中级软考考试题库及答案参考40.docx
- 文档编号:23287347
- 上传时间:2023-05-15
- 格式:DOCX
- 页数:25
- 大小:25.15KB
中级软考考试题库及答案参考40.docx
《中级软考考试题库及答案参考40.docx》由会员分享,可在线阅读,更多相关《中级软考考试题库及答案参考40.docx(25页珍藏版)》请在冰豆网上搜索。
中级软考考试题库及答案参考40
2022~2023中级软考考试题库及答案
1.WindowsNT中用户登录域的口令是以明文方式传输的。
()
正确答案:
2.默认可通过Web程序来远程管理Oracle10g数据库,端口是808911。
正确答案:
正确
3.在“Word快速转换成PPT的技巧”一课中,在大纲栏中对文本进行降级处理使用的快捷键是
A.Tab
B.Enter
C.先按Tab再按Enter
D.先按Enter再按Tab
正确答案:
D
4.统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。
正确答案:
错误
5.电子商务是因特网应用的第三阶段,它包括的模式有:
()
A.B-B
B.B-G
C.B-C
D.C-C
正确答案:
ABCD
6.电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:
固定电话.无线电话.电报.载波.短波.微波.卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。
()
A.安装
B.值守
C.维护
D.检修
正确答案:
ABCD
7.以下有关城域网结构的叙述中,正确的是()
A.城域网网络平台采用层次结构
B.核心交换层解决的是“最后一公里”的问题
C.边缘汇聚层结构设计重点是可靠性、可扩展性与开放性
D.用户接入层进行本地路由、过滤、流量均衡及安全控制等处理
正确答案:
A
8.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。
由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。
可选择解决的办法有
A.使用交换机的核心芯片上的一个调试的端口
B.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口
C.采用分解器(tap)
D.使用以透明网桥模式接入的入侵检测系统
正确答案:
ABCD
9.资源的自由引用与创建是Moodle的一大特色。
()
正确答案:
正确
10.下面关于计算机信息系统集成资质的论述,()是不正确的。
A.工业和信息化部对计算机信息系统集成认证工作进行行业管理
B.申请三、四级资质的单位应向经政府信息产业主管部门批准的资质认证机构提出认证申请
C.申请一、二级资质的单位应直接向工业和信息化部资质管理办公室提出认证申请
D.通过资质认证审批的各单位将获得由工业和信息化部统一印制的资质证书
正确答案:
C
11.下列说法中正确的是()
A.通信子网是由主机、终端组成
B.资源子网是由网络节点和通信链路组成
C.通信子网主要完成数据和共享资源的任务
D.通信子网主要完成计算机之间的数据传输、交换、以及通信控制
正确答案:
D
12.通过各种技术手段为学生创设额任务情境更加逼真,以下不属于利用技术为学生创设情境的是()
A.借助多媒体展示图片、播放声音和视频
B.借助谷歌地图等电子地图软件创设任务情境的时间和地点
C.利用多媒体设备呈现文字材料
D.借助适合的APP为学生创设需要的情境
正确答案:
C
13.Infanvie-w是一款免费具有的图形查看、浏览、裁剪、缩放等功能的软件。
()
正确答案:
正确
14.教学教育资源,是指教学素材、多媒体课件、主题学习资源包、电子书、专题网站等各类与教育教学内容相关的数字资源统称。
正确答案:
正确
15.制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。
A.备份介质
B.备份的存储位置
C.备份数据量
D.恢复备份的最大允许时间
正确答案:
16.下列哪些说法是错误的?
A.自主探究使得学习模式从“以教为中心”变成“以学为中心”
B.网络学习平台上,学生的自主探究学习也必须在教室中
C.网络学习环境使得学习从“以书本为中心”变成“以资源为中心”
D.在网络环境下,学生的学习能力很重要
正确答案:
B
17.在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。
以下哪一项属于被动威胁?
()
A.报文服务拒绝
B.假冒
C.数据流分析
D.报文服务更改
正确答案:
18.CamtasiaStudio6.0完成录制之后,可以直接成生MP4视频文件。
()
正确答案:
正确
19.关于XMPP协议的描述中,正确的是()
A.由3个RFC文档组成
B.核心协议是RFC3922
C.采用HTML数据格式
D.采用E-mail地址格式
正确答案:
D
20.A公司是一家云服务提供商,向用户提供老租户、可定制的办公软件和客户关系管理软件,A公司所提供的此项云服务属于()服务类型。
A.IaaS
B.PaaS
C.SaaS
D.DaaS
正确答案:
C
21.把教材数字化再装入移动设备中就变成了电子书包。
()
正确答案:
错误
22.当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。
()
正确答案:
23.在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?
()
A.当信息安全事件的负面影响扩展到本组织意外时
B.只要发生了安全事件就应当公告
C.只有公众的什么财产安全受到巨大危害时才公告
D.当信息安全事件平息之后
正确答案:
24.PowerPoint2003在播放时按“-”键可以显示/隐藏鼠标指针
正确答案:
错误
25.在Windows2000中可以察看开放端口情况的是:
()。
A.nbtstat
B.net
C.netshow
D.netstat
正确答案:
26.在Windows中,若在某一文档中连续进行了多次剪切操作,关闭该文档后,"剪贴板"中存放的是空白。
正确答案:
错误
27.甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()
A.国际电信联盟电信标准分部(ITU-T)
B.国家安全局(NSA)
C.认证中心(CA)
D.国家标准化组织(ISO)
正确答案:
C
28.当一个项目需要公司内外的很多组织机构的参与时,下列哪一个是最需要项目经理承担的角色:
A.教练
B.风险经理
C.整合者
D.指导者
正确答案:
C
29.请描述生成树协议的工作原理
正确答案:
网桥依据网桥表进行转发,网桥表由MAC地址和接口两部分组成,网桥必须获取MAC地址和接口的对应关系。
若不位于同一个物理网段上的两个工作站传输数据帧,网桥查找网桥表,若找到目的工作站的MAC地址对应的网桥端口,从该端口转发数据帧;否则,网桥会把这个数据帧向除发送该帧的源端口外的其它所有端口进行转发。
在很多实际的网络应用中,有可能网桥会反复转发同一个帧,为了避免出现环状结构,透明网桥使用了生成树算法。
根据生成树算法制定的协议称为生成树协议。
它的工作原理如下:
根网桥是从网络中选择的一个作为属性拓扑的树根;最短路径开销是一个网桥到根网桥的最短路径;指定网桥负责转发到根网桥的数据;对于每个非根网桥,都需要从它的端口中选出一个到达根网桥路径最短的端口作为根端口,负责将本网段的数据发送到根网桥,这个端口叫做指定端口,一个网段中只有一个指定端口;生成树协议为每一个网段选择一个指定端口,那么其他的端口均处于阻塞状态。
构造生成树首先要选择一个网桥作为生成树的根。
实现方法是选择ID最小的网桥作为根网桥。
接着,按照根到吗诶个网桥的最短路径来构造生成树。
如果某个网桥或局域网失败,则重新计算。
该算法的结果是建立起从每个局域网到根网桥的惟一路径。
该过程由生成树算法软件自动产生;拓扑结构变化时将更新计算生成树。
30.你已经被任命为你的组织的一项新项目的项目经理,必须准备项目规划。
为帮助制定项目的框架,你决定准备工作分解包以描述工作的规模和复杂程度。
没有现成的工作分解包模板可资利用。
为了准备工作分解包。
你首先必须
A.估计每个项目可交付成果的成本和使用寿命
B.确定项目的主要可交付成果
C.确定项目的每个可交付成果的组成成分
D.明确主要任务
正确答案:
B
31.你正改造你的厨房,决定为这件工作设计工作流程图表。
在壁橱完工前必须购买到厨房设备。
在这个例子里,这种关系属于
A.工作开端到工作结束
B.工作结束到工作开端
C.工作开端到工作开端
D.工作结束到工作结束
正确答案:
D
32.在Excel中,可以按任意多个关键字排序。
正确答案:
错误
33.风险应对措施的种类有哪些?
A.技术的、市场的、财务的、人力的
B.识别、量化、应对措施开发、应对措施控制
C.避免、减轻、接受
D.避免、保留、控制、偏离
正确答案:
C
34.在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。
()
正确答案:
35.在信息系统工程项目实施过程中,因承建单位原因造成实际进度拖后,监理工程师确认承建单位修改后的实施进度计划,表示()。
A.排除承建单位应负的责任
B.批准合同工期延长
C.实施进度计划满足合同工期要求
D.同意承建单位在合理状态下实施
正确答案:
C
36.我们使用Word编辑教案时,用鼠标拖动选定的文本可以实现文本位置的移动。
正确答案:
正确
37.总线宽度为32bit,时钟频率为200MHz,若总线上每5个时钟周期传送一个32bit的字,则该总线的带宽为()MB/s。
A.40
B.80
C.160
D.200
正确答案:
C
38.合作学习的问题要适合合作研究,要基于独立思考基础之上。
()
正确答案:
正确
39.某企业在项目实施过程中,为降低项目成本、更好的满足客户需求,按照以下流程对项目所需的部分产品进行了采购:
①记录项目对于产品、服务或成果的需求,并且寻找潜在的供应商;②从供应商处获取相关信息、报价和建议书;③审核所有建议书,在供应商中进行选择,并与选中者谈判签订最终合同;④管理合同以及买卖双方的关系,并管理与合同相关的变更。
该企业的采购流程缺少了()环节。
A.编制采购计划
B.编制询价计划
C.询价、招投标
D.合同管理和收尾
正确答案:
A
40.在Oracle自身的配置上做限定方法是:
修改$Oracle_HOME\network\admin目录下面的SQLNET.ORA文件,类似设置如下:
Tcp_validnode_checking=YESTcp_invited_nodes=(1691,ip2,ip3?
?
?
..)。
正确答案:
正确
41.在多组织机构中,产生总体安全性问题的主要原因是()。
A.缺少安全性管理
B.缺少故障管理
C.缺少风险分析
D.缺少技术控制机制
正确答案:
A
42.在Excel中,可以设置某一区域允许用户编辑,其余区域保护
正确答案:
正确
43.Unix中,哪个目录下运行系统工具,例如sh,cp等?
()
A./bin/
B./lib/
C./etc/
D./
正确答案:
44.以下哪类工具能够及时把握学生进度,进而开展有针对性地指导
A.问卷反馈系统
B.思维导图
C.云笔记
D.wiki
正确答案:
A
45.某计算机系统中互斥资源R的可用数为8,系统中有3个进程PI、P2和P3竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值为()。
A.1
B.2
C.3
D.4
正确答案:
D
46.制定项目成本概算的三个最通常的技术是:
A.预算式、团队式的和参数式
B.类比式、自上而下式和自下而上式
C.类比式、参数式和直接式
D.类比式、参数式和自下而上式
正确答案:
D
47.书面或图表式文件,以描述,定义,或规定所要采购的服务或项目条款,被称为:
A.规格文件
B.甘特图
C.蓝皮书
D.计划评审技术PERT图
正确答案:
A
48.防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。
()
正确答案:
49.设置Cisco设备的管理员账号时,应()。
A.多人共用一个账号
B.多人共用多个账号
C.一人对应单独账号
D.一人对应多个账号
正确答案:
50.在学习中让学生自主操作使用"几何画板"不能对知识进行深度拓展
正确答案:
错误
51.如果要制作统计图表插图适合采用上述的哪种类型的软件?
正确答案:
图形编辑软件(如Illustrator)
52.DHCP可以向终端提供IP地址、网关、DNS服务器地址等参数。
()
正确答案:
53.问卷星可以免费生成并发布在线测试题。
正确答案:
正确
54.张老师发现最近学生在复习与总结课上有看手机玩微博的现象,下列行为比较可取的是
A.漠视不理
B.没收手机,通告家长
C.言语或身体言语警示
D.因势利导,让学生用微博晒出自己的复习思路与成果
正确答案:
D
55.Moodle的作业活动中学生可以以“文件”“在线提交”两种方式提交作业。
()
正确答案:
正确
56.根据《中华人民共和国政府采购法》,()应作为政府采购的主要方式。
A.公开招标
B.邀请招标
C.竞争性谈判
D.询价
正确答案:
A
57.在安全审计的风险评估阶段,通常是按什么顺序来进行的?
()
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
正确答案:
58.下列有关提高小组学习效果的方法不包括
A.明确角色分工
B.明确小组活动主题
C.少安排活动次数
正确答案:
C
59.网络安全的主要目的是保护一个组织的信息资产的()。
A.机密性、完整性、可用性
B.参照性、可用性、机密性、
C.可用性、完整性、参照性
D.完整性、机密性、参照性
正确答案:
60.暴力猜解不能对Web应用进行攻击。
()
正确答案:
61.关于Internet的描述中,错误的是()
A.用户不需要知道Internet内部结构
B.Internet上的计算机统称为主机
C.路由器是信息资源的载体
D.IP是Internet使用的主要协议
正确答案:
C
62.教师自我教育能力的核心是评价能力。
正确答案:
错误
63.明星小组是合作程度的体现,是小组个性化的体现、是个性化与团队的紧密结合,是高质高效处理、解决问题地体现,是优良组风的体现。
正确答案:
正确
64.JPEG图像编码标准不支持()格式,①真彩色图像②伪彩色图像③灰度图像④黑白二值图像
A.①和③
B.②和④
C.③和④
D.②和③
正确答案:
B
65.以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()
A.保证数据正确的顺序、无差错和完整
B.控制报文通过网络的路由选择
C.提供用户与网络的接口
D.处理信号通过介质的传输
正确答案:
A
66.在编制项目管理计划时,项目经理应遵循编制原则和要求,使项目计划符合项目实际管理的需要。
以下关于项目管理计划的叙述中,()是不正确的。
A.应由项目经理独立进行编制
B.以是概括的
C.项目管理计划可以逐步精确
D.让干系人参与项目计划的编制
正确答案:
A
67.Oracle数据库中,物理磁盘资源包括哪些()。
A.控制文件
B.重做日志文件
C.数据文件
D.以上都是
正确答案:
68.如果要制作“教学课件要求”演示文稿,并希望所有教职工能在线观看(无论他们的电脑上是否安装了PowerPoint),可采用将演示文稿结合MicrosoftProducer,制作多媒体在线培训材料,并放到学校网站上供教职工观看
正确答案:
正确
69.HTTP协议是文本协议,可利用回车换行做边界干扰。
()
正确答案:
70.在线问卷系统不仅可以用于课前了解学生的学习基础,还可用在总结与复习阶段用于了解学生对于知识与技能的掌握情况上。
正确答案:
正确
71.OSI参考模型定义了开放系统的层次结构,是对网络内部结构最精练的概括,它有经下特性()
A.是一种将异构系统互联的分层结构。
B.定义了一种抽象结构,而并非具体实现的描述。
C.直接的数据传送仅在最低层实现。
D.修改本层的功能并不影响其它层。
正确答案:
ABCD
72.教师不仅是知识的传授者,还是指导者。
教师应多鼓励学生发现问题,提出问题。
正确答案:
正确
73.客户关系管理(CRM)系统是以客户为中心设计的一套集成化信息管理系统,系统中记录的客户购买记录属于()客户数据
A.交易性
B.描述性
C.促销性
D.维护性
正确答案:
A
74.拒绝服务不包括以下哪一项?
()。
A.DoS
B.畸形报文攻击
C.Land攻击
D.ARP攻击
正确答案:
75.在思科设备上,若要查看所有访问表的内容,可以使用的命令式()
A.showallaccess-lists
B.showaccess-lists
C.showipinterface
D.showinterface
正确答案:
76.发展性教师评价的过程首先是收集信息。
()
正确答案:
错误
77.对高级语言源程序进行编译或解释的过程可以分为多个阶段,解释方式不包含()阶段。
A.词法分析
B.语法分析
C.语义分析
D.目标代码生成
正确答案:
D
78.根据《电子签名法》对数据电文接收时间、地点的規定,以下说法不正确的是()。
A.数据电文进入收件人指定特定接收系统的时间为接收时间
B.数据电文最后一次进入收件人任意系统的时间为接收时间
C.一般情况下,数据电文应以收件人的主营业地为接收地点
D.没有主营业地的,数据电文则以常居住地为接收地点
正确答案:
B
79.CNKIE-learning可以批量导入文件。
()
正确答案:
正确
80.甲、乙两公司的软件设计师分别完成了相同的计算机程序发明,甲公司先于乙公司完成,乙公司先于甲公司使用。
甲、乙公司于同一天向专利局申请发明专利。
此情形下,()可获得专利权。
A.甲公司
B.甲、乙公司
C.乙公司
D.由甲、乙公司协商确定谁
正确答案:
D
81.Moodle这个词是ModularObject-OrientedDynamicLearningEnvironment,即模块化面向对象的静态学习环境的缩写
正确答案:
错误
82.目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的是()?
A.数据库系统庞大会提供管理成本
B.数据库系统庞大会降低管理效率
C.数据的集中会降低风险的可控性
D.数据的集中会造成风险的集中
正确答案:
83.甲公司在进行采购时选定了乙公司的产品,但在签订采购合同时没有对采购内容的交付时间进行约定,则以下说法错误的是()
A.可以通过协议或交易习惯确定交付时间
B.不能通过协议或交易习惯确定的,则采购合同无效
C.乙公司可以随时履行交付义务
D.甲公司可以随时要求乙公司履行交付义务
正确答案:
B
84.若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?
A.系统认证
B.password文件认证方式
C.域认证方式
D.以上三种都可
正确答案:
85.出现在导线或电器.电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。
正确答案:
错误
86.在采用结构化方法进行系统分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用()来建立系统的逻辑模型,从而完成分析工作。
A.E-R图
B.数据流图
C.程序流程图
D.软件体系结构图
正确答案:
B
87.在网络学习空间中,学生只能开展独立学习,不能进行互动学习。
正确答案:
错误
88.教学软件也属于一种教学媒体。
()
正确答案:
正确
89.DSS(DigitalSignatureStandard)是利用了安全散列函数(SHA)提出了一种数字加密技术。
正确答案:
正确
90.学习交互平台和网络教室管理软件的应用对课程学习具有良好的辅助作用。
()
正确答案:
正确
91.我们使用Word编辑教案时,要开始一个新的段落,可以按一下Shift键。
正确答案:
错误
92.现场实施危险作业意外伤害保险费应列入项目()中。
A.直接费用
B.间接费用
C.风险费用
D.其它费用
正确答案:
B
93."几何画板"便于数学验证
正确答案:
正确
94.产品的定制开发是应用安全中最薄弱的一环。
()
正确答案:
95.项目收尾的结束规划包括所有下列事项,除了:
A.为下一个项目保留所有的资源
B.记录已建的产品或完成的安装
C.项目过程历史报告
D.移交责任
正确答案:
A
96.电子邮件信箱地址为YJK@,其中是电子邮件服务器地址。
()
正确答案:
正确
97.专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。
()
正确答案:
98.()的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。
A.软件审计
B.软件质量保证
C.软件过程管理
D.软件走查
正确答案:
A
99.Windows2000目录服务的基本管理单位是()。
A.用户
B.计算机
C.用户组
D.域
正确答案:
100.按照密码系统对明文的处理方法,密码系统可以分为()
A.置换密码系统和易位密码
B.密码学系统和密码分析学系统
C.对称密码系统和非对称密码系统
D.分级密码系统和序列密码系统
正确答案:
A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中级 考考 试题库 答案 参考 40