2024-2025学年度中级软考模考模拟试题带答案详解(模拟题).docxVIP

2024-2025学年度中级软考模考模拟试题带答案详解(模拟题).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

中级软考模考模拟试题

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题52分)

一、单选题(20小题,每小题2分,共计40分)

1、(单选题)自然界的声音信号一般都是多种频率声音的复合信号,用来描述组成复合信号的频率范围的参数被称为信号的______。

A.频度

B.音域

C.响度

D.带宽

正确答案:B

2、(单选题)风险紧迫性评估多用于()中。

A.风险识别

B.定性风险分析

C.定量风险分析

D.风险应对

正确答案:B

3、(单选题)以下不属于网络营销职能的是()。

A.物流配送

B.信息发布

C.网上调研

D.顾客服务

正确答案:A

4、(单选题)防火墙的经典体系结构主要有三种,下图给出的是()体系结构。

A.双重宿主主机

B.(被)屏蔽主机

C.(被)屏蔽子网

D.混合模式

正确答案:C

5、(单选题)WindowsNT/2000SAM存放在()。

A.WINNT

B.WINNT/SYSTEM32

C.WINNT/SYSTEM

D.WINNT/SYSTEM32/config

正确答案:

6、(单选题)通常,项目预算的大部分花在:

A.项目计划开发

B.项目计划实施

C.变更控制

D.项目立项

正确答案:B

7、(单选题)常见的网络信息系统不安全因素包括?

A.网络因素

B.应用因素

C.管理因素

D.以上皆是

正确答案:D

8、(单选题)目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()

A.公安部

B.国家保密局

C.信息产业部

D.国家密码管理委员会办公室

正确答案:

9、(单选题)网络环境下的security是指()。

A.防黑客入侵,防病毒,窃取和敌对势力攻击

B.网络具有可靠性,可防病毒,窃密和敌对势力攻击

C.网络具有可靠性,容灾性,鲁棒性

D.网络的具有防止敌对势力攻击的能力

正确答案:

10、(单选题)在ATM(AutomaticTellerMachine)机上使用银行卡交易时,采用()身份认证方式。

A.单因素

B.双因素

C.多因素

D.无需认证

正确答案:B

11、(单选题)共享单车是一个典型的“物联网+云计算+互联网”应用,应用中的数据主要包括单车数据和用户数据,这些数据属于()。

A.laaS

B.Paas

C.SaaS

D.SOA

正确答案:A

12、(单选题)某公司正在计划实施一项用于公司内部的办公自动化系统项目,由于该系统的实施涉及到公司很多内部人员,因此项目经理打算制定一个项目沟通管理计划,他应采取的第一个工作步骤是()。

A.设计一份日程表,标记进行每种沟通的时间

B.分析所有项目干系人的信息需求

C.构建一个文档库并保存所有的项目文件

D.描述准备发布的信息

正确答案:B

13、(单选题)以下关于信息系统生命周期的叙述中,不正确的是()。

A.信息系统生命周期可分为立项、开发、运维和消亡四个阶段

B.立项阶段结束的里程碑是集成企业提交的立项建议书

C.广义的开发阶段包括系统实施和系统验收

D.在系统建设的初期就要考虑系统的消亡条件和时机

正确答案:B

14、(单选题)SQL数据库使用以下哪种组件来保存真实的数据?()

A.Schemas

B.Subschemas

C.Tables

D.Views

正确答案:

15、(单选题)以下作为风险识别的输入的历史信息中,哪一项是最不可靠的?

A.项目文件

B.商业数据库

C.项目队伍的知识

D.教训数据库

正确答案:C

16、(单选题)项目经理王某对其负责的系统集成项目进行了成本估算和进度安排,根据团队成员的情况分配了任务,并制定出计划执行预算成本的基准。由于公司高层领导非常重视该项目,特地调配了几名更有经验(薪水更高)的技术骨干参与项目,这种变化对项目绩效造成的最可能影响是()

A.正的成本偏差CV,正的进度偏差SV

B.负的成本偏差CV,正的进度偏差SV

C.正的成本偏差CV,负的进度偏差SV

D.负的成本偏差CV,负的进度偏差SV

正确答案:B

17、(单选题)在以下OSI七层模型中,synflooding攻击发生在哪层?()

A.数据链路层

B.网络层

C.传输层

D.应用层

文档评论(0)

156****2402 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档