中级软考考试题库及答案参考76.docx
- 文档编号:26942409
- 上传时间:2023-06-24
- 格式:DOCX
- 页数:26
- 大小:196.24KB
中级软考考试题库及答案参考76.docx
《中级软考考试题库及答案参考76.docx》由会员分享,可在线阅读,更多相关《中级软考考试题库及答案参考76.docx(26页珍藏版)》请在冰豆网上搜索。
中级软考考试题库及答案参考76
2022~2023中级软考考试题库及答案
1.CP/IP协议族中的()协议支持离线邮件处理,电子邮件客户端可利用该协议下载所有未阅读的电子邮件。
A.FTP
B.POP3
C.Telnet
D.SNMP
正确答案:
B
2.在MindManager中,使用“平衡图表”后不能再改变图表布局。
()
正确答案:
错误
3.数字音频采样和量化过程所用的主要硬件是()。
A.数字编码器
B.数字解码器
C.模拟到数字的转换器(A/D转换器)
D.数字到模拟的转换器(D/A转换器)
正确答案:
C
4.在SQLServer中具有sysadmin权限的用户可以通过xp_cmdshell存储扩展以system的权限执行任意系统命令。
正确答案:
正确
5.Oracle默认的用户名密码为()。
A.Scote/tiger
B.root
C.null
D.rootroot
正确答案:
6.合作学习的问题要适合合作研究,要基于独立思考基础之上。
正确答案:
正确
7.计算机操作系统的主要功能是()。
A.对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便
B.对用户的数据文件进行管理,为用户使用文件提供方便
C.对办公文件进行统一管理,为用户办公提供方便
D.对源程序进行编泽和运行
正确答案:
A
8.交互式电子白板不能与其他教学软件兼容。
正确答案:
错误
9.当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。
()
正确答案:
10.著名的橘皮书指的是()。
A.可信计算机系统评估标准(TCSEC)
B.信息安全技术评估标准(ITSEC)
C.美国联邦标准(FC)
D.通用准则(CC)
正确答案:
11.在PowerPoint2003中,若希望在文字预留区外的区域输入其它文字,可通过文本框按钮插入文字。
正确答案:
正确
12.Linux系统/etc目录从功能上看相当于Windows的哪个目录?
()
A.programfiles
B.Windows
C.systemvolumeinformation
D.TEMP
正确答案:
13.防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。
正确答案:
正确
14.对一个系统进行访问控制的方法有()
A.访问卡
B.合法的用户名
C.设置口令
D.指纹验证
正确答案:
ABCD
15.网站是由网页集合而成的,而网页是HTML文件。
正确答案:
错误
16.以“教师身份”登录到Moolde平台,进入课程,即可对课程页面进行编辑。
A.正确
B.错误
正确答案:
A
17.星型拓扑结构的缺点是()
A.电缆长度和安装
B.扩展困难
C.依赖于中央节点
D.星型拓扑的交换方式以电路交换更为普遍
正确答案:
ABCD
18.要优化Flash文档,在创建动画序列时,请尽可能使用补间动画,因为与一系列的关键帧相比,它占用的文件空间更小
正确答案:
正确
19.审核是网络安全工作的核心,下列应用属于主动审核的是:
A.Windows事件日志记录
B.数据库的事务日志记录
C.防火墙对访问站点的过滤
D.系统对非法链接的拒绝
正确答案:
CD
20.LAMS是基于weB的学习系统,因此不可应用于课堂教学。
正确答案:
错误
21.Linux系统通过()命令给其他用户发消息。
A.less
B.mesg
C.write
D.echoto
正确答案:
22.4A系统的接入管理可以管理到用户无力访问的接入。
()
正确答案:
23.SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号?
()
A.xp_dirtree
B.xp_cmdshell
C.xp_cmdshell
D.xpdeletekey
正确答案:
24.校本培训是一种以任职学校为基地,辅之以大学或师资培训机构提供必要课程和人员而开展的师资培训模式。
正确答案:
正确
25.以下关于人工智能(AI)的叙述中,()并不正确。
A.AI不仅是基于大数据的系统,更是具有学习能力的系统
B.现在流行的人脸识别和语音识别是典型的人工智能应用
C.AI技术的重点是让计算机系统更简单
D.AI有助于企业更好地进行管理和决策
正确答案:
B
26.关系规范化的目的是。
正确答案:
控制冗余,避免插入和删除异常,从而增强数据库结构的稳定性和灵活性
27.在Windows95中按Shift+空格键,可以启动或关闭中文输入法。
正确答案:
错误
28.我国陆续建成了“两网、一站、四库、十二金”工程为代表的国家级信息系统,其中的“一站”属于()电子政务模式。
A.G2G
B.G2C
C.G2E
D.B2C
正确答案:
B
29.以下关于电子商务及相关技术的陈述,正确的是()
A.利用电子商务像费者在线销售产品已经超越了传统的零售方式
B.产品的储存、打包、运送和跟踪等。
对组织的成功非常重要,几乎没有制造商或者零售商将这些行为打包
C.SSL通信协议用于保护电子商务交易中敏感数据
D.购物车功能是有www服务器软件来现实的
正确答案:
C
30.项目范围基线包括()
A.批准的项目范围说明书、WBS及WBS字典
B.项目初步范围说明书、WBS及WBS字典
C.批准的项目范围说明书,WBS字典
D.项目详细范围说明书、WBS
正确答案:
A
31.Commodore公司在1985年率先在世界上推出了第一个多媒体计算机系统amiga,其主要功能是:
(1)用硬件显示移动数据,允许高速的动画制作;
(2)显示同步协处理器;(3)控制25个通道的dma,使cpu以最小的开销处理盘、声音和视频信息;(4)从28hz震荡器产生系统时钟;(5)为视频ram(vram)和扩展ram卡提供所有的控制信号;(6)为vram和扩展ram卡提供地址。
A.
(1)
(2)(3)
B.
(2)(3)(5)
C.(4)(5)(6)
D.全部
正确答案:
D
32.SQLServer的取消权限的操作有以下哪些?
()
A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色
B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象
C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限
D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了
正确答案:
ABC
33.物理DIS实验室比较适合演示以及体验各类物理实验,完全不能用于总结与复习阶段。
()
正确答案:
错误
34.Windows2000系统中哪个文件可以查看端口与服务的对应?
()
A.c:
\winnt\system\drivers\etc\services
B.c:
\winnt\system32\services
C.c:
\winnt\system32\config\services
D.c:
\winnt\system32\drivers\etc\services
正确答案:
35.在"写字板"窗口中按F1键会显示"帮助主题"对话框。
正确答案:
正确
36.在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?
()
A.当信息安全事件的负面影响扩展到本组织意外时
B.只要发生了安全事件就应当公告
C.只有公众的什么财产安全受到巨大危害时才公告
D.当信息安全事件平息之后
正确答案:
37.现在流行的微视频、微课程是一种构建自我学习空间的方法
正确答案:
正确
38.某信息化项目到2017年12月31日的成本执行(精效)数据如下表。
根据表不正确的是:
()。
A.非典型偏差时,完工估算(EAC)为176840元
B.该项目成本偏差为-9340元
C.该项目进度绩效指数为
D.此项目目前成本超支,进度落后
正确答案:
C
39.播放一段拍摄的实验过程的录像就是虚拟实验。
()
正确答案:
错误
40.以下采用单一来源采购方式的活动,()是不恰当的。
A.某政府部门为建立内部办公系统,已从一个供应商采购了120万元的网络设备,由于办公地点扩大,打算继续从原供应商采购15万元的设备
B.某地区发生自然灾害,当地民政部门需要紧急采购一批救灾物资
C.某地方主管部门需要采购一种市政设施,目前此种设施国内仅有一家厂商生产
D.某政府机关为升级其内部办公系统,与原承建商签订了系统维护合同
正确答案:
A
41.计算机信息的实体安全包括环境安全、设备安全、()三个方面。
A.运行安全
B.媒体安全
C.信息安全
D.人事安全
正确答案:
42.某信息化施工项目一共要进行30天,预算总成本60万元,其中5万元为管理成本,40万元为物料使用费,其余为人工成本。
按照管理计划,每5天进行一次挣值分析以评价项目绩效。
在第5天绩效评价时计算得到CPI(绩效评价指数)为0.95,则说明在前5天的施工中,实际成本①预算成本;如果要使下一次绩效评价时CPI为1,且人工、物料使用成本不能改变,以免影响施工质量,则在这两次绩效评价间,每天平均可花费的管理成本为②元。
上述①和②依次序应该填写()(假设所有成本按照天数平均分配,工程进度不存在延时或提前情况)。
A.①低于②614元
B.①高于②614元
C.①低于②1052元
D.①高于②1052元
正确答案:
B
43.工作分解结构的每一项都分配了一个独特的标识符。
标识符的名称是什么?
A.质量检验标识符
B.会计科目表
C.项目活动编码
D.帐目编码
正确答案:
D
44.Photoshop不能执行播放声音文件操作
正确答案:
正确
45.关于IM系统标准的描述中,正确的是()
A.最初由Mirabils公司提出
B.主要由IEEE负责制定
C.所有IM系统都使用统一标准
D.RFC2778描述了IM系统的功能
正确答案:
D
46.关于数字摘要技术说法正确的是()。
A.原文信息长度不同,产生的数字摘要长度也不同
B.通过数字摘要可以还原出原文
C.相同信息生成的数字摘要一定是相同的
D.不同信息生成的数字摘要可能是相同的
正确答案:
C
47.在信息系统工程项目实施过程中,因承建单位原因造成实际进度拖后,监理工程师确认承建单位修改后的实施进度计划,表示()。
A.排除承建单位应负的责任
B.批准合同工期延长
C.实施进度计划满足合同工期要求
D.同意承建单位在合理状态下实施
正确答案:
C
48.在Excel中,表格线都是固定的,无法进行修改设置。
正确答案:
错误
49.下列哪种工具不是WEB服务器漏洞扫描工具()?
A.Nikto
B.WebDumper
C.parosProxy
D.Nessus
正确答案:
50.以下关于100BASE-TX特征的描述中,错误的是()
A.100BASE-TX4使用2对5类非屏蔽双绞线
B.非屏蔽双绞线最大长度为100m
C.一对双绞线用于发送,一对双绞线用于接收
D.数据传输采用半双工方式
正确答案:
D
51.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
A.公钥加密系统
B.单密钥加密系统
C.对称加密系统
D.常规加密系统
正确答案:
A
52.两名以上的申请人分别就同样的软件发明创造申请专利的,()可取得专利权。
A.最先发明的人
B.最先申请的人
C.所有申请的人
D.最先使用人
正确答案:
B
53.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
()
正确答案:
54.计算机机房的建设应当符合国家标准和国家有关规定。
在计算机机房附近施工,不得危害计算机信息系统的安全。
正确答案:
正确
55.项目经理管理项目团队有时需要解决冲突,()属于解决冲突的范畴。
A.强制、妥协、撤退
B.强制、求同存异、观察
C.妥协、求同存异、增加权威
D.妥协、撤退、预防
正确答案:
A
56.幻灯片中包含多个标题文字,其中一个标题内容很重要,希望突出显示。
可通过为该标题文字设置进入动画,效果为“颜色打字机”,并在“效果选项”中设置“首选颜色”为黑色,“辅助颜色”为红色
正确答案:
错误
57.保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
A.风险分析
B.审计跟踪技术
C.应急技术
D.防火墙技术
正确答案:
58.在信息安全领域,CIA通常是指:
保密性.完整性和非抵赖性。
正确答案:
错误
59.不设置必要的日志审核,就无法追踪回溯安全事件,Oracle中若果要审计记录成功的登陆语句”SQL>auditsessionwheneversuccessful;”。
()
正确答案:
60.防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
A.双重宿主主机
B.(被)屏蔽主机
C.(被)屏蔽子网
D.混合模式
正确答案:
C
61.软件开发项目规模度量(sizemeasurement)是估算软件项目工作量、编制成本预算、策划合理项目进度的基础。
在下列方法中,()可用于软件的规模估算,帮助软件开发团队把握开发时间、费用分布等。
A.德尔菲法
B.V模型方法
C.原型法
D.用例设计
正确答案:
A
62.Unix中,哪个目录下运行系统工具,例如sh,cp等?
()
A./bin/
B./lib/
C./etc/
D./
正确答案:
63.交互式电子白板提供给学生直观的操作条件。
()
正确答案:
正确
64.网络安全工作的目标包括:
()。
A.信息机密性
B.信息完整性
C.服务可用性
D.以上都是
正确答案:
65.开展区域链技术的商业试探性应用,属于国家信息化体系中的()要素。
A.信息技术应用
B.信息网络
C.信息资源
D.信息技术和产业
正确答案:
A
66.以下关于采购工作说明书的叙述中,()是错误的。
A.采购说明书与项目范围基准没有关系
B.采购工作说明书与项目的工作说明书不同
C.应在编制采购计划的过程中编写采购工作说明书
D.采购工作说明书定义了与项目合同相关的范围
正确答案:
A
67.机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。
正确答案:
正确
68.某软件开发项目合同规定,需求分析要经过客户确认后方可进行软件设计。
但建设单位以客户代表出国、其他人员不知情为由拒绝签字,造成进度延期。
软件开发单位进行索赔一般按()顺序较妥当。
①由该项目的监理方进行调解②由经济合同仲裁委员会仲裁③由有关政府主管机构仲裁
A.①②③
B.①③②
C.③①②
D.②①③
正确答案:
B
69.以下哪一种人给公司带来了最大的安全风险?
()
A.临时工
B.咨询人员
C.以前的员工
D.当前的员工
正确答案:
70.以下对信息系统集成的描述正确的是()。
A.信息系统集成的根本出发点是实现各个分立子系统的整合
B.信息系统集成的最终交付物是若干分立的产品
C.信息系统集成的核心是软件
D.先进技术是信息系统集成项目成功实施的保障
正确答案:
A
71.软件的质量是指()。
A.软件的功能性、可靠性、易用性、效率、可维护性、可移植性
B.软件的功能和性能
C.用户需求的满意度
D.软件特性的总和,以及满足规定和潜在用户需求的能力
正确答案:
D
72.计算机病毒的()是指只有在满足其特定条件时才启动表现(破坏)模块。
A.传染性
B.隐蔽性
C.潜伏性
D.破坏性
正确答案:
C
73.在教学活动实施过程中,教学评价功能主要体现在评定学生等级上。
正确答案:
错误
74.集线器是一种物理层联网设备,下面有关集线器的叙述中,错误的是()。
A.集线器没有自动寻址能力
B.连接在集线器上的故障设备不会影响其他节点通信
C.集线器可以隔离广播风暴
D.连接在集线器上的所有节点构成一个冲突域
正确答案:
C
75.移位指令中的______指令的操作结果相当于对操作数进行乘2操作。
A.算术左移
B.逻辑右移
C.算术右移
D.带进位循环左移
正确答案:
D
76.以下关于系统原型的叙述中,不正确的是()。
A.可以帮助导出系统需求并验证需求的有效性
B.可以用来探索特殊的软件解决方案
C.可以用来指导代码优化
D.可以用来支持用户界面设计
正确答案:
C
77.使用工作分解结构的一个主要原因是:
A.组织工作
B.防止遗漏工作
C.为项目估算提供依据
D.以上都是
正确答案:
D
78.数字信封技术能够()
A.对发送者和接收者的身份进行认证
B.保证数据在传输过程中的安全性
C.防止交易中的抵赖发送
D.隐藏发送者的身份
正确答案:
B
79.任意一个主题都可以发送到新链接的图表。
()
正确答案:
正确
80.根据《软件文档管理指南GB/T16680-1996》,关于软件文档的归档工作,下列说法中()是不正确的。
A.软件文档必须在项目开发过程结束之后统一归档
B.归档的文档应是经过鉴定或评审的
C.文档应签署完整、成套、格式统一、字迹工整
D.印制本、打印本以及各种报告应装订成册并按规定进行编号签署
正确答案:
A
81.程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。
关于变量的叙述,()是错误的。
A.根据作用域规则,在函数中定义的变量只能在函数中引用
B.在函数中定义的变量,其生存期为整个程序执行期间
C.在函数中定义的变量不能与其所在函数的形参同名
D.在函数中定义的变量,其存储单元在内存的栈区
正确答案:
B
82.下面不是交换机的交换结构的是()
A.软件执行交换结构
B.双总线交换结构
C.矩阵交换结构
D.共享存储器交换结构
正确答案:
B
83.小组合作学习的教学程序是:
创设学习情境——合作探究——明确合作学习任务——评价与反思。
正确答案:
错误
84.在Windows7系统中,录音机软件能够录制大小60秒的声音。
正确答案:
正确
85.路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:
()。
A.就让他开着,也耗费不了多少资源
B.就让他开着,不会有业务去访问
C.必须关闭,防止可能的安全隐患
正确答案:
86.发挥学科教学资源效能的动力是
A.提高认识
B.加强培训
C.考核奖励
D.强化应用
正确答案:
A
87.使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
()
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
正确答案:
88.以下对用户口令进行限定的措施中,()对提高安全性来说是无用的。
A.最小改变口令的时限
B.最短口令长度
C.口令不能全为数字或小写字母之外的字符
D.首次登录必须改变口令
正确答案:
C
89.课堂导入必须让学生在课前做好大量准备。
正确答案:
错误
90.信息安全工程师监理的职责包括?
()
A.质量控制,进度控制,成本控制,合同管理,信息管理和协调
B.质量控制,进度控制,成本控制,合同管理和协调
C.确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D.确定安全要求,认可设计方案,监视安全态势和协调
正确答案:
91.计算机信息系统集成资质评定条件中规定:
“对于申报信息系统集成资质二级以上资质的企业,需要已建立完备的企业质量管理体系,通过国家认可的第三方认证机构认证并有效运行一年以上”。
其中“国家认可”是指经过()认可的机构。
A.工业和信息化部指定的系统集成资质评审机构
B.国家质量监督检验检疫总局
C.中国合格评定国家认可委员会
D.工业和信息化部资质认证办公室
正确答案:
C
92.一般公认信息系统审计原则不包括()。
A.ISACA公告
B.ISACA公告职业准则
C.ISACA职业道德规范
D.COBIT框架
正确答案:
D
93.为什么要对数据库进行“非规范化”处理()?
A.确保数据完整性
B.增加处理效率
C.防止数据重复
D.节省存储空间
正确答案:
94.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。
()
正确答案:
95.当用户在FlashPlayer中右击(Windows)或按住Control键单击(Macintosh)且未加载文档时,FlashPlayer还会显示一个错误上下文菜单。
正确答案:
正确
96.以下说法正确的是()
A.报文交换中,数据是以报文的方式发出,报文中除包括用户要传送的信息外,还有源地址和目的地址等信息。
B.分组交换也属于“存储-转发”交换方式,是以长度受到限制的报文分组为单位进行交换的
C.分组的最大长度一般为一千到数千比特
D.分组在网络中传输,还可以分为两种不同的方式:
数据报和虚电路。
正确答案:
ABCD
97.发展性教师评价的过程首先是收集信息。
()
正确答案:
错误
98.在软件生存周期中,将某种形式表示的软件转换成更高抽象形式表示的软件的活动属于()。
A.逆向工程
B.代码重构
C.程序结构重构
D.数据结构重构
正确答案:
B
99.为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:
实体完整性规则、引用完整性规则、用户定义的完整性规则。
()
正确答案:
100.1984年公布的音频编码标准g.721,它采用的是()编码。
A.均匀量化
B.自适应量化
C.自适应差分脉冲
D.线性预测
正确答案:
C
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中级 考考 试题库 答案 参考 76