中级软考考试题库及答案参考88Word格式.docx
《中级软考考试题库及答案参考88Word格式.docx》由会员分享,可在线阅读,更多相关《中级软考考试题库及答案参考88Word格式.docx(24页珍藏版)》请在冰点文库上搜索。
10.Audacity效果不具有“改变音高”和“消除噪声”功能。
11.以下电视制式中,为()帧/秒。
①PAL②SECAM③NTSC
A.36
B.30
C.25
D.24
C
12.在ipad的APPstore中只可购买应用程序
13.如果在教学中使用PPT代替几何画板进行动态演示,其演示效果与后者是一样的,但PPT不能做即时修改。
14.建立虚拟局域网的主要原因是()
A.将服务器和工作站分离
B.使广播流量最小化
C.增加广播流量的广播能力
D.提供网段交换能力
15.PowerPoint2003打印出来的幻灯片带有边框,无法去除
16.工作坊成员不能自由选择面向课堂的实践性问题作为研究主题。
17.按照定义,正态分布的数据是平均地围绕分配于
A.正常值
B.平均值
C.标准差
D.偏差
18.账户口令管理中4A的认证管理的英文单词为:
A.Account
B.Authentication
C.Authorization
D.Audit
19.设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。
A.8
B.13
C.23
D.37
20.什么命令关闭路由器的finger服务?
A.disablefinger
B.nofinger
C.nofingerservice
D.noservicefinger
21.Oracle密码允许包含像“SELECT”,“DELETE”,“CREATE”这类的Oracle/SQL关键字。
22."
编辑"
菜单中的"
粘贴"
命令可将剪贴板上的内容放入到工作表内。
23.在DES算法中,加密和解密使用()的密钥。
A.相同
B.不同
C.公开
D.私人
A
24.辅助(功能)研究是项目可行性研究中的一项重要内容。
以下叙述中,正确的是()。
A.辅助(功能)研究只包括项目的某一方面,而不是项目的所有方面
B.辅助(功能)研究只能针对项目的初步可行性研究内容进行辅助的说明
C.辅助(功能)研究只涉及项目的非关键部分的研究
D.辅助(功能)研究的费用与项目可行性研究的费用无关
25.在非对称加密过程中,加密和解密使用的是不同的秘钥。
26.企业建立物流信息系统的最终目的是()。
A.提高企业的核心竞争力
B.为各级物流人员提供信息
C.信息传播
D.信息储存
27.综合布线系统同传统的布线相比较,其优越性主要表现在:
________、开放型、灵活性、先进性、经济性与可靠性。
兼容性
28.防护罩也是监控系统中最常用的设备之一。
29.教师不能对学科教学资源进行修改。
30.在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为1和3。
31.对称密钥算法体系包括:
A.明文(plaintext):
原始消息或数据,作为算法的输入
B.加密算法(encryptionalgorithm):
加密算法对明文进行各种替换和转换
C.秘密密钥(secretkey):
秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文(ciphertext):
这是产生的已被打乱的消息输出。
它取决于明文和秘密密钥。
对于一个给定的消息,两个不同的密钥会产生两个不同的密文
E.解密算法(decryptionalgorithm):
本质上是加密算法的执行。
它使用密文和统一密钥产生原始明文
ABCDE
32.网络学习支持系统是指支持学习者网上学习活动的软件系统,以便支持学习者自主学习和独立探索。
MOODLE平台可以协助学生进行自主学习与独立探索
33.如果在放映演示文稿时,希望自己能看到备注中的内容,但观众通过投影仪只能看到全屏播放,可在“幻灯片放映”→“设置放映方式”中,选择“在展台浏览”
34.电子商务主体有权决定是否交易、和谁交易以及如何交易,任何单位和个人利用强迫、利诱等手段进行违背当事人真实意愿的交易活动都是无效的,这体现了电子商务立法遵循的().
A.保护消费者正当权益的原则
B.交易自治原则
C.证据平等原则
D.中立原则
35.属于电子商务的系统架构中电子商务应用层的内容()。
A.网上购物
B.EDI
C.网络银行
D.目录服务
36.机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。
37.某航空公司拟开发一个机票预订系统。
旅客使用信用卡付款预订机票,付款通过信用卡公司的信用卡管理系统提供的接口实现。
现拟用数据流图建立需求模型,则信用卡管理系统是()。
A.外部实体
B.加工
C.数据流
D.数据存储
38.描述软件的结构和组织,标识各种不同组件的设计是()
A.软件详细设计
B.软件对象设计
C.软件环境设计
D.软件架构设计
39.合作学习是以()小组为基本形式。
A.同质
B.异质
C.混合
D.自由
40.某信息化项目到2017年12月31日的成本执行(精效)数据如下表。
根据表不正确的是:
()。
A.非典型偏差时,完工估算(EAC)为176840元
B.该项目成本偏差为-9340元
C.该项目进度绩效指数为
D.此项目目前成本超支,进度落后
41.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?
A.HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID
B.HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat
C.HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat
D.HKEY_USERS,连接网络注册,登录密码,插入用户ID
42.计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。
A.完整性、可靠性及可用性
B.机密性、完整性及可用性
C.可用性、完整性及兼容性
D.可用性、完整性及冗余性
43.以下叙述中,()不是一个风险。
A.由另一个小组开发的子系统可能推迟交付,导致系统不能按时交付
B.客户不清楚想要开发什么样的软件,因此开发小组开发原型帮助其确定需求
C.开发团队可能没有正确理解客户的需求
D.开发团队核心成员可能在系统开发过程中离职
44.在Excel中,假定存在一个数据库工作表,内含:
姓名、专业、奖学金、成绩等项目,现要求对相同专业的学生按奖学金从高到低进行排序,则要进行多个关键字段的排序,并且主关键字段是奖学金。
45.下面哪一项是与数据库管理员(DBA)职责不相容的()?
A.数据管理
B.信息系统管理
C.系统安全
D.信息系统规划
46.数据库管理系统DBMS主要由哪两种部分组成?
A.文件管理器和查询处理器
B.事务处理器和存储管理器
C.存储管理器和查询处理器
D.文件管理器和存储管理器
47.在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
A.可用性
B.保密性
C.可控性
D.完整性
48.虚拟实验必须借助电脑完成
49.Flash是一个矢量动画软件
50.教师是教育理念的载体,是素质教育的组织者和具体实施者
51.“家校互通”是一种双向活动,家庭和学校是互通中的双主体。
52.《关于积极推进“互联网+”行动的指导意见》中,“互联网+”电子商务的主要内容不包括()。
A.发展农村电子商务
B.发展行业电子商务
C.发展智能制造
D.电子商务应用创新
53.文件压缩变换是一个单向加密过程。
54.使用直接插入视频的方法,可以在视频播放时控制播放的进度。
55.提倡自我激励、自我调节、情感教育、真实性评定、合作学习等主张的是认知主义理论。
56.机房应设置相应的活在报警和灭火系统。
57.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
A.morrison
B.Wm.S*F2m5@
C.27776394
D.wangjing1977
58.E-mail的主要功能是收发邮件,不能存储个人文档。
59.以下关于总线的叙述中,不正确的是______。
A.并行总线适合近距离高速数据传输
B.串行总线适合长距离数据传输
C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高
D.专用总线在设计上可以与连接设备实现最佳匹配
60.根据《软件文档管理指南GB/T16680-1996》,关于软件文档的归档工作,下列说法中()是不正确的。
A.软件文档必须在项目开发过程结束之后统一归档
B.归档的文档应是经过鉴定或评审的
C.文档应签署完整、成套、格式统一、字迹工整
D.印制本、打印本以及各种报告应装订成册并按规定进行编号签署
61.计算机网络完成的基本功能是()。
A.数据处理
B.数据传输
C.报文发送
D.报文存储
AB
62.开展区块链技术的商业试探性应用,属于国家信息化体系中的()要素。
A.信息技术应用
B.信息网络
C.信息资源
D.信息技术和产业
63.Voki平台需用拼音名字或英文名字和电子邮件注册,便于通过邮件确认并激活你的注册用户帐号
64.FLV格式的视频在PPT中播放时需要插入控件,并且只能在本台电脑上使用。
65.《GB/T18905软件工程产品评价》中确定的通用评价过程包括:
()。
A.确立评价需求、设计评价、执行评价和评估结果
B.确立评价目的、规定评价、设计评价和执行评价
C.确立评价需求、规定评价、设计评价和执行评价
D.确立评价目的、设计评价、执行评价和评估结果
66.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?
A.从“模板名称”下拉菜单为你创建跟踪选择一个模板
B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”
C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称
D.修改这些默认的选项设置。
通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。
67.项目的需求文档应精准描述要交付的产品,应能反映出项目的变更。
当不得不作出变更时,应该()对被影响的需求文件进行处理。
A.从关注高层系统需求变更的角度
B.从关注底层功能需求变更的角度
C.按照从高层到底层的顺序
D.按照从底层到高层的顺序
68.防火墙安全策略定制越多的拒绝规则,越有利于网络安全。
69.思维导图中优先级被分为了5个等级。
70.由电子线路构成的计算机硬件设备是计算机裸机。
71.探究式教学总是围绕课程中的某个知识点而展开,这个知识点主要是选自社会生活中的现实问题,或是由学生自由选择而产生的。
72.CIDR地址的一个重要特点是:
地址聚合和_____的能力。
路由聚合
73.以下关于文档管理的描述中,()是正确的。
A.程序源代码清单不属于文档
B.文档按项目周期角度可以分为开发文档和管理文档两大类
C.文档按重要性和质量要求可以分为正式文档和非正式文档
D.《软件文档管理指南》明确了软件项目文档的具体分类
74.合理使用"
几何画板"
能提高教学效率,但无法提升教学价值。
75.CamtasiaStudio6.0完成录制之后,可以直接成生MP4视频文件。
76.在XX文库里既可以下载也可以上传。
77.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
78.如果放映幻灯片时,无法单击鼠标换页,最可能的原因是:
“幻灯片放映”→“幻灯片切换”中的“换片方式”设置中,未选中“单击鼠标时”。
79.除了虚拟实验,我们也可以借助摄像头、实物投影仪等设备更清晰的展示演示实验的过程和结果。
80.广域网是一种________网络。
公共数据网络
81.以下关于虚拟局域网中继(VLANTrunk)的描述中,错误的是()
A.VLANTrunk是在交换机与交换机之间、交换机与路由器之间存在的物理链路上传输多个VLAN信息的一种技术
B.VLANTrunk的标准机制是帧标签。
C.在交换设备之间实现Trunk功能,VLAN协议可以不同
D.目前常用的vlan协议有ISL、IEEE802.10和国际标准IEEE802.1Q
82.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。
83.在项目生命周期哪一阶段,项目的不确定性最大?
A.项目执行
B.项目规划
C.项目收尾
D.项目审定
84.以下说法错误的是()。
A.安全是一个可用性与安全性之间的平衡过程
B.安全的三要素中包含完整性
C.可以做到绝对的安全
D.网络安全是信息安全的子集
85.王某是某公司的软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。
那么该软件文档的著作权()享有。
A.应由公司
B.应由公司和王某共同
C.应由王某
D.除署名权以外,著作权的其他权利由王某
86.在PowerPoint2000及其以前的版本中,不能为演示文稿设置密码
87.问卷星可以免费生成并发布在线测试题。
88.优秀教师的最高层次是
A.合格教师
B.教育教学能手
C.专家型教师和学者型教师
D.教育家型教师
89.设备驱动程序是直接与()打交道的软件模块。
A.应用程序
B.数据库
C.编译程序
D.硬件
90.小组合作中,教师首先要制定一系列操作规范,有明确的合作要求,给予充分的时间,使小组间的交流能有序地进行。
91.一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?
A.安全策略
B.安全标准
C.操作规程
D.安全基线
92.已知有序数组a的前10000个元素是随机整数,现需查找某个整数是否在该数组中。
以下方法中,()的查找效率最高。
A.二分查找法
B..顺序查找法
C.逆序查找法
D.哈希查找法伍
93.路由器的可靠性与可用性表现在:
设备的冗余、()、无故障工作时间、内部时钟精度等方面。
A.服务质量
B.背板能力
C.热拔插组件
D.吞吐量
94.下列哪一项不属于今天通常接受的质量观点?
A.质量必须被计划安排进入产品和服务之内
B.质量只能通过完全的检验来加以改进
C.改进的质量省钱而且增加生意
D.质量是以客户为中心导向的
95.风险应对措施的种类有哪些?
A.技术的、市场的、财务的、人力的
B.识别、量化、应对措施开发、应对措施控制
C.避免、减轻、接受
D.避免、保留、控制、偏离
96.SQLSever的默认通讯端口有哪些?
A.TCP1025
B.TCP1433
C.UDP1434
D.TCP14333
E.TCP445
97.下面关于Oracle进程的描述,哪项是错误的()?
A.运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
B.在Windows平台,除了Oracle.exe进程外还有其他的独立进程
C.unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
D.有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去
98.在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。
若计算机中地址总线的宽度为32位,则最多允许直接访间主存储器()的物理空间。
A.40MB
B.4GB
C.40GB
D.400GB
99.OSI七层模型中,传输层数据成为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。
100.下列配置中,可以增强无线AP(accesspoint)安全性的有
A.禁止SSID广播
B.禁用DHCP服务
C.采用WPA2-PSK加密认证
D.启用MAC地址接入过滤