2024-2025学年度中级软考高频难、易错点题含答案详解(名师推荐).docxVIP

2024-2025学年度中级软考高频难、易错点题含答案详解(名师推荐).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

中级软考高频难、易错点题

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题52分)

一、单选题(20小题,每小题2分,共计40分)

1、(单选题)无类域间路由CIDR技术出现在IP地址概念与划分技术的第()个阶段。

A.第一阶段

B.第二阶段

C.第三阶段

D.第四阶段

正确答案:C

2、(单选题)某系统集成企业为做好项目风险管理,给风险定义了3个参数:1、风险严重性:指风险对项目造成的危害程度;2、风险可能性:指风险发生的几率;3、风险系数:是风险严重性和风险可能性的乘积。其中,对项目进度延误、工作量偏差的风险严重性等级和风险可行性等级如下表所示:假定该企业将风险系数大于等于6的情况定义为红灯状态,需要优先处理,则下列()的情况属于红灯状态。

A.进度延误15%,工作量偏差15%,发生几率为0.5

B.进度延误15%,工作量偏差35%,发生几率为0.2

C.进度延误25%,工作量偏差15%,发生几率为0.4

D.进度延误15%,工作量偏差25%,发生几率为0.

正确答案:C

3、(单选题)在近期的项目班子会议上,你找到了一个困扰班子数周的问题解决方案。你负责搜寻有关问题的事实并就问题作坦诚的解答,你在项目状况会上陈述了问题的事实,基于你的报告和事实,全体成员一致同意了你建议的解决方案。这是何类冲突解决技巧的例子。

A.折衷

B.调和

C.解决问题

D.强制

正确答案:C

4、(单选题)多媒体技术的主要特性有()。(1)多样性(2)集成性(3)交互性(4)可扩充性

A.(1)

B.(1)、(2)

C.(1)、(2)、(3)

D.全部

正确答案:D

5、(单选题)以下关于文档管理的描述中,()是正确的。

A.程序源代码清单不属于文档

B.文档按项目周期角度可以分为开发文档和管理文档两大类

C.文档按重要性和质量要求可以分为正式文档和非正式文档

D.《软件文档管理指南》明确了软件项目文档的具体分类

正确答案:C

6、(单选题)以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与Internet的集成实现物物相联,构成一个协同的网络信息系统。以上描述的是()

A.智慧地球

B.三网融合

C.SaaS

D.物联网

正确答案:D

7、(单选题)智能制造是制造技术发展的必然趋势,从理论上来讲,()是智能制造的核心

A.制造机器人

B.CPS

C.互联网

D.3D打印

正确答案:B

8、(单选题)IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。

A.①②⑤③④

B.①②③④⑤

C.①②④③⑤

D.②①⑤③④

正确答案:A

9、(单选题)一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()

A.安全策略

B.安全标准

C.操作规程

D.安全基线

正确答案:

10、(单选题)下列哪种攻击不是针对统计数据库的()?

A.小查询集合大查询集攻击

B.中值攻击

C.跟踪攻击

D.资源解析攻击

正确答案:

11、(单选题)SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。

A.-极速

B.-嵌入

C.-混合

D.-并行

正确答案:

12、(单选题)根据《计算机信息系统集成企业资质等级评定条件(2012年修定版)》规定,对于申请二级资质的企业来说,近三年系统集成收入总额占营业收入总额的比例不低于()

A.30%

B.50%

C.60%

D.70%

正确答案:C

13、(单选题)下图为一个简单互联网的示意图。为了与互联网中的其他计算机进行通信,计算机A的IP地址应该设置为()

A.0

B.0

C.0

D.0

正确答案:A

14、(单选题)可以实现在Internet上任意两台计算机之间传输文件的协议是()。

A.FTP

B.HTTP

C.SMTP

D.SNMP

正确答案:A

15、(单选题)信息技术在课程整合中发挥了多种教学应用功能,以下对信息技

文档评论(0)

156****2450 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档