高级软考考试题库及满分答案927文档格式.docx
- 文档编号:5726762
- 上传时间:2023-05-05
- 格式:DOCX
- 页数:33
- 大小:27.40KB
高级软考考试题库及满分答案927文档格式.docx
《高级软考考试题库及满分答案927文档格式.docx》由会员分享,可在线阅读,更多相关《高级软考考试题库及满分答案927文档格式.docx(33页珍藏版)》请在冰点文库上搜索。
D.操作员指南属于系统文档
8.用例模型的基本组成部件是用例、角色和用例之间的联系
正确
9.你正在组织项目沟通协调会,参加会议的人数为12人,沟通渠道有()条。
A.66
B.72
C.96
D.132
10.在原型法中,原型是开发系统的()。
A.反映用户最基本需求的可以运行的实验模型
B.某一主要部分的详细设计方案(物理模型)
C.反映用户需求的逻辑模型
D.反映用户全部需求符合系统开发规范的应用软件程序
11.M公司的软件产品以开发实验型的新软件为主。
用瀑布模型进行软件开发已经有近十年了,并取得了一些成功。
若你作为一名管理员刚加入M公司,你认为快速原型法对公司的软件开发更加优越,请向公司副总裁写一份报告阐明你的理由,切记:
副总裁不喜欢报告长度超过一页(B5)。
应先简述瀑布模型的缺点,它已不适宜开发实验型的软件。
根据快速原型法的特点,说明它特别适合于开发探索型、实验型的软件。
12.()不属于将入侵检测系统部署在DMZ中的优点
A.可以查看受保护区域主机被攻击的状态
B.可以检测防火墙系统的策略配置是否合
C.可以检测DMZ被黑客攻击的重点
D.可以审计来自Internet上对受保护网络的攻击类型
13.除了范围描述外,范围定义成果还包括
A.工作分解结构和相关细节。
B.更新的范围管理计划和变更请求。
C.项目批准书和相关细节。
D.范围配置控制和项目批准书。
14.一般子系统的划分是在系统()阶段,根据对系统的功能/数据分析的结果提出的。
A.需求分析
B.逻辑阶段
C.总体设计
D.详细设计
15.某项目由40%的概率获利10万元,30%的概率会亏损8万元,30%的概率既不获利也不亏损。
该项目的预期货币价值分析(EMV)是()。
A.0元
B.1.6万元
C.2万元
D.6.4万元
16.安全审计(securityaudit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括()。
A.对潜在的攻击者起到震慑或警告作用
B.对已发生的系统破坏行为提供有效的追究证据
C.通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞
D.通过性能测试,帮助系统管理员发现性能缺陷或不足
17.按照标准GB/T16260.1《软件过程产品质量第1部分质量模型》规定,软件产品的“安全性”属性属于()评价内容
A.外部质量
B.内部质量
C.过程质量
D.使用质量
18.OSI中,实现系统间二进制信息块的正确传输,为上一层提供可靠、无错误的数据信息的协议层是()。
D.运输层
19.使用()方式可以阻止从路由器接口发送路由更新信息。
A.重发布
B.路由归纳
C.被动接口
D.默认网关
20.在进行面向对象分析时,所采用的模型有()。
A.对象模型
B.动态模型
C.静态模型
D.功能模型
ABD
21.()不属于PKICA认证中心的功能
A.接收并验证最终用户数字证书的申请
B.向申请者颁发或拒绝颁发数字证书
C.产生和发布证书废止列表(CRL),验证证书状态
D.业务受理点RA的全面管理
22.在星型局域网结构中,连接文件服务器与工作站的设备是()
A.调制解调器
B.交换器
C.路由器
D.集线器
23.画DFD图的主要目的是()。
A.作为需求分析阶段用户与开发者之间交流信息的工具
B.对系统的数据结构进行描述
C.对目标系统的层次结构进行描述
D.作为分析和设计的工具
AD
24.以下关于各种反病毒技术的说法中,正确的是()
A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性病毒
B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称
C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况
D.以上3中反病毒技术都不能有效解决多态性病毒
25.风险预测一般是从风险发生的可能性和()两个方面来评估风险
A.风险发生的原因
B.风险监控技术
C.风险能否消除
D.风险发生所产生的后果
26.面向对象的分析方法主要是建立三类模型,即()。
A.系统模型、ER模型、应用模型
B.对象模型、动态模型、应用模型
C.E-R模型、对象模型、功能模型
D.对象模型、动态模型、功能模型
27.ERP(EnterpriseResourcePlanning)是建立在信息技术的基础上,利用现代企业的先进管理思想,对企业的物流、资金流和()流进行全面集成管理的管理信息系统,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。
A.产品
B.人力资源
C.信息
D.加工
28.某网络系统安装实施合同约定的开工日为2月1日。
由于机房承包人延误竣工,导致网络系统安装承包人实际于2月10日开工。
网络系统安装承包人在5月1日安装完毕并向监理工程师提交了竣工验收报告,5月10日开始进行5天启动连续试运行,结果表明安装实施有缺陷。
网络系统安装承包人按照监理工程师的要求进行了调试工作,并于5月25日再次提交请求验收申请。
5月26日再次试运行后表明安装工作满足合同规定的要求,参与试运行有关各方于6月1日签署了同意移交工程的文件。
为判定承包人是提前竣工还是延误竣工,应以()作为网络系统安装实施的实际工期并与合同工期比较
A.2月1日至5月10日
B.2月1日至5月25日
C.2月10日至5月26日
D.2月10日至6月1日
29.信息系统建设的结构化方法中用户必须参与的原则是用户必须参与()。
A.系统建设中各阶段工作
B.系统分析工作
C.系统设计工作
D.系统实施工作
30.UML2.0中共包括14种图,其中()属于交互图。
A.类图
B.定时图
C.状态图
D.对象图
31.使用UML进行关系数据库的()时,需要设计出表达持久数据的实体类及其联系,并把它们映射成为关系数据库表(Table)、视图(View)等
A.业务UseCase模型设计
B.逻辑数据模型设计
C.物理数据模型设计
D.物理实现设计
32.依据标准GB/T11457--2006《信息技术软件工程术语》()是忽略系统或部件的内部机制只集中于响应所选择的输入和执行条件产生的输出的一种测试,是有助于评价系统或部件与规定的功能需求遵循性的测试。
A.结构测试
B.白盒测试
C.功能测试
D.性能测试
33.利害关系人分析属于哪个过程的工具
A.范围规划
B.范围定义
C.范围核实
D.范围控制
34.赫兹伯格的双因素激励理论中的激励因素类似于马斯洛的需求层次理论中的“()”。
A.安全和自我实现
B.尊重和自我实现
C.安全和社会认可
D.社会认可和尊重
35.信息按照()可以分为战略信息、战术信息和作业信息。
A.应用领域
B.加工顺序
C.管理的层次
D.反映形式
36.在以太网CSMA/CD协议中,使用1-坚持型监听算法.与其他监听算法相比,这种算法的主要特点是()
A.传输介质利用率低,但冲突概率高
B.传输介质利用率低,冲突概率也低
C.能及时抢占信道,但增加了冲突的概率
D.能及时抢占信道,但增加了冲突的概率
37.沟通管理计划包括确定项目干系人的信息和沟通需求,在编制沟通计划时,()不是沟通计划编制的输入
A.组织过程资产
B.项目章程
C.沟通需求分析
D.项目范围说明书
38.面向对象的分析是用面向对象的方法对目标系统的问题空间进行理解、分析和反映。
通过对象层次结构的组织确定解空间中应存在的对象和对象层次结构。
39.在大型复杂IT项目管理,为了提高项目之间的协作效率,通常应首先()
A.确保每个项目经理都明确项目的总体目标
B.建立统一的项目过程作为IT项目管理的基础
C.为每一个项目单独建立一套合适的过程规范
D.制定合理的沟通计划
40.组建计算机网络的目的是实现连网计算机系统的()
A.硬件共享
B.软件共享
C.数据共享
D.资源共享
41.绩效评价主要采用成本效益分析法、比较法、因素分析法、最低成本法、公众评判法等方法。
下列叙述属于成本效益分析法的是()
A.通过综合分析影响绩效目标实现、实施效果的内外因素,评价绩效目标实现程度
B.通过专家评估、公众问卷及抽样调查等对项目支出效果进行评判,评价绩效目标实现程度
C.将一定时期内的支出与效益进行对比分析以评价绩效目标实现程度
D.通过对绩效目标与实施效果、历史或当前情况、不同部门和地区同类项目的比较,综合分析绩效目标实现程度
42.TCP/IP协议集的网间网层上的RARP子协议的功能是()
A.用于传输IP数据报
B.实现物理地址到IP地址的映射
C.实现IP地址到物理地址的映射
D.用于该层上控制信息产生
43.建立继承关系时所采用的方式有()。
A.自顶向下
B.从内到外
C.自底向上
D.从复杂到简单
AC
44.如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡.在默认的情况下,端口的权值是()
A.64
B.128
C.256
D.1024
45.在风险识别时,可以用到多种工具和技术。
其中()指的是从项目的优势、劣势、机会和威胁出发,对项目进行考察,从而更全面地考虑风险。
A.头脑风暴法
B.因果图
C.SWOT分析法
D.专家判断法
46.广域网一般采用网状拓扑构型,该构型的系统可*性高,但是结构复杂。
为了实现正确的传输必须采用()
1.光纤传输技术
2.路由选择算法
3.无线通信技术
4.流量控制方法
A.1和2
B.1和3
C..2和4
D.3和4
47.以下关于综合布线及综合布线系统的叙述,()是不正确的。
A.综合布线领域被广泛遵循的标准时EIA/TIA568A
B.综合布线系统的范围包括单幢建筑和建筑群体两种
C.单幢建筑的综合布线系统工程范围一般指建筑内部敷设的通信线路,不包括引出建筑物的通信线路
D.综合布线系统的工程设计和安装施工应分步实施
48.在编制沟通计划时,干系人登记册是沟通计划编制的输入,()不是干系然登记册的内容。
A.主要沟通对象
B.关键影响人
C.次要沟通对象
D.组织结构与干系人的责任关系
49.vlan在现代组网技术中占有重要地位,同一个vlan中的两台主机()
A.必须连接在同一交换机上
B.可以跨越多台交换机
C.必须连接在同一集线器上
D.可以跨业多台路由器
50.以下关于无线网络的叙述中,不正确的是:
()。
A.无线网络适用于很难布线或经常需要变动布线结构的地方
B.红外线技术和射频技术也属于无线网络技术
C.无线网络主要适用于机场、校园,不适用于城市范围的网络接入
D.无线网络提供了许多有线网络不具备的便利性
51.判定表的优点是容易转换为计算机实现,缺点是不能够描述组合条件。
错误
52.多重安全网关是一种网络隔离技术,其对数据交换采用的防护策略是()
A.人工策略
B.缓存策略
C.缓存策略
D.渡船策略
53.HDLC是()
A.面向字符的同步控制协议
B.面向字节的同步控制协议
C.异步协议
D.面向比特的同步控制协议
54.以下关于病毒的传播途径的说法中,正确的是:
A.不可以通过软盘、光盘等传播
B.系统中所有的Autorun.inf都是U盘病毒
C.只要不上网,就不会中毒
D.别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息
55.软件设计过程是定义一个系统或组件()的过程,其中描述软件的结构和组织,标识各种不同组件的设计是软件架构设计
A.数据和控制流
B.架构和接口
C.对象模型
D.数据模型
56.面向对象软件开发方法的主要优点包括()。
①符合人类思维习惯
②普适于各类信息系统的开发
③构造的系统复用性好
④适用于任何信息系统开发的全生命周期
A.①③④
B.①②③
C.②③④
D.①②④
57.实时操作系统(RTOS)内核与应用程序之间的接口称为()。
A.I/O
B.Cache
C.API
D.GUI
58.比较面向对象方法与结构化方法的特点
解:
分析是问题抽象(做什么),设计是问题求解(怎么做),实现是问题的解(结果)。
任何方法学对客观世界的抽象和求解过程都是如此。
在问题抽象阶段,结构化方法面向过程,按照数据变换的过程寻找问题的结点,对问题进行分解。
因此,与面向对象方法强调的对象模型不同,描述数据变换的功能模型是结构化方法的重点。
如果问题世界的功能比数据更复杂或者更重要,那么结构化方法仍然应是首选的方法学。
如果数据结构复杂且变换不多,那么如果以过程主导分析和设计,一旦有系统变更就会给下游开发带来极大混乱。
由于对过程的理解不同,面向过程的功能细分所分割出的功能模块有时会因人而异。
而面向对象的对象细分,从同一问题领域的对象出发,不同人得出相同结论的比率较高。
在设计上,结构化方法学产生自顶向下、结构清晰的系统结构。
每个模块有可能保持较强的独立性,但它往往与数据库结构相独立,功能模块与数据库逻辑模式间没有映射关系,程序与数据结构很难封装在一起。
如果数据结构复杂,则模块独立性很难保证。
面向对象方法抽象的系统结构往往并不比结构化方法产生的系统结构简单,但它能映射到数据库结构中,很容易实现程序与数据结构的封装。
在软件工程基本原则中有一条“形式化原则”,即对问题世界的抽象结论应该以形式化语
言(图形语言、伪码语言等)表述出来。
结构化方法可以用数据流图、系统结构图、数据辞典、状态转移图、实体关系图来进行系统逻辑模型的描述;
而面向对象方法可以使用对象模型图、数据辞典、动态模型图、功能模型图。
其中对象模型图近似系统结构图与实体关系图的结合,动态模型图类似状态迁移图,功能模型图类似数据流图。
59.某软件公司开发某种软件产品时花费的固定成本为16万元,每套产品的可变成本为2元,设销售单价为12元,则需要销售()套才能达到盈亏平衡点
A.14000
B.16000
C.18000
D.20000
60.DES加密算法的密钥长度为56位,三重DES的密钥长度为()位。
A.168
C.112
D.56
61.以下关于网络规划、设计与实施工作的叙述中,不正确的是:
A.在设计网络拓扑结构时,应考虑的主要因素有:
地理环境、传输介质与距离以及可靠性
B.在设计主干网时,连接建筑群的主干网一般考虑以光缆作为传输介质
C.在设计广域网连接方式时,如果网络用户有WWW、E-mail等具有Internet功能的服务器,一般采用专线连接或永久虚电路连接外网
D.无线网络不能应用于城市范围的网络接入
62.网络系统设计过程中,需求分析阶段的任务是()。
A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境
B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态
C.粮据需求规范和通信规范,实施资源分配和安全规划
D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络
63.在网络协议中,涉及速度匹配和排序等内容的属于网络协议的()
A.语义要素
B.语法要素
C.通信要素
D.定时要素
64.软件工程的目标有()。
A.易于维护
B.低的开发成
C.高性能
D.短的开发期
ABC
65.项目经理张工带领团队编制项目管理计划,()不属于编制项目管理计划过程的依据。
A.项目章程
B.事业环境因素
C.组织过程资产
D.工作分解结构
66.在与客户签订合同时,可以增加一些条款,如限定客户提出需求变更的时间,规定何种情况的变更可以接受,拒绝或部分接受,规定发生需求变更时必须执行变更管理流程等内容属于针对需求变更的()。
A.合同管理
B.文档管理
C.文档管理
D.过程管理
67.程序设计语言可以分为()。
A.面向过程的语言
B.机器语言
C.高级语言
D.汇编语言
BCD
68.一台CiSCO交换机和一台3com交换机相连,相连端口都工作在VLANTrunk模式下,这两个端口应使用的VLAN协议分别是()
A.ISL和IEEE802.10
B.ISL和ISL
C.ISL和IEEE802.1Q
D.IEEE802.1Q和IEEE802.1Q
69.项目外包是承接项目可能采取的方式,但只有()是允许的。
A.部分外包
B.整体外包
C.主体外包
D.层层转包
70.在UML提供的图中,()用于按时间顺序描述对象间的交互。
A.网络图
B.状态图
C.协作图
D.序列图
71.以下关于绩效报告的说法,()是错误的
A.绩效报告应包含项目的状态报告和进展报告,以及对项目的未来状况的预测
B.形成绩效报告之前应收集项目的各种数据,进行分析和汇总,这些数据来源于项目执行过程的记录
C.通过对项目绩效的分析可能会产生项目变更的需求
D.绩效报告应该关注项目的重要目标方面的内容,主要是对进度、质量和成本方面的绩效情况的量化分析,风险、采购等定性方面的内容不必纳入绩效报告
72.详细的项目范围说明书是项目成功的关键。
______不应该属于范围定义的输入。
B.项目范围管理计划
C.批准的变更申请
D.项目文档管理方案
73.项目的成本管理中,()将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。
A.成本估算
B.成本预算
C.成本跟踪
D.成本控制
74.高层互连是指传输层及其以上各层协议不同的网络之间的互连。
实现高层互连的设备是()
A.中继器
B.网桥
D.网关
75.按照处理的对象,可把组织的信息系统分为()和管理信息系统两大类。
A.电子数据处理系统
B.作业信息系统
C.决策支持系统
D.情报处理系统
76.某公司欲开发一个语音识别系统,语音识别的主要过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供语义解释等。
每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。
针对该系统的特点,采用______架构风格最为合适。
A.解释器
B.黑板
C.黑板
D.隐式调用
77.面向对象的开发方法包括面向对象的分析、面向对象的设计和面向对象的程序设计。
78.下面()不是Web工作的部分
A.客户机
B.服务器
C.HTTP协议
D.FTP协议
79.软件过程改进(softwareprocesslmprovement,SPI)是帮助软件企业对其软件(制作)过程的改变(进)进行计划、实施的过程
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高级 考考 试题库 满分 答案 927