2025年中级软考高频难、易错点题含完整答案详解【网校专用】.docxVIP

2025年中级软考高频难、易错点题含完整答案详解【网校专用】.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

中级软考高频难、易错点题

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题52分)

一、单选题(20小题,每小题2分,共计40分)

1、(单选题)从风险分析的观点来看,计算机系统的最主要弱点是()。

A.内部计算机处理

B.系统输入输出

C.通讯和网络

D.外部计算机处理

正确答案:

2、(单选题)多媒体技术未来发展的方向是()。(1)高分辨率,提高显示质量。(3)高速度化,缩短处理时间。(3)简单化,便于操作。(4)智能化,提高信息识别能力。

A.(1)(2)(3)

B.(1)(2)(4)

C.(1)(3)(4)

D.全部

正确答案:D

3、(单选题)在工程双代号网络计划中,某项工作的最早完成时间是指其()。网络计划的计算工期应等于其所有结束工作()。()

A.完成节点的最迟时间与工作自由时差之差

B.开始节点的最早时间与工作自由时差之和

C.完成节点的最迟时间与工作总时差之差

D.开始节点的最早时间与工作总时差之和

正确答案:C

4、(单选题)资产的敏感性通常怎样进行划分?()

A.绝密、机密、敏感

B.机密、秘密、敏感和公开

C.绝密、机密、秘密、敏感和公开等五类

D.绝密、高度机密、秘密、敏感和公开等五类

正确答案:

5、(单选题)DES算法的64位密钥中有若干位是奇偶校验位,其中奇偶校验位长度是()位。

A.1

B.2

C.4

D.8

正确答案:D

6、(单选题)教师应根据教学目的、教学类型等因素合理选择技术支持工具与资源,下列工具与资源较适合用于讲授型教学的是

A.Prezi

B.wiki

C.问卷反馈系统

D.云盘

正确答案:A

7、(单选题)脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。

A.每周一次

B.每月一次

C.每季度一次

D.每半年一次

正确答案:

8、(单选题)将使冲突积聚起来,并在后来逐步升级的冲突解决方法是:

A.回避或撤退

B.竞争或逼迫

C.调停或消除

D.妥协

正确答案:A

9、(单选题)教师研修的最终目的是

A.提高教学效果

B.推进教学创新

C.促进教师发展

D.提高学生兴趣

正确答案:B

10、(单选题)SQLSever中下面哪个存储过程可以执行系统命令?()

A.xp_regread

B.xp_command

C.xp_cmdshell

D.sp_password

正确答案:

11、(单选题)什么是IDS?()

A.入侵检测系统

B.入侵防御系统

C.网络审计系统

D.主机扫描系统

正确答案:

12、(单选题)以下属于应用技术转变学习方式的是()

A.了解多媒体教学环境的类型与功能,熟练操作常用设备

B.利用技术支持,有效开展学生自主、合作、探究学习

C.利用技术支持,有效实施课堂教学

D.根据学习目标科学设计并实施信息化教学评价方案

正确答案:B

13、(单选题)被动攻击通常包含()

A.拒绝服务攻击

B.欺骗攻击

C.窃听攻击

D.数据驱动攻击

正确答案:C

14、(单选题)以下恶意代码中,属于宏病毒的是()

A.Macro.Melissa

B.Trojian.huigezi.a

C.Worm.Blaster.g

D.Backdoor.Agobot.frt

正确答案:A

15、(单选题)只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。

A.机密性

B.可用性

C.完整性

D.可控性

正确答案:C

16、(单选题)DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和()。

A.系统分析员

B.程序员

C.数据库管理员

D.操作员

正确答案:

17、(单选题)以下关于认证技术的叙述中,错误的是()

A.指纹识别技术的利用可以分为验证和识别

B.数字签名是十六进制的字符串

C.身份认证是用来对信息系统中实体的合法性进行验证的方法

D.消息认证能够确定接收方收到的消息是否被篡改过

正确答案:B

18、(单选题)在项目可行性研究内容中,()主要是从资源配置的角度衡量项目的价值,评价项目在实现区域经济发展目标、有效配置经济资源、增加供应、创造就业、改善环境、提高人民生活等方面的效益

A.经济可行性

B.技术可行性

C.财务可行性

D.组织可行性

正确答案:A

19、(单选题)()

您可能关注的文档

文档评论(0)

166****7915 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档