软考(高项)- 选择题历年真题 2017下半年
2017年下半年上午 软件设计师 试题及答案与解析-软考考试真题-基础知识
2017年下半年上午软件设计师考试试题-答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1题.以下关于防火墙功能特性的叙述中,不正确的是(1)。
A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能【参考答案】D【答案解析】一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。
防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。
防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
强化网络安全策略监控网络存取和访问如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,防止内部信息的外泄●第2题.在程序执行过程中,Cache与主存的地址映射是由(2)完成的。
A.操作系统B.程序员调度C.硬件自动D.用户软件【参考答案】C【答案解析】对于Cache,即高速缓存,是用来解决主存与CPU速度不匹配问题,Cache的出现使得CPU可以不直接访问主存而直接与高速Cache交换信息。
由于程序访问的局部性原理可以很容易设想只要将 CPU近期要用到的程序和数据提前从主存送到Cache,那么就可以做到CPU在一定时间内只访问Cache,这样CPU与高速Cache进行通信,就大大提高了计算机的运行速度。
在Cache –主存的地址映射之前,首先要将主存与Cache都分成若干块,每块又包括若干个字,并使得它们的大小相同(即快内的字数相同)。
在划分好块后,下面要做的就是将主存块与Cache块形成映射就行了。
而这里的映射则是通过块的地址形成映射关系。
软考网络工程师历年真题集及答案解析
软考网络工程师历年试题2017年下半年网络工程师上午试卷●内存按字节编址,地址从A4000H到CBFFFH,共有(1)个字节。
若用存储容量为32K×8bit的存储芯片构成该内存,至少需要(2)片。
(1)A.80K B.96K C.160K D.192K(2)A.2 B.5 C.8 D.10试题解析:CBFFFH - A4000H + 1 = 28000H = 160K。
160K / 32K = 5。
答案:(1)C (2)B●中断响应时间是指(3)。
(3)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间试题解析:中断处理过程分为两个阶段:中断响应过程和中断服务过程。
中断响应时间是中断响应过程所用的时间,即从发出中断请求到进入中断处理所用的时间。
答案:C●若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指=2ns,t分析=2ns,t执行=1ns。
则100条指令全部执行完毕需(4) ns。
(4)A.163 B.183 C.193D.203试题解析:100条指令的执行时间=(2 * 100)+3=203。
答案:D●在单指令流多数据流计算机(SIMD)中,各处理单元必须(5)。
(5)A.以同步方式,在同一时间内执行不同的指令B.以同步方式,在同一时间内执行同一条指令C.以异步方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同一条指令试题解析:SIMD(Single Instruction Multiple Datastream,单指令流多数据流):同一条指令控制多个处理器的运行。
在这种计算机中有多个处理单元,但只有一个控制部件,所有处理单元以同步方式,在同一时刻执行同一条指令,处理不同的数据。
答案:B●单个磁头在向盘片的磁性涂层上写入数据时,是以(6)方式写入的。
2017年下半年程序员考试真题+答案解析(上午选择+下午案例完整版)全国计算机软考
1、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()。
A. 对该系统进行运行管理和维护B. 修改完善该系统的功能C. 继续研制还没有完成前功能D. 对该系统提出新的业务需求和功能需求答案:A系统已经投入运行,则主要的工作是系统运行和维护。
2、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。
在企业信息化建设的成本支出项目中,系统切换费用属于()。
A. 设施费用B. 设备购置费用C. 开发费用D. 系统运行维护费用答案:D信息化建设过程中,随着技术的发展,原有的信息系统不断被功能更强大的新系统所取代,所以需要系统转换。
系统转换,也就是系统切换与运行,是指以新系统替换旧系统的过程。
系统成本分为固定成本和运行成本。
其中设备购置费用、设施费用、软件开发费用属于固定成本,为购置长期使用的资产而发生的成本。
而系统切换费用属于系统运行维护费用。
3、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“= IF(AND(38)A. 输入正确B. 输入错误C. TRUED. FALSE答案:BF1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。
4、在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式“=TEXT (F1,”¥0.00”)”,则单元格F2值为()。
A. ¥56B. ¥56.323C. ¥56.32D. ¥56.00答案:C5、采用IE浏览器访问清华大学校园网主页时,正确的地址格式为()。
A. Smtp://B. C. Smtp:\\D. http\\答案:B6、CPU中设置了多个寄存器,其中()用于保存待执行指令的地址。
A. 通用寄存器B. 程序计数器C. 指令寄存器D. 地址寄存器答案:B寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。
寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。
2017年下半年信息技术处理员上午选择题真题+答案解析(全国计算机软考)
2017年下半年信息技术处理员真题+答案解析上午选择题1、以下关于“互联网+”含义的叙述中,()并不恰当。
A. “互联网+”是在网速和带宽方面都有增强和提升的新一代互联网B. “互联网+”是将互联网深度融合于各领域之中的社会发展新形态C. “互联网+”是充分发挥互联网在生产要素配置中作用的新经济形态D. “互联网+”是工业化和信息化两化融合的升级版,是新的发展生态答案:A“互联网+”代表着一种新的经济形态,它指的是依托互联网信息技术实现互联网与传统产业的联合,以优化生产要素、更新业务体系、重构商业模式等途径来完成经济转型和升级。
“互联网+”计划的目的在于充分发挥互联网的优势,将互联网与传统产业深入融合,以产业升级提升经济生产力,最后实现社会财富的增加。
“互联网+”概念的中心词是互联网,它是“互联网+”计划的出发点。
“互联网+”计划具体可分为两个层次的内容来表述。
一方面,可以将“互联网+”概念中的文字“互联网”与符号“+”分开理解。
符号“+”意为加号,即代表着添加与联合。
这表明了“互联网+”计划的应用范围为互联网与其他传统产业,它是针对不同产业间发展的一项新计划,应用手段则是通过互联网与传统产业进行联合和深入融合的方式进行;另一方面,“互联网+”作为一个整体概念,其深层意义是通过传统产业的互联网化完成产业升级。
互联网通过将开放、平等、互动等网络特性在传统产业的运用,通过大数据的分析与整合,试图理清供求关系,通过改造传统产业的生产方式、产业结构等内容,来增强经济发展动力,提升效益,从而促进国民经济健康有序发展。
2、以下关于数据的叙述中,()并不正确。
A. 企业讨论决策时应摆数据,讲分析B. 数据是企业中最重要的物质基础C. 企业应努力做到业务数据化,数据业务化D. 只有深刻理解业务,才能正确地分析解读数据,获得结论答案:B企业的物质基础应包含基础的设备、人员等,数据应该是企业生存期所需要掌握并根据数据获得分析。
2017年下半年 软件设计师 综合知识 上午 选择题 真题
2017年下半年软件设计师上午试卷●以下关于防火墙功能特性的叙述中,不正确的是(1)。
(1)A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能●在程序执行过程中,Cache与主存的地址映射是由(2)完成的。
(2)A.操作系统 B.程序员调度 C.硬件自动 D.用户软件●某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作的时间依次为8ns、9ns、 4ns、8ns,则该流水线的操作周期应至少为(3)ns 。
(3)A.4 B.8 C.9 D.33●内存按字节编址。
若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH 的内存,则至少需要(4)片芯片。
(4)A.4 B.8 C.16 D.32●计算机系统的主存主要是由(5)构成的。
(5)A.DRAM B.SRAM C.Cache D.EEPROM●以下关于海明码的叙述中,正确的是(6)。
(6)A.海明码利用奇偶性进行检错和纠错B.海明码的码距为1C.海明码可以检错但不能纠错D.海明码中数据位的长度与校验位的长度必须相同●计算机运行过程中,CPU需要与外设进行数据交换。
采用(7)控制技术时, CPU与外设可并行工作。
(7)A.程序查询方式和中断方式B.中断方式和DMA方式C.程序查询方式和DMA方式D.程序查询方式、中断方式和DMA方式●与HTTP相比,HTTPS协议对传输的内容进行加密,更加安全。
HTTPS基于(8)安全协议,其默认端口是(9)。
(8)A.RSA B.DES C.SSL D.SSH(9)A.1023 B.443 C.80 D.8080●下列攻击行为中,属于典型被动攻击的是(10)。
(10)A.拒绝服务攻击 B.会话拦截C.系统干涉D.修改数据命令●(11)不属于入侵检测技术。
(11)A.专家系统 B.模型检测 C.简单匹配 D.漏洞扫描●某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。
2017年下半年上午 软件测评师 试题及答案与解析-全国软考真题
2017年下半年上午软件测评师考试试题-答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)⚫在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38<F1,F1<100)“输入正确”,“输入错误”)”,则单元格F2显示的内容为(1)。
(1)A.输入正确B.输入错误C.TRUED.FALSE【参考答案】B【答案解析】F1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。
⚫采用IE浏览器访问清华大学校园网主页时,正确的地址格式为(2)。
(2) A.Smtp://B.C.Smtp:\\D.http:\\【参考答案】B【答案解析】暂无⚫CPU中设置了多个寄存器,其中,(3)用于保存待执行指令的地址。
(3)A.通用寄存器B.程序计数器C.指令寄存器D.地址寄存器【参考答案】B【答案解析】⚫在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA 等。
其中,采用(4)方式时,不需要CPU控制数据的传输过程。
(4)A.中断B.程序查询C.DMAD.无条件传送【参考答案】C【答案解析】DMA是数据在内存与I/O设备间的直接成块传送,不需要CPU的任何干涉。
⚫CPU是一块超大规模的集成电路,其中主要部件有(5)。
(5) A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、寄存器和寄存器组【参考答案】C【答案解析】⚫对计算机评价的主要性能指标有时钟频率、(6)、运算精度、内存容量等。
(6)A.丢包率B.端口吞吐量C.可移植性D.数据处理速率【参考答案】D【答案解析】⚫在字长为16位、32位、64位或128位的计算机中,字长为(7)位的计算机数据运算精度最高。
(7)A.16B.32C.64D.128【参考答案】D【答案解析】⚫以下关于防火墙功能特性的说法中,错误的是(8)。
2017年下半年信息系统监理师真题+答案解析(上午选择+下午案例完整版)全国计算机软考
1、信息系统工程是指信息化过程中的()、信息资源系统、信息应用系统的新建、升级、改造和运行维护。
A. 信息存储系统B. 信息网络系统C. 信息分发系统D. 信息安全系统答案:B2、信息系统通过验收,正式移交给用户以后,就进入运维。
要保障系统正常运行,系统维护是不可缺少的工作。
软件维护一般可分为3种类型:纠错性维护、适应性维护、()。
A. 测试性维护B. 支援性维护C. 完善性维护D. 安全性维护答案:C3、软件生存周期一般划分为六个阶段,包括软件项目计划、()、软件设计、程序编码、软件测试以及运行维护。
A. 需求分析B. 招投标C. 风险分析和定义D. 项目绩效评估答案:A4、2017年7月8日,《国务院关于印发新一代人工智能发展规划的通知》中提出要建立新一代人工智能关键共性技术体系。
新一代人工智能关键共性技术的研发部署要以()为核心,以数据和硬件为基础,以提升感知识别、知识计算、认知推理、运动执行、人机交互能力为重点,形成开放兼容、稳定成熟的技术体系。
A. 智能B. 算法C. 知识D. 安全答案:B5、()系统深入研究人类大脑神经系统的机能,模拟人类大脑思维控制的功能,通过多种方式实现对复杂不确定性系统进行控制。
A. 自动控制B. 人工控制C. 智能控制D. 模糊控制答案:C6、()是充分利用数据标签引导数据包在开放的通信网络上进行高速、高效传输的广域网传输技术。
A. TCP/IPB. QoSC. MPLSD. RFID答案:C:MPLS(多协议标签交换技术)是目前网络界最流行的一种广域网络技术。
它是继IP技术以来的新一代广域网传输技术。
MPLS充分利用数据标签引导数据包在开放的通信网络上进行高速、高效传输。
通过在一个无连接的网络中引入连接模式,从而减小网络复杂性,并能兼容现有各种主流网络技术,大大降低了网络成本。
7、按照网络覆盖的区域,网络主要分为三种类型,其中不包括()。
A. 局域网B. 城域网C. 互联网D. 广域网答案:C:按照网络覆盖的区域,网络主要分为局域网、城域网、广域网三种类型。
2017年下半年软件水平考试(高级)系统规划与管理师上午(综合知
2017年下半年软件水平考试(高级)系统规划与管理师上午(综合知识)真题试卷(题后含答案及解析)题型有:1. 单项选择题单项选择题1.信息反映的是事物或者事件确定的状态,具有客观性、普遍性等特点,由于获取信息满足了人们消除不确定性的需求,因此信息具有价值。
信息价值的大小决定于信息的质量,这就要求信息满足一定的质量属性,包括:精确性、完整性、可靠性、及时性、经济性、可验证性和安全性。
其中,______是指信息的来源、采集方法和传输过程是可信任的。
A.可靠性B.完整性C.可验证性D.安全性正确答案:A解析:本题考查信息系统基础知识。
信息的可靠性指信息的来源、采集方法、传输过程是可以信任的,符合预期。
信息的完整性是指事物状态描述的全面程度,完整信息应包括所有重要事实。
信息的可验证性是指信息的主要质量属性可以被证实或证伪的程度。
信息的安全性是指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高。
2.我国提出的两化融合是指______融合。
A.工业化和农业现代化B.工业化和自动化C.工业化和城镇化D.工业化和信息化正确答案:D解析:本题考查信息系统基础知识。
两化融合即工业化和信息化,是指电子信息技术广泛应用到工业生产的各个环节,信息化成为工业企业经营管理的常规手段。
3.信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础。
作为信息标准化的一项关键技术,______以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。
这样组织的数据对于应用程序和用户都是友好的、可操作的。
A.超文本标记语言(HTML)B.可扩展标记语言(XML)C.通用标记语言(GML)D.Web服务描述语言(WSDL)正确答案:B解析:本题考查信息系统基础知识。
超文本标记语言(HTML)是为“网页创建及其他可在网页浏览器中看到的信息”设计的一种标记语言,用来描述超文本,也可用来在一定程度上描述文档的外观和语义。
软考网络工程师2017年下半年下午试题及答案详解(合集)
软考网络工程师2017年下半年下午试题及答案详解(合集)第一篇:软考网络工程师2017年下半年下午试题及答案详解试题一阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业组网方案如图1-1所示,网络接口规划如表1-1所示。
公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。
图1 表1【问题1】(6分)防火墙上配置NAT功能,用于公私网地址转换。
同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust 区域,保护企业内网免受外部网络攻击。
补充防火墙数据规划表1-2内容中的空缺项。
注:Local表示防火墙本地区域:srcip表示源ip。
【问题2】(4分)在点到点的环境下,配置IPSec VPN隧道需要明确(4)和(5)【问题3】(6分)在 Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。
【问题4】(4分)AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。
认证方式:无线用户通过预共享密钥方式接入。
在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN 是(10)。
试题二(共 20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。
公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。
【问题1】(6分)某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1)、(2)、(3)措施。
(1)~(3)备选答案:A.断开已感染主机的网络连接 B.更改被感染文件的扩展名C.为其他电脑升级系统漏洞补丁D.网络层禁止135/137/139/445 端口的TCP连接E.删除已感染病毒的文件【问题2】(8分)图2-1 中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。
2017年下半年系统架构设计师真题+答案解析(上午选择+下午案例+论文完整版)全国计算机软考
2017年系统架构设计师真题+答案解析上午选择题1、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2 Δt )、分析指令(1Δt )、取操作数(3Δt )、运算(1Δt )和写回结果(2Δt ) 组成,并分别用5个子部件完成,该流水线的最大吞吐率为(1);若连续向流水线输入10条指令,则该流水线的加速比为(2).A.B.C.D.答案:B本题考查流水线计算。
流水线周期为:3t。
流水线的吞吐率为:指令条数/流水线执行时间。
即:n/(2t+1t+3t+1t+2t+(n-1)*3t)=n/(6t+3nt)流水线的最大吞吐率就是上面的式子中,n趋向于无穷大的结果。
当n趋向于无穷大时,上式的结果为:1/3t。
所以应该选B。
2、某计算机系统采用5级流水线结构执行指令,设每条指令的执行由取指令(2 Δt )、分析指令(1Δt )、取操作数(3Δt )、运算(1Δt )和写回结果(2Δt ) 组成,并分别用5个子部件完成,该流水线的最大吞吐率为(1);若连续向流水线输入10条指令,则该流水线的加速比为(2).A. 1:10B. 2:1C. 5:2D. 3:1答案:C流水线加速比=不用流水线的执行时间/使用流水线的执行时间10条指令不用流水线的执行时间=(2t+1t+3t+1t+2t)*10=90t。
10条指令使用流水线的执行时间=(2t+1t+3t+1t+2t)+(10-1)*3t=36t。
所以加速比为:90t/36t=5:23、DMA (直接存储器访问)工作方式是在()之间建立起直接的数据通路。
A. CPU与外设B. CPU与主存C. 主存与外设D. 外设与外设答案:C直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O设备间的直接成块传送,即在主存与I/O设备间传送数据块的过程中,不需要CPU作任何干涉,只需在过程开始启动(即向设备发出“传送一块数据”的命令)与过程结束(CPU通过轮询或中断得知过程是否结束和下次操作是否准备就绪)时由CPU 进行处理,实际操作由DMA硬件直接完成,CPU在传送过程中可做其它事情。
软考网络工程师2017年下半年下午试题及答案详解 (2)
软考网络工程师2017年下半年下午试题及答案详解试题一?阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
?【说明】?某企业组网方案如图1-1所示,网络接口规划如表1-1所示。
公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。
?图1表1【问题1】(6分)?分为在APVLAN 图2-1C图?2-1?务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载?平均分配到三台服务器上。
?(5)?备选答案:?A.散列??B.轮询?C.最少连接??D.工作-备份?其中一台服务器的ifcfg-eml配置片段如下:?DEVICE?=eml?TYPE=Ethernet?NM_CONTROLLED=yes?BOOTPROTO=none?IPV4_FAILURE_FATAL=yes?IPV6INTI=no?配置完成后,执行systemct1(7)network命令重启服务。
【问题3】(4分)?网络管理员发现线上商城系统总是受到SQL注入、跨站脚本等攻击,公司计划购置(8)设备/系统,加强防范;该设备应部署在图2-1中设备①~④的(9)处。
?A.杀毒软件?B.主机加固?C.WAF(Web应用防护系统)?D.漏洞扫描?【问题4】(2分)?图2-1中,存储域网络采用的是(10)网络。
??试题三(共20分)?阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
?【说明】?某公司有两个办事处,分别利用装有Windows?Server?2008?的双宿主机实现路由功能,此功能由Wmdows?Server?2008中的路由和远程访问服务来完成。
管理员分别为这两台主机其中一个网卡配置了不同的IP地址,如图3-1所示。
【问题1】(4分)?)备选A/VPN? B中计算B中,7)。
在“表:在“广播路在“密码”框中键入一个密码。
2017年下半年程序员考试真题及答案解析
全国计算机技术与软件专业技术资格(水平)考试2017年下半年程序员上午试卷(考试时间 9 : 00~11 : 30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。
3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2017年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
(88)A. 9 B. 10 C. 11 D. 12(89)A. 4 B. 5 C. 6 D. 7 因为考试日期是“11 月 4 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。
●当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是(1)。
(1)A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成前功能D.对该系统提出新的业务需求和功能需求●通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。
在企业信息化建设的成本支出项目中,系统切换费用属于(2)。
(2)A.设施费用 B.设备购置费用 C.开发费用 D.系统运行维护费用●在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“= IF(AND(38)(3)A.输入正确 B.输入错误 C.TRUE D.FALSE●在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式“=TEXT (F1,”¥0.00”)”,则单元格F2值为(4)。
2017年下半年软件设计师考试真题(下午)
2017 年下半年软件设计师考试真题(下午)试题一(共 15 分)阅读下列说明和图,回答问题 1 至问题 4 ,将解答填入答题纸的对应栏内。
【说明】某公司拟开发一个共享单车系统,采用北斗定位系统进行单车定位,提供针对用户的 APP以及微信小程序、基于 Web 的管理与监控系统。
该共享单车系统的主要功能如下。
1)用户注册登录。
用户在 APP 端输入手机号并获取验证码后进行注册,将用户信息进行存储。
用户登录后显示用户所在位置周围的单车。
2)使用单车。
①扫码/于动开锁。
通过扫描二维码或手动输入编码获取开锁密码,系统发送开锁指令进行开锁,系统修改单车状态,新建单车行程。
②骑行单车。
单车定时上传位置,更新行程。
③锁车结账。
用户停止使用或手动锁车并结束行程后,系统根据己设置好的计费规则及使用时间自动结算,更新本次骑行的费用并显示给用户,用户确认支付后,记录行程的支付状态。
系统还将重置单车的开锁密码和单车状态。
3)辅助管理。
①查询。
用户可以查看行程列表和行程详细信息。
②报修。
用户上报所在位置或单车位置以及单车故障信息并进行记录。
4)管理与监控。
①单车管理及计费规则设置。
商家对单车基础信息、状态等进行管理,对计费规则进行设置并存储。
②单车监控。
对单车、故障、行程等进行查询统计。
③用户管理。
管理用户信用与状态信息,对用户进行查询统计。
现采用结构化方法对共享单车系统进行分析与设计,获得如图 1-1 所示的上下文数据流图和图 1-2 所示的 0 层数据流图。
【问题 1】(3 分)使用说明中的词语,给出图 1-1 中的实体 El~E3 的名称。
【问题 2】(5 分)使用说明中的词语,给出图 1-2 中的数据存储 Dl~D5 的名称。
【问题 3】(5 分)根据说明和图中术语及符号,补充图1-2 中缺失的数据流及其起点和终点.根据说明中术语,说明"使用单车"可以分解为哪些子加工?【问题 1】(共 15 分)阅读下列说明,回答问题 1 至问题,将解答填入答题纸的对应栏内。
2017年下半年程序员考试上午真题(完整版)
2017年下半年程序员考试上午真题(专业解析+参考答案)1、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()。
A、对该系统进行运行管理和维护B、修改完善该系统的功能C、继续研制还没有完成前功能D、对该系统提出新的业务需求和功能需求2、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。
在企业信息化建设的成本支出项目中,系统切换费用属于()。
A、设施费用B、设备购置费用C、开发费用D、系统运行维护费用3、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38<F1,F1<100),"输入正确","输入错误")”,则单元格F2显示的内容为()。
A、输入正确B、输入错误C、TRUED、FALSE4、在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式“=TEXT(F1,” ¥0.00”)”,则单元格F2值为()。
A、¥56B、¥56.323C、¥56.32D、¥56.005、采用IE浏览器访问清华大学校园网主页时,正确的地址格式为()。
A、Smtp://B、C、Smtp:\\D、http\\6、CPU中设置了多个寄存器,其中()用于保存待执行指令的地址。
A、通用寄存器B、程序计数器C、指令寄存器D、地址寄存器7、在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA等。
其中,采用()方式时,不需要CPU控制数据的传输过程。
A、中断B、程序查询C、DMAD、无条件传送8、以下存储器中,需要周期性刷新的是()。
A、DRAMB、 SRAMC、 FLASHD、 EEPROM9、CPU是一块超大规模集成电路,其主要部件有()。
A、运算器、控制器和系统总线B、运算器、寄存器组和内存储器C、控制器、存储器和寄存器组D、运算器、控制器和寄存器组10、显示器的()显示的图像越清晰,质量也越高。
2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考
2017年下半年(中级)软件设计师真题+答案解析(上午选择+下午案例完整版)全国计算机软考1.防火墙的功能特性包括控制进出网络的数据包和数据流向、提供流量信息的日志和审计、隐藏内部IP以及网络结构细节。
正确答案为D,即提供漏洞扫描功能不是防火墙的功能特性。
2.在程序执行过程中,Cache与主存的地址映射是由硬件自动完成的,而不是由程序员调度或用户软件完成。
3.该四级指令流水线完成四步操作的时间依次为8ns、9ns、4ns、8ns,因此操作周期应至少为最长的时间4ns,即答案为C。
4.地址从AOOOOH到DFFFFH共有14位,需要用2的14次方个地址,即32K。
每个存储器芯片容量为32K/8=4K,因此需要8片芯片,答案为B。
5.计算机系统的主存主要是由DRAM构成的,而不是SRAM、Cache或EEPROM。
6.海明码利用奇偶性进行检错和纠错,因此答案为A。
码距为1的是重复码,海明码的数据位和校验位长度不一定相同。
7.CPU与外设进行数据交换时,采用中断方式和DMA方式可以并行工作,答案为B。
8.HTTPS协议基于SSL安全协议进行加密,答案为C。
默认端口为443,而不是1023、80或8080.9.HTTPS协议基于SSL安全协议进行加密,默认端口为443,答案为B。
10.典型被动攻击包括监听、嗅探和分析网络流量等,而系统干涉是一种主动攻击行为,答案为C。
11.入侵检测技术包括专家系统、模型检测、异常检测和特征检测等,因此答案为B。
21、脚本语言中常使用变量和函数,因此选项A不正确。
其他选项都正确。
22、中间代码常采用符号表来表示,因此选项A正确。
后缀式和三地址码也是常用的中间代码。
对中间代码进行优化时,需要考虑运行程序的机器特性,但并不是必须的,因此选项C不完全正确。
中间代码可以跨平台,因此选项D不正确。
23、基于硬件之上的软件可分为操作系统、系统软件和应用软件三个层次,其中操作系统位于最底层,系统软件位于中间层,应用软件位于最上层。
2017年下半年软件设计师考试真题(上午)
A.RSA B.DES C.SSL D.SSH
A.1023B.443C.80D.8080
下列攻击行为中,属于典型被动攻击的是()。A.拒绝服务攻击
B.会话拦截C.系统干涉
D.修改数据命令
()不属于入侵检测技术。A专家系统
B.模型检测C.简单匹配D.漏洞扫描
以下关于防火墙功能特性的叙述中,不正确的是( 据流向
最少时间为()天。
A.11B•18C•20D•21
A.11B•18C•20D.21
某企业财务系统的需求中,属于功能需求的是()。A.每个月特定的时间发放员工工资
系统的响应时间不超过3秒
系统的计算精度符合财务规则的要求
系统可以允许100个用户同事查询自己的工资
更适合用来开发操作系统的编程语言是()。A. C/C++
中间代码常采用符号表来表示 后缀式和三地址码是常用的中间代码 对中间代码进行优化要依据运行程序的机器特性D.中间代码不能跨平台
计算机系统的层次结构如下圈所示,基于硬件之上的软件可分为a、b和c三个层次
A.操作系统、系统软件和应用软件B .操作系统、应用软件和系统软件C.应用软件、系
统软件和操作系统D.应用软件、操作系统和系统软件
内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到
DFFFFH的内存,贝V至少需要()片芯片。
A.4 B.8 C.16 D.32
计算机系统的主存主要是由( ) 构成的。A.DRAM
B.SRAM
Cache D.EEPROM
以下关于海明码的叙述中,正确的是()。A.海明码利用奇偶性进行检错和纠错
A青岛(市)B.黄山(市)
2017年下半年软件水平考试(高级)信息系统项目管理师下午(案例
2017年下半年软件水平考试(高级)信息系统项目管理师下午(案例分析)真题试卷(题后含答案及解析)题型有:1. 试题一 2. 试题二 3. 试题三试题一(25分)A公司承接了一个为某政府客户开发ERP软件的项目,任命小张担任项目经理。
由于该客户与A公司每年有上千万元的项目合作,A公司管理层对该客户非常重视,并一再嘱咐小张要保证项目的客户满意度。
为此,小张从各部门抽调了经验丰富的工程师组成了项目团队。
在项目初期,小张制定了变更和配置管理规则:客户需求发生变化时,应首先由工程师对需求变化造成的影响做评估,如果影响不大,工程师可以直接进行修改并更新版本,不需要上报项目经理;当工程师不能判断需求变化对项目的影响时,应上报给项目经理,由项目经理作出评估,并安排相关人员进行修改。
在项目实施过程中,用户针对软件的功能模块提出一些修改需求,工程师针对需求做了评估,发现修改工作量不大,对项目进度没有影响,因此,出于客户满意度的考虑,工程师直接接受了客户的要求,对软件进行修改。
在软件测试联调阶段,测试人员发现部分功能模块与原先设计不符,造成很多接口问题。
经调查发现,主要原因是客户针对这些功能模块提出过修改要求,项目经理要求查验,没有发现相关变更文件。
1.请分析该项目实施过程中存在哪些主要问题。
正确答案:(1)作为项目经理,小张只定义了简单规则,没有建立变更控制流程;(2)变更的影响不能由工程师或项目经理个人评估;(3)没有对变更和修改进行记录;(4)变更完成后,客户没有对变更进行验证;(5)变更没有通知相关人员;(6)变更没有与配置管理相关联。
解析:需要考生仔细分析变更管理和配置管理相关流程是否符合项目管理理论与实践:1.项目经理制定的规则是否全面?是否符合变更管理流程?2.客户需求发生变化时,应首先由工程师对需求变化造成的影响做评估,如果影响不大,工程师可以直接进行修改并更新版本,不需要上报项目经理——是否合理?3.当工程师不能判断需求变化对项目的影响时,应上报给项目经理,由项目经理作出评估,并安排相关人员进行修改——是否合理?2.结合案例,请描述项目变更管理的主要工作程序。
计算机水平考试高级信息系统项目管理师2017年下半年上午真题
计算机水平考试高级信息系统项目管理师2017年下半年上午真题(总分:75.00,做题时间:150分钟)一、选择题(单选)(总题数:69,分数:75.00)1.()是物联网应用的重要基础,是两化融合的重要技术之一。
(分数:1.00)A.遥感和传感技术√B.智能化技术C.虚拟计算技术D.集成化和平台化解析:2.两化深度融合已经成为我国工业经济转型和发展的重要举措之一。
对两化融合的含义理解正确的是()。
(分数:1.00)A.工业化与现代化深度融合B.信息化与现代化深度融合C.工业化与信息化深度融合√D.信息化与社会化深度融合解析:3.某种大型种植企业今年要建设一个构建在公有云上的企业招投标信息系统,项目经理称现在正在进行软件采购,按照信息系统的生命周期5阶段划分法,当前处于()阶段。
(分数:1.00)A.系统规划B.系统分析C.系统设计D.系统实施√解析:4.商业智能将企业中现有的数据转化为知识,帮助企业做出明智的业务经营决策,包括数据预处理、建立数据模型、数据分析及数据展现4个阶段:其主要应用的3个关键技术是()。
(分数:1.00)A.数据仓库/0LAP/数据挖掘√B.ETL/OLAP/数据展现C.数据仓库/OLTP/OLAPD.数据集市/数据挖掘/数据质量标准解析:5.区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。
主要解决交易的信任和安全问题,最初是作为()的底层技术出现。
(分数:1.00)A.电子商务B.证券交易C.比特币√D.物联网解析:6.人工智能(Artificial Intelligence,简称 AI),是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。
近年在技术上取得了长足的进步,其主要研究方向不包含()。
(分数:1.00)A.人机对弈B.人脸识别C.自动驾驶D.3D打印√解析:7.研究软件架构的根本目的是解决软件的复用、质量和维护问题,软件架构设计是软件开发过程中关键的一步,因此需要对其进行评估,在这一活动中,评估人员关注的是系统的()属性。
软考(高项)- 选择题历年真题 2017下半年
考试1:()是物联网应用的重要基础,是两化融合的重要技术之一。
A.遥感和传感技术B.智能化技术C.虚拟计算技术信D.集成化和平台化2:两化深度融合已经成为我国工业经济转型和发展的重要举措之一,对两化融合的含义理解正确的是()。
A.工业化与现代化深度融合B.信息化与现代化深度融合C.工业化与信息化深度融合D.信息化与社会化深度融合3:某种大型种植企业今年要建设一个构建在公有云上的企业招投标信息系统,项目经理称现在正在进行软件采购,按照信息系统的生命周期5阶段划分法,当前处于()阶段。
A.系统规划B.系统分析C.系统设计D.系统实施4:商业智能将企业中现有的数据转化为知识,帮助企业做出明智的业务经营决策,包括数据预处理、建立数据模型、数据分析及数据展现4个阶段:其主要应用的3个关键技术是()。
A.数据仓库/0LAP/数据挖据B.ETL/OLAP/数据展现C.数据仓库/OLTP/OLAPD.数据集市/数据找掘/数据质量标准5:区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。
主要解决交易的信任和安全问题,最初是作为()的底层技术出现。
A.电子商常B.证券交易C.比特币D.物联网6:人工智能(Artificial Intelligence,简称AI),是研究,开发用于模拟,延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学,今年在技术上取得了长足的进步,其主要研究方向不包含()。
A.人机对弈B.人般识别C.自动驾驶D.3D打印7:研究软件架构的根本目的是解决软件的复用、质量和维护问题,软件架构设计是软件开发过程中关键的一步,因此需要对其进行评估,在这一活动中,评估人员关注的是系统的()属性。
A.功能B.性能C.质量D.安全8:通常软件的质量管理可以通过质量工具解决,在新七种工具中()是用于理解一个目标与达成此目标的步骤之间的关系,该工具能帮助团队预测一部分可能破坏目标实现的中间环节,因此有助于制订应急计划。
软考网络工程师2017年下半年上午试题及答案详解
1在程序的执行过程中,Cache与主存的地址映射是由()完成的。
A. 操作系统B. 程序员调度C. 硬件自动D. 用户软件2某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns.A. 4B. 8C. 9D. 333内存按字节编址。
若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。
A. 4B. 8C. 16D. 324计算机系统的主存主要是( ) 构成的。
A. DRAMB. SRAMC. CacheD. EEPROM5计算机运行过程中,CPU需要与外设进行数据交换。
采用()控制技术时,CPU与外设可并行工作。
A. 程序查询方式和中断方式B. 中断方式和DMA方式C. 程序查询方式和DMA方式D. 程序查询方式、中断方式和DMA方式6李某购买了一张有注册商标的应用软件光盘,则李某享有()A. 注册商标专用权B. 该光盘的所有权C. 该软件的著作权D. 该软件的所有权7-8某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。
完成该项目的最少时间为()。
由于某种原因,现在需要同一个开发人员完成BC和BD,到完成该项目如最少时闻为()天(7)A. 11 B. 18 C. 20 D. 21(8)A. 11 B. 18 C. 20 D. 219以下关于程序设计语言的叙述中,错误的是()。
A. 脚本语言中不使用变量和函数B. 标记语言常用于描述格式化和链接c. 脚本语言采用解释方式实现 D. 编译型语言的执行效率更高10在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()A. JDBC B. XML C. CGI D. COM11~12下图所示的调制方式是(),若数据速率为lkb/s,则载波速率为()Hz。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
考试1:()是物联网应用的重要基础,是两化融合的重要技术之一。
A.遥感和传感技术B.智能化技术C.虚拟计算技术信D.集成化和平台化2:两化深度融合已经成为我国工业经济转型和发展的重要举措之一,对两化融合的含义理解正确的是()。
A.工业化与现代化深度融合B.信息化与现代化深度融合C.工业化与信息化深度融合D.信息化与社会化深度融合3:某种大型种植企业今年要建设一个构建在公有云上的企业招投标信息系统,项目经理称现在正在进行软件采购,按照信息系统的生命周期5阶段划分法,当前处于()阶段。
A.系统规划B.系统分析C.系统设计D.系统实施4:商业智能将企业中现有的数据转化为知识,帮助企业做出明智的业务经营决策,包括数据预处理、建立数据模型、数据分析及数据展现4个阶段:其主要应用的3个关键技术是()。
A.数据仓库/0LAP/数据挖据B.ETL/OLAP/数据展现C.数据仓库/OLTP/OLAPD.数据集市/数据找掘/数据质量标准5:区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。
主要解决交易的信任和安全问题,最初是作为()的底层技术出现。
A.电子商常B.证券交易C.比特币D.物联网6:人工智能(Artificial Intelligence,简称AI),是研究,开发用于模拟,延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学,今年在技术上取得了长足的进步,其主要研究方向不包含()。
A.人机对弈B.人般识别C.自动驾驶D.3D打印7:研究软件架构的根本目的是解决软件的复用、质量和维护问题,软件架构设计是软件开发过程中关键的一步,因此需要对其进行评估,在这一活动中,评估人员关注的是系统的()属性。
A.功能B.性能C.质量D.安全8:通常软件的质量管理可以通过质量工具解决,在新七种工具中()是用于理解一个目标与达成此目标的步骤之间的关系,该工具能帮助团队预测一部分可能破坏目标实现的中间环节,因此有助于制订应急计划。
A.过程决策程序图B.关联图C.因果图D.流程图9:以下关于质量保证的叙述中,不正确的是:()。
A.实施质量保证是确保采用合理的质量标准和操作性定义的过程B.实施质量保证是通过执行产品检查并发现缺陷来实现的C.质量测量指标是质量保证的输入D.质量保证活动可由第三方团队进行监督,适当的提供服务支持10:某软件企业为了及时、准确地获得某软解产品配置项的当前状态,了解软件开发活动的进展状况,要求项目组出具配置状态报告,该报告内容应包括:()。
①各变更请求概要:变更请求号、申请日期、申请人、状态、发布版本、变更结束日期 ②基线库状态:库标识、至某日预计库内配置项数、实际配置项数、与前版本差异描述 ③发布信息:发布版本、计划发布时间、实际发布时间、说明 ④备份信息:备份日期、介质、备份存放位置 ⑤配置管理工具状态 ⑥设备故障信息:故障编号、设备编号、申请日期、申请人、故障描述、状态A.①②③⑤B.②③④⑥C.①②③④D.②③④⑤11:关于企业应用集成(EAI)技术,描述不正确的是:()。
A.EAI可以实现表示集成、数据集成、控制集成、应用集成等B.表示集成和数据集成是白盒集成,控制集成是黑盒集成C.EAI技术适用于大多数实施电子商务的企业以及企业之间的应用集成D.在做数据集成之前必须首先对数据进行标识并编成目录12:依据际准GB/T 11457-2006《信息技术软件工程术语》,()是忽略系统或部件的内部机制只集中于响应所选挥的输入和执行条件产生的输出的一种测试,是有助于评价系统或部件与规定的功能需求遵循性的测试。
A.结构测试B.白盒测试C.功能测试D.性能测试13:依据标准GB/T 16260.1-2006《软件工程 产品质量 第1部分 质量模型》定义的外部和内部质量的质量模板,可将软件质量属性划分为()个特性。
A.三B.四C.五D.六14:GB/T 8566-2007《信息技术软件生存周期过程》标准为软件生存周期过程建立了一个公共框架,其中定义了三类过程,()不属干CB/T8566-2007定义的过程类别。
A.主要过程B.支持过程C.组织过程D.工程过程15:GB/T 22240-2008《信息安全技术 信息系统安全等级保护定级指南》标准将信息系统的安全保护等级分为五级。
“信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害”是()的特征。
A.第二级B.第三级C.第四级D.第五级16:针对信息系统,安全可以划分为四个层次,其中不包括:()。
A.设备安全B.人员安全C.内容安全D.行为安全17:以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。
A.防火墙技术B.入侵检测与防护技术C.VPN技术D.网络蜜罐技术18:按照行为方式,可以将针对操作系统的安全威胁划分为切断、截取、篡改、伪造四种。
其中()是对信息完整性的威胁。
A.切断B.截取C.篡改D.伪造19:IP协议属于()。
A.物理层协议B.传输层协议C.网络层协议D.应用层协议20:2015年国务院发布的《关于积极推进“互联网+”行为的指导意见》提出:到()年,网络化、智能化、服务化、协同化的“互联网+”产业生态体系基本完善,“互联网+”成为经济社会创新发展的重要驱动力量。
A.2018B.2020C.2025D.203021:以下关于移动互联网的描述,不正确的是:()。
A.移动互联网使得用户可以在移动状态下接入和使用互联网服务B.移动互联网是桌面互联网的复制和移植C.传感技术能极大地推动移动互联网的成长D.在移动互联网领域,仍存在浏览器竞争及“孤岛”问题22:在计算机网络设计中,主要采用分层(分级)设计模型。
其中( )的主要目的是完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。
A.接入层B.汇聚层C.主干层D.核心层23:以下关于无线网络的叙述中,不正确的是()。
A.无线网络适用于很难布线或经常需要变动布线结构的地方B.红外线技术和射频技术也属于无线网络技术C.无线网络主要适用于机场、校园,不适用于城市范围的网络接入D.无线网络提供了许多有线网络不具备的便利性24:在无线通信领域,现在主流应用的是第四代(4G)通信技术,5G正在研发中,理论速度可达到()。
A.50MbpsB.100MbpsC.500MbpsD.1Gbps25:面向对象软件开发方法的主要优点包括()。
①符合人类思维习惯 ②普适于各类信息系统的开发 ③构适的系统复用性好 ④适用于任何信息系统开发的生命周期A.①③④B.①②③C.②③④D.①②④26:UML 2.0中共包括14种图,其中()属于交互图。
A.类图B.定时图C.状态图D.对象图D.对象图27:()也称为设计视图,它表示了设计模型中在架构方面具有重要意义的部分,即类、子系统、包和用例实现的子集。
A.逻辑视图B.进程视图C.实现现图D.用例视图28:甲公司因业务开展需要,拟购买10部手机,便向乙公司发出传真,要求以2000元/台的价格购买10部手机,并要求乙公司在一周内送货上门。
根据《中华人民共和国合同法》甲公司向乙公司发出传真的行为属于()。
A.邀请B.要约C.承诺D.要约邀请29:根据《中华人民共和国招标投标法》招标人和中标人应当自中标通知书发出之日起()日内,按照招标文件和中标人的投标文件订立书面合同。
A.30B.20C.15D.1030:()不属于项目经理的岗位职责。
A.为严格控制项目成本,可不全面执行所在单位的技术规范标准B.对项目的全生命周期进行有控制,确保项目质量和工期C.在工作中主动采用项目管理理念和方法D.以合作和职业化方式与团队和项目干系人打交道31:项目经理小李依据当前技术发展趋势和所掌握的技术能否支撑该项目的开发,进行可行性研究。
小李进行的可行性研究属于()。
A.经济可行性分析B.技术可行性分析C.运行环境可行性分析D.其他方面的可行性分析32:某系统开发项目邀请第三方进行项目评估,()不是项目评估的依据。
A.项目建议书及其批准文件B.项目可行性研究报告C.报送单位的申请报告及主管部门的初审意见D.项目变更管理策略33:项目质量管理包括制定质量管理计划、质量保证、质量控制,其中质量控制一般在项目管理过程组的()中进行。
A.启动过程组B.执行过强组C.监督和控制过程组D.收尾过程组34:项目经理张工带领团队编制项目管理计划,()不属于编制项目管理计划过程的依据。
A.项目章程B.事业环境因素C.组织过程资产D.工作分解结构35:()不属于项目监控工作的成果。
A.进度预测B.项目文件更新C.工作绩效报告D.项目管理计划更新36:依据变更的重要性分类,变更一般分为()、重要变更和一般变更。
A.紧急变更B.重大变更C.标准变更D.特殊变更37:下图中(单位:周)显示项目历时总时长是()周。
在项目实施过程中,活动d-i比计划延期了2周,活动a-c实际工期是6周,活动f-h比计划提前了1周,此时该项目的历时总时长为16周。
A.14B.18C.16D.1338:下图中(单位:周)显示项目历时总时长是16周。
在项目实施过程中,活动d-i比计划延期了2周,活动a-c实际工期是6周,活动f-h比计划提前了1周,此时该项目的历时总时长为(38)周。
A.14B.18C.16D.1739:某公司中标一个企业信息化系统开发项目,全同中该项目包括:人事系统、OA系统和生产系统。
为项目经理制作的WBS,此处项目经理违反了关于WBS的()原则。
A.WBS需要考虑将不同的人员工作分开B.WBS中各项工作是为提供可交付成果服务的C.可以按照系统子系统逐层分解WBSD.一个工作单元只能从属于某个上层单元40:()不属于范围变更控制的工作。
A.确定影响导致范围变更的因素,并尽量使这些因素向有利的方面发展B.判断范围变更是否已经发生C.管理范围变更,确保所有被请求变更按照项目整体变更控制过程处理D.确定范围正式被接受的标准和要素41:沟通的基本模型用于显示信息如何在双方之间被发送和被接收,日常与人交往过程中发生的误解,通常在()环节发生。
A.编码B.解码C.媒介D.信息42:你正在组织项目沟通协调会,参加会议的人数为12人,沟通渠道有()条。
A.66B.72C.96D.13243:在编制沟通计划时,干系人登记册是沟通计划编制的输入,()不是干系人登记册的内容。
A.主要沟通对象B.关键影响人C.次要沟通对象D.组织结构与干系人的责任关系44:()不属于项目干系人管理的输入。
A.干系人管理计划B.干系人沟通需求C.变更日志D.问题日志45:风险可以从不同角度、根据不同的标准来进行分类。