软考高项软考高项上午选择题部分.docx
- 文档编号:7343355
- 上传时间:2023-01-23
- 格式:DOCX
- 页数:29
- 大小:372.14KB
软考高项软考高项上午选择题部分.docx
《软考高项软考高项上午选择题部分.docx》由会员分享,可在线阅读,更多相关《软考高项软考高项上午选择题部分.docx(29页珍藏版)》请在冰豆网上搜索。
软考高项软考高项上午选择题部分
【软考高项】2017年11月软考高项上午选择题部分
1、 [单选] ()是物联网应用的重要基础,是两化融合的重要技术之一。
A:
遥感和传感技术
B:
智能化技术
C:
虚拟计算技术信。
D:
集成化和平台化
正确答案:
A 物联网(TheInternetofThings)是指通过信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
物联网主要解决物品与物品(ThingtoTliing,T2T)、人与物品(HumantoThing,H2T)、人与人(HumantoHuman,H2H)之间的互连。
在物联网应用中有两项关键技术,分别是传感器技术和嵌入式技术。
2、 [单选]两化深度融合已经成为我国工业经济转型和发展的重要举措之一,对两化融合的含义理解正确的是()。
A:
工业化与现代化深度融合
B:
信息化与现代化深度融合
C:
工业化与信息化深度融合
D:
信息化与社会化深度融合
正确答案:
C 工业化与信息化“两化融合”的含义是:
(1)信息化与工业化发展战略的融合,即信息化发展战略与工业化发展战略要协调一致,信息化发展模式与工业化发展模式要高度匹配,信息化规划与工业化发展规划、计划要密切配合;
(2)信息资源与材料、能源等工业资源的融合,能极大节约材料、能源等不可再生资源;
(3)虚拟经济与工业实体经济融合,孕育新一代经济的产生,极大促进信息经济、知识经济的形成与发展;
(4)信息技术与工业技术、IT设备与工业装备的融合,产生新的科技成果,形成新的生产力。
3、 [单选]某种大型种植企业今年要建设一个构建在公有云上的企业招投标信息系统,项目经理称现在正在进行软件采购,按照信息系统的生命周期5阶段划分法,当前处于()阶段。
A:
系统规划
B:
系统分析
C:
系统设计
D:
系统实施
正确答案:
D 信息系统的生命周期可以简化为系统规划(可行性分析与项目开发计划)、系统分析(需求分析)、系统设计(概要设计、详细设计)、系统实施(编码、测试)、运行维护等阶段。
这题严格意义上,不严谨。
只能用排除法,既然已经开始采购了,应该不是规划阶段,又因为是采购,所以不是分析、设计阶段。
4、 [单选] 商业智能将企业中现有的数据转化为知识,帮助企业做出明智的业务经营决策,包括数据预处理、建立数据模型、数据分析及数据展现4个阶段:
其主要应用的3个关键技术是()。
A:
数据仓库/OLAP/数据挖据
B:
ETL/OLAP/数据展现
C:
数据仓库/OLTP/OLAP
D:
数据集市/数据挖掘/数据质量标准
正确答案:
A 数据仓库技术数据仓库是一个面向主题的、集成的、非易失的、且随时间变化的数据集合,用于支持管理决策
5、 [单选] 区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。
主要解决交易的信任和安全问题,最初是作为()的底层技术出现。
A:
电子商务
B:
证券交易
C:
比特币
D:
物联网
正确答案:
C 区块链(Blockchain)是比特币的一个重要概念,货币联合清华大学五道口金融学院互联网金融实验室、新浪科技发布的《2014-2016全球比特币发展研究报告》提到区块链是比特币的底层技术和基础架构。
本质上是一个去中心化的数据库,同时作为比特币的底层技术。
区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
6、 [单选] 人工智能(ArtificialIntelligence,简称AI),是研究,开发用于模拟,延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学,今年在技术上取得了长足的进步,其主要研究方向不包含()。
A:
人机对弈
B:
人脸识别
C:
自动驾驶
D:
3D打印
正确答案:
D
7、 [单选] 研究软件架构的根本目的是解决软件的复用、质量和维护问题,软件架构设计是软件开发过程中关键的一步,因此需要对其进行评估,在这一活动中,评估人员关注的是系统的()属性。
A:
功能
B:
性能
C:
质量
D:
安全
正确答案:
C 软件架构设计教程原文。
选项C包括A、B,所以更全面。
8、 [单选] 通常软件的质量管理可以通过质量工具解决,在新七种工具中()是用于理解一个目标与达成此目标的步骤之间的关系,该工具能帮助团队预测一部分可能破坏目标实现的中间环节,因此有助于制订应急计划。
A:
过程决策程序图
B:
关联图
C:
因果图
D:
流程图
正确答案:
A 执行阶段的技术
(2)过程决策程序图(PDPC)。
用于理解一个目标与达成此目标的步骤之间的关系。
PDPC有助于制订应急计划,因为它能帮助团队预测那些可能破坏目标实现的中间环节。
(3)关联图。
关系图的变种,有助千在包含相互交叉逻辑关系(可有多达50个相关项)的中等复杂情形中创新性地解决问题。
可以使用其他工具(诸如亲和图、树形图或鱼骨图)产生的数据,来绘制关联图。
9、 [单选] 以下关于质量保证的叙述中,不正确的是()。
A:
实施质量保证是确保采用合理的质量标准和操作性定义的过程
B:
实施质量保证是通过执行产品检查并发现缺陷来实现的
C:
质量测量指标是质量保证的输入
D:
质量保证活动可由第三方团队进行监督,适当的提供服务支持
正确答案:
B 实施质量保证
A、C、D、为教程原文。
选项B是质量控制的范畴。
要把握质量保证与质量控制的区别。
10、 [单选] 某软件企业为了及时、准确地获得某软解产品配置项的当前状态,了解软件开发活动的进展状况,要求项目组出具配置状态报告,该报告内容应包括:
()。
①各变更请求概要:
变更请求号、申请日期、申请人、状态、发布版本、变更结束日期
②基线库状态:
库标识、至某日预计库内配置项数、实际配置项数、与前版本差异描述
③发布信息:
发布版本、计划发布时间、实际发布时间、说明、
④备份信息:
备份日期、介质、备份存放位置
⑤配置管理工具状态
⑥设备故障信息:
故障编号、设备编号、申请日期、申请人、故障描述、状态
A:
①②③④
B:
②③④⑥
C:
①②③⑤
D:
②③④⑤
正确答案:
A 日程配置管理活动配置状态报告
配置状态报告应该包含以下内容。
(1)每个受控配置项的标识和状态。
一旦配置项被置于配置控制下,就应该记录和保存它的每个后继进展的版本和状态。
(2)每个变更申请的状态和已批准的修改的实施状态。
(3)每个基线的当前和过去版本的状态以及各版本的比较。
(4)其他配置管理过程活动的记录。
解题思路,首先,根据1,排除选项B和D;然后,分析4、5。
11、 [单选] 关于企业应用集成(EAI)技术,描述不正确的是:
()。
A:
EAI可以实现表示集成、数据集成、控制集成、应用集成等
B:
表示集成和数据集成是白盒集成,控制集成是黑盒集成
C:
EAI技术适用于大多数实施电子商务的企业以及企业之间的应用集成
D:
在做数据集成之前必须首先对数据进行标识并编成目录
正确答案:
B 软件集成技术
表示集成是黑盒集成。
其他选项为教程原文。
12、 [单选] 依据际准GB/T11457-2006《信息技术软件工程术语》,()是忽略系统或部件的内部机制只集中于响应所选挥的输入和执行条件产生的输出的一种测试,是有助于评价系统或部件与规定的功能需求遵循性的测试。
A:
结构测试
B:
白盒测试
C:
功能测试
D:
性能测试
正确答案:
C 软件测试及其管理
黑盒测试也称为功能测试,主要用于集成测试、确认测试和系统测试中。
黑盒测试将程序看作是一个不透明的黑盒,完全不考虑(或不了解)程序的内部结构和处理算法,而只检查程序功能是否能按照SRS的要求正常使用,程序是否能适当地接收输入数据并产生正确的输出信息,程序运行过程中能否保持外部信息(例如,文件和数据库等)的完整性等。
黑盒测试根据SRS所规定的功能来设计测试用例,一般包括等价类划分、边界值分析、判定表、因果图、状态图、随机测试、猜错法和正交试验法等。
13、 [单选] 依据标准GB/T16260.1-2006《软件工程产品质量第1部分质量模型》定义的外部和内部质量的质量模板,可将软件质量属性划分为()个特性。
A:
三
B:
四
C:
五
D:
六
正确答案:
D 质量与测试标准16260.1定义了6个质量特性(功能性、可靠性、可用性、效率、可维护性、可移植性)和21个质量子特性。
14、 [单选] GB/T8566-2007《信息技术软件生存周期过程》标准为软件生存周期过程建立了一个公共框架,其中定义了三类过程,()不属干CB/T8566-2007定义的过程类别。
A:
主要过程
B:
支持过程
C:
组织过程
D:
工程过程
正确答案:
D 生存周期管理标准参考教程表26-3
15、 [单选] GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》标准将信息系统的安全保护等级分为五级。
“信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害”是()的特征。
A:
第二级
B:
第三级
C:
第四级
D:
第五级
正确答案:
B 信息安全的有关概念
信息安全等级保护《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
16、 [单选] 针对信息系统,安全可以划分为四个层次,其中不包括:
()。
A:
设备安全
B:
人员安全
C:
内容安全
D:
行为安全
正确答案:
B 信息安全的有关概念
信息必须依赖其存储、传输、处理及应用的载体(媒介)而存在,因此针对信息系统,安全可以划分为以下四个层次:
设备安全、数据安全、内容安全、行为安全。
其中数据安全即是传统的信息安全。
17、 [单选] 以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。
A:
防火墙技术
B:
入侵检测与防护技术
C:
VPN技术
D:
网络蜜罐技术
正确答案:
A 信息系统安全
1)防火墙
防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。
在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。
防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。
在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。
防火墙的安全策略由安全规则表示。
18、 [单选] 按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。
其中()是对信息完整性的威胁。
A:
切断
B:
截取
C:
篡改
D:
伪造
正确答案:
C 信息系统安全
操作系统安全针对操作系统的安全威胁按照行为方式划分,通常有下面四种:
(1)切断,这是对可用性的威胁。
系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。
(2)截取,这是对机密性的威胁。
XX的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。
(3)篡改,这是对完整性的攻击。
XX的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。
(4)伪造,这是对合法性的威胁。
XX的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。
19、 [单选] IP协议属于()。
A:
物理层协议
B:
传输层协议
C:
网络层协议
D:
应用层协议
正确答案:
C网络标准与网络协议
网络层中的协议主要有:
IP、ICMP(InternetControlMessageProtocol,网际控制报文协议)、IGMP(InternetGroupManagementProtocol,国际组管理协议)、ARP(AddressResolutionProtocoI,地址解析协议)和RARP(ReverseAddressResolutionProtocol,反向地址解析协议)等。
20、 [单选] 2015年国务院发布的《关于积极推进“互联网+”行为的指导意见》提出:
到()年,网络化、智能化、服务化、协同化的“互联网+”产业生态体系基本完善,“互联网+”成为经济社会创新发展的重要驱动力量。
A:
2018
B:
2020
C:
2025
D:
2030
正确答案:
C
21、 [单选] 以下关于移动互联网的描述,不正确的是:
()。
A:
移动互联网使得用户可以在移动状态下接入和使用互联网服务
B:
移动互联网是桌面互联网的复制和移植
C:
传感技术能极大地推动移动互联网的成长
D:
在移动互联网领域,仍存在浏览器竞争及“孤岛”问题
正确答案:
B 移动互联
移动互联网的核心是互联网,因此一般认为移动互联网是桌面互联网的补充和延伸,应用和内容仍是移动互联网的根本。
22、 [单选] 在计算机网络设计中,主要采用分层(分级)设计模型。
其中()的主要目的是完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。
A:
接入层
B:
汇聚层
C:
主干层
D:
核心层
正确答案:
B 网络规划与设计
汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。
汇聚层交换机是多台接入层交换机的汇聚点,它必须能够处理来自接入层设备的所有通信量,并提供到核心层的上行链路,因此,汇聚层交换机与接入层交换机比较,需要更高的性能,更少的接口和更高的交换速率。
23、 [单选] 以下关于无线网络的叙述中,不正确的是()。
A:
无线网络适用于很难布线或经常需要变动布线结构的地方
B:
红外线技术和射频技术也属于无线网络技术
C:
无线网络主要适用于机场、校园,不适用于城市范围的网络接入
D:
无线网络提供了许多有线网络不具备的便利性
正确答案:
C 网络接入技术-无线接入
无线网络是指以无线电波作为信息传输媒介。
无线网络既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同。
目前最常用的无线网络接入技术主要有WiFi和移动互联接入(4G)。
24、 [单选] 在无线通信领域,现在主流应用的是第四代(4G)通信技术,5G正在研发中,理论速度可达到()。
A:
50Mbps
B:
100Mbps
C:
500Mbps
D:
1Gbps
正确答案:
D 第五代移动电话行动通信标准,也称第五代移动通信技术,外语缩写:
5G。
也是4G之后的延伸,正在研究中,5G网络的理论下行速度为10Gb/s(相当于下载速度1.25GB/s)。
此题选项有问题,如果单位是bps,5G的速率为10Gbps。
25、 [单选] 面向对象软件开发方法的主要优点包括()。
①符合人类思维习惯
②普适于各类信息系统的开发
③构适的系统复用性好
④适用于任何信息系统开发的生命周期
A:
①③④
B:
①②③
C:
②③④
D:
①②④
正确答案:
B 面向对象方法
面向对象(Object-Oriented,OO)方法构造的系统具有更好的复用性,其关键在于建立一个全面、合理、统一的模型(用例模型与分析模型)。
OO方法使系统的描述及信息模型的表示与客观实体相对应,符合入们的思维习惯,有利于系统开发过程中用户与开发人员的交流和沟通,缩短开发周期。
OO方法可以普遍适用于各类信息系统的开发,但是,OO方法也存在明显的不足。
例如,必须依靠一定的OO技术支持,在大型项目的开发上具有一定的局限性,不能涉足系统分析以前的开发环节。
26、 [单选] UML2.0中共包括14种图,其中()属于交互图。
A:
类图
B:
定时图
C:
状态图
D:
对象图
正确答案:
B 需求分析
(8)定时图(timingdiagram,也称计时图):
定时图也是一种交互图,它强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。
27、 [单选] ()也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。
A:
逻辑视图
B:
进程视图
C:
实现现图
D:
用例视图
正确答案:
A 需求分析题干为教程原文。
28、 [单选] 甲公司因业务开展需要,拟购买10部手机,便向乙公司发出传真,要求以2000元/台的价格购买10部手机,并要求乙公司在一周内送货上门。
根据《中华人民共和国合同法》甲公司向乙公司发出传真的行为属于()。
A:
邀请
B:
要约
C:
承诺
D:
要约邀请
正确答案:
B 合同的订立
1.要约当事人订立合固,采取要约、承诺方式。
要约是希望和他人订立合同的意思表示,该意思表示应当内容具体确定,表明经受要约人承诺,要约人愿意受该意思表示约束;要约邀请是希望他人向自己发出要约的意思表示,例如寄送的价目表、拍卖公告、招标公告、招股说明书、商业广告等,都是要约邀请。
投标人根据招标内容在约定期限内向招标人提交的投标文件,也可以看作是一种要约。
另外,如果商业广告的内容符合要约规定的,则视为要约。
(下文来源于网络)两者最根本的区别就在于要约有成立合同的具体确定的内容,而要约邀请则不必也不应具备满足合同成立的内容,否则其就成为要约而不是要约邀请。
要约一经相对方承诺,合同即告成立,如未按规定履行,则要承担违约的后果。
是要约还是要约邀请,我们可以通过双方当事人所表达的意思、订约提议的内容以及交易习惯来综合判定。
如果法律有了明确的规定,就应当依照法律的规定来确认(如《合同法》第15条中列举的的几种要约邀请情形)。
在法律没有明确规定的情况下,更多的还是要依赖于公司对意思表示的内容本身来判断,看该意思表示是否严格具备了要约的要件,另外还要根据一些交易习惯,进行综合分析。
若自己做出【要约】的意思表示,合同最终成立与否取决于受要约人(对方)是否同意【要约】的意思表示;也就说合同最终成立与否取决于对方。
若自己做出【要约邀请】的意思表示,在要约邀请相对人(对方)发出要约以后,再经过自己的承诺,才能使合同有效成立,也就说合同最终成立与否取决于自己。
29、 [单选] 根据《中华人民共和国招标投标法》招标人和中标人应当自中标通知书发出之日起()日内,按照招标文件和中标人的投标文件订立书面合同。
A:
30
B:
20
C:
15
D:
10
正确答案:
A 评标
30、 [单选] ()不属于项目经理的岗位职责。
A:
为严格控制项目成本,可不全面执行所在单位的技术规范标准
B:
对项目的全生命周期进行有控制,确保项目质量和工期
C:
在工作中主动采用项目管理理念和方法
D:
以合作和职业化方式与团队和项目干系人打交道
正确答案:
A 排除法即可。
31、 [单选] 项目经理小李依据当前技术发展趋势和所掌握的技术能否支撑该项目的开发,进行可行性研究。
小李进行的可行性研究属于()。
A:
经济可行性分析
B:
技术可行性分析
C:
运行环境可行性分析
D:
其他方面的可行性分析
正确答案:
B 可行性研究的内容
1.技术可行性分析技术可行性分析是指在当前市场的技术、产品条件限制下,能否利用现在拥有的以及可能拥有的技术能力、产品功能、入力资源来实现项目的目标、功能、性能,能否在规定的时间期限内完成整个项目。
排除法即可。
32、 [单选] 某系统开发项目邀请第三方进行项目评估,()不是项目评估的依据。
A:
项目建议书及其批准文件
B:
项目可行性研究报告
C:
报送单位的申请报告及主管部门的初审意见
D:
项目变更管理策略
正确答案:
D 项目评估项目评估的依据包括如下项目。
(1)项目建议书及其批准文件。
(2)项目可行性研究报告。
(3)报送单位的申请报告及主管部门的初申意见。
(4)有关资源、配件、燃料、水、电、交通、通信、资金(包括外汇)等方面的协议文件。
(5)必需的其他文件和资料。
排除法即可。
33、 [单选] 项目质量管理包括制定质量管理计划、质量保证、质量控制,其中质量控制一般在项目管理过程组的()中进行。
A:
启动过程组
B:
执行过程组
C:
监督和控制过程组
D:
收尾过程组
正确答案:
C
34、 [单选] 项目经理张工带领团队编制项目管理计划,()不属于编制项目管理计划过程的依据。
A:
项目章程
B:
事业环境因素
C:
组织过程资产
D:
工作分解结构
正确答案:
D 制订项目管理计划过程
“制订项目管理计划”这一项目管理过程的依据为:
(1)项目章程。
(2)其他过程的输出结果。
(3)事业环境因素。
(4)组织过程资产。
35、 [单选] ()不属于项目监控工作的成果。
A:
进度预测
B:
项目文件更新
C:
工作绩效报告
D:
项目管理计划更新
正确答案:
A 监控项目工作的成果
1.变更请求
2.工作绩效报告
3.项目管理计划更新
4.项目文件更新选项A的该过程的输入(依据)。
36、 [单选] 依据变更的重要性分类,变更一般分为()、重要变更和一般变更。
A:
紧急变更
B:
重大变更
C:
标准变更
D:
特殊变更
正确答案:
B 项目变更分类
根据变更性质可分为:
重大变更、重要变更和一般变更。
通过不同审批权限控制。
根据变更的迫切性可分为:
紧急变更、非紧急变更。
通过不同变更处理流程进行。
37、 [单选] 下图中(单位:
周)显示项目历时总时长是
(1)周。
在项目实施过程中,活动d-i比计划延期了2周,活动a-c实际工期是6周,活动f-h比计划提前了1周,此时该项目的历时总时长为
(2)周。
A:
(1)14
B:
(1)18
C:
(1)16
D:
(1)13
正确答案:
C 注意题干中说明了是“箭线图”,也就是“双代号网络图”,箭头代表活动(而不是节点),所以,箭头上的数字为活动的持续时间。
原来的关键路径为a→d→f→h→j→k。
现在变为a→d→i→k。
38、 [单选] 下图中(单位:
周)显示项目历时总时长是
(1)周。
在项目实施过程中,活动d-i比计划延期了2周,活动a-c实际工期是6周,活动f-h比计划提前了1周,此时该项目的历时总时长为
(2)周。
A:
(2)14
B:
(2)18
C:
(2)16
D:
(2)17
正确答案:
C注意题干中说明了是“箭线图”
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软考高项软考高项 上午 选择题 部分