- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
中级软考通关考试题库
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题52分)
一、单选题(20小题,每小题2分,共计40分)
1、(单选题)曾有人将圆周率π小数点后的百万位数字依次排列编成刊物出版作为随机数表使用,每页100行,每行100位,共100页。那么,π小数点后第12345位数字应在该书的()
A.第1页第23行
B.第2页第23行
C.第2页第24行
D.第12页第3行
正确答案:C
2、(单选题)关于网守的描述中,正确的是()
A.负责号码查询
B.负责身份验证
C.进行路由寻址
D.进行路由寻址
正确答案:B
3、(单选题)面向对象的软件开发过程是用例驱动的,用例是UML的重要部分,用例之间存在着一定的关系,下图表示的是用例之间的()关系。
A.泛化
B.包含
C.扩展
D.等同
正确答案:B
4、(单选题)下列哪一条与操作系统安全配置的原则不符合?()
A.关闭没必要的服务
B.不安装多余的组件
C.安装最新的补丁程序
D.开放更多的服务
正确答案:
5、(单选题)在近期的项目班子会议上,你找到了一个困扰班子数周的问题解决方案。你负责搜寻有关问题的事实并就问题作坦诚的解答,你在项目状况会上陈述了问题的事实,基于你的报告和事实,全体成员一致同意了你建议的解决方案。这是何类冲突解决技巧的例子。
A.折衷
B.调和
C.解决问题
D.强制
正确答案:C
6、(单选题)WebService技术适用于()应用。①跨越防火墙②应用系统集成③单机应用程序④B2B应用⑤软件重用⑥局域网上的同构应用程序
A.③④⑤⑥
B.②④⑤⑥
C.①③④⑥
D.①②④⑤
正确答案:D
7、(单选题)攻击者通过对目标主机进行端口扫描,可以直接获得()。
A.目标主机的口令
B.给目标主机种植木马
C.目标主机使用了什么操作系统
D.目标主机开放了那些端口服务
正确答案:D
8、(单选题)关系数据库中,实现实体之间的联系是通过表与表之间的()。
A.公共索引
B.公共存储
C.公共元组
D.公共属性
正确答案:
9、(单选题)在项目实施过程中,用户的环境(业务环境、组织架构等)可能会发生变化,对项目的需求可能也会发生变化。针对项目范围变化的需求,()是真正具备批准权力的人。
A.用户
B.项目经理
C.变更控制委员会(CCB
D.项目投资人
正确答案:C
10、(单选题)下面关于项目范围确认描述,()是正确的。
A.范围确认是一项对项目范围说明书进行评审的活动
B.范围确认活动通常由项目组和质量管理员参与执行即可
C.范围确认过程中可能会产生变更申请
D.范围确认属于一项质量控制活动
正确答案:C
11、(单选题)B-树是一种平衡的多路查找树。以下关于B-树的叙述中,正确的是()。
A.根结点保存树中所有关键字且有序排列
B.从根结点到每个叶结点的路径长度相同
C.所有结点中的子树指针个数都相同
D.所有结点中的关键字个数都相同
正确答案:B
12、(单选题)面向身份信息的认证应用中,最常用的认证方法是()
A.基于数据库的认证
B.基于摘要算法认证
C.基于PKI认证
D.基于账户名/口令认证
正确答案:D
13、(单选题)只具有()和FIN标志集的数据包是公认的恶意行为迹象。
A.SYN
B.date
C.head
D.标志位
正确答案:
14、(单选题)信息安全风险缺口是指()。
A.IT的发展与安全投入,安全意识和安全手段的不平衡
B.信息化中,信息不足产生的漏洞
C.计算机网络运行,维护的漏洞
D.计算中心的火灾隐患
正确答案:
15、(单选题)H.261标准中定义的CIF视频格式每秒帧数为()
A.10
B.15
C.20
D.30
正确答案:D
16、(单选题)关于控制采购的描述,不正确的是:()。
A.控制采购是管理采购关系、监督合同执行情况,并依据需要实施变更和采取纠正措施的过程
B.采购是买方行为,卖方不需要控制采购过程
C.控制采购过程中,还需要财务管理工作
D.控制采购可以保证采购产品质量的控制
正确答案:B
17、(单选题)以下关于系统原型的叙述中,不正确的是()。
A.可以帮助导出系统需求并验证需求的有效性
B.可以用来探索特殊的软件解决方案
C.可以用来指导代码优化
D
文档评论(0)