2024-2025学年中级软考全真模拟模拟题【易错题】附答案详解_第1页
2024-2025学年中级软考全真模拟模拟题【易错题】附答案详解_第2页
2024-2025学年中级软考全真模拟模拟题【易错题】附答案详解_第3页
2024-2025学年中级软考全真模拟模拟题【易错题】附答案详解_第4页
2024-2025学年中级软考全真模拟模拟题【易错题】附答案详解_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考全真模拟模拟题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)以下关于磁盘碎片整理程序的描述,正确的是()。

A.磁盘碎片整理程序的作用是延长磁盘的使用寿命

B.用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用

C.用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度

D.用磁盘碎片整理程序对磁盘进行碎片整理,以提高磁盘访问速度

正确答案:D

2、(单选题)在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()

A.自下而上

B.自上而下

C.上下同时开展

D.以上都不正确

正确答案:

3、(单选题)多媒体计算机系统中,内存和光盘属于()。

A.感觉媒体

B.传输媒体

C.表现媒体

D.存储媒体

正确答案:D

4、(单选题)在以下网络威胁中,()不属于信息泄露

A.数据窃听

B.流量分析

C.偷窃用户账户

D.暴力破解

正确答案:D

5、(单选题)某综合办公大楼的楼高20层,其综合布线系统一般采用的拓扑结构是()

A.环型

B.分级星型

C.总线型

D.星环型

正确答案:B

6、(单选题)()并不能减少和防范计算机病毒。

A.安装、升级杀毒软件

B.下载安装系统补丁

C.定期备份数据文件

D.避免U盘交叉使用六

正确答案:C

7、(单选题)《关于积极推进“互联网+”行动的指导意见》中,“互联网+”电子商务的主要内容不包括()。

A.发展农村电子商务

B.发展行业电子商务

C.发展智能制造

D.电子商务应用创新

正确答案:C

8、(单选题)射频标识技术现已成为数据采集、标识和分析的主要工具,它具有非接触、抗干扰能力强、()、阅读速度快等优点。

A.工作距离短

B.精度高

C.标准兼容性强

D.人工干预少

正确答案:B

9、(单选题)虚拟局域网中继协议(VTP)有三种工作模式,即VTPServer、VTPClient和VTPTransparent。以下关于这三种工作模式的叙述中,不正确的是()

A.VTPServer可以建立、删除和修改VLAN

B.VTPClient不能建立、删除或修改VLAN

C.VTPTransparent不从VTPServer学习VLAN的配置信息

D.VTPTransparent不可以设置VL

正确答案:D

10、(单选题)以下关于认证技术的描述中,错误的是()

A.基于生物特征认证一般分为验证和识别两个过程

B.身份认证是用来对信息系统中实体的合法性进行验证的方法

C.数字签名的结果是十六进制的字符串

D.消息认证能够确定接收方收到的消息是否被篡改过

正确答案:C

11、(单选题)关于P2P文件共享的描述中,错误的是()

A.Tracker服务器不存储大数据文件

B.迅雷是最早的P2P下载工具

C.理论基础是六度分割

D.eDonkey2000出现晚于Napster

正确答案:B

12、(单选题)以下不属于网络安全控制技术的是()

A.防火墙技术

B.访问控制

C.入侵检测技术

D.差错控制

正确答案:D

13、(单选题)数据流图建模应遵循()的原则。

A.自顶向下、从具体到抽象

B.自顶向下、从抽象到具体

C.自底向上、从具体到抽象

D.自底向上、从抽象到具体

正确答案:B

14、(单选题)它属于()模型。黄色油墨印在白纸上

A.加色

B.减色

C.量化

D.矢量

正确答案:B

15、(单选题)TCP协议工作在OS1参考模型中的()。

A.物理层

B.传输层

C.应用层

D.网络层

正确答案:B

16、(单选题)应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。

A.60%

B.70%

C.80%

D.90%

正确答案:

17、(单选题)职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()

A.数据安全管理员

B.数据安全分析员

C.系统审核员

D.系统程序员

正确答案:

18、(单选题)项目经理组织所有团队成员对三个技术方案进行投票:团队成员中的45%选择方案甲;35%选择方案乙;20%选择方案丙,因此,方案甲被采纳。该项目采用的群体决策方法是()。

A.一致同意

B.大多数原则

C.相对多数原则

D.独裁

正确答案:C

19、(单选题)在信息技术整合的课堂中,学生每人拥有一台电脑并与教师的电脑相连形成局域网,同时配有网络教学监控系统,()的课堂组织形式。

A.小组活动

B.全班活动

C.个别活动

D.集体活动

正确答案:B

20、(单选题)数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()

A.安全性

B.隐蔽性

C.鲁棒性

D.可见性

正确答案:D

二、多选题(3小题,每小题4分,共计12分)1、(多选题)IT系统病毒泛滥的主要原因有哪些?

A.主机和终端防病毒软件缺乏统一管理

B.主机和终端防病毒软件没有设置为自动更新或更新周期较长

C.防病毒服务器没有及时更新放病毒库

D.缺乏防病毒应急处理流程和方案

正确答案:ABCD

2、(多选题)下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?

A.发生未到达“预警”的一般性安全事件

B.出现新的漏洞,尚未发现利用方法或利用迹象

C.有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网

D.出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害

正确答案:ABD

3、(多选题)造成操作系统安全漏洞的原因是A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计D.人为的恶意破坏正确答案:ABC第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)数据库系统中人员主要包括(1)、(2)、(3)和用户,其中用户可分为(4)、(5)、(6)三类。

正确答案:①数据库管理员②系统分析员和数据库设计人员③应用程序员④偶然用户⑤简单用户⑥复杂用户

2、(填空题)在大中型交换机中,显示交换表的命令是_________正确答案:showcandynamic四、判断题(15小题,每小题2分,共计30分)1、(判断题)“百宝箱”中放置中间层的信封要锁定。

正确答案:

错误

2、(判断题)在思维导图中,我们可以通过拖动关联的黄色顶点来改变关联在整个思维导图中的位置

正确答案:

正确

3、(判断题)Word中可以通过标尺设置页边距。()

正确答案:

正确

4、(判断题)基于信息技术的教学评价有利于教师把握学生的学习过程。

正确答案:

正确

5、(判断题)在多媒体教学环境中,教师的作用是创设适合于学生先前经验和教学内容的情境,激发学生们的学习兴趣和探索欲望,让学生利用信息资源、同学资源、教师资源主动建构知识,教师从知识的传授者变为学生学习活动的设计者、组织者和促进者。

正确答案:

正确

6、(判断题)网页是一个文件,它存放在WeB服务器上通过Internet供客户端用户浏览。

正确答案:

正确

7、(判断题)我们使用Word编辑教案时,在进行字体格式设置之前,必须要先选中需要设置的文字。()

正确答案:

正确

8、(判断题)在网络学习空间中,学习者可以按照自己的步调和利用一系列强有力的、内嵌的支架工具和模板来展开学习。()

正确答案:

正确

9、(判断题)为培养学生的自主学习能力,在提供学习指导时,教师无论如何都不能将正确答案直接告诉学生。

正确答案:

错误

10、(判断题)云计算是分布式处理、并行处理和网格计算的发展。

正确答案:

正确

11、(判断题)简单身份验证和安全层(SimpleAuthenticationandSecurityLayer,SASL)是一种为系统账号提供身份验证和可选安全性服务的框架。()

正确答案:

12、(判断题)Moodle的作业活动中学生可以以“文件”“在线提交”两种方式提交作业。

正确答案:

正确

13、(判断题)综合性复习是一个不断总结提炼、积累丰富、逐步完善、吸收内化的过程。

正确答案:

正确

14、(判断题)实物展台进行操作训练比传统教学效果好。()

正确答案:

正确

15、(判断题)网络学习空间只属于技术领域范畴的概念

正确答案:

错误

5、简答题(1小题,每小题10分,共计10分)1、(问答题)请描述生成树协议的工作原理

正确答案:网桥依据网桥表进行转发,网桥表由MAC地址和接口两部分组成,网桥必须获取MAC地址和接口的对应关系。若不位于同一个物理网段上的两个工作站传输数据帧,网桥查找网桥表,若找到目的工作站的MAC地址对应的网桥端口,从该端口转发数据帧;否则,网桥会把这个数据帧向除发送该帧的源端口外的其它所有端口进行转发。

在很多实际的网络应用中,有可能网桥会反复转发同一个帧,为了避免出现环状结构,透明网桥使用了生成树算法。根据生成树算法制定的协议称为生成树协议。它的工作原理如下:根网桥是从网络中选择的一个作为属性拓扑的树根;最短路径开销是一个网桥到根网桥的最短路径;指定网桥负责转发到根网桥的数据;对于每个非根网桥,都需要从它的端口中选出一个到达根网桥路径最短的端口作为根端口,负责将本网段的数据发送到根网桥

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论