输出结果,将下列描述的字母编号填入表中。 a.可以进行销售发货管理
b.可用库存不满足销售需求(有可用库存) c.可用库存不满足销售需求(无可用库存) d.可用库存满足生产需求 e.可用库存不满足生产需求
f.可用库存不满足生产需求(无可用库存) g.可以进行 MPS 运算 h.可用库存满足销售需求 i.生成主生产计划 j.生成计划采购定单 k.生成计划生产定单 l.可以进行 MRP 运算
输入条件 输出结果 [问题 3](7 分) 下图画出“计划管理”模块的因果图。请把问题 2 中列出的输入条件和输出结果的
字母编号填入到空白框中相应的位置。
试题四(15 分)
阅读下列说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 [说明]
软件测试是与软件开发紧密相关的一系列有计划的系统性活动。软件测试需要用测 试模型去指导实践,软件测试专家通过测试实践总结出了很多很好的测试模型。 [问题 1](4 分)
V 模型是最具有代表意义的软件测试模型。请将开发活动和相应的测试活动填入下 图空白框中。 [问题 2](4 分)
在集成测试阶段,可采用不同的组装方式把模块组装起来形成一个可运行的系统, 其中增殖式组装方式包括哪几种?除增殖式组装方式外还有哪种组装方式? [问题 3](7 分)
测试工程师甲按照 V 模型安排测试活动,在验收测试阶段发现的某些功能缺陷是与 产品需求设计说明书有关,造成软件缺陷修复成本较高。你认为若采用 W 模型能否避 免类似问题出现?简述 W 模型的优点。
试题五(14)
阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。 [说明]
6
质量 成本项 试 资 测试成本项 测试人工费 环境使用费 测试工具费 测试总投资 自动测试 50000 10000 15000 看成非一
致性成本。假设发现的缺陷为300个,各阶段花费在发现及修改缺陷的成本假设如下:
在开发过程单元测试阶段,软件开发人员发现及修改每一个缺陷的成本为100元;
在独立测试阶段进行集成和系统测试,测试人员发现、开发人员修改、测试人员再
确认每一个缺陷的成本为 400元;
在产品发布后,由客户发现,报告技术支持人员、相关开发人员修改,测单 发现缺陷数 80 测 每个缺陷成本 100 内部(开发)缺陷成本 独 发现缺陷数 215 测 试 每个缺陷成本 400 内部(测试)缺陷成本 回 发现缺陷数 5 测 每个缺陷成本 4000 外部缺陷成本 质 一致性成本 成 本 非一致性成本 总质量成本 DDP 缺陷探测率 企业在质量方面的投资会产生利润,诸如提高产品质量会提高公司的声誉,降低产 品交付之后的维护成本等等。测试是重要的质量保证手段,但必须付出相应的测试成本。 [问题 1](3 分)
简述测试实施成本的构成。 [问题 2](3 分)
简述缺陷探测率的计算公式。 [问题 3](8 分)
假设对一个开发的 MIS(管理信息系统)系统进行测试。属于质量预防方面的一致
性成本只考虑软件测试的投资,把发布之前和之后发现、修改缺陷产生的成本
试组再进
行回归测试,每一个缺陷的成本为
4000
元。
请对比这
3
种测试情况,填补下表空格中的内容
7
2007年上半年软件评测师上午题&答案
下午参考答案
试题一【问题1】
【问题2】 V(G) = 7 【问题3】
试题二【问题1】交易吞吐量:系统服务器每秒能够处理通过的交易数。
交易响应时间:是系统完成事务执行准备后所采集的时间戳和系统完成待执行事务后所采集的时间戳之间的时间间隔,是衡量特定类型应用事务性能的重要指标,标志了用户执行一项操作大致需要多长时间。 【问题2】知识点包括:
8
随着负载增加,当交易吞吐量不再递增时,交易响应时间一般会递增。
当系统达到交易吞吐量极限时,客户端交易会在请求队列中排队等待,等待的时间会记录在响应时间中。 【问题3】数据库服务器资源使用不合理。
当并发用户数达到50时,数据库服务器CPU平均利用率(%)达到97.5%,属不合理范围。【问题4】 数据库端造成此缺陷的主要原因包括: 服务器资源负载过重; 数据库设计不合理;
数据库单个事务处理响应时间长;系统并发负载造成最终用户响应时间长; 有效的解决方案是:采用数据库集群策略,并注意配置正确。 【问题5】(1000000*2*80%)/(8*20*8*3600*20%)=1.74trans/s 即服务器处理\税票录入\交易的吞吐量应达到1.74trans/s
试题三【问题1】(1)分析程序规格说明的描述中,哪些是原因,哪些是结果。原因常常是输入条件或输入条件的等价类,而结果是输出条件。(2)分析程序规格说明的描述中语义的内容,并将其表示成连接各个原因与各个结果的\因果图\。
(3)标明约束条件。由于语法或环境的限制,有些原因和结果的组合情况是不可能出现的。为表明这些特定的情况,在因果图上使用若干个标准的符号标明约束条件。
(4)把因果图转换成判定表,为判定表中每一列表示的情况设计测试用例。【问题2】
试题四 【问题1】
【问题3】
【问题2】
自顶向下的增殖方式 自底向上的增殖方式 混合增殖式测试
除增殖式组装方式外还有一次性组装方式 【问题3】 能。
测试的活动与软件开发同步进行
测试的对象不仅仅是程序,还包括需求和设计 尽早发现软件缺陷可降低软件开发的成本 试题五 【问题1】
测试准备成本 测试执行成本 测试结束成本 【问题2】
缺陷探测率=测试者发现的错误数/(探测者发现的错误数+客户发现并反馈给技术支持人员进行修复的错误数)
9
【问题3】
2009 年上半年 软件评测师 上午试卷
● 计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的 乙计算机,对 (1) 要求较高,而且应该重点考虑 (2) 。 (1)A. 外存储器的读写速度 B. 主机的运算速度 C. I/O 设备的速度 D. 显示分辨率 ●(2)A. CPU 的主频和字长,以及内存容量 B. 硬盘读写速度和字长 C. CPU 的主频和显示分辨率 D. 硬盘读写速度和显示分辨率
为●(3) 是指按内容访问的存储器。
(3)A. 虚拟存储器 B. 相联存 储器
价C. 高速缓存(Cache) D. 随机访问存储器
● 处理机主要由处理器、存储器和总线组成,总线包括 (4) 。
(4)A. 数据总线、地址总线、控制总线 B. 并行总线、串行总线、逻辑总线 C. 单工总线、双工总线、外部总线 D. 逻辑总线、物理总线、内部总线 ● 下面关于加密的说法中,错误的是 (5) 。 (5)A. 数据加密的目的是保护数据的机密性
B. 加密过程是利用密钥和加密算法将明文转换成密文的过程 C. 选择密钥和加密算法的原则是保证密文不可能被破解 D. 加密技术通常分为非对称加密技术和对称密钥加密技术 ● 下面关于防火墙功能的说法中,不正确的是(6) 。 (6)A. 防火墙能有效防范病毒的入侵 B. 防火墙能控制对特殊站点的访问 C. 防火墙能对进出的数据包进行过滤
D. 防火墙能对部分网络攻击行为进行检测和报警
● 下面关于漏洞扫描系统的叙述,错误的是 (7) 。
(7)A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C. 漏洞扫描系统可以用于发现网络入侵者
D. 漏洞扫描系统的实现依赖于系统漏洞库的完善
● 软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段 的复审期间,应该从 (8) 出发,评价软件的结构和过程。 (8)A. 指出可移植性问题以及可能影响软件维护的系统界面 B. 容易修改、模块化和功能独立的目的 C. 强调编码风格和内部说明文档 D. 可测试性
● 计算机感染特洛伊木马后的典型现象是 (9) 。
(9)A. 程序异常退出 B. 有未知程序试图建立网络连接 C. 邮箱被垃圾邮件填满 D. Windows系统黑屏 ● 关于软件著作权产生的时间,下面表述正确的是 (10) 。 (10)A. 自作品首次公开发表时 B. 自作者有创作意图时
C. 自作品得到国家著作权行政管理部门认可时 D. 自作品完成创作之日
● 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意, 说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署名发表。以下说法正确的是 (11) 。 (11)A. 乙的行为侵犯了甲的软件著作权
B. 乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C. 乙的行为没有侵犯甲的著作权,因为乙已将程序修改
D. 甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权
● 零件关系 P(零件名,条形码,供应商,产地,价格)中的 (12) 属性可以作
该关系的主键。查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件格分列表示,对应的 SQL 语句为:
10