2022~2023高级软考考试题库及满分答案434

上传人:住在山****ck 文档编号:86247750 上传时间:2022-05-07 格式:DOCX 页数:18 大小:41.46KB
返回 下载 相关 举报
2022~2023高级软考考试题库及满分答案434_第1页
第1页 / 共18页
2022~2023高级软考考试题库及满分答案434_第2页
第2页 / 共18页
2022~2023高级软考考试题库及满分答案434_第3页
第3页 / 共18页
点击查看更多>>
资源描述
20222023高级软考考试题库及答案1. 对项目的投资效果进行经济评价的方法, 包含静态分析法和动态分析法, 这两种方法的 区别主要体现在()。A.是否考虑了资金的时间价值B.是否考虑了投资效益C.是否考虑了投资回收期D.是否考虑了投资总额和差额正确答案: A 2. 在路由选择算法中, ( )不属于自适应算法。A.选择扩散式B.孤立式C.集中式D.分布式正确答案: B 3. IETF 定义的区分服务 (DiffServ) 要求每个 IP 分组都要根据 IPv4 协议头中 的() 字段加上一个 DS码点,然后内部路由器根据 DS码点的值对分组进行调度 和转发。A.数据报生存期B.服务类型C.段偏置值D.源地址正确答案: B 4. 网桥作为局域网上的互连设备,主要作用于( )。A.物理层B.数据链路层C.网络层D.高层正确答案: B 5. 模块的基本特征是( ) 。A.外部特征(输入 / 输出、功能)B.内部特征(输入 / 输出、功能)C.内部特征(局部数据、代码)D.外部特征(局部数据、代码 )正确答案: AC 6. 软件工程 过程应该以软件设计为中心,关键是编写程序。正确答案:错误7. 用例模型的基本组成部件是用例、角色和用例之间的联系正确答案:正确8. 审核工作产品和结果以保证完成满意度和正式验收是以下哪一工作的组成部分A.风险管理。B.质量控制。C.变更管理。D.范围核实。正确答案: D 9. 如果一台主机的 IP 地址为 192.168.0.10, 子网掩码为 2555.255.255.224, 那么主机所在网络的网络号占 IP 地址的( )位A.24B.25C.27D.28正确答案: C 10. 画分层 DFD 图的基本原则有( )。A. 数据守恒原则B.分解的可靠性原则C.子、父图平衡的原则D.数据流封闭的原则正确答案: ACD 11. 根据中华人民共和国政府采购法,以下叙述中,不正确的是:()A.集中采购机构是非营利性事业法人,根据采购人的委托办理采购事宜B.集中采购机构进行政府采购活动, 应当符合采购价格低于市场平均价格、 采购效率更高、 采购质量优良和服务良好的要求C.采购纳入集中采购目录的政府采购项目,必须委托集中采购机构代理采购D.采购未纳入集中采购目录的政府采购项目,只能自行采购,不能委托集中采购机构采购正确答案: D 12. 若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为: SELELCT 产品名称, SUM (产品数量) FROM P, I WHERE P.产品号 =1.产品号 _;A.ORDER BY 产品名称B.ORDER BY 产品数量C.GROUP BY 产品名称D.GROUP BY 产品数量正确答案: C 13. 在进行项目可行性分析时,需要在()过程中针对投入 / 产出进行对比分析,以确定项 目的收益率和投资回收期等。A.经济可行性分析B.技术可行性分析C.运行环境可行性分析D.法律可行性分析正确答案: A 14. 在项目结束过程中,项目经理需要记录下A.正式验收过程。B.工作说明书。C.付款计划。D.变更控制程序。正确答案: A 15. 在星型局域网结构中,连接文件服务器与工作站的设备是( )A.调制解调器B.交换器C.路由器D.集线器正确答案: B 16. 以下都是整体变更控制过程中的配置管理活动,除了A.配置识别B.配置状态核算C.配置核实与审计D.配置变更控制正确答案: C 17. SD 法是一种面向数据结构的设计方法,强调程序结构与问题结构相对应正确答案:错误18. UML 中包括的事件有( )。A.条件为真B.收到另一对象的信号C.收到操作调用D. 时间表达式正确答案: ABCD 19. 软件文档是信息系统( )的重要依据。A.可理解性B.可维护性C.可扩展性D.可移植性正确答案: B 20. IETF 定义的区分服务( DiffServ)模型要求每个 IP分组都要根据 IPv4 协议头中的( )字段加上一个 DS 码点,然后内部路由器根据 DS 码点的值对分组进行调度和转发。A.数据报生存期B.服务类型C.段偏置值D.源地址正确答案: B 21. 在同一信道上的同一时刻,能够进行双向数据传送的通信方式为()A.单工B.半双工C.全双工D.以上三种均不是正确答案: C 22. 确认的缺陷补救除了作为整体变更控制 的输出外,还是哪个过程的输入A.制定项目管理计划B.监控项目工作过程C.整体变更控制D.指导与管理项目执行正确答案: D 23. 项目范围基线包括()A.批准的项目范围说明书、 WBS及 WBS字典B.项目初步范围说明书、 WBS及 WBS字典C.批准的项目范围说明书, WBS字典D.项目详细范围说明书、 WBS正确答案: A 24. 程序设计语言的工程特性包括:可移植性、可重用性、可维护性、局部性和顺序性。正确答案:错误25. 以下所有关于工作分解结构的说明均正确,除了A.它是一种计划工具。B.它是一个面向成果和项目要素分类。C.它是一组工作包。D.它是一种进度计划制订方法。正确答案: D 26. 某服务器软件系统能够正确运行并得出计算结果, 但存在 “系统出错后不能在要 求的时间内恢复到正常状态 ” 和“对系统进行二次开发时总要超过半年的时间 ”两 个问题,上述问题依次与质量属性中的 _相关A.可用性和性能B.性能和可修改性C.性能和可测试性D.可用性和可修改性正确答案: D 27. DES加密算法的密钥长度为 56位,三重 DES的密钥长度为( )位。A.168B.128C.112D.56正确答案: C 28. 项目成本控制时指 ()A.对成本费用的趋势及可能达到的水平所作的分析和推断B.预先规定计划期内项目施工的耗费和成本要达到的水平C.确定各个成本项比预计要达到的目标成本的降低额和降低度D.在项目过程 , 对形成成本的要素进行监督和调节正确答案: D 29. 在无线通信领域, 现在主流应用的是第四代 (4G)通信技术, 其理论下载速率可达到 () Mbps(兆比特每秒)。A.2.6B.4C.20D.100正确答案: D 30. 信息系统是由计算机硬件。网络通讯设备、计算机软件,以及()组成的人 机一体化系统。A.信息资源、信息用户和规章制度B.信息资源、规章制度C.信息用户、规章制度D.信息资源、信息用户和场地机房正确答案: A 31. 某机构拟进行办公自动化系统的建设,有四种方式可以选择: 企业自行从头开发; 复用已有的构件;外购现成的软件产品;承包给专业公司开发。针对这几种方式, 项目 经理提供了如下表所示的决策树。 其中在复用的情况下, 如果变化大则存在两种可能, 简单 构造的概率为 0.2 ,成本约 31 万元;复杂构造的概率为 0.8 ,成本约 49 万元。据此表,管 理者选择建设方式的最佳决策是()。A.企业自行从头开发B.复用已有的构件C.外购现成的软件产品D.承包给专业公司开发正确答案: C 32. ()网络最有可能使用 IS-IS 协议A.分支办公室B.SOHOC.互联网接入服务提供商D.PSTN正确答案: C 33. 以下哪些是恶意代码?(多选)A.蠕虫B.熊猫烧香,冰河等木马病毒C.僵尸程序D.后门, DDoS程序E.广告,间谍软件,垃圾邮件以及弹出窗口等正确答案: ABCDE 34. 以下关于病毒的传播途径的说法中,正确的是:A.不可以通过软盘、光盘等传播B.系统中所有的 Autorun.inf 都是 U盘病毒C.只要不上网,就不会中毒D.别人通过 QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息正确答案: D 35. 划分模块可以降低软件的复杂度和工作量, 所以应该将模块分得越小越好。正确答案:错误36. 如何画分层数据流图?正确答案: 答: 总的原则是:至顶而下,逐层分解(画分层数据流图) 。 比较复杂的系统不能画在一张纸上,逐层分解的画法可以控制每一层的复杂度。 顶层:将整个系统作为一个加工,描述系统边界(输入与输出) 。 中间层:表示某个加工分解为一组子加工,其中的子加工还需进一步分解。 底层:由不再进行分解的基本加工组成。 37. 某网络中在对某网站进行域名解析时, 只有客户机 PC1得到的解析结果一直 错误,造成该现象的原因是 () 。A.PCl 的 hosts 文件存在错误记录B.主域名服务器解析出错C.PC1本地缓存出现错误记录D.该网站授权域名服务器出现错误记录正确答案: A 38. 在面向对象的需求分析方法中,建立动态模型是最主要的任务。正确答案:错误39. 如果 sam.exe 文件存储在一个名为 的 ftp 服务器上,那么下载该文件使用的 url 为()A.B.ftp:/C.rtsp:/D.mns:/正确答案: B 40. 结构化分析方法是一种面向( )的需求分析方法A.对象B.数据结构C. 数据流D.控制流正确答案: B 41. 在网络管理中要防范各种安全威胁。在 SNMP管理中,无法防范的安全威胁 是() 。A.篡改管理信息:通过改变传输中的 SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.截获:未经授权的用户截获信息,再生信息发送接收方正确答案: B 42. 以下关于移动互联网的描述,不正确的是:()。A.移动互联网使得用户可以在移动状态下接入和使用互联网服务B.移动互联网是桌面互联网的复制和移植C.传感技术能极大地推动移动互联网的成长D.在移动互联网领域,仍存在浏览器竞争及“孤岛”问题正确答案: B 43. 向前纠错差错控制方法的特点是( )。A.能够检测出错码,但不能确定错码的准确位置B.方法、原理和设备较简单,且实时性强C.传输效率低,纠错设备比较简单D.实时性强,纠错设备比检错设备复杂正确答案: A 44. () 不属于对需求描述的精确性要求A.能确认需求B.能验证需求的实现C.能估算需求的成本D.能评估需求变更的影响正确答案: C 45. 在下列任务中, ()是网络操作系统的基本任务? 1. 屏蔽本地资源与网络资源之间的差异 2. 为用户提供基本的网络服务功能 3. 管理网络系统的共享资源 4. 提供网络系统的安全服务 A.1 和2B.1 和3C.1 、2、3D.全部正确答案: D 46. 假设某项目风险列表中,风险分为一、二、三级占 10%、30%、60%,项目经理小李随机 抽查一个风险等级情况,结果不是一级风险,则本次抽查到三级风险的概率是()。A.2/3B.1/3C.3/5D.2/5正确答案: A 47. 下列关于项目过程的说法都正确, 除了A.项目经理和项目团队任何时候都应根据 具体的项目选择合适的过程进行应用。B.过程就是一组为了完成一系列事先指定 的产品、 成果或服务而需执行的互相联系的行 动和活动。C.项目过程包括两大类:项目管理过程和 面向产品的过程。D.面向产品的过程一般都是由产品生命期 规定正确答案: D 48. 某磁盘磁头从一个磁道移至另一个磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相 邻数据块的平均移动距离为 10 个磁道,每块的旋转延迟时间及传输时间分别为 100ms和 2ms, 则读取一个 100 块的文件需要 _ms 的时间。A.10200B.11000C.11200D.20200正确答案: D 49. TCP/IP 网络协议主要在 OSI 模型的哪些层上操作( )A.数据链路层、传输层、物理层B.物理层、传输层、会话层C.网络层、传输层、数据链路层D.网络层、传输层、会话层正确答案: C 50. 数据传输速率公式: S= log2N 中, T 的含义是( )。A.单位脉冲幅度B.单位脉冲宽度C.调制速率D.脉冲的有效值正确答案: B 51. 完成通信线路的设置与拆除的通信设备是( )A.线路控制器B.调制解调器C.通信控制器D.多路复用器正确答案: C 52. 需求分析的主要方法有( )。A.形式化分析方法B.PAD 图描述C.结构化分析( SA)方法D.OOA 法正确答案: CD 53. M 公司的软件产品以开发实验型的新软件为主。用瀑布模型进行软件开发已经有近十年了,并取得了一些成功。若你作为一名管理员刚加入 M 公司,你认为快速原型法对公司的软件开发更加优越, 请向公司副总裁写一份报告阐明你的理由, 切记:副总裁不喜欢报告长度 超过一页( B5)。正确答案: 应先简述瀑布模型的缺点, 它已不适宜开发实验型的软件。 根据快速原型法的特点, 说 明它特别适合于开发探索型、实验型的软件。 54. 原型化方法是用户和软件开发人员之间进行的一种交互过程, 它从用户界面的开发入手,首先形成( ) 。A.用户界面使用手册B.用户界面需求分析说明书C.系统界面原型D.完善的用户界面正确答案: C 55. 在编制沟通计划时,干系人登记册是沟通计划编制的输入, ()不是干系然登记册的内容。A.主要沟通对象B.关键影响人C.次要沟通对象D.组织结构与干系人的责任关系正确答案: D 56. 广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )A.报文交换技术B.分组交换技术C.文件交换技术D.电路交换技术正确答案: B 57. UML 是一种建模语言,是一种标准的表示,是一种方法。正确答案:错误58. _是一个独立可交付的功能单元,外界通过接口访问其提供的服务。A.面向对象系统中的对象( Object)B.模块化程序设计中的子程序( Subroutine)C.基于构件开发中的构件( Component)D.系统模型中的包( Package)正确答案: C 59. 当一条路由被发布到它所起源的 AS时,会发生的情况是 () 。A.该 AS在路径属性列表中看到自己的号码,从而拒绝接收这条路由B.边界路由器把该路由传送到这个 AS中的其他路由器C.该路由将作为一条外部路由传送给同一 AS中的其他路由器D.边界路由器从 AS路径列表中删除自己的 AS号码并重新发布路由正确答案: A 60. 软件设计的主要任务是( )。A. 将分析阶段获得的需求说明转换为计算机中可实现的系统B.完成系统的数据结构和程序结构设计C.完成模块的编码和测试D.对模块内部的过程进行设计正确答案: ABD 61. 软件的横向重用是指重用不同应用领域中的软件元素。 _是一种典型 的、原始的横向重用机制A.对象B.构件C.标准函数库D.设计模式正确答案: C 62. 数据封装的正确顺序是 () 。A.数据、帧、分组、段、比特B.段、数据、分组、帧、比特C.数据、段、分组、帧、比特D.数据、段、帧、分组、比特正确答案: C 63. 以下()不是网络操作系统提供的服务?A.文件服务B.打印服务C.通信服务D.办公自动化服务正确答案: D 64. 在网络协议中,涉及速度匹配和排序等内容的属于网络协议的( )A.语义要素B.语法要素C.通信要素D.定时要素正确答案: D 65. 网络操作系统主要解决的问题是( )A.网络用户使用界面B.网络资源共享与网络资源安全访问限制C.网络资源共享D.网络安全防范正确答案: B 66. 课程学习过程中,如果所缴纳学费不够,就需要补缴学费, “课程学习”与“缴纳学费”两个用例之间属于 ();A.包含关系B.扩展关系C.泛化关系D.关联关系正确答案: B 67. 在 ERP系统中, () 管理模块主要是对企业物料的进、出、存 进行管理。A.库存B.物料C.采购D.销售正确答案: A 68. 虚拟局域网通常采用交换机端口号, mac地址,网络层地址或()A.物理网段定义B.操作系统定义C.ip 广播组地址定义D.网桥定义正确答案: C 69. 在 IPv6 无状态自动配置过程中, 主机将其()附加在地址前缀 1111 1110 10 之后,产生一个链路本地地址。A.IPv4 地址B.MAC地址C.主机名D.随机产生的字符串正确答案: B 70. 网络生命周期各个阶段均需产生相应的文档。 下面的选项中, 属于需求规范 阶段文档的是 () 。A.网络 IP 地址分配方案B.设备列表清单C.集中访谈的信息资料D.网络内部的通信流量分布正确答案: C 71. 某软件开发项目的需求规格说明书第一次正式发布 , 命名为需求规格说明书 V1.0, 此后经过两次较小的升级 , 版本号升至 V1.2, 此时客户提出一次需求变更 , 项目组接受了变更 , 按客户的要求对需求规格说明书进行了较大的改动并通过评审 , 此时版本号应升级为 ()A.V1.3B.V1.5C.V2.0D.V3.0正确答案: C 72. 软件开发方法的主要工作模型有( )A. 螺旋模型B.循环模型C.瀑布模型D.专家模型正确答案: ABC 73. 下列属于 Coad 方法中面向对象的分析模型的层次有() 。A.主题层B.对象层C.应用层D.接口层正确答案: AB 74. 面向对象软件开发方法的主要优点包括()。 符合人类思维习惯 普适于各类信息系统的开发 构造的系统复用性好 适用于任何信息系统开发的全生命周期 A.B.C.D.正确答案: B 75. 某软件开发企业 , 在平面媒体上刊登了其开发的财务软件销售商业广告 ,概要介绍了产品的功能。按照合同法规定 , 该商业广告属于 ()A.要约B.承诺C.要约邀请D.承诺邀请正确答案: C 76. ()不属于 PKICA认证中心的功能A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表( CRL),验证证书状态D.业务受理点 RA的全面管理正确答案: D 77. 计算机信息系统安全保护等级划分准则规定了计算机系统安全保护能力的 5 个等级。其 , 按照() 的顺序从左到右安全能力逐渐增强A.系统审计保护级、结构化保护级、安全标记保护级B.用户自主保护级、访问验证保护级、安全标记保护级C.访问验证保护级、系统审计保护级、安全标记保护级D.用户自主保护级、系统审计保护级、安全标记保护级正确答案: D 78. 当重要的对象被发现后, 通过一组互相关联的模型详细表示类之间的关系和对象的行为,这些模型从四个不同的侧面表示了软件的体系结构、 静态逻辑、动态逻辑、静态物理和 动态物理。试描述一下这四种特性。正确答案: 解:静态逻辑模型描述实例化 (类成员关系) 、关联、聚集(整体 /部分)、和一般化 (继承)等关系。这被称为对象模型。一般化关系表示属性和方法的继承关系。定义对象模 型 的图形符号体系通常是从用于数据建模的实体关系图导出的。 对设计十分重要的约束, 如 基 数(一对一、一对多、多对多) ,也在对象模型中表示。 动态逻辑模型描述对象之间的互相作用。 互相作用通过一组协同的对象, 对象之间消 息 的有序的序列,参与对象的可见性定义,来定义系统运行时的行为。 静态物理模型通过模块描述代码的布局。动态物理模型描述软件的进程和线程体系结构。 79. 你刚刚在项目执行过程中得到控制, 同 时需要了解谁将对范围修改有确认的权限, 下面哪一种文件提供了此类信息A.资源分配矩阵图。B.变更控制计划。C.项目章程。D.客户组织结构图。正确答案: B 80. () 不属于信息系统项目的生命周期模型A.瀑布模型B.迭代模型C.螺旋模型D.类-对象模型正确答案: D 81. () 不属于项目监控的工作内容A.随时收集干系人需求B.分析项目风险C.测量项目绩效D.分发绩效信息正确答案: B 82. 瀑布模型的最大优点是将软件开发的各个阶段划分得十分清晰。正确答案:错误83. 产品分析属于哪个过程的工具A.范围规划B.范围定义C.范围核实D.范围控制正确答案: B 84. 广域网一般采用网状拓扑构型,该构型的系统可 * 性高,但是结构复杂。为了实现正确的传输必须采用() 1. 光纤传输技术 2. 路由选择算法 3. 无线通信技术 4. 流量控制方法 A.1 和2B.1 和3C.2 和4D.3 和4正确答案: C 85. DNS资源记录 () 定义了区域的反向搜索。A.SOAB.PTRC.NSD.M X正确答案: B 86. 以下关于静态病毒和动态病毒的说法中不正确的是()A.静态病毒是指存在于辅助存储介质上的计算机病毒, 静态病毒不存在于计算机内存B.计算机病毒的传染和破坏作用都是静态病毒产生的C.能激活态的病毒能借助截留盗用系统正常运行机制传转变为激活态病毒, 获得系统 控制权D.失活态病毒与静态内存的不同仅在于病毒代码存在于内存中,但得不到执行正确答案: B 87. 以下都是分解 WBS的必要活动,除了A.识别可交付成果与有关工作B.确定工作分解结构的结构与编排C.将工作分解结构的上层分解到下层的组成部分D.编制 WBS词典的详细内容正确答案: D 88. 关于 adsl ,以下()种说法是错误的A.可以充分利用现有电话线路提供数值接入B.上行和下行速率可以不同C.liyong 分离器实现语音信号和数字信号分离D.使用 4对线路进行信号传输正确答案: D 89. 良好的程序设计风格简单说就是高的编程技巧。正确答案:正确90. 在星型局域网结构中,连接文件服务器与工作站的设备是( )A.调制解调器B.交换器C.路由器D.集线器正确答案: D 91. vlan 在现代组网技术中占有重要地位,同一个 vlan 中的两台主机()A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨业多台路由器正确答案: B 92. 在分层中继系统中,数据链路层接收或发送信息的基本单位是( )。A.比特B.字节C.帧D.数据报正确答案: C 93. 泳道是一种分组机制,它描述了状态图中对象所执行的活动。正确答案:错误94. “制定工作分解结构”属于哪个过程组?A.计划B.实施C.控制D.收尾正确答案: A 95. 同时抛掷 3 枚均匀的硬币,恰好有两枚正面向上的概率为()。A.1/4B.3/8C.1/2D.1/3正确答案: B 96. 某公司有 4 百万元资金用于甲、 乙、丙三厂追加投资。 不同的厂获得不同的 投资款后的效益见下表。 适当分配投资 (以百万元为单位) 可以获得的最大的总 效益为 () 百万元 A.15.1B.15.6C.16.4D.16.9正确答案: C 97. 以下关于信息系统生命周期的叙述中,不正确的是()。A.信息系统生命周期可分为立项、开发、运维和消亡四个阶段B.立项阶段结束的里程碑是集成企业提交的立项建议书C.广义的开发阶段包括系统实施和系统验收D.在系统建设的初期就要考虑系统的消亡条件和时机正确答案: B 98. 画 DFD 图的主要目的是( )。A.作为需求分析阶段用户与开发者之间交流信息的工具B.对系统的数据结构进行描述C. 对目标系统的层次结构进行描述D. 作为分析和设计的工具正确答案: AD 99. 以下内容中是计算机病毒的特点的是: (多选)A.传播性,破坏性B.非授权性,隐蔽性C.非授权性,隐蔽性D.都是程序正确答案: ABCD 100. 计算机网络系统中广泛使用的 des 算法属于()A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密正确答案: B
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!