ImageVerifierCode 换一换
格式:DOCX , 页数:31 ,大小:26.75KB ,
资源ID:12283619      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-12283619.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(高级软考考试题库及满分答案19.docx)为本站会员(b****8)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

高级软考考试题库及满分答案19.docx

1、高级软考考试题库及满分答案1920222023高级软考考试题库及答案1. 软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。软件元素包括( )、测试用例和领域知识等。A.项目范围定义、需求分析文档、设计文档B.需求分析文档、设计文档、程序代码C.设计文档、程序代码、界面原型D.程序代码、界面原型、数据表结构正确答案: B 2. 内聚是种指标,表示一个模块( )。A.代码优化的程度B.代码功能的集中程度C.完成任务的及时程度D.为了与其他模块连接所要完成的工作量正确答案: B 3. SA 法的主要描述手段有( )。A.系统流程图和模块图B.DFD 图、数据词典、加工说

2、明C.软件结构图、加工说明D.功能结构图、加工说明正确答案: B 4. 判定表的优点是容易转换为计算机实现,缺点是不能够描述组合条件。正确答案:错误5. 对项目的投资效果进行经济评价的方法, 包含静态分析法和动态分析法, 这两种方法的 区别主要体现在()。A.是否考虑了资金的时间价值B.是否考虑了投资效益C.是否考虑了投资回收期D.是否考虑了投资总额和差额正确答案: A 6. 按照标准 GB/T 16260.1软件过程产品质量第 1 部分质量模型规定 , 软件产品的“安全性”属性属于 () 评价内容A.外部质量B.内部质量C.过程质量D.使用质量正确答案: D 7. 课程学习过程中,如果所缴纳

3、学费不够,就需要补缴学费, “课程学习”与“缴纳学费”两个用例之间属于 ();A.包含关系B.扩展关系C.泛化关系D.关联关系正确答案: B 8. 信息系统流程图是以新系统的( )为基础绘制的。A. E-R 图B.管理功能图C.业务流程图D.数据流图正确答案: D 9. 要用快速原型法开发软件,应选用 4GL 语言正确答案:正确10. 判断表由以下几方面内容组成( )。A.条件、决策规则和应采取的行动B.决策问题、决策规则、判断方法C.环境描述、判断方法、判断规则D.方案序号、判断规则正确答案: A 11. 下列关于 windows nt server 的描述,()是正确的?A.windows

4、 nt server 的内部采用 64位体系结构B.windows nt server 以“域”为单位集中管理C.windows nt server 只支持 tcp/ip 协议D.windows nt server 没有融入对 unix 的支持正确答案: B 12. 假设和制约因素最初被拟成文件是在哪个过程组?A.启动B.计划C.实施D.收尾正确答案: A 13. ( )就是用于表示构成分布式系统的节点集和节点之间的联系的图示,它可以表示系统中软件和硬件的物理架构。A.组件图B.协作图C.状态图D.配置图正确答案: D 14. 线路交换不具有的优点是( )A.传输时延小B.处理开销小C.对数据

5、信息格式和编码类型没有限制D.线路利用率高正确答案: D 15. 软件设计的主要任务是( )。A. 将分析阶段获得的需求说明转换为计算机中可实现的系统B.完成系统的数据结构和程序结构设计C.完成模块的编码和测试D.对模块内部的过程进行设计正确答案: ABD 16. 在 TCP/IP 协议分层结构 ,SNMP是在() 协议之上的异步请求 / 响应协议。A.TCPB.IPC.UDPD.FTTP正确答案: C 17. 需求分析的主要方法有 SD 法、 OOA 法及 HIPO 法等正确答案:错误18. () 是 WLAN常用的上网认证方式A.WEP认证B.SIM认证C.宽带拨号认证D.PpoE认证正确

6、答案: A 19. 软件生命期各阶段的任务是什么?正确答案: 软件生命期瀑布模型分为六个阶段: 可行性研究与计划(确定系统的目标和规模,分析项目的可行性) ; 需求分析与规格说明(明确系统的规格和要求) ; 设计(包括概要设计和详细设计,将系统分解为模块) ; 编程(用程序语言实现每个模块,简单容易) ; 测试(发现并改正错误,分为模块测试、集成测试和系统联调三级) ; 运行维护(扩充功能、纠错等) 。 20. 如何画分层数据流图?正确答案: 答: 总的原则是:至顶而下,逐层分解(画分层数据流图) 。 比较复杂的系统不能画在一张纸上,逐层分解的画法可以控制每一层的复杂度。 顶层:将整个系统作为

7、一个加工,描述系统边界(输入与输出) 。 中间层:表示某个加工分解为一组子加工,其中的子加工还需进一步分解。 底层:由不再进行分解的基本加工组成。 21. 模块独立性准则由以下定性指标来衡量( )。A.分解度B.耦合度C. 屏蔽性D.内聚性正确答案: BD 22. 以下()不是网络操作系统提供的服务?A.文件服务B.打印服务C.通信服务D.办公自动化服务正确答案: D 23. 项目经理的权力有多种来源,其中() 是由于他人对你的认可和敬佩从而愿意模仿和服 从你,以及希望自己成为你那样的人而产生的,这是一种人格魅力。A.职位权力B.奖励权力C.专家权力D.参照权力正确答案: D 24. 在路由选

8、择算法中, ( )不属于自适应算法。A.选择扩散式B.孤立式C.集中式D.分布式正确答案: B 25. 某软件公司开发某种软件产品时花费的固定成本为 16 万元, 每套产品的可变成本为 2 元, 设销售单价为 12 元, 则需要销售 () 套才能达到盈亏平衡点A.14000B.16000C.18000D.20000正确答案: D 26. 面向对象分析,就是抽取和整理用户需求并建立问题域精确模型的过程。正确答案:正确27. () 不属于项目监控的工作内容A.随时收集干系人需求B.分析项目风险C.测量项目绩效D.分发绩效信息正确答案: B 28. 入侵防御系统( IPS)能对网络提供主动、实时的防

9、护。 其没有使用到的检测技术是()A.协议分析技术B.抗 DDOS/DOS技术C.使用者和设备身份认证技术D.蜜罐技术正确答案: C 29. 有一种互连设备工作于网络层, 它既可以用于相同(或相似) 网络间的互连, 也可以用于异构网络间的互连,这种设备是()A.集线器B.交换机C.路由器D.网关正确答案: C 30. 软件的主要特性是( ) 。A.无形B.高成本C.包括程序和文档D.可独立构成计算机系统正确答案: ABC 31. 活动图显示动作及其结果。着重描述操作实现中所完成的工作以及用例实例或类中的活动。正确答案:错误32. 范围核实和质量控制的不同之处在于A.范围核实主要关心验收可交付成

10、果B.范围核实一般先于质量控制进行C.范围核实关心可交付成果规定的质量要求D.范围核实不适用于项目提前终止的情况正确答案: A 33. 国家电子政务总体框架主要包括 : 服务与应用 ; 信息资源 ;(); 法规、法则与标准化 ;管理体制A.基础设施B.过程管理C.信息完全D.信息共享正确答案: A 34. M 公司的软件产品以开发实验型的新软件为主。用瀑布模型进行软件开发已经有近十年了,并取得了一些成功。若你作为一名管理员刚加入 M 公司,你认为快速原型法对公司的软件开发更加优越, 请向公司副总裁写一份报告阐明你的理由, 切记:副总裁不喜欢报告长度 超过一页( B5)。正确答案: 应先简述瀑布

11、模型的缺点, 它已不适宜开发实验型的软件。 根据快速原型法的特点, 说 明它特别适合于开发探索型、实验型的软件。 35. 在网络管理中要防范各种安全威胁。在 SNMP管理中,无法防范的安全威胁 是() 。A.篡改管理信息:通过改变传输中的 SNMP报文实施XX的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:XX的用户冒充授权用户,企图实施管理操作D.截获:XX的用户截获信息,再生信息发送接收方正确答案: B 36. 某公司中标一个企业信息化系统开发项目,合同中该项目包括:人事系统、 OA系统和 生产系统。下图为项目经理制作的 WBS,此处项目经理违反

12、了关于 WBS的()原则。A.WBS需要考虑将不同的人员的工作分开B.WBS中各项工作是为提供可交付成果服务的C.可以按照系统子系统来逐层分解 WBSD.一个工作单元只能从属于某个上层单元正确答案: D 37. 下面的 ip 地址中()是 b 类地址?A.10.10.10.1B.191.168.0.1C.192.168.0.1D.202.113.0.1正确答案: B 38. 组建计算机网络的目的是实现连网计算机系统的()A.硬件共享B.软件共享C.数据共享D.资源共享正确答案: D 39. () 不是绩效报告应当包含的内容A.绩效目标及其设立依据B.分析说明为完成项目目标及其原因C.对预算年度

13、内目标完成情况进行总结D.项目计划网络图正确答案: D 40. 依照 TCP/IP 协议,() 不属于网络层的功能A.路由B.异构网互联C.数据可靠性校验D.拥塞控制正确答案: C 41. 以下()不是 ip 路由器应具备的主要功能A.转发所收到的 ip 数据报B.为需要转发的 ip 数据报选择最佳路径C.分析 ip 数据报所携带的 tcp 内容D.维护路由表信息正确答案: C 42. IETF 定义的区分服务( DiffServ)模型要求每个 IP分组都要根据 IPv4 协议头中的( )字段加上一个 DS 码点,然后内部路由器根据 DS 码点的值对分组进行调度和转发。A.数据报生存期B.服务

14、类型C.段偏置值D.源地址正确答案: B 43. ip 服务的 3个主要特点是()A.不可靠、面向无连接和尽最大努力投递B.可靠、面向连接和尽最大努力投递C.不可靠、面向连接和全双工D.可靠、面向无连接和全双工正确答案: A 44. 用例模型的基本组成部件是用例、角色和用例之间的联系正确答案:正确45. 某信息系统项目最终完成的可行性研究报告的主要内容包括以下部分 : 项目背景和概述市场前景分析运行环境可行性分析 项目技术方案分析项目投资及成本分析项目组织及投入资源分析可行性研究报告结论A.风险分析、项目计划B.风险分析、项目评估方法C.市场需求预测、项目计划D.市场需求预测、项目评估方法正确

15、答案: A 46. 需求分析的主要方法有( )。A.形式化分析方法B.PAD 图描述C.结构化分析( SA)方法D.OOA 法正确答案: CD 47. ( )描述了一组交互对象间的动态协作关系,它表示完成某项行为的对象和这些对象之间传递消息的时间顺序。A.对象图B.协作图C.状态图D.序列图正确答案: D 48. ()架构风格可以概括为通过连接件绑定在一起按照一组规则运作的并行构件。A.C2B.黑板系统C.规则系统D.虚拟机正确答案: A 49. 某承诺文件超过要约规定时间到达要约人。依据邮寄文件收函邮局戳记标明的时间 , 受要约人是在要求的时间内投邮 , 由于邮局错递而错过了规定时间。对此情

16、况 ,该承诺文件 ()A.因迟到而自然无效B.必须经要约人发出接受通知后才有效C.必须经要约人发出拒绝通知后才无效D.因非受要约人的原因迟到 , 要约人必须接受该承诺正确答案: C 50. 以下给出的地址中,属于子网 197.182.15.19/28 的主机地址是()A.197.182.15.14B.197.182.15.16C.197.182.15.17D.197.182.15.31正确答案: C 51. 对于结构化设计思想的描述哪一项是错误的( )。A. 在结构化设计中,模块的功能应当简单明确,易于理解B.自顶向下,逐步求精C.设计者应先设计顶层模块D.越下层模块,其功能越具体,越复杂正确

17、答案: C 52. 以下网络安全防御技术中, ()是一种较早使用、实用性很强的技术,它通过逻辑隔离 外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。A.防火墙技术B.入侵检测与防护技术C.VPN 技术D.网络蜜罐技术正确答案: A 53. 用户界面设计的任务包括( )。A.确定用户界面类型B. 建立任务模型C. 建立用户模型D. 建立功能模型正确答案: ABC 54. 在 UML 提供的图中,( )用于按时间顺序描述对象间的交互。A.网络图B.状态图C.协作图D.序列图正确答案: D 55. 下列关于分解的说法都正确,除了A.要在很远的将来完成的可交付成果或子 项目,可能无法分解B

18、.工作分解结构分解的越细,资源利用效 率越高C.不同的交付成果分解的水平和层次不同D.分解的层次不同,但最底层都叫工作包正确答案: B 56. () 不属于管理文档A.变更控制记录B.开发计划C.项目总结报告D.需求文件评审记录正确答案: B 57. 网络操作系统主要解决的问题是( )A.网络用户使用界面B.网络资源共享与网络资源安全访问限制C.网络资源共享D.网络安全防范正确答案: B 58. RIPv1l 与 RIPv2的区别是 ().A.RIPvl 的最大跳数是 16,而 RIPv2 的最大跳数为 32B.RIPvl 是有类别的,而 RIPv2 是无类别的C.RIPvl 用跳数作为度量值

19、,而 RIPv2 用跳数和带宽作为度量值D.RIPvl 不定期发送路由更新,而 RIPv2周期性发送路由更新正确答案: B 59. 某企业内部现有的主要业务功能已封装成为 Web 服务。为了拓展业务范围,需要将现有的业务功能进行多种组合,形成新的业务功能。针对业务灵活组合这一要求,采用( )架构风格最为合适。A.规则系统B.面向对象C.黑板D.解释器正确答案: D 60. UML 中包括的事件有( )。A.条件为真B.收到另一对象的信号C.收到操作调用D. 时间表达式正确答案: ABCD 61. 以下都是帮助确定范围变更影响的工具除了A.项目章程。B.基准线计划。C.偏差分析。D.配置管理系统

20、。正确答案: A 62. 网桥作为局域网上的互连设备,主要作用于( )。A.物理层B.数据链路层C.网络层D.高层正确答案: B 63. 软件开发方法的主要工作模型有( )A. 螺旋模型B.循环模型C.瀑布模型D.专家模型正确答案: ABC 64. 软件工程 过程应该以软件设计为中心,关键是编写程序。正确答案:错误65. 当重要的对象被发现后, 通过一组互相关联的模型详细表示类之间的关系和对象的行为,这些模型从四个不同的侧面表示了软件的体系结构、 静态逻辑、动态逻辑、静态物理和 动态物理。试描述一下这四种特性。正确答案: 解:静态逻辑模型描述实例化 (类成员关系) 、关联、聚集(整体 /部分)

21、、和一般化 (继承)等关系。这被称为对象模型。一般化关系表示属性和方法的继承关系。定义对象模 型 的图形符号体系通常是从用于数据建模的实体关系图导出的。 对设计十分重要的约束, 如 基 数(一对一、一对多、多对多) ,也在对象模型中表示。 动态逻辑模型描述对象之间的互相作用。 互相作用通过一组协同的对象, 对象之间消 息 的有序的序列,参与对象的可见性定义,来定义系统运行时的行为。 静态物理模型通过模块描述代码的布局。动态物理模型描述软件的进程和线程体系结构。 66. 在风险识别时,可以用到多种工具和技术。其中()指的是从项目的优势、劣势、机会 和威胁出发,对项目进行考察,从而更全面地考虑风险

22、。A.头脑风暴法B.因果图C.SWOT分析法D.专家判断法正确答案: C 67. 简单网络管理协议 snmp处于网络体系结构的()一层A.互连层B.传输层C.应用层D.逻辑连路控制层正确答案: C 68. “采用先进成熟的技术和设备, 满足当前业务需求, 兼顾未来的业务需求”体现了“ ()” 的机房工程设计原则。A.实用性和先进性B.灵活性和可扩展性C.经济性 / 投资保护D.可管理性正确答案: A 69. 信息系统工程监理的内容可概括为:四控、三管、一协调,其中“三管”主要是针对项 目的()进行管理。A.进度管理、成本管理、质量管理B.合同管理、信息管理、安全管理C.采购管理、配置管理、安全

23、管理D.组织管理、范围管理、挣值管理正确答案: B 70. 需求分析的主要目的是( ) 。A.系统开发的具体方案B.进一步确定用户的需求C.解决系统是 “做什么的问题 ”D.解决系统是 “如何做的问题正确答案: BC 71. ()不属于项目监控工作的成果。A.进度预测B.项目文件更新C.工作绩效报告D.项目管理计划更新正确答案: A 72. 以下关于移动互联网的描述,不正确的是:()。A.移动互联网使得用户可以在移动状态下接入和使用互联网服务B.移动互联网是桌面互联网的复制和移植C.传感技术能极大地推动移动互联网的成长D.在移动互联网领域,仍存在浏览器竞争及“孤岛”问题正确答案: B 73.

24、画 DFD 图的主要目的是( )。A.作为需求分析阶段用户与开发者之间交流信息的工具B.对系统的数据结构进行描述C. 对目标系统的层次结构进行描述D. 作为分析和设计的工具正确答案: AD 74. 网络命令 traceroute 的作用是( )。A.测试链路协议是否正常运行B.检查目标网络是否出现在路由表中C.显示分组到达目标网络的过程中经过的所有路由器D.检验动态路由协议是否正常工作正确答案: C 75. OSI 中,实现系统间二进制信息块的正确传输,为上一层提供可靠、无错误的数据信息的协议层是( )。A.物理层B.数据链路层C.网络层D.运输层正确答案: B 76. IP 协议实现信息传递

25、依据的是( )A.URLB.IP 地址C.域名系统D.路由器正确答案: B 77. 战略管理包含 3 个层次,()不属于战略管理的层次。A.目标层B.规划层C.方针层D.行为层正确答案: B 78. 添加和共享打印机的方法是()A.打印服务器中的添加打印机向导B.打印服务器属性C.打印服务器中的管理打印机D.管理打印机作业正确答案: A 79. 在网状结构中任何两个模块都是平等的,没有从属关系,所以在软件开发过程中常常被使用。正确答案:错误80. 螺旋模型在( )的基础上扩展而成。A.瀑布模型B.快速模型C.快速模型D.面向对象模型正确答案: B 81. 项目主要管理人员应参与( )。A.系统

26、规划B.系统设计C.系统分析D.系统开发和运行全过程正确答案: D 82. 在进行项目干系人分析时,经常用到权力 / 利益分析法,()属于第二区域的项目干系人A.项目客户B.项目团队成员C.项目经理D.供应商正确答案: A 83. 当以太网的 MAC子层在数据帧发送过程中检测到冲突时,就是用()退避一段时间后重新试图发送.A.非坚持算法B.坚持算法C. P-坚持算法D.二进制指数退避算法正确答案: D 84. 中心变换型的 DFD 图可看成是对输入数据进行转换而得到输出数据的处理, 因此可以使 用事务分析技术得到初始的模块结构图正确答案:错误85. 以下关于大型复杂项目和多项目管理的叙述中,不

27、正确的是()。A.大型复杂项目必须建立以过程为基础的管理体系B.为了确保大型复杂项目的过程制度起到预期作用, 必须在项目团队内部建立统一的体系, 包括制定过程、计划过程、执行过程C.大型复杂项目的项目过程确定后,再制定项目计划D.大型 IT 项目大都是在需求不十分清晰的情况下开始的,所以项目自然分成需求定义和需 求实现两个主要阶段正确答案: B 86. DES加密算法的密钥长度为 56位,三重 DES的密钥长度为是 () 位。A.168B.128C.112D.56正确答案: C 87. 面向对象的分析方法主要是建立三类模型,即( )。A.系统模型、 ER 模型、应用模型B.对象模型、动态模型、

28、应用模型C.E-R 模型、对象模型、功能模型D.对象模型、动态模型、功能模型正确答案: D 88. () 不属于信息系统项目的生命周期模型A.瀑布模型B.迭代模型C.螺旋模型D.类-对象模型正确答案: D 89. 除了项目信息系统外,还有哪个工具出现在所有的整体管理过程中A.专家判断B.项目管理方法论C.事业环境因素D.组织过程资产正确答案: B 90. 绩效评价主要采用成本效益分析法、比较法、因素分析法、最低成本法、公众评判法等方法。下列叙述属于成本效益分析法的是 ()A.通过综合分析影响绩效目标实现、实施效果的内外因素 , 评价 绩效目标实现程度B.通过专家评估、公众问卷及抽样调查等对项目

29、支出效果进行评 判, 评价绩效目标实现程度C.将一定时期内的支出与效益进行对比分析以评价绩效目标实现 程度D.通过对绩效目标与实施效果、历史或当前情况、不同部门和地 区同类项目的比较 ,综合分析绩效目标实现程度正确答案: C 91. 下列关于自治系统( AS)的描述中,错误的是()A.AS 内部路由器完成第一层区域的主机之间的分组交换B.AS 将 Internet 的路由分成两层,即内层路由和外层路由C.AS 内部的路由器要向主干路由器报告内部路由信息D.AS 内部的路由器能通过一条路径将发送到其他 AS的分组传送到连接本 AS的主干路 由器上正确答案: B 92. 在网络协议中,涉及速度匹配和排序等内容的属于网络协议的( )A.语义要素B.语法要素C.通信要素D.定时要素正确答案: D 93

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2