2024-2025学年度中级软考考试综合练习含完整答案详解【名师系列】_第1页
2024-2025学年度中级软考考试综合练习含完整答案详解【名师系列】_第2页
2024-2025学年度中级软考考试综合练习含完整答案详解【名师系列】_第3页
2024-2025学年度中级软考考试综合练习含完整答案详解【名师系列】_第4页
2024-2025学年度中级软考考试综合练习含完整答案详解【名师系列】_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考考试综合练习考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)H.261标准中定义的CIF视频格式每秒帧数为()

A.10

B.15

C.20

D.30

正确答案:D

2、(单选题)在以下加密算法中,属于非对称密钥密码体制的算法是()。

A.AES算法

B.DES算法

C.IDEA算法

D.RSA算法

正确答案:D

3、(单选题)如果模块A的三个处理都对同一数据结构操作,则模块A的内聚类型是()。

A.逻辑内聚

B.时间内聚

C.功能内聚

D.通信内聚

正确答案:D

4、(单选题)以下关于磁盘碎片整理程序的描述,正确的是()。

A.磁盘碎片整理程序的作用是延长磁盘的使用寿命

B.用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用

C.用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度

D.用磁盘碎片整理程序对磁盘进行碎片整理,以提高磁盘访问速度

正确答案:D

5、(单选题)包过滤技术防火墙在过滤数据包时,一般不关心()

A.数据包的原地址

B.数据包的目的地址

C.数据包的协议类型

D.数据包的内容

正确答案:D

6、(单选题)浏览器开启了无痕浏览模式后,()依然会被保存下来。

A.浏览历史

B.搜索历史

C.已下载文件

D.临时文件

正确答案:C

7、(单选题)在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()

A.对话管理服务

B.事务管理服务

C.资源管理服务

D.控制管理服务

正确答案:C

8、(单选题)某企业的邮件服务器经常宕机,按照IT服务管理要求,为彻底解决该问题应启动()流程。

A.事件管理

B.问题管理

C.发布管理

D.变更管理

正确答案:B

9、(单选题)信息系统工程合同确定的内容,不包括()。

A.信息系统工程投资规模

B.信息系统工程质量

C.信息系统工程建设任务

D.信息系统工程工期

正确答案:A

10、(单选题)下列关于系统集成资质证书的叙述,正确的是()

A.所有资质证书都由工业和信息化部审批

B.系统集成一、二级资质证书由部级评审机构审批,三、四级由地方评审机构审批

C.系统集成一、二级资质证书由工业和信息化部审批,三、四级由地方信息产业主管部门审批,报工业和信息化部备案

D.系统集成一、二级资质证书由工业和信息化部和部级评审机构审批,三、四级由地方信息产业主管部门和地方评审机构审批

正确答案:C

11、(单选题)按照索赔程序,索赔方要在索赔通知书发出后()内,向监理方提出延长工期和(或)补偿经济损失的索赔报告及有关资料。

A.2周

B.28天

C.30天

D.3周

正确答案:B

12、(单选题)根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()

A.仅知密文攻击

B.选择密文攻击

C.已知密文攻击

D.选择明文攻击

正确答案:B

13、(单选题)关于“信息化”的描述,不正确的是:()。

A.信息化的手段是基于现代信息技术的先进社会生产工具

B.信息化是综合利用各种信息技术改造、支撑人类各项活动的过程

C.互联网金融是社会生活信息化的一种体现和重要发展方向

D.信息化的主体是信息技术领域的从业者,包括开发和测试人员

正确答案:D

14、(单选题)无线接入技术不包括()

A.无线局域网技术

B.无线城域网技术

C.无线广域网技术

D.无线Adhoc技术

正确答案:C

15、(单选题)网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。

A.多重安全网关

B.防火墙

C.Vlan隔离

D.物理隔离

正确答案:

16、(单选题)在数据库向因特网开放前,哪个步棸是可以忽略的?()

A.安全安装和配置操作系统和数据库系统

B.应用系统应该在网试运行3个月

C.对应用软件如Web也没、ASP脚本等进行安全性检查

D.网络安全策略已经生效

正确答案:B

17、(单选题)你的项目必须对时间表风险进行一项蒙特卡罗(MonteCarlo)分析。这是你组织的什么要求

A.项目计划方法

B.项目执行方法

C.项目管理信息系统

D.项目经验积累

正确答案:A

18、(单选题)以下对用户口令进行限定的措施中,()对提高安全性来说是无用的。

A.最小改变口令的时限

B.最短口令长度

C.口令不能全为数字或小写字母之外的字符

D.首次登录必须改变口令

正确答案:C

19、(单选题)主从账户在4A系统的对应关系包含:()

A.1-N

B.1-1

C.N-1

D.以上全是

正确答案:

20、(单选题)教师研修的最终目的是

A.提高教学效果

B.推进教学创新

C.促进教师发展

D.提高学生兴趣

正确答案:B

二、多选题(3小题,每小题4分,共计12分)1、(多选题)以下哪些属于网络欺骗方式?

A.IP欺骗

B.ARP欺骗

C.DNS欺骗

D.Web欺骗

正确答案:ABCD

2、(多选题)硬件设备的使用管理包括()。

A.严格按硬件设备的操作使用规程进行操作

B.建立设备使用情况日志,并登记使用过程

C.建立硬件设备故障情况登记表

D.坚持对设备进行例行维护和保养

正确答案:ABCD

3、(多选题)防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:

A.修改trustuntrust域间双向的默认访问策略为允许

B.FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许

C.在trustuntrust域间配置中启用detectftp

D.FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许

正确答案:ABC

第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)已知系(系编号,系名称,系主任,电话,地点)和学生(学号,姓名,性别,入学日期,专业,系编号)两个关系,系关系的主关键字是__,系关系的外关键字是__,学生关系的主关键字是__,外关键字是__、

正确答案:①系编号②无③学号④系编号

2、(填空题)使用同一路由选择协议网络集合称为一个_______

正确答案:自治系统

四、判断题(15小题,每小题2分,共计30分)1、(判断题)可以用笔等尖锐的物体在电子白板上书写。

正确答案:

错误

2、(判断题)在PKI中,注册机构RA是必要的组件。()

正确答案:

3、(判断题)发展性教师评价的过程首先是收集信息

正确答案:

错误

4、(判断题)微课程(microlecture)这个术语并不是指为微型教学而开发的微内容,而是运用建构主义方法化成的、以在线学习或移动学习为目的的实际教学内容

正确答案:

正确

5、(判断题)多媒体网络环境由于使摄影、录像、录音等各种媒体集合成为一体,所以能为学生学习提供多姿多彩的形象化与真实化的学习情境,有利于激发学生的学习兴趣,调动学生学习的积极性

正确答案:

正确

6、(判断题)探究式教学中,不同的学生或者团队就同一问题应该提出同样解释或看法

正确答案:

错误

7、(判断题)在PowerPoint2003中,按钮为灰色时表示该命令在当前状态下不起作用。()

正确答案:

正确

8、(判断题)前台窗口是用户当前所操作的窗口,后台窗口是关闭的窗口

正确答案:

错误

9、(判断题)在ipad的APPstore中只可购买应用程序

正确答案:

错误

10、(判断题)在新技术支持下的课堂讲授中,教师不仅是知识的传授者,还是学习的指导者。

正确答案:

正确

11、(判断题)在学习中让学生自主操作使用"几何画板"不能对知识进行深度拓展。

正确答案:

错误

12、(判断题)Moodle这个词是ModularObject-OrientedDynamicLearningEnvironment,即模块化面向对象的静态学习环境的缩写

正确答案:

错误

13、(判断题)课堂讲授需要有一个课件将上课内容完整呈现出来。()

正确答案:

错误

14、(判断题)计算机机内数据的运算可以采用二进制、八进制或十六进制形式。

正确答案:

错误

15、(判断题)在非对称加密过程中,加密和解密使用的是不同的秘钥。()

正确答案:

5、简答题(1小题,每小题10分,共计10分)1、(问答题)解决IP地址短缺的问题已经迫在眉睫,网络地址转换NAT技术是目前节省IP地址有效的技术之一。

【问题1】NAT技术是在哪两类地址间转换的技术?

【问题2】这两类IP地址在Internet中都

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论