2024-2025学年中级软考常考点试卷附答案详解(达标题)_第1页
2024-2025学年中级软考常考点试卷附答案详解(达标题)_第2页
2024-2025学年中级软考常考点试卷附答案详解(达标题)_第3页
2024-2025学年中级软考常考点试卷附答案详解(达标题)_第4页
2024-2025学年中级软考常考点试卷附答案详解(达标题)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考常考点试卷考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)SMTP的端口?()

A.25

B.23

C.22

D.21

正确答案:

2、(单选题)在零传输(Zonetransfers)中DNS服务使用哪个端口?()

A.TCP53

B.UDP53

C.UDP23

D.TCP23

正确答案:

3、(单选题)POP3协议是用来()邮件的协议。

A.发送

B.接收

C.存储

D.转发

正确答案:B

4、(单选题)以下哪一项工具最适用于测量进度风险?

A.关键路线法(CPM)

B.工作分解结构(WBS)

C.计划评审技术(PERT)

D.前导图法(POM)

正确答案:C

5、(单选题)WindowsNT/2000SAM存放在()。

A.WINNT

B.WINNT/SYSTEM32

C.WINNT/SYSTEM

D.WINNT/SYSTEM32/config

正确答案:

6、(单选题)以下不是干线子系统设计中线缆选择的依据的是()

A.信息类型

B.传输速率

C.电缆长度

D.信息的带宽和容量

正确答案:C

7、(单选题)2017年11月27日,国务院正式印发《关于深化“互联网+先进制造业”发展工业互联网的指导意见》以下简称“《意见》”)。该《意见)指出:工业互联网通过系统构建网络、平台、()三大功能体系,打造人、机、物全面互联的新型网络基础设施,形成智能化发展的新兴业态和应用模式,是推进制造强国和网络强国建设的重要基础,是全面建成小康社会和建设社会主义现代化强国的有力支撑。

A.开放

B.融合

C.安全

D.流程

正确答案:C

8、(单选题)PERT和CPM的主要区别在于PERT

A.在计算进度时使用分布的均值(预期值)

B.使用最可能估算计算浮动时间

C.侧重计算浮动时间来确定那些活动的进度没有灵活性

D.在图中包括了回路或条件分支活动

正确答案:A

9、(单选题)被动攻击通常包含()

A.拒绝服务攻击

B.欺骗攻击

C.窃听攻击

D.数据驱动攻击

正确答案:C

10、(单选题)常见电子商务网站构件中,可以将网站信息发布给用户的是()。

A.目录服务器

B.邮件和消息服务器

C.安全服务器

D.网站服务器

正确答案:D

11、(单选题)WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。

A.击键速度

B.当前用户名

C.用户网络地址

D.处理当前用户模式线程所花费CPU的时间

正确答案:

12、(单选题)信息安全从社会层面来看,反映在()这三个方面。

A.网络空间的幂结构规律、自主参与规律和冲突规律

B.物理安全、数据安全和内容安全

C.网络空间中的舆论文化、社会行为和技术环境

D.机密性、完整性、可用性

正确答案:C

13、(单选题)一个全局的安全框架必须包含的安全结构因素是()

A.审计、完整性、保密性、可用性

B.审计、完整性、身份认证、保密性、可用性

C.审计、完整性、身份认证、可用性

D.审计、完整性、身份认证、保密性

正确答案:B

14、(单选题)计算机操作系统的主要功能是()。

A.对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便

B.对用户的数据文件进行管理,为用户使用文件提供方便

C.对办公文件进行统一管理,为用户办公提供方便

D.对源程序进行编泽和运行

正确答案:A

15、(单选题)以下关于软件可维护性的叙述中,不正确的是“可维护性()”。

A.是衡量软件质量的一个重要特性

B.不受软件开发文档的影响

C.是软件开发阶段各个时期的关键目标

D.可以从可理解性、可靠性、可测试性、可行性、可移植性等方面进行度量

正确答案:B

16、(单选题)在箭线图示法(ADM)中,__________不消耗时间或资源。

A.节点

B.活动

C.有闲要素

D.箭线

正确答案:A

17、(单选题)按TCSEC标准,WinNT的安全级别是()。

A.C2

B.B2

C.C3

D.B1

正确答案:

18、(单选题)“微课是指时间在10分钟以内,有明确的教学目标,内容短小,集中说明一个问题的小课程”是哪位学者对微课的定义

A.黎加厚

B.焦建利

C.桑新民

D.余胜泉

正确答案:C

19、(单选题)已知有序数组a的前10000个元素是随机整数,现需查找某个整数是否在该数组中。以下方法中,()的查找效率最高。

A.二分查找法

B..顺序查找法

C.逆序查找法

D.哈希查找法伍

正确答案:A

20、(单选题)《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级正确答案:C二、多选题(3小题,每小题4分,共计12分)1、(多选题)计算机网络完成的基本功能是()。A.数据处理B.数据传输C.报文发送D.报文存储正确答案:AB2、(多选题)在数据传输中,需要建立连接的是()

A.电路交换

B.报文交换

C.信元交换

D.数据报交换

正确答案:AC

3、(多选题)常见Web攻击方法有一下哪种?()

A.SQLInjection

B.Cookie欺骗

C.跨站脚本攻击

D.信息泄露漏洞

正确答案:ABCD

第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)在大中型交换机中,显示交换表的命令是_________正确答案:showcandynamic2、(填空题)基本数据模型,是(1),主要用于(2)。

正确答案:①按计算机观点对数据建模②的实现

四、判断题(15小题,每小题2分,共计30分)1、(判断题)小组讨论是教师提出开放问题促进学生批判性思维和创新思维的最佳途径。()

正确答案:

正确

2、(判断题)复杂的系统存在大量的相互引用访问,如果开发者不能有效的进行权限控制,就可能被恶意引用。()

正确答案:

3、(判断题)在移动设备上除了使用专用的学习软件,还可以利用一些常用软件实现基于网络的分享与合作交流

正确答案:

正确

4、(判断题)实物展示台,也称视频展示台,不仅可以展示实物,还可以展示投影胶片。

正确答案:

正确

5、(判断题)简单身份验证和安全层(SimpleAuthenticationandSecurityLayer,SASL)是一种为系统账号提供身份验证和可选安全性服务的框架

正确答案:

错误

6、(判断题)系统类型鉴别为检查主机系统与开放服务是否存在安全漏点。()

正确答案:

7、(判断题)在Moodle的讨论区设置中,教师不能强制学生订阅一个讨论区

正确答案:

错误

8、(判断题)课堂导入必须让学生在课前做好大量准备。()

正确答案:

错误

9、(判断题)聚光灯有拍照功能,可以将所突出的内容拍下来。()

正确答案:

正确

10、(判断题)移动设备一般都具有可触摸的屏幕

正确答案:

正确

11、(判断题)以当前的技术来说,RSA体制是无条件安全的。()

正确答案:

12、(判断题)现在使用最广泛的移动设备是手机和平板电脑。

正确答案:

正确

13、(判断题)要将思维导图生成演示文稿,必须先对主题执行“从主题新建幻灯片”命令。

正确答案:

正确

14、(判断题)CreativeCommons(知识共享)授权方式可以使使用者明确知道所有者的权利,不容易侵犯对方的版权,作品可以得到有效传播

正确答案:

正确

15、(判断题)在学习中让学生自主操作使用"几何画板"不能对知识进行深度拓展

正确答案:

错误

5、简答题

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论