欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    高级软考考试题库及答案参考49Word格式文档下载.docx

    • 资源ID:7812968       资源大小:26.41KB        全文页数:31页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    高级软考考试题库及答案参考49Word格式文档下载.docx

    1、B.PAD 图C.N-S 图D.系统总体设计9. 计算机信息系统安全保护等级划分准则规定了计算机系统安全保护能力的 5 个等级。其 , 按照() 的顺序从左到右安全能力逐渐增强A.系统审计保护级、结构化保护级、安全标记保护级B.用户自主保护级、访问验证保护级、安全标记保护级C.访问验证保护级、系统审计保护级、安全标记保护级D.用户自主保护级、系统审计保护级、安全标记保护级10. 项目时间管理包括使项目按时完成所必需的管理过程, 活动定义是其中的一个 重要过程。通常可以使用 _来进行活动定义A.鱼骨图B.工作分解结构( WBSC.层次分解结构D.功能分解图11. 按照 GB/T 16680软件文

    2、档管理指南规定 ,() 是正确的。A.软件产品的所有文档都应会签B.修改单的签署可与被修改文档的签署不一样C.软件产品的所有文档的签署不允许代签D.一般来讲软件文件审核与批准是一个责任人12. 刀片服务器中某块“刀片”插入 4块500GB的 SAS硬盘.若使用 RAID3组建磁盘系统, 则系统可用的磁盘容量为()A.500GBB. 1TBC.1500GBD. 2TB13. 2015 年国务院发布的关于积极推进“互联网+”行为的指导意见提出:到()年, 网络化、智能化、服务化、协同化的“互联网+”产业生态体系基本完善, “互联网+”称 为经济社会创新发展的重要驱动力量。A.2018B.2020C

    3、.2025D.203014. 在计算机网络设计中,主要采用分层(分级)设计模型。其中()的主要目的是完成网 络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。A.接入层B.汇聚层C.主干层D.核心层15. 以下关于无线网络的叙述中,不正确的是:()。A.无线网络适用于很难布线或经常需要变动布线结构的地方B.红外线技术和射频技术也属于无线网络技术C.无线网络主要适用于机场、校园,不适用于城市范围的网络接入D.无线网络提供了许多有线网络不具备的便利性16. 在安装 windows 2000 server 时,可选择的磁盘分区文件类型有(多选)A.FATB.EXTC.NTFSD.FAT

    4、32 ACD 17. 范围核实和质量控制的不同之处在于A.范围核实主要关心验收可交付成果B.范围核实一般先于质量控制进行C.范围核实关心可交付成果规定的质量要求D.范围核实不适用于项目提前终止的情况18. 在网络协议中,涉及速度匹配和排序等内容的属于网络协议的( )A.语义要素B.语法要素C.通信要素D.定时要素19. “制定工作分解结构”属于哪个过程组?A.计划B.实施C.控制D.收尾20. 局域网中,常采用广播消息的方法来获取访问目标 IP 地址对应的 MAC地址,实现此功 能的协议为()。A.RARP协议B.SMTP协议C.SLIP 协议D.ARP协议21. 在 ERP系统中, () 管

    5、理模块主要是对企业物料的进、出、存 进行管理。A.库存B.物料C.采购D.销售22. 范围基准由以下各项构成,除了A.初步范围说明书B.详细范围说明书C.工作分解结构D.工作分解结构词汇表23. 如果 sam.exe 文件存储在一个名为 的 ftp 服务器上,那么下载该文件使用的 url 为()A.B.ftp:/C.rtsp:D.mns:24. 宽带传输通常使用的速率为( )A.010Mbit/sB.12.5Mbit/sC.510Mbit/sD.0400Mbit/s25. 数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成( )。A. 数据说明条目、控制流条目、加工条目、数据存储

    6、条目B.数据流条目、数据项条目、文件条目、加工条目C. 数据源条目、数据流条目、数据处理条目、数据文件条目D.数据流条目、数据文件条目、数据池条目、加工条目26. 为了决定是否应建议对项目基准进行修改,以下何项应安排到位?A.沟通计划B.质量保障计划C.变更控制制度D.问题管理程序27. 以下都是项目管理方法系的正确说法,除了A.确定了若干项目管理过程组,及其有关 的子过程和控制职能B.可以是仔细加工过的项目管理标准C.可以是正式成熟的过程D.不是制定项目章程的非正式技术28. () 是 WLAN常用的上网认证方式A.WEP认证B.SIM认证C.宽带拨号认证D.PpoE认证29. 在直接交换方

    7、式中, 局域网交换机只要接受并检测到目的地址字段, 就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下()设备完成A.源主机B.目的主机C.中继器D.集线器30. 计算机执行程序时,在一个指令周期的过程中,为了能够从内存中读指令操作码,首先 是将 _的内容送到地址总线上。A.程序计数器 PCB.指令寄存器 IRC.状态寄存器 SRD.通用寄存器 GR31. 软件工程 三要素是( ) 。A.技术、方法和工具B.方法、工具和过程C.方法、对象和类D.过程、模型、方法 CD 32. OSI 中,实现系统间二进制信息块的正确传输,为上一层提供可靠、无错误的数据信息的协议层是( )。A

    8、.物理层B.数据链路层C.网络层D.运输层33. 以下项目的招标过程 ,() 的做法是正确的A.某市计划投资建设大型轨道交通地铁项目 , 经多方专家论证 , 确 定了项目的可行性并落实了资金来源。由于该市的第一条地铁项目的 主要控制系统是系统集成商 A 建设的, 经过投资方和专家委员会的共同 评审, 确定继续由集成商 A承担此地铁项目的主要控制系统建设B.某政府采购项目 , 招标人编制了招标文件 , 由于此项目涉及政府 的重要数据 , 因此招标 文件对投标人资质要求为具备涉密系统集成资质C.招标人在制定招标的评分标准时 , 设定其一项评标项为“内部 管理”, 给出的评分细则是 : “好”得 5

    9、 分, “较好”得 4 分, “一般” 得 3分, “较差”得 2 分, “差”得 1 分D.招标人收到投标方的标书后应该签收 , 并当面开启进行初审 , 确 定提交的标书形式上是否完整34. 由用户开发应用系统可以解决的主要问题是( )。A. 提高应用系统效率B.系统开发直接反映用户需求C.增强系统的可靠性D.降低开发成本35. 香农定理描述了信道的最大传输速率与哪个()参数之间的关系 1. 信道带宽 2. 信噪比 3. 噪声功率 A.1 和3B.1 和2C.仅1D.仅236. 项目班子应确认通过以下方式使顾客接 受主要成果A.请顾客在下一次工作会议上发表意见。B.获得书面文件。C.要求顾客

    10、的工作人员进行全面检查。D.将成果的正负功能记录在案。37. 在 UML 提供的图中,( )用于描述系统与外部系统及用户之间的交互。A.用例图B.类图C.对象图D.部署图38. 在绘绘数据流时,应遵循父图与子图平衡的原则,所谓平衡是指( )。A.父图和子图都不昨改变数据流的性质B.子图不改变父图数据流的一致性C.父图的输入 /输出数据流与子图的输入 / 输出数据流一致D.子图的输出数据流完全由父图的输入数据流确定39. 软件著作权保护的对象不包括( )。A.源程序B.目标程序C.用户手册D.处理过程40. 在多数情况下,网络接口卡实现的功能处于( )A.物理层协议和数据链路层协议B.物理层协议

    11、和网络层协议C.数据链路层协议D.网络层协议41. 下面哪一项不是系统设计阶段的主要活动( )。A.系统总体设计B.系统硬件设计C.系统详细设计D.编写系统实施计划42. 在软件开发机构中被广泛用来指导软件过程改进。A.能力成熟度模型( Capacity Maturity Model )B.关键过程领域( Key Process Areas )D.工作分解结构( Work Breakdown、Structure )43. 依据变更的重要性分类,变更一般分为()、重要变更和一般变更。A.紧急变更B.重大变更C.标准变更D.特殊变更44. 在原型法中,原型是开发系统的( )。A.反映用户最基本需求

    12、的可以运行的实验模型B.某一主要部分的详细设计方案(物理模型)C.反映用户需求的逻辑模型D.反映用户全部需求符合系统开发规范的应用软件程序45. 在 E-R 模型中,包含以下基本成分( )。A.数据、对象、实体B. 控制、联系、对象C. 实体、联系、属性D.实体、属性、联系46. 判断表由以下几方面内容组成( )。A.条件、决策规则和应采取的行动B.决策问题、决策规则、判断方法C.环境描述、判断方法、判断规则D.方案序号、判断规则47. () 属于 QA的主要职责A.组织对概要设计同行评审B.检查工作产品及过程与规划的符合性C.组织对软件过程的改进D.文件版本管理48. 在 OSI 的( )使

    13、用的互联设备是路由器D.传输层49. 在面向对象的需求分析方法中,建立动态模型是最主要的任务。50. 哪种协议负责将 MAC地址转换成 IP 地址( )A.TCPB.ARPC.UDPD.RARP51. 若操作系统文件管理程序正在将修改后的 _文件写回磁盘时系统发生崩溃,对系统 的影响相对较大。A.用户数据B.用户程序C.系统目录D.空闲块管理52. 下列各命令不能检测 DNS设置是否正确的是( )A.pingB.tracertC.nslookupD.net use53. 关于用例图中的参与者,说法正确的是()。A.参与者是与系统交互的事物,都是由人来承担B.当系统需要定时触发时,时钟就是一个参

    14、与者C.参与者可以在系统外部,也可能在系统内部D.系统某项特定功能只能有一个参与者54. FORTRAN 、Pascal 、C 语言、 PL/1 和汇编语言都是科学工程计算可选用的语言。55. 结构化方法最为常用的图形工具是数据流图。在数据流图中,名字及方向的成分是( )。A.控制流B.信息流C.数据流D.信号流56. 当发生无法连线的情况时,可能是()A.通讯协议里的设定没有设定对。B.网络连线没有连接好。C.沒有遵守网络上相关名称定义的规则D.以上皆对57. 甲公司因业务开展需要,拟购买 10 部手机,便向乙公司发出传真,要求以 2000 元/台 的价格购买 10 部手机,并要求乙公司在一

    15、周内送货上门。 根据中华人民共和国合同法, 甲公司向乙公司发出传真的行为属于()。A.邀请B.要约C.承诺D.要约邀请58. ip 服务的 3个主要特点是()A.不可靠、面向无连接和尽最大努力投递B.可靠、面向连接和尽最大努力投递C.不可靠、面向连接和全双工D.可靠、面向无连接和全双工59. 模块的基本特征是( ) 。A.外部特征(输入 / 输出、功能)B.内部特征(输入 / 输出、功能)C.内部特征(局部数据、代码)D.外部特征(局部数据、代码 ) AC 60. ()的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从 性的独立评价。A.软件审计B.软件质量保证C.软件过

    16、程管理D.软件走查61. ieee802.3 标准的以太网的物理地址长度为()A.8bitB.32bitC.48bitD.64bit62. 建立继承关系时所采用的方式有( )。A.自顶向下B.从内到外C.自底向上D.从复杂到简单63. 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级, 下面的安全等级中 最底的是()A.a1B.b1C.c1D.d164. 风险的成本估算完成后 , 可以针对风险表的每个风险计算其风险曝光度。某软件小组计划项目采用 60 个可复用的构件 , 每个构件平均是 100LOC,每个 LOC的成本是 13 元人民币。下面是该小组定义的一个项目风险 : 1、风

    17、险识别 : 预定要复用的软件构件只有 60%将被集成到应用 , 剩余功能必须定制开发 2、风险概率 :50% 3、该项目风险的风险曝光度是 () A.23400B.65000C.15600D.1950065. 关于企业应用集成( EAI)技术,描述不正确的是()A.EAI 可以实现表示集成、数据集成、控制集成、应用集成等B.表示集成和数据集成是白盒集成,控制集成是黑盒集成C.EAI 技术适用于大多数实施电子商务的企业以及企业之间的应用集成D.在做数据集成之前必须首先对数据进行标识并编成目录66. RCP 法与 RSP 法的主要区别是前者采用循环渐进的开发方式, 原型将成为最终的产品,而后者将被

    18、废弃。正确67. 某计算机遭到 ARP病毒的攻击,为临时解决故障,可将网关 IP 地址与其 MAC 绑定,正确的命令是( )。A.arp -a 192.168.16.254 00-22-aa-00-22-aaB.arp -d 192.168.16.254 00-22-aa-00-22-aaC.arp -r 192.168.16.254 00-22-aa-00-22-aaD.arp -s 192.168.16.254 00-22-aa-00-22-aa68. 如果两个交换机之间设置多条 Trunk ,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()A.64B.12

    19、8C. 256D.102469. 下列关于自治系统( AS)的描述中,错误的是()A.AS 内部路由器完成第一层区域的主机之间的分组交换B.AS 将 Internet 的路由分成两层,即内层路由和外层路由C.AS 内部的路由器要向主干路由器报告内部路由信息D.AS 内部的路由器能通过一条路径将发送到其他 AS的分组传送到连接本 AS的主干路 由器上70. 分层的 DFD 图可以用于可行性分析阶段,描述系统的物理结构。71. 某网络系统安装实施合同约定的开工日为 2 月 1 日。由于机房承包人延误竣工 ,导致网络系统安装承包人实际于 2 月 10 日开工。网络系统安装承包人在 5 月 1 日安装

    20、完毕并向监理工程师提交了竣工验收报告 ,5 月 10 日开始进行 5 天启动连续试运行 , 结果表明安装实施有缺陷。网络系统安装承包人按照监理工程师的要求进行了调试工作 , 并于 5 月 25 日再次提交请求验收申请。 5 月 26 日再次试运行后表明安装工作满足合同规定的要求 ,参与试运行有关各方于 6 月 1 日签署了同意移交工程的文件。为判定承包人是提前竣工还是延误竣工 ,应以() 作为网络系统安装实施的实际工期并与合同工期比较A.2 月 1 日至 5 月 10 日B.2 月 1 日至 5 月 25 日C.2 月 10 日至 5月 26 日D.2 月 10 日至 6月 1日72. 以下关

    21、于病毒的传播途径的说法中,正确的是:A.不可以通过软盘、光盘等传播B.系统中所有的 Autorun.inf 都是 U盘病毒C.只要不上网,就不会中毒D.别人通过 QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息73. 在网状结构中任何两个模块都是平等的,没有从属关系,所以在软件开发过程中常常被使用。74. hfc 电缆调制解调器一般采用的调制方式为()A.调幅式B.调相式C.负载波调制式D.码分多址调制式75. 国家电子政务总体框架主要包括 : 服务与应用 ; 信息资源 ;(); 法规、法则与标准化 ;管理体制A.基础设施B.过程管理C.信息完全D.信息共享76. 下列关于不同软件开

    22、发方法所使用的模型的描述中,正确的是 _。A.在进行结构化分析时,必须使用数据流图和软件结构图这两种模型B.采用面向对象开发方法时,可以使用状态图和活动图对系统的动态行为进 行建模C.实体联系图( E-R 图)是在数据库逻辑结构设计时才开始创建的模型D. UML 的活动图与程序流程图的表达能力等价77. 各种网络在物理层互连时要求( )A.数据传输率和链路协议都相同B.数据传输率相同,链路协议可不同C.数据传输率可不同,链路协议相同D.数据传输率和链路协议都可不同78. 某政府公开招标项目 , 在编制了招标文件并发布了招标公告后 , 招标人应随即 ()A.组织专家对招标文件进行评审B.出售招标

    23、文件 , 对潜在招标人资格预审C.接受参与投标人的投标书D.由评标委员会对投标文件进行预审79. 下列关于 windows nt server 的描述,()是正确的?A.windows nt server 的内部采用 64位体系结构B.windows nt server 以“域”为单位集中管理C.windows nt server 只支持 tcp/ip 协议D.windows nt server 没有融入对 unix 的支持80. 甲乙两人分别独立开发出相同主题的阀门,但甲完成在先,乙完成在后。依据专利法规 定,()。A.甲享有专利申请权,乙不享有B.甲、乙都享有专利申请权C.甲、乙都享有专利申请权D.甲、乙都不享有专利申请权81. ( )是表达系统类及其相互联系的图示,它是面向对象设计的核心,建立状态图、协作图和其他图的基础。A.对象图B.组件图C.类图D. 配置图82. 下图标出了某产品从产地 Vs 到销地 Vt 的运输网, 剪线上的数字表示这条输线的最大通 过能力(流量)(单位:万吨 / 小时)。产品经过该运输网从 Vs 到 Vt 的最大运输能力可以 达到()万吨 / 小时。A.5B.6C.7D.883. 下列交换方式中实时性最好的是()A.数据报方式B.虚电路方式C.电路交换方式D.各种


    注意事项

    本文(高级软考考试题库及答案参考49Word格式文档下载.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开