2024-2025学年中级软考考试黑钻押题及完整答案详解【必刷】_第1页
2024-2025学年中级软考考试黑钻押题及完整答案详解【必刷】_第2页
2024-2025学年中级软考考试黑钻押题及完整答案详解【必刷】_第3页
2024-2025学年中级软考考试黑钻押题及完整答案详解【必刷】_第4页
2024-2025学年中级软考考试黑钻押题及完整答案详解【必刷】_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考考试黑钻押题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)以下关于J2EE应用服务器运行环境的叙述中,()是正确的。

A.容器是构件的运行环境

B.构件是应用服务器提供的各种功能接口

C.构件可以与系统资源进行交互

D.服务是表示应用逻辑的代码

正确答案:A

2、(单选题)在信息传输模型中,()属于译码器。

A.压缩编码器

B.量化器

C.解调器

D.TCP/IP网络

正确答案:C

3、(单选题)使用()技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。

A.流水线渔  

B.面向对象

C.叠代

D.中间件

正确答案:A

4、(单选题)以下哪项不属于访问控制策略的实施方式?()

A.子模式法

B.修改查询法

C.集合法

D.验证法

正确答案:

5、(单选题)$HOME/.netrc文件包含下列哪种命令的自动登录信息?()

A.rsh

B.ssh

C.ftp

D.rlogin

正确答案:

6、(单选题)应用网关防火墙在物理形式上表现为?()

A.网关

B.堡垒主机

C.路由

D.交换机

正确答案:

7、(单选题)不属于物理安全威胁的是()

A.自然灾害

B.物理攻击

C.硬件故障

D.系统安全管理人员培训不够

正确答案:D

8、(单选题)在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()

A.不可以

B.可以通过时间服务来启动注册表编辑器

C.可以通过在本地计算机删除config.pol文件

D.可以通过poledit命令

正确答案:

9、(单选题)只听自己的观点而拒绝不同意的事物是有效聆听障碍的哪一种:

A.假装聆听

B.急于得出结论

C.偏见和固执

D.缺乏耐心

正确答案:C

10、(单选题)在与客户签订合同时,可以增加一些条款,如限定客户提出需求变更的时间,规定何种情况的变更可以接受,拒绝或部分接受,规定发生需求变更时必须执行变更管理流程等内容属于针对需求变更的()。

A.合同管理

B.需求基线管理

C.文档管理

D.过程管理

正确答案:A

11、(单选题)有关PPTP(Point-to-PointTunnelProtocol)说法正确的是()。

A.PPTP是Netscape提出的

B.微软从NT3.5以后对PPTP开始支持

C.PPTP可用在微软的路由和远程访问服务上

D.它是传输层上的协议

正确答案:

12、(单选题)甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

A.数字签名技术

B.数字证书

C.消息认证码

D.身份认证技术

正确答案:A

13、(单选题)67mod119的逆元是()

A.52

B.67

C.16

D.19

正确答案:C

14、(单选题)根据《中华人民共和国政府采购法》,()应作为政府采购的主要方式。

A.公开招标

B.邀请招标

C.竞争性谈判

D.询价

正确答案:A

15、(单选题)在风险分析中,下列不属于软件资产的是()

A.计算机操作系统

B.网络操作系统

C.应用软件源代码

D.外来恶意代码

正确答案:

16、(单选题)审核并记录供应商的绩效信息,建立必需的纠正和预防措施,作为将来选择供应商的参考过程,属于项目采购管理的()过程

A.供方选择

B.合同收尾

C.编制合同

D.合同管理

正确答案:D

17、(单选题)安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()

A.PINC扫描技术和端口扫描技术

B.端口扫描技术和漏洞扫描技术

C.操作系统探测和漏洞扫描技术

D.PINC扫描技术和操作系统探测

正确答案:C

18、(单选题)密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()

A.ckrqjjxr

B.cdrqjjxr

C.Akrqjjxr

D.Ckrqiixr

正确答案:A

19、(单选题)商标权保护的对象是指()。

A.商品

B.商标

C.已使用商标

D.注册商标

正确答案:D

20、(单选题)以下关于网络接入技术的叙述中,不正确的是:()。

A.调制解调器能把计算机的数字信号转换成模拟信号

B.网络接入技术包含无线接入技术

C.有线电视网络上安装的一般是电缆调制解调器

D.VDSL是非对称数字用户环路的简写

正确答案:D

二、多选题(3小题,每小题4分,共计12分)1、(多选题)计算机网络完成的基本功能是()。A.数据处理B.数据传输C.报文发送D.报文存储正确答案:AB2、(多选题)网络地址端口转换(NAPT)与普通地址转换有什么区别?()

A.经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址

B.NAT只支持应用层的协议地址转换

C.NAPT只支持网络层的协议地址转换

D.NAT支持网络层的协议地址转换

正确答案:AD

3、(多选题)对计算机系统有影响的腐蚀性气体大体有如下几种:()

A.二氧化硫

B.氢化硫

C.臭氧

D.一氧化碳

正确答案:ABCD

第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)Internet上的地址有_______、IP地址两种表示形式。

正确答案:域名

2、(填空题)概念模型,也称为(1),是(2),主要用于(3),与具体的和机器(4)。正确答案:①信息模型②按用户观点对数据和信息建模③数据库设计④无关四、判断题(15小题,每小题2分,共计30分)1、(判断题)英语老师可以选用.rm,.mp3,.mid,.wmv等音频格式的媒体教学

正确答案:

错误

2、(判断题)假设演示文稿已准备就绪,但是不知道用来进行演示的计算机是否安装了PowerPoint。使用“打包至CD”比较安全。()

正确答案:

正确

3、(判断题)Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。()

正确答案:

4、(判断题)在Excel中,表格线都是固定的,无法进行修改设置。

正确答案:

错误

5、(判断题)网络学习支持系统是指支持学习者网上学习活动的软件系统,以便支持学习者自主学习和独立探索。MOODLE平台可以协助学生进行自主学习与独立探索

正确答案:

正确

6、(判断题)透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道,因此具有很高的安全性,可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的,外面的主机不知道防火墙内部的网络结构,解决IP地址紧缺的问题,使用代理服务器只需要给防火墙设置一个公网的IP的地址。()

正确答案:

7、(判断题)学习教学子系统是基于web的学习系统的必备组成部分。

正确答案:

正确

8、(判断题)DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。

正确答案:

正确

9、(判断题)在PowerPoint2003中,设置每张纸打印三张讲义,打印的结果是幻灯片按上一张、下二张的方式排列的

正确答案:

错误

10、(判断题)使用蓝牙技术可以远距离传送数据。

正确答案:

错误

11、(判断题)在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为1和3。

正确答案:

错误

12、(判断题)教师的专业性指的是教师作为专业人员所表现出来的主要特征。

正确答案:

正确

13、(判断题)一节微课通常只讲解一个知识点或典型问题

正确答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论