2024-2025学年度中级软考常考点试卷(历年真题)附答案详解_第1页
2024-2025学年度中级软考常考点试卷(历年真题)附答案详解_第2页
2024-2025学年度中级软考常考点试卷(历年真题)附答案详解_第3页
2024-2025学年度中级软考常考点试卷(历年真题)附答案详解_第4页
2024-2025学年度中级软考常考点试卷(历年真题)附答案详解_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考常考点试卷考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)除了哪项以外均为班子建设的技术

A.通过户外活动改善班子成员间的人际关系

B.奖励和认可制度

C.启动会议

D.由项目经理调和班子的冲突

正确答案:D

2、(单选题)以下的选项中,不是使用浏览器对交换机进行配置的必备条件的是()

A.在用于配置的计算机和被管理的交换机上都已经配置好了IP地址

B.被管理交换机必须支持HTTP服务,并已启动该服务

C.在用于管理的计算机上,必须安装有支持Java的Web浏览器

D.在被管理的交换机上,需拥有FTP的用户账户和密码

正确答案:D

3、(单选题)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

A.公钥加密系统

B.单密钥加密系统

C.对称加密系统

D.常规加密系统

正确答案:A

4、(单选题)在课堂教学过程中,有哪些评估方式?

A.习题、画册纸质评估

B.以上均对

C.评估量表

D.DVD等视频资源的评估

正确答案:B

5、(单选题)一般公认信息系统审计原则不包括()。

A.ISACA公告

B.ISACA公告职业准则

C.ISACA职业道德规范

D.COBIT框架

正确答案:D

6、(单选题)以下关于网络流量监控的叙述中,不正确的是()

A.流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等

B.数据采集探针是专门用于获取网络链路流量的硬件设备

C.流量监控能够有效实现对敏感数据的过滤

D.网络流量监控分析的基础是协议行为解析技术

正确答案:C

7、(单选题)《关于积极推进“互联网+”行动的指导意见》中,“互联网+”电子商务的主要内容不包括()。

A.发展农村电子商务

B.发展行业电子商务

C.发展智能制造

D.电子商务应用创新

正确答案:C

8、(单选题)网络安全的主要目的是保护一个组织的信息资产的()。

A.机密性、完整性、可用性

B.参照性、可用性、机密性、

C.可用性、完整性、参照性

D.完整性、机密性、参照性

正确答案:

9、(单选题)电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

A.网页

B.纯文本

C.程序

D.会话

正确答案:B

10、(单选题)无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。

A.采用干扰区内节点切换频率的方式抵御干扰

B.通过向独立多路径发送验证数据来发现异常节点

C.利用中心节点监视网络中其它所有节点来发现恶意节点

D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

正确答案:C

11、(单选题)安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()

A.BLP模型

B.HRU模型

C.BN模型

D.基于角色的访问控制模型

正确答案:B

12、(单选题)对于大多数的产业,项目费用大多发生在项目生命期中的哪一阶段?

A.构思阶段

B.开发或设计阶段

C.执行阶段

D.结束阶段

正确答案:C

13、(单选题)下列哪些属于WEB脚本程序编写不当造成的()?

A.IIS5.0WebdavNtdll.dll远程缓冲区一处漏洞

B.apache可以通过../../../../../../../etc/passwd方位系统文件

C.登陆页面可以用password=’a’or’a’=’a’绕过

D.数据库中的口令信息明文存放

正确答案:

14、(单选题)书面或图表式文件,以描述,定义,或规定所要采购的服务或项目条款,被称为:

A.规格文件

B.甘特图

C.蓝皮书

D.计划评审技术PERT图

正确答案:A

15、(单选题)某综合办公大楼的楼高20层,其综合布线系统一般采用的拓扑结构是()

A.环型

B.分级星型

C.总线型

D.星环型

正确答案:B

16、(单选题)在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()

A.当信息安全事件的负面影响扩展到本组织意外时

B.只要发生了安全事件就应当公告

C.只有公众的什么财产安全受到巨大危害时才公告

D.当信息安全事件平息之后

正确答案:

17、(单选题)信息安全管理最关注的是?()

A.外部恶意攻击

B.病毒对PC的影响

C.内部恶意攻击

D.病毒对网络的影响

正确答案:

18、(单选题)()是构成我国保护计算机软件著作权的两个基本法律文件。单个自然人的软件著作权保护期为()。

A.《软件法》和《计算机软件保护条例》

B.《中华人民共和国著作权法》和《中华人民共和国版权法》

C.《中华人民共和国著作权法》和《计算机软件保护条例》

D.《软件法》和《中华人民共和国著作权法》

正确答案:C

19、(单选题)BI(BusinessIntelligence)是通过运用基于事实的支持系统来辅助制定商业决策,BI的主要功能包括()。

A.数据使用方法论创建

B.数据的抽取、转换和加载

C.数据统计输出

D.数据存储和访间

正确答案:A

20、(单选题)密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()

A.ckrqjjxr

B.cdrqjjxr

C.Akrqjjxr

D.Ckrqiixr

正确答案:A

二、多选题(3小题,每小题4分,共计12分)1、(多选题)通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:

A.应用代理

B.穿越NAT和防火墙设备

C.穿越NAT和防火墙设备

D.抵御外部攻击

正确答案:ABCD

2、(多选题)宏病毒感染一下哪些类型的文件?()

A.DOC

B.EXE

C.XLS

D.DOT

正确答案:ABCD

3、(多选题)针对支撑系统,除业务关联性.对业务网络的影响,资产价值主要体现在()几个方面。

A.业务收益的影响

B.设备购买成本

C.面向客户的重要程度

正确答案:AC

第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)根据生成树协议,每个网段会有一个指定端口,这个端口是_____的。除此之外的该网段上的所有端口都处于阻塞状态

正确答案:激活

2、(填空题)概念模型,也称为(1),是(2),主要用于(3),与具体的和机器(4)。正确答案:①信息模型②按用户观点对数据和信息建模③数据库设计④无关四、判断题(15小题,每小题2分,共计30分)1、(判断题)为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。

正确答案:

错误

2、(判断题)移动设备上的教学软件都可以免费获取。()

正确答案:

错误

3、(判断题)百度、谷歌等搜索引擎都提供了搜索语法,如果想要搜索某一类型的文档资源,比如下载PPT格式的教学课件,下列选项中,能够非常方便快速的找到所需资源的语法是“filetype”语法

正确答案:

正确

4、(判断题)如果放映幻灯片时,无法单击鼠标换页,最可能的原因是:“幻灯片放映”→“幻灯片切换”中的“换片方式”设置中,未选中“单击鼠标时”。()

正确答案:

正确

5、(判断题)防护罩也是监控系统中最常用的设备之一

正确答案:

正确

6、(判断题)对于公司机密信息必须根据公司的相关规定予以适当的标识。()

正确答案:

7、(判断题)虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。()

正确答案:

8、(判断题)在新技术支持下的课堂讲授中,教师不仅是知识的传授者,还是学习的指导者。

正确答案:

正确

9、(判断题)word中的文档可以通过加载项命令生成思维导图。()

正确答案:

正确

10、(判断题)教师是教育理念的载体,是素质教育的组织者和具体实施者。

正确答案:

正确

11、(判断题)在"单元格格式"的"图案"标签对话框中,单击对话框的"图案"列表框,将会看到24种图案的列表和一个调色板。()

正确答案:

错误

12、(判断题)如果在放映演示文稿时,希望自己能看到备注中的内容,但观众通过投影仪只能看到全屏播放可在“幻灯片放映”→“设置放映方式”→“多监视器”中,选择幻灯片放映显示于“主要监视器”,并选择“显示演讲者视图”

正确答案:

错误

13、(判断题)当教师遇到一个实际上的问题时,带着这个问题去学习去使用信息技术,这个过程属于基于问题的行动学习。()

正确答案:

正确

14、(判断题)计算机犯罪是传统犯罪以外的另一种新的犯罪形态。

正确答案:

正确

15、(判断题)网络学习空间是指经过专门设计的,利用现代信息技术和计算机网络构建的支持学习发生的物理空间。()

正确答案:

错误

5、简答题(1小题,每小题10分,共计10分)1、(问答题)网络服务器是重要的网络设备。网络服务器选型是网络规划的内容之一。从应用的角度,网络服务器可以分为文件服务器、数据库服务器、Internet服务器与应用服务器。按照网络应用规模,网络服务器可以分为基础级服务器、工作组级服务器、部门级服务器和企业级服务器。

【问题1】应用服务器的技术特点有哪些?

正确答案:应用服务器的主要技术特点有:

(1)应用服务器软件系统的设计在客户与服务器之间采用了浏览器/服务器模式,将网络建

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论