2023年度高级软考题库及答案详解【必刷】.docxVIP

2023年度高级软考题库及答案详解【必刷】.docx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

高级软考题库

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题80分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)在进行项目干系人分析时,经常用到权力/利益分析法,()属于第二区域的项目干系人

A.项目客户

B.项目团队成员

C.项目经理

D.供应商

正确答案:A

2、(单选题)Ethernet的核心技术是它的随机争用型介质访问控制方法,即()

A.CSMA/CD

B.TokenRing

C.Tokenbus

D.XML

正确答案:A

3、(单选题)美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最底的是()

A.a1

B.b1

C.c1

D.d1

正确答案:D

4、(单选题)局域网参考模型将数据链路层划分为MAC子层与()

A.100BASE-TX

B.PHD

C.LLC

D.ATM

正确答案:C

5、(单选题)公司有多台同样的打印机,希望自动在打印设备中选择一台空闲的打印机进行打印,应如何实现()

A.在PrintSpooler服务中指定多台打印设备

B.用打印池的功能来实现PrintPool

C.将多台打印设备都连接在LPT1上

D.不能实现,只有网络接口打印机才能实现这样的功能

正确答案:C

6、(单选题)假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()台网络设备。

A.400

B.4000

C.4500

D.5000

正确答案:C

7、(单选题)()是关于需求管理正确的说法。

A.为达到过程能力成熟度模型第二级,组织机构必须具有3个关键过程域

B.需求的稳定性不属于需求属性

C.需求变更的管理过程遵循变更分析和成本计算、问题分析和变更描述、变更实现的顺序

D.变更控制委员会对项目中任何基线工作产品的变更都可以做出决定

正确答案:D

8、(单选题)各种网络在物理层互连时要求()

A.数据传输率和链路协议都相同

B.数据传输率相同,链路协议可不同

C.数据传输率可不同,链路协议相同

D.数据传输率和链路协议都可不同

正确答案:B

9、(单选题)网络管理信息系统的分析设计以()

A.功能模块设计为中心

B.数据分析为中心

C.系统拓扑结构设计为中心

D.系统规模分析为中心

正确答案:B

10、(单选题)某公司欲开发一个语音识别系统,语音识别的主要过程包括分割原始语音信号、识别音素、产生候选词、判定语法片断、提供语义解释等。每个过程都需要进行基于先验知识的条件判断并进行相应的识别动作。针对该系统的特点,采用______架构风格最为合适。

A.解释器

B.黑板

C.黑板

D.隐式调用

正确答案:C

11、(单选题)《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其,按照()的顺序从左到右安全能力逐渐增强

A.系统审计保护级、结构化保护级、安全标记保护级

B.用户自主保护级、访问验证保护级、安全标记保护级

C.访问验证保护级、系统审计保护级、安全标记保护级

D.用户自主保护级、系统审计保护级、安全标记保护级

正确答案:D

12、(单选题)原型化方法是用户和软件开发人员之间进行的一种交互过程,它从用户界面的开发入手,首先形成()。

A.用户界面使用手册

B.用户界面需求分析说明书

C.系统界面原型

D.完善的用户界面

正确答案:C

13、(单选题)范围基准由以下各项构成,除了

A.初步范围说明书

B.详细范围说明书

C.工作分解结构

D.工作分解结构词汇表

正确答案:A

14、(单选题)项目的成本管理中,()将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。

A.成本估算

B.成本预算

C.成本跟踪

D.成本控制

正确答案:B

15、(单选题)以下关于信息系统生命周期的叙述中,不正确的是()。

A.信息系统生命周期可分为立项、开发、运维和消亡四个阶段

B.立项阶段结束的里程碑是集成企业提交的立项建议书

C.广义的开发阶段包括系统实施和系统验收

D.在系统建设的初期就要考虑系统的消亡条件和时机

正确答案:B

16、(单选题)基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,

您可能关注的文档

文档评论(0)

176****3230 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档