- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
中级软考考试彩蛋押题
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题52分)
一、单选题(20小题,每小题2分,共计40分)
1、(单选题)根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()
A.威胁、脆弱性
B.系统价值、风险
C.信息安全、系统服务安全
D.受侵害的客体、对客体造成侵害的程度业务
正确答案:
2、(单选题)在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。
A.这里的3vd4NTwk5UnLC是可逆的加密后的密码
B.这里的9038是指从1970年1月1日到现在的天数
C.这里的9038是指从1980年1月1日到现在的天数
D.这里的9038是指从1980年1月1日到最后一次修改密码的天数
E.以上都不正确
正确答案:
3、(单选题)信息技术在课程整合中发挥了多种教学应用功能,以下对信息技术的教育功能说法妥当的是()
A.信息技术对教育的影响基本上都是正面的
B.利用信息技术模拟实验发生的真实情境,所以实验只要用信息技术完成就行
C.利用信息技术获取资源信息,并对所获取的资历源进行加工和进一步利用
D.信息技术可以为教学提供练习,测试,考评或评估功能,所以信息技术是万能的
正确答案:C
4、(单选题)以下作为风险识别的输入的历史信息中,哪一项是最不可靠的?
A.项目文件
B.商业数据库
C.项目队伍的知识
D.教训数据库
正确答案:C
5、(单选题)在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()
A.TTL
B.源IP地址
C.目的IP地址
D.源IP地址+目的IP地址
正确答案:
6、(单选题)关于信息系统设计的描述,正确的是:()。
A.人机界面设计是系统概要设计的任务之一
B.确定系统架构时,要对整个系统进行“纵向”分解而不是“横向”分解
C.系统架构设计对设备选型起决定作用
D.设备选型与法律制度无关
正确答案:C
7、(单选题)下列哪一项不属于今天通常接受的质量观点?
A.质量必须被计划安排进入产品和服务之内
B.质量只能通过完全的检验来加以改进
C.改进的质量省钱而且增加生意
D.质量是以客户为中心导向的
正确答案:B
8、(单选题)在无线通信领域,现在主流应用的是第四代(4G)通信技术,其理论下载速率可达到()Mbps(兆比特每秒)。
A.2.6
B.4
C.20
D.100
正确答案:D
9、(单选题)通常,以科学计算为主的计算机,对______要求较高。
A.外存储器的读写速度
B.I/O设备的速度
C.显示分辨率
D.主机的运算速度
正确答案:D
10、(单选题)开启显露器的快捷键是什么?
A.ctrl+R
B.shift+R
C.shift+A
D.ctrl+A
正确答案:A
11、(单选题)如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()
A.自动软件管理
B.书面化制度
C.书面化方案
D.书面化标准
正确答案:
12、(单选题)特洛伊木马攻击的威胁类型属于()
A.授权侵犯威胁
B.渗入威胁
C.植入威胁
D.旁路控制威胁
正确答案:C
13、(单选题)许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
正确答案:C
14、(单选题)以下关于网络接入技术的叙述中,不正确的是:()。
A.调制解调器能把计算机的数字信号转换成模拟信号
B.网络接入技术包含无线接入技术
C.有线电视网络上安装的一般是电缆调制解调器
D.VDSL是非对称数字用户环路的简写
正确答案:D
15、(单选题)软件的六大质量特性包括:
A.功能性、可靠性、可用性、效率、可维护、可移植
B.功能性、可靠性、可用性、效率、稳定性、可移植
C.功能性、可靠性、可扩展性、效率、稳定性、可移植
D.功能性、可靠性、兼容性、效率、稳定性、可移植
正确答案:D
16、(单选题)信息安全的金三角是()。
A.可靠性,保密性和完整性
B.多样性,冗余性和模化性
C.保密性,完整性和可用性
D.多样性,保
文档评论(0)