2024-2025学年度中级软考预测复习附完整答案详解【夺冠】_第1页
2024-2025学年度中级软考预测复习附完整答案详解【夺冠】_第2页
2024-2025学年度中级软考预测复习附完整答案详解【夺冠】_第3页
2024-2025学年度中级软考预测复习附完整答案详解【夺冠】_第4页
2024-2025学年度中级软考预测复习附完整答案详解【夺冠】_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考预测复习考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)项目经理王某对其负责的系统集成项目进行了成本估算和进度安排,根据团队成员的情况分配了任务,并制定出计划执行预算成本的基准。由于公司高层领导非常重视该项目,特地调配了几名更有经验(薪水更高)的技术骨干参与项目,这种变化对项目绩效造成的最可能影响是()

A.正的成本偏差CV,正的进度偏差SV

B.负的成本偏差CV,正的进度偏差SV

C.正的成本偏差CV,负的进度偏差SV

D.负的成本偏差CV,负的进度偏差SV

正确答案:B

2、(单选题)在进行项目干系人分析时,经常用到权力/利益分析法,()属于第二区域的项目干系人

A.项目客户

B.项目团队成员

C.项目经理

D.供应商

正确答案:A

3、(单选题)设机器字长为8,则-0的______表示为11111111。

A.反码

B.补码

C.原码

D.移码

正确答案:C

4、(单选题)《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

A.中央网络安全与信息化小组

B.国务院

C.国家网信部门

D.国家公安部门

正确答案:C

5、(单选题)在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()

A.自下而上

B.自上而下

C.上下同时开展

D.以上都不正确

正确答案:

6、(单选题)大多数质量问题是由下列哪些因素引起的:

A.员工不够小心谨慎

B.缺乏对员工的激励

C.缺乏来自管理层的关注

D.需求规格错误

正确答案:C

7、(单选题)SQL语句中,彻底删除一个表的命令是()。

A.delete

B.drop

C.clear

D.remore

正确答案:

8、(单选题)在安排项目活动如增加功能和开发测试用例时,以下最有用的是:

A.用例图

B.交互图

C.活动图

D.类图

正确答案:A

9、(单选题)根据下面的UML类图,以下叙述中()是不正确的。

A.容器是一个组件

B.GUI组件是一个对象

C.GUI组件是一个对象

D.容器和GUI组件都是组件

正确答案:B

10、(单选题)在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()

A.16

B.32

C.48

D.64

正确答案:C

11、(单选题)下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。

A.PPTP

B.L2TP

C.SOCKSv5

D.IPSec

正确答案:

12、(单选题)你是一位项目经理,你相信假如给予人们恰当的期望和激励,他们总是会最努力的工作。你赞同以下哪种理论?

A.X理论

B.卫生理论

C.权变理论

D.Y理论

正确答案:D

13、(单选题)对MAC地址进行变更属于()。

A.链路层交换

B.物理层交换

C.网络层交换

D.传输层交换

正确答案:A

14、(单选题)数据库系统中的视图、存储文件和基本表分别对应数据库系统结构中的()。

A.模式、内模式和外模式

B.外模式。模式和内模式

C.模式、外模式和内模式

D.外模式、内模式和模式

正确答案:D

15、(单选题)风险识别的输出是()

A.风险因素

B.已识别风险清单

C.风险概率

D.风险损失

正确答案:B

16、(单选题)在Windows系统中,磁盘碎片整理程序可以分析本地卷,以及合并卷上的可用空间使其成为连续的空闲区域,从而使系统可以更高效地访问()。A.内存储器B.高速缓存存储器C.文件或文件夹D.磁盘空闲区正确答案:C17、(单选题)程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是()

A.乙的行为侵犯了甲的软件著作权

B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃

C.乙的行为没有侵犯甲的著作权,因为乙己将程序修改

D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

正确答案:A

18、(单选题)CPU中用于暂时存放操作数和中间运算结果的是()。

A.指令寄存器

B.数据寄存器

C.累加器

D.程序计数器

正确答案:C

19、(单选题)项目文档是:

A.项目产品的文档化

B.关于项目的教训

C.一整套有索引的项目记录

D.只对组织中最重要,最复杂的项目进行

正确答案:C

20、(单选题)以下不属于防火墙的优点的是()。

A.防止非授权用户进入部网络

B.可以限制网络服务

C.便地监视网络的安全情况并报警

D.利用NAT技术缓解地址空间的短缺

正确答案:B

二、多选题(3小题,每小题4分,共计12分)1、(多选题)做系统快照,查看端口信息的方式有A.netstat-anB.netshareC.netuseD.用taskinfo来查看连接情况正确答案:AD2、(多选题)防火墙的缺陷主要有()。

A.限制有用的网络服务

B.无法防护内部网络用户的攻击

C.不能防备新的网络安全问题

D.不能完全防止传送已感染病毒的软件或文件

正确答案:ABCD

3、(多选题)下面哪些漏洞属于网络服务类安全漏洞:()A.Windows2000中文版输入法漏洞B.ISWeb服务存在的IDQ远程溢出漏洞C.RPCDCOM服务漏洞D.Web服务asp脚本漏洞正确答案:BC第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)在大中型交换机中,显示交换表的命令是_________正确答案:showcandynamic2、(填空题)传统的集合“并,交,差”运算施加于两个关系时,这两个关系的__必须相等,__必须去取同一个域、正确答案:①属性个数②相对应的属性值四、判断题(15小题,每小题2分,共计30分)1、(判断题)入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。()

正确答案:

2、(判断题)多媒体教学环境从功能上可以分为两类:多媒体演播教学环境和多媒体网络教学环境。()

正确答案:

正确

3、(判断题)文件压缩变换是一个单向加密过程。()

正确答案:

4、(判断题)讨论、发现学习、辅导以及协作学习都属于学生主导的教学方法。

正确答案:

错误

5、(判断题)院校培训模式是指由师范院校、教师进修院校为主,综合性高等学校、非师范性高等学校参加的对中小学教师实施在职教育的一种培训方式,是目前我国中小学教师在职教育的一种主要模式。

正确答案:

正确

6、(判断题)信息安全的威胁主体包括内部人员.准内部人员.外部人员.系统自身等方面。误

正确答案:

错误

7、(判断题)互动电子白板仅仅是方便了我们讲授过程中对电脑的操控。()

正确答案:

错误

8、(判断题)在百度文库里既可以下载也可以上传。()

正确答案:

正确

9、(判断题)为Oracle数据库安全考虑,在对人共同对数据库进行维护时应依赖数据库预定义的传统角色。()

正确答案:

10、(判断题)基于网络环境下的自主学习有利于增强学生的信息化意识和信息素养。()

正确答案:

正确

11、(判断题)操作系统是计算机必备的一种系统软件,例如我们常用的WindowsXP操作系统。

正确答案:

正确

12、(判断题)在幻灯片放映的过程中,绘图笔的颜色可以根据自己的喜好进行选择。

正确答案:

正确

13、(判断题)在Windows7系统中,录音机软件能够录制大小60秒的声音。

正确答案:

正确

14、(判断题)在PowerPoint2003中通过“插入”菜单下的“背景”命令可为幻灯片添加背景。

正确答案:

错误

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论