2025年中级软考模拟试题附参考答案详解【突破训练】_第1页
2025年中级软考模拟试题附参考答案详解【突破训练】_第2页
2025年中级软考模拟试题附参考答案详解【突破训练】_第3页
2025年中级软考模拟试题附参考答案详解【突破训练】_第4页
2025年中级软考模拟试题附参考答案详解【突破训练】_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考模拟试题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)针对程序段:IP(A||B||C.THENW=W/x,对于(A,B,C.的取值,()_测试用例能够满足MCDC(修正条件逻辑判定)的要求。

A.(F,T,T)(T,F,T)(T,F,F.(T,T,F.

B.(T,F,F.(T,T,F.(F,T,T)(F,F,F.

C.(T,F,F.(T,T,F.(F,T,T)(F,F,T)

D.(T,F,F.(F,T,F.(F,F,T)(F,F,F.

正确答案:B

2、(单选题)以下哪种风险被定义为合理的风险?()

A.最小的风险

B.可接受风险

C.残余风险

D.总风险

正确答案:

3、(单选题)关于项目招投标的说法,不正确的是()。

A.中标人确定后,招标人应当视情况向中标人发出中标通知书,将中标结果通知所有未中标的投标人

B.依法必须进行招标的项目。招标人应当自收到评标报告之日起3日内公示中标候选人

C.招标人在招标文件中要求投标人提交投标保证金的,投标保证金有效期应当与投标有效期一致

D.投标人少于3个的,不得开标;招标人应当重新招标

正确答案:A

4、(单选题)南讯公司正在为某省公安部门开发一套边防出入境管理系统,该系统包括15个业务模块,计划开发周期为9个月,即在今年10月底之前交付。开发团队一共有20名工程师。今年7月份,中央政府决定开放某省个人到香港旅游,并在8月15日开始实施。为此客户要求南讯公司在新系统中实现新的业务功能,该功能实现预计有5个模块,并在8月15日前交付实施。但南讯公司无法立刻为项目组提供新的人力资源。面对客户的变更需求,哪种变更处理方法最合适?

A.拒绝客户的变更需求,要求签订一个新合同,通过一个新项目来完成

B.接受客户的变更需求,并争取如期交付,建立公司的声誉

C.采用多次发布的策略,将20个模块重新排定优先次序,并在8月15日之前分布一个包含到香港旅游业务功能的版本,其余在12月底前交付

D.在客户同意增加项目预算的条件下,接受客户的变更需求,并如期交付项目成果。

正确答案:C

5、(单选题)下列攻击行为中,()属于被动攻击行为。

A.伪造

B.窃听

C.DD0S攻击

D.篡改消息

正确答案:B

6、(单选题)CPU是一块超大规模的集成电路,主要包含______等部件。

A.运算器、控制器和系统总线

B.运算器、寄存器组和内存储器

C.运算器、控制器和寄存器组

D.控制器、指令译码器和寄存器组

正确答案:C

7、(单选题)关于传统Ethernet的描述中,错误的是()

A.是一种典型的环型局域网

B.传输的数据单元是Ethernet帧

C.介质访问控制方法是CSMA/CD

D.网络结点发送数据前需侦听总线

正确答案:A

8、(单选题)以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()

A.http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--

B.http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--

C.http://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--

D.http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’--

正确答案:

9、(单选题)面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。

A.基于数据失真的隐私保护技术

B.基于数据匿名化的隐私保护技术

C.基于数据分析的隐私保护技术

D.基于数据加密的隐私保护技术

正确答案:C

10、(单选题)程序中的错误一般可分为语法错误和语义错误两类,其中,语义错误可分为静态语义错误和动态语义错误。()属于动态语义错误。

A.关键词,(或保留字)拼写错误

B.程序运行中变量取值为0时作为除数

C.表达式的括号不匹配

D.运算符的运算对象类型不正确

正确答案:B

11、(单选题)在项目可行性研究内容中,()主要是从资源配置的角度衡量项目的价值,评价项目在实现区域经济发展目标、有效配置经济资源、增加供应、创造就业、改善环境、提高人民生活等方面的效益

A.经济可行性

B.技术可行性

C.财务可行性

D.组织可行性

正确答案:A

12、(单选题)下图是某项目的剪线图(时间单位:周),其关键路径是()

A.1-4-6-8-10-11

B.1-3-9-11

C.1-4-9-11

D.1-2-5-7-11

正确答案:C

13、(单选题)安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()

A.PINC扫描技术和端口扫描技术

B.端口扫描技术和漏洞扫描技术

C.操作系统探测和漏洞扫描技术

D.PINC扫描技术和操作系统探测

正确答案:C

14、(单选题)风险识别的输出是()

A.风险因素

B.已识别风险清单

C.风险概率

D.风险损失

正确答案:B

15、(单选题)以下关于VPN的叙述中,正确的是()

A.VPN指的是用户通过公用网络建立的临时的、安全的连接

B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证,不能提供数据加密的功能

正确答案:A

16、(单选题)一个网络的子网掩码为48,每个子网能够连接()个主机。

A.8

B.6

C.16

D.126

正确答案:B

17、(单选题)局域网络标准对应OSI模型的哪几层?()。

A.上三层

B.只对应网络层

C.下三层

D.只对应物理层

正确答案:

18、(单选题)U盘病毒依赖于哪个文件打到自我运行的目的?()

A.autoron.inf

B.autoexec.bat

C.config.sys

D.system.ini

正确答案:

19、(单选题)在Excel中,如果在某一单元格中输入内容1/2,Excel认为是____。

A.1/2

B.0.5

C.40910

D.0.5

正确答案:C

20、(单选题)基于TCP/IP协议的网络属于信息传输模型中的()。

A.信源

B.信道

C.信宿

D.编解码

正确答案:B

二、多选题(3小题,每小题4分,共计12分)1、(多选题)IT系统病毒防护评估检查对象包括哪些内容?()

A.防病毒服务器

B.重要应用Windows主机

C.Windows终端

D.主机管理员

正确答案:ABCD

2、(多选题)网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。

A.计算机操作系统

B.计算机硬件

C.文字处理软件

D.应用软件

正确答案:ACD

3、(多选题)OSI参考模型定义了开放系统的层次结构,是对网络内部结构最精练的概括,它有经下特性()

A.是一种将异构系统互联的分层结构。

B.定义了一种抽象结构,而并非具体实现的描述。

C.直接的数据传送仅在最低层实现。

D.修改本层的功能并不影响其它层。

正确答案:ABCD

第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)在关系A(S,,D)和B(D,,)中,A的主键是S,B的主键是D,则D在S中为。正确答案:外来键2、(填空题)数据库中,数据模型用于(1),数据模型应当满足(2)、(3)、(3)三方面要求。正确答案:①抽象、表示和处理现实世界的数据和信息②能比较真实模拟现实世界③易于为人理解④便于在计算机上实现四、判断题(15小题,每小题2分,共计30分)1、(判断题)AIX系统加固时,对系统配置一般需要自编脚本完成。()

正确答案:

2、(判断题)技术与工具会在学生复习时导致注意力分散,不利于学生对于知识的巩固与学习

正确答案:

错误

3、(判断题)Photoshop中色调均化命令用来调整色偏

正确答案:

错误

4、(判断题)思维导图可以直接用“导出”命令将当前的思维导图文件转换为演示文稿。

正确答案:

错误

5、(判断题)Flash是一个矢量动画软件

正确答案:

正确

6、(判断题)计算机机内数据的运算可以采用二进制、八进制或十六进制形式。()

正确答案:

错误

7、(判断题)小组合作学习的教学程序是:创设学习情境——合作探究——明确合作学习任务——评价与反思。

正确答案:

错误

8、(判断题)基于网络环境下的自主学习有利于增强学生的信息化意识和信息素养

正确答案:

正确

9、(判断题)在PowerPoint2003中放映幻灯片时可以不播放动画。()

正确答案:

正确

10、(判断题)我们使用Word编辑教案时,在文档中插入页码后,继续对文本进行增减修改,此时系统不会对页码进行自动调整。

正确答案:

错误

11、(判断题)互动电子白板仅仅是方便了我们讲授过程中对电脑的操控。()

正确答案:

错误

12、(判断题)启动电子白板软件后,电子白板具有两种状态,书写状态与鼠标状态。

正确答案:

正确

13、(判断题)在基于项目的学习中,以学生为中心的课堂意味着学生合作开展项目,教师充当助学者。

正确答案:

正确

14、(判断题)网络学习空间是指经过专门设计的,利用现代信息技术和计算机网络构建的支持学习发生的物理空间。

正确答案:

错误

15、(判断题)新浪公开课、网易共同课等都是网络课程平台的典型代表。

正确答案:

正确

5、简答题(1小题,每小题10分,共计10分)1、(问答题)通常VLAN有静态和动态两种划分方法,这两种方法分别是如何实现的?各有什么特点?

正确答案:(1)在静态划分方法中,网络管理员将交换机端口静态地分配给某一个VLAN,这是经常使用的一种配置方式。静态划分VLAN非常简单有效、安全、易监控管理,是一种通用的VLAN划分方法。几乎所有的交换机都支持这种方法。

(2)在动态划分方法中,管理员必须先建立一个正确的VLAN管理数据库,例如输入要连接的网络设备的MAC地址及相应的VLAN号,这样,当网络设备接到交换机端口时,交换机自动把这个网络设备所连接的端口分配给相应的VLAN。动

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论