2024高级软考能力检测试卷含答案详解(轻巧夺冠).docxVIP

2024高级软考能力检测试卷含答案详解(轻巧夺冠).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

高级软考能力检测试卷

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题80分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)hfc电缆调制解调器一般采用的调制方式为()

A.调幅式

B.调相式

C.负载波调制式

D.码分多址调制式

正确答案:C

2、(单选题)采用微内核结构的操作系统提高了系统的灵活性和可扩展性

A.并增强了系统的可靠性和可移植性,可运行于分布式系统中

B.并增强了系统的可靠性和可移植性,但不适用于分布式系统

C.但降低了系统的可靠性和可移植性,可运行于分布式系统中

D.但降低了系统的可靠性和可移植性,不适用于分布式系统

正确答案:A

3、(单选题)战略管理包含3个层次,()不属于战略管理的层次。

A.目标层

B.规划层

C.方针层

D.行为层

正确答案:B

4、(单选题)为了将面向对象的分析模型转化为设计模型,设计人员必须完成以下任务:设计用例实现方案、设计技术支撑设施、()、精化设计模型。

A.设计用例实现图

B.设计类图

C.设计用户界面

D.软件测试方案

正确答案:C

5、(单选题)入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是()

A.协议分析技术

B.抗DDOS/DOS技术

C.使用者和设备身份认证技术

D.蜜罐技术

正确答案:C

6、(单选题)根椐《计算机软件保护条例》,下列说法中措误的是()

A.受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等

B.合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品,必须经著作权人许可,可不向其支付报酬

C.如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单位或组织所有

D.接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定;如果没有签订合同,或合同中未规定的,则其著作权由受托人享有

正确答案:B

7、(单选题)()不属于管理文档

A.变更控制记录

B.开发计划

C.项目总结报告

D.需求文件评审记录

正确答案:B

8、(单选题)系统维护中要解决的问题来源于()。

A.系统分析阶段

B.系统设计阶段

C.系统实施阶段

D.三者都包括

正确答案:D

9、(单选题)()是用于编制沟通计划的输入

A.项目章程

B.沟通管理计划

C.沟通频率

D.沟通术语词汇表

正确答案:A

10、(单选题)配置管理是用于

A.整体变更控制。

B.项目计划执行。

C.范围计划。

D.风险定量分析。

正确答案:A

11、(单选题)基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与()

A.磁盘镜像

B.ups监控

C.目录与文件属性

D.文件备份

正确答案:C

12、(单选题)按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。

A.切断B、截取C、篡改D、伪造

B.截取

C.篡改

D.伪造

正确答案:C

13、(单选题)以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。

A.防火墙技术

B.入侵检测与防护技术

C.VPN技术

D.网络蜜罐技术

正确答案:A

14、(单选题)企业信息化是指企业在作业、管理决策的各个层面利用信息技术,提高企业的智能化,自动化水平的过程。()一般不属于企业信息信息化的范畴。

A.在产品中添加了跟踪服务功能

B.实现了OA系统的扩展

C.引入了专家决策系统

D.第三方广告平台的更新

正确答案:D

15、(单选题)以下()攻击不属于主动攻击

A.通信量分析

B.重放

C.假冒

D.拒绝服务攻击

正确答案:A

16、(单选题)计算机系统中,在______的情况下一般应采用异步传输方

A.CPU访问内存

B.CPU与I/O接口交换信息

C.CPU与PCI总线交换信息

D.I/O接口与打印机交换信息

正确答案:B

17、(单选题)绩效评价主要采用成本效益分析法、比较法、因素分析法、最低成本法、公众评判法等方法。下列叙述属于成本效益分析法的是()

A

文档评论(0)

132****7646 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档