2024-2025学年中级软考真题附参考答案详解(典型题)_第1页
2024-2025学年中级软考真题附参考答案详解(典型题)_第2页
2024-2025学年中级软考真题附参考答案详解(典型题)_第3页
2024-2025学年中级软考真题附参考答案详解(典型题)_第4页
2024-2025学年中级软考真题附参考答案详解(典型题)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考真题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)在课堂导入中设置问题和悬念可以使学生

A.引起关注

B.明确相关

C.深化参与

正确答案:A

2、(单选题)()_属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。

A.编译程序

B.预处理程序

C.汇编程序

D.解释程序

正确答案:D

3、(单选题)DES算法的64位密钥中有若干位是奇偶校验位,其中奇偶校验位长度是()位。

A.1

B.2

C.4

D.8

正确答案:D

4、(单选题)项目经理管理项目团队有时需要解决冲突,()属于解决冲突的范畴。

A.强制、妥协、撤退

B.强制、求同存异、观察

C.妥协、求同存异、增加权威

D.妥协、撤退、预防

正确答案:A

5、(单选题)用来追踪DDoS流量的命令式:()

A.ipsource-route

B.ipcef

C.ipsource-track

D.ipfinger

正确答案:

6、(单选题)2017年7月8日,国务院印发《新一代人工智能发展规划》。该规划提出了“三步走”的战略目标。第一步,到(),人工智能总体技术和应用与世界先进水平同步,人工智能产业成为新的重要经济增长点,人工智能技术应用成为改善民坐的新途径,有力支撑进入创新型国家行列和实现全面建成小康社会的奋斗目标。

A.2018年

B.2020年

C.2025年

D.2030年

正确答案:B

7、(单选题)下列采集的波形声音质量最好的是:

A.单声道、8位量化、22.05khz采样频率

B.双声道、8位量化、44.1khz采样频率

C.单声道、16位量化、22.05khz采样频率

D.双声道、16位量化、44.1khz采样频率

正确答案:D

8、(单选题)项目工作的细化及项目交付物和项目目标的确认,这些都要明确在项目的过程中并且记录在项目的__________中。

A.范围规划,范围说明书

B.立项,章程

C.开始,范围说明书

D.范围规划,章程

正确答案:A

9、(单选题)项目沟通管理可以最适当地描述为引导或监督_________.

A.我们倾听的方式

B.我们说的方式

C.我们感觉的方式

D.项目信息的交换

正确答案:D

10、(单选题)以下关于认证技术的描述中,错误的是()。

A.身份认证是用来对信息系统中实体的合法性进行验证的方法

B.消息认证能够验证消息的完整性

C.数字签名是十六进制的字符串

D.指纹识别技术包括验证和识别两个部分

正确答案:C

11、(单选题)以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()

A.制度和措施

B.漏洞分析

C.意外事故处理计划

D.采购计划

正确答案:

12、(单选题)以下情景最适宜使用网络教学平台的是

A.在课堂上让学生登录平台自主学习“如何描写莲花”的资源列表

B.在课后让学生登录平台跟读与自我矫正英语单词发音

C.在课前,让学生在平台上先了解一下老舍的生平简介

D.在课堂上让学生登录平台阅读课文《济南的冬天》

正确答案:C

13、(单选题)信息系统是由计算机硬件。网络通讯设备、计算机软件,以及()组成的人机一体化系统。

A.信息资源、信息用户和规章制度

B.信息资源、规章制度

C.信息用户、规章制度

D.信息资源、信息用户和场地机房

正确答案:A

14、(单选题)在多组织机构中,产生总体安全性问题的主要原因是()。

A.缺少安全性管理

B.缺少故障管理

C.缺少风险分析

D.缺少技术控制机制

正确答案:A

15、(单选题)中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。A.A级B.B级C.C级D.D级正确答案:16、(单选题)()属于规划项目进程过程的输出。

A.项目管理计划

B.项目章程

C.事业环境因素

D.控制临界值

正确答案:D

17、(单选题)如果要彻底退出交换机的配置模式,输入的命令是()

A.exit

B.noconfig-mode

C.Ctrl+c

D.Ctrl+z

正确答案:D

18、(单选题)具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,()可能存在安全隐患

A.立即终止其对安全系统的所有访问权限

B.收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等

C.离职员工办理完人事交接,继续工作一个月后离岗

D.和离职人员签订调离后的保密要求及协议

正确答案:C

19、(单选题)内存按字节编址,从A1000H到B13FFH的区域的存储容量为______KB。

A.32

B.34

C.65

D.67

正确答案:D

20、(单选题)账户口令管理中4A的认证管理的英文单词为:()

A.Account

B.Authentication

C.Authorization

D.Audit

正确答案:

二、多选题(3小题,每小题4分,共计12分)1、(多选题)对称密钥算法体系包括:A.明文(plaintext):原始消息或数据,作为算法的输入B.加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换C.秘密密钥(secretkey):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥D.密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文E.解密算法(decryptionalgorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文正确答案:ABCDE2、(多选题)环型拓扑结构的缺点是()

A.网络扩展配置困难

B.节点故障引起全网故障

C.故障诊断困难

D.拓扑结构影响访问协议

正确答案:ABCD

3、(多选题)UNIX安全审计的主要技术手段有哪些?A.文件完整性审计B.用户弱口令审计C.安全补丁审计D.端口审计E.进程审计F.系统日志审计正确答案:ABCDEF第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)数据管理技术经历了(1)、(2)、(3)三个阶段。正确答案:①人工管理②文件系统③数据库系统2、(填空题)应用服务器是基于________工作模式的。正确答案:B/S四、判断题(15小题,每小题2分,共计30分)1、(判断题)网络学习平台是课堂教学的补充和延伸

正确答案:

正确

2、(判断题)公共迷药密码体制在秘钥管理上比对称秘钥密码体制更安全。()

正确答案:

3、(判断题)透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道,因此具有很高的安全性,可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的,外面的主机不知道防火墙内部的网络结构,解决IP地址紧缺的问题,使用代理服务器只需要给防火墙设置一个公网的IP的地址。()

正确答案:

4、(判断题)古典加密主要采用的主要方法是置换,代换。()

正确答案:

5、(判断题)整个PKI系统有证书服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。()

正确答案:

6、(判断题)"编辑"菜单中的"粘贴"命令可将剪贴板上的内容放入到工作表内。()

正确答案:

正确

7、(判断题)导入环节可有可无。

正确答案:

错误

8、(判断题)压感模拟电子技术式,准确度高,但精度不高

正确答案:

正确

9、(判断题)统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。()

正确答案:

10、(判断题)使用电子白板时,对于烧杯里的液体,可以通过属性浏览器来更改液面的高度。

正确答案:

错误

11、(判断题)默认可通过Web程序来远程管理Oracle10g数据库,端口是8080。()

正确答案:

12、(判断题)FLVCD可以获取国内外各大网站视频原始地址

正确答案:

正确

13、(判断题)小组讨论是教师提出开放问题促进学生批判性思维和创新思维的最佳途径

正确答案:

正确

14、(判断题)在Photoshop中,绘制圆形选区时,先选择椭圆选框工具,在按下Shift键的同时,拖动鼠标,就可以实现圆形选区的创建。

正确答案:

正确

15、(判断题)课堂导入须由教师来引导

正确答案:

错误

5、简答题(1小题,每小题10分,共计10分)1、(问答题)请描述生成树协议的工作原理

正确答案:网桥依据网桥表进行转发,网桥表由MAC地址和接口两部分组成,网桥必须获取MAC地址和接口的对应关系。若不位于同一个物理网段上的两个工作站传输数据帧,网桥查找网桥表,若找到目的工作站的MAC地址对应的网桥端口,从该端口转发数据帧;否则,网桥会把这个数据帧向除发送该帧的源端口外的其它所有端口进行转发。

在很多实际的网络应用中,有可能网桥会反复转发同一个帧,为了避免出现环状结构,透明网桥使用了生成树算法。根据生成树算法制定的协议称为生成树协议。它的工作原理如下:根网桥是从网络中选择的一个作为属性拓扑的树根;最短路径开销是一个网桥到根网桥的最短路径;指定网桥负责转发到根网桥的数据;对于每个非根网桥,都需要从它的端口中选出一个到达根网桥路径最短的端口作为根端口,负责将本网段的数据发送到根网桥,这个端

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论