2016年成都电子科技大学860软件工程学科基础综合考研真题
文章搜索   高级搜索   
考研试卷库

考博信息网 >> 文章中心 >> 考研复习 >> 专业课 >> 正文  2016年成都电子科技大学860软件工程学科基础综合考研真题

新闻资讯
普通文章 上海理工大学各学院博士生导师联系方式
普通文章 上海师范大学2018年录取研究生学费标准
普通文章 北京航空航天大学2002-2016年硕士博士研
普通文章 南开大学张文忠教授简介
普通文章 南开大学阎国栋教授简介
普通文章 南开大学王新新教授简介
普通文章 南开大学王丽丹教授简介
普通文章 南开大学王宏印教授简介
普通文章 南开大学王传英教授简介
普通文章 南开大学苏立昌教授简介
调剂信息
普通文章 北方工业大学机电工程学院自动化系2012
普通文章 华南师大光学、光学工程、材料物理与化
普通文章 关于报考中科院大气物理研究所2012年硕
普通文章 广西中医学院2011年硕士研究生调剂信息
普通文章 广西工学院2011年硕士研究生调剂信息公
普通文章 【广西工学院】2012年考研调剂信息
普通文章 【桂林医学院】2012年考研调剂信息
普通文章 广西艺术学院2012拟接收硕士研究生调剂
普通文章 江西科技师范学院2011年硕士研究生调剂
普通文章 【江西科技师范学院】2012年考研调剂信

2016年成都电子科技大学860软件工程学科基础综合考研真题

共 6 页 第 1 页
成都电子科技大学
2016 年攻读硕士学位研究生入学考试试题
考试科目:860 软件工程学科基础综合
注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。
一、 选择题(共 30 分,共 30 题)
1. 软件是( )
A.设计开发的 B.软件项目组制造的
C.程序员编写代码实现的 D.项目经理组织实施的
2. 软件工程是一种层次化的技术,支持软件工程的根基在于 ( )
A.软件工程过程模型 B.软件生命周期模型
C.质量关注点 D.软件工程工具
3. 瀑布模型,也称为经典生命周期模型,( )
A.是一种迭代的模型 B.是增量的模型
C.是顺序的模型 D.强调设计的模型
4. 不需要在需求分析阶段建立的模型是( )
A.数据流图 B.用例图 C.E-R 图 D.程序流程图
5. 0 层数据流图有( )个数据加工
A.0 B.1 C.2 D.多
6.下列实体中不能作为系统用例图中的参与者的是( )
A.用户 B.管理员 C.服务器 D.打印机
7.模块内聚度越高,说明模块内各成分彼此结合的程度越( )。
A. 松散 B. 紧密 C. 无法判断 D. 相等
8.下列哪种设计相当于一个房屋中每个房间的门窗详图(以及规格说明)( )。
A. 体系结构设计 B. 构件级设计 C. 接口设计 D. 数据设计
9.程序流程图(框图)中的箭头代表( )。
A.数据流 B.控制流 C.调用关系 D.组成关系
10.对体系结构的建模不使用( )。
A. 构件图 B. 部署图 C. 包图 D. 用例图
11.软件测试方法中,黑盒、白盒测试法是常用的方法,其中白盒测试主要用于测试( )。
A.结构合理性 B.软件外部功能
C.程序正确性 D.程序内部逻辑
12.下列不属于单元测试内容的选项是( )。
A. 边界条件测试 B. 模块接口测试
共 6 页 第 2 页
C. 重要执行路径测试 D. 压力测试
13.在软件测试中,首先对每个模块分别进行单元测试,再把所有的模块按照设计要求组装在
一起,称为( )。
A.确认测试 B.系统测试 C.黑盒测试 D.集成测试
14.软件逆向工程不包括( )
A.数据逆向工程 B.处理逆向工程
C.用户界面逆向工程 D.需求分析逆向过程
15.关于软件度量方法中 LOC,下列说法正确的是( )
A.LOC 相关度量容易计算 B.关于 LOC 的文献和数据很少
C.LOC 非常适用于非过程化语言 D.LOC 更有利于短小精悍的程序
16. 下列说法不对的是( )。
A.可以同时双向传输信号的通信方式称为全双工通信方式;
B. 在数字通信信道上,直接传送基带信号的方法称为频带传输;
C. TCP/IP 参考模型共使用分为四层,最底层为网络接口层,最高层为应用层;
D. 类型不同的网络只要 TCP/IP 协议都可以互联成网。
17. HTTPS 是一种中安全的 HTTP 协议,使用( )来发送和接收报文。
A. IPSEC B. SSL C. SET D. SSH
18. OSPF 协议使用( )分组来保持与其邻居的连接。
A. Hello B. Keepalive
C. SPF(最短路径优先) D. LSU(链路状态更新)
19. 两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密
文形式出现,而且公司不希望由于中间节点使用特殊的安全单元而增加开支,最合适的加密
方式是( )。
A. 链路加密 B. 节点加密 C. 端-端加密 D. 混合加密
20. 虚拟局域网通常采用交换机端口号,MAC 地址,网络层地址或( )。
A. 物理网段定义 B. 操作系统定义
C. 广播组地址定义 D. 网桥定义
21. 流量控制的作用是( )。
A. 降低网络的数据传输速率 B. 实现收发双方速率匹配
C. 提高网络中间节点处理效率 D. 保证数据包按顺序传输
22. 以下网络分类方法中,哪一组分类方法有误( )。
A. 局域网/广域网 B. 对等网/城域网
C. 环型网/星型网 D. 有线网/无线网
23. 下列不属于 PPP 协议的是( )。
A. TCP 协议 B. IP 数据报的封装
C. 链路控制协议 D. 网络控制协议
24. 本地网络上的主机通过下列所述( )方式查找其他的网络设备。
A. 端口号 B. 硬件地址 C. 默认网关 D. 逻辑网络地址
25. 网络层、数据链路层和物理层传输的数据单位分别是( )。
A. 报文、帧、比特 B. 包、报文、比特
C. 包、帧、比特 D. 数据块、分组、比特
共 6 页 第 3 页
26. 下列选项中,防范网络监听最有效的方法是( )。
A. 安装防火墙 B. 采用无线网络传输
C. 数据加密 D. 漏洞扫描
27. 下列介质访问控制方法中,可能发生冲突的是( )。
A. CDMA B. CSMA C. TDMA D. FDMA
28. FTP 客户与服务器间传递 FTP 命令时,使用的连接是( )。
A. 建立在 TCP 之上的控制连接 B. 建立在 TCP 之上的数据连接
C. 建立在 UDP 之上的控制连接 D. 建立在 UDP 之上的数据连接
29. SSL 安全套接字协议所使用的端口是( )。
A. 80 B. 443 C. 1433 D. 3389
30. 下列关于鉴别和加密的说法正确的是( )。
A. 加密用来确保数据的可用性 B. 鉴别用来确保数据的秘密性
C. 鉴别用来确保数据的真实性 D. 加密用来确保数据的真实性
二、 判断题(共 30 分,共 30 题)
1. ( )软件工程的一个重要研究目标,是找到一种适用于所有软件开发过程的模型。
2. ( )成功的软件项目,执行程序一定不是唯一的交付产品。
3 ( )需求分析得到的《需求规格说明书》不可再被改动。
4 ( )在数据流图中,控制流也是一种数据流。
5 ( )一个参与者可以代表一个人、一个计算机子系统、硬件设备或者时间等角色。
6. ( )用例描述中的所有名词都是类。
7. ( )详细设计是在概要设计之后进行的。它利用概要设计的结果,对系统中的每个模
块给出足够的描述。
8. ( )封装是把对象的状态和行为绑到一起的机制,把对象形成一个独立的整体,并且
尽可能的隐藏对象的实现细节。
9. ( )面向数据流的设计方法将数据流图转化为程序流程图。
10.( )单元测试是从用户的角度检查系统是否满足合同中定义的需求,以及以确认产品
是否能符合业务上的需要。
11.( )测试用例是测试输入、执行条件、以及预期结果的集合,是为特定的目的开发的。
12.( )软件测试是指在某种指定的条件下对系统或组件操作,观察或记录结果,对系统
或组件的某些方面进行评估的过程。
13.( )如果通过软件测试没有发现错误,则说明软件是正确的。
14.( )软件项目的工作量通常以“人月数”来衡量。
15.( )LOC 是由在设计完成时候才能计算,估算需要一定程度的细节,而这些细节很容
易获得。
16. ( ) 两 个 不 同 的 Web 页 面 ( 例 如 , www.uestc.edu.cn/research.html 及
www.uestc.edu.cn /students.html)可以通过同一个持久连接发送。
17.( )HTTP 相应报文中的 Date:首部指出了该报文中的对象最后一次修改的时间。
18.( )在连接的整个过程中,TCP 的 RcvWindow 的长度将不会发生变化。
19.( ) TCP 报文段在它的首部中有一个 RcvWindow 字段。
共 6 页 第 4 页
20.( ) 假定主机 A 通过一条 TCP 连接向主机 B 发送一个序号为 38 的 4 字节报文段。这
个报文段的确认好必定是 42。
21.( )在 TCP/IP 体系中,IP 属于应用层协议。
22.( )广播式网络中无需网络层。
23.( )802.11 站在传输一个数据帧前,必须首先发送一个 RST 帧并收到一个对应的 CTS
帧。
24.( )基站必须以相同的信道速率传输到所有的节点。
25.( )所有使用 RTP 的应用必须使用端口 87。
26.( )SIP 报文在 SIP 实体之间通常使用一个默认的 SIP 端口号发送。
27.( )假定 Alice 和 Bob 正在通过 SSL 会话通信。假定某个没有任何共享密钥的攻击者,
在分组流中插入一个伪造的 TCP 报文段(该报文段具有正确的 TCP 校验和、序号,以及
正确的 IP 地址和端口号)。在接收端的 SSL 将接受该伪造分组,并向接收应用程序传递
有效载荷。
28.( )被动攻击是指破坏者在不影响网络正常工作的情况下,进行破坏活动。这种攻击
有时比主动攻击更可怕。
29.( )广播式网络的重要特点之一是采用分组存储转发和路由选择技术。
30.( )分组交换只能提供无连接服务。
三、 简答题(共 45 分,共 9 题)
1. 什么是软件工程?
2. 简述用例图的作用、图形要素以及要素之间的关系。
3. 描述构件级设计内聚性原则中的功能内聚、分层内聚和通信内聚。
4. 什么是软件体系结构?请举出两个软件体系结构的例子。
5. 简述什么是黑盒测试法,举出至少 2 种黑盒法。
6. 假定你想尽快处理从远程客户机到服务器的事务,应使用 UDP 还是 TCP?为什么?
7. 试简单说明 IP,ARP,RARP,ICMP 和 IGMP 协议的作用。
8. 简要阐述使用子网掩码时因特网的 IP 层查找路由的算法。
9. 网络管理和服务管理的区别是什么?
四、 应用题(共 45 分,共 4 题)
1. 现在有一个医院病房监护系统,用户提出的系统功能要求如下:
在医院病房监护系统中,病症监视器安置在每个病房,将病人的病症信号实时传送到中
央监视系统进行分析处理。在中心值班室里,值班护士使用中央监视系统对病员的情况进行
监控,根据医生的要求随时打印病人的病情报告。系统会定期自动更新病历。
当检测到病症出现异常时,系统会立即自动报警,通知值班护士及时进行处理,同时立
即打印病人的病情报告和更新病历。
根据以上描述,补充完整该系统的第 1 层数据流图。(10 分)
解:
共 6 页 第 5 页
2. 请创建下列描述的顺序图。(10 分)
(1) 借阅者希望通过图书管理员借阅某本图书;
(2) 借阅者将图书证和图书交给图书管理员;
(3) 图书管理员将读者图书证编号和图书编号录入借阅图书界面 LendBookWindow;
(4) 借阅图书界面 LendBookWindow 根据图书编号向 Book 类对象请求加载图书信息;
(5) Book 类对象返回图书信息给借阅图书界面 LendBookWindow;
(6) 借阅图书界面 LendBookWindow 请求将图书信息和借阅者编号添加到 Loan 类对象中;
(7) Loan 类对象添加借阅信息,返回借阅成功给借阅图书界面 LendBookWindow;
(8) 借阅图书界面 LendBookWindow 显示借阅完成;
(9) 图书管理员将图书证和图书归还给借阅者。
3. 对于尽可能进行限制但能实现下列功能的一台有状态的防火墙,给出一张过滤器表和一张
连接表范例:(内部网络是 222.22/16)(10 分)
(1)允许所有的内部用户与外部主机创建 Telnet 会话;
(2)允许外部用户访问公司 Web 站点 222.22.0.12
(3)不允许其他的进出流量。
4. 主机 A 和 B 通过一个 TCP 连接通信,并且主机 B 已经收到了来自 A 的直到字节 248 的所有
字节。假定主机 A 随后向主机 B 发送两个报文段。第一个和第二个报文段分别包含 40 和 60
字节的数据。在第一个报文段中。序号是 249,源端口号是 503,目的端口号是 80.无论何时
共 6 页 第 6 页
主机 B 接收到来自主机 A 的报文段,它都会发送确认。(15 分)
(1)在主机 A 发往 B 的第二个报文段中,序号、源端口号和目的端口号各是什么?
(2)如果第一个报文段在第二个报文段之前到达,在第一个到达报文段的确认中,确认
号、源端口号和目的端口号各是什么?
(3)如果第二个报文段在第一个报文段之前到达,在第一个到达报文段的确认中,确认
号是什么?
(4)假定由 A 发送的两个报文段按序到达 B,第一个确认丢失了,而第二个确认在第一个
超时间隔之后到达。画出时序图,显示这些报文段、发送的其他报文段和确认。(假设没有其
他分组丢失。)对于每个报文段,标出序号和数据的字节编号;对于增加的每个确认,标出确
认号。

  • 上一篇文章:

  • 下一篇文章:
  •  

    考博咨询QQ 135255883 点击这里给我发消息 考研咨询QQ 33455802 点击这里给我发消息 邮箱:customer_service@kaoboinfo.com
    考博信息网 版权所有 © kaoboinfo.com All Rights Reserved
    声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载或引用的作品侵犯了您的权利,请通知我们,我们会及时删除!