2022~2023高级软考考试题库及答案解析第74期

上传人:住在****她 文档编号:72194735 上传时间:2022-04-08 格式:DOCX 页数:32 大小:31.56KB
收藏 版权申诉 举报 下载
2022~2023高级软考考试题库及答案解析第74期_第1页
第1页 / 共32页
2022~2023高级软考考试题库及答案解析第74期_第2页
第2页 / 共32页
2022~2023高级软考考试题库及答案解析第74期_第3页
第3页 / 共32页
资源描述:

《2022~2023高级软考考试题库及答案解析第74期》由会员分享,可在线阅读,更多相关《2022~2023高级软考考试题库及答案解析第74期(32页珍藏版)》请在装配图网上搜索。

1、20222023高级软考考试题库及答案1. 信息系统开发的结构化方法的一个主要原则是( )。A.自顶向下原则B.自底向上原则C.分步实施原则D.重点突破原则正确答案: A 2. 明文为 P,密文为 C,密钥为 K,生成的密钥流为 KS,若用流加密算法,() 是正确的。A.C=P KSB.C=P KSC.C=P KSD.C=PKS (mod K)正确答案: A 3. 在无线通信领域, 现在主流应用的是第四代 (4G)通信技术, 其理论下载速率可达到 () Mbps(兆比特每秒)。A.2.6B.4C.20D.100正确答案: D 4. 多核操作系统的设计方法不同于单核操作系统,一般要突破()等方面

2、的关键技术。A.总线设计、 Cache设计、核间通信、任务调度、中断处理、同步互斥B.核结构、 Cache 设计、核间通信、可靠性设计、安全性设计、同步互斥C.核结构、 Cache 设计、核间通俏、任务调度、中断处理、存储器设计D.核结构、 Cache 设计、核间通信、任务调度、中断处理、同步互斥正确答案: D 5. 项目整体绩效评估中风险评估是一个十分重要的技术。风险评估不是简单的凭空想象, 必须()后才能方便操作。A.制定风险管理计划B.风险识别C.风险定性分析D.风险定量分析正确答案: D 6. 下列属于状态的组成部分的有( )。A.名称B.活动C. 条件D.事件正确答案: AB 7.

3、信息系统是由计算机硬件。网络通讯设备、计算机软件,以及()组成的人机一体化系 统。A.信息资源、信息用户和规章制度B.信息资源、规章制度C.信息用户、规章制度D.信息资源、信息用户和场地机房正确答案: A 8. 某软件企业为了及时、 准确地获得某软件产品配置项的当前状态, 了解软件开发活动的 进展状况,要求项目组出具配置状态报告,该报告内容应包括:()。 各变更请求概要:变更请求号、申请日期、申请人、状态、发布版本、变更结束日期 基线库状态:库标识、至某日预计库内配置项数、实际配置项数、与前版本差异描述 发布信息:发布版本、计划发布时间、实际发布时间、说明 备份信息:备份日期、介质、备份存放位

4、置 配置管理工具状态 设备故障信息:故障编号、设备编号、申请日期、申请人、故障描述、状态。 A.B.C.D.正确答案: A 9. 面向对象的分析方法主要是建立三类模型,即( )。A.系统模型、 ER 模型、应用模型B.对象模型、动态模型、应用模型C.E-R 模型、对象模型、功能模型D.对象模型、动态模型、功能模型正确答案: D 10. TCP/IP 协议应用层中 http 协议与传输层进行交换数据是通过( )端口A.80B.110C.21D.28正确答案: A 11. 软件危机的主要表现是软件的需求量迅速增加,软件价格上升正确答案:错误12. 类的设计过程包括:确定类,确定关联类,确定属性,识

5、别继承关系。正确答案:正确13. 某公司承接了一个开发家用空调自动调温器的任务, 调温器测量外部空气温度, 根据设定的期望温度控制空调的开关。根据该需求,公司应采用 _架 构风格最为合适。A.解释器B.过程控制C.分层D.管道-过滤器正确答案: B 14. ()是物联网应用的重要基础,是两化融合的重要技术之一。A.遥感和传感技术B.智能化技术C.虚拟计算技术D.集成化和平台化正确答案: A 15. 项目经理小李依据当前技术发展趋势和所掌握的技术能否支撑该项目的开发, 进行可行 性研究。小李进行的可行性研究属于()A.经济可行性分析B.技术可行性分析C.运行环境可行性分析D.其他方面的可行性分析

6、正确答案: B 16. ()是关于项目开发管理正确的说法。A.需求文档、设计文档属于项目管理和机构支撑过程域产生的文档B.配置管理是指一个产品在其生命周期各个阶段所产生的各种形式和各种 版本的文档、计算机程序、部件及数据的集合C.项目时间管理中的过程包括活动定义、活动排序、活动的资源估算、活 动历时估算、制定进度计划以及进度控制D.操作员指南属于系统文档正确答案: C 17. 在采购规划过程中,需要考虑组织过程资产等一系列因素,以下()不属于采购规划时 需要考虑的。A.项目管理计划B.风险登记册C.采购工作说明书D.干系人登记册正确答案: C 18. 某软件的工作量是 20000 行, 由 4

7、 人组成的开发小组开发 , 每个程序员的生产效率是 5000 行/ 人月, 每对程序员的沟通成本是 250 行 / 人月, 则该软件需要开发 () 月A.1B.1.04C.1.05D.1.08正确答案: D 19. 某公司任命小王为某信息系统开发项目的项目经理。 小王组建的团队经过一段时间的磨 合,成员之间项目熟悉和了解。 矛盾基本解决,项目经理能够得到团队的认可。由于项目进 度落后,小王又向公司提出申请,项目组假如了 2 名新成员。此时项目团队处于()。A.震荡阶段B.发挥阶段C.形成阶段D.规范阶段正确答案: C 20. IP 协议实现信息传递依据的是( )A.URLB.IP 地址C.域名

8、系统D.路由器正确答案: B 21. 模块独立性准则由以下定性指标来衡量( )。A.分解度B.耦合度C. 屏蔽性D.内聚性正确答案: BD 22. 下面的 ip 地址中()是 b 类地址?A.10.10.10.1B.191.168.0.1C.192.168.0.1D.202.113.0.1正确答案: B 23. 某企业内部现有的主要业务功能已封装成为 Web 服务。为了拓展业务范围,需要将现有的业务功能进行多种组合,形成新的业务功能。针对业务灵活组合这一要求,采用( )架构风格最为合适。A.规则系统B.面向对象C.黑板D.解释器正确答案: D 24. 软件开发方法的主要工作模型有( )A. 螺

9、旋模型B.循环模型C.瀑布模型D.专家模型正确答案: ABC 25. 在路由选择算法中, ( )不属于自适应算法。A.选择扩散式B.孤立式C.集中式D.分布式正确答案: B 26. 如何画分层数据流图?正确答案: 答: 总的原则是:至顶而下,逐层分解(画分层数据流图) 。 比较复杂的系统不能画在一张纸上,逐层分解的画法可以控制每一层的复杂度。 顶层:将整个系统作为一个加工,描述系统边界(输入与输出) 。 中间层:表示某个加工分解为一组子加工,其中的子加工还需进一步分解。 底层:由不再进行分解的基本加工组成。 27. 计算机信息系统安全保护等级划分准则规定了计算机系统安全保护能力的 5 个等级。

10、其 , 按照() 的顺序从左到右安全能力逐渐增强A.系统审计保护级、结构化保护级、安全标记保护级B.用户自主保护级、访问验证保护级、安全标记保护级C.访问验证保护级、系统审计保护级、安全标记保护级D.用户自主保护级、系统审计保护级、安全标记保护级正确答案: D 28. 两化深度融合已经成为我国工业经济转型和发展的重要举措之一。对两化融合的含义理 解正确的是()A.工业化与现代化深度融合B.信息化与现代化深度融合C.工业化与信息化深度融合D.信息化与社会化深度融合正确答案: C 29. 判断表由以下几方面内容组成( )。A.条件、决策规则和应采取的行动B.决策问题、决策规则、判断方法C.环境描述

11、、判断方法、判断规则D.方案序号、判断规则正确答案: A 30. 基于对网络安全性的需求, 网络操作系统一般采用四级安全保密机制, 即注册安全,用户信任者权限,对答信任者权限屏蔽与()A. 磁盘镜像B.ups 监控C.目录与文件属性D.文件备份正确答案: C 31. 为了将面向对象的分析模型转化为设计模型, 设计人员必须完成以下任务: 设计用例实 现方案、设计技术支撑设施、()、精化设计模型。A.设计用例实现图B.设计类图C.设计用户界面D.软件测试方案正确答案: C 32. 基于 JavaEE平台的基础功能服务构建应用系统时,( )可用来集成遗产系统。A.JDBC、JCA 和 Java ID

12、LB.JDBC、 JCA 和 JMSC.JDBC、JMS和 Java IDLD.JCA、 JMS 和 Java IDL正确答案: D 33. 用户A从CA获取了自己的数字证书, 该数字证书中包含为证书进行数字签名的 () 。A.CA的私钥和 A的公钥B.CA的私钥和 A的私钥C.CA的公钥和 A的公钥D.CA的公钥和 A的私钥正确答案: C 34. 进行需求分析时可以使用多种工具,但( )是不适用的。A. DFD 图B.判断表C.PAD 图D.数据字典正确答案: D 35. 在对千兆以太网和快速以太网的共同特点的描述中,以下那种说法错误的是()A.相同的数据帧格式B.相同的物理层实现技术C.相

13、同的组网方法D.相同的介质访问控制方法正确答案: B 36. 以下()攻击不属于主动攻击A.通信量分析B.重放C.假冒D.拒绝服务攻击正确答案: A 37. 若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为: SELELCT 产品名称, SUM (产品数量) FROM P, I WHERE P.产品号 =1.产品号 _;A.ORDER BY 产品名称B.ORDER BY 产品数量C.GROUP BY 产品名称D.GROUP BY 产品数量正确答案: C 38. 风险可以从不同角度、根据不同的标准来进行分类。百年不遇的暴雨属于()。A.不可预测风险B.可预测风险C.已知风险D.技术风

14、险正确答案: A 39. 下列不是模型元素的是( ) 。A.关联B.聚合C.依赖D.笔记正确答案: D 40. 辅助(功能)研究是项目可行性研究中的一项重要内容。以下叙述中,正确的是()。A.辅助(功能)研究只包括项目的某一方面,而不是项目的所有方面B.辅助(功能)研究只能针对项目的初步可行性研究内容进行辅助的说明C.辅助(功能)研究只涉及项目的非关键部分的研究D.辅助(功能)研究的费用与项目可行性研究的费用无关正确答案: A 41. SA 法是面向数据流,建立在数据封闭原则上的需求分析方法正确答案:正确42. 在 UML 提供的图中,( )用于描述系统与外部系统及用户之间的交互。A.用例图B

15、.类图C.对象图D.部署图正确答案: A 43. 对于管理信息系统,为提高 MIS 开发效益和质量,可采用( ),以改进用户和开发者之间由于需要变化而引起修改和定义不准确等问题。A.结构化方法B.快速原型法C. 面向对象方法D. 软件评审正确答案: B 44. 结构化方法和 JSP方法都不适合于大型软件的开发正确答案:正确45. 用户从 ca 安全认证找中心申请自己的证书,并奖该证书好浏览器的主要目的是()A.比满他人假冒自己B. 验证 web服务器的真实性C. 保护自己的计算机免受到病毒的危害D.防止第三方头看传输的信息正确答案: A 46. 软件重用是指在两次或多次不同的软件开发过程中重复

16、使用相同或相似软件元素的过程。软件元素包括( )、测试用例和领域知识等。A.项目范围定义、需求分析文档、设计文档B.需求分析文档、设计文档、程序代码C.设计文档、程序代码、界面原型D.程序代码、界面原型、数据表结构正确答案: B 47. 对项目的投资效果进行经济评价的方法, 包含静态分析法和动态分析法, 这两种方法的 区别主要体现在()。A.是否考虑了资金的时间价值B.是否考虑了投资效益C.是否考虑了投资回收期D.是否考虑了投资总额和差额正确答案: A 48. 俏息资源是企业的重要资源,需要进行合理的管理,其中() 管理强调对数据的控制 ( 维护和安全 )A.生产资源B.流程资源C.客户资源D

17、.数据资源正确答案: D 49. 在以太网 CSMA/CD协议中, 使用 1- 坚持型监听算法. 与其他监听算法相比, 这种算法的主要特点是()A.传输介质利用率低,但冲突概率高B.传输介质利用率低,冲突概率也低C.能及时抢占信道,但增加了冲突的概率D.能及时抢占信道,但增加了冲突的概率正确答案: C 50. 产品分析属于哪个过程的工具A.范围规划B.范围定义C.范围核实D.范围控制正确答案: B 51. 在 IPv6 无状态自动配置过程中, 主机将其()附加在地址前缀 1111 1110 10 之后,产生一个链路本地地址。A.IPv4 地址B.MAC地址C.主机名D.随机产生的字符串正确答案

18、: B 52. 通道一旦被启动就能独立于CPU运行,这样可使CPU和通道并行操作。正确答案:正确53. () 是用于编制沟通计划的输入A.项目章程B.沟通管理计划C.沟通频率D.沟通术语词汇表正确答案: A 54. 当一条路由被发布到它所起源的 AS时,会发生的情况是 () 。A.该 AS在路径属性列表中看到自己的号码,从而拒绝接收这条路由B.边界路由器把该路由传送到这个 AS中的其他路由器C.该路由将作为一条外部路由传送给同一 AS中的其他路由器D.边界路由器从 AS路径列表中删除自己的 AS号码并重新发布路由正确答案: A 55. 以下关于采用MIDI格式和WAV格式记录同一首乐曲的演奏信

19、息的说法中,正确的是()。A.MIDI格式的数据量比WAV格式的数据量大B.MIDI格式的数据的音乐演奏音效取决于合成器的音质C.WAV格式的数据记录的是音乐曲谱信息D.WAV格式的数据和MIDI格式的数据都记录了音乐波形采样正确答案: B 56. 软件设计的主要任务是( )。A. 将分析阶段获得的需求说明转换为计算机中可实现的系统B.完成系统的数据结构和程序结构设计C.完成模块的编码和测试D.对模块内部的过程进行设计正确答案: ABD 57. 某公司欲开发一个语音识别系统,语音识别的主要过程包括分割原始语音信 号、识别音素、产生候选词、判定语法片断、提供语义解释等。每个过程都需要 进行基于先

20、验知识的条件判断并进行相应的识别动作。 针对该系统的特点, 采用 _架构风格最为合适。A.解释器B.黑板C.黑板D.隐式调用正确答案: C 58. 当以太网的 MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.A.非坚持算法B.坚持算法C. P-坚持算法D.二进制指数退避算法正确答案: D 59. 以下所有关于工作分解结构的说明均正确,除了A.它是一种计划工具。B.它是一个面向成果和项目要素分类。C.它是一组工作包。D.它是一种进度计划制订方法。正确答案: D 60. SD 方法的设计总则是( )。A.程序简洁、操作方便B.结构清晰、合理C.模块内聚性强D. 模块

21、之间耦合度低正确答案: CD 61. 下列哪一个选项不能解析主机名与 IP 地址( )A.hostsB.LmhostC.winsD.dhcp正确答案: D 62. 以下关于数学建模的叙述中,不正确的是()。A.数学模型是对现实世界的一种简化的抽象描述B.数学建模时需要在简单性和准确性之间求得平衡C.数学模型应该用统一的、普适的标准对其进行评价D.数学建模需要从失败和用户的反馈中学习和改进正确答案: D 63. 划分模块可以降低软件的复杂度和工作量, 所以应该将模块分得越小越好。正确答案:错误64. 下列关于项目投资回收期的说法 ,() 是正确的A.项目投资回收期是指以项目的净收益回收项目投资所

22、需要的时 间B.项目投资回收期一般以年为单位 , 并从项目投产开始年算起C.投资回收期越长 , 则项目的盈利和抗风险能力越好D.投资回收期的判别基准是基本投资回收期正确答案: A 65. 在进行网络规划时, 应制定全网统一的网络架构,并遵循统一的通信协议标准,使符合 标准的计算机系统很容易进行网络互联,这体现了网络规划的()原则。A.实用性B.开放型C.先进性D.可靠性正确答案: B 66. 除了项目信息系统外,还有哪个工具出现在所有的整体管理过程中A.专家判断B.项目管理方法论C.事业环境因素D.组织过程资产正确答案: B 67. 线路交换不具有的优点是( )A.传输时延小B.处理开销小C.

23、对数据信息格式和编码类型没有限制D.线路利用率高正确答案: D 68. 面向对象的分析是用面向对象的方法对目标系统的问题空间进行理解、分析和反映。通过对象层次结构的组织确定解空间中应存在的对象和对象层次结构。正确答案:正确69. 活动图显示动作及其结果。着重描述操作实现中所完成的工作以及用例实例或类中的活动。正确答案:错误70. ERP(Enterprise Resource Planning )是建立在信息技术的基础上,利用 现代企业的先进管理思想,对企业的物流、资金流和( ) 流进行全面集成管 理的管理信息系统, 为企业提供决策、 计划、控制与经营业绩评估的全方位和系 统化的管理平台。A.

24、产品B.人力资源C.信息D.加工正确答案: C 71. 软件架构设计包括提出架构模型、产生架构设计和进行设计评审等活动,是一 个迭代的过程。以下关于软件架构设计活动的描述,错误的是 _。A.在建立软件架构的初期,一般需要选择一个合适的架构风格B.将架构分析阶段已标识的构件映射到架构中,并分析这些构件之间的关系C.软件架构设计活动将已标识构件集成到软件架构中,设计并实现这些构件D.一旦得到了详细的软件架构设计,需要邀请独立于系统开发的外部人员对 系统进行评审正确答案: C 72. () 是 WLAN常用的上网认证方式A.WEP认证B.SIM认证C.宽带拨号认证D.PpoE认证正确答案: A 73

25、. 项目经理张工带领团队编制项目管理计划,()不属于编制项目管理计划过程的依据。A.项目章程B.事业环境因素C.组织过程资产D.工作分解结构正确答案: D 74. ()架构风格可以概括为通过连接件绑定在一起按照一组规则运作的并行构件。A.C2B.黑板系统C.规则系统D.虚拟机正确答案: A 75. _是一个独立可交付的功能单元,外界通过接口访问其提供的服务。A.面向对象系统中的对象( Object)B.模块化程序设计中的子程序( Subroutine)C.基于构件开发中的构件( Component)D.系统模型中的包( Package)正确答案: C 76. IETF 定义的区分服务 (Dif

26、fServ) 要求每个 IP 分组都要根据 IPv4 协议头中 的() 字段加上一个 DS码点,然后内部路由器根据 DS码点的值对分组进行调度 和转发。A.数据报生存期B.服务类型C.段偏置值D.源地址正确答案: B 77. 网络系统设计过程中,需求分析阶段的任务是( )。A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态C.粮据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络正确答案: B 78. SD 法是一种面向数据结构的设计方法,强调程序结构与问题结构相对应正确答

27、案:错误79. 某集成企业的软件著作权登记发表日期为 20XX年 9 月 30 日, 按照著作权法规定 ,其权利保护期到 ()A.2063年 12 月 31 日B.2063年 9月 29 日C.2033年 12 月 31 日D.2033年 9月 29 日正确答案: A 80. 一般子系统的划分是在系统( )阶段,根据对系统的功能 /数据分析的结果提出的。A.需求分析B.逻辑阶段C.总体设计D.详细设计正确答案: C 81. 区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构, 并以密码学方式保证的不可篡改和不可伪造的分布式账本。主要解决交易的信任和安全问 题,最初是作为

28、()的底层技术出现。A.电子商务B.证券交易C.比特币D.物联网正确答案: C 82. () 是指企业与政府机构之间进行电子商务活动A.B2AB.B2BC.B2CD.C2A正确答案: A 83. 系统分析工作的全面总结和主要成果是( )。A.可行性研究报告B.数据词典C.系统说明书D. 系统详细调查报告正确答案: A 84. DES加密算法的密钥长度为 56位,三重 DES的密钥长度为( )位。A.168B.128C.112D.56正确答案: C 85. 需求分析的主要方法有 SD 法、 OOA 法及 HIPO 法等正确答案:错误86. 你正在组织项目沟通协调会,参加会议的人数为 12 人,沟

29、通渠道有()条。A.66B.72C.96D.132正确答案: A 87. 以下关于多核处理器的说法中,不正确的是()A.釆用多核处理器可以降低计算机系统的功耗和体积B.SMP、BMP和 MP是多核处理器系统通常釆用的三种结构,釆用哪种结构与应用场景相关, 而无须考虑硬件的组成差异C.在多核处理器中, 计算机可以同时执行多个进程, 而操作系统中的多个线程也可以并行执 行D.多核处理器是将两个或更多的独立处理器封装在一起,集成在一个电路中正确答案: B 88. 以下关于信息的叙述正确的是( )。A.信息就是数据B.信息可以脱离载体独立地传输C. 信息可以表示事物的特征和运动变化,但不能表示事物之间

30、的联系D.信息不是物质,也不是能量正确答案: D 89. 加工小说明是对系统流程图中的加工进行说明。正确答案:错误90. 某游戏公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支 持玩家自行创建战役地图, 定义游戏对象的行为和之间的关系。 针对该目标, 公 司应该采用 _架构风格最为合适。A.管道-过滤器B.隐式调用C.主程序 -子程序D.解释器正确答案: B 91. 范围核实和质量控制的不同之处在于A.范围核实主要关心验收可交付成果B.范围核实一般先于质量控制进行C.范围核实关心可交付成果规定的质量要求D.范围核实不适用于项目提前终止的情况正确答案: A 92. 面向对象的分析由

31、对象、结构、继承性和基于消息的通信构成。正确答案:错误93. 下列关于分解的说法都正确,除了A.要在很远的将来完成的可交付成果或子 项目,可能无法分解B.工作分解结构分解的越细,资源利用效 率越高C.不同的交付成果分解的水平和层次不同D.分解的层次不同,但最底层都叫工作包正确答案: B 94. 某16位AD芯片中标注电压范围是 -5V? + 5V, 请问该款 AD芯片的分辨率是()。A.10VB.0.0763mVC.0.1526mVD.0.3052mV正确答案: C 95. 网桥作为局域网上的互连设备,主要作用于( )。A.物理层B.数据链路层C.网络层D.高层正确答案: B 96. ()不属

32、于将入侵检测系统部署在 DMZ中的优点A.可以查看受保护区域主机被攻击的状态B. 可以检测防火墙系统的策略配置是否合C.可以检测 DMZ被黑客攻击的重点D.可以审计来自 Internet 上对受保护网络的攻击类型正确答案: D 97. CSU/DSU属于( )设备。A.DTEB.DCEC.COD.CPE正确答案: B 98. 在 TCP/IP 协议中 Telnet 协议是在下列哪一层( )A.网络接口层B.网间网层C.传输层D.应用层正确答案: D 99. 在大型网络中,为了有效减少收敛时间,可以采用的路由协议配置方法是 ()A.为存根网络配置静态路B.增加路由器的内存和处理能力C.所有路由器

33、都配置成静态路由D.减少路由器之间的跳步数正确答案: A 100. 如果管理距离为 15,则( )。A.这是一条静态路由B.这是一台直连设备C.该路由信息比较可靠D.该路由代价较小正确答案: C 101. 假设普通音频电话线路支持的频率范围为 3003300Hz,信噪比为 30db,根据信息论香农定理,工作在该线路上的调制解调器最高速率为() KB/S.A.14.4B.28.8C.57.6D.116正确答案: B 102. UML 语言支持的建模方式有( )。A. 静态建模B.动态建模C.模块化建模D.功能建模正确答案: ABD 103. 瀑布模型的最大优点是将软件开发的各个阶段划分得十分清晰

34、。正确答案:错误104. 用于 VLAN之间的通信。A.路由器B.网桥C.变换机D.集线器正确答案: A 105. 以下关于工作分解结构 (WBS)的说法,() 是正确的A.凡是出现在 WBS的工作都属于项目的范围 , 凡是没有出现在 WBS 的工作都不属于项目的范围 , 要想完成这样的工作 , 必须遵守变更控制 流程B.WBS最底层的工作单位叫工作包 ,一个项目的 WBS应在项目早期 就分解到最底层C.树状结构的 WBS直观, 层次清晰 , 适用于大型的项目D.业界一般把 1 个人 40 个小时能干完的工作称为 1 个工作包 , 依 据分解得到的工作包能够可靠地估计出成本和进度正确答案: A

35、 106. 在网络的分层设计模型中,对核心层工作规程的建议是( )A.要进行数据压缩以提高链路的利用率 B.B.尽量避免使用访问控制链路利用率C.可以允许最终用户直接访问D.尽量避免冗余连接正确答案: B 107. 内部文档可用注释语言书写,注释语言分为( )。A.序言性注释B. 描述性注释C.功能性注释D.状态性注释正确答案: ABCD 108. 在嵌入式系统的存储结构中,存取速度最快的是 () 。A.内存B.寄存器组C.FlashD.Cache正确答案: B 109. DES加密算法的密钥长度为 56位,三重 DES的密钥长度为是 () 位。A.168B.128C.112D.56正确答案:

36、 C 110. 有关初步范围描述的说法都正确, 除了A.利用项目发起人或赞助人的信息编制B.记载了项目产品的特征与边界、以及验 收和范围控制的方法C.和项目章程同时在启动过程组中制定D.为了给高层做范围控制正确答案: C 111. 继承机制的作用是( )。A.信息隐藏B.数据封装C.派生新类D.数据抽象正确答案: C 112. 有一种互连设备工作于网络层, 它既可以用于相同(或相似) 网络间的互连, 也可以用于异构网络间的互连,这种设备是()A.集线器B.交换机C.路由器D.网关正确答案: C 113. 以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()A.在传染机制中,蠕虫是通过宿主程序

37、运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在正确答案: C 114. OSI 中,实现系统间二进制信息块的正确传输,为上一层提供可靠、无错误的数据信息的协议层是( )。A.物理层B.数据链路层C.网络层D.运输层正确答案: B 115. ieee802.3 标准的以太网的物理地址长度为()A.8bitB.32bitC.48bitD.64bit正确答案: C 116. 面向对象的开发方法包括面向对象的分析、面向对象的设计和面向对象的程序设计。正确答案:正确117. 在网状结构中任何两个模块都是平等的,没有从属

38、关系,所以在软件开发过程中常常被使用。正确答案:错误118. 面向对象分析,就是抽取和整理用户需求并建立问题域精确模型的过程。正确答案:正确119. 下列给出的协议中,属于 TCP/IP 协议结构的应用层是( )A. UDPB.IPC.TCPD.Telnet正确答案: D 120. 多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()A.人工策略B.缓存策略C.缓存策略D.渡船策略正确答案: B 121. 下面不是打印机的共享方式的是()A.打印机的单一共享B.打印机多重共享C.打印机阵列D.设置打印机共享正确答案: C 122. 下列关于过程组和 PDCA 循环的关系都 正确,除

39、了A.规划过程组对应于 PDCA中的计划 PB.执行过程组对应于 PDCA中的执行 DC.控制过程组对应于 PDCA中的检查 C 和 AD.收尾过程组对应于 PDCA中的行动 A正确答案: D 123. 在数据库设计的 _阶段进行关系规范化。A.需求分析B.概念设计C.逻辑设计D.物理设计正确答案: C 124. () 主要是针对用户使用的绩效 , 而不是针对软件自身的度量指标A.内部质量B.使用质量C.外部质量D.可用性度量正确答案: B 125. 项目经理小李对一个小项目的工期进行估算时 , 发现开发人员的熟练程度对工期有较大的影响 , 如果都是经验丰富的开发人员 , 预计 20 天可以完

40、成 ; 如果都是新手 , 预计需要 38 天; 按照公司的平均开发速度, 一般 26 天可以完成。该项目的工期可以估算为 () 天A.26B.27C.28D.29正确答案: B 126. 拨号连接封装类型的开放标准是 ()A.SLIPB.CHAPC.PPPD.HDLC正确答案: C 127. 常用的软件需求分析方法有哪些?正确答案: 结构化分析方法 (SA)、功能分解法、 信息建模法、 面向对象的分析方法 (OOA )。 128. 下列说法中的哪个是正确的()A.互联网计算机必须是个人计算机B.互联网计算机必须是工作站C.互联网计算机必须使用 TCP/IP 协议D.互联网计算机在相互通信时必须

41、遵循相同的网络协议正确答案: C 129. 软件过程管理一般包括 : 启动和范围定义 ; 软件项目计划 ;(); 评审和评价 ; 关闭和软件工程度量A.需求管理B.软件项目实施C.项目测试D.变更管理正确答案: B 130. 在决定开发管理信息系统之前,首先要做好系统开发的( )。A.可行性研究B.系统化分析C.总体预算D.新系统的逻辑设计和物理设计正确答案: A 131. 项目时间管理包括使项目按时完成所必需的管理过程, 活动定义是其中的一个 重要过程。通常可以使用 _来进行活动定义A.鱼骨图B.工作分解结构( WBSC.层次分解结构D.功能分解图正确答案: B 132. 某承诺文件超过要约

42、规定时间到达要约人。依据邮寄文件收函邮局戳记标明的时间 , 受要约人是在要求的时间内投邮 , 由于邮局错递而错过了规定时间。对此情况 ,该承诺文件 ()A.因迟到而自然无效B.必须经要约人发出接受通知后才有效C.必须经要约人发出拒绝通知后才无效D.因非受要约人的原因迟到 , 要约人必须接受该承诺正确答案: C 133. 软件工程中,()的目的是评价软件产品,以确定其对使用意图的适合性。A.审计B.技术评审C.功能确认D.质量保证正确答案: B 134. 常用的数据传输速率单位有 kbps,mbps,gbps。1gbps 等于()A.1*103mbpsB.1*103kbpsC.1*106mbps

43、D.1*109kbps正确答案: A 135. 某公司拟开发一个语音搜索系统,其语音搜索系统的主要工作过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供搜索关键词等,每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。针对该系统的特点,采用( )架构风格最为合适。A.分层系统B.面向对象C.黑板D.隐式调用正确答案: C 136. 以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒, 静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒

44、, 获得系统 控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行正确答案: B 137. 下列对用户账户叙述正确的是()A.用户账户就是指计算机账户B.用户账户由用户名和密码标识C.用户账户与组账户同级D.用户账户在安装 Windows 2000 Server 时创建正确答案: B 138. 在 TCP/IP 协议簇的层次中,解决计算机之间通信问题是在( )A.网络接口层B.网际层C.传输层D.应用层正确答案: B 139. M 软件公司的软件产品注册商标为 N,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下,( )的说法是错误的。A.公司享有商业秘密

45、权B.公司享有软件著作权C.公司享有专利权D.公司享有商标权正确答案: C 140. 对于每个非根网桥 / 交换机,都需要从它的端口选出一个到达根网桥 / 交换机路径最短的端口作为根端口。该根端口一般处于()A.阻塞状态B.侦听状态C.学习状态D.转发状态正确答案: D 141. ()不属于范围变更控制的工作。A.确定影响导致范围变更的因素,并尽量使这些因素向有利的方面发展B.判断范围变更是否已经发生C.管理范围变更,确保所有被请求变更按照项目整体变更控制过程处理D.确保范围正式被接受的标准和要素正确答案: D 142. 软件文档是信息系统( )的重要依据。A.可理解性B.可维护性C.可扩展性

46、D.可移植性正确答案: B 143. 审核工作产品和结果以保证完成满意度和正式验收是以下哪一工作的组成部分A.风险管理。B.质量控制。C.变更管理。D.范围核实。正确答案: D 144. 在下列任务中, ()是网络操作系统的基本任务? 1. 屏蔽本地资源与网络资源之间的差异 2. 为用户提供基本的网络服务功能 3. 管理网络系统的共享资源 4. 提供网络系统的安全服务 A.1 和2B.1 和3C.1 、2、3D.全部正确答案: D 145. 当使用多个无线 AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于()A.3MHzB. 11 MHzC. 22MHzD. 25

47、MHz正确答案: D 146. 以下有关路由器的功能,下述()为非?A.它可以固定工作站的 IP 位址B.它与集线器的功能一样,只是专门用來连接专线式的 Internet 。C.它可以用來连接二种不同形态的网络。D.以上皆非。正确答案: B 147. ()提供了一种结构化方法以便使风险识别的过程系统化、全面化,使组织能够在统一 的框架下进行风险识别,提高组织风险识别的质量。A.帕累托图B.检查表C.风险类别D.概率影响矩阵正确答案: C 148. 一台 CiSCO交换机和一台 3com交换机相连,相连端口都工作在 VLAN Trunk 模式下,这两个端口应使用的 VLAN协议分别是()A.IS

48、L 和 IEEE 802.10B.ISL 和 ISLC.ISL 和 IEEE802.1QD.IEEE802.1Q 和 IEEE802.1Q正确答案: D 149. 某企业生产甲、乙两种产品,其单位利润分别是 300 元、200 元,该公司有两个机械加 工中心和,它们每天工作的有效工时分别为 20 小时、 18 小时。甲、乙产品都需经过这 两个中心加工, 生产每单位产品甲在加工中心需要 1 小时,在加工中心需要 3 小时。 生 产每单位产品乙在加工中心和各需要 2 小时和 1 小时。根据市场调查, 产品甲的日需求 量不会超过 5 单位,产品乙则无论生产多少都能售完。利润最大的生产方案是()。A.每天生产产品甲 4.2 单位,乙 8.6 单位B.每天生产产品甲 4.6 单位,乙 6.8 单位C.每天生产产品甲 3.6 单位,乙 7.5 单位D.每天生产产品甲 3.2 单位,乙 8.4 单位正确答案: D 150. 关于用例图中的参与者,说法正确的是()。A.参与者是与系统交互的事物,都是由人来承担B.当系统需要定时触发时,时钟就是一个参与者C.参与者可以在系统外部,也可能在系统内部D.系统某项特定功能只能有一个参与者正确答案: B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!