2024-2025学年中级软考试卷及参考答案详解【巩固】_第1页
2024-2025学年中级软考试卷及参考答案详解【巩固】_第2页
2024-2025学年中级软考试卷及参考答案详解【巩固】_第3页
2024-2025学年中级软考试卷及参考答案详解【巩固】_第4页
2024-2025学年中级软考试卷及参考答案详解【巩固】_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中级软考试卷考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题52分)一、单选题(20小题,每小题2分,共计40分)1、(单选题)()类网络数据传输负荷重,对网络数据的实时性要求高。

A.MIS/OA/Web类应用

B.FTP/CAD类应用

C.多媒体数据流文件

D.模拟信号

正确答案:C

2、(单选题)SSL安全套接字协议所用的端口是()。

A.80

B.443

C.1433

D.3389

正确答案:

3、(单选题)对于日常维护工作,连接路由器的协议通常使用:()。

A.TELNET,简单,容易配置

B.SSH&SSHv2加密算法强劲,安全性好

C.TELNET配置16位长的密码,加密传输,十分安全

正确答案:

4、(单选题)在安全审计的风险评估阶段,通常是按什么顺序来进行的?()

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

正确答案:

5、(单选题)CP/IP协议族中的()协议支持离线邮件处理,电子邮件客户端可利用该协议下载所有未阅读的电子邮件。

A.FTP

B.POP3

C.Telnet

D.SNMP

正确答案:B

6、(单选题)应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、数据域安全等。以下描述不正确的是:()。

A.按粒度从大到小排序为系统级安全、资源访问安全、数据域安全

B.系统级安全是应用系统的第一道防线

C.功能性安全会对程序流程产生影响

D.数据域安全可以细分为文本级数据域安全和字段级数据域安全

正确答案:D

7、(单选题)小王为本公司草拟了一份计算机设备采购合同,其中写到“乙方需按通常的行业标准提供技术支持服务”。经理审阅后要求小王修改,原因是()。

A.文字表达不通顺

B.格式不符合国家或行业标准的要求

C.对合同标的的描述不够清晰、准确

D.术语使用不当

正确答案:C

8、(单选题)开展区域链技术的商业试探性应用,属于国家信息化体系中的()要素。

A.信息技术应用

B.信息网络

C.信息资源

D.信息技术和产业

正确答案:A

9、(单选题)在进行项目团队的激励时,一般不会采用的方法是()

A.马斯洛的需要层次理论

B.赫兹伯格的双因素理论

C.人际网络管理

D.期望理论

正确答案:C

10、(单选题)在进行项目干系人分析时,经常用到权力/利益分析法,()属于第二区域的项目干系人

A.项目客户

B.项目团队成员

C.项目经理

D.供应商

正确答案:A

11、(单选题)一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()

A.访问路径

B.时戳

C.数据定义

D.数据分类

正确答案:B

12、(单选题)如果以Apache为WWW服务器,()是最重要的配置文件。

A.access.conf

B.srm.cong

C.httpd.conf

D.mime.types

正确答案:

13、(单选题)最早研究计算机网络的目的是什么?()

A.共享硬盘空间、打印机等设备

B.共享计算资源

C.直接的个人通信

D.大量的数据交换

正确答案:

14、(单选题)某项目经理在制定项目质量计划时,从客户对项目交付物的质量要求出发,先识别客户在功能方面的要求,然后把功能要求与产品的特性对应起来,形成功能要求与产品特性的关系矩阵,进而确定产品的技术参数。他采用的方法是()

A.质量成本分析

B.效益/成本分析

C.质量功能展开

D.过程决策程序图法

正确答案:C

15、(单选题)如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()

A.自动软件管理

B.书面化制度

C.书面化方案

D.书面化标准

正确答案:

16、(单选题)有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()

A.重放攻击

B.拒绝服务攻击

C.反射攻击

D.服务攻击

正确答案:B

17、(单选题)以下对用户口令进行限定的措施中,()对提高安全性来说是无用的。

A.最小改变口令的时限

B.最短口令长度

C.口令不能全为数字或小写字母之外的字符

D.首次登录必须改变口令

正确答案:C

18、(单选题)签名过程中需要第三参与的数字签名技术称为()。A.代理签名B.直接签名C.仲裁签名D.群签名正确答案:C19、(单选题)“http://www.x123.arts.hk”中的“arts.hk”代表的是()。

A.韩国的商业机构

B.香港的商业机构

C.韩国的艺术机构

D.香港的艺术机构

正确答案:D

20、(单选题)()属于控制进度的工作内容。

A.确定完成项目工作所需花费的时间量

B.确定完成项目工作所需的资源

C.确定工作之间的逻辑关系

D.确定是否对工作进度偏差采取纠正措施

正确答案:D

二、多选题(3小题,每小题4分,共计12分)1、(多选题)在一般情况下,下列关于局域网与广域网说法正确的有()A.局域网比广域网地理覆盖范围大B.广域网比局域网速度要快得多C.广域网比局域网计算机数目多D.局域网比广域网误码率要低E.局域网不能运行TCP/IP协议正确答案:CD2、(多选题)SynFlood攻击的现象有以下哪些?()

A.大量连接处于SYN_RCVD状态

B.正常网络访问受阻

C.系统资源使用率高

正确答案:ABC

3、(多选题)公司应该采取以下措施,对第三方访问进行控制。

A.公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成

B.实行访问授权管理,未经授权,第三方不得进行任何形式的访问

C.公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训

D.第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同

正确答案:ABCD

第Ⅱ卷(非选择题48分)三、填空题(2小题,每小题4分,共计8分)1、(填空题)模拟图像数字化经过()、()、()三个过程。

正确答案:

采样、量化、编码

2、(填空题)分布式内存访问技术是将对称多处理(SMP)技术与______技术结合起来,用于多达64个或更多的CPU的服务器之中,以获得更高的性能价格比。正确答案:集群四、判断题(15小题,每小题2分,共计30分)1、(判断题)在发现教学、问题求解、协作学习等教学方法中,为了培养学生的合作、自主探究能力,教师要以旁观者的身份尽量不干预学生的学习。

正确答案:

错误

2、(判断题)在Authorware的13个图标中,只有显示图标能够显示静止图像。()

正确答案:

错误

3、(判断题)思维导图可以应用于生活和工作的各个方面,包括学习、写作、沟通、演讲、管理、会议等。()

正确答案:

正确

4、(判断题)Windows95的窗口是可以移动位置的。

正确答案:

正确

5、(判断题)Audacity效果不具有“改变音高”和“消除噪声”功能。

正确答案:

错误

6、(判断题)Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。()

正确答案:

7、(判断题)程序是能够完成特定功能的一组指令序列。()

正确答案:

正确

8、(判断题)LAMS是一个机遇学习设计理念的教学管理系统。

正确答案:

正确

9、(判断题)防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。

正确答案:

错误

10、(判断题)AES加密算法的秘钥长度为192或256位。

正确答案:

正确

11、(判断题)教学软件也属于一种教学媒体

正确答案:

正确

12、(判断题)若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

正确答案:

错误

13、(判断题)“音像阅读”与传统的文字阅读相同,它与摄影、电影、电视、网络、卡通资源相关联,是多维空间,声画结合的视听活动。

正确答案:

错误

14、(判断题)思维导图是由英国人东尼﹒博赞创造的一种笔记方法,这种说法是否正确?()

正确答案:

正确

15、(判断题)除了虚拟实验,我们也可以借助摄像头、实物投影仪等设备更清晰的展示演示实验的过程和结果。()

正确答案:

正确

5、简答题(1小题,每小题10分,共计10分)1、(问答题)请描述生成树协议的工作原理

正确答案:网桥依据网桥表进行转发,网桥表由MAC地址和接口两部分组成,网桥必须获取MAC地址和接口的对应关系。若不位于同一个物理网段上的两个工作站传输数据帧,网桥查找网桥表,若找到目的工作站的MAC地址对应的网桥端口,从该端口转发数据帧;否则,网桥会把这个数据帧向除发送该帧的源端口外的其它所有端口进行转发。

在很多实际的网络应用中,有可能网桥会反复转发同一个帧,为了避免出现环状结构,透明网桥使用了生成树算法。根据生成树算法制定的协议称为生成树协议。它的工作原理如下:根网桥是从网络中选择的一个作为属性拓扑的树根;最短路径开销是一个网桥到根网桥的最短路径;指定网桥负责转发到根网桥的数据;对于每个非根网桥,都需要从它的端口中选出一个到达根网桥路径最短的端口作为根端口,负责将本网段的数据发送到根网桥,这个端口叫做

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论