2024-2025学年中级软考考试黑钻押题及完整答案详解【各地真题】_第1页
2024-2025学年中级软考考试黑钻押题及完整答案详解【各地真题】_第2页
2024-2025学年中级软考考试黑钻押题及完整答案详解【各地真题】_第3页
2024-2025学年中级软考考试黑钻押题及完整答案详解【各地真题】_第4页
2024-2025学年中级软考考试黑钻押题及完整答案详解【各地真题】_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考考试黑钻押题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)网站设计中,以下()属于常见的对搜索引擊友好的表现。

A.URL动态参数多且复杂

B.网站运用多媒体形式展示企业形象

C.标题中包含有效的关键词

D.没有其他网站提供链接

正确答案:C

2、(单选题)乐音的音高是由()决定的。

A.声音响度

B.谐音结构

C.节拍特征

D.基音频率

正确答案:D

3、(单选题)以下关于解释方式运行程序的叙述中,错误的是()。

A.先将高级语言程序转换为字节码,再由解释器运行字节码

B.由解释器直接分析并执行高级语言程序代码

C.先将高级语言程序转換为某种中间代码,再由解释器运行中间代码

D.先将高级语言程序转换为机器语言,再由解释器运行机器语言代码

正确答案:D

4、(单选题)信息安全的金三角是()。

A.可靠性,保密性和完整性

B.多样性,冗余性和模化性

C.保密性,完整性和可用性

D.多样性,保密性和完整性

正确答案:

5、(单选题)下列关于冲突及其解决方式的描述中,不正确的是()

A.冲突是自然的团队问题,不是某人的个人问题

B.冲突的产生原因有项目的高压环境、责任划分不清楚、存在多个上级或者新科技的使用等

C.冲突的解决方法有合作、强制、妥协等,但不能将冲突搁置起来,从中撤退

D.冲突应早被发现,利用私下但直接的、合作的方式来处理冲突

正确答案:C

6、(单选题)只具有()和FIN标志集的数据包是公认的恶意行为迹象。

A.SYN

B.date

C.head

D.标志位

正确答案:

7、(单选题)以下属于构建网络学习空间的行为是

A.教师搭建wiki平台供学生协作

B.教师设计在线问卷供学生填写

C.教师通过Email向在家学生发紧急听课通知

D.教师通过电话向在家的学生发紧急听课通知

正确答案:A

8、(单选题)以下关于认证技术的叙述中,错误的是()

A.指纹识别技术的利用可以分为验证和识别

B.数字签名是十六进制的字符串

C.身份认证是用来对信息系统中实体的合法性进行验证的方法

D.消息认证能够确定接收方收到的消息是否被篡改过

正确答案:B

9、(单选题)PH公司是一家共有45人的系统集成公司。为加强知识产权保护等安全管理,PH公司对公司内局域网采取了以下安全解决方案:安装防火墙限制对Internet的访问;安装过滤软件禁止邮件被发送到Internet;对堆叠在一起的两台24口千兆交换机的每个端口进行“端口+MAC地址+IP地址”绑定,限制无关计算机访问内部局域网;每台计算机只安装DVDROM并在BIOS中禁用USB口以防止公司重要文档被拷贝。但公司发现,这些措施没能阻止公司机密文档的泄露。该安全解决方案存在的一个明显且主要的漏洞是()。

A.防火墙不能阻止信息传送

B.员工可建立FTP服务器外传文档

C.没有设置进入网络的密码系统

D.没有在公司内部部署CA服务器

正确答案:A

10、(单选题)我国颁布的《大楼通信综合布线系统YD/T926》标准的适用范围是跨度距离不超过()米,办公总面积不超过1,000,000平方米的布线区域。

A.500

B.1000

C.2000

D.3000

正确答案:D

11、(单选题)甲公司在进行采购时选定了乙公司的产品,但在签订采购合同时没有对采购内容的交付时间进行约定,则以下说法错误的是()

A.可以通过协议或交易习惯确定交付时间

B.不能通过协议或交易习惯确定的,则采购合同无效

C.乙公司可以随时履行交付义务

D.甲公司可以随时要求乙公司履行交付义务

正确答案:B

12、(单选题)$HOME/.netrc文件包含下列哪种命令的自动登录信息?()

A.rsh

B.ssh

C.ftp

D.rlogin

正确答案:

13、(单选题)信息安全管理最关注的是?()

A.外部恶意攻击

B.病毒对PC的影响

C.内部恶意攻击

D.病毒对网络的影响

正确答案:

14、(单选题)()主要指能力倾向、个性特征、性别、兴趣爱好等方面的差异。

A.学习差异

B.学习需要

C.异质

D.同质

正确答案:C

15、(单选题)依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()

A.二级及二级以上

B.三级及三级以上

C.四级及四级以上

D.无极

正确答案:B

16、(单选题)包含有多种方式比如班级维基、学习日志、签到簿、在线讨论区和上传作品等学习过程监控是。

A.基于视频公开课的监控

B.班级博客监控

C.维基平台监控

D.伽卡他卡电子教室监控

正确答案:C

17、(单选题)根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()

A.仅知密文攻击

B.选择密文攻击

C.已知密文攻击

D.选择明文攻击

正确答案:B

18、(单选题)下图是某项目的剪线图(时间单位:周),其关键路径是()

A.1-4-6-8-10-11

B.1-3-9-11

C.1-4-9-11

D.1-2-5-7-11

正确答案:C

19、(单选题)软件内部/外部质量模型中,可移植性不包括()子特性。

A.适应性

B.共存性

C.兼容性

D.易替换性

正确答案:C

20、(单选题)如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()

A.自动软件管理

B.书面化制度

C.书面化方案

D.书面化标准

正确答案:

二、多选题(3小题,每小题4分,共计12分)1、(多选题)下列属于汉字输入编码的是()

A.数字编码

B.拼音编码

C.字型编码

D.汉字内码

正确答案:ABC

2、(多选题)FDDI的特点是()。A.利用单模光纤进行传输B.使用有容错能力的双环拓扑C.支持500个物理连接D.光信号码元传输速率为125Mbaud正确答案:BD3、(多选题)操作系统应利用安全工具提供以下哪些访问控制功能?()

A.验证用户身份,必要的话,还应进行终端或物理地点识别

B.记录所有系统访问日志

C.必要时,应能限制用户连接时间

D.都不对

正确答案:ABC

第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)在关系A(S,,D)和B(D,,)中,A的主键是S,B的主键是D,则D在S中为。正确答案:外来键2、(填空题)关系代数运算中__、__、__、__和__五个基本运算,其他运算可以从基本的运算中导出。正确答案:并差笛卡儿积投影选择四、判断题(15小题,每小题2分,共计30分)1、(判断题)在文本占位符中的文字上添加超链接,会自动添加下划线并改变颜色。可通过在文本框中输入文字,并选择文本框边框添加超链接,能不添加下划线并变色

正确答案:

正确

2、(判断题)在PowerPoint2003中,可以对普通文字进行三维效果设置。

正确答案:

错误

3、(判断题)在教学讲演中,教师需要根据教学内容选择恰当的呈现信息的工具,并熟练运用所选工具。A.正确B.错误

正确答案:

正确

4、(判断题)分组密码的优点是错误扩展小.速度快.安全程度高。

正确答案:

正确

5、(判断题)在MindManager中“中心主题”的位置不可以随意移动。()

正确答案:

错误

6、(判断题)MindManager中不可以为选定主题添加图标。()

正确答案:

错误

7、(判断题)为了检测学习者的认知结构以及知识间的关系,最常使用的软件是概念图软件

正确答案:

正确

8、(判断题)如果在教学中使用PPT代替几何画板进行动态演示,其演示效果与后者是一样的,但PPT不能做即时修改。()

正确答案:

正确

9、(判断题)在安装扫描仪时,不一定要等软件全部安装完成后再连接扫描仪和电脑的USB线。

正确答案:

正确

10、(判断题)网络学习平台可以替代课堂教学。()

正确答案:

错误

11、(判断题)在Photoshop中,选择区的修改操作主要包括扩边、平滑、扩展、收缩

正确答案:

正确

12、(判断题)现代教学论认为:教师的教法要是适应于、服务于、服从于学生的学法。()

正确答案:

正确

13、(判断题)在黑板级应用中,教师书写的半数可以保存下来。

正确答案:

正确

14、(判断题)安全全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密.解密过程中使用同一个秘钥;而非对称加密算法在加密.解密过程中使用两个不同的秘钥。

正确答案:

正确

15、(判断题)信息技术对创设情境有潜在的优势,但是应该注意不能以媒体情境代替全部的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论