中级软考考试题库及答案参考84.docx
- 文档编号:27638906
- 上传时间:2023-07-03
- 格式:DOCX
- 页数:24
- 大小:22.77KB
中级软考考试题库及答案参考84.docx
《中级软考考试题库及答案参考84.docx》由会员分享,可在线阅读,更多相关《中级软考考试题库及答案参考84.docx(24页珍藏版)》请在冰豆网上搜索。
中级软考考试题库及答案参考84
2022~2023中级软考考试题库及答案
1.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
正确答案:
C
2.一个共享文件夹。
将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。
正确答案:
正确
3.公共迷药密码体制在秘钥管理上比对称秘钥密码体制更安全。
()
正确答案:
4.工作分解结构的编号系统可以使项目员工:
A.估算WBS元素的成本
B.提供项目论证
C.确定在哪个层级找到具体的WBS元素
D.在项目管理软件中运用它
正确答案:
C
5.局域网中,常采用广播消息的方法来获取访问目标IP地址对应的MAC地址,实现此功能的协议为()。
A.RARP协议
B.SMTP协议
C.SLIP协议
D.ARP协议
正确答案:
D
6.两名以上的申请人分别就同样的软件发明创造申请专利的,()可取得专利权。
A.最先发明的人
B.最先申请的人
C.所有申请的人
D.最先使用人
正确答案:
B
7.NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。
()
正确答案:
正确
8.信息技术对创设情境有潜在的优势,但是应该注意不能以媒体情境代替全部的真实情境。
正确答案:
正确
9.在计算机网络中,通常采用的交换技术有()
A.电路交换技术
B.报文交换技术
C.分组交换技术
D.信元交换技术
正确答案:
ABCD
10.课堂导入必须让学生在课前做好大量准备
正确答案:
错误
11.邮件服务器之间传递邮件通常使用的协议为()
A.HTTP
B.SMTP
C.SNMP
D.Telnet
正确答案:
B
12.CIDR地址的一个重要特点是:
地址聚合和_____的能力。
正确答案:
路由聚合
13.SQL数据库使用以下哪种组件来保存真实的数据?
()
A.Schemas
B.Subschemas
C.Tables
D.Views
正确答案:
14.计算机病毒的生命周期一般包括()四个阶段
A.开发阶段、传播阶段、发现阶段、清除阶段
B.开发阶段、潜伏阶段、传播阶段、清除阶段
C.潜伏阶段、传播阶段、发现阶段、清除阶段
D.潜伏阶段、传播阶段、触发阶段、发作阶段
正确答案:
D
15.技术与工具会在学生复习时导致注意力分散,不利于学生对于知识的巩固与学习。
正确答案:
错误
16.我们使用Word编辑教案时,用鼠标拖动选定的文本可以实现文本位置的移动。
正确答案:
正确
17.以下不属于防火墙功能的()。
A.控制对特殊站点的访问
B.防范病毒
C.记录和统计网络用户的访问信息
D.保护易受攻击的服务
正确答案:
B
18.在Excel中,复制操作只能在同一个工作表中进行。
()
正确答案:
错误
19.合同变更处理的首要原则是()。
A.公平合理
B.经济利益优先
C.安全环保
D.甲方优先
正确答案:
A
20.用来追踪DDoS流量的命令式:
()
A.ipsource-route
B.ipcef
C.ipsource-track
D.ipfinger
正确答案:
21.对计算机系统有影响的腐蚀性气体大体有如下几种:
()
A.二氧化硫
B.氢化硫
C.臭氧
D.一氧化碳
正确答案:
ABCD
22.在箭线图示法(ADM)中,__________不消耗时间或资源。
A.节点
B.活动
C.有闲要素
D.箭线
正确答案:
A
23.宏病毒感染一下哪些类型的文件?
()
A.DOC
B.EXE
C.XLS
D.DOT
正确答案:
ABCD
24.下列算法中,()属于摘要算法。
A.DES
B.MD5
C.Diffie-Hellman
D.AES
正确答案:
B
25.Word中应用快捷键Ctrl+B后,字体发生加粗变化。
正确答案:
正确
26.为了正常退出Windows,用户采取的安全操作是()。
A.在任意时刻关掉计算机电源
B.选择开始菜单中的"关闭系统"并进行人机对话
C.在没有任何程序执行的情况下关掉计算机的电源
D.在没有任何程序执行的情况下按Alt+Ctrl+Del键
正确答案:
B
27.网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。
A.21、22、23
B.23、21、22
C.23、22、21
D.21、23、22
正确答案:
28.在数字信封技术中,发放方用()对对称密钥加密。
A.接收方的公钥
B.发送方的私钥
C.发送方的公钥
D.接收方的私钥
正确答案:
A
29.文件夹中不可存放()
A.文件
B.多个文件
C.文件夹
D.字符
正确答案:
D
30.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。
A.内部实现
B.外部采购实现
C.合作实现
D.多来源合作实现
正确答案:
31.一个企业的信息安全组织能否顺利开展工作(定期安全评估.日志安全巡检.定期安全审核.应急演练等),主要取决于公司领导对信息安全工作的认识程度和支持力度。
正确答案:
正确
32.关于项目整体变更的描述,不正确的是:
()。
A.整体变更控制过程贯穿项目始终
B.任何项目干系人都可以提出变更请求
C.所有变更都应纳入变更管理
D.所有变更请求都应由CCB来批准或否决
正确答案:
D
33.多媒体计算机不仅能处理文字、数字,还能处理图形、图像、动画、声音和影像等多种信息。
正确答案:
正确
34.以下关于入侵检测设备的叙述中,()是不正确的。
A.不产生网络流量
B.使用在尽可能靠近攻击源的地方
C.使用在尽可能接近受保护资源的地方
D.必须跨接在链路上
正确答案:
D
35.(WORD文字处理)WORD进行打印预览时,只能一页一页的看。
()
正确答案:
错误
36.以下关于单链表存储结构特征的叙述中,不正确的是()。
A.表中结点所占用存储空间的地址不必是连续的
B.在表中任意位置进行插入和删除操作都不用移动元素
C.所需空间与结点个数成正比
D.可随机访问表中的任一结点
正确答案:
D
37.实物展示台,也称视频展示台,不仅可以展示实物,还可以展示投影胶片。
正确答案:
正确
38.涵数调用和返回控制是用()实现的。
A.哈希表
B.符号表
C.栈
D.优先队列
正确答案:
C
39.为某个主题建立超级链接,首先需要选中该主题。
正确答案:
正确
40.地址转换技术的研究始于()年。
A.1981
B.1991
C.1993
D.1996
正确答案:
D
41.FLVCD可以获取国内外各大网站视频原始地址
正确答案:
正确
42.网络可以放大移动设备在教育教学中的功效
正确答案:
正确
43.个人学习空间由组织机构提供,也由他人控制。
()
正确答案:
错误
44.下面可以攻击状态检测的防火墙方法有:
A.协议隧道攻击
B.利用FTP-pasv绕过防火墙认证的攻击
C.ip欺骗攻击
D.反弹木马攻击
正确答案:
ABD
45.李老师是一个物理老师,以下数字化工具与软件中,比较适合辅助他开展课堂讲授的是
A.利用PPT展示电路的串并联
B.用实物当堂示范串并联电路的连接
C.请同学上台用实物尝试制作串并联电路
D.请同学上台使用虚拟电路软件制作串并联电路
正确答案:
A
46.在对文件进行操作时,通常要用路径指定出该文件在当前盘中的位置,即在哪一级目录下。
如果被操作的文件在当前目录中,则可省略路径直接指出文件名。
()
正确答案:
正确
47.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?
()
A.制度和措施
B.漏洞分析
C.意外事故处理计划
D.采购计划
正确答案:
48.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。
()
正确答案:
49.参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:
()
A.NONE:
只是Oracle系统不使用密码文件,不允许远程管理数据库
B.EXCLUSIVE:
指示只有一个数据库实例可以使用密码文件
C.SHARED:
指示可有多个数据库实例可以使用密码文件
D.以上说法都正确
正确答案:
ABCD
50.交互式电子白板中拖动文本图形识别的功能能够实现随机拖动文本框,但不能够将手画的图形识别成规则图形。
()
正确答案:
错误
51.TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。
正确答案:
正确
52.对于非规范化的模式,经过①,转变为1,将1经过②转变为2,将2经过③转变为3。
正确答案:
①使属性域变为简单域②消除非主属性对主关键字的部分依赖③消除非主属性对主关键字的传递依赖
53.在信息时代,移动设备更符合时代潮流,教师应尽快课课用,时时用。
正确答案:
错误
54.网络硬件系统包括()
A.计算机系统
B.终端
C.通信设备
D.网络通信协议
正确答案:
ABC
55.在计算机的存储系统中,()属于外存储器。
A.硬盘弐
B.寄存器
C.高速缓存
D.内存
正确答案:
A
56.打印PowerPoint2003幻灯片时,可以选择一页打印几张幻灯片。
正确答案:
正确
57.开展区块链技术的商业试探性应用,属于国家信息化体系中的()要素。
A.信息技术应用
B.信息网络
C.信息资源
D.信息技术和产业
正确答案:
A
58.一个登录名只能进入服务器,但是不能让用户访问服务器中的数据库资源。
每个登录名的定义存放在msater数据库的syslogins表中。
正确答案:
正确
59.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。
以下哪一层提供了抗抵赖性?
()
A.表示层
B.应用层
C.传输层
D.数据链路层
正确答案:
60.对一个系统进行访问控制的方法有()
A.访问卡
B.合法的用户名
C.设置口令
D.指纹验证
正确答案:
ABCD
61.在大中型交换机中,显示交换表的命令是_________
正确答案:
showcandynamic
62.包过滤防火墙工作的好坏关键在于?
()
A.防火墙的质量
B.防火墙的功能
C.防火墙的过滤规则设计
D.防火墙的日志
正确答案:
63.基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。
()
正确答案:
64.一个由6人组成的项目组,内部沟通的渠道为()条。
A.10
B.15
C.20
D.30
正确答案:
B
65.电子邮件地址“linxin@mail.ceiaec.org”中的linxin、@和mail.ceiaec.org分别表示用户信箱的______。
A.帐号、邮件接收服务器域名和分隔符
B.帐号、分隔符和邮件接收服务器域名
C.邮件接收服务器域名、分隔符和帐号
D.邮件接收服务器域名、帐号和分隔符
正确答案:
B
66.“微课是指时间在10分钟以内,有明确的教学目标,内容短小,集中说明一个问题的小课程”是哪位学者对微课的定义
A.黎加厚
B.焦建利
C.桑新民
D.余胜泉
正确答案:
C
67.WindowsNT中用户登录域的口令是以明文方式传输的。
正确答案:
错误
68.下面关于计算机信息系统集成资质的论述,()是不正确的。
A.工业和信息化部对计算机信息系统集成认证工作进行行业管理
B.申请三、四级资质的单位应向经政府信息产业主管部门批准的资质认证机构提出认证申请
C.申请一、二级资质的单位应直接向工业和信息化部资质管理办公室提出认证申请
D.通过资质认证审批的各单位将获得由工业和信息化部统一印制的资质证书
正确答案:
C
69.在非对称加密过程中,加密和解密使用的是不同的秘钥。
()
正确答案:
70.幻灯片母版可以被重命名。
正确答案:
正确
71.下列哪一项不属于今天通常接受的质量观点?
A.质量必须被计划安排进入产品和服务之内
B.质量只能通过完全的检验来加以改进
C.改进的质量省钱而且增加生意
D.质量是以客户为中心导向的
正确答案:
B
72.()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
A.安全授权
B.安全管理
C.安全服务
D.安全审计
正确答案:
D
73.对课本拍照后照片颜色不准确时,课程中利用工具软件进行的处理是什么?
A.转换为灰度,加强对比度
B.调整分辨率
C.图片裁剪
D.自由旋转
正确答案:
A
74.依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()
A.二级及二级以上
B.三级及三级以上
C.四级及四级以上
D.无极
正确答案:
B
75.音频卡是按()分类的。
A.采样频率
B.声道数
C.采样量化位数
D.压缩方式
正确答案:
C
76.交互式电子白板不能与其他教学软件兼容。
正确答案:
错误
77.4A系统的接入管理可以管理到用户无力访问的接入。
()
正确答案:
78.()类网络数据传输负荷重,对网络数据的实时性要求高。
A.MIS/OA/Web类应用
B.FTP/CAD类应用
C.多媒体数据流文件
D.模拟信号
正确答案:
C
79.在"写字板"窗口中按F1键会显示"帮助主题"对话框。
正确答案:
正确
80.在PowerPoint2000及其以前的版本中,不能为演示文稿设置密码
正确答案:
正确
81.应用软件开发项目执行过程中允许对需求进行适当修改,并对这种变更进行严格控制,充分体现了项目的()特点
A.临时性
B.独特性
C.渐进明细
D.无形性
正确答案:
C
82.项目章程的内容不包括()。
A.项目的总体质量要求
B.项目的成功标准
C.项目范围管理计划
D.项目的审批要求
正确答案:
C
83.WindowsNT中用户登录域的口令是以明文方式传输的。
()
正确答案:
84.在电子商务安全体系结构中,安全认证层涉及的技术是()。
A.对称加密
B.入侵检测技术
C.数字摘要
D.非对称加密
正确答案:
C
85.在项目可行性研究内容中,()主要是从资源配置的角度衡量项目的价值,评价项目在实现区域经济发展目标、有效配置经济资源、增加供应、创造就业、改善环境、提高人民生活等方面的效益
A.经济可行性
B.技术可行性
C.财务可行性
D.组织可行性
正确答案:
A
86.在ORacle数据库安装补丁时,不需要关闭所有与数据库有关的服务。
()
正确答案:
87.企业信息化是指企业在作业、管理决策的各个层面利用信息技术,提高企业的智能化,自动化水平的过程。
()一般不属于企业信息信息化的范畴。
A.在产品中添加了跟踪服务功能
B.实现了OA系统的扩展
C.引入了专家决策系统
D.第三方广告平台的更新
正确答案:
D
88.数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。
()
正确答案:
89.SAN存储技术的特点包括()。
①高度的可扩展性②复杂但体系化的存储管理方式③优化的资源和服务共享④高度的可用性
A.①③④
B.①②④
C.①②③
D.②③④
正确答案:
A
90.质量管理人员在安排时间进度时,为了能够从全局出发、抓住关键路径、统筹安排、集中力量,从而达到按时或提前完成计划的目标,可以使用()。
A.活动网络图
B.因果图
C.优先矩阵图
D.检查表
正确答案:
A
91.安全基线达标管理办法规定:
BSS系统口令设置应遵循的内控要求是()
A.数字+字母
B.数字+字母+符号
C.数字+字母+字母大小写
D.数字+符号
正确答案:
92.项目经理在编制项目管理计划时,应()
A.越简单越好
B.越详细越好
C.逐步细化
D.按照公司的模板编制,不能变更
正确答案:
C
93.在创建工作分解结构时,描述生产一个产品所需要的实际部件、组件的分解层次表格称为()
A.风险分解结构
B.物料清单
C.组织分解结构
D.资源分解结构
正确答案:
B
94.COBIT度量过程的三个纬度分别是()。
A.能力
B.绩效
C.控制度
D.能力成熟度
正确答案:
ABC
95.在数据传输中,需要建立连接的是()
A.电路交换
B.报文交换
C.信元交换
D.数据报交换
正确答案:
AC
96.DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。
正确答案:
正确
97.基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。
正确答案:
正确
98.在大数据关键技术中,Hadoop的分布式文件系统HDFS属于大数据()。
A.存储技术
B.分析技术
C.并行分析技术
D.挖掘技术
正确答案:
A
99.以下关于计算机机房与设施安全管理的要求,()是不正确的。
A.计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记
B.机房中应定期使用静电消除剂,以减少静电的产生
C.进入机房的工作人员,应更换不易产生静电的服装
D.禁止携带个人计算机等电子设备进入机房
正确答案:
A
100.()不是常用的质量管理工具。
A.关联图
B.折线图
C.因果图
D.系统图
正确答案:
D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中级 考考 试题库 答案 参考 84