2024-2025学年度高级软考通关题库带答案详解(预热题).docxVIP

2024-2025学年度高级软考通关题库带答案详解(预热题).docx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

高级软考通关题库

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题80分)

一、单选题(20小题,每小题3分,共计60分)

1、(单选题)详细的项目范围说明书是项目成功的关键。______不应该属于范围定义的输入。

A.项目章程

B.项目范围管理计划

C.批准的变更申请

D.项目文档管理方案

正确答案:D

2、(单选题)以下关于前缀和病毒类型不匹配的是()

A.前缀为win32的是系统病毒

B.前缀是worm的是网络蠕虫病毒

C.前缀是script的是木马程序

D.前缀是macro的是宏病毒

正确答案:C

3、(单选题)GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》标准将信息系统的安全保护等级分为五级。“信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害”是()的特征。

A.第二级

B.第三级

C.第四级

D.第五级

正确答案:B

4、(单选题)某系统开发项目邀请第三方进行项目评估,()不是项目评估的依据。

A.项目建议书及其批准文件

B.项目可行性研究报告

C.报送单位的申请报告及主管部门的初审意见

D.项目变更管理策略

正确答案:D

5、(单选题)()属于QA的主要职责

A.组织对概要设计同行评审

B.检查工作产品及过程与规划的符合性

C.组织对软件过程的改进

D.文件版本管理

正确答案:B

6、(单选题)软件架构设计包括提出架构模型、产生架构设计和进行设计评审等活动,是一个迭代的过程。以下关于软件架构设计活动的描述,错误的是______。

A.在建立软件架构的初期,一般需要选择一个合适的架构风格

B.将架构分析阶段已标识的构件映射到架构中,并分析这些构件之间的关系

C.软件架构设计活动将已标识构件集成到软件架构中,设计并实现这些构件

D.一旦得到了详细的软件架构设计,需要邀请独立于系统开发的外部人员对系统进行评审

正确答案:C

7、(单选题)在Win2k系统中可以查看网卡的MAC地址的命令是()

A.netuse

B.netview

C.ipconfig/all

D.nethelp

正确答案:C

8、(单选题)在采购规划过程中,需要考虑组织过程资产等一系列因素,以下()不属于采购规划时需要考虑的。

A.项目管理计划

B.风险登记册

C.采购工作说明书

D.干系人登记册

正确答案:C

9、(单选题)添加和共享打印机的方法是()

A.打印服务器中的添加打印机向导

B.打印服务器属性

C.打印服务器中的管理打印机

D.管理打印机作业

正确答案:A

10、(单选题)信息系统开发的结构化方法的一个主要原则是()。

A.自顶向下原则

B.自底向上原则

C.分步实施原则

D.重点突破原则

正确答案:A

11、(单选题)计算机系统中,在______的情况下一般应采用异步传输方

A.CPU访问内存

B.CPU与I/O接口交换信息

C.CPU与PCI总线交换信息

D.I/O接口与打印机交换信息

正确答案:B

12、(单选题)项目经理张工管理着公司的多个项目,在平时工作中,需要不时地与上层领导或其他职能部门进行沟通。通过学习项目管理知识,张工建议公司成立一个()进行集中管理。

A.组织级质量管理部门

B.变更控制委员会

C.大项目事业部

D.项目管理办公室

正确答案:D

13、(单选题)按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。

A.切断B、截取C、篡改D、伪造

B.截取

C.篡改

D.伪造

正确答案:C

14、(单选题)一台CiSCO交换机和一台3com交换机相连,相连端口都工作在VLANTrunk模式下,这两个端口应使用的VLAN协议分别是()

A.ISL和IEEE802.10

B.ISL和ISL

C.ISL和IEEE802.1Q

D.IEEE802.1Q和IEEE802.1Q

正确答案:D

15、(单选题)某磁盘磁头从一个磁道移至另一个磁道需要10ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均移动距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和2ms,则读取一个100

您可能关注的文档

文档评论(0)

131****3618 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档