2022~2023高级软考考试题库及答案第43期

上传人:M****1 文档编号:431205616 上传时间:2023-07-26 格式:DOCX 页数:9 大小:15.25KB
返回 下载 相关 举报
2022~2023高级软考考试题库及答案第43期_第1页
第1页 / 共9页
2022~2023高级软考考试题库及答案第43期_第2页
第2页 / 共9页
2022~2023高级软考考试题库及答案第43期_第3页
第3页 / 共9页
2022~2023高级软考考试题库及答案第43期_第4页
第4页 / 共9页
2022~2023高级软考考试题库及答案第43期_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022~2023高级软考考试题库及答案第43期》由会员分享,可在线阅读,更多相关《2022~2023高级软考考试题库及答案第43期(9页珍藏版)》请在金锄头文库上搜索。

1、20222023高级软考考试题库及答案1. 模块独立性准则由以下定性指标来衡量( )。A.分解度B.耦合度C. 屏蔽性D.内聚性正确答案: BD 2. 以下关于前缀和病毒类型不匹配的是()A.前缀为 win32的是系统病毒B.前缀是 worm的是网络蠕虫病毒C.前缀是 script 的是木马程序D.前缀是 macro 的是宏病毒正确答案: C 3. 哪个知识领域跨越了除启动之外的 4 个过程组?A.项目整体管理B.人力资源管理C.沟通管理D.采购管理正确答案: D 4. hfc 电缆调制解调器一般采用的调制方式为()A.调幅式B.调相式C.负载波调制式D.码分多址调制式正确答案: C 5. 以

2、下关于“滚动式规划”的说法都正确, 除了A.项目管理计划逐步详细和深入B.规划一次完成,滚动实施C.规划是重复多次的连续过程D.属于规划过程组正确答案: B 6. 如果管理距离为 1 5 ,则() 。A.这是一条静态路由B.这是一台直连设备C.该条路由信息比较可靠D.该路由代价较小正确答案: D 7. 在 Win 2k 系统中可以查看网卡的 MAC地址的命令是( )A.net useB.net viewC.ipconfig/allD.net help正确答案: C 8. 类的设计过程包括:确定类,确定关联类,确定属性,识别继承关系。正确答案:正确9. 某项目已制定了详细的范围说明书 , 并完成

3、了 WBS分解。在项目执行过程 , 项目经理在进行下一周工作安排的时候 , 发现 WBS遗漏了一项重要的工作 , 那么接下来他应该首先 ()A.组织项目组讨论 , 修改 WBSB.修改项目管理计划 , 并重新评审C.汇报给客户 , 与其沟通 , 重新编写项目文档D.填写项目变更申请 , 对产生的工作量进行估算 , 等待变更委员会 审批正确答案: D 10. 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级, 下面的安全等级中 最底的是()A.a1B.b1C.c1D.d1正确答案: D 11. 广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )A.报文交换技术B.

4、分组交换技术C.文件交换技术D.电路交换技术正确答案: B 12. 在用户需求分析中,开发人员要从用户那里解决的最重要的问题是( )。A.要让软件做什么B.要给软件提供哪些信息C.要求软件工作效率怎样D.要让软件具有何种结构正确答案: A 13. 在 TCP/IP 协议分层结构中, SNMP是在 UDP协议之上的()请求 / 响应协议A.异步B.同步C.主从D.面向连接正确答案: A 14. ( )是从用户使用系统的角度描述系统功能的图形表达方法。A.类图B.对象图C.序列图D. 用例图正确答案: D 15. 面向对象软件开发方法的主要优点包括()。 符合人类思维习惯 普适于各类信息系统的开发

5、 构造的系统复用性好 适用于任何信息系统开发的全生命周期 A.B.C.D.正确答案: B 16. ()不属于 PKICA认证中心的功能A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表( CRL),验证证书状态D.业务受理点 RA的全面管理正确答案: D 17. ieee802.3 标准的以太网的物理地址长度为()A.8bitB.32bitC.48bitD.64bit正确答案: C 18. 范围基准由以下各项构成,除了A.初步范围说明书B.详细范围说明书C.工作分解结构D.工作分解结构词汇表正确答案: A 19. 详细的项目范围说明书是项目成功的关

6、键。 _不应该属于范围定义的 输入。A.项目章程B.项目范围管理计划C.批准的变更申请D.项目文档管理方案正确答案: D 20. ()不属于将入侵检测系统部署在 DMZ中的优点A.可以查看受保护区域主机被攻击的状态B. 可以检测防火墙系统的策略配置是否合C.可以检测 DMZ被黑客攻击的重点D.可以审计来自 Internet 上对受保护网络的攻击类型正确答案: D 21. 信息按照( )可以分为战略信息、战术信息和作业信息。A. 应用领域B.加工顺序C.管理的层次D.反映形式正确答案: C 22. 某高校在进行新的网络规划和设计时 , 重点考虑的问题之一是网络系统应用和今后网络的发展。为了便于未

7、来的技术升级与衔接 , 该高校在网络设计时应遵循 () 原则A.先进性B.高可靠性C.标准化D.可扩展性正确答案: D 23. 在创建工作分解结构时, 描述生产一个产品所需要的实际部件、 组件的分解层次表格称 为()A.风险分解结构B.物料清单C.组织分解结构D.资源分解结构正确答案: B 24. 提高程序效率的根本途径在于( )。A.编程时对程序语句进行调整B.选择良好的设计方法C.使程序最大限度的简洁D.选择良好的数据结构与算法正确答案: BC 25. 网络管理信息系统的分析设计以()A.功能模块设计为中心B.数据分析为中心C.系统拓扑结构设计为中心D.系统规模分析为中心正确答案: B 2

8、6. 大型复杂项目中,统一的项目过程体系可以保证项目质量。在统一过程体系中, ()相 对更重要,以使过程制度达到期望的效果。A.制定过程B.执行过程C.监督过程D.改进过程正确答案: C 27. OSI 中,实现系统间二进制信息块的正确传输,为上一层提供可靠、无错误的数据信息的协议层是( )。A.物理层B.数据链路层C.网络层D.运输层正确答案: B 28. 质量成本包括预防不符合要求, 为评价产品或服务是符合要求, 以及因未达到要求而发 生的所有成本, 对于质量保证人员而言, 其职业生涯过程中往往处于因不产生效益而尴尬的 境地,从质量成本角度来看,其原因是因为质量保证工作发生的成本属于()。

9、A.预防成本B.外部失败成本C.内部时报成本D.评价成本正确答案: D 29. ()提供了一种结构化方法以便使风险识别的过程系统化、全面化,使组织能够在统一 的框架下进行风险识别,提高组织风险识别的质量。A.帕累托图B.检查表C.风险类别D.概率影响矩阵正确答案: C 30. () 不属于项目监控的工作内容A.随时收集干系人需求B.分析项目风险C.测量项目绩效D.分发绩效信息正确答案: B 31. ()在软件开发机构中被广泛用来指导软件过程改进。A.能力成熟度模型( Capacity Maturity Model)B.关键过程领域( Key Process Areas)C.需求跟踪能力链( T

10、raceability Link )D.工作分解结构( Work Breakdown Structure)正确答案: A 32. 下列关于信息的叙述,不正确的是( )。A.信息是可以处理的B.信息的价值不会改变C.信息可以在不同形态间转化D.信息具有时效性正确答案: B 33. SA 法是面向数据流,建立在数据封闭原则上的需求分析方法正确答案:正确34. 当模块的控制范围是其作用范围的子集时,模块之间的耦合度较低。正确答案:错误35. 在进行网络规划时, 应制定全网统一的网络架构,并遵循统一的通信协议标准,使符合 标准的计算机系统很容易进行网络互联,这体现了网络规划的()原则。A.实用性B.开

11、放型C.先进性D.可靠性正确答案: B 36. 过程组和项目阶段的关系是A.过程组就是项目阶段。B.每一阶段不可能重复过程组的所有子过 程。C.过程组既可以在阶段内,也可以跨越阶 段相互影响和作用。D.过程间的所有相互作用在所有的项目或 项目阶段都会表现出来。正确答案: C 37. 以下关于数学建模的叙述中,不正确的是()。A.数学模型是对现实世界的一种简化的抽象描述B.数学建模时需要在简单性和准确性之间求得平衡C.数学模型应该用统一的、普适的标准对其进行评价D.数学建模需要从失败和用户的反馈中学习和改进正确答案: D 38. 下列属于 Coad 方法中面向对象的分析模型的层次有() 。A.主

12、题层B.对象层C.应用层D.接口层正确答案: AB 39. IP 协议属于()。A.物理层协议B.传输层协议C.网络层协议D.应用层协议正确答案: C 40. 在 OSI 的( )使用的互联设备是路由器A.物理层B.数据链路层C.网络层D.传输层正确答案: C 41. 网桥作为局域网上的互连设备,主要作用于( )。A.物理层B.数据链路层C.网络层D.高层正确答案: B 42. 以下选项中,不是恶意代码具有的共同特征的是()A.具有恶意目的B.自身是计算程序C.通过执行发生作用D.能自我复制正确答案: D 43. 下列关于不同软件开发方法所使用的模型的描述中,正确的是 _。A.在进行结构化分析

13、时,必须使用数据流图和软件结构图这两种模型B.采用面向对象开发方法时,可以使用状态图和活动图对系统的动态行为进 行建模C.实体联系图( E-R 图)是在数据库逻辑结构设计时才开始创建的模型D. UML 的活动图与程序流程图的表达能力等价正确答案: B 44. 非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中()A.AESB.RSAC.IDEAD.DES正确答案: B 45. 用例之间有扩展、使用、组合等几种关系。正确答案:正确46. 根椐计算机软件保护条例,下列说法中措误的是( )A.受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等B.合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品, 必须经著作权人许可,可不向其支付报酬C.如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单 位或组织所有D.接受他人委托而进行开发的软件, 其著作权的归属应由委托人与受托人签订书面合同约定 ; 如果没有签订合同,或合同中未规定的,则其著作权由受托人享有正确答案: B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号