2023年12月14日发(作者:2012年斯巴鲁森林人)

2022~2023高级软考考试题库及答案

1. 评估和选择最佳系统设计方案时 , 甲认为可以采用点值评估方法, 即根据每一个价值因素的重要性 , 综合打分在选择最佳的方案。乙根据甲的提议 ,对系统 A 和系统 B 进行评估 , 评估结果如下表所示 , 那么乙认为 ()

A.最佳方案时 A

B.最佳方案时B

C.条件不足 , 不能得出结论

D.能用成本 / 效益分析方法做出判断

正确答案:

C

2. GB/T 8566-2007 《信息技术 软件生存周期过程》标准为软件生存周期过程建立了一个 公共库框架,其中定义了三类过程,()不属于 CB/T 8566-2007 定义的过程类别。

A.主要过程

B.支持过程

C.组织过程

D.工程过程

正确答案:

D

3. 下面哪一项不是系统设计阶段的主要活动( )。

A.系统总体设计

B.系统硬件设计

C.系统详细设计

D.编写系统实施计划

正确答案:

D

4. 某软件公司开发某种软件产品时花费的固定成本为 16 万元, 每套产品的可变成本为 2 元, 设销售单价为 12 元, 则需要销售 () 套才能达到盈亏平衡点

A.14000

B.16000

C.18000

D.20000

正确答案:

D

5. 你的项目办公室提出了一个项目管理方 案,并着重强调了综合变更控制的重要性。 该方案认为变更申请可能以下列所有形式发生,除了

A.口头或者书面

B.法令强制执行或者自选的

C.正式和非正式的

D.始于外部的或内部的

正确答案: C

6. 以下都是分解 WBS的必要活动,除了

A.识别可交付成果与有关工作

B.确定工作分解结构的结构与编排

C.将工作分解结构的上层分解到下层的组成部分

D.编制 WBS词典的详细内容

正确答案:

D

7. HIPO 法既是需求分析方法,又是软件设计方法。

正确答案:

正确

8. 信息系统建设的结构化方法中用户必须参与的原则是用户必须参与( )。

A.系统建设中各阶段工作

B.系统分析工作

C.系统设计工作

D.系统实施工作

正确答案:

A

9. 信息系统开发的结构化方法的一个主要原则是( )。

A.自顶向下原则

B.自底向上原则

C.分步实施原则

D.重点突破原则

正确答案:

A

10. 软件危机的主要表现是( )。

A.软件成本太高

B.软件产品的质量低劣

C.软件开发人员明显不足

D.软件生产率低下

正确答案:

BD

11. 项目成本控制时指 ()

A.对成本费用的趋势及可能达到的水平所作的分析和推断

B.预先规定计划期内项目施工的耗费和成本要达到的水平

C.确定各个成本项比预计要达到的目标成本的降低额和降低度

D.在项目过程 , 对形成成本的要素进行监督和调节

正确答案: D

12. 某磁盘磁头从一个磁道移至另一个磁道需要 10ms。文件在磁盘上非连续存放,逻辑上相 邻数据块的平均移动距离为 10 个磁道,每块的旋转延迟时间及传输时间分别为 100ms和 2ms, 则读取一个

100 块的文件需要 ______ms 的时间。

A.10200

B.11000

C.11200

D.20200

正确答案:

D

13. 程序效率包括( )几个方面的内容。

A.代码效率

B.运行效率

C.存储效率

D. I/O 效率

正确答案:

ACD

14. 下列关于不同软件开发方法所使用的模型的描述中,正确的是 ______。

A.在进行结构化分析时,必须使用数据流图和软件结构图这两种模型

B.采用面向对象开发方法时,可以使用状态图和活动图对系统的动态行为进 行建模

C.实体联系图( E-R 图)是在数据库逻辑结构设计时才开始创建的模型

D. UML 的活动图与程序流程图的表达能力等价

正确答案:

B

15. 模块独立性准则由以下定性指标来衡量( )。

A.分解度

B.耦合度

C. 屏蔽性

D.内聚性

正确答案:

BD

16. ieee802.3 标准的以太网的物理地址长度为()

A.8bit

B.32bit

C.48bit

D.64bit

正确答案:

C

17. 关于用例图中的参与者,说法正确的是()。

A.参与者是与系统交互的事物,都是由人来承担

B.当系统需要定时触发时,时钟就是一个参与者

C.参与者可以在系统外部,也可能在系统内部

D.系统某项特定功能只能有一个参与者

正确答案:

B

18. 在沟通管理中,一般()是最有效的沟通并解决干系人之间问题的方法。

A.面对面会议

B.问题日志

C.问题清单

D.绩效管理

正确答案:

A

19. 依据变更的重要性分类,变更一般分为()、重要变更和一般变更。

A.紧急变更

B.重大变更

C.标准变更

D.特殊变更

正确答案:

B

20. 在正式范围核查 (scope verification) 过程中使用的以下工具中何种最有用?

A.项目审查。

B.趋势分析。

C.控制图表。

D.关键路线法。

正确答案:

A

21. 项目计划实施的结果是

A.批准的变更请求

B.确认的缺陷补救

C.否决的变更请求

D.工作实施情况信息

正确答案:

D

22. 原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于( )系统。

A.需求不确定性高的

B.需求确定的

C.管理信息

D.决策支持

正确答案:

A

23. 需求分析的主要目的是( ) 。

A.系统开发的具体方案

B.进一步确定用户的需求

C.解决系统是 “做什么的问题 ”

D.解决系统是 “如何做的问题

正确答案:

BC

24. TCP/IP 协议应用层中 http 协议与传输层进行交换数据是通过( )端口

A.80

B.110

C.21

D.28

正确答案:

A

25. 除了项目信息系统外,还有哪个工具出现在所有的整体管理过程中

A.专家判断

B.项目管理方法论

C.事业环境因素

D.组织过程资产

正确答案:

B

26. 根据《中华人民共和国政府采购法》,()应作为政府采购的主要方式。

A.公开招标

B.邀请招标

C.竞争性谈判

D.询价

正确答案:

A

27. 在分层中继系统中,数据链路层接收或发送信息的基本单位是( )。

A.比特

B.字节

C.帧

D.数据报

正确答案:

C

28. 在 TCP/IP 协议分层结构 ,SNMP是在() 协议之上的异步请求 / 响应协议。

正确答案: C

29. IP 地址的位数为( )位

A.32

B.48

C.128

D.64

正确答案:

A

30. 对于不同的网络操作系统提供功能的描述,以下哪种说法错误的是()

A..windows nt server 有良好的文件和打印能力,有优秀的目录服务

s nt server 有良好的文件和打印能力,没有优秀的目录服务

e 有良好的文件和打印能力,有优秀的目录服务

e 有良好的文件和打印能力,没有优秀的目录服务

正确答案:

B

31. 哪个知识领域跨越了除启动之外的 4 个过程组?

A.项目整体管理

B.人力资源管理

C.沟通管理

D.采购管理

正确答案:

D

32. 内部文档可用注释语言书写,注释语言分为( )。

A.序言性注释

B. 描述性注释

C.功能性注释

D.状态性注释

正确答案:

ABCD

33. 产品分析属于哪个过程的工具

A.范围规划

B.范围定义

C.范围核实

D.范围控制

正确答案:

B

34. 在安装 windows 2000 server 时,可选择的磁盘分区文件类型有(多选)

32

正确答案:

ACD

35. 设计阶段应达到的目标有( )。

A.提高可靠性和可维护性

B.提高应用范围

C.结构清晰

D.提高可理解性和效率

正确答案:

AD

36. ()架构风格可以概括为通过连接件绑定在一起按照一组规则运作的并行构件。

A.C2

B.黑板系统

C.规则系统

D.虚拟机

正确答案:

A

37. 以下关于数学建模的叙述中,不正确的是()。

A.数学模型是对现实世界的一种简化的抽象描述

B.数学建模时需要在简单性和准确性之间求得平衡

C.数学模型应该用统一的、普适的标准对其进行评价

D.数学建模需要从失败和用户的反馈中学习和改进

正确答案:

D

38. 在决定开发管理信息系统之前,首先要做好系统开发的( )。

A.可行性研究

B.系统化分析

C.总体预算

D.新系统的逻辑设计和物理设计

正确答案:

A

39. 依据 GB/T 11457-2006 《信息技术软件工程术语》,()是一种静态分析技术或评审过 程,在此过程中, 设计者或程序员引导开发组的成员通读已书写的设计或者代码, 其他成员 负责提出问题, 并对有关技术风格、 风格、可能的错误、 是否违背开发标准等方面进行评论。

A.走查

B.审计

C.认证

D.鉴定

正确答案:

A

40. 网络系统设计过程中,需求分析阶段的任务是( )。

A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境

B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态

C.粮据需求规范和通信规范,实施资源分配和安全规划

D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络

正确答案:

B

41. 画 DFD 图的主要目的是( )。

A.作为需求分析阶段用户与开发者之间交流信息的工具

B.对系统的数据结构进行描述

C. 对目标系统的层次结构进行描述

D. 作为分析和设计的工具

正确答案:

AD

42. 某教授于 2016年6月1日自行将《俏息网络传播权保护条例》译成英文,投递给某国家 的核尤朝刊,并于 2016年11月1日发表。国家相关部门认为该教授的译文质 i 很高,经与 该教授协商,于 2017年1月5日发文将该译文定为官方正式译文。下列说法,()是正确的。

A.由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不挛有著作权

B.该教授对其译文自 2016 年 5 月 1 日起一直享有著作权

C.该教授对其译文自 2016 年 5 月 1 日至 2017 年 1 月 4 日期间享有著作权

D.该教授对其译文自 2016 年 11 月 1 日至 2017 年 1 月 4 日期间莩有著作权

正确答案:

C

43. 同步消息和异步消息的主要区别是:同步消息的发送对象在消息发送后,不必等待消息处理,可立即继续执行,而异步消息则发送对象必须等待接收对象完成消息处理后, 才能继续执行。

正确答案:

错误

44. 关于构件的描述,正确的是( )。

A.构件包含了一组需要同时部署的原子构件

B.构件可以单独部署,原子构件不能被单独部署

C.一个原子构件可以同时在多个构件家族中共享

D.一个模块可以看作带有单独资源的原子构件

正确答案:

A

45. 通信系统必须具备的三个基本要素是( )

A.终端、电缆、计算机

B.信号发生器、通信线路、信号接收设备

C.信源、通信媒体、信宿

D.终端、通信设施、接收设备

正确答案: C

46. 系统设计阶段的主要成果是( )。

A.用户的决策方针

B.用户的分析方案

C.系统设计说明书

D.系统总体设计方案

正确答案:

C

47. 由用户开发应用系统可以解决的主要问题是( )。

A. 提高应用系统效率

B.系统开发直接反映用户需求

C.增强系统的可靠性

D.降低开发成本

正确答案:

B

48. ( )描述了一组交互对象间的动态协作关系,它表示完成某项行为的对象和这些对象之间传递消息的时间顺序。

A.对象图

B.协作图

C.状态图

D.序列图

正确答案:

D

49. 继承机制的作用是( )。

A.信息隐藏

B.数据封装

C.派生新类

D.数据抽象

正确答案:

C

50. 某公司有 4 百万元资金用于甲、 乙、丙三厂追加投资。 不同的厂获得不同的 投资款后的效益见下表。 适当分配投资 (以百万元为单位) 可以获得的最大的总 效益为 () 百万元

A.15.1

B.15.6

C.16.4

D.16.9 正确答案:

C

51. () 属于 QA的主要职责

A.组织对概要设计同行评审

B.检查工作产品及过程与规划的符合性

C.组织对软件过程的改进

D.文件版本管理

正确答案:

B

52. 结构化方法和 JSP方法都不适合于大型软件的开发

正确答案:

正确

53. 分辨率为 640*480的真彩色图象,象素分辨率为 24bit ,如果以每秒 25帧动态显示,则需要的通信带宽是( )

A.1.54Mbps

B.2.048Mbps

C.18.4Mbps

D.184Mbps

正确答案:

D

54. 当发生可以看见对方的电脑图标,但是进入后却是空白窗口。可能的原因是()

A.网络协议中的设定没有设定对。

B.该电脑在服务器上沿未有拥有合法的帐户

C.对方电脑并未设定共用硬件资源

D.域或组名称设定错了

正确答案:

C

55. IETF 定义的区分服务( DiffServ)模型要求每个 IP分组都要根据 IPv4 协议头中的( )字段加上一个 DS 码点,然后内部路由器根据 DS 码点的值对分组进行调度和转发。

A.数据报生存期

B.服务类型

C.段偏置值

D.源地址

正确答案:

B

56. 瀑布模型的最大优点是将软件开发的各个阶段划分得十分清晰。

正确答案:

错误

57. 在大型网络中,为了有效减少收敛时间,可以采用的路由协议配置方法是 ()

A.为存根网络配置静态路

B.增加路由器的内存和处理能力

C.所有路由器都配置成静态路由

D.减少路由器之间的跳步数

正确答案:

A

58. 通常软件的质量管理可以通过质量工具解决,在新七种工具中()是用于理解一个目标与达成此目标的步骤之间的关系, 该工具能帮助团队预测一部分可能破坏目标实现的中间环 节,因此有助于制定应急计划

A.过程决策程序图

B.关联图

C.因果图

D.流程图

正确答案:

A

59. 在中继系统中,中继器处于( )

A.物理层

B.数据链路层

C.网络层

D.高层

正确答案:

A

60. ()不属于将入侵检测系统部署在 DMZ中的优点

A.可以查看受保护区域主机被攻击的状态

B. 可以检测防火墙系统的策略配置是否合

C.可以检测 DMZ被黑客攻击的重点

D.可以审计来自 Internet 上对受保护网络的攻击类型

正确答案: D

61. 多态性增强了软件的灵活性和重用性,允许用更为明确、易懂的方式去建立通用软件,继承性相结合使软件具有更广泛的重用性和可扩充性。

正确答案:

错误

62. 在 OSI 的( )使用的互联设备是路由器

A.物理层

B.数据链路层

C.网络层

D.传输层

正确答案:

多态性和 C

63. 范围核实和质量控制的不同之处在于

A.范围核实主要关心验收可交付成果

B.范围核实一般先于质量控制进行

C.范围核实关心可交付成果规定的质量要求

D.范围核实不适用于项目提前终止的情况

正确答案:

A

64. 详细的项目范围说明书是项目成功的关键。 ______不应该属于范围定义的 输入。

A.项目章程

B.项目范围管理计划

C.批准的变更申请

D.项目文档管理方案

正确答案:

D

65. 嵌入式处理器是嵌入式系统的核心部件,一般可分为嵌入式微处理器 (MPU)、微控制器 (MCU) 、数字信号处理器 (DSP)和片上系统 (SOC)。以下叙述中,错误的是( )。

在安全性和可靠性等方面进行增强,适用于运算量较大的智能系统

典型代表是单片机,体积小从而使功耗和成本下降

处理器对系统结构和指令进行了特殊设计,适合数字信号处理

是一个有专用目标的集成电路,其中包括完整系统并有嵌入式软件

正确答案:

A

66. 假设有一个局域网,管理站每 15 分钟轮询被管理设备一次,一次查询访问 需要的时间是 200ms,则管理站最多可支持( )个网络设备。

A.400

B.4000

C.4500

D.5000

正确答案:

C

67. M 公司购买了 N 画家创作的一幅美术作品原件。 M 公司未经 N 画家的许可,擅自将这幅美术作品作为商标注册,并大量复制用于该公司的产品上。 M 公司的行为侵犯了 N 画家的( )。

A.著作权

B.发表权

C.商标权

D.展览权

正确答案:

A

68. 数据封装的正确顺序是 () 。

A.数据、帧、分组、段、比特

B.段、数据、分组、帧、比特

C.数据、段、分组、帧、比特

D.数据、段、帧、分组、比特

正确答案:

C

69. 以下对询价的理解 ,() 是正确的

A.询价的目的是了解市场有关产品的价格

B.询价是从潜在的卖方处获取如何满足项目需求的答复的过程

C.投标人会议不是询价的方法

D.通常需要为询价支付费用

正确答案:

B

70. 雷达设计人员在设计数字俏号处理单元时,其处理器音遍采用 DSP芯片( 比如:TI 公司的

TMS320C63xx),通常 DSP芯片釆用哈佛 (Harvard) 体系结构,以下关于哈佛结构特征的指述 , 不正确的是()。

A.程序和数据具有独立的存储空间,允许同时取指令和取操作数,并允许在程序空间或数据 空间之间互传数据

B.处理器内部釆用多总线结构, 保证了在一个机器周期内可以多次访问程序空间和数据空间

C.哈佛体系结构强调的是多功能,适合多种不同的环境和任务,强调兼容性

D.处理器内部釆用多处理单元,可以在一个指令周期内同时进行运算

正确答案:

B

71. TCP/IP 体系结构中的 TCP和 IP 所提供的服务分别为( )

A.链路层服务和网络层服务

B.网络层服务和传输层服务

C.传输层服务和应用层服务

D.传输层服务和网络层服务

正确答案:

D

72. 某网络中在对某网站进行域名解析时, 只有客户机 PC1得到的解析结果一直 错误,造成该现象的原因是 () 。

的 hosts 文件存在错误记录

B.主域名服务器解析出错

1本地缓存出现错误记录

D.该网站授权域名服务器出现错误记录

正确答案:

A

73. 为了有助于改善和提高分享项目所有权, 认同可交付成果, 满足顾客及其他利害干系者的 要求,通常让顾客与其他参与者参与哪个过程 组?

A.启动

B.计划

C.实施

D.收尾

正确答案:

A

74. 下列哪一个选项不能解析主机名与 IP 地址( )

正确答案:

D

75. 原型化方法是用户和软件开发人员之间进行的一种交互过程, 它从用户界面的开发入手,首先形成( ) 。

A.用户界面使用手册

B.用户界面需求分析说明书

C.系统界面原型

D.完善的用户界面

正确答案:

C

76. 下图标出了某产品从产地 Vs 到销地 Vt 的运输网, 剪线上的数字表示这条输线的最大通 过能力(流量)(单位:万吨 / 小时)。产品经过该运输网从 Vs 到 Vt 的最大运输能力可以 达到()万吨 / 小时。

A.5

B.6

C.7

D.8

正确答案:

A

77. 某公司任命小王为某信息系统开发项目的项目经理。 小王组建的团队经过一段时间的磨 合,成员之间项目熟悉和了解。 矛盾基本解决,项目经理能够得到团队的认可。由于项目进 度落后,小王又向公司提出申请,项目组假如了 2 名新成员。此时项目团队处于()。

A.震荡阶段

B.发挥阶段

C.形成阶段

D.规范阶段

正确答案:

C

78. 在采购规划过程中,需要考虑组织过程资产等一系列因素,以下()不属于采购规划时 需要考虑的。

A.项目管理计划

B.风险登记册 C.采购工作说明书

D.干系人登记册

正确答案:

C

79. 关于 adsl ,以下()种说法是错误的

A.可以充分利用现有电话线路提供数值接入

B.上行和下行速率可以不同

分离器实现语音信号和数字信号分离

D.使用 4对线路进行信号传输

正确答案:

D

80. 系统维护中要解决的问题来源于( )。

A.系统分析阶段

B.系统设计阶段

C.系统实施阶段

D.三者都包括

正确答案:

D

81. 在星型局域网结构中,连接文件服务器与工作站的设备是( )

A.调制解调器

B.交换器

C.路由器

D.集线器

正确答案:

B

82. 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,的是()

A.a1

B.b1

C.c1

D.d1

正确答案:

D

83. 以下都是整体变更控制过程中的配置管理活动,除了

A.配置识别

B.配置状态核算

C.配置核实与审计

D.配置变更控制

正确答案:

C

下面的安全等级中 最底 84. 中心变换型的 DFD 图可看成是对输入数据进行转换而得到输出数据的处理, 因此可以使 用事务分析技术得到初始的模块结构图

正确答案:

错误

85. 软件文档是信息系统( )的重要依据。

A.可理解性

B.可维护性

C.可扩展性

D.可移植性

正确答案:

B

86. 以下关于各种反病毒技术的说法中,正确的是()

A.特征值检测方法检测准确, 误报警率低, 但是不可识别病毒的名称,不能检查未知 病毒和多态性病毒

B.校验和技术能检测到未知病毒, 对付隐蔽性病毒效率较高,但是会误报警,不能识 别病毒名称

C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况

D.以上 3中反病毒技术都不能有效解决多态性病毒

正确答案:

D

87. 在与客户签订合同时,可以增加一些条款,如限定客户提出需求变更的时间, 规定何种 情况的变更可以接受, 拒绝或部分接受, 规定发生需求变更时必须执行变更管理流程等内容 属于针对需求变更的()。

A.合同管理

B.文档管理

C.文档管理

D.过程管理

正确答案:

A

88. 面向对象的分析方法主要是建立三类模型,即( )。

A.系统模型、 ER 模型、应用模型

B.对象模型、动态模型、应用模型

C.E-R 模型、对象模型、功能模型

D.对象模型、动态模型、功能模型

正确答案:

D

89. 复用也叫重用或再用, 面向对象技术中的 “类” ,是比较理想的可重用软构件。 有三种重用方式:实例重用、继承重用、多态重用。

正确答案:

正确

90. 以下关于前缀和病毒类型不匹配的是()

A.前缀为 win32的是系统病毒

B.前缀是 worm的是网络蠕虫病毒

C.前缀是 script 的是木马程序

D.前缀是 macro 的是宏病毒

正确答案:

C

91. 网络系统生命周期可以划分为 5 个阶段,实施这 5 个阶段的合理顺序是 ______。

A.需求规范、通信规范、逻辑网络设计、物理网络设计、实施阶段

B.需求规范、逻辑网络设计、通信规范、物理网络设计、实施阶段

C.通信规范、物理网络设计、需求规范、逻辑网络设计、实施阶段

D.通信规范、需求规范、逻辑网络设计、物理网络设计、实施阶段

正确答案:

A

92. 配置审核的实施可以 ()

A.防止向用户交付用户手册的不正确版本

B.确保项目进度的合理性

C.确认项目分解结构的合理性

D.确保活动资源的可用性

正确答案:

A

93. 采用微内核结构的操作系统提高了系统的灵活性和可扩展性

A.并增强了系统的可靠性和可移植性,可运行于分布式系统中

B.并增强了系统的可靠性和可移植性,但不适用于分布式系统

C.但降低了系统的可靠性和可移植性,可运行于分布式系统中

D.但降低了系统的可靠性和可移植性,不适用于分布式系统

正确答案:

A

94. 用户界面设计的任务包括( )。

A.确定用户界面类型

B. 建立任务模型

C. 建立用户模型

D. 建立功能模型

正确答案:

ABC

95. 需求分析的主要方法有( )。

A.形式化分析方法

图描述

C.结构化分析( SA)方法

正确答案: CD

96. 面向对象分析,就是抽取和整理用户需求并建立问题域精确模型的过程。

正确答案:

正确

97. 项目经理张工管理着公司的多个项目, 在平时工作中, 需要不时地与上层领导或其他职 能部门进行沟通。通过学习项目管理知识,张工建议公司成立一个()进行集中管理。

A.组织级质量管理部门

B.变更控制委员会

C.大项目事业部

D.项目管理办公室

正确答案:

D

98. 划分模块可以降低软件的复杂度和工作量, 所以应该将模块分得越小越好。

正确答案:

错误

99. 类是指具有相同或相似性质对象的抽象,对象是抽象的类,类的具体化就是对象。

正确答案:

正确

100. 产量( X,台)与单位产品成本( Y,元/ 台)之间的回归方程为 Y=365-2X,这说明()。

A.产品产量每增加 1 台,单位产品成本减少 2 元

B.产品产量每增加 1 台,单位产品成本增加 2 元

C.产品产量每增加 1 台,单位产品成本减少 365 元

D.产品产量每增加 1 台,单位产品成为增加 365 元

正确答案:

A

更多推荐

系统,设计,项目,网络,进行