2024-2025学年度中级软考考试综合练习及答案详解(新)_第1页
2024-2025学年度中级软考考试综合练习及答案详解(新)_第2页
2024-2025学年度中级软考考试综合练习及答案详解(新)_第3页
2024-2025学年度中级软考考试综合练习及答案详解(新)_第4页
2024-2025学年度中级软考考试综合练习及答案详解(新)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考考试综合练习考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()

A.S-TELNET

B.SSH

C.FTP

D.RLGON

正确答案:

2、(单选题)()不属于功能测试用例构成元素。

A.测试数据

B.测试步骤

C.预期结果

D.实测结果

正确答案:D

3、(单选题)在软件测试计划、软件测试说明和软件测试记录的基础上,对测试结果进行(),形成软件测试报告。

A.统计、分析和评估

B.归纳、整理和分析

C.统计、整理和分析

D.归纳、整理并提出评价意见

正确答案:A

4、(单选题)有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()

A.32位和32位

B.48位和16位

C.56位和8位

D.40位和24位

正确答案:D

5、(单选题)下列做法无助于缩短活动工期的是()

A.投入更多的资源以加快活动进程

B.减小活动范围或降低活动要求

C.通过改进方法或者技术提高生产率

D.采用甘特图法

正确答案:D

6、(单选题)软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()

A.软件中止和黑客入侵

B.远程监控和远程维护

C.软件中止和远程监控

D.远程维护和黑客入侵

正确答案:

7、(单选题)Linux系统/etc目录从功能上看相当于Windows的哪个目录?()

A.programfiles

B.Windows

C.systemvolumeinformation

D.TEMP

正确答案:

8、(单选题)()不是获取需求的方法。

A.问卷调查

B.会议讨论

C.获取原型

D.决策分析

正确答案:D

9、(单选题)以下哪一项工具最适用于测量进度风险?

A.关键路线法(CPM)

B.工作分解结构(WBS)

C.计划评审技术(PERT)

D.前导图法(POM)

正确答案:C

10、(单选题)以下有关信息安全管理员职责的叙述,不正确的是()

A.信息安全管理员应该对网络的总体安全布局进行规划

B.信息安全管理员应该对信息系统安全事件进行处理

C.信息安全管理员应该负责为用户编写安全应用程序

D.信息安全管理员应该对安全设备进行优化配置

正确答案:C

11、(单选题)范围规划的一个重要部份是:对于怎样识别和分类范围变更,需要提供一个清楚的描述。这信息应该被包含于:

A.合同的工作分解结构WBS

B.项目绩效报告

C.项目计划

D.范围管理计划

正确答案:D

12、(单选题)Commodore公司在1985年率先在世界上推出了第一个多媒体计算机系统amiga,其主要功能是:(1)用硬件显示移动数据,允许高速的动画制作;(2)显示同步协处理器;(3)控制25个通道的dma,使cpu以最小的开销处理盘、声音和视频信息;(4)从28hz震荡器产生系统时钟;(5)为视频ram(vram)和扩展ram卡提供所有的控制信号;(6)为vram和扩展ram卡提供地址。

A.(1)(2)(3)

B.(2)(3)(5)

C.(4)(5)(6)

D.全部

正确答案:D

13、(单选题)电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

A.网页

B.纯文本

C.程序

D.会话

正确答案:B

14、(单选题)在Premiere中,对音频的调节可分为“素材”调节和()调节。

A.调音台

B.声音

C.时间线

D.轨道

正确答案:A

15、(单选题)以下对信息系统集成的描述正确的是()。A.信息系统集成的根本出发点是实现各个分立子系统的整合B.信息系统集成的最终交付物是若干分立的产品C.信息系统集成的核心是软件D.先进技术是信息系统集成项目成功实施的保障正确答案:A16、(单选题)在物联网的架构中,3G、4G属于()技术。A.网络层B.感知层C.物理层D.应用层正确答案:A17、(单选题)/etc/ftpuser文件中出现的账户的意义表示()。

A.该账户不可登录ftp

B.该账户可以登录ftp

C.没有关系

D.缺少

正确答案:

18、(单选题)软件开发项目规模度量(sizemeasurement)是估算软件项目工作量、编制成本预算、策划合理项目进度的基础。在下列方法中,()可用于软件的规模估算,帮助软件开发团队把握开发时间、费用分布等。

A.德尔菲法

B.V模型方法

C.原型法

D.用例设计

正确答案:A

19、(单选题)设职工关系模型Emp(工号,姓名,性别,部门)的主码是工号,工资关系模型SL(工号,月份,工资)的主码为(工号,月份),若关系模型R(工号,姓名,性别,部门,月份,工资)的主码为(工号,月份),则R满足()。

A.1NF

B.2NF

C.3NF

D.BCNF

正确答案:A

20、(单选题)软件质量管理过程由许多活动组成,“确保活动的输出产品满足活动的规范说明”是()活动的目标。

A.软件确认

B.软件验证

C.技术评审

D.软件审计

正确答案:B

二、多选题(3小题,每小题4分,共计12分)1、(多选题)环型拓扑结构的缺点是()

A.网络扩展配置困难

B.节点故障引起全网故障

C.故障诊断困难

D.拓扑结构影响访问协议

正确答案:ABCD

2、(多选题)利用密码技术,可以实现网络安全所要求的。()

A.数据保密性

B.数据完整性

C.数据可用性

D.身份验证

正确答案:ABCD

3、(多选题)OSI参考模型定义了开放系统的层次结构,是对网络内部结构最精练的概括,它有经下特性()

A.是一种将异构系统互联的分层结构。

B.定义了一种抽象结构,而并非具体实现的描述。

C.直接的数据传送仅在最低层实现。

D.修改本层的功能并不影响其它层。

正确答案:ABCD

第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)已知系(系编号,系名称,系主任,电话,地点)和学生(学号,姓名,性别,入学日期,专业,系编号)两个关系,系关系的主关键字是__,系关系的外关键字是__,学生关系的主关键字是__,外关键字是__、

正确答案:①系编号②无③学号④系编号

2、(填空题)数据独立性是指(1),可以分为(2)和(3)。正确答案:①用户应用程序和存储在存储器中的数据库的数据是相互独立的②数据逻辑独立性③数据物理独立性四、判断题(15小题,每小题2分,共计30分)1、(判断题)屏幕保护的木马是需要分大小写。()

正确答案:

2、(判断题)除了PPT,我们还可以使用其它演示软件呈现我们的讲授内容。()

正确答案:

正确

3、(判断题)“百宝箱”中放置中间层的信封要锁定。

正确答案:

错误

4、(判断题)主机型IDS其数据采集部分当然位于其所检测的网络上。()

正确答案:

5、(判断题)在Photoshop中,设置一个适当的(羽化)值,然后对选区内的图形进行多次Del操作可以实现选区边缘的模糊效果。

正确答案:

正确

6、(判断题)入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。()

正确答案:

7、(判断题)入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。

正确答案:

正确

8、(判断题)在协作探究学习过程中,学习者要明确和分析所探究的问题,制定探究方案,然后从多种渠道收集多种信息,对信息进行分析、综合和评价,得出适当的结论,最后用多种形式呈现自己的作品。()

正确答案:

正确

9、(判断题)在Photoshop动作(Action)调板中,按Shift键可以选择多个不连续的动作。

正确答案:

正确

10、(判断题)交互式电子白板中“聚焦拉幕”的功能能够提高学生注意力。

正确答案:

正确

11、(判断题)账户管理的Agent不适用于在网络设备中部署。()

正确答案:

12、(判断题)网络学习平台只有学生可以用

正确答案:

错误

13、(判断题)防护罩也是监控系统中最常用的设备之一

正确答案:

正确

14、(判断题)当微信公众平台的帐号还没有认证的时候,可以学习者通过查找微信号,就可以直达微信公帐号。()

正确答案:

正确

15、(判断题)对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。()

正确答案:

5、简答题(1小题,每小题10分,共计10分)1、(问答题)通常VLAN有静态和动态两种划分方法,这两种方法分别是如何实现的?各有什么特点?

正确答案:(1)在静态划分方法中,网络管理员将交换机端口静态地分配给某一个VLAN,这是经常使用的一种配置方式。静态划分VLAN非常简单有效、安全、易监控管理,是一种通用的VLAN划分方法。几乎所有的交换机都支持这种方法。

(2)在动态划分方法中,管理员必须先建立一个正确的VLAN管理数据库,例如输入要连接的网络设备的MAC地址及相应的VLAN号,这样,当网络设备接到交换机端口时,交换机自动把这个网络设备所连接的端口分配给相应的VLAN。动态VLAN的配置可以基于网络设备的MAC地址、I

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论