- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
高级软考通关考试题库
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题80分)
一、单选题(20小题,每小题3分,共计60分)
1、(单选题)在采购规划过程中,需要考虑组织过程资产等一系列因素,以下()不属于采购规划时需要考虑的。
A.项目管理计划
B.风险登记册
C.采购工作说明书
D.干系人登记册
正确答案:C
2、(单选题)如果一台主机的IP地址为192.168.0.10,子网掩码为2555.255.255.224,那么主机所在网络的网络号占IP地址的()位
A.24
B.25
C.27
D.28
正确答案:C
3、(单选题)在有互连的开放系统中,位于同一水平行(同一层)上的系统构成了OSI的()层。
A.物理
B.对等
C.传输
D.网络
正确答案:B
4、(单选题)行政收尾程序除了作为项目收尾的输出外,还是
A.监控项目工作过程的输入
B.监控项目工作过程的输出
C.整体变更控制的输入
D.指导与管理项目执行的输入
正确答案:D
5、(单选题)ERP(EnterpriseResourcePlanning)是建立在信息技术的基础上,利用现代企业的先进管理思想,对企业的物流、资金流和()流进行全面集成管理的管理信息系统,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。
A.产品
B.人力资源
C.信息
D.加工
正确答案:C
6、(单选题)继承机制的作用是()。
A.信息隐藏
B.数据封装
C.派生新类
D.数据抽象
正确答案:C
7、(单选题)过程组和项目阶段的关系是
A.过程组就是项目阶段。
B.每一阶段不可能重复过程组的所有子过程。
C.过程组既可以在阶段内,也可以跨越阶段相互影响和作用。
D.过程间的所有相互作用在所有的项目或项目阶段都会表现出来。
正确答案:C
8、(单选题)根据《中华人民共和国招标投标法》,招标人和中标人应当自中标通知书发出之日起()日内,按照招标文件和中标人的投标文件订立书面合同。
A.30
B.20
C.15
D.10
正确答案:A
9、(单选题)在UML提供的图中,()用于按时间顺序描述对象间的交互。
A.网络图
B.状态图
C.协作图
D.序列图
正确答案:D
10、(单选题)在UML提供的图中,()用于描述系统与外部系统及用户之间的交互。
A.用例图
B.类图
C.对象图
D.部署图
正确答案:A
11、(单选题)范围基准由以下各项构成,除了
A.初步范围说明书
B.详细范围说明书
C.工作分解结构
D.工作分解结构词汇表
正确答案:A
12、(单选题)()提供了一种结构化方法以便使风险识别的过程系统化、全面化,使组织能够在统一的框架下进行风险识别,提高组织风险识别的质量。
A.帕累托图
B.检查表
C.风险类别
D.概率影响矩阵
正确答案:C
13、(单选题)配置核实与审计是
A.查明配置文件中确定的性能与功能要求已经达到。
B.存贮和评价有效的管理产品和信息所需的配置信息。
C.确定与核实产品配置。
D.审查和批准请求的变更。
正确答案:A
14、(单选题)原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于()系统。
A.需求不确定性高的
B.需求确定的
C.管理信息
D.决策支持
正确答案:A
15、(单选题)按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。
A.切断B、截取C、篡改D、伪造
B.截取
C.篡改
D.伪造
正确答案:C
16、(单选题)网络命令traceroute的作用是()。
A.测试链路协议是否正常运行
B.检查目标网络是否出现在路由表中
C.显示分组到达目标网络的过程中经过的所有路由器
D.检验动态路由协议是否正常工作
正确答案:C
17、(单选题)某软件开发企业,在平面媒体上刊登了其开发的财务软件销售商业广告,概要介绍了产品的功能。按照合同法规定,该商业广告属于()
A.要约
B.承诺
C.要约邀请
D.承诺邀请
正确答案:C
18、(单选题)()不属于将入侵检测系统部署在DMZ中的优点
A.可以查看受保护区域主机被攻击的状态
B.可以检测防火墙系统
文档评论(0)