2024-2025学年中级软考试卷往年题考附答案详解_第1页
2024-2025学年中级软考试卷往年题考附答案详解_第2页
2024-2025学年中级软考试卷往年题考附答案详解_第3页
2024-2025学年中级软考试卷往年题考附答案详解_第4页
2024-2025学年中级软考试卷往年题考附答案详解_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考试卷考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)以下是关系数据库的是()。

A.WindowsNTServer

B.Oracle

C.MSExchangeServer

D.PDM

正确答案:B

2、(单选题)以下关于J2EE应用服务器运行环境的叙述中,()是正确的。

A.容器是构件的运行环境

B.构件是应用服务器提供的各种功能接口

C.构件可以与系统资源进行交互

D.服务是表示应用逻辑的代码

正确答案:A

3、(单选题)甲公司在进行采购时选定了乙公司的产品,但在签订采购合同时没有对采购内容的交付时间进行约定,则以下说法错误的是()

A.可以通过协议或交易习惯确定交付时间

B.不能通过协议或交易习惯确定的,则采购合同无效

C.乙公司可以随时履行交付义务

D.甲公司可以随时要求乙公司履行交付义务

正确答案:B

4、(单选题)系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()

A.系统开发人员和系统操作人员应职责分离

B.信息化部门领导安全管理组织,一年进行一次安全检查

C.用户权限设定应遵循“最小特权”原则

D.在数据转储、维护时要有专职安全人员进行监督

正确答案:B

5、(单选题)如何配置,使得用户从服务器A访问服务器B而无需输入密码?()

A.利用NIS同步用户的用户名和密码

B.在两台服务器上创建并配置/.rhost文件

C.在两台服务器上创建并配置$HOME/.netrc文件

D.在两台服务器上创建并配置/etc/hosts.equiv文件

正确答案:

6、(单选题)通过各种技术手段为学生创设额任务情境更加逼真,以下不属于利用技术为学生创设情境的是()

A.借助多媒体展示图片、播放声音和视频

B.借助谷歌地图等电子地图软件创设任务情境的时间和地点

C.利用多媒体设备呈现文字材料

D.借助适合的APP为学生创设需要的情境

正确答案:C

7、(单选题)WindowsNT/2000中的.pwl文件是?()

A.路径文件

B.口令文件

C.打印文件

D.列表文件

正确答案:

8、(单选题)()路由器一般用于网络汇聚层的路由器。

A.高端核心

B.企业级

C.低端

D.汇聚

正确答案:B

9、(单选题)网络学习空间不包括以下哪个模块()

A.互动交流

B.休闲娱乐

C.信息与通知

D.分享信息

正确答案:B

10、(单选题)以下行为中,不属于威胁计算机网络安全的因素是()

A.操作员安全配置不当而造成的安全漏洞

B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C.安装非正版软件

D.安装蜜罐系统

正确答案:D

11、(单选题)密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()

A.数学分析攻击

B.差分分析攻击

C.基于物理的攻击

D.穷举攻击

正确答案:A

12、(单选题)以下哪个选项不是电子板书的特点。

A.板面容量大

B.多版面并存

C.回看对照

D.不可存储

正确答案:D

13、(单选题)终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。

A.终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B.终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

C.终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D.终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

正确答案:

14、(单选题)在Excel的A1单元格中输入公式"=ROUND(14.9,0)",按回车键后,A1单元格中的值为()。

A.10

B.14.9

C.13.9

D.15

正确答案:D

15、(单选题)著名的“黑色星期五”病毒在每月固定的时间才发作,这体现了计算机病毒的()特征。

A.传染性

B.破坏性

C.非授权性

D.潜伏性

正确答案:D

16、(单选题)虚拟局域网建立在()上。

A.虚拟技术

B.共享技术

C.A和D

D.交换技术

正确答案:D

17、(单选题)应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。

A.并发连接数和1分钟内的尝试连接数

B.并发连接数

C.1分钟内的尝试连接数

D.并发连接数和3分钟内的尝试连接数

正确答案:

18、(单选题)可以提供丰富的拟真绘画效果的软件是

A.PPT

B.Windows自带的画图

C.Flash

D.Painter

正确答案:D

19、(单选题)成本分类是指根据成本核算和成本管理的不同要求,将成本分成不同的类别。其中,项目团对差旅费、工资属于()。

A.直接成本

B.沉没成本

C.固定成本

D.机会成本

正确答案:A

20、(单选题)()类网络数据传输负荷重,对网络数据的实时性要求高。

A.MIS/OA/Web类应用

B.FTP/CAD类应用

C.多媒体数据流文件

D.模拟信号

正确答案:C

二、多选题(3小题,每小题4分,共计12分)1、(多选题)操作系统应利用安全工具提供以下哪些访问控制功能?()

A.验证用户身份,必要的话,还应进行终端或物理地点识别

B.记录所有系统访问日志

C.必要时,应能限制用户连接时间

D.都不对

正确答案:ABC

2、(多选题)在未进行子网划分的情况下,下列各项中属于网络地址的有()

A.

B.

C.

D.

E.

正确答案:ABCDE

3、(多选题)防火墙的缺陷主要有()。

A.限制有用的网络服务

B.无法防护内部网络用户的攻击

C.不能防备新的网络安全问题

D.不能完全防止传送已感染病毒的软件或文件

正确答案:ABCD

第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)IEEE802.310BASE-T以太网,表示传输速率为_______、______传输、使用双绞线的以太网。正确答案:10Mb/s、基带2、(填空题)对于非规范化的模式,经过①,转变为1,将1经过②转变为2,将2经过③转变为3。正确答案:①使属性域变为简单域②消除非主属性对主关键字的部分依赖③消除非主属性对主关键字的传递依赖四、判断题(15小题,每小题2分,共计30分)1、(判断题)MindManager中不可以为选定主题添加图标。()

正确答案:

错误

2、(判断题)教师是教育理念的载体,是素质教育的组织者和具体实施者。

正确答案:

正确

3、(判断题)在Moodle的测验功能中,教师可以克隆试题。()

正确答案:

正确

4、(判断题)思维导图是发散性思维的自然表达,即人类思想的第二次进化。

正确答案:

正确

5、(判断题)课件的选题过程是一个以信息化的观点重新认识课堂教学的结果

正确答案:

错误

6、(判断题)日常所见的校园饭卡是利用身份认证的单因素法。()

正确答案:

7、(判断题)百宝箱中要使用的图形(即放在信封下的图形)要设计为拖动副本。

正确答案:

正确

8、(判断题)产品的定制开发是应用安全中最薄弱的一环。()

正确答案:

9、(判断题)默认情况下需要关闭Cisco设备的SmallTCP/UDP服务。()

正确答案:

10、(判断题)书名号《》可以在任何搜索引擎中使用。()

正确答案:

错误

11、(判断题)思维导图是由英国人东尼﹒博赞创造的一种笔记方法,这种说法是否正确?()

正确答案:

正确

12、(判断题)PowerPoint20003中不可以打印被隐藏了的幻灯片。

正确答案:

错误

13、(判断题)在PowerPoint2003中,若希望在文字预留区外的区域输入其它文字,可通过文本框按钮插入文字。

正确答案:

正确

14、(判断题)课堂导入中多媒体的使用可以增加学生的感观体验。()

正确答案:

正确

15、(判断题)在发现教学、问题求解、协作学习等教学方法中,为了培养学生的合作、自主探究能力,教师要以旁观者的身份尽量不干预学生的学习。

正确答案:

错误

5、简答题(1小题,每小题10分,共计10分)1、(问答题)请描述生成树协议的工作原理

正确答案:网桥依据网桥表进行转发,网桥表由MAC地址和接口两部分组成,网桥必须获取MAC地址和接口的对应关系。若不位于同一个物理网段上的两个工作站传输数据帧,网桥查找网桥表,若找到目的工作站的MAC地址对应的网桥端口,从该端口转发数据帧;否则,网桥会把这个数据帧向除发送该帧的源端口外的其它所有端口进行转发。

在很多实际的网络应用中,有可能网桥会反复转发同一个帧,为了避免出现环状结构,透明网桥使用了生成树算法。根据生成树算法制定的协议称为生成树协议。它的工作原理如下:根网桥是从网络中选择的一个作为属性拓扑的树根;最短路径开销是一个网桥到根网桥的最短路径;指定网桥负责转发到根网桥的数据;对于每个非根网桥,都需要从它的端口中选出一个到达根网桥路径最短的端口作为根端口,负责将本网段的数据发送到根网桥,这个端口叫做指

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论