2024-2025学年度中级软考自我提分评估含答案详解【巩固】_第1页
2024-2025学年度中级软考自我提分评估含答案详解【巩固】_第2页
2024-2025学年度中级软考自我提分评估含答案详解【巩固】_第3页
2024-2025学年度中级软考自我提分评估含答案详解【巩固】_第4页
2024-2025学年度中级软考自我提分评估含答案详解【巩固】_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考自我提分评估考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)监理工程师维护业主的利益主要表现在()。

A.代表业主反索赔

B.提高工程质量

C.在合同纠纷中为业主辩护

D.按合同要求监理工程项目

正确答案:D

2、(单选题)在编码标准中没有使用到()编码技术。①真彩色图像②伪彩色图像③灰度图像④黑白二值图像

A.DCT

B.DPCM

C.RLE

D.小波变换

正确答案:D

3、(单选题)()不属于风险管理计划编制的成果

A.风险类别

B.风险概率

C.风险影响力的定义

D.风险记录

正确答案:D

4、(单选题)当出现网络故障时,一般应首先检查()。

A.系统病毒

B.路由配置

C.物理连通性

D.主机故障

正确答案:C

5、(单选题)项目收尾的结束规划包括所有下列事项,除了:A.为下一个项目保留所有的资源B.记录已建的产品或完成的安装C.项目过程历史报告D.移交责任正确答案:A6、(单选题)ADSL技术的承载实体通常是()

A.电话线路

B.有线电视线路

C.WiFi网络

D.3G网络

正确答案:A

7、(单选题)H.261标准中定义的CIF视频格式每秒帧数为()

A.10

B.15

C.20

D.30

正确答案:D

8、(单选题)只听自己的观点而拒绝不同意的事物是有效聆听障碍的哪一种:

A.假装聆听

B.急于得出结论

C.偏见和固执

D.缺乏耐心

正确答案:C

9、(单选题)Linux中,向系统中某个特定用户发送信息,用什么命令?()

A.wall

B.write

C.mesg

D.netsend

正确答案:

10、(单选题)下列关于利用技术资源支持课堂讲授,说法正确的是

A.新的技术手段容易分散学生注意力,不应常在教师讲授中使用

B.在教授中应尽量多采用新技术与资源来吸引学生持续投入到教师的教授中

C.在教授中,采用技术与资源辅助会花费额外的时间与资源,会降低课堂效率

D.技术与资源不仅能够使得教师备课更加从容,还能使讲授变得更加得体

正确答案:D

11、(单选题)某软件开发项目的实际进度已经大幅滞后于计划进度,()能够较为有效地缩短活动工期。

A.请经验丰富的老程序员进行技术指导或协助完成工作

B.要求项目组成员每天加班2~3个小时进行赶工

C.招聘一批新的程序员到项目组中

D.购买最新版本的软件开发工具

正确答案:A

12、(单选题)《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

A.中央网络安全与信息化小组

B.国务院

C.国家网信部门

D.国家公安部门

正确答案:C

13、(单选题)下列工具或方法均可用来描述项目组织,以下说法中,不正确的是()

A.织分解结构(OBS)与工作分解结构(WBS)形式上相似,是根据项目的交付物进行分解,把项目的活动和工作包列在负责的部门下面

B.资源分解结构(RBS)用于分解项目中各类型的资源,除了包含人力资源之外还可以包括各种资源类型,例如材料和设备

C.工作分解结构(WBS)可以用来确定项目的范围,也可以同来描述不同层次的职责

D.团队成员职责需要详细描述时,可以采用文档文字形式,详细提供职责、权力、能力和资格等信息

正确答案:A

14、(单选题)以下关于磁盘碎片整理程序的描述,正确的是()。

A.磁盘碎片整理程序的作用是延长磁盘的使用寿命

B.用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用

C.用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度

D.用磁盘碎片整理程序对磁盘进行碎片整理,以提高磁盘访问速度

正确答案:D

15、(单选题)安全责任分配的基本原则是:()。

A.“三分靠技术,七分靠管理”

B.“七分靠技术,三分靠管理”

C.“谁主管,谁负责”

D.防火墙技术

正确答案:

16、(单选题)某公司对本单位负责的信息系统集成项目实施失败原因进行分析后,发现约80%的原因都是用户需求不明确、授权不清晰、以及采用了不适宜的技术,而其他十几种原因造成的失败较少。根据这些分析结果,该公司所采用项目质量控制的方法是()

A.散点图法

B.直方图法

C.帕累托法

D.控制图法

正确答案:C

17、(单选题)DES算法的64位密钥中有若干位是奇偶校验位,其中奇偶校验位长度是()位。

A.1

B.2

C.4

D.8

正确答案:D

18、(单选题)某项目甲乙双方签订了建设合同,其中对工程款支付及知识产权的描述分别是“⋯⋯甲方在系统安装完毕,经试运行及初验合格后,收到乙方材料XX日内,支付第二笔款XXXX元。乙方提供的材料包括:①商业发票;②⋯⋯”,从上述描述可看出,支付第二笔款还必须附加的材料是()

A.第三方测试报告

B.初验报告

C.专家评审报告

D.监理工作总结报告

正确答案:B

19、(单选题)下列各种协议中,不属于身份认证协议的是()

A.S/Key口令协议

B.Kerberos协议

C.X.509协议

D.IPSec协议

正确答案:D

20、(单选题)你准备为项目进行活动排序。为了使工作更简易,你会用一种软件工具来协助你绘PDM网络图。大部分的软件程序都使用这种技术。以下哪项没有真实描述PDM

A.PDM把活动显示在箭线上,然后将活动相互依存连接起来,通常描述为一个循环。

B.PDM也称为单代号网络图(AON)

C.PDM把活动显示在方框中,再用箭头把相互依存的活动连接起来

D.PDM运用4种依存关系,完成对开始是其中之一

正确答案:A

二、多选题(3小题,每小题4分,共计12分)1、(多选题)电子商务是因特网应用的第三阶段,它包括的模式有:()A.B-BB.B-GC.B-CD.C-C正确答案:ABCD2、(多选题)FDDI的特点是()。A.利用单模光纤进行传输B.使用有容错能力的双环拓扑C.支持500个物理连接D.光信号码元传输速率为125Mbaud正确答案:BD3、(多选题)关于Windows活动目录说法正确的是()。

A.活动目录是采用分层结构来存储网络对象信息的一种网络管理体系

B.活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法

C.利用活动目录来实现域内计算机的分布式管理

D.活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大.复杂的网络管理.控制.访问变得简单,使网络管理效率更高

正确答案:ABD

第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)网络/24和/24经过路由汇聚,得到的网络地址是______正确答案:2、(填空题)________是综合布线系统的神经中枢。正确答案:干线子系统四、判断题(15小题,每小题2分,共计30分)1、(判断题)为了检测学习者的认知结构以及知识间的关系,最常使用的软件是概念图软件

正确答案:

正确

2、(判断题)由电子线路构成的计算机硬件设备是计算机裸机。()

正确答案:

正确

3、(判断题)移动设备更适于于学生的自主、合作、探究学习的开展

正确答案:

错误

4、(判断题)思维导图只能建立主题间的关联,无法建立主题与文件间的关联。()

正确答案:

错误

5、(判断题)MD5是一种加密算法。()

正确答案:

6、(判断题)在新技术支持下的课堂讲授中,教师不仅是知识的传授者,还是学习的指导者。

正确答案:

正确

7、(判断题)在Excel的数据移动过程中,如果目的地已经有数据,则Excel会请示否将目的地的数据后移。()

正确答案:

错误

8、(判断题)古典加密主要采用的主要方法是置换,代换。()

正确答案:

9、(判断题)Authorware的所有交互都是用户利用键盘、鼠标进行操作而产生响应的。()

正确答案:

错误

10、(判断题)现在流行的微视频、微课程是一种构建自我学习空间的方法

正确答案:

正确

11、(判断题)根据信息的提供者不同,信息可分为开放信息与保密信息两大类。

正确答案:

错误

12、(判断题)将演示文稿发布为网页时,允许在网页中播放所有动画效果。

正确答案:

错误

13、(判断题)PGP协议缺省的压缩算法是ZIP,压缩后数据由于冗余信息很少,更容易抵御来自分析类型的攻击。()

正确答案:

14、(判断题)DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。()

正确答案:

15、(判断题)古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。()

正确答案:

5、简答题(1小题,每小题10分,共计10分)1、(问答题)通常VLAN有静态和动态两种划分方法,这两种方法分别是如何实现的?各有什么特点?

正确答案:(1)在静态划分方法中,网络管理员将交换机端口静态地分配给某一个VLAN,这是经常使用的一种配置方式。静态划分VLAN非常简单有效、安全、易监控管理,是一种通用的VLAN划分方法。几乎所有的交换机都支持这种方法。

(2)在动态划分方法中,管理员必须先建立一个正确的VLAN管理数据库,例如输入要连接的网络设备的MAC地址及相应的VLAN号,这样,当网络设备接到交换机端口时,交换机自动把这个网络设备所连接的端口分配给相应的VLAN。动态VLAN的配置可以基于网络设备的MAC地址、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论