2024-2025学年度中级软考考前冲刺练习试题及完整答案详解【名校卷】_第1页
2024-2025学年度中级软考考前冲刺练习试题及完整答案详解【名校卷】_第2页
2024-2025学年度中级软考考前冲刺练习试题及完整答案详解【名校卷】_第3页
2024-2025学年度中级软考考前冲刺练习试题及完整答案详解【名校卷】_第4页
2024-2025学年度中级软考考前冲刺练习试题及完整答案详解【名校卷】_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考考前冲刺练习试题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)()_属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。

A.编译程序

B.预处理程序

C.汇编程序

D.解释程序

正确答案:D

2、(单选题)对课本拍照后照片颜色不准确时,课程中利用工具软件进行的处理是什么?

A.转换为灰度,加强对比度

B.调整分辨率

C.图片裁剪

D.自由旋转

正确答案:A

3、(单选题)下面关于跨站攻击描述不正确的是()

A.跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码

B.跨站脚本攻击简称XSS

C.跨站脚本攻击也可称作CSS

D.跨站脚本攻击是主动攻击

正确答案:C

4、(单选题)以下关于指令流水线性能度量的叙述中,错误的是()。A.最大吞吐率取决于流水线中最慢一段所需的时间B.如果流水线出现断流,加速比会明显下降C.要使加速比和效率最大化应该对流水线各级采用相同的运行时间D.流水线采用异步控制会明显提高其性能正确答案:D5、(单选题)某地方政府策划开展一项大型电子政务建设项目,项目建设方在可行性研究的基础上开展项目评估,以下做法不正确的是()

A.项目建设方的相关领导和业界专家,根据国家颁布的政策、法规、方法、参数和条例等,进行项目评估

B.从项目、国民经济、社会角度出发,对拟建项目建设的必要性、建设条件、生产条件、产品市场需求、工程技术、经济效益和社会效益等进行评价、分析和论证,进而判断其是否可行

C.项目评估按照成立评估小组、制定评估计划、开展调查研究、分析与评估、编写评估报告的程序开展

D.评估工作采用费用效益分析法,比较为项目所支出的社会费用和项目对社会所提供的效益,评估项目建成后将对社会做出的贡献程度

正确答案:A

6、(单选题)应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、数据域安全等。以下描述不正确的是:()。

A.按粒度从大到小排序为系统级安全、资源访问安全、数据域安全

B.系统级安全是应用系统的第一道防线

C.功能性安全会对程序流程产生影响

D.数据域安全可以细分为文本级数据域安全和字段级数据域安全

正确答案:D

7、(单选题)目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()

A.公安部

B.国家保密局

C.信息产业部

D.国家密码管理委员会办公室

正确答案:

8、(单选题)将使冲突积聚起来,并在后来逐步升级的冲突解决方法是:

A.回避或撤退

B.竞争或逼迫

C.调停或消除

D.妥协

正确答案:A

9、(单选题)某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要()个字。

A.1200

B.2400

C.4096

D.9600

正确答案:C

10、(单选题)Unix中,默认的共享文件系统在哪个位置?()

A./sbin/

B./usr/local/

C./export/

D./usr/

正确答案:

11、(单选题)对于大多数的产业,项目费用大多发生在项目生命期中的哪一阶段?

A.构思阶段

B.开发或设计阶段

C.执行阶段

D.结束阶段

正确答案:C

12、(单选题)()属于互联网在制造领域的应用范畴。

A.建设智能化工厂和数字化车间

B.加强智能制造工控系统信息安全保障体系

C.开展工业领域的远程诊断管理、全产业链追溯等

D.组织研发具有深度感知的机器人

正确答案:C

13、(单选题)两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()

A.56

B.128

C.168

D.112

正确答案:D

14、(单选题)JPEG图像编码标准不支持()格式,①真彩色图像②伪彩色图像③灰度图像④黑白二值图像

A.①和③

B.②和④

C.③和④

D.②和③

正确答案:B

15、(单选题)从风险分析的观点来看,计算机系统的最主要弱点是()

A.内部计算机处理  

B.系统输入输出

C.通讯和网络 

D.外部计算机处理

正确答案:B

16、(单选题)在项目管理领域,经常把不受控制的变更称为项目“范围蔓延”。为了防止出现这种现象,需要控制变更。批准或拒绝变更申请的直接组织称为①,定义范围变更的流程包括必要的书面文件、②和授权变更的批准等级。

A.①变更控制委员会;②纠正行动、跟踪系统

B.①项目管理办公室;②偏差分析、配置管理

C.①变更控制委员会;②偏差分析、变更管理计划

D.①项目管理办公室;②纠正行动、配置管理

正确答案:A

17、(单选题)监理工程师维护业主的利益主要表现在()。

A.代表业主反索赔

B.提高工程质量

C.在合同纠纷中为业主辩护

D.按合同要求监理工程项目

正确答案:D

18、(单选题)下列哪个选项不是基于第三层协议类型或地址划分VLAN()A.按TCP/IP协议的IP地址划分VLANB.按DECNET划分VLANC.基于MAC地址划分VLAND.按逻辑地址划分VLAN正确答案:C19、(单选题)在与客户签订合同时,可以增加一些条款,如限定客户提出需求变更的时间,规定何种情况的变更可以接受,拒绝或部分接受,规定发生需求变更时必须执行变更管理流程等内容属于针对需求变更的()。

A.合同管理

B.需求基线管理

C.文档管理

D.过程管理

正确答案:A

20、(单选题)网络的价值以网络节点数平方的速度增长,这个法则被称为()。

A.增长法则

B.梅特卡夫法则

C.摩尔法则

D.科斯法则

正确答案:B

二、多选题(3小题,每小题4分,共计12分)1、(多选题)以下哪些属于网络欺骗方式?

A.IP欺骗

B.ARP欺骗

C.DNS欺骗

D.Web欺骗

正确答案:ABCD

2、(多选题)下列哪些操作可以看到自启动项目?()

A.注册表

B.开始菜单

C.任务管理器

D.msconfig

正确答案:ABD

3、(多选题)员工区域安全守则包括:()

A.非工作时间,员工进入或离开办公区域,应在值班人员处登记

B.外来人员进入办公区域或机房,相关员工必须全程陪同

C.将物品带入/带出公司,要遵守公司相关的规定及流程

D.参加会议时遵守会前.会中.会后的保密流程

正确答案:ABCD

第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)数据库系统的软件包括(1)、(2)、(3)、(4)、(5)五部分。正确答案:①②③具有与数据库接口的高级语言及其编译系统,便于开发应用程序④以为核心的应用开发工具⑤为特定应用环境开发的数据库应用系统2、(填空题)组成部分包括(1)、(2)、(3)、(4)、(5)五部分。正确答案:①数据库②数据库管理系统③应用系统④数据库管理员⑤用户四、判断题(15小题,每小题2分,共计30分)1、(判断题)在发送电子邮件时,收发双方都必须同时在线。()

正确答案:

错误

2、(判断题)在刚开始使用MOODLE进行教学时,不需要进行试用。

正确答案:

错误

3、(判断题)入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。()

正确答案:

4、(判断题)构建网络空间的方法很多,教师不应盲从,应综合考虑当前教学环境和教学需求选择或设计。

正确答案:

正确

5、(判断题)重新格式化硬盘可以清楚所有病毒。()

正确答案:

6、(判断题)当教师遇到一个实际上的问题时,带着这个问题去学习去使用信息技术,这个过程属于基于问题的行动学习。()

正确答案:

正确

7、(判断题)Cisco路由器可以使用enablepassword命令为特权模式的进入设置强壮的密码。()

正确答案:

8、(判断题)教学资料蕴含了大量的教育信息,但不能创造出一定教育价值。

正确答案:

错误

9、(判断题)接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。()

正确答案:

10、(判断题)在MindManager中,使用“平衡图表”后不能再改变图表布局。()

正确答案:

错误

11、(判断题)在Photoshop中,要保存一幅以前从未保存过的新图像的快捷键是Ctrl+V。()

正确答案:

错误

12、(判断题)基于项目的学习比传统授课方式更能激发学生的学习兴趣。()

正确答案:

正确

13、(判断题)冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。()

正确答案:

14、(判断题)课堂导入中多媒体的使用可以增加学生的感观体验

正确答案:

正确

15、(判断题)OSI中会话层不提供机密性服务。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论