2024-2025学年中级软考全真模拟模拟题及答案详解(全优)_第1页
2024-2025学年中级软考全真模拟模拟题及答案详解(全优)_第2页
2024-2025学年中级软考全真模拟模拟题及答案详解(全优)_第3页
2024-2025学年中级软考全真模拟模拟题及答案详解(全优)_第4页
2024-2025学年中级软考全真模拟模拟题及答案详解(全优)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考全真模拟模拟题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)包过滤防火墙工作的好坏关键在于?()

A.防火墙的质量

B.防火墙的功能

C.防火墙的过滤规则设计

D.防火墙的日志

正确答案:

2、(单选题)你的组织正在开始着手一个新的项目,配备了虚拟项目小组。根据过去的经验,你认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合。因此,你决定制定;

A.项目计划

B.项目章程

C.项目范围说明

D.人力资源管理计划

正确答案:B

3、(单选题)SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。

A.-极速

B.-嵌入

C.-混合

D.-并行

正确答案:

4、(单选题)S/Key口令是一种一次性口令生产方案,它可以对抗()

A.恶意代码木马攻击

B.拒绝服务攻击

C.协议分析攻击

D.重放攻击

正确答案:

5、(单选题)使用TCP79端口的服务是:()。

A.telnet

B.SSH

C.Web

D.Finger

正确答案:

6、(单选题)在非关键路线上的二件工作之间的开始到开始关系中,项目团队认为:在前序工作开始之后,后序工作的开始时间要被延迟3天。这种延迟被称为

A.时差

B.自由时差

C.水平时差

D.滞后

正确答案:D

7、(单选题)项目范围说明书(初步)的内容不包括()。

A.项目和范围的目标

B.产品或服务的需求和特点

C.项目需求和交付物

D.项目计划网络图

正确答案:D

8、(单选题)在Internet中,路由器采用()驱动的路由选择算法。

A.表

B.数据流

C.距离

D.状态

正确答案:A

9、(单选题)在综合布线系统中,信息插座的安装位置距离地面的高度()cm。

A.10

B.15

C.30

D.40

正确答案:C

10、(单选题)处理机主要由处理器、存储器和总线组成,总线包括()。

A.数据总线、地址总线、控制总线

B.并行总线、串行总线、逻辑总线

C.单工总线、双工总线、外部总线

D.逻辑总线、物理总线、内部总线

正确答案:A

11、(单选题)X.509数字证书的内容不包括()。

A.版本号

B.签名算法标识

C.加密算法标识

D.主体的公开密钥信息

正确答案:C

12、(单选题)计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

A.计算机犯罪具有隐蔽性

B.计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C.计算机犯罪具有很强的破坏性

D.计算机犯罪没有犯罪现场

正确答案:D

13、(单选题)两名以上的申请人分别就同样的软件发明创造申请专利的,()可取得专利权。

A.最先发明的人

B.最先申请的人

C.所有申请的人

D.最先使用人

正确答案:B

14、(单选题)某计算机系统中互斥资源R的可用数为8,系统中有3个进程PI、P2和P3竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值为()。

A.1

B.2

C.3

D.4

正确答案:D

15、(单选题)关于DDoS技术,下列哪一项描述是错误的()。

A.一些DDoS攻击是利用系统的漏洞进行攻击的

B.黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

C.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

D.DDoS攻击不对系统或网络造成任何影响

正确答案:

16、(单选题)项目经理在做软件项目成本估算时,先考虑了最不利的情况,估算出项目成本为120人日,又考虑了最有利的情况下项目成本为60人日,最后考虑一般情况下的项目成本可能为75人日,该项目最终的成本预算应为()人日。

A.100

B.90

C.80

D.75

正确答案:C

17、(单选题)计算机系统中,CPU对主存的访问方式属于()。

A.随机存盘

B.顺序存取

C.索引存取

D.哈希存取

正确答案:A

18、(单选题)在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?()

A.惠普

B.Juniper

C.Cisco与Vmware

D.博科Brocade

正确答案:

19、(单选题)《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级正确答案:C20、(单选题)()是总监理工程师代表的职责。

A.对本工程监理工作提供参考意见

B.负责审核系统实施方案中的本专业部分

C.负责本项目的日常监理工作和一般性监理文件的签发

D.接受专业监理工程师的咨询

正确答案:C

二、多选题(3小题,每小题4分,共计12分)1、(多选题)IT系统病毒泛滥的主要原因有哪些?

A.主机和终端防病毒软件缺乏统一管理

B.主机和终端防病毒软件没有设置为自动更新或更新周期较长

C.防病毒服务器没有及时更新放病毒库

D.缺乏防病毒应急处理流程和方案

正确答案:ABCD

2、(多选题)防火墙的特征是()。A.保护脆弱和有缺陷的网络服务B.加强对网络系统的访问控制C.加强隐私,隐藏内部网络结构D.对网络存取和访问进行监控审计正确答案:ABCD3、(多选题)环型拓扑结构的缺点是()

A.网络扩展配置困难

B.节点故障引起全网故障

C.故障诊断困难

D.拓扑结构影响访问协议

正确答案:ABCD

第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)已知系(系编号,系名称,系主任,电话,地点)和学生(学号,姓名,性别,入学日期,专业,系编号)两个关系,系关系的主关键字是__,系关系的外关键字是__,学生关系的主关键字是__,外关键字是__、

正确答案:①系编号②无③学号④系编号

2、(填空题)图象处理软件PHOTOSHOP中,图象的默认保存文件的扩展名是()。

正确答案:

PSD

四、判断题(15小题,每小题2分,共计30分)1、(判断题)身份认证要求对数据和信息来源进行验证,以确保发信人的身份。()

正确答案:

2、(判断题)Windows的窗口是可以移动位置的

正确答案:

正确

3、(判断题)信息化小组合作学习中学习者的主体性表现的更为明显

正确答案:

正确

4、(判断题)OSI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。()

正确答案:

5、(判断题)在手机或者云平台使用思维导图,首先需要进行注册。()

正确答案:

正确

6、(判断题)小组合作学习的主要流程是小组交流。

正确答案:

错误

7、(判断题)使用新浪博客等公众博客平台也能够构建网络教学平台

正确答案:

错误

8、(判断题)在键入现有网页的地址(如)并按Enter或空格键时,Word会为自动创建超链接。

正确答案:

正确

9、(判断题)MOODLE平台体现了协作、活动、讨论和协商的以学生为中心的现代教育理念

正确答案:

正确

10、(判断题)在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。()

正确答案:

11、(判断题)IPS和IDS都是主动防御系统。()

正确答案:

12、(判断题)在搜集资源的过程中,你发现了一个很有用的教学网站,还未看完,电脑突然死机,重启后下列方法中能够最快找到该网页的办法是在收藏夹里查找该网页

正确答案:

错误

13、(判断题)产品的定制开发是应用安全中最薄弱的一环。()

正确答案:

14、(判断题)学习小组的建立和建设是打造高效课堂的灵魂,小组学习决定成败。()

正确答案:

正确

15、(判断题)课堂讲授过程中可以利用现代教学媒体的优势突出知识间的结构关系,可以利用不同的媒体表现形式适时、多次地呈现教学内容,帮助学生记忆,巩固所学知识。

正确答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论