中级软考考试题库及答案参考3.docx
- 文档编号:29237744
- 上传时间:2023-07-21
- 格式:DOCX
- 页数:23
- 大小:23.56KB
中级软考考试题库及答案参考3.docx
《中级软考考试题库及答案参考3.docx》由会员分享,可在线阅读,更多相关《中级软考考试题库及答案参考3.docx(23页珍藏版)》请在冰豆网上搜索。
中级软考考试题库及答案参考3
2022~2023中级软考考试题库及答案
1.教师自我教育能力的核心是评价能力。
()
正确答案:
错误
2.项目经理王某对其负责的系统集成项目进行了成本估算和进度安排,根据团队成员的情况分配了任务,并制定出计划执行预算成本的基准。
由于公司高层领导非常重视该项目,特地调配了几名更有经验(薪水更高)的技术骨干参与项目,这种变化对项目绩效造成的最可能影响是()
A.正的成本偏差CV,正的进度偏差SV
B.负的成本偏差CV,正的进度偏差SV
C.正的成本偏差CV,负的进度偏差SV
D.负的成本偏差CV,负的进度偏差SV
正确答案:
B
3.数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。
()
正确答案:
4.录音机中的声音可以直接插入课件中。
()
正确答案:
正确
5.投影机可以频繁开关,无需等待。
正确答案:
错误
6.在OSI七层协议中,HTTP是()协议。
A.网络层
B.传输层
C.会话层
D.应用层
正确答案:
D
7.主管计算机信息系统安全的公安机关和城建及规划部门,应与设施单位进行协调,在不危害用户利益的大前提下,制定措施。
合理施工,做好计算机信息系统安全保护工作。
正确答案:
错误
8.数据库中,数据模型用于
(1),数据模型应当满足
(2)、(3)、(3)三方面要求。
正确答案:
①抽象、表示和处理现实世界的数据和信息②能比较真实模拟现实世界③易于为人理解④便于在计算机上实现
9.NT/2K模型符合哪个安全级别?
()
A.B2
B.C2
C.B1
D.C1
正确答案:
10.有三种基本的鉴别的方式:
你知道什么,你有什么,以及()。
A.你需要什么
B.你看到什么
C.你是什么
D.你做什么
正确答案:
11.以下关于需求分析的叙述中,不正确的是:
()
A.需求分析的目的是确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求
B.完整的需求分析过程包括:
获取用户需求、分析用户需求、编写需求说明书三个过程
C.根据项目的复杂程度,需求分析的工作可以由专门的系统分析人员来做,也可以由项目经理带领技术人员完成
D.软件需求分为三个层次:
业务需求、用户需求、功能需求与非功能需求
正确答案:
B
12.防火墙安全策略定制越多的拒绝规则,越有利于网络安全。
正确答案:
错误
13.对感染病毒的软盘进行浏览会导致硬盘被感染。
正确答案:
错误
14.交互式电子白板软件也可以用来制作课件
正确答案:
正确
15.企业信息化是指企业在作业、管理决策的各个层面利用信息技术,提高企业的智能化,自动化水平的过程。
()一般不属于企业信息信息化的范畴。
A.在产品中添加了跟踪服务功能
B.实现了OA系统的扩展
C.引入了专家决策系统
D.第三方广告平台的更新
正确答案:
D
16.数据模型的三要素中不包括()。
A.数据结构
B.数据类型
C.数据操作
D.数据约束
正确答案:
B
17.在以下网络威胁中,()不属于信息泄露
A.数据窃听
B.流量分析
C.偷窃用户账户
D.暴力破解
正确答案:
D
18.利用多媒体素材可以将一些概念形象化、直观化,弥补学生认知经验的不足。
正确答案:
正确
19.入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。
()
正确答案:
20.HP-UX系统加固中在设置通用用户环境变量不能有相对路径设置。
()
正确答案:
21.桌面上的任务栏可根据需要移动到桌面上的任意位置。
()
正确答案:
错误
22.在对文件进行操作时,通常要用路径指定出该文件在当前盘中的位置,即在哪一级目录下。
如果被操作的文件在当前目录中,则可省略路径直接指出文件名。
()
正确答案:
正确
23.()属于控制进度的工作内容。
A.确定完成项目工作所需花费的时间量
B.确定完成项目工作所需的资源
C.确定工作之间的逻辑关系
D.确定是否对工作进度偏差采取纠正措施
正确答案:
D
24.EMC测试盒约束用户关心的信息信号的电磁发射.TEMPEST只测试盒约束系统和设备的所有电磁发射。
正确答案:
错误
25.在Photoshop中,要保存一幅以前从未保存过的新图像的快捷键是Ctrl+V。
()
正确答案:
错误
26.在Authorware中,可以进行定时的图标有等待图标和判断图标
正确答案:
错误
27.CP/IP协议族中的()协议支持离线邮件处理,电子邮件客户端可利用该协议下载所有未阅读的电子邮件。
A.FTP
B.POP3
C.Telnet
D.SNMP
正确答案:
B
28.宏病毒感染一下哪些类型的文件?
()
A.DOC
B.EXE
C.XLS
D.DOT
正确答案:
ABCD
29.一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?
()
A.安全策略
B.安全标准
C.操作规程
D.安全基线
正确答案:
30.3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。
()
正确答案:
31.返工是:
A.质量控制过程的输入
B.质量保证过程的输出
C.采取行动纠正不符合质量要求的产品
D.根据质量控制标准进行的调整
正确答案:
C
32.在对SQLServer2000的相关文件.目录进行安全配置时,下面可以采用的措施是:
()
A.删除缺省安装时的例子样本库
B.将存放数据的库文件,配置权限为administrators组.system和启动SQLServer服务的用户账号及DBA组具有完全控制权限
C.对SQLServer安装目录,去除everyone的所有控制权限
D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区
正确答案:
ABCD
33.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。
A.最小权限原则
B.纵深防御原则
C.安全性与代价平衡原则
D.Kerckhoffs原则
正确答案:
D
34.在Excel的数据移动过程中,如果目的地已经有数据,则Excel会请示否将目的地的数据后移。
()
正确答案:
错误
35.利用多媒体网络技术,组织学生开展协作式学习,教师仍然是课堂的中心,还是以“教”为主的课堂教学模式
正确答案:
错误
36.对称密钥算法体系包括:
A.明文(plaintext):
原始消息或数据,作为算法的输入
B.加密算法(encryptionalgorithm):
加密算法对明文进行各种替换和转换
C.秘密密钥(secretkey):
秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文(ciphertext):
这是产生的已被打乱的消息输出。
它取决于明文和秘密密钥。
对于一个给定的消息,两个不同的密钥会产生两个不同的密文
E.解密算法(decryptionalgorithm):
本质上是加密算法的执行。
它使用密文和统一密钥产生原始明文
正确答案:
ABCDE
37.与传统的ppt课件相比较,交互式白板课件更加灵活,白板课件中的每一个页面都可以根据学生具体情况灵活处理,从而有利于强化学生知识建构。
与PPT相比,交互式电子白板在课堂教学中有利于强化学生的知识构建。
正确答案:
正确
38.小组提前完成任务时,教师应检验他们是否正确完成了任务,如果是真完成了任务,教师可以开展一些补充活动
正确答案:
正确
39.sybase数据库文件系统需要哪些裸设备?
(ABCD)
A.master
B.proce
C.data
D.log
正确答案:
ABCD
40.下列哪些不是多媒体核心软件?
(1)avss
(2)avk(3)dos(4)amigavision
A.(3)
B.(4)
C.(3)(4)
D.
(1)
(2)
正确答案:
A
41.关于工作分解结构(WBS)的描述,不正确的是:
()。
A.一般来说WBS的应控制在3-6层为宜
B.WBS是项目时间、成本、人力等管理工作的基础
C.WBS必须且只能包括整个项目100%的工作内容
D.WBS的制定由项目主要干系人完成
正确答案:
D
42.下面哪一个是国家推荐性标准?
()
A.GB/T18020-1999应用级防火墙安全技术要求
B.SJ/T30003-93电子计算机机房施工及验收规范
C.GA243-2000计算机病毒防治产品评级准则
D.ISO/IEC15408-1999信息技术安全性评估准则
正确答案:
43.网上营业厅对资源控制制的要求包括:
应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务。
()
正确答案:
44.日常所见的校园饭卡是利用身份认证的单因素法。
()
正确答案:
45.发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。
()
正确答案:
46.Unix系统中存放每个用户信息的文件是()。
A./sys/passwd
B./sys/password
C./etc/password
D./etc/passwd
正确答案:
47.SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。
()
正确答案:
48.在研究性学习中,教师应该帮助学生选择合适的研究题目,并尽量将学生的研究引向已有的标准答案。
正确答案:
错误
49.网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。
正确答案:
正确
50.在Moodle的测验功能中,教师可以克隆试题。
()
正确答案:
正确
51.SM4是一种分组密码算法,其分组长度和密钥长度分别为()。
A.64位和128位
B.128位和128位
C.128位和256位
D.256位和256
正确答案:
B
52.在信息安全领域,CIA通常是指:
保密性.完整性和可用性。
正确答案:
正确
53.在数字信封技术中,发放方用()对对称密钥加密。
A.接收方的公钥
B.发送方的私钥
C.发送方的公钥
D.接收方的私钥
正确答案:
A
54.防火墙常见的集中工作模式有()。
A.路由
B.NAT
C.透明
D.旁路
正确答案:
ABC
55.下面哪一项最好地描述了风险分析的目的?
()
A.识别用于保护资产的责任义务和规章制度
B.识别资产以及保护资产所使用的技术控制措施
C.识别资产、脆落性并计算潜在的风险
D.识别同责任义务有直接关系的威胁
正确答案:
56.255.255.255.255地址称为()
A.受限广播地址
B.直接广播地址
C.回送地址
D.预留地址
正确答案:
A
57.FDDI的特点是()。
A.利用单模光纤进行传输
B.使用有容错能力的双环拓扑
C.支持500个物理连接
D.光信号码元传输速率为125Mbaud
正确答案:
BD
58.在数据库向因特网开放前,哪个步棸是可以忽略的?
()
A.安全安装和配置操作系统和数据库系统
B.应用系统应该在网试运行3个月
C.对应用软件如Web也没、ASP脚本等进行安全性检查
D.网络安全策略已经生效
正确答案:
B
59.资源的自由引用与创建是Moodle的一大特色。
()
正确答案:
正确
60.交互式电子白板软件也可以用来制作课件。
()
正确答案:
正确
61.以下有关计算机网络系统硬件组成部分的说法中,错误的是()
A.服务器是通过网络操作系统为网上工作站提供服务及共享资源的计算机设备
B.网络工作站是连接到网络上的计算机,又称客户机,用户主要是通过使用工作站为利用网络资源并完成自己的工作
C.终端本身不具备处理能力,不能直接在连接到网络上,只能通过网络上的主机与网络相连而发挥作用,常见的有显示终端、打印终端、图形终端等
D.网络互联设备:
用于实现网络之间的互连,常见的有网卡、调制解调器等
正确答案:
D
62.()不是进行项目质量保证采用的方法和技术。
A.制定质量保证规划
B.质量活动分解
C.建立质量保证体系
D.统计抽样
正确答案:
D
63.思维导图中优先级被分为了5个等级。
()
正确答案:
错误
64.关于传统Ethernet的描述中,错误的是()
A.是一种典型的环型局域网
B.传输的数据单元是Ethernet帧
C.介质访问控制方法是CSMA/CD
D.网络结点发送数据前需侦听总线
正确答案:
A
65.我们使用Word插入艺术字后,不能再修改文字内容及艺术字样式。
正确答案:
错误
66.在Photoshop中,按住Shift键,并单击鼠标在色板(Swatches)调板中改变工具箱中的背景色。
正确答案:
错误
67.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
正确答案:
C
68.网络学习环境下的自主合作学习活动是一种基于学生的个体经验、密切联系学生自身生活和社会生活、体现对知识的综合运用,以学生的自主思考与相互合作为核心的而组织起来的学习方式。
()
正确答案:
正确
69.帕雷托(PARETO)图最有助于下列哪项工作:
A.集中于质量改进最关键的问题
B.集中于激发思考
C.对未来的结果进行预测
D.确定过程是否处于控制过程之内
正确答案:
A
70.思维导图是发散性思维的自然表达,即人类思想的第二次进化。
正确答案:
正确
71.硬盘、U盘都是计算机的内存储器。
正确答案:
错误
72.以下关于网络钓鱼的说法中,不正确的是()
A.网络钓鱼融合了伪装、欺骗等多种攻击方式
B.网络钓鱼与Web服务没有关系
C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
D.网络钓鱼是“社会工程攻击”是一种形式
正确答案:
B
73.多媒体课件色彩丰富吸引人,所以每个环节都要使用。
正确答案:
错误
74.下面哪一个情景属于授权(Authorization)过程?
()
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
正确答案:
75.网络教学平台是指能够为教育教学活动提供支持的网络平台的统称。
()
正确答案:
正确
76.Linux系统/etc目录从功能上看相当于Windows的哪个目录?
()
A.programfiles
B.Windows
C.systemvolumeinformation
D.TEMP
正确答案:
77.学习者有个别性差异,如学习进度、风格、类型等,所以很难从个别辅导软件中得到适应性帮助与支持。
正确答案:
错误
78.小组合作中,教师首先要制定一系列操作规范,有明确的合作要求,给予充分的时间,使小组间的交流能有序地进行。
正确答案:
错误
79.以下编码方法中,()编码不属于熵编码。
A.Huffman
B.Shannon-Fano
C.Arithmetic
D.DPCM
正确答案:
D
80.我国颁布的《大楼通信综合布线系统YD/T926》标准的适用范围是跨度距离不超过()米,办公总面积不超过1,000,000平方米的布线区域。
A.500
B.1000
C.2000
D.3000
正确答案:
D
81.在数字签名的使用过程中,发送者使用()。
A.自己的公钥对数字摘要进行加密形成数字签名
B.自己的私钥对数字摘要进行加密形成数字签名
C.自己的公钥对原文信息进行加密形成数字签名
D.自己的私钥对原文信息进行加密形成数字签名
正确答案:
B
82.PGP协议缺省的压缩算法是ZIP,压缩后数据由于冗余信息很少,更容易抵御来自分析类型的攻击。
()
正确答案:
83.目前应用最广泛的局域网是()
A.以太网
B.令牌环网
C.令牌总线网
D.对等网
正确答案:
A
84.模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。
()
正确答案:
85.DES算法的64位密钥中有若干位是奇偶校验位,其中奇偶校验位长度是()位。
A.1
B.2
C.4
D.8
正确答案:
D
86.常用子采样模式不包括()。
A.4:
2:
1
B.4:
2:
2
C.4:
1:
1
D.4:
2:
0
正确答案:
A
87.除了PPT,没有其它可以使用的演示软件了
正确答案:
错误
88.移位指令中的______指令的操作结果相当于对操作数进行乘2操作。
A.算术左移
B.逻辑右移
C.算术右移
D.带进位循环左移
正确答案:
D
89.TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。
()
正确答案:
90.某本科髙校新建教务管理系统,支撑各学院正常的教学教务管理工作。
经过初步分析,系统中包含的实体有学院、教师、学生、课程等。
考虑需要将本科学生的考试成绩及时通报给学生家长,新增家长实体;考虑到夜大、网络教育学生管理方式的不同,需要额外的管理数据,新增进修学生实体:
规定一个学生可以选择多门课程,每门课程可以被多名学生选修;一个教师可以教授多门课程,一门课程只能被一名教师讲授。
()实体之间为多对多联系,()属于弱实体对强实体的依赖联系。
A.学生、学院
B.教师、学院
C.学生、课程
D.教师、课程
正确答案:
C
91.()是总监理工程师代表的职责。
A.对本工程监理工作提供参考意见
B.负责审核系统实施方案中的本专业部分
C.负责本项目的日常监理工作和一般性监理文件的签发
D.接受专业监理工程师的咨询
正确答案:
C
92.著名的“黑色星期五”病毒在每月固定的时间才发作,这体现了计算机病毒的()特征。
A.传染性
B.破坏性
C.非授权性
D.潜伏性
正确答案:
D
93.在元组演算中,如果φ1φ2是公式,__、也是公式。
正确答案:
φ1∨φ2→φ1
94.在教学中,多种媒体的交互使用可以显著优化教学效果。
()
正确答案:
正确
95.计算机系统的安全级别分为四级:
D、C(C1、C2)、B(B1、B2、B3)和A。
其中被称为选择保护级的是()
A.C1
B.C2
C.B1
D.B2
正确答案:
C
96.在PowerPoint中可以利用内容提示向导来创建新的PowerPoint幻灯片。
正确答案:
错误
97.网络学习空间只属于技术领域范畴的概念
正确答案:
错误
98.RSA算法作为主要的非对称算法,使用公钥加密的秘闻一定要采用公钥来街。
正确答案:
错误
99.BMP文件是一种在Authorware中经常使用的图像文件格式。
()
正确答案:
正确
100.“标题和多栏文本”是PowerPoint2003中提供的自动版式。
()
正确答案:
错误
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中级 考考 试题库 答案 参考