2022~2023高级软考考试题库及满分答案994

上传人:住在山****ck 文档编号:79894001 上传时间:2022-04-24 格式:DOCX 页数:19 大小:22.92KB
收藏 版权申诉 举报 下载
2022~2023高级软考考试题库及满分答案994_第1页
第1页 / 共19页
2022~2023高级软考考试题库及满分答案994_第2页
第2页 / 共19页
2022~2023高级软考考试题库及满分答案994_第3页
第3页 / 共19页
资源描述:

《2022~2023高级软考考试题库及满分答案994》由会员分享,可在线阅读,更多相关《2022~2023高级软考考试题库及满分答案994(19页珍藏版)》请在装配图网上搜索。

1、20222023高级软考考试题库及答案1. 下面不是打印机的共享方式的是()A.打印机的单一共享B.打印机多重共享C.打印机阵列D.设置打印机共享正确答案: C 2. ECC纠错技术需要额外的空间来存储校正码.一个 64位数据产生的 ECC码要占用()位空间A.6B.8C.12D.16正确答案: B 3. RIPv1l 与 RIPv2的区别是 ().A.RIPvl 的最大跳数是 16,而 RIPv2 的最大跳数为 32B.RIPvl 是有类别的,而 RIPv2 是无类别的C.RIPvl 用跳数作为度量值,而 RIPv2 用跳数和带宽作为度量值D.RIPvl 不定期发送路由更新,而 RIPv2周

2、期性发送路由更新正确答案: B 4. M 公司购买了 N 画家创作的一幅美术作品原件。 M 公司未经 N 画家的许可,擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。 M 公司的行为侵犯了 N 画家的( )。A.著作权B.发表权C.商标权D.展览权正确答案: A 5. 以下关于 IT 项目风险应对策略的描述 ,() 是错误的A.策略必须具有时效性B.策略必须与风险的严重程度相一致 , 避免花费比风险后果更多 的资源区预防风险C.对于某个比较重要的风险 , 可以采用单个风险应对计划表来对 其进行管理D.为避免风险进一步扩大 , 尽可能让更少的项目干系人参与正确答案: D 6. PG

3、P提供的是 () 安全A.物理层B.网络层C.传输层D.应用层正确答案: D 7. 某软件公司开发某种软件产品时花费的固定成本为 16 万元, 每套产品的可变成本为 2 元, 设销售单价为 12 元, 则需要销售 () 套才能达到盈亏平衡点A.14000B.16000C.18000D.20000正确答案: D 8. 风险的成本估算完成后 , 可以针对风险表的每个风险计算其风险曝光度。某软件小组计划项目采用 60 个可复用的构件 , 每个构件平均是 100LOC,每个 LOC的成本是 13 元人民币。下面是该小组定义的一个项目风险 : 1、风险识别 : 预定要复用的软件构件只有 60%将被集成到

4、应用 , 剩余功能必须定制开发 2、风险概率 :50% 3、该项目风险的风险曝光度是 () A.23400B.65000C.15600D.19500正确答案: A 9. 用户开发应用系统的主要手段是( ) 。A.生命周期法B. 原型法C.第四代语言D.面向对象方法正确答案: A 10. ()不属于将入侵检测系统部署在 DMZ中的优点A.可以查看受保护区域主机被攻击的状态B. 可以检测防火墙系统的策略配置是否合C.可以检测 DMZ被黑客攻击的重点D.可以审计来自 Internet 上对受保护网络的攻击类型正确答案: D 11. 以下都是整体变更控制过程中的配置管理活动,除了A.配置识别B.配置状

5、态核算C.配置核实与审计D.配置变更控制正确答案: C 12. 需求分析的主要方法有 SD 法、 OOA 法及 HIPO 法等正确答案:错误13. 大型复杂项目中,统一的项目过程体系可以保证项目质量。在统一过程体系中, ()相 对更重要,以使过程制度达到期望的效果。A.制定过程B.执行过程C.监督过程D.改进过程正确答案: C 14. 审核工作产品和结果以保证完成满意度和正式验收是以下哪一工作的组成部分A.风险管理。B.质量控制。C.变更管理。D.范围核实。正确答案: D 15. HIPO 法既是需求分析方法,又是软件设计方法。正确答案:正确16. 实现价值技术是项目整体管理中哪个过程的工具和

6、技术?A.制定项目管理计划B.指导与管理项目执行C.监控项目工作D.整体变更控制正确答案: C 17. 应用于通用化约束的方式有( )。A.完整B.不相交C. 不完整D.覆盖正确答案: ABCD 18. 在路由选择算法中, ( )不属于自适应算法。A.选择扩散式B.孤立式C.集中式D.分布式正确答案: B 19. ()不属于项目监控工作的成果。A.进度预测B.项目文件更新C.工作绩效报告D.项目管理计划更新正确答案: A 20. 在网络管理中要防范各种安全威胁。在 SNMP管理中,无法防范的安全威胁 是() 。A.篡改管理信息:通过改变传输中的 SNMP报文实施未经授权的管理操作B.通信分析:

7、第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.截获:未经授权的用户截获信息,再生信息发送接收方正确答案: B 21. 在面向对象的需求分析方法中,建立动态模型是最主要的任务。正确答案:错误22. 针对信息系统,安全可以划分为四个层次,其中不包括()。A.设备安全B.人员安全C.内容安全D.行为安全正确答案: B 23. CSU/DSU属于( )设备。A.DTEB.DCEC.COD.CPE正确答案: B 24. 以下关于信息系统生命周期的叙述中,不正确的是()。A.信息系统生命周期可分为立项、开发、运维和消亡四个阶段B.立项阶

8、段结束的里程碑是集成企业提交的立项建议书C.广义的开发阶段包括系统实施和系统验收D.在系统建设的初期就要考虑系统的消亡条件和时机正确答案: B 25. 下面哪一项不是系统设计阶段的主要活动( )。A.系统总体设计B.系统硬件设计C.系统详细设计D.编写系统实施计划正确答案: D 26. 在关系规范化过程中,一般来讲,满足( )的关系即可满足信息处理的要求,就可以认为是比较规范的关系。A.第一范式B.第二范式C.第三范式D.BC 范式正确答案: C 27. 面向对象的特点主要概括为( )。A.可分解性、可组合性、可分类性B.继承性、封装性、多态性C.抽象性、继承性、封装性、多态性D.封装性、易维

9、护性、可扩展性、可重用性正确答案: C 28. 产品分析属于哪个过程的工具A.范围规划B.范围定义C.范围核实D.范围控制正确答案: B 29. 按照行为方式,可以将针对操作系统的安全威胁划分为 :切断、截取、篡改、伪造四种。 其中()是对信息完整性的威胁。A.切断 B、截取 C、篡改 D、伪造B.截取C.篡改D.伪造正确答案: C 30. 进行需求分析时可以使用多种工具,但( )是不适用的。A. DFD 图B.判断表C.PAD 图D.数据字典正确答案: D 31. 需求分析的主要目的是( ) 。A.系统开发的具体方案B.进一步确定用户的需求C.解决系统是 “做什么的问题 ”D.解决系统是 “

10、如何做的问题正确答案: BC 32. 有一种互连设备工作于网络层, 它既可以用于相同(或相似) 网络间的互连, 也可以用于异构网络间的互连,这种设备是()A.集线器B.交换机C.路由器D.网关正确答案: C 33. 拨号连接封装类型的开放标准是 ()A.SLIPB.CHAPC.PPPD.HDLC正确答案: C 34. 风险可以从不同角度、根据不同的标准来进行分类。百年不遇的暴雨属于()。A.不可预测风险B.可预测风险C.已知风险D.技术风险正确答案: A 35. 甲公司从市场上购买乙公司生产的软件,作为甲公司计算机产品的部件。丙公司已经取 得该软件的发明权,并许可乙公司生产销售该软件。下列说法

11、中正确的是()A.甲公司的行为构成对丙公司权利的侵犯B.甲公司的行为不构成对丙公司权利的侵犯C.甲公司的行为不侵犯丙公司的权利,乙公司侵犯了丙公司的权利D.甲公司的行为与乙公司的行为共同构成对丙公司权利的侵犯正确答案: B 36. 某网络系统安装实施合同约定的开工日为 2 月 1 日。由于机房承包人延误竣工 ,导致网络系统安装承包人实际于 2 月 10 日开工。网络系统安装承包人在 5 月 1 日安装完毕并向监理工程师提交了竣工验收报告 ,5 月 10 日开始进行 5 天启动连续试运行 , 结果表明安装实施有缺陷。网络系统安装承包人按照监理工程师的要求进行了调试工作 , 并于 5 月 25 日

12、再次提交请求验收申请。 5 月 26 日再次试运行后表明安装工作满足合同规定的要求 ,参与试运行有关各方于 6 月 1 日签署了同意移交工程的文件。为判定承包人是提前竣工还是延误竣工 ,应以() 作为网络系统安装实施的实际工期并与合同工期比较A.2 月 1 日至 5 月 10 日B.2 月 1 日至 5 月 25 日C.2 月 10 日至 5月 26 日D.2 月 10 日至 6月 1日正确答案: C 37. TCP/IP 协议应用层中 http 协议与传输层进行交换数据是通过( )端口A.80B.110C.21D.28正确答案: A 38. 给定关系模式 R(A,B,C,D,E)、S(D,E

13、,F,G)和 1,2,4,6 (R ?S),经过自然连接和投影运算后的属性列数分别为( )。A.9和 4B.7和 4C.9和 7D.7和 7正确答案: B 39. 辅助(功能)研究是项目可行性研究中的一项重要内容。以下叙述中,正确的是()。A.辅助(功能)研究只包括项目的某一方面,而不是项目的所有方面B.辅助(功能)研究只能针对项目的初步可行性研究内容进行辅助的说明C.辅助(功能)研究只涉及项目的非关键部分的研究D.辅助(功能)研究的费用与项目可行性研究的费用无关正确答案: A 40. 下图标出了某产品从产地 Vs 到销地 Vt 的运输网, 剪线上的数字表示这条输线的最大通 过能力(流量)(单

14、位:万吨 / 小时)。产品经过该运输网从 Vs 到 Vt 的最大运输能力可以 达到()万吨 / 小时。A.5B.6C.7D.8正确答案: A 41. 面向对象程序设计的基本机制( )。A. 继承B.消息C.方法D. 结构正确答案: ABC 42. M公司购买了 N画家创作的一幅美术作品原件。 M公司未经 N画家的许可, 擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。 M公司的 行为侵犯了 N画家的 () 。A.著作权B.发表权C.商标权D.展览权正确答案: A 43. 依照 TCP/IP 协议,() 不属于网络层的功能A.路由B.异构网互联C.数据可靠性校验D.拥塞控制正确答案

15、: C 44. 2015 年国务院发布的关于积极推进“互联网+”行为的指导意见提出:到()年, 网络化、智能化、服务化、协同化的“互联网+”产业生态体系基本完善, “互联网+”称 为经济社会创新发展的重要驱动力量。A.2018B.2020C.2025D.2030正确答案: C 45. 结构化法师信息系统开发的常用方法之一 , 它将信息系统软件生命大致分为系统规划、系统分析、系统设计、系统实施和系统维护 5 个阶段 , 每个阶段都有明确的工程任务 , 各阶段工作按顺序展开 , 下列任务,() 不属于系统规划或系统分析阶段。A.调查应用部门的环境、目标和应用系统B.研究开发新系统的必要性和可行性C

16、.用形式化或半形式化的描述说明数据和处理过程的关系D.用 ER图建立数据模型正确答案: D 46. 下列说法中哪个是正确的()A.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机B.网络中的计算机资源主要指计算机操作系统、数据库与应用软件C.网络中的计算机资源主要指计算机硬件、软件、数据D.网络中的计算机资源主要指 Web服务器、数据库服务器与文件服务器正确答案: C 47. 需求规格说明书在软件开发中具有重要作用,但它不能作为( )。A.软件设计的依据B.用户和开发人员对软件要做什么的共同理解C.软件验收的依据D.软件可行性分析的依据正确答案: D 48. 网络操作系统主要解决的

17、问题是( )A.网络用户使用界面B.网络资源共享与网络资源安全访问限制C.网络资源共享D.网络安全防范正确答案: B 49. 为了有助于改善和提高分享项目所有权, 认同可交付成果, 满足顾客及其他利害干系者的 要求,通常让顾客与其他参与者参与哪个过程 组?A.启动B.计划C.实施D.收尾正确答案: A 50. 你正在组织项目沟通协调会,参加会议的人数为 12 人,沟通渠道有()条。A.66B.72C.96D.132正确答案: A 51. 某信息系统项目最终完成的可行性研究报告的主要内容包括以下部分 : 项目背景和概述市场前景分析运行环境可行性分析 项目技术方案分析项目投资及成本分析项目组织及投

18、入资源分析可行性研究报告结论A.风险分析、项目计划B.风险分析、项目评估方法C.市场需求预测、项目计划D.市场需求预测、项目评估方法正确答案: A 52. 以下关于计算机病毒与蠕虫的特点比较中,说法正确的是()A.在传染机制中,蠕虫是通过宿主程序运行B.在触发机制中,蠕虫的触发者是计算机的使用者C.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒D.蠕虫和病毒都是寄生模式存在正确答案: C 53. 人工智能( Artificial Intelligence ,简称 AI ),是研究、开发用于模拟、延伸和扩 展人的智能的理论、 方法、 技术及应用系统的一门新的技术科学。 近年在技术上取得了长足

19、的进步,其主要研究方向不包含()。A.人机对弈B.人脸识别C.自动驾驶D.3D打印正确答案: D 54. 否决的变更请求除了作为整体变更控制的输出外,还是哪个过程的输入A.制定项目管理计划B.监控项目工作过程C.整体变更控制D.指导与管理项目执行正确答案: B 55. 通常软件的质量管理可以通过质量工具解决,在新七种工具中()是用于理解一个目标与达成此目标的步骤之间的关系, 该工具能帮助团队预测一部分可能破坏目标实现的中间环 节,因此有助于制定应急计划A.过程决策程序图B.关联图C.因果图D.流程图正确答案: A 56. 软件危机的主要表现是软件的需求量迅速增加,软件价格上升正确答案:错误57

20、. IP 协议属于()。A.物理层协议B.传输层协议C.网络层协议D.应用层协议正确答案: C 58. 同时抛掷 3 枚均匀的硬币,恰好有两枚正面向上的概率为()。A.1/4B.3/8C.1/2D.1/3正确答案: B 59. 在分层中继系统中,数据链路层接收或发送信息的基本单位是( )。A.比特B.字节C.帧D.数据报正确答案: C 60. 提高程序效率的根本途径是选择良好的设计方法、数据结构与算法。正确答案:错误61. SA 法是面向数据流,建立在数据封闭原则上的需求分析方法正确答案:正确62. 需求管理是 CMM 可重复级中的 6 个关键过程域之一,其主要目标是 _。A.对于软件需求,必

21、须建立基线以进行控制,软件计划、产品和活动必须 与软件需求保持一致B.客观地验证需求管理活动符合规定的标准、程序和要求C.策划软件需求管理的活动,识别和控制已获取的软件需求D.跟踪软件需求管理的过程、实际结果和执行情况正确答案: A 63. 以下都是分解 WBS的必要活动,除了A.识别可交付成果与有关工作B.确定工作分解结构的结构与编排C.将工作分解结构的上层分解到下层的组成部分D.编制 WBS词典的详细内容正确答案: D 64. 信息系统工程监理的内容可概括为:四控、三管、一协调,其中“三管”主要是针对项 目的()进行管理。A.进度管理、成本管理、质量管理B.合同管理、信息管理、安全管理C.

22、采购管理、配置管理、安全管理D.组织管理、范围管理、挣值管理正确答案: B 65. 原型化开发方法包括生成原型和实现原型两个步骤。正确答案:错误66. TCP/IP 体系结构中的 TCP和 IP 所提供的服务分别为( )A.链路层服务和网络层服务B.网络层服务和传输层服务C.传输层服务和应用层服务D.传输层服务和网络层服务正确答案: D 67. 软件工程中,()的目的是评价软件产品,以确定其对使用意图的适合性。A.审计B.技术评审C.功能确认D.质量保证正确答案: B 68. 某企业内部现有的主要业务功能已封装成为 Web 服务。为了拓展业务范围,需要将现有的业务功能进行多种组合,形成新的业务

23、功能。针对业务灵活组合这一要求,采用( )架构风格最为合适。A.规则系统B.面向对象C.黑板D.解释器正确答案: D 69. 为了将面向对象的分析模型转化为设计模型, 设计人员必须完成以下任务: 设计用例实 现方案、设计技术支撑设施、()、精化设计模型。A.设计用例实现图B.设计类图C.设计用户界面D.软件测试方案正确答案: C 70. 计算机网络中可以共享的资源包括( )A.硬件、软件、数据、通信信道B.主机、外设、软件、通信信道C.硬件、程序、数据、通信信道D.主机、程序、数据、通信信道正确答案: A 71. 以下关于绩效报告的说法 ,() 是错误的A.绩效报告应包含项目的状态报告和进展报

24、告 , 以及对项目的未 来状况的预测B.形成绩效报告之前应收集项目的各种数据 , 进行分析和汇总 , 这 些数据来源于项目执行过程的记录C.通过对项目绩效的分析可能会产生项目变更的需求D.绩效报告应该关注项目的重要目标方面的内容 , 主要是对进 度、质量和成本方面的绩效情况的量化分析 ,风险、采购等定性方面的 内容不必纳入绩效报告正确答案: D 72. 下列交换方式中实时性最好的是()A.数据报方式B.虚电路方式C.电路交换方式D.各种方法都一样正确答案: C 73. 在正式范围核查 (scope verification) 过程中使用的以下工具中何种最有用?A.项目审查。B.趋势分析。C.控

25、制图表。D.关键路线法。正确答案: A 74. 软件工程 三要素是( ) 。A.技术、方法和工具B.方法、工具和过程C.方法、对象和类D.过程、模型、方法正确答案: CD 75. 以下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门, DDoS程序E.广告,间谍软件,垃圾邮件以及弹出窗口等正确答案: ABCDE 76. 根据中华人民共和国招标投标法 ,招标人和中标人应当自中标通知书发出之日起 () 日内,按照招标文件和中标人的投标文件订立书面合同。A.30B.20C.15D.10正确答案: A 77. 利害关系人分析属于哪个过程的工具A.范围规划B.范围定义C.

26、范围核实D.范围控制正确答案: B 78. 软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软 件元素的过程。软件元素包括( )、测试用例和领域知识等。A.项目范围定义、需求分析文档、设计文档B.需求分析文档、设计文档、程序代码C.设计文档、程序代码、界面原型D.程序代码、界面原型、数据表结构正确答案: B 79. IETF 定义的区分服务( DiffServ)模型要求每个 IP分组都要根据 IPv4 协议头中的( )字段加上一个 DS 码点,然后内部路由器根据 DS 码点的值对分组进行调度和转发。A.数据报生存期B.服务类型C.段偏置值D.源地址正确答案: B 80. 某机构拟

27、进行办公自动化系统的建设,有四种方式可以选择: 企业自行从头开发; 复用已有的构件;外购现成的软件产品;承包给专业公司开发。针对这几种方式, 项目 经理提供了如下表所示的决策树。 其中在复用的情况下, 如果变化大则存在两种可能, 简单 构造的概率为 0.2 ,成本约 31 万元;复杂构造的概率为 0.8 ,成本约 49 万元。据此表,管 理者选择建设方式的最佳决策是()。A.企业自行从头开发B.复用已有的构件C.外购现成的软件产品D.承包给专业公司开发正确答案: C 81. 采用交换机进行局域网微分段的作用是 () 。A.增加广播域B.减少网络分段C.增加冲突域D.进行 VLAN间转接正确答案

28、: A 82. () 是项目干系人管理的主要目的A.识别项目的所有潜在用户来确保完成项目总体设计B.避免项目干系人提出不一致的要求C.通过制订对项目干系人调查表来关注对项目的评价D.避免项目干系人在项目管理出现严重分歧正确答案: D 83. 在安装 windows 2000 server 时,可选择的磁盘分区文件类型有(多选)A.FATB.EXTC.NTFSD.FAT32正确答案: ACD 84. 在数据库设计的 _阶段进行关系规范化。A.需求分析B.概念设计C.逻辑设计D.物理设计正确答案: C 85. 项目外包是承接项目可能采取的方式,但只有()是允许的。A.部分外包B.整体外包C.主体外

29、包D.层层转包正确答案: A 86. 在有互连的开放系统中,位于同一水平行(同一层)上的系统构成了 OSI 的( )层。A.物理B.对等C.传输D.网络正确答案: B 87. 局部总线是解决 I/O 瓶颈的一项技术。下列说法哪个是正确的( )A.PCI 总线与 ISA 总线进行了激烈的竞争, PCI 取得明显优势B.PCI 总线与 EISA总线进行了激烈的竞争, EISA 取得明显优势C.PCI 总线与 VISA总线进行了激烈的竞争, VISA 取得明显优势D.PCI 总线与 VISA总线进行了激烈的竞争, PCI 取得明显优势正确答案: D 88. 由用户开发应用系统可以解决的主要问题是(

30、)。A. 提高应用系统效率B.系统开发直接反映用户需求C.增强系统的可靠性D.降低开发成本正确答案: B 89. 为使程序中数据说明更易于理解和维护,必须遵循以下原则( )A.数据说明的次序应当规范化B.一个语句说明多个变量时,各变量名按字母顺序排列C.对于复杂的数据结构,要加注释,说明在程序实现时的特点D. 定义变量名应按字母顺序排列正确答案: ABC 90. 依据 GB/T 16680-2015 系统与软件工程 用户文档的管理者要求,管理者应制定和 维护用户文档编制计划。()不属于用户文档编制计划内容。A.文档开发过程中实施的质量控制B.用户文档的可用性要求C.确定用户文档需要覆盖的软件产

31、品D.每个文档的媒体和输出格式的控制模板和标准设计正确答案: A 91. 沟通的基本模型用于显示信息如何在双方之间被发送和被接收, 日常与人交往过程中发 生的误解,通常在()环节发生。A.编码B.解码C.媒介D.信息正确答案: B 92. 在用 UML 进行数据库的分析与设计过程中, ( )就是进行数据库的需求分析,使用用例图、类图、顺序图、活动图等建立业务模型。A.逻辑数据模型设计B.业务 Use Case 模型设计C.物理数据模型设计D.物理实现设计正确答案: A 93. 结构化生命周期法的主要缺点之一是( )。A.系统开发周期长B.缺乏标准、规范C.用户参与程度低D.主要工作集中在实施阶

32、段正确答案: A 94. 批准的预防措施是A.监控项目工作过程的输入B.监控项目工作过程的输出C.整体变更控制的输出D.指导与管理项目执行的输出正确答案: C 95. 面向构件的编程 (Component Oriented Programming,COP)关注于如何支持建立面向构件的解决方案。面向构件的编程所需要的基本支持包括()。A.继承性、构件管理和绑定、构件标识、访问控制B.封装性、信息隐藏、独立部署、模块安全性C.多态性、模块封装性、后期绑定和装载、安全性D.构件抽象、可替代性、类型安全性、事务管理正确答案: C 96. 以下关于主动防御的说法中,不准确的是()A.主动防御技术是指以“

33、程序行为自主分析判定法”为理论基础B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用 “特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术D.主动防御技术能有效阻断新木马病毒的入侵正确答案: D 97. 软件架构设计包括提出架构模型、产生架构设计和进行设计评审等活动,是一 个迭代的过程。以下关于软件架构设计活动的描述,错误的是 _。A.在建立软件架构的初期,一般需要选择一个合适的架构风格B.将架构分析阶段已标识的构件映射到架构中,并分析这些构件之间的关系C.软件架构设计活动将已标识构件集成到软件架

34、构中,设计并实现这些构件D.一旦得到了详细的软件架构设计,需要邀请独立于系统开发的外部人员对 系统进行评审正确答案: C 98. ip 服务的 3个主要特点是()A.不可靠、面向无连接和尽最大努力投递B.可靠、面向连接和尽最大努力投递C.不可靠、面向连接和全双工D.可靠、面向无连接和全双工正确答案: A 99. 以下都是项目管理方法系的正确说法,除了A.确定了若干项目管理过程组,及其有关 的子过程和控制职能B.可以是仔细加工过的项目管理标准C.可以是正式成熟的过程D.不是制定项目章程的非正式技术正确答案: D 100. 在星型局域网结构中,连接文件服务器与工作站的设备是( )A.调制解调器B.交换器C.路由器D.集线器正确答案: B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!