- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
高级软考考试黑钻押题
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题80分)
一、单选题(20小题,每小题3分,共计60分)
1、(单选题)项目发生索赔事件后,一般先由()依据合同进行调解
A.政府行政主管部门
B.监理工程师
C.仲裁委员会
D.项目经理
正确答案:B
2、(单选题)刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为()
A.500GB
B.1TB
C.1500GB
D.2TB
正确答案:C
3、(单选题)以下关于无线网络的叙述中,不正确的是:()。
A.无线网络适用于很难布线或经常需要变动布线结构的地方
B.红外线技术和射频技术也属于无线网络技术
C.无线网络主要适用于机场、校园,不适用于城市范围的网络接入
D.无线网络提供了许多有线网络不具备的便利性
正确答案:C
4、(单选题)以下关于绩效报告的说法,()是错误的
A.绩效报告应包含项目的状态报告和进展报告,以及对项目的未来状况的预测
B.形成绩效报告之前应收集项目的各种数据,进行分析和汇总,这些数据来源于项目执行过程的记录
C.通过对项目绩效的分析可能会产生项目变更的需求
D.绩效报告应该关注项目的重要目标方面的内容,主要是对进度、质量和成本方面的绩效情况的量化分析,风险、采购等定性方面的内容不必纳入绩效报告
正确答案:D
5、(单选题)原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于()系统。
A.需求不确定性高的
B.需求确定的
C.管理信息
D.决策支持
正确答案:A
6、(单选题)若操作系统文件管理程序正在将修改后的_____文件写回磁盘时系统发生崩溃,对系统的影响相对较大。
A.用户数据
B.用户程序
C.系统目录
D.空闲块管理
正确答案:C
7、(单选题)Ethernet的核心技术是它的随机争用型介质访问控制方法,即()
A.CSMA/CD
B.TokenRing
C.Tokenbus
D.XML
正确答案:A
8、(单选题)在TCP/IP协议簇的层次中,解决计算机之间通信问题是在()
A.网络接口层
B.网际层
C.传输层
D.应用层
正确答案:B
9、(单选题)某公司任命小王为某信息系统开发项目的项目经理。小王组建的团队经过一段时间的磨合,成员之间项目熟悉和了解。矛盾基本解决,项目经理能够得到团队的认可。由于项目进度落后,小王又向公司提出申请,项目组假如了2名新成员。此时项目团队处于()。
A.震荡阶段
B.发挥阶段
C.形成阶段
D.规范阶段
正确答案:C
10、(单选题)常用的数据传输速率单位有kbps,mbps,gbps。1gbps等于()
A.1*10^3mbps
B.1*10^3kbps
C.1*10^6mbps
D.1*10^9kbps
正确答案:A
11、(单选题)以下关于UML(UnifiedModelingLanguage,统一建模语言)的叙述中,不正确的是:()
A.UML适用于各种软件开发方法
B.UML适用于软件生命周期的各个阶段
C.UML不适用于迭代式的开发过程
D.UML不是编程语言
正确答案:C
12、(单选题)按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。
A.切断B、截取C、篡改D、伪造
B.截取
C.篡改
D.伪造
正确答案:C
13、(单选题)某企业生产甲、乙两种产品,其单位利润分别是300元、200元,该公司有两个机械加工中心Ⅰ和Ⅱ,它们每天工作的有效工时分别为20小时、18小时。甲、乙产品都需经过这两个中心加工,生产每单位产品甲在加工中心Ⅰ需要1小时,在加工中心Ⅱ需要3小时。生产每单位产品乙在加工中心Ⅰ和Ⅱ各需要2小时和1小时。根据市场调查,产品甲的日需求量不会超过5单位,产品乙则无论生产多少都能售完。利润最大的生产方案是()。
A.每天生产产品甲4.2单位,乙8.6单位
B.每天生产产品甲4.6单位,乙6.8单位
C.每天生产产品甲3.6单位,乙7.5单位
D.每天生产产品甲3.2单位,乙8
您可能关注的文档
最近下载
- 必修 中外历史纲要(上)第2课诸侯纷争与变法运动 课件(共24张PPT).pptx VIP
- 分析化学英文课件CH01 Introduction 0830.ppt VIP
- 【新】珠海市纳税百强企业名单(权威).docx VIP
- 某水厂反恐应急预案范本.pdf VIP
- 2025河南省红十字血液中心招聘合同制人员12人笔试备考题库及答案解析.docx VIP
- 道德经全文和译文.doc VIP
- 一种永磁同步电机旋变零位初始角自学习方法及系统.pdf VIP
- 2025年交管学法减分考试题库以及答案(160题完整版) .pdf VIP
- GB50068-2018建筑结构可靠性设计统一标准.doc VIP
- 化工单元过程及操作练习题(附答案).docx VIP
文档评论(0)