2024-2025学年度中级软考通关考试题库(易错题)附答案详解_第1页
2024-2025学年度中级软考通关考试题库(易错题)附答案详解_第2页
2024-2025学年度中级软考通关考试题库(易错题)附答案详解_第3页
2024-2025学年度中级软考通关考试题库(易错题)附答案详解_第4页
2024-2025学年度中级软考通关考试题库(易错题)附答案详解_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考通关考试题库考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)关于交换式以太网的描述中,正确的是()

A.核心设备是集线器

B.需要执行IP路由选择

C.数据传输不会发生冲突

D.基本数据单元是IP分组

正确答案:C

2、(单选题)应用代理防火墙的主要优点是()

A.加密强度高

B.安全控制更细化、更灵活

C.安全服务的透明性更好

D.服务对象更广泛

正确答案:B

3、(单选题)数字签名最常见的实现方法是建立在()的组合基础之上

A.公钥密码体制和对称密码体制

B.对称密码体制和MD5摘要算法

C.公钥密码体制和单向安全散列函数算法

D.公证系统和MD4摘要算法

正确答案:C

4、(单选题)()路由器一般用于网络汇聚层的路由器。

A.高端核心

B.企业级

C.低端

D.汇聚

正确答案:B

5、(单选题)关于XMPP协议的描述中,正确的是()

A.由3个RFC文档组成

B.核心协议是RFC3922

C.采用HTML数据格式

D.采用E-mail地址格式

正确答案:D

6、(单选题)中继器的主要作用是()。

A.连接两个局域网

B.路由选择

C.延长网络传输距离

D.数据交换

正确答案:C

7、(单选题)两名以上的申请人分别就同样的软件发明创造申请专利的,()可取得专利权。

A.最先发明的人

B.最先申请的人

C.所有申请的人

D.最先使用人

正确答案:B

8、(单选题)甲乙两人分别独立开发出相同主题的阀门,但甲完成在先,乙完成在后。依据专利法规定,()。

A.甲享有专利申请权,乙不享有

B.甲不享有专利申请权,乙享有

C.乙都享有专利申请权

D.甲、乙都不享有专利申请权

正确答案:C

9、(单选题)在Windows2000中可以察看开放端口情况的是:()。

A.nbtstat

B.net

C.netshow

D.netstat

正确答案:

10、(单选题)以下属于应用技术转变学习方式的是()

A.了解多媒体教学环境的类型与功能,熟练操作常用设备

B.利用技术支持,有效开展学生自主、合作、探究学习

C.利用技术支持,有效实施课堂教学

D.根据学习目标科学设计并实施信息化教学评价方案

正确答案:B

11、(单选题)()的误警率很高,但对于未知的入侵行为的检测非常有效。

A.滥用检测

B.异常检测

C.主机检测

D.网络检测

正确答案:B

12、(单选题)计算机病毒的()是指只有在满足其特定条件时才启动表现(破坏)模块。

A.传染性

B.隐蔽性

C.潜伏性

D.破坏性

正确答案:C

13、(单选题)某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次。

A.数据域安全

B.功能性安全

C.资源访问安全

D.系统级安全

正确答案:D

14、(单选题)嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为()。

A.片级初始化→系统级初始化→板级初始化

B.片级初始化→板级初始化→系统级初始化

C.系统级初始化→板级初始化→片级初始化

D.系统级初始化→片级初始化→板级初始化

正确答案:B

15、(单选题)计算机系统中,CPU对主存的访问方式属于()。

A.随机存盘

B.顺序存取

C.索引存取

D.哈希存取

正确答案:A

16、(单选题)为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?

A.SMTP身份认证

B.逆向名字解析

C.黑名单过滤

D.内容过滤

正确答案:

17、(单选题)只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。

A.机密性

B.可用性

C.完整性

D.可控性

正确答案:C

18、(单选题)通常决定项目取舍是通过比较,和限制因素。

A.时间、成本和质量

B.时间、风险和质量

C.风险、质量和人力资源的可行性

D.成本、质量和技术绩效

正确答案:A

19、(单选题)计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。

A.完整性、可靠性及可用性

B.机密性、完整性及可用性

C.可用性、完整性及兼容性

D.可用性、完整性及冗余性

正确答案:B

20、(单选题)工作分解结构对于目标控制和评估是一个极好的工具。下列哪一项一般不会通过工作分解结构WBS来获得有效确认

A.时间,进度和成本

B.管理协调和组织安排

C.决策的风险和影响

D.工作的质量

正确答案:D

二、多选题(3小题,每小题4分,共计12分)1、(多选题)Oracle实例主要由哪两部分组成:()

A.内存

B.Sharepoolbuffer

C.后台进程

D.pmon和smon

正确答案:AC

2、(多选题)以下叙述正确的是()

A.桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接。

B.路由器主要用于局域网和广域网的互联

C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能。

D.调制解调器属于网络接入设备。

正确答案:ABCD

3、(多选题)对一个系统进行访问控制的方法有()A.访问卡B.合法的用户名C.设置口令D.指纹验证正确答案:ABCD第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)关系模型由__、__、__三部分组成。正确答案:关系的数据结构关系操作集合关系的完整性约束2、(填空题)Internet上的地址有_______、IP地址两种表示形式。

正确答案:域名

四、判断题(15小题,每小题2分,共计30分)1、(判断题)在ppt演示软件中,先将并列关系的知识点列于一帧中,然后分别通过超连接的形式链接到这些知识点的相关帧,这是线性的纵向导航

正确答案:

错误

2、(判断题)我们使用Word编辑文档时,要删除插入点之后字符可按退格键,要删除插入点前的文字内容可按Delete键。

正确答案:

错误

3、(判断题)在搜集资源的过程中,你发现了一个很有用的教学网站,还未看完,电脑突然死机,重启后下列方法中能够最快找到该网页的办法是在收藏夹里查找该网页。()

正确答案:

错误

4、(判断题)安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程()。

正确答案:

5、(判断题)提倡自我激励、自我调节、情感教育、真实性评定、合作学习等主张的是认知主义理论。()

正确答案:

错误

6、(判断题)在思维导图中,如果要强调各关键词之间的关系,可以用箭头或者其他形式来表达。

正确答案:

正确

7、(判断题)审计系统进行关联分析时不需要关注日志时间。()

正确答案:

8、(判断题)现代教学论认为:教师的教法要是适应于、服务于、服从于学生的学法。()

正确答案:

正确

9、(判断题)防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。()

正确答案:

10、(判断题)在Excel工作表中不能插入行。

正确答案:

错误

11、(判断题)AIX系统加固时,对系统配置一般需要自编脚本完成。()

正确答案:

12、(判断题)在MD5算法中,要先将以初始化的A、B、C、D这四个变量分别复制到a、b、c、d中。()

正确答案:

13、(判断题)如果要在每张幻灯片显示公司名称名称,可在母板中插入文本框,输入公司名称,自动显示在每张幻灯片中。()

正确答案:

错误

14、(判断题)课堂导入的特征为:趣味性、激发性、主题吻合、沟通情感、凝聚注意。

正确答案:

错误

15、(判断题)虚拟实验必须借助电脑完成。

正确答案:

错误

5、简答题(1小题,每小题10分,共计10分)1、(问答题)简述如何利用图像处理软件Photoshop在期刊插图(位图格式)的右下角加入具有半透

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论