2024-2025学年中级软考经典例题及参考答案详解(综合题)_第1页
2024-2025学年中级软考经典例题及参考答案详解(综合题)_第2页
2024-2025学年中级软考经典例题及参考答案详解(综合题)_第3页
2024-2025学年中级软考经典例题及参考答案详解(综合题)_第4页
2024-2025学年中级软考经典例题及参考答案详解(综合题)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考经典例题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)正确的集成测试描述包括_()_。①集成测试也叫做组装测试,通常是在单元测试的基础上,将模块按照设计说明书要求进行组装和测试的过程②自顶向下的增殖方式是集成测试的一种组装方式,它能较早地验证主要的控制和判断点,对于输入输出模块、复杂算法模块中存在的错误能够较早地发现③集成测试的目的在于检查被测模块能否正确实现详细设计说明中的模块功能、性能、接口和设计约束等要求④集成测试需要重点关注各个模块之间的相互影响,发现并排除全局数据结构问题

A.①②

B.②③

C.①④

D.②④

正确答案:C

2、(单选题)计算机中CPU对其访问速度最快的是()。

A.内存

B.Cache

C.通用寄存器

D.硬盘

正确答案:C

3、(单选题)Windows2000系统中哪个文件可以查看端口与服务的对应?()

A.c:\winnt\system\drivers\etc\services

B.c:\winnt\system32\services

C.c:\winnt\system32\config\services

D.c:\winnt\system32\drivers\etc\services

正确答案:

4、(单选题)()的攻击者发生在Web应用层?

A.25%

B.50%

C.75%

D.90%

正确答案:C

5、(单选题)在使用技术支持教学评价时,最重要的环节是

A.设计评价量规

B.选择评价工具

C.收集评价数据

D.分析评价数据

正确答案:A

6、(单选题)相对于来说,具有多种优势,()不属于的优势。

A.页面简洁、风格流畅

B.个性化、突出自我品牌

C.用户参与度高

D.更加追求功能性利益

正确答案:D

7、(单选题)以下有有关路由表的说法中,错误的是()

A.路由表可以分为静态路由表和动态路由表。

B.静态路由表由人工方式建立,网络结构变化时,无法自动更新

C.动态路由表由系统自动运行动态路由选择协议,可以自动更新结构

D.静态路由表很少用到,已经被动态路由表取代。

正确答案:D

8、(单选题)当一个项目需要公司内外的很多组织机构的参与时,下列哪一个是最需要项目经理承担的角色:

A.教练

B.风险经理

C.整合者

D.指导者

正确答案:C

9、(单选题)针对新中标的某政务工程项目,系统集成商在进行项目内部立项时,立项内容一般不包括()。

A.项目资源分配

B.任命项目经理

C.项目可行性研究

D.准备项目任务书

正确答案:C

10、(单选题)在典型的软件架构模式中,()模式是基于资源不对等,为实现共享而提出的。

A.管道/过滤器

B.事件驱动

C.分层

D.客户/服务器

正确答案:D

11、(单选题)项目范围说明书(初步)的内容不包括()。

A.项目和范围的目标

B.产品或服务的需求和特点

C.项目需求和交付物

D.项目计划网络图

正确答案:D

12、(单选题)一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。

A.root

B.httpd

C.guest

D.nobody

正确答案:

13、(单选题)在Internet中,路由器采用()驱动的路由选择算法。

A.表

B.数据流

C.距离

D.状态

正确答案:A

14、(单选题)涵数调用和返回控制是用()实现的。

A.哈希表

B.符号表

C.栈

D.优先队列

正确答案:C

15、(单选题)监理工程师的工作对信息化工程项目的质量、进度、投资目标起到了()作用。

A.监督

B.监控与保证

C.监控与促进

D.保证

正确答案:C

16、(单选题)以下关于VPN的叙述中,正确的是()

A.VPN指的是用户通过公用网络建立的临时的、安全的连接

B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证,不能提供数据加密的功能

正确答案:A

17、(单选题)开启显露器的快捷键是什么?

A.ctrl+R

B.shift+R

C.shift+A

D.ctrl+A

正确答案:A

18、(单选题)恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。

A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C.远程控制木马、话费吸取类、隐私窃取类和恶意推广

D.远程控制木马、话费吸取类、系统破坏类和恶意推广

正确答案:A

19、(单选题)要把一台普通的计算机变成多媒体计算机要解决的关键技术是:(1)视频音频信号的获取(2)多媒体数据压编码和解码技术(3)视频音频数据的实时处理和特技(4)视频音频数据的输出技术

A.(1)(2)(3)

B.(1)(2)(4)

C.(1)(3)(4)

D.全部

正确答案:D

20、(单选题)王某是某公司的软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。那么该软件文档的著作权()享有。

A.应由公司

B.应由公司和王某共同

C.应由王某

D.除署名权以外,著作权的其他权利由王某

正确答案:A

二、多选题(3小题,每小题4分,共计12分)1、(多选题)利用密码技术,可以实现网络安全所要求的。()

A.数据保密性

B.数据完整性

C.数据可用性

D.身份验证

正确答案:ABCD

2、(多选题)SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()

A.从“模板名称”下拉菜单为你创建跟踪选择一个模板

B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”

C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称

D.修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。

正确答案:ABCD

3、(多选题)以下描述正确的是()

A.E-mail的指定端口号为25FTP的指定端口号为21HTTP的指定端口号为80

B.Internet一般是由三层网络组成。

C.ISP(Internet服务提供商)提供三大类服务

D.ISP的主要技术应用包括四个方面

正确答案:ABCD

第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)根据网络总体设计中物理拓扑设计的参数,确定以下两个主要数据:网络中最多可能有的子网数量、网络中最大网段已有的和可能扩展的_______数量

正确答案:主机

2、(填空题)图象处理软件PHOTOSHOP中,图象的默认保存文件的扩展名是()。

正确答案:

PSD

四、判断题(15小题,每小题2分,共计30分)1、(判断题)Oracle密码允许包含像“SELECT”,“DELETE”,“CREATE”这类的Oracle/SQL关键字。()

正确答案:

2、(判断题)教学资料蕴含了大量的教育信息,但不能创造出一定教育价值

正确答案:

错误

3、(判断题)可以将Flash模板作为新文档打开。您可以选择Flash自带的标准模板,但是不可以打开您以前保存的模板。()

正确答案:

错误

4、(判断题)excel中,可以将图表插入某个单元格中。

正确答案:

正确

5、(判断题)FlashMX2004的数据集成包含数据校验

正确答案:

错误

6、(判断题)Flash是一个矢量动画软件。()

正确答案:

正确

7、(判断题)为了检测学习者的认知结构以及知识间的关系,最常使用的软件是概念图软件。()

正确答案:

正确

8、(判断题)教师自我教育能力的核心是评价能力。()

正确答案:

错误

9、(判断题)课堂导入必须使用多媒体才精彩。

正确答案:

错误

10、(判断题)几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。()

正确答案:

11、(判断题)DSS(DigitalSignatureStandard)是利用了安全散列函数(SHA)提出了一种数字加密技术。()

正确答案:

12、(判断题)思维导图可以应用于生活和工作的各个方面,包括学习、写作、沟通、演讲、管理、会议等。()

正确答案:

正确

13、(判断题)在协作探究学习过程中,学习者要明确和分析所探究的问题,制定探究方案,然后从多种渠道收集多种信息,对信息进行分析、综合和评价,得出适当的结论,最后用多种形式呈现自己的作品。()

正确答案:

正确

14、(判断题)Web攻击面不仅仅是浏览器中可见的内容。()

正确答案:

15、(判断题)黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论