2024-2025学年度中级软考检测卷附完整答案详解(名师系列)_第1页
2024-2025学年度中级软考检测卷附完整答案详解(名师系列)_第2页
2024-2025学年度中级软考检测卷附完整答案详解(名师系列)_第3页
2024-2025学年度中级软考检测卷附完整答案详解(名师系列)_第4页
2024-2025学年度中级软考检测卷附完整答案详解(名师系列)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考检测卷考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)电子政务更急其服务的对象不用,基本可以分为四种模式。某市政府在互谅网上提供的“机动车违章查询”服务,属于()模式

A.G2B

B.G2C

C.G2E

D.G2G

正确答案:B

2、(单选题)根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()

A.威胁、脆弱性

B.系统价值、风险

C.信息安全、系统服务安全

D.受侵害的客体、对客体造成侵害的程度业务

正确答案:

3、(单选题)网络安全方案,除增强安全设施投资外,还应该考虑哪些?

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.以上三项都是

正确答案:D

4、(单选题)以下()不是数字图形、图像的常用文件格式。

A..BMP

B..TXT

C..GIF

D..JPG

正确答案:B

5、(单选题)网站的安全协议是https时,该网站浏览时会进行()处理。

A.增加访问标记

B.加密

C.身份隐藏

D.口令验证

正确答案:B

6、(单选题)以下不属于防火墙技术的是()。

A.IP过滤

B.线路过滤

C.应用层代理

D.计算机病毒检测

正确答案:D

7、(单选题)下面哪一个情景属于授权(Authorization)过程?()

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

正确答案:

8、(单选题)数字信封技术能够()

A.对发送者和接收者的身份进行认证

B.保证数据在传输过程中的安全性

C.防止交易中的抵赖发送

D.隐藏发送者的身份

正确答案:B

9、(单选题)关于XMPP协议的描述中,正确的是()

A.由3个RFC文档组成

B.核心协议是RFC3922

C.采用HTML数据格式

D.采用E-mail地址格式

正确答案:D

10、(单选题)项目文档是:

A.项目产品的文档化

B.关于项目的教训

C.一整套有索引的项目记录

D.只对组织中最重要,最复杂的项目进行

正确答案:C

11、(单选题)使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用

正确答案:

12、(单选题)/etc/ftpuser文件中出现的账户的意义表示()。

A.该账户不可登录ftp

B.该账户可以登录ftp

C.没有关系

D.缺少

正确答案:

13、(单选题)OSI七层模型中的()为上层协议提供端到端的可靠和透明的数据传输服务,包括处理差错控制和流量控制等。

A.表示层

B.会话层

C.应用层

D.传输层

正确答案:D

14、(单选题)以下的采样频率中哪个是目前音频卡所支持的。

A.20khz

B.22.05khz

C.100khz

D.50khz

正确答案:B

15、(单选题)工作分解结构的编号系统可以使项目员工:

A.估算WBS元素的成本

B.提供项目论证

C.确定在哪个层级找到具体的WBS元素

D.在项目管理软件中运用它

正确答案:C

16、(单选题)为了确保项目团队和其他项目干系人完全理解并且投入到项目,目标必须是:

A.一般的而不是特定的

B.不考虑资源范围限制而建立

C.现实的和可达到的

D.可测量的,无形的和可验证的

正确答案:C

17、(单选题)在工程网络计划中,工作M的最早开始时间为第16天,其持续时间为5天。该工作有三项紧后工作,他们的最早开始时间分别为第25天、第27天和第30天,最迟开始时间分别为第28天、第29天和第30天。则工作M的总时差为()天。

A.5

B.6

C.7

D.9

正确答案:C

18、(单选题)测试数据库一个月程序主要应对的风险是()。

A.非授权用户执行“ROLLBACK”命令

B.非授权用户执行“COMMIT”命令

C.非授权用户执行“ROLLRORWARD”命令

D.非授权用户修改数据库中的行

正确答案:

19、(单选题)张老师发现最近学生在复习与总结课上有看手机玩微博的现象,下列行为比较可取的是

A.漠视不理

B.没收手机,通告家长

C.言语或身体言语警示

D.因势利导,让学生用微博晒出自己的复习思路与成果

正确答案:D

20、(单选题)信息安全管理最关注的是?()

A.外部恶意攻击

B.病毒对PC的影响

C.内部恶意攻击

D.病毒对网络的影响

正确答案:

二、多选题(3小题,每小题4分,共计12分)1、(多选题)下列哪些操作可以看到自启动项目?()

A.注册表

B.开始菜单

C.任务管理器

D.msconfig

正确答案:ABD

2、(多选题)以下试题说法正确的是()

A.星型环型拓扑易于扩展、故障的诊断和隔离方便、安装电缆方便。

B.星型环型拓扑的主要缺点是环上需要智能的集中器,以依赖于实现网络的故障自动诊断和故障节点的隔离。

C.拓扑结构的选择往往和传输介质的选择和介质访问控制方法的确定密切相关。

D.拓扑结构的选择有规则有可靠性、扩充性和费用高低。

正确答案:ABCD

3、(多选题)造成操作系统安全漏洞的原因是A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计D.人为的恶意破坏正确答案:ABC第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)数据库中,数据模型用于(1),数据模型应当满足(2)、(3)、(3)三方面要求。正确答案:①抽象、表示和处理现实世界的数据和信息②能比较真实模拟现实世界③易于为人理解④便于在计算机上实现2、(填空题)(1)用于对系统静态特性的描述,(2)用于对系统动态特性的描述正确答案:①数据结构②数据操作四、判断题(15小题,每小题2分,共计30分)1、(判断题)模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。()

正确答案:

2、(判断题)Word中可以通过标尺设置页边距。()

正确答案:

正确

3、(判断题)播放一段拍摄的实验过程的录像就是虚拟实验。

正确答案:

错误

4、(判断题)信息安全的威胁主体包括内部人员.准内部人员.外部人员.系统自身等方面。误

正确答案:

错误

5、(判断题)在WMV、FLV、MPG、AVI视频格式中,AVI最小

正确答案:

错误

6、(判断题)在教学设计过程中,使用的媒体越多越好

正确答案:

错误

7、(判断题)完整性分析的缺点是一般以批处理方式实现,不用于实时响应。()

正确答案:

8、(判断题)在投影机使用结束后,应首先按下POWER键,待散热完成后,再关闭电源。

正确答案:

正确

9、(判断题)防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。()

正确答案:

10、(判断题)在微信平台上可以免费申请公众号用以发布信息

正确答案:

正确

11、(判断题)“一次一密”属于序列密码的一种。()

正确答案:

12、(判断题)探究式教学中,不同的学生或者团队就同一问题应该提出同样解释或看法

正确答案:

错误

13、(判断题)在Photoshop中将前景色和背景色恢复为默认颜色的快捷键是D。

正确答案:

正确

14、(判断题)在MD5算法中要用到4个变量,分别表示A、B、C、D,均为32位长。()

正确答案:

15、(判断题)在Word环境下,文档中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论