中级软考考试题库及答案参考56.docx
- 文档编号:27606567
- 上传时间:2023-07-03
- 格式:DOCX
- 页数:25
- 大小:215.29KB
中级软考考试题库及答案参考56.docx
《中级软考考试题库及答案参考56.docx》由会员分享,可在线阅读,更多相关《中级软考考试题库及答案参考56.docx(25页珍藏版)》请在冰豆网上搜索。
中级软考考试题库及答案参考56
2022~2023中级软考考试题库及答案
1.在线问卷系统不仅可以用于课前了解学生的学习基础,还可用在总结与复习阶段用于了解学生对于知识与技能的掌握情况上。
()
正确答案:
正确
2.下列关于资源平衡的描述中,()是正确的。
A.资源平衡通常用于已经利用关键链法分析过的进度模型之中
B.进行资源平衡的前提是不能改变原关键路线
C.使用按资源分配倒排进度法不一定能制定出最优项目进度表
D.资源平衡的结果通常是使项目的预计持续时间比项目初步进度表短
正确答案:
C
3.Oracle数据库中,物理磁盘资源包括哪些()。
A.控制文件
B.重做日志文件
C.数据文件
D.以上都是
正确答案:
4.在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。
若计算机中地址总线的宽度为32位,则最多允许直接访间主存储器()的物理空间。
A.40MB
B.4GB
C.40GB
D.400GB
正确答案:
B
5.在一个C类网络中,有一台主机的IP地址为192.168.1.204,已知该主机所在网络是将一个C类IP划分成了4个子网,则该IP的网络号为()。
A.192.168.1.0
B.255.255.255.0
C.192.168.1.192
D.192.168.1.224
正确答案:
C
6.目前在小型和微型计算机里最普遍采用的字母与字符编码是()。
A.BCD码
B.海明码
C.ASCⅡ码
D.补码
正确答案:
C
7.在多媒体教室环境下的主要课堂教学方式是讲授式
正确答案:
错误
8.H.261标准中定义的CIF视频格式每秒帧数为()
A.10
B.15
C.20
D.30
正确答案:
D
9.可以通过备份将Moodle中的课程的全部内容均备份下来。
正确答案:
错误
10.一下对于Oracle文件系统描述错误的是()?
A.*nix下Oracle的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内
B.Windows下Oracle的可执行文件在%Oracle_HOME%\bin\Oracle.exe,其他
C.硬件加密
D.固件加密
正确答案:
11.采购人员按照()的安排实施采购活动。
A.采购工作说明书
B.需求文档
C.活动资源需求
D.采购计划
正确答案:
D
12.生产过程中,需要通过统计返工和废品的比率来进行质量管理,这种方法在质量管理中属于()
A.质量成本法
B.标杆对照
C.实验设计
D.抽样统计
正确答案:
C
13.下面的()不适合运用信息技术来进行模拟的化学实验类型
A.现象不明显的演示实验
B.现象不明显的演示实验
C.能用肉眼观察的宏观化学反应
D.毒性较大和无法实际操作的实验
正确答案:
C
14.保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
A.风险分析
B.审计跟踪技术
C.应急技术
D.防火墙技术
正确答案:
15.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。
A.ipconfig
B.netstat-rn
C.tracert–d
D.netstat-an
正确答案:
16.请描述生成树协议的工作原理
正确答案:
网桥依据网桥表进行转发,网桥表由MAC地址和接口两部分组成,网桥必须获取MAC地址和接口的对应关系。
若不位于同一个物理网段上的两个工作站传输数据帧,网桥查找网桥表,若找到目的工作站的MAC地址对应的网桥端口,从该端口转发数据帧;否则,网桥会把这个数据帧向除发送该帧的源端口外的其它所有端口进行转发。
在很多实际的网络应用中,有可能网桥会反复转发同一个帧,为了避免出现环状结构,透明网桥使用了生成树算法。
根据生成树算法制定的协议称为生成树协议。
它的工作原理如下:
根网桥是从网络中选择的一个作为属性拓扑的树根;最短路径开销是一个网桥到根网桥的最短路径;指定网桥负责转发到根网桥的数据;对于每个非根网桥,都需要从它的端口中选出一个到达根网桥路径最短的端口作为根端口,负责将本网段的数据发送到根网桥,这个端口叫做指定端口,一个网段中只有一个指定端口;生成树协议为每一个网段选择一个指定端口,那么其他的端口均处于阻塞状态。
构造生成树首先要选择一个网桥作为生成树的根。
实现方法是选择ID最小的网桥作为根网桥。
接着,按照根到吗诶个网桥的最短路径来构造生成树。
如果某个网桥或局域网失败,则重新计算。
该算法的结果是建立起从每个局域网到根网桥的惟一路径。
该过程由生成树算法软件自动产生;拓扑结构变化时将更新计算生成树。
17.供应链管理框架由三个相互紧密联系的要素构成,其中()是为客户产生价值输出的活动。
A.供应链的结构
B.供应链管理的组成要素
C.供应链的业务流程
D.供应链协调
正确答案:
C
18.虽然面对的是同一个班的学生,在网络上开展讨论活动和在课堂中开展讨论活动还是有所不同的。
()
正确答案:
正确
19.某公司任命小王为某信息系统开发项目的项目经理。
小王组建的团队经过一段时间的磨合,成员之间项目熟悉和了解。
矛盾基本解决,项目经理能够得到团队的认可。
由于项目进度落后,小王又向公司提出申请,项目组假如了2名新成员。
此时项目团队处于()。
A.震荡阶段
B.发挥阶段
C.形成阶段
D.规范阶段
正确答案:
C
20.在零传输(Zonetransfers)中DNS服务使用哪个端口?
()
A.TCP53
B.UDP53
C.UDP23
D.TCP23
正确答案:
21.合理使用"几何画板"能提高教学效率,但无法提升教学价值。
()
正确答案:
错误
22.合作学习是以()小组为基本形式。
A.同质
B.异质
C.混合
D.自由
正确答案:
B
23.下列说法正确的是:
()
A.分布式处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力。
B.负载均衡是通过一定的技巧使不同地域的用户看到放置在离它最近的服务器上的相同页面,这样来实现服务器的负荷均衡。
C.计算机网络是现代通信技术与计算机技术结合的产物。
D.计算机网络不可能实现集中管理。
正确答案:
ABC
24.连接MySQL后选择需要的数据库DB_NAME?
以下哪些方法是对的()
A.连接后用USEDB_NAME选择数据库
B.连接后用SETDB_NAME选择数据库
C.用mysql-hhost-uuser-pDB_NAME连接数据库
D.用mysql-hhost-uuser-p-TDB_NAME连接数据库
正确答案:
AC
25.范围核实应该在何时进行
A.项目结束时
B.项目开始时
C.在项目的每个阶段
D.规划时进行一次
正确答案:
C
26.在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?
()
A.自下而上
B.自上而下
C.上下同时开展
D.以上都不正确
正确答案:
B
27.在Word环境下,文档中的字间距是固定的。
()
正确答案:
错误
28.局域网络标准对应OSI模型的哪几层?
()。
A.上三层
B.只对应网络层
C.下三层
D.只对应物理层
正确答案:
29.在PowerPoint2003中,按钮为灰色时表示该命令在当前状态下不起作用。
()
正确答案:
正确
30.用杀毒软件可以清除一切病毒。
正确答案:
错误
31.在发送电子邮件时,收发双方都必须同时在线。
()
正确答案:
错误
32.关于Internet域名系统的描述中,错误的是()
A.名解析需要借助于一组域名服务器
B.域名服务器逻辑上构成一定的层次结构
C.域名解析总是从根域名服务器开始
D.递归解析是域名解析的一种方式
正确答案:
C
33.在数字信封技术中,发放方用()对对称密钥加密。
A.接收方的公钥
B.发送方的私钥
C.发送方的公钥
D.接收方的私钥
正确答案:
A
34.提供的数据控制功能包括:
(1)、
(2)、(3)、(4)。
正确答案:
①数据定义②数据操纵③数据库的运行管理④数据库的建立和维护
35.监理工程师的工作对信息化工程项目的质量、进度、投资目标起到了()作用。
A.监督
B.监控与保证
C.监控与促进
D.保证
正确答案:
C
36.在Excel的数据移动过程中,如果目的地已经有数据,则Excel会请示否将目的地的数据后移。
()
正确答案:
错误
37.网络学习空间是指经过专门设计的,利用现代信息技术和计算机网络构建的支持学习发生的物理空间。
()
正确答案:
错误
38.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
正确答案:
错误
39.优秀教师的最高层次是
A.合格教师
B.教育教学能手
C.专家型教师和学者型教师
D.教育家型教师
正确答案:
D
40.通用准则CC实现的目标有
A.成为统一的国际通用安全产品.系统的安全标准
B.在不同国家达成协议,相互承认产品安全等级评估
C.概述IT产品的国际通用性
D.都不是
正确答案:
ABC
41.合理的教师评价可简化为三个阶段,第一阶段是对教学设计的评价,第二阶段是对教学实施的评价,第三阶段是总结经验,形成模式。
正确答案:
正确
42.出现在导线或电器.电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。
正确答案:
错误
43.接入控制方面,路由器对于接口的要求包括:
()。
A.串口接入
B.局域网方式接入
C.Internet方式接入
D.VPN接入
正确答案:
44.任意一个主题都可以发送到新链接的图表。
()
正确答案:
正确
45.下面关于Oracle进程的描述,哪项是错误的()?
A.运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
B.在Windows平台,除了Oracle.exe进程外还有其他的独立进程
C.unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
D.有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去
正确答案:
46.服务器的性能主要表现在:
_______、磁盘存储能力、高可用性、数据吞吐能力、可管理性与可扩展性。
正确答案:
运算处理能力
47.概念模型,也称为
(1),是
(2),主要用于(3),与具体的和机器(4)。
正确答案:
①信息模型②按用户观点对数据和信息建模③数据库设计④无关
48.在PowerPoint2003中放映幻灯片时,按ESC键可以结束幻灯片放映。
正确答案:
正确
49.已知DES算法的S盒如下如果该S盒的输入110011,则其二进制输出为()
A.0110
B.1001
C.0100
D.0101
正确答案:
C
50.在移动设备上除了使用专用的学习软件,还可以利用一些常用软件实现基于网络的分享与合作交流
正确答案:
正确
51.组成部分包括
(1)、
(2)、(3)、(4)、(5)五部分。
正确答案:
①数据库②数据库管理系统③应用系统④数据库管理员⑤用户
52.在教学中,多种媒体的交互使用可以显著优化教学效果。
()
正确答案:
正确
53.下列事项是整个项目综合管理的一部分,除了:
A.项目计划执行
B.项目计划开发
C.进度控制
D.整体变化控制
正确答案:
C
54.通常人类感知到的20%左右的信息是通过()得到的。
A.视觉
B.听觉
C.嗅觉
D.触觉
正确答案:
B
55.多媒体中的媒体是指()如数字、文字等。
正确答案:
信息的载体
56.在教学中应用课件要遵循“低成本、高效能”的原则。
()
正确答案:
正确
57.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。
从数据挖掘的角度看,不属于隐私保护技术的是()。
A.基于数据失真的隐私保护技术
B.基于数据匿名化的隐私保护技术
C.基于数据分析的隐私保护技术
D.基于数据加密的隐私保护技术
正确答案:
C
58.MiniQuest的基本组成部分包括:
情境、任务、成果三部分。
()
正确答案:
正确
59.Mysqldump是采用SQL级别的备份机制,它将数据表导成SQL脚本文件,在不同的MySQL版本之间升级时相对比较合适,这也是最常见的备份方法。
()
正确答案:
60.涵数调用和返回控制是用()实现的。
A.哈希表
B.符号表
C.栈
D.优先队列
正确答案:
C
61.SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号?
()
A.xp_dirtree
B.xp_cmdshell
C.xp_cmdshell
D.xpdeletekey
正确答案:
62.在手机或者云平台使用思维导图,首先需要进行注册。
()
正确答案:
正确
63.某公司正在计划实施一项用于公司内部的办公自动化系统项目,由于该系统的实施涉及到公司很多内部人员,因此项目经理打算制定一个项目沟通管理计划,他应采取的第一个工作步骤是()。
A.设计一份日程表,标记进行每种沟通的时间
B.分析所有项目干系人的信息需求
C.构建一个文档库并保存所有的项目文件
D.描述准备发布的信息
正确答案:
B
64.iPad的APP的获取必须有appleID账户
正确答案:
正确
65.在协作探究学习过程中,学习者要明确和分析所探究的问题,制定探究方案,然后从多种渠道收集多种信息,对信息进行分析、综合和评价,得出适当的结论,最后用多种形式呈现自己的作品。
()
正确答案:
正确
66.工程上使用的原材料、半成品和构配件,进场前必须有(),经监理工程师审查并确认其质量合格方可进场。
①出厂合格证②技术说明书③生产厂家标志④生产厂出厂手续⑤检验或试验报告
A.①②③④⑤
B.①③④⑤
C.①②④
D.①②⑤
正确答案:
A
67.在软件测试计划、软件测试说明和软件测试记录的基础上,对测试结果进行(),形成软件测试报告。
A.统计、分析和评估
B.归纳、整理和分析
C.统计、整理和分析
D.归纳、整理并提出评价意见
正确答案:
A
68.使用新浪博客等公众博客平台也能够构建网络教学平台。
()
正确答案:
错误
69.计算机场地安全测试包括()。
A.温度,湿度,尘埃
B.照度,噪声,电磁场干扰环境场强
C.接地电阻,电压.频率
D.波形失真率,腐蚀性气体的分析方法
正确答案:
ABCD
70.一个登录名只能进入服务器,但是不能让用户访问服务器中的数据库资源。
()每个登录名的定义存放在msater数据库的syslogins表中。
()
正确答案:
71.地址转换技术的研究始于()年。
A.1981
B.1991
C.1993
D.1996
正确答案:
D
72.用鼠标移动窗口,只需在窗口中按住鼠标左按钮不放,拖曳移动鼠标,使窗口移动到预定位置后释放鼠标按钮即可。
()
正确答案:
错误
73.除了PPT,没有其它可以使用的演示软件了。
()
正确答案:
错误
74.微信是移动即时沟通工具之一,其发现功能模块下的扫一扫功能主要应用了智能标签()技术。
A.NFC
B.RFID
C.二维码
D.条形码
正确答案:
C
75.我们使用Word编辑教案时,按Alt键可使插入点从一个单元格移到下一个单元格。
正确答案:
错误
76.属于电子商务的系统架构中电子商务应用层的内容()。
A.网上购物
B.EDI
C.网络银行
D.目录服务
正确答案:
A
77.工作坊成员不能自由选择面向课堂的实践性问题作为研究主题。
正确答案:
错误
78.下面哪一个情景属于身份验证(Authentication)过程?
()
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
正确答案:
79.对于日常维护工作,连接路由器的协议通常使用:
()。
A.TELNET,简单,容易配置
B.SSH&SSHv2加密算法强劲,安全性好
C.TELNET配置16位长的密码,加密传输,十分安全
正确答案:
80.除了虚拟实验,我们也可以借助摄像头、实物投影仪等设备更清晰的展示演示实验的过程和结果。
()
正确答案:
正确
81.小组提前完成任务时,教师应检验他们是否正确完成了任务,如果是真完成了任务,教师可以开展一些补充活动。
正确答案:
正确
82.Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。
()
A.本地命名和目录命名
B.Oracle名称(OracleNames)
C.主机命名和外部命名
D.DNS和内部命名
正确答案:
83.在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务。
()
正确答案:
84.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?
()
A.自动软件管理
B.书面化制度
C.书面化方案
D.书面化标准
正确答案:
85.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?
()
A.unicast单播模式
B.Broadcast广播模式
C.Multicast组播模式
D.Promiscuous混杂模式
正确答案:
86.评价量规需要对评价指标的各个评分等级进行量化说明
正确答案:
正确
87.Andriod是一个不可升级的系统,受开发商、运营商的限制。
()
正确答案:
错误
88.通过抓屏的方法获得图片的步骤是顺序是?
①文件菜单→保存②同时按住Ctrl+V键③打开要截取的图片→按一下键盘上的PrtSc(PrintScreen)键④开始→程序→附件→画图。
A.①②③④
B.④③②①
C.③②④①
D.③④②①
正确答案:
D
89.数字音频采样和量化过程所用的主要硬件是:
A.数字编码器
B.数字解码器
C.模拟到数字的转换器(A/D转换器)
D.数字到模拟的转换器(D/A转换器)
正确答案:
C
90.BMP文件是一种在Authorware中经常使用的图像文件格式。
()
正确答案:
正确
91.UNIX安全审计的主要技术手段有哪些?
A.文件完整性审计
B.用户弱口令审计
C.安全补丁审计
D.端口审计
E.进程审计
F.系统日志审计
正确答案:
ABCDEF
92.不属于安全策略所涉及的方面是()。
A.物理安全策略
B.访问控制策略
C.信息加密策略
D.防火墙策略
正确答案:
93.以下关于局域网交换机技术特征的描述中正确的是()
A.局域网交换机建立和维护一个表示源MAC地址与交换机端口对应关系的交换表
B.局域网交换机根据进入端口数据帧中的MAC地址,转发数据帧
C.局域网交换机工作在数据链路层和网络层,是一种典型的网络互联设备
D.局域网交换机在发送结点所在的交换机端口(源端口)和接收结点所在的交换机端口(目的端口)之间建立虚连接
正确答案:
C
94.下面操作系统中,哪些是UNIX操作系统?
()
A.Red-hatLinux
B.NovellNetware
C.FreeBSD
D.SCOUnix
正确答案:
CD
95.发布项目章程,标志着项目的正式启动。
以下围绕项目章程的叙述中,()是不正确的
A.制定项目章程的工具和技术包括专家判断
B.项目章程要为项目经理提供授权,方便其使用组织资源进行项目活动
C.项目章程应当由项目发起人发布
D.项目经理应在制定项目章程后再任命
正确答案:
D
96.根据《中华人民共和国政府采购法》,()应作为政府采购的主要方式。
A.公开招标
B.邀请招标
C.竞争性谈判
D.询价
正确答案:
A
97.一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。
A.root
B.httpd
C.guest
D.nobody
正确答案:
98.哪些属于Windows日志?
()
A.AppEvent.Evt
B.SecEvent.Evt
C.SysEvent.Evt
D.W3C扩展日志
正确答案:
ABCD
99.关于配置管理的描述中,错误的是()
A.仅在新建网络时需要
B.可关闭被管对象
C.可根据要求收集系统状态信息
D.可获取系统重要变化信息
正确答案:
A
100.虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。
()
正确答案:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中级 考考 试题库 答案 参考 56