2024年高级软考高频难、易错点题附答案详解【实用】.docxVIP

2024年高级软考高频难、易错点题附答案详解【实用】.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

高级软考高频难、易错点题

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题80分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)信息系统流程图是以新系统的()为基础绘制的。

A.E-R图

B.管理功能图

C.业务流程图

D.数据流图

正确答案:D

2、(单选题)美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最底的是()

A.a1

B.b1

C.c1

D.d1

正确答案:D

3、(单选题)某承诺文件超过要约规定时间到达要约人。依据邮寄文件收函邮局戳记标明的时间,受要约人是在要求的时间内投邮,由于邮局错递而错过了规定时间。对此情况,该承诺文件()

A.因迟到而自然无效

B.必须经要约人发出接受通知后才有效

C.必须经要约人发出拒绝通知后才无效

D.因非受要约人的原因迟到,要约人必须接受该承诺

正确答案:C

4、(单选题)802.11b定义了使用跳频扩频技术的无线局域网标准,传输速率为1mbps,2mbps,5.5mbps,()

A.10mbps

B.11mbps

C.20mbps

D.54mbps

正确答案:B

5、(单选题)依据GB/T11457-2006《信息技术软件工程术语》,()是一种静态分析技术或评审过程,在此过程中,设计者或程序员引导开发组的成员通读已书写的设计或者代码,其他成员负责提出问题,并对有关技术风格、风格、可能的错误、是否违背开发标准等方面进行评论。

A.走查

B.审计

C.认证

D.鉴定

正确答案:A

6、(单选题)以下关于网络规划、设计与实施工作的叙述中,不正确的是:()。

A.在设计网络拓扑结构时,应考虑的主要因素有:地理环境、传输介质与距离以及可靠性

B.在设计主干网时,连接建筑群的主干网一般考虑以光缆作为传输介质

C.在设计广域网连接方式时,如果网络用户有WWW、E-mail等具有Internet功能的服务器,一般采用专线连接或永久虚电路连接外网

D.无线网络不能应用于城市范围的网络接入

正确答案:D

7、(单选题)一般子系统的划分是在系统()阶段,根据对系统的功能/数据分析的结果提出的。

A.需求分析

B.逻辑阶段

C.总体设计

D.详细设计

正确答案:C

8、(单选题)某公司欲开发一个漫步者机器人,用来完成火星探测任务。机器人的控制者首先定义探测任务和任务之间的时序依赖性,机器人接受任务后,需要根据自身状态和外界环境进行动态调整,最终自动完成任务。针对这些需求,该机器人应该采用______架构风格最为合适。

A.解释器

B.主程序-子程序

C.隐式调用

D.管道-过滤器

正确答案:C

9、(单选题)按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。

A.切断B、截取C、篡改D、伪造

B.截取

C.篡改

D.伪造

正确答案:C

10、(单选题)系统输入设计中,采用内部控制方式以确保输入系统数据的有效性,______用于验证数据是否位于合法的取值范围。

A.数据类型检查

B.自检位

C.域检查

D.格式检查

正确答案:C

11、(单选题)以下关于主动防御的说法中,不准确的是()

A.主动防御技术是指以“程序行为自主分析判定法”为理论基础

B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马

C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术

D.主动防御技术能有效阻断新木马病毒的入侵

正确答案:D

12、(单选题)()又称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。

A.逻辑视图

B.进程视图

C.实现视图

D.用例视图

正确答案:A

13、(单选题)在Win2k系统中可以查看网卡的MAC地址的命令是()

A.netuse

B.netview

C.ipconfig/all

D.nethelp

正确答案:C

14、(单选题)在网络中分配IP地址可以采用静态地址或动态地址方案。以下关于两种地址分配方案的叙述中,正确的是()。

文档评论(0)

132****1196 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档