2022~2023高级软考考试题库及答案第862期

上传人:cl****1 文档编号:427150421 上传时间:2023-04-14 格式:DOCX 页数:9 大小:16.01KB
返回 下载 相关 举报
2022~2023高级软考考试题库及答案第862期_第1页
第1页 / 共9页
2022~2023高级软考考试题库及答案第862期_第2页
第2页 / 共9页
2022~2023高级软考考试题库及答案第862期_第3页
第3页 / 共9页
2022~2023高级软考考试题库及答案第862期_第4页
第4页 / 共9页
2022~2023高级软考考试题库及答案第862期_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022~2023高级软考考试题库及答案第862期》由会员分享,可在线阅读,更多相关《2022~2023高级软考考试题库及答案第862期(9页珍藏版)》请在金锄头文库上搜索。

1、20222023高级软考考试题库及答案1. 下列都是项目管理办公室 (PMO)的正确说法, 除了A.PMO中的 P 除了 Project 也可以叫作 “Program 管理办公室”或“ Portfolio 管理办公室B.PMO任务范围很广,但不能充当关键的 决策人C.PMO注重对项目的统一规划、优先顺序、 轻重缓急D. PMO识别与提出项目管理方法系,最好 的做法和标准正确答案: B 2. 某软件开发企业 , 在平面媒体上刊登了其开发的财务软件销售商业广告 ,概要介绍了产品的功能。按照合同法规定 , 该商业广告属于 ()A.要约B.承诺C.要约邀请D.承诺邀请正确答案: C 3. 非对称加密算

2、法中,加密和解密使用不同的密钥,下面的加密算法中()A.AESB.RSAC.IDEAD.DES正确答案: B 4. 模块的基本特征是( ) 。A.外部特征(输入 / 输出、功能)B.内部特征(输入 / 输出、功能)C.内部特征(局部数据、代码)D.外部特征(局部数据、代码 )正确答案: AC 5. 某机构拟进行办公自动化系统的建设,有四种方式可以选择: 企业自行从头开发; 复用已有的构件;外购现成的软件产品;承包给专业公司开发。针对这几种方式, 项目 经理提供了如下表所示的决策树。 其中在复用的情况下, 如果变化大则存在两种可能, 简单 构造的概率为 0.2 ,成本约 31 万元;复杂构造的概

3、率为 0.8 ,成本约 49 万元。据此表,管 理者选择建设方式的最佳决策是()。A.企业自行从头开发B.复用已有的构件C.外购现成的软件产品D.承包给专业公司开发正确答案: C 6. 在进行项目可行性分析时,需要在()过程中针对投入 / 产出进行对比分析,以确定项 目的收益率和投资回收期等。A.经济可行性分析B.技术可行性分析C.运行环境可行性分析D.法律可行性分析正确答案: A 7. 数据封装的正确顺序是 () 。A.数据、帧、分组、段、比特B.段、数据、分组、帧、比特C.数据、段、分组、帧、比特D.数据、段、帧、分组、比特正确答案: C 8. 项目主要管理人员应参与( )。A.系统规划B

4、.系统设计C.系统分析D.系统开发和运行全过程正确答案: D 9. 在 E-R 模型中,包含以下基本成分( )。A.数据、对象、实体B. 控制、联系、对象C. 实体、联系、属性D.实体、属性、联系正确答案: C 10. () 是指企业与政府机构之间进行电子商务活动A.B2AB.B2BC.B2CD.C2A正确答案: A 11. 面向构件的编程 (Component Oriented Programming,COP)关注于如何支持建立面向构件的解决方案。面向构件的编程所需要的基本支持包括()。A.继承性、构件管理和绑定、构件标识、访问控制B.封装性、信息隐藏、独立部署、模块安全性C.多态性、模块封

5、装性、后期绑定和装载、安全性D.构件抽象、可替代性、类型安全性、事务管理正确答案: C 12. 按照处理的对象,可把组织的信息系统分为( )和管理信息系统两大类。A.电子数据处理系统B.作业信息系统C.决策支持系统D.情报处理系统正确答案: B 13. 画 DFD 图的主要目的是( )。A.作为需求分析阶段用户与开发者之间交流信息的工具B.对系统的数据结构进行描述C. 对目标系统的层次结构进行描述D. 作为分析和设计的工具正确答案: AD 14. _是一个独立可交付的功能单元,外界通过接口访问其提供的服务。A.面向对象系统中的对象( Object)B.模块化程序设计中的子程序( Subrout

6、ine)C.基于构件开发中的构件( Component)D.系统模型中的包( Package)正确答案: C 15. 网络体系结构可以定义为( ) 。A.一种计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范D.由 ISO(国际标准化组织)制定的一个标准正确答案: C 16. 计算机网络系统中广泛使用的 des 算法属于()A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密正确答案: B 17. 批准的预防措施是A.监控项目工作过程的输入B.监控项目工作过程的输出C.整体变更控制的输出D.指导与管理项目执行的输出正确答案: C 18. M公司购买

7、了 N画家创作的一幅美术作品原件。 M公司未经 N画家的许可, 擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。 M公司的 行为侵犯了 N画家的 () 。A.著作权B.发表权C.商标权D.展览权正确答案: A 19. 螺旋模型在( )的基础上扩展而成。A.瀑布模型B.快速模型C.快速模型D.面向对象模型正确答案: B 20. 风险预测一般是从风险发生的可能性和 () 两个方面来评估风险A.风险发生的原因B.风险监控技术C.风险能否消除D.风险发生所产生的后果正确答案: D 21. 连上服务器电脑, 但是发生了可以看见对方电脑图标的情况下, 点进入 后,即使用回答密码却仍无法进入

8、,可能原因是()A.网络协议里的设定没有设定对。B.该电脑在服务器上沿未拥有合法的帐户C.域或组名称设定错了D.务器电脑并设定共用硬件资源正确答案: B 22. 哪种协议负责将 MAC地址转换成 IP 地址( )A.TCPB.ARPC.UDPD.RARP正确答案: D 23. 以下关于 IT 项目风险应对策略的描述 ,() 是错误的A.策略必须具有时效性B.策略必须与风险的严重程度相一致 , 避免花费比风险后果更多 的资源区预防风险C.对于某个比较重要的风险 , 可以采用单个风险应对计划表来对 其进行管理D.为避免风险进一步扩大 , 尽可能让更少的项目干系人参与正确答案: D 24. 用户从

9、ca 安全认证找中心申请自己的证书,并奖该证书好浏览器的主要目的是()A.比满他人假冒自己B. 验证 web服务器的真实性C. 保护自己的计算机免受到病毒的危害D.防止第三方头看传输的信息正确答案: A 25. 以下关于各种反病毒技术的说法中,正确的是()A.特征值检测方法检测准确, 误报警率低, 但是不可识别病毒的名称,不能检查未知 病毒和多态性病毒B.校验和技术能检测到未知病毒, 对付隐蔽性病毒效率较高,但是会误报警,不能识 别病毒名称C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况D.以上 3中反病毒技术都不能有效解决多态性病毒正确答案: D 26. 配置核实与审计是

10、A.查明配置文件中确定的性能与功能要求 已经达到。B.存贮和评价有效的管理产品和信息所需 的配置信息。C.确定与核实产品配置。D.审查和批准请求的变更。正确答案: A 27. 在 IPv6 无状态自动配置过程中,主机将其( )附加在地址前缀 1111111010之后,产生一个链路本地地址。A.IPv4 地址B.MAC 地址C.主机名D.随机产生的字符串正确答案: B 28. 为了决定是否应建议对项目基准进行修改,以下何项应安排到位?A.沟通计划B.质量保障计划C.变更控制制度D.问题管理程序正确答案: C 29. 类图用来表示系统中类和类与类之间的关系, 它是对系统动态结构的描述。正确答案:错

11、误30. 计算机执行程序时,在一个指令周期的过程中,为了能够从内存中读指令操作码,首先 是将 _的内容送到地址总线上。A.程序计数器 PCB.指令寄存器 IRC.状态寄存器 SRD.通用寄存器 GR正确答案: A 31. 系统输入设计中,采用内部控制方式以确保输入系统数据的有效性, _ 用于验证数据是否位于合法的取值范围。A.数据类型检查B.自检位C.域检查D.格式检查正确答案: C 32. 在网络协议中,涉及速度匹配和排序等内容的属于网络协议的( )A.语义要素B.语法要素C.通信要素D.定时要素正确答案: D 33. 以下关于大型复杂项目和多项目管理的叙述中,不正确的是()。A.大型复杂项

12、目必须建立以过程为基础的管理体系B.为了确保大型复杂项目的过程制度起到预期作用, 必须在项目团队内部建立统一的体系, 包括制定过程、计划过程、执行过程C.大型复杂项目的项目过程确定后,再制定项目计划D.大型 IT 项目大都是在需求不十分清晰的情况下开始的,所以项目自然分成需求定义和需 求实现两个主要阶段正确答案: B 34. 10base-t 使用标准的 rj-45 接插件与 3类或 5类非屏蔽双绞线连接网卡与集线器。 网卡与集线器之间的双绞线才长度最大为()A.15米B.50米C.100 米D.500 米正确答案: C 35. ()不属于将入侵检测系统部署在 DMZ中的优点A.可以查看受保护

13、区域主机被攻击的状态B. 可以检测防火墙系统的策略配置是否合C.可以检测 DMZ被黑客攻击的重点D.可以审计来自 Internet 上对受保护网络的攻击类型正确答案: D 36. 某集成企业的软件著作权登记发表日期为 20XX年 9 月 30 日, 按照著作权法规定 ,其权利保护期到 ()A.2063年 12 月 31 日B.2063年 9月 29 日C.2033年 12 月 31 日D.2033年 9月 29 日正确答案: A 37. 如果管理距离为 15,则( )。A.这是一条静态路由B.这是一台直连设备C.该路由信息比较可靠D.该路由代价较小正确答案: C 38. 由总监理工程师主持编写 ,监理单位技术负责人书面批准 , 用来指导监理机构开展监理工作的指导性文件是 ()A.监理合同B.监理规划C.监理细则D.监理报告正确答案: B 39. 依据标准 GB/T 11457-2006 信息技术 软件工程术语 ()是忽略系统或部件的内部 机制只集中于响应所选择的输入和执行条件产生的输出的一种测试, 是有助于评价系统或部 件与规定的功能需求遵循性的测试。A.结构测试B.白盒测试C.功能测试D.性能测试正确答案: C 40. 为了有助于改善和提高分享项目所有权, 认同可交付成果, 满足顾客及其他利害干系者的 要求,通常让顾客与其他参与者参与哪个过程 组?A.启动B.计划C.实施

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号