2024-2025学年度中级软考试题预测试卷及参考答案详解(培优A卷)_第1页
2024-2025学年度中级软考试题预测试卷及参考答案详解(培优A卷)_第2页
2024-2025学年度中级软考试题预测试卷及参考答案详解(培优A卷)_第3页
2024-2025学年度中级软考试题预测试卷及参考答案详解(培优A卷)_第4页
2024-2025学年度中级软考试题预测试卷及参考答案详解(培优A卷)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考试题预测试卷考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)在综合布线系统中,信息插座的安装位置距离地面的高度()cm。

A.10

B.15

C.30

D.40

正确答案:C

2、(单选题)ADSL技术的承载实体通常是()

A.电话线路

B.有线电视线路

C.WiFi网络

D.3G网络

正确答案:A

3、(单选题)()是从用户使用系统的角度描述系统功能的图形表达方法。

A.类图

B.对象图

C.序列图

D.用例图

正确答案:D

4、(单选题)目前使用的防杀病毒软件的作用是()

A.检查计算机是否感染病毒,清除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.查出已感染的任何病毒,清除部分已感染病毒

D.检查计算机是否感染病毒,清除部分已感染病毒

正确答案:D

5、(单选题)基准达标项满()分作为安全基线达标合格的必要条件。

A.50

B.60

C.70

D.80

正确答案:

6、(单选题)网上商店的单证是商家与()之间交易的凭证。

A.厂家

B.商家

C.用户

D.个人

正确答案:C

7、(单选题)在HTML页面中包含图片,假设图片地址正确,则实现隐藏该图片功能的代码是()。

A.document.getElementByld(“mypic”).style.display=“visible”

B.document.getElementByld(“mypic”).style.display=“disvisible”

C.document.getElementByld(“mypic”).style.display=“block”

D.document.getElemetByld(“mypic”).style.display=“none”

正确答案:D

8、(单选题)2017年7月8日,国务院印发《新一代人工智能发展规划》。该规划提出了“三步走”的战略目标。第一步,到(),人工智能总体技术和应用与世界先进水平同步,人工智能产业成为新的重要经济增长点,人工智能技术应用成为改善民坐的新途径,有力支撑进入创新型国家行列和实现全面建成小康社会的奋斗目标。

A.2018年

B.2020年

C.2025年

D.2030年

正确答案:B

9、(单选题)对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。

A.1

B.2

C.3

D.4

正确答案:

10、(单选题)DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和()。

A.系统分析员

B.程序员

C.数据库管理员

D.操作员

正确答案:

11、(单选题)属于应用安全的是()。

A.机房安全

B.入侵检测

C.漏洞补丁管理

D.数据库安全

正确答案:D

12、(单选题)目前应用最广泛的局域网是()

A.以太网

B.令牌环网

C.令牌总线网

D.对等网

正确答案:A

13、(单选题)()是检查并记录风险应对措施在处理已识别风险及其根源方面的有效性,以及风险管理过程的有效性。

A.风险再评估

B.技术绩效测量

C.偏差和趋势分析

D.风险审计

正确答案:D

14、(单选题)在小组交流学习过程中,巡视时发现有些小组存在这样一种情况:某位同学一直在发表观点,其他同学都在听。为了让其他成员也能参与进来,下列措施比较恰当的一项是

A.直接制止发言的同学,让其他同学发表

B.顺其自然,不干预他们

C.用“你对他的观点有什么看法吗?”等类似问题引导其他同学发言

D.提示发言的同学不要总是自己讲,让其他同学也发表

正确答案:C

15、(单选题)软件可移植性应从如下()方面进行测试。

A.适应性、易安装性、共存性、易替换性

B.适应性、易安装性、可伸缩性、易替换性

C.适应性、易安装性、兼容性、易替换性

D.适应性、成熟性、兼容性、易替换性

正确答案:A

16、(单选题)网络安全的主要目的是保护一个组织的信息资产的()。

A.机密性、完整性、可用性

B.参照性、可用性、机密性、

C.可用性、完整性、参照性

D.完整性、机密性、参照性

正确答案:

17、(单选题)强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。

A.上读-下写

B.上读-上写

C.下读-下写

D.下读-上写

正确答案:A

18、(单选题)违约是指合同当事人一方不履行或不适当履行合同义务。违约方应承担由此给对方造成经济损失的赔偿责任。以下关于合同违约的叙述中,正确的是:()。

A.合同当事人双方都未履行合同义务,不属于违约,属于合同自动终止

B.建设单位无故不按时支付项目预付款属于违约

C.发生合同违约情况,监理机构具有直接责任

D.监理单位在处理双方违约过程中,应坚持以保护建设方利益为出发点

正确答案:B

19、(单选题)U盘病毒依赖于哪个文件打到自我运行的目的?()

A.autoron.inf

B.autoexec.bat

C.config.sys

D.system.ini

正确答案:

20、(单选题)依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()

A.二级及二级以上

B.三级及三级以上

C.四级及四级以上

D.无极

正确答案:B

二、多选题(3小题,每小题4分,共计12分)1、(多选题)以下选择安全口令的方式,合理的是()A.选择尽可能长的口令B.选择熟悉的英语单词C.访问多个系统时,使用相同的口令D.选择英文字母和数字的组合正确答案:AD2、(多选题)机器数常用三种方法表示,即()A.原码B.反码C.补码D.真值正确答案:ABC3、(多选题)造成计算机不安全的因素有()等多种。A.技术原因B.自然原因C.认为原因D.管理原因正确答案:BD第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)网络系统安全设计包括预防、检测、反应与应急处理,因此网络系统安全包括3个机制:安全防护机制、安全检测机制及______。正确答案:安全恢复机制2、(填空题)IPv6地址是采用128进制,分为8段,采用_____表示。

正确答案:冒号十六进制表示

四、判断题(15小题,每小题2分,共计30分)1、(判断题)交互式电子白板提供给学生直观的操作条件。()

正确答案:

正确

2、(判断题)信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面()。

正确答案:

3、(判断题)课堂导入必须让学生在课前做好大量准备。()

正确答案:

错误

4、(判断题)在Excel中,复制操作只能在同一个工作表中进行。()

正确答案:

错误

5、(判断题)基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。()

正确答案:

6、(判断题)网络边界的Cisco路由器应关闭CDP服务。()

正确答案:

7、(判断题)压感模拟电子技术式,准确度高,但精度不高

正确答案:

正确

8、(判断题)根据信息的提供者不同,信息可分为开放信息与保密信息两大类。

正确答案:

错误

9、(判断题)Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle数据库。即使SYS被锁定,也已然能够访问数据库。

正确答案:

正确

10、(判断题)如果只在第二、四节课使用投影机,那么第三节课应关闭一下使其休息。()

正确答案:

正确

11、(判断题)摘要只在编辑单图文消息状态下显示,在编辑多图文消息时是不会出现的。

正确答案:

正确

12、(判断题)虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。()

正确答案:

13、(判断题)矢量图的特点是文件小,但缩放矢量图格式图像时会引起失真。

正确答案:

错误

14、(判断题)如果在放映演示文稿时,希望自己能看到备注中的内容,但观众通过投影仪只能看到全屏播放,可在“幻灯片放映”→“设置放映方式”中,选择“在展台浏览”。

正确答案:

错误

15、(判断题)电子邮件就是利用Internet网收发电子邮件,具有快速、便宜、功能强大的特点。

正确答案:

正确

5、简答题(1小题,每小题10分,共计10分)1、(问答题)请描述生成树协议的工作原理

正确答案:网桥依据网桥表进行转发,网桥表由MAC地址和接口两部分组成,网桥必须获取MAC地址和接口的对应关系。若不位于同一个物理网段上的两个工作站传输数据帧,网桥查找网桥表,若找到目的工作站的MAC地址对应的网桥端口,从该端口转发数据帧;否则,网桥会把这个数据帧向除发送该帧的源端口外的其它所有端口进行转发。

在很多实际的网络应用中,有可能网桥会反复转发同一个帧,为了避免出现环状结构,透明网桥使用了生成树算法。根据生成树算法制定的协议称为生成树协议。它的工作原理如下:根网桥是从网络中选择的一个作为属性拓扑的树根;最短路径开销是一个网桥到根网桥的最短路径;指定网桥负责转发到根网桥的数据;对于每个非根网桥,都需要从它的端口中选出一个到达根网桥路径最短的端口作为根端口,负责将本网段的数据发送到根网桥,这个端口

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论