程序员编写代码实现的   D . 项目经理组织实施的
    2.软件工程是一种层次化的技术,支持软件工程的根基在于(C)
    A.软件工程过程模型   B .软件生命周期模型   C .质量关注点   D .软件工程工具
  2. 瀑布模型,也称为经典 生命周期模型,(C)
    A.是一种迭代的模型 B .是增量的模型 C.是顺序的模型 D .强调设计的模型
  3. 不需要在需求分析阶段建立的模型是(D)
    A.数据流图 B .用例图     C . ER 图     D .程序流程图
  4. 0层数据流图有( D)个数据加工
    A .0    B .1    C. 2     D .多
    【解析】
    [根据层级数据流图分为顶层数据流图、中层数据流图和0层数据流图。除顶层数据流图外,其他数据流图从零编号。
    顶层数据流图只含一个加工表示整个系统;输出数据流和输入数据流为系统的输入数据和输出数据,表明系统的范围,和与外部环境的数据交换关系。
    0层数据流图是对父层数据流图中某个加工进行细化,它的某个加工也可以再次细化,形成子图,层次的多少,一般视系统的复杂程度而定。]

6.下列实体中不能作为系统用例图中的参与者的是(C)
A.用户  B .管理员   C .服务器   D .打印机
7.模块内聚度越高,说明 模块内各成分彼此结合的程度越(B )。
A.松散   B. 紧密   C. 无法判断   D. 相等
8.下列哪种设计相当于一个房屋中每个房间的门窗详图(以及规格说明)(C )。
A.体系结构设计   B. 构件级设计   C. 接口设计   D. 数据设计
9.程序流程图(框图)中的箭头代表( B)。
A.数据流   B. 控制流   C. 调用关系   D. 组成关系
10.对体系结构的建模不使用( D)。
A.构件图   B. 部署图   C. 包图   D. 用例图
11.软件测试方法中,黑盒、白盒测试法是常用的方法,其中白盒测试主要用于测试( D)。
A.结构合理性   B .软件外部功能  C.程序正确性   D .程序内部逻辑
12.下列不属于单元测试内容的选项是(D )。
A.边界条件测试   B. 模块接口测试  C.重要执行路径测试   D. 压力测试
13.在软件测试中,首先对每个模块分别进行单元测试,再把所有的模块按照设计要求组装在
一起,称 为( D)。
A.确认测试   B .系统测试   C .黑盒测试  D .集成测试
14.软件逆向工程不包括(D)
A.数据逆向工程   B .处理逆向工程  C.用户界面逆向工程   D .需求分析逆向过程
15.关于软件度量方法中 LOC ,下列说法正确的是(A)
A.LOC 相关度量容易计算         B .关于 LOC 的文献和数据很少 
C.LOC 非常适用于非过程化语言   D .LOC 更有利于短小精悍的程序
16.下列说法不对的是( B):
A. 可以 同时双向传输信号的通信方式称为全双工通信方式;
B. 在数字通信信道上,直接传送基带信号的方法称为频带传输;应该是基带传输
C. TCP/IP 参考模型共使用分为四层,最底层为网络接口层,最高层为应用层;
D. 类型不同的网络只要 TCP/IP 协议都可以互联成网。
17. HTTPS是一种中安全的 HTTP 协议,使用( B)来发送和接收报文。
A. IPSEC B. SSL  C. SET  D. SSH
18. OSPF协议使用( A)分组来保持与其邻居 的连接。
A. Hello     B. Keepalive 
C. SPF (最短路径优先 ) D. LSU (链路状态更新)
19.两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密
文形式出现,而且公司不希望由于中间节点使用特殊的安全单元而增加开支,最合适的加密
方式是( C)。
A.链路加密  B. 节点加密  C. 端——端加密  D. 混合加密
【解析】:

	数据传输加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄露、篡改和破坏。
	如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密、节点加密和端到端加密。
	其中,选项A,链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文;
	选项B,节点加密的加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换,节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,而且会增加开支;
	选项C,端到端加密为系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文。

20.虚拟局域网通常采用交换机端口号, MAC 地址,网络层地址或( C)。
A.物理网段定义  B. 操作系统定义  C.广播组地址定义  D. 网桥定义
【解析】:

本题考查点是虚拟局域网的实现方法。
不同的虚拟局域网有不同的组网方法,虚拟局域网可以在网络体系结构的不同层次上来实现;
①用交换机端口号定义;②用MAC地址定义;③用网络层地址定义;④IP广播组定义。

21.流量控制的作用是(B )。
A.降低网络的数据传输速率  B. 实现收发双方速率匹配
C.提高网络中间节点处理效率  D. 保证数据包按顺序传输
22.以下网络分类方法中,哪一组分类方法有误( B)。
A.局域网/广域网  B. 对等网/城域网
C.环型网/星型网  D. 有线网/无线网
23.下列不属于 PPP 协议的是( A)。
A. TCP协议  B. IP 数据报的封装
C.链路控制协议  D. 网络控制协议
【解析】:

点到点协议(Point to Point Protocol,PPP)是为在同等单元之间传输数据包这样的简单链路设计的链路层协议。 
[1]  这种链路提供全双工操作,并按照顺序传递数据包。设计目的主要是用来通过拨号或专线方式建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共通的解决方案。PPP具有以下功能:
(1)PPP具有动态分配IP地址的能力,允许在连接时刻协商IP地址;
(2)PPP支持多种网络协议,比如TCP/IP、NetBEUI、NWLINK等;
(3)PPP具有错误检测能力,但不具备纠错能力,所以ppp是不可靠传输协议;
(4)无重传的机制,网络开销小,速度快。
(5)PPP具有身份验证功能。
(6) PPP可以用于多种类型的物理介质上,包括串口线、电话线、移动电话和光纤(例如SDH),PPP也用于Internet接入。

24.本地网络上的主机通过下列所述( B)方式查找其他的网络设备。
A.端口号  B. 硬件地址  C. 默认网关  D. 逻辑网络地址
25.网络层、数据链路层和物理层传输的数据单位分别是( C)。
A.报文、帧、比特  B. 包、报文、 比特
C.包、帧、比特  D. 数据块、分组、比特
26.下列选项中,防范网络监听最有效的方法是(C)
A. 安装防火墙  B. 采用无线网络传输
C. 数据加密  D. 漏洞扫描
【解析】

网络监听是一种常用的被动式网络攻击方法,能帮助入侵者轻易获得用其他方法很难获得的信息,包括用户口令、账号、敏感数据、IP地址、路由信息、TCP套接字号等。类似“食肉动物”一类的监听,一旦成功地登录目标网络上的一台主机,就会取得该机的超级用户权限,而且往往会尝试攻击网络中的其他主机,以实现对整个网络的监听。
网络监听的防范一般比较困难,通常可采取数据加密和网络分段两种方法。
(1)数据加密。
	数据加密的优越性在于,即使攻击者获得了数据,如果不能破译,这些数据对他也是没有用的。一般而言,人们真正关心的是那些秘密数据的安全传输,使其不被监听和偷换。如果这些信息以明文的形式传输,就很容易被截获而且阅读出来。因此,对秘密数据进行加密传输是一个很好的办法。
(2)网络分段。
	即采用网络分段技术,建立安全的网络拓扑结构,将一个大的网络分成若干个小的网络,如将一个部门、一个办公室等可以相互信任的主机放在一个物理网段上,网段之间再通过网桥、交换机或路由器相连,实现相互隔离。这样,即使某个网段被监听了,网络中其他网段还是安全的。因为数据包只能在该了网的网段内被截获,网络中剩余的部分(不在同一网段的部分)则被保护了。
  1. 下列介质访问控制方法中,可能发生冲突的是( B)。
    A. CDMA  B. CSMA  C. TDMA  D. FDMA
  2. FTP 客户与服务器间传递FTP 命令时,使用的连接是( A)。
    A. 建立在TCP 之上的控制连接 B. 建立在TCP 之上的数据连接
    C. 建立在UDP 之上的控制连接 D. 建立在UDP 之上的数据连接
    【解析】
FTP采用面向连接的、可靠的传输层协议TCP。
当FTP客户和服务器之间传送命令时,通过控制连接传送;当FTP客户和服务器之间传送数据文件时,则通过数据连接传送。
  1. SSL 安全套接字协议所使用的端口是( B)。
    A. 80  B. 443  C. 1433  D. 3389
  2. 下列关于鉴别和加密的说法正确的是( C)。
    A. 加密用来确保数据的可用性  B. 鉴别用来确保数据的秘密性
    C. 鉴别用来确保数据的真实性  D. 加密用来确保数据的真实性

二、 判断题(共30 分,共30 题)

  1. ( )软件工程的一个重要研究目标,是找到一种适用于所有软件开发过程的模型。
  2. ( √)成功的软件项目,执行程序一定不是唯一的交付产品。
    3 ( )需求分析得到的《需求规格说明书》不可再被改动。
    4 ( )在数据流图中,控制流也是一种数据流。
    5 ( ×)一个参与者可以代表一个人、一个计算机子系统、硬件设备或者时间等角色。
    【解析】:
	参与者不是特指人,是指系统以外的,在使用系统或与系统交互中所扮演的角色。
	因此参与者可以是人,可以是事物,也可以是时间或其他系统等等。
	还有一点要注意的是,参与者不是指人或事物本身,而是表示人或事物当时所扮演的角色。
	比如小明是图书馆的管理员,他参与图书馆管理系统的交互,这时他既可以作为管理员这个角色参与管理,也可以作为借书者向图书馆借书,
在这里小明扮演了两个角色,是两个不同的参与者。参与者在画图中用简笔人物画来表示,人物下面附上参与者的名称。
  1. ( )用例描述中的所有名词都是类。
  2. ( )详细设计是在概要设计之后进行的。它利用概要设计的结果,对系统中的每个模
    块给出足够的描述。
    【解析】:
	详细设计,是软件工程中软件开发的一个步骤。
	就是对概要设计的一个细化,就是详细设计每个模块实现算法,所需的局部结构。
	在详细设计阶段,主要是通过需求分析的结果,设计出满足用户需求的软件系统产品。
  1. ( )封装是把对象的状态和行为绑到一起的机制,把对象形成一个独立的整体,并且
    尽可能的隐藏对象的实现细节。
    【解析】:
	封装,即隐藏对象的属性和实现细节,仅对外公开接口,控制在程序中属性的读和修改的访问级别;
	将抽象得到的数据和行为(或功能)相结合,形成一个有机的整体,
	也就是将数据与操作数据的源代码进行有机的结合,形成“类”,其中数据和函数都是类的成员。
  1. ( )面向数据流的设计方法将数据流图转化为程序流程图。
    10.( ×)单元测试是从用户的角度检查系统是否满足合同中定义的需求,以及以确认产品
    是否能符合业务上的需要。
    【解析】:
	详细设计,是软件工程中软件开发的一个步骤。
	就是对概要设计的一个细化,就是详细设计每个模块实现算法,所需的局部结构。
	在详细设计阶段,主要是通过需求分析的结果,设计出满足用户需求的软件系统产品。

11.( )测试用例是测试输入、执行条件、以及预期结果的集合,是为特定的目的开发的。
【解析】:

	测试用例(Test Case)是指对一项特定的软件产品进行测试任务的描述,体现测试方案、方法、技术和策略。
	其内容包括测试目标、测试环境、输入数据、测试步骤、预期结果、测试脚本等,最终形成文档。
	简单地认为,测试用例是为某个特殊目标而编制的一组测试输入、执行条件以及预期结果,用于核实是否满足某个特定软件需求

12.( ×)软件测试是指在某种指定的条件下对系统或组件操作,观察或记录结果,对系统
或组件的某些方面进行评估的过程。
【解析】:

	软件测试(英语:Software Testing),
	描述一种用来促进鉴定软件的正确性、完整性、安全性和质量的过程。
	换句话说,软件测试是一种实际输出与预期输出之间的审核或者比较过程。
	软件测试的经典定义是:
		在规定的条件下对程序进行操作,以发现程序错误,衡量软件质量,并对其是否能满足设计要求进行评估的过程。

13.(× )如果通过软件测试没有发现错误,则说明软件是正确的。
14.( √)软件项目的工作量通常以“人月数”来衡量。
15.( ×)LOC 是由在设计完成时候才能计算,估算需要一定程度的细节,而这些细节很容
易获得。
【解析】:LOC度量需要一定程度的细节, 实际上可能无法实现。
16.(√)两个不同的 Web 页面(例如, www.uestc.edu.cn/research.html 及
www.uestc.edu.cn /students.html )可以通过同一个持久连接发送。
17.(×)HTTP 相应报文中的 Date :首部指出了该报文中的对象最后一次修改的时间。
【解析】

Date表示报文发送的时间
Last-Modified表示请求资源的最后修改时间

18.(×)在连接的整个过程中 TCP 的 RcvWindow 的长度将不会发生变化。
19.(√)TCP 报文段在它的首部中有一个 RcvWindow 字段。
20.(×)假定主机 A 通过一条 TCP 连接向主机 B 发送一个序号为 38 的 4 字节报文段。这
个报文段的确认好必定是 42 。
21.(×)在 TCP/IP 体系中, IP 属于应用层协议。
22.(√)广播式网络中无需网络层。
23.()802.11 站在传输一个数据帧前,必须首先发送一个 RST 帧并收到一个对应的 CTS
帧。
24.(×)基站必须以相同的信道速率传输到所有的节点。
25.(×)所有使用 RTP 的应用必须使用端口 87 。
【解析】

当应用程序建立一个RTP会话时,应用程序将确定一对目的传输地址。
目的传输地址由一个网络地址和一对端口组成,有两个端口:一个给RTP包,一个给RTCP包,使得RTP/RTCP数据能够正确发送。
RTP数据发向偶数的UDP端口,而对应的控制信号RTCP数据发向相邻的奇数UDP端口(偶数的UDP端口+1),这样就构成一个UDP端口对。

26.(√)SIP 报文在 SIP 实体之间通常使用一个默认的 SIP 端口号发送。
【解析】

SIP(Session Initiation Protocol)是一个应用层的信令控制协议。
用于创建、修改和释放一个或多个参与者的会话。
默认5060,可以修改。范围:1~9999,注意不能和别的端口重复。

27.()假定 Alice 和 Bob 正在通过 SSL 会话通信。假定某个没有任何共享密钥的攻击者,
在分组流中插入一个伪造的 TCP 报文段(该报文段具有正确的 TCP 校验和、序号,以及
正确的 IP 地址和端口号)。在接收端的 SSL 将接受该伪造分组 ,并向接收应用程序传递
有效载荷。
28.(√)被动攻击是指破坏者在不影响网络正常工作的情况下,进行破坏活动。这种攻击
有时比主动攻击更可怕。
【解析】

被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

29.(×)广播式网络的重要特点之一是采用分组存储转发和路由选择技术。
30.(×)分组交换只能提供无连接服务。
【解析】

电路交换肯定是面向连接的,但面向连接的也可以是分组交换。
例如X.25网络、帧中继网络或ATM网络都是属于分组交换网。
然而这种面向连接的分组交换网在传送用户数据之前必须先建立连接。数据传送完毕之后还必须释放连接。
  • 1
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值