- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
中级软考考试彩蛋押题
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题52分)
一、单选题(20小题,每小题2分,共计40分)
1、(单选题)下面关于计算机信息系统集成资质的论述,()是不正确的。
A.工业和信息化部对计算机信息系统集成认证工作进行行业管理
B.申请三、四级资质的单位应向经政府信息产业主管部门批准的资质认证机构提出认证申请
C.申请一、二级资质的单位应直接向工业和信息化部资质管理办公室提出认证申请
D.通过资质认证审批的各单位将获得由工业和信息化部统一印制的资质证书
正确答案:C
2、(单选题)项目的需求文档应精准描述要交付的产品,应能反映出项目的变更。当不得不作出变更时,应该()对被影响的需求文件进行处理。
A.从关注高层系统需求变更的角度
B.从关注底层功能需求变更的角度
C.按照从高层到底层的顺序
D.按照从底层到高层的顺序
正确答案:C
3、(单选题)计算公式:2×60×2×16×22.05×1000/8×1024×1024=10.29mb如果把k当作1024,则2×60×2×16×22.05×1024/8×1024×1024=10.58mb10、目前音频卡具备以下()功能。(1)录制和回放数字音频文件(2)混音(3)语音特征识别(4)实时解/压缩数字单频文件
A.(1)(3)(4)
B.(1)(2)(4)
C.(2)(3)(4)
D.全部
正确答案:B
4、(单选题)根据《软件文档管理指南》(GB/T16680-1996),以下关于软件文档归类的叙述,()是不正确的。
A.开发文档描述开发过程本身
B.产品文档描述开发过程的产物
C.管理文档记录项目管理的信息
D.过程文档描述项目实施的信息
正确答案:D
5、(单选题)工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()
A.内部人为风险
B.黑客攻击
C.设备损耗
D.病毒破坏
正确答案:C
6、(单选题)李老师在课堂上,根据学生的反馈情况对教学进行了评价,他这种评价属于()
A.阶段性评价
B.形成性评价
C.引导性评价
D.启发式评价
正确答案:D
7、(单选题)哪一个不是与终端服务器建立远程连接的客户端?()
A.telnet
B.通过MS安装程序软件安装包的独立的16位或32位可执行文件
C.MMC管理单元
D.终端服务器高级客户端
正确答案:A
8、(单选题)针对程序段:IP(A||B||C.THENW=W/x,对于(A,B,C.的取值,()_测试用例能够满足MCDC(修正条件逻辑判定)的要求。
A.(F,T,T)(T,F,T)(T,F,F.(T,T,F.
B.(T,F,F.(T,T,F.(F,T,T)(F,F,F.
C.(T,F,F.(T,T,F.(F,T,T)(F,F,T)
D.(T,F,F.(F,T,F.(F,F,T)(F,F,F.
正确答案:B
9、(单选题)信息安全风险应该是以下哪些因素的函数?()
A.信息资产的价值、面临的威胁以及自身存在的脆弱性等
B.病毒、黑客、漏洞等
C.保密信息如国家密码、商业秘密等
D.网络、系统、应用的复杂的程度
正确答案:
10、(单选题)应用网关防火墙在物理形式上表现为?()
A.网关
B.堡垒主机
C.路由
D.交换机
正确答案:
11、(单选题)Solaris系统使用什么命令查看已有补丁列表?()
A.uname–an
B.showrev
C.oslevel–r
D.swlist–lproduct‘PH??’
正确答案:
12、(单选题)数据库设计分多个阶段,将E-R图转换成关系数据模型的过程属于()。
A.需求分析阶段
B.概念设计阶段
C.逻辑设计阶段
D.物理设计阶段
正确答案:C
13、(单选题)你准备为项目进行活动排序。为了使工作更简易,你会用一种软件工具来协助你绘PDM网络图。大部分的软件程序都使用这种技术。以下哪项没有真实描述PDM
A.PDM把活动显示在箭线上,然后将活动相互依存连接起来,通常描述为一个循环。
B.PDM也称为单代号网络图(AON)
C.PDM把活动显示在方框中,再用箭头把相互依存的活动连接起来
D.PDM运用4种依存关系,完成对开始是
原创力文档


文档评论(0)