- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
高级软考考试彩蛋押题
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题80分)
一、单选题(20小题,每小题3分,共计60分)
1、(单选题)ECC纠错技术需要额外的空间来存储校正码.一个64位数据产生的ECC码要占用()位空间
A.6
B.8
C.12
D.16
正确答案:B
2、(单选题)()管理则关心企业管理人员如何获取和处理俏息(流程和方法)且强调企业中信息资源的童要性。
A.侑息处理
B.流程重组
C.组织机构
D.业务方法
正确答案:A
3、(单选题)某软件公司开发某种软件产品时花费的固定成本为16万元,每套产品的可变成本为2元,设销售单价为12元,则需要销售()套才能达到盈亏平衡点
A.14000
B.16000
C.18000
D.20000
正确答案:D
4、(单选题)按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。
A.切断B、截取C、篡改D、伪造
B.截取
C.篡改
D.伪造
正确答案:C
5、(单选题)项目发生索赔事件后,一般先由()依据合同进行调解
A.政府行政主管部门
B.监理工程师
C.仲裁委员会
D.项目经理
正确答案:B
6、(单选题)在网络协议中,涉及速度匹配和排序等内容的属于网络协议的()
A.语义要素
B.语法要素
C.通信要素
D.定时要素
正确答案:D
7、(单选题)内聚是种指标,表示一个模块()。
A.代码优化的程度
B.代码功能的集中程度
C.完成任务的及时程度
D.为了与其他模块连接所要完成的工作量
正确答案:B
8、(单选题)明文为P,密文为C,密钥为K,生成的密钥流为KS,若用流加密算法,()是正确的。
A.C=P⊕KS
B.C=P⊙KS
C.C=PKS
D.C=PKS(modK)
正确答案:A
9、(单选题)下列关于不同软件开发方法所使用的模型的描述中,正确的是______。
A.在进行结构化分析时,必须使用数据流图和软件结构图这两种模型
B.采用面向对象开发方法时,可以使用状态图和活动图对系统的动态行为进行建模
C.实体联系图(E-R图)是在数据库逻辑结构设计时才开始创建的模型
D.UML的活动图与程序流程图的表达能力等价
正确答案:B
10、(单选题)区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。主要解决交易的信任和安全问题,最初是作为()的底层技术出现。
A.电子商务
B.证券交易
C.比特币
D.物联网
正确答案:C
11、(单选题)以下关于采用MIDI格式和WAV格式记录同一首乐曲的演奏信息的说法中,正确的是()。
A.MIDI格式的数据量比WAV格式的数据量大
B.MIDI格式的数据的音乐演奏音效取决于合成器的音质
C.WAV格式的数据记录的是音乐曲谱信息
D.WAV格式的数据和MIDI格式的数据都记录了音乐波形采样
正确答案:B
12、(单选题)()不属于将入侵检测系统部署在DMZ中的优点
A.可以查看受保护区域主机被攻击的状态
B.可以检测防火墙系统的策略配置是否合
C.可以检测DMZ被黑客攻击的重点
D.可以审计来自Internet上对受保护网络的攻击类型
正确答案:D
13、(单选题)以下关于“滚动式规划”的说法都正确,除了
A.项目管理计划逐步详细和深入
B.规划一次完成,滚动实施
C.规划是重复多次的连续过程
D.属于规划过程组
正确答案:B
14、(单选题)以太网传输技术的特点是()
A.能同时发送和接收帧、不受CSMA/CD限制
B.能同时发送和接收帧、受CSMA/CD限制
C.不能同时发送和接收帧、不受CSMA/CD限制
D.不能同时发送和接收帧、受CSMA/CD限制
正确答案:D
15、(单选题)下列关于信息的叙述,不正确的是()。
A.信息是可以处理的
B.信息的价值不会改变
C.信息可以在不同形态间转化
D.信息具有时效性
正确答案:B
16、(单选题)()架构风格可以概括为通过连接件绑定在一起按照一组规则运作的并行构件。
A.C2
B.黑板系统
C.规则系统
D.虚拟机
正确答
文档评论(0)