2024-2025学年度中级软考练习题【夺冠系列】附答案详解_第1页
2024-2025学年度中级软考练习题【夺冠系列】附答案详解_第2页
2024-2025学年度中级软考练习题【夺冠系列】附答案详解_第3页
2024-2025学年度中级软考练习题【夺冠系列】附答案详解_第4页
2024-2025学年度中级软考练习题【夺冠系列】附答案详解_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考练习题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)以下不属于项目学习的特点的是

A.学生是学习的中心

B.项目学习目标与课程标准一致

C.学习项目与现实社会、生活相关

D.开展是否成功依据于学生生成的项目学习成果

正确答案:D

2、(单选题)在创建工作分解结构时,描述生产一个产品所需要的实际部件、组件的分解层次表格称为()

A.风险分解结构

B.物料清单

C.组织分解结构

D.资源分解结构

正确答案:B

3、(单选题)令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。则不可能得到的出栈序列是()。

A.XYZ

B.XZY

C.ZXY

D.YZX

正确答案:C

4、(单选题)下列关于冲突及其解决方式的描述中,不正确的是()

A.冲突是自然的团队问题,不是某人的个人问题

B.冲突的产生原因有项目的高压环境、责任划分不清楚、存在多个上级或者新科技的使用等

C.冲突的解决方法有合作、强制、妥协等,但不能将冲突搁置起来,从中撤退

D.冲突应早被发现,利用私下但直接的、合作的方式来处理冲突

正确答案:C

5、(单选题)SM4是一种分组密码算法,其分组长度和密钥长度分别为()。

A.64位和128位

B.128位和128位

C.128位和256位

D.256位和256

正确答案:B

6、(单选题)以下有关城域网结构的叙述中,正确的是()

A.城域网网络平台采用层次结构

B.核心交换层解决的是“最后一公里”的问题

C.边缘汇聚层结构设计重点是可靠性、可扩展性与开放性

D.用户接入层进行本地路由、过滤、流量均衡及安全控制等处理

正确答案:A

7、(单选题)()技术是一组独立的计算机提供高速通信线路,组成一个共享数据与存储空间的服务器系统,提高了系统的数据处理能力;如果一台主机出现故障,它所运行的程序将立即转移到其他主机。因此,该技术大大提高了服务器的可靠性、可用性与容灾能力。

A.集群技术

B.对称多处理技术

C.热拔插

D.应急管理技术

正确答案:A

8、(单选题)密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()

A.截获密文

B.截获密文并获得密钥

C.截获密文,了解加密算法和解密算法

D.截获密文,获得密钥并了解解密算法

正确答案:D

9、(单选题)智能制造是制造技术发展的必然趋势,从理论上来讲,()是智能制造的核心A.制造机器人B.CPSC.互联网D.3D打印正确答案:B10、(单选题)当今IT的发展与安全投入,安全意识和安全手段之间形成()。

A.安全风险屏障

B.安全风险缺口

C.管理方式的变革

D.管理方式的缺口

正确答案:

11、(单选题)模糊测试(Fuzztesting)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是()

A.预定数量的字符串

B.预定长度的字符串

C.模糊集的隶属度

D.随机数据

正确答案:D

12、(单选题)课程中提到从几何画板中抓取图片插入到PPT中所采用的快捷键是什么?

A.Ctrl+C

B.PrtSC

C.Ctrl+X

D.F5

正确答案:B

13、(单选题)下列哪一项能够提高网络的可用性?()

A.数据冗余

B.链路冗余

C.软件冗余

D.电源冗余

正确答案:

14、(单选题)数字音频采样和量化过程所用的主要硬件是()。

A.数字编码器

B.数字解码器

C.模拟到数字的转换器(A/D转换器)

D.数字到模拟的转换器(D/A转换器)

正确答案:C

15、(单选题)当A类网络地址34.0.0.0,使用8个二进制位作为子网地址时,它的子网掩码为()

A.255.0.0.0

B.255.255.0.0

C.255.255.255.0

D.255.255.255.255

正确答案:B

16、(单选题)已知DES算法的S盒如下如果该S盒的输入110011,则其二进制输出为()

A.0110

B.1001

C.0100

D.0101

正确答案:C

17、(单选题)计算机病毒的()是指只有在满足其特定条件时才启动表现(破坏)模块。

A.传染性

B.隐蔽性

C.潜伏性

D.破坏性

正确答案:C

18、(单选题)Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()

A.把系统中“/sys/inittab”文件中的对应一行注释掉

B.把系统中“/sysconf/inittab”文件中的对应一行注释掉

C.把系统中“/sysnet/inittab”文件中的对应一行注释掉

D.把系统中“/sysconf/init”文件中的对应一行注释掉

正确答案:

19、(单选题)某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()

A.保密性

B.完整性

C.可用性

D.稳定性

正确答案:A

20、(单选题)在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。

A.rw-r-----,-r--------

B.rw-r--r--,-r--r--r—

C.rw-r--r--,-r--------

D.Drw-r--rw-,-r-----r--

正确答案:C

二、多选题(3小题,每小题4分,共计12分)1、(多选题)通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:

A.应用代理

B.穿越NAT和防火墙设备

C.穿越NAT和防火墙设备

D.抵御外部攻击

正确答案:ABCD

2、(多选题)会导致电磁泄漏的有()

A.显示器

B.开关电路及接地系统

C.计算机系统的电源线

D.机房内的电话

E.信号处理电

正确答案:ABCDE

3、(多选题)机器数常用三种方法表示,即()A.原码B.反码C.补码D.真值正确答案:ABC第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)(1)用于对系统静态特性的描述,(2)用于对系统动态特性的描述正确答案:①数据结构②数据操作2、(填空题)计算机网络是指将多台具有独立功能的计算机,通过通信线路和通信设备连接起来,在网络软件的支持下实现数据通信和______的计算机系统

正确答案:资源共享

四、判断题(15小题,每小题2分,共计30分)1、(判断题)PowerPoint2003在播放时按“-”键可以显示/隐藏鼠标指针

正确答案:

错误

2、(判断题)Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。()

正确答案:

3、(判断题)学情调查表用于项目学习开始之前,了解学生已掌握的知识,帮助教师制定针对学生需求的教学计划,创设新的学习环境。

正确答案:

正确

4、(判断题)攻击者可以通过SQL注入手段获取其他用户的密码。

正确答案:

正确

5、(判断题)在Photoshop中,PSDB不属于位图格式。

正确答案:

正确

6、(判断题)Oracle的若算法加密机制:两个相同的用户名和密码在两个不同的Oracle数据库机器中,将具有相同的哈希值。()

正确答案:

7、(判断题)用杀毒软件可以清除一切病毒。

正确答案:

错误

8、(判断题)在发送电子邮件时,收发双方都必须同时在线。()

正确答案:

错误

9、(判断题)在Photoshop中,要保存一幅以前从未保存过的新图像的快捷键是Ctrl+V。()

正确答案:

错误

10、(判断题)百度和Google搜索中都使用空格表示“或”逻辑运算

正确答案:

错误

11、(判断题)SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因。()正确答案:12、(判断题)在Authorware中,计算图标是存放程序代码的地方。

正确答案:

正确

13、(判断题)合作学习的问题要适合合作研究,要基于独立思考基础之上。

正确答案:

正确

14、(判断题)word中的文档可以通过加载项命令生成思维导图。()

正确答案:

正确

15、(判断题)合理的教师评价可简化为三个阶段,第一阶段是对教学设计的评价,第二阶段是对教学实施的评价,第三阶段是总结经验,形成模式。

正确答案:

正确

5、简答题(1小题,每小题10分,共计10分)1、(问答题)请描述生成树协议的工作原理

正确答案:网桥依据网桥表进行转发,网桥表由MAC地址和接口两部分组成,网桥必须获取MAC地址和接口的对应关系。若不位于同一个物理网段上的两个工作站传输数据帧,网桥查找网桥表,若找到目的工作站的MAC地址对应的网桥端口,从该端口转发数据帧;否则,网桥会把这个数据帧向除发送该帧的源端口外的其它所有端口进行转发。

在很多实际的网络应用中,有可能网桥会反复转发同一个帧,为了避免出现环状结构,透明网桥使用了生成树算法。根据生成树算法制定的协议称为生成树协议。它的工作原理如下:根网桥是从网络中选择的一个作为属性拓扑的树根;最短路径开销是一个网桥到根网桥的最短路径;指定网桥负责转发到根网桥的数据;对于每个非根网桥,都需要从它的端口中选出一个到达根网桥路径最短的端口作为根端口,负责将本网段的数据发送到根网桥,这个端

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论