2024-2025学年中级软考题库含完整答案详解【夺冠系列】_第1页
2024-2025学年中级软考题库含完整答案详解【夺冠系列】_第2页
2024-2025学年中级软考题库含完整答案详解【夺冠系列】_第3页
2024-2025学年中级软考题库含完整答案详解【夺冠系列】_第4页
2024-2025学年中级软考题库含完整答案详解【夺冠系列】_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考题库考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)“三网融合”指的是()

A.电信通信网、电视通信网、邮政服务网融合

B.电视通信网、邮政服务网、计算机网络融合

C.电信通信网、电视通信网、计算机网络融合

D.电信通信网、计算机网络、邮政服务网融合

正确答案:C

2、(单选题)漏洞扫描技术包括ping扫描、端口扫描、Os探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在()。

A.传输层

B.网络层

C.应用层

D.会话层

正确答案:A

3、(单选题)()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。

A.包过滤

B.应用级网关

C.数据库

D.WEB

正确答案:B

4、(单选题)为了防止电子邮件中的恶意代码,应该由()方式阅读电子邮件。

A.纯文本

B.网页

C.程序

D.会话

正确答案:

5、(单选题)不属于物理安全威胁的是()

A.自然灾害

B.物理攻击

C.硬件故障

D.系统安全管理人员培训不够

正确答案:D

6、(单选题)关于“信息化”的描述,不正确的是:()。

A.信息化的手段是基于现代信息技术的先进社会生产工具

B.信息化是综合利用各种信息技术改造、支撑人类各项活动的过程

C.互联网金融是社会生活信息化的一种体现和重要发展方向

D.信息化的主体是信息技术领域的从业者,包括开发和测试人员

正确答案:D

7、(单选题)VLAN的主要作用不包括()。

A.加强网络安全

B.抑制广播风暴

C.简化网络管理

D.查杀病毒

正确答案:D

8、(单选题)()不属于风险管理计划编制的成果

A.风险类别

B.风险概率

C.风险影响力的定义

D.风险记录

正确答案:D

9、(单选题)Linux系统通过()命令给其他用户发消息。

A.less

B.mesg

C.write

D.echoto

正确答案:

10、(单选题)CSM网络管理界面可以完成以下哪些基本管理功能?()

Ⅰ.速率设置Ⅱ.查看交换机运行状态Ⅲ.VLAN配置Ⅳ.端口配置

A.Ⅰ、Ⅱ与Ⅲ

B.Ⅰ、Ⅱ与Ⅳ

C.Ⅱ、Ⅲ与Ⅳ

D.Ⅰ、Ⅲ与Ⅳ

正确答案:C

11、(单选题)不属于安全策略所涉及的方面是()。

A.物理安全策略

B.访问控制策略

C.信息加密策略

D.防火墙策略

正确答案:

12、(单选题)某公司按照项目核算成本,在针对某化工厂信息化咨询项目中,需进行10天的驻场研究,产生成本如下:①公司管理费用的项目分摊成本;②咨询顾问每人每天出差补贴500元,入工资结算;③顾问如需进入生产车间,每人额外增加健康补助100元/天。按照成本类型分类,上述三类成本应分别列入()

A.①间接成本②直接成本③可变成本

B.①直接成本②直接成本③固定成本

C.①直接成本②间接成本③固定成本

正确答案:B

13、(单选题)通常在()任命项目经理比较合适

A.可研过程之前

B.签订合同之前

C.招投标之前

D.开始制定项目计划前

正确答案:D

14、(单选题)信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露

A.数据

B.管理制度

C.用户

D.设备

正确答案:A

15、(单选题)《关于积极推进“互联网+”行动的指导意见》中,“互联网+”电子商务的主要内容不包括()。

A.发展农村电子商务

B.发展行业电子商务

C.发展智能制造

D.电子商务应用创新

正确答案:C

16、(单选题)关于DDoS技术,下列哪一项描述是错误的()。

A.一些DDoS攻击是利用系统的漏洞进行攻击的

B.黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

C.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

D.DDoS攻击不对系统或网络造成任何影响

正确答案:

17、(单选题)在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A.报文服务拒绝

B.假冒

C.数据流分析

D.报文服务更改

正确答案:

18、(单选题)()不是进行项目质量保证采用的方法和技术。

A.制定质量保证规划

B.质量活动分解

C.建立质量保证体系

D.统计抽样

正确答案:D

19、(单选题)通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()

A.隧道模型

B.保密模式

C.传输模式

D.压缩模式

正确答案:A

20、(单选题)在网络体系结构中,传输层的主要功能是()

A.不同应用进程之间的端-端通信

B.分组通过通信子网时的路径选择

C.数据格式变换、数据加密与解密

D.MAC地址与IP地址之间的映射

正确答案:A

二、多选题(3小题,每小题4分,共计12分)1、(多选题)对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程

A.缩短SYNTimeout时间和设置SYNCookie

B.增加网络带宽

C.在系统之前增加负载均衡设备

D.在防火墙上设置ACL或黑客路由

正确答案:ACD

2、(多选题)数据通信系统的主要技术指标包括()

A.比特率和波特率

B.误码率和吞吐量

C.信道的传播延迟

D.传输介质

正确答案:ABC

3、(多选题)以下说法正确的是()A.报文交换中,数据是以报文的方式发出,报文中除包括用户要传送的信息外,还有源地址和目的地址等信息。B.分组交换也属于“存储-转发”交换方式,是以长度受到限制的报文分组为单位进行交换的C.分组的最大长度一般为一千到数千比特D.分组在网络中传输,还可以分为两种不同的方式:数据报和虚电路。正确答案:ABCD第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)根据图形图像的生成方式来分.计算机动画分为两种:一种叫(),另一种叫()。正确答案:实时动画、逐帧动画2、(填空题)交换式局域网的核心部件是________

正确答案:交换机

四、判断题(15小题,每小题2分,共计30分)1、(判断题)Andriod是一个不可升级的系统,受开发商、运营商的限制。()

正确答案:

错误

2、(判断题)Oracle的HTTP的基本验证可选择SYS破解,因为它始终存在和有效。()

正确答案:

3、(判断题)网页是一个文件,它存放在Web服务器上通过Internet供客户端用户浏览。()

正确答案:

正确

4、(判断题)在Word中,当我们选择整个表格后执行"删除行"命令后,整个表格将被删除。

正确答案:

正确

5、(判断题)PPT的2007版本能直接将演示文稿生成视频文件。

正确答案:

错误

6、(判断题)在百度文库里既可以下载也可以上传。()

正确答案:

正确

7、(判断题)教师不能对学科教学资源进行修改

正确答案:

错误

8、(判断题)交互式电子白板中的选择键可以实现选中某一个书写对象,可以对它进行移动、缩放、旋转等操作。

正确答案:

正确

9、(判断题)由于多媒体能将信息生动形象地呈现给学生,那么课堂上的信息尽量用多媒体课件呈现

正确答案:

错误

10、(判断题)思维导图可以应用于生活和工作的各个方面,包括学习、写作、沟通、演讲、管理、会议等。()

正确答案:

正确

11、(判断题)微课能解决学习者的实际问题。

正确答案:

正确

12、(判断题)除了PPT,没有其它可以使用的演示软件了

正确答案:

错误

13、(判断题)Word具有插入功能,通常我们能对插入后的对象进行简单的编辑和格式修饰。

正确答案:

正确

14、(判断题)如果在放映演示文稿时,希望自己能看到备注中的内容,但观众通过投影仪只能看到全屏播放可在“幻灯片

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论