2024高级软考考前冲刺练习试题及答案详解(最新).docxVIP

2024高级软考考前冲刺练习试题及答案详解(最新).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

高级软考考前冲刺练习试题

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题80分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)UML的动态建模表示包含()种图。(状态图、活动图、顺序图和合作图用例图)

A.9

B.5

C.4

D.2

正确答案:B

2、(单选题)若需得到每种产品的名称和该产品的总库存量,则对应的查询语句为:SELELCT产品名称,SUM(产品数量)FROMP,IWHEREP.产品号=1.产品号______;

A.ORDERBY产品名称

B.ORDERBY产品数量

C.GROUPBY产品名称

D.GROUPBY产品数量

正确答案:C

3、(单选题)()又称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。

A.逻辑视图

B.进程视图

C.实现视图

D.用例视图

正确答案:A

4、(单选题)在ERP系统中,()管理模块主要是对企业物料的进、出、存进行管理。

A.库存

B.物料

C.采购

D.销售

正确答案:A

5、(单选题)在大型复杂IT项目管理,为了提高项目之间的协作效率,通常应首先()

A.确保每个项目经理都明确项目的总体目标

B.建立统一的项目过程作为IT项目管理的基础

C.为每一个项目单独建立一套合适的过程规范

D.制定合理的沟通计划

正确答案:B

6、(单选题)某公司欲开发一个语音识别系统,语音识别的主要过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供语义解释等。每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。针对该系统的特点,采用______架构风格最为合适。

A.解释器

B.黑板

C.黑板

D.隐式调用

正确答案:C

7、(单选题)()架构风格可以概括为通过连接件绑定在一起按照一组规则运作的并行构件。

A.C2

B.黑板系统

C.规则系统

D.虚拟机

正确答案:A

8、(单选题)软件著作权保护的对象不包括()。

A.源程序

B.目标程序

C.用户手册

D.处理过程

正确答案:D

9、(单选题)现代项目管理过程中,一般会将项目的进度、成本、质量和范围作为项目管理的目标,这体现了项目管理的()特点。

A.多目标性

B.层次性

C.系统性

D.优先性

正确答案:A

10、(单选题)如果管理距离为15,则()。

A.这是一条静态路由

B.这是一台直连设备

C.该条路由信息比较可靠

D.该路由代价较小

正确答案:D

11、(单选题)DES加密算法的密钥长度为56位,三重DES的密钥长度为()位。

A.168

B.128

C.112

D.56

正确答案:C

12、(单选题)hfc电缆调制解调器一般采用的调制方式为()

A.调幅式

B.调相式

C.负载波调制式

D.码分多址调制式

正确答案:C

13、(单选题)按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。

A.切断B、截取C、篡改D、伪造

B.截取

C.篡改

D.伪造

正确答案:C

14、(单选题)给定关系模式R(A,B,C,D,E)、S(D,E,F,G)和π1,2,4,6(R?S),经过自然连接和投影运算后的属性列数分别为()。

A.9和4

B.7和4

C.9和7

D.7和7

正确答案:B

15、(单选题)面向对象的分析方法主要是建立三类模型,即()。

A.系统模型、ER模型、应用模型

B.对象模型、动态模型、应用模型

C.E-R模型、对象模型、功能模型

D.对象模型、动态模型、功能模型

正确答案:D

16、(单选题)关于构件的描述,正确的是()。

A.构件包含了一组需要同时部署的原子构件

B.构件可以单独部署,原子构件不能被单独部署

C.一个原子构件可以同时在多个构件家族中共享

D.一个模块可以看作带有单独资源的原子构件

正确答案:A

17、(单选题)下列关于消息认证的描述中,错误的是()

A.消息认证称为完整性校验

B.用于识别信息源的真伪

C.消息认证都是实时的

D.消息认证可通过认证码实现

正确答案:C

18、(单选题)课程学习前需要课程注册,可以采

文档评论(0)

132****2084 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档