2025高级软考考试历年机考真题集【考点提分】附答案详解.docxVIP

2025高级软考考试历年机考真题集【考点提分】附答案详解.docx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

高级软考考试历年机考真题集

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题80分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)在用户需求分析中,开发人员要从用户那里解决的最重要的问题是()。

A.要让软件做什么

B.要给软件提供哪些信息

C.要求软件工作效率怎样

D.要让软件具有何种结构

正确答案:A

2、(单选题)项目的成本管理中,()将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。

A.成本估算

B.成本预算

C.成本跟踪

D.成本控制

正确答案:B

3、(单选题)()在软件开发机构中被广泛用来指导软件过程改进。

A.能力成熟度模型(CapacityMaturityModel)

B.关键过程领域(KeyProcessAreas)

C.需求跟踪能力链(TraceabilityLink)

D.工作分解结构(WorkBreakdownStructure)

正确答案:A

4、(单选题)以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。

A.防火墙技术

B.入侵检测与防护技术

C.VPN技术

D.网络蜜罐技术

正确答案:A

5、(单选题)以下项目的招标过程,()的做法是正确的

A.某市计划投资建设大型轨道交通地铁项目,经多方专家论证,确定了项目的可行性并落实了资金来源。由于该市的第一条地铁项目的主要控制系统是系统集成商A建设的,经过投资方和专家委员会的共同评审,确定继续由集成商A承担此地铁项目的主要控制系统建设

B.某政府采购项目,招标人编制了招标文件,由于此项目涉及政府的重要数据,因此招标文件对投标人资质要求为具备涉密系统集成资质

C.招标人在制定招标的评分标准时,设定其一项评标项为“内部管理”,给出的评分细则是:“好”得5分,“较好”得4分,“一般”得3分,“较差”得2分,“差”得1分

D.招标人收到投标方的标书后应该签收,并当面开启进行初审,确定提交的标书形式上是否完整

正确答案:B

6、(单选题)浏览网页时浏览器与Web服务器之间需要建立一条TCP连接,该连接中客户端使用的端口是()。

A.21

B.25

C.80

D.大于1024的高端

正确答案:D

7、(单选题)以下关于主动防御的说法中,不准确的是()

A.主动防御技术是指以“程序行为自主分析判定法”为理论基础

B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马

C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术

D.主动防御技术能有效阻断新木马病毒的入侵

正确答案:D

8、(单选题)Ethernet的核心技术是它的随机争用型介质访问控制方法,即()

A.CSMA/CD

B.TokenRing

C.Tokenbus

D.XML

正确答案:A

9、(单选题)某项目已制定了详细的范围说明书,并完成了WBS分解。在项目执行过程,项目经理在进行下一周工作安排的时候,发现WBS遗漏了一项重要的工作,那么接下来他应该首先()

A.组织项目组讨论,修改WBS

B.修改项目管理计划,并重新评审

C.汇报给客户,与其沟通,重新编写项目文档

D.填写项目变更申请,对产生的工作量进行估算,等待变更委员会审批

正确答案:D

10、(单选题)为了将面向对象的分析模型转化为设计模型,设计人员必须完成以下任务:设计用例实现方案、设计技术支撑设施、()、精化设计模型。

A.设计用例实现图

B.设计类图

C.设计用户界面

D.软件测试方案

正确答案:C

11、(单选题)赫兹伯格的双因素激励理论中的激励因素类似于马斯洛的需求层次理论中的“()”。

A.安全和自我实现

B.尊重和自我实现

C.安全和社会认可

D.社会认可和尊重

正确答案:B

12、(单选题)系统分析工作的全面总结和主要成果是()。

A.可行性研究报告

B.数据词典

C.系统说明书

D.系统详细调查报告

正确答案:A

1

您可能关注的文档

文档评论(0)

132****7634 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档