2023年度中级软考综合提升测试卷及参考答案详解【典型题】.docxVIP

  • 0
  • 0
  • 约3.99千字
  • 约 10页
  • 2025-06-20 发布于河南
  • 举报

2023年度中级软考综合提升测试卷及参考答案详解【典型题】.docx

中级软考综合提升测试卷

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题52分)

一、单选题(20小题,每小题2分,共计40分)

1、(单选题)以下不是干线子系统设计中线缆选择的依据的是()

A.信息类型

B.传输速率

C.电缆长度

D.信息的带宽和容量

正确答案:C

2、(单选题)已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为()。

A.数据耦合

B.公共耦合

C.外部耦合

D.标记耦合

正确答案:D

3、(单选题)下列关于项目型组织优缺点的描述中,不正确的是()

A.项目型组织结构单一,责权分明,利于统一指挥

B.项目型组织管理成本较低,项目环境利于沟通和知识共享

C.项目型组织沟通简洁、方便,目标明确单一,决策快

D.项目型组织的员工缺乏事业上的连续性和保障

正确答案:B

4、(单选题)以下关于增强型综合布线系统的配置描述中错误的是()

A.每个工作区有2个或以上信息插座

B.每个工作区的配线电缆为2条4对双绞电缆

C.采用夹接式或插接交接硬件

D.每个工作区的干线电缆至少有1对双绞线

正确答案:D

5、(单选题)XP当前的最新补丁是()。

A.SP1

B.SP2

C.SP3

D.SP4

正确答案:

6、(单选题)信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

A.加密技术

B.匿名技术

C.消息认证技术

D.数据备份技术

正确答案:C

7、(单选题)关于WEB应用软件系统安全,说法正确的是()?

A.Web应用软件的安全性仅仅与WEB应用软件本身的开发有关

B.系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴

C.黑客的攻击主要是利用黑客本身发现的新漏洞

D.以任何违反安全规定的方式使用系统都属于入侵

正确答案:

8、(单选题)通过各种技术手段为学生创设额任务情境更加逼真,以下不属于利用技术为学生创设情境的是()

A.借助多媒体展示图片、播放声音和视频

B.借助谷歌地图等电子地图软件创设任务情境的时间和地点

C.利用多媒体设备呈现文字材料

D.借助适合的APP为学生创设需要的情境

正确答案:C

9、(单选题)以下关于信息系统工程成本估箅的方法和工具的叙述中,不正确的是:()。

A.类比估计是花费较少、精确性较差的—种方法

B.类比估计是专家判断的一种形式

C.参数建模对大型项目适用,对小型项目不适用

D.累加估计涉及单个工作的逐个估计,然后累加得到项目成本的总计

正确答案:C

10、(单选题)U盘病毒依赖于哪个文件打到自我运行的目的?()

A.autoron.inf

B.autoexec.bat

C.config.sys

D.system.ini

正确答案:

11、(单选题)在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()

A.SYN,SYN/ACK,ACK

B.PassiveOpen,ActiveOpen,ACK,ACK

C.SYN,ACK/SYN,ACK

D.ActiveOpen/PassiveOpen,ACK,ACK

正确答案:

12、(单选题)信息系统是由计算机硬件。网络通讯设备、计算机软件,以及()组成的人机一体化系统。

A.信息资源、信息用户和规章制度

B.信息资源、规章制度

C.信息用户、规章制度

D.信息资源、信息用户和场地机房

正确答案:A

13、(单选题)在网络存储结构中,()通过TCP/IP协议访问数据。

A.直连式储存

B.网络储存设备

C.光纤通道交换机

D.SCSI储存

正确答案:B

14、(单选题)防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。

A.内容过滤

B.地址转换

C.透明代理

D.内容中转

正确答案:

15、(单选题)密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()

A.数学分析攻击

B.差分分析攻击

C.基于物理的攻击

D.穷举攻击

正确答案:A

16、(单选题)只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。

A.机密性

B.可用性

C.完整性

D.可控性

正确答案:C

17、(单选

文档评论(0)

1亿VIP精品文档

相关文档