2024-2025学年度中级软考题库试题附完整答案详解(典优)_第1页
2024-2025学年度中级软考题库试题附完整答案详解(典优)_第2页
2024-2025学年度中级软考题库试题附完整答案详解(典优)_第3页
2024-2025学年度中级软考题库试题附完整答案详解(典优)_第4页
2024-2025学年度中级软考题库试题附完整答案详解(典优)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考题库试题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)Unix中,哪个目录下运行系统工具,例如sh,cp等?()

A./bin/

B./lib/

C./etc/

D./

正确答案:

2、(单选题)开始节点的最早时间与工作总时差之和()

A.最早完成时间的最小值

B.最早完成时间的最大值

C.最迟完成时间的最小值

D.最迟完成时间的最大值

正确答案:B

3、(单选题)甲、乙两公司的软件设计师分别完成了相同的计算机程序发明,甲公司先于乙公司完成,乙公司先于甲公司使用。甲、乙公司于同一天向专利局申请发明专利。此情形下,()可获得专利权。

A.甲公司

B.甲、乙公司

C.乙公司

D.由甲、乙公司协商确定谁

正确答案:D

4、(单选题)下面关于VLAN的语句中,正确的是()

A.虚拟局域网中继协议VTP用于在路由器之间交换不同VLAN的信息

B.为了抑制广播风暴,不同的VLAN之间必须用网桥分割

C.交换机的初始状态是工作在VTP服务器模式,这样可以把配置信息广播给其他交换机

D.一台计算机可以属于多个VLAN,即它可以访问多个VLAN,也可以被多个VLAN访问

正确答案:D

5、(单选题)应用于项目组织中的强矩阵和弱矩阵表明:

A.组织实现目标的能力

B.项目班子成员之间以及和项目经理之间的亲近度

C.项目经理控制班子资源的权利度

D.班子成员的凝聚度

正确答案:C

6、(单选题)计算机操作系统的主要功能是()。

A.对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便

B.对用户的数据文件进行管理,为用户使用文件提供方便

C.对办公文件进行统一管理,为用户办公提供方便

D.对源程序进行编泽和运行

正确答案:A

7、(单选题)下列关于公钥体制中说法不正确的是()

A.在一个公钥体制中,一般存在公钥和私钥两种密钥

B.公钥体制中仅根据加密密钥来去确定解密密钥在计算上是可行的

C.公钥体制中的关于可以以明文方式发送

D.公钥密码中的私钥可以用来进行数字签名

正确答案:B

8、(单选题)下面哪种现象对应光环效应(HaloEffect):

A.人才从内部晋升

B.聘用最好的人才

C.技术领域的优秀人员被调配到项目管理岗位

D.接受过很好的项目管理培训而被调配到项目管理岗位

正确答案:C

9、(单选题)若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?

A.系统认证

B.password文件认证方式

C.域认证方式

D.以上三种都可

正确答案:

10、(单选题)无线接入技术不包括()

A.无线局域网技术

B.无线城域网技术

C.无线广域网技术

D.无线Adhoc技术

正确答案:C

11、(单选题)以下不属于防火墙技术的是()。

A.IP过滤

B.线路过滤

C.应用层代理

D.计算机病毒检测

正确答案:D

12、(单选题)保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。

A.风险分析

B.审计跟踪技术

C.应急技术

D.防火墙技术

正确答案:

13、(单选题)在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。

A.1434

B.1433

C.3305

D.3306

正确答案:A

14、(单选题)团队会议想要进行信息的发出,接收,和倾听。为了确保团队会议有效,项目经理会:_______。

A.坚持非常紧凑的无偏差的议程

B.准备好应付处理讲话过多的成员

C.在决策之前安排好角色和责任

D.不遵守进度控制或责任日期

正确答案:B

15、(单选题)ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()

A.鉴别服务

B.数据报过滤

C.访问控制

D.数据完整性

正确答案:B

16、(单选题)一个由6人组成的项目组,内部沟通的渠道为()条。

A.10

B.15

C.20

D.30

正确答案:B

17、(单选题)召开会议就某一事项进行讨论是有效的项目沟通方法之一,确保会议成功的措施包括提前确定会议目的、按时开始会议等,()不是确保会议成功的措施。

A.项目经理在会议召开前一天,将会议议程通过电子邮件发给参会人员

B.在技术方案的评审会议中,某专家发言时间超时严重,会议主持人对会议进程进行控制

C.某系统验收会上,为了避免专家组意见太发散,项目经理要求会议主持人给出结论性意见

D.项目经理指定文档管理员负责会议记录

正确答案:C

18、(单选题)以下描述中错误的是()

A.交换式局域网是相对于共享式局域网而言的,它的核心部件是交换机。

B.虚拟局域网的工作组通常在一个网段上

C.虚拟局域网可以基于IP广播组来定义

D.IEEE802局域网参考模型将OSI的数据链路层分为逻辑链路控制子层和介质访问控制子层

正确答案:B

19、(单选题)ChineseWall模型的设计宗旨是:()。

A.用户只能访问哪些与已经拥有的信息不冲突的信息

B.用户可以访问所有信息

C.用户可以访问所有已经选择的信息

D.用户不可以访问哪些没有选择的信息

正确答案:

20、(单选题)某部委经济决策支持系统项目竣工后,需要定期购买系统运行需要的最新数据,有关费用一般通过()解决。

A.项目经费

B.向政府财政部门申请资金

C.自有经费

D.向信息主管部门申请资金

正确答案:A

二、多选题(3小题,每小题4分,共计12分)1、(多选题)常见Web攻击方法有一下哪种?()

A.SQLInjection

B.Cookie欺骗

C.跨站脚本攻击

D.信息泄露漏洞

正确答案:ABCD

2、(多选题)审核是网络安全工作的核心,下列应用属于主动审核的是:A.Windows事件日志记录B.数据库的事务日志记录C.防火墙对访问站点的过滤D.系统对非法链接的拒绝正确答案:CD3、(多选题)能够达到C2级的常见操作系统有()

A.Unix操作系统

B.WindowsServer2003操作系统

C.Windows98操作系统

D.DOS操作系统

正确答案:AB

第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)数据库系统中人员主要包括(1)、(2)、(3)和用户,其中用户可分为(4)、(5)、(6)三类。

正确答案:①数据库管理员②系统分析员和数据库设计人员③应用程序员④偶然用户⑤简单用户⑥复杂用户

2、(填空题)在使用共享存储器交换结构的交换机中,数据帧的交换功能是通过______实现的。正确答案:共享存储器四、判断题(15小题,每小题2分,共计30分)1、(判断题)Wiki中,教师通过“角色转换”可以成为课程创建者。

正确答案:

错误

2、(判断题)由电子线路构成的计算机硬件设备是计算机裸机。()

正确答案:

正确

3、(判断题)在网络学习环境中,学生的学习材料仅为书本和教师提供的扩展资料

正确答案:

错误

4、(判断题)一项明确的任务需要通过定义目的、阐明目标、展示范例来确立。开展合作学习活动时,要为学生制定计划提供支架。()

正确答案:

正确

5、(判断题)产品的定制开发是应用安全中最薄弱的一环。()

正确答案:

6、(判断题)教学资料蕴含了大量的教育信息,但不能创造出一定教育价值

正确答案:

错误

7、(判断题)可以通过添加附注的方式对思维导图进行进一步的说明。

正确答案:

正确

8、(判断题)网络学习空间一旦搭建好了就不需要技术团队给予后续的技术支持了。()

正确答案:

错误

9、(判断题)课程资源包括教材、教师、学生、家长以及学校、家庭和社区中所有有利于实现课程目标,促进教师专业成长和学生个性全面发展的各种资源

正确答案:

正确

10、(判断题)FLV格式的视频在PPT中播放时需要插入控件,并且只能在本台电脑上使用

正确答案:

正确

11、(判断题)如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。()

正确答案:

12、(判断题)探究式教学总是围绕课程中的某个知识点而展开,这个知识点主要是选自社会生活中的现实问题,或是由学生自由选择而产生的。

正确答案:

错误

13、(判断题)在Word中,当我们选择整个表格后执行"删除行"命令后,整个表格将被删除。

正确答案:

正确

14、(判断题)发展性教师评价的过程首先是收集信息

正确答案:

错误

15、(判断题)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGam

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论