● 在关于用例(use case)的描述中,错误的是___(1)___。
(1)A.用例将系统的功能范围分解成许多小的系统功能陈述
B.一个用例代表了系统的一个单一的目标
C.用例是一个行为上相关的步骤序列
D.用例描述了系统与用户的交互
● 在用例建模的过程中,若几个用例执行了同样的功能步骤,这时可以把这些公共步骤提取成独立的用例,这种用例称为___(2)___。在UML的用例图上,将用例之间的这种关系标记为___(3)___。
(2)A.扩展用例 B.抽象用例 C.公共用例 D.参与用例
(3)A.association B.extends C.uses D.inheritances
● UML提供了4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中___(4)___是面向对象系统规模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择___(5)___;当需要说明体系结构的静态实施视图时,应该选择___(6)___。
(4)A.构件图 B.类图 C.对象图 D.部署图
(5)A.构件图 B.协作图 C.状态图 D.部署图
(6)A.协作图 B.对象图 C.活动图 D.部署图
● 关于系统总线,以下叙述正确的是___(7)___。
(7) A.计算机内多种设备共乡的数字信号传输通路
B.广泛用于PC机,是与调制解调器或外围设备进行串行传输的标准
C.将数字信号转换成模拟信号,将模拟信号转换成数字信号的设备
D.I/O设备与主存之间传输数据的机制,独立于CPU
● 以下工程进度网络图中,若结点0和6分别表示起点和终点,则关键路径为___(8)___。
(8)A.0→1→3→6 B.0→1→4→6 C.0→1→2→4→6 D.0→2→5→6
● 某软件公司项目A的利润分析如下表所示。设贴现率为10%,第二年的利润净现值是___(9)___元。
利润分析
第零年
第一年
第二年
第三年
利润值
——
¥889,000
¥1,139,000
¥1,514,000
(9)A.1,378,190 B.949,167 C.941,322 D.922,590
● 某公司为便于员工在家里访问公司的一些数据,允许员工通过internet访问公司的FTP服务器,如下图所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用___(10)___协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在___(11)___。
(10)A.SSL B.Ipsec C.PPTP D.TCP
(11) A.接通阶段 B.密码交换阶段 C.会谈密码阶段 D.客户认证阶段
● 3DES在DES的基础上,使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用___(12)___倍于DES的密钥长度的加密效果。
(12)A.1 B.2 C.3 D.6
●如下图所示,某公司局域网防火墙由包过滤路由器R和应用网关F组成,下面描述错误的是___(13)___。
(13)A.可以限制计算机C只能访问Internet上在TCP端口80上开放的服务
B.可以限制计算机A仅能访问以"202"为前缀的IP地址
C.可以使计算机B无法使用FTP协议从Internet上下载数据
D.计算机A能够与计算机X建立直接的TCP连接
● 下列标准代号中,___(14)___不是国家标准代号。
(14)A.GSB B.GB/T C.GB/Z D.GA/T
● 由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某一项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准___(15)___。
(15)A.与行业标准同时生效 B.即行废止 C.仍然有效 D.修改后有效
● 假设甲、乙二人合作开发了某应用软件,甲为主要开发者。该应用软件所得收益合理分配后,甲自行将该软件作为自己独立完成的软件作品发表,甲的行为___(16)___。
(16)A.不构成对乙权利的侵害 B.构成对乙权利的侵害
C.已不涉及乙的权利 D.没有影响乙的权利
● 甲公司从市场上购买丙公司生产的部件a,作为生产架公司产品的部件。乙公司已经取得部件a的中国发明权,并许可丙公司生产销售该部件a。甲公司的行为___(17)___。
(47)A.风险分析 B.风险追踪
C.风险规避措施 D.风险管理计划编制
● 下列中的___(48)___表述的是风险的俩个基本属性。
(48)A.随机性和相对性 B.必然性和绝对性 C.随机性和绝对性 D.必然性和相对性
● 下列中的___(49)___,不属于合同管理的范畴。
(49)A.买方主持的绩效评审会议 B.回答潜在卖方的问题
C.确认已经进行了合同变更 D.索赔管理
● 在招标过程中,下列中的___(50)___应在开标之前完成。
(50)A.确认投标人资格 B.制定评标原则 C.答标 D.发放中标通知书
● 在配置管理的主要工作中,不包括下列中的___(51)___。
(51)A.标识配置项 B.控制配置项的变更 C.对工作结束的审核 D.缺陷分析
● 下列中的___(52)___是不包含在项目配置管理系统的基本结构中的
(52)A.开发库 B.知识库 C.受控库 D.产品库
● 需求管理的主要目的不包括下列中的___(53)___。
(53)A.确保项目相关方对需求的一致理解
B.减少需求变更的数量
C.保持需求到最终产品的双向追溯
D.确保最终产品与需求相符合
● 需求变更提出来之后,接着应该进行下列中的___(54)___。
(54)A.实施变更 B.验证变更 C.评估变更 D.取消变更
● 下列关于项目组合管理的叙述,___(55)___是不恰当的
(55)A.项目组合管理借鉴了金融投资行业的投资组合理论
B.项目组合管理主要是平衡项目的奉贤和收益,选择最佳的投资组合
C.组织应该持续地评估和跟踪项目组合的风险和收益情况
D.项目组合管理是把项目合并起来进行管理
● 在项目管理当中,下列关于"间接管理"的论述中正确的是"间接管理"___(56)___。
(56)A.有利于信息传递 B.不利于解决管理幅度问题
C.依赖于管理制度的建设 D.更容易建立管理者和被管理者之间的沟通和信任
● 战略管理的主要活动可以分为下列的___(57)___。
(57)A.战略分析、战略执行、战略评估 B.战略制定、战略执行、战略评估
C.战略分析、战略制定、战略执行 D.战略分析、战略指定、战略评估
● 下列关于企业文化的叙述中,不正确的是___(58)___。
(58)A.反映了企业眼的内部价值观 B.反映了企业中人员的态度和做事方式
C.企业文化总能发挥积极的作用 D.可以体现在企业战略中
● 对ERP项目最准确的定位是___(59)___。
(59)A.信息系统集成项目 B.技术改造项目 C.管理变更项目 D.作业流实施项目
● 当以下条件同时满足时,监理方应受理___(60)___提出的费用索赔申请
1)索赔事件造成了承包单位直接经济损失
2)索赔事件是由于非承包单位的责任发生的
3)承包单位已按照施工合同规定的期限和程序提出费用索赔申请表,并附有索赔凭证材料
(60)A.业主 B.建设单位 C.承包单位 D.投资方
● 用路由器把一个网络分段,这样做的好处是___(61)___。
(61)A.网络中不再有广播通信,所有的数据都通过路由转发器转发
B.路由器比交换鸡更有效率
C.路由器可以对分组进行过滤
D.路由器可以减少传输延迟
● 划分虚拟局域网(VLAN)有多种方式,以下划分方式中,不正确的是___(62)___。
(62)A.基于交换机端口划分 B.基于网卡地址划分
C.基于用户名划分 D.基于网络曾地址划分
● 在距离矢量路由协议中,防止路由循环的技术是___(63)___。
(63)A.使用生成树协议删除回路
B.使用链路状态公告(LSA)发布网络的拓扑结构
C.利用水平分裂法阻止转发路由信息
D.利用最短通路优先算法计算最短通路
● 关于kerberos和PKI两种认证协议的叙述中正确的是___(64)___,在使用kerberos认证时,首先向密钥分发中心发送初始票据___(65)___来请求会话票据,以便获取服务器提供的服务。
(64)A.kerberos 和PKI都是对称密钥
B.kerberos和PKI都是非对称密钥
C.kerberos是对称密钥 ,而PKI是非对称密钥 转帖于:软件水平考试_考试吧