中级软考考试题库及答案参考88Word格式.docx

上传人:b****2 文档编号:1055800 上传时间:2023-04-30 格式:DOCX 页数:24 大小:59.77KB
下载 相关 举报
中级软考考试题库及答案参考88Word格式.docx_第1页
第1页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第2页
第2页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第3页
第3页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第4页
第4页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第5页
第5页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第6页
第6页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第7页
第7页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第8页
第8页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第9页
第9页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第10页
第10页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第11页
第11页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第12页
第12页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第13页
第13页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第14页
第14页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第15页
第15页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第16页
第16页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第17页
第17页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第18页
第18页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第19页
第19页 / 共24页
中级软考考试题库及答案参考88Word格式.docx_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

中级软考考试题库及答案参考88Word格式.docx

《中级软考考试题库及答案参考88Word格式.docx》由会员分享,可在线阅读,更多相关《中级软考考试题库及答案参考88Word格式.docx(24页珍藏版)》请在冰点文库上搜索。

中级软考考试题库及答案参考88Word格式.docx

10.Audacity效果不具有“改变音高”和“消除噪声”功能。

11.以下电视制式中,为()帧/秒。

①PAL②SECAM③NTSC

A.36

B.30

C.25

D.24

C

12.在ipad的APPstore中只可购买应用程序

13.如果在教学中使用PPT代替几何画板进行动态演示,其演示效果与后者是一样的,但PPT不能做即时修改。

14.建立虚拟局域网的主要原因是()

A.将服务器和工作站分离

B.使广播流量最小化

C.增加广播流量的广播能力

D.提供网段交换能力

15.PowerPoint2003打印出来的幻灯片带有边框,无法去除

16.工作坊成员不能自由选择面向课堂的实践性问题作为研究主题。

17.按照定义,正态分布的数据是平均地围绕分配于

A.正常值

B.平均值

C.标准差

D.偏差

18.账户口令管理中4A的认证管理的英文单词为:

A.Account

B.Authentication

C.Authorization

D.Audit

19.设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。

A.8

B.13

C.23

D.37

20.什么命令关闭路由器的finger服务?

A.disablefinger

B.nofinger

C.nofingerservice

D.noservicefinger

21.Oracle密码允许包含像“SELECT”,“DELETE”,“CREATE”这类的Oracle/SQL关键字。

22."

编辑"

菜单中的"

粘贴"

命令可将剪贴板上的内容放入到工作表内。

23.在DES算法中,加密和解密使用()的密钥。

A.相同

B.不同

C.公开

D.私人

A

24.辅助(功能)研究是项目可行性研究中的一项重要内容。

以下叙述中,正确的是()。

A.辅助(功能)研究只包括项目的某一方面,而不是项目的所有方面

B.辅助(功能)研究只能针对项目的初步可行性研究内容进行辅助的说明

C.辅助(功能)研究只涉及项目的非关键部分的研究

D.辅助(功能)研究的费用与项目可行性研究的费用无关

25.在非对称加密过程中,加密和解密使用的是不同的秘钥。

26.企业建立物流信息系统的最终目的是()。

A.提高企业的核心竞争力

B.为各级物流人员提供信息

C.信息传播

D.信息储存

27.综合布线系统同传统的布线相比较,其优越性主要表现在:

________、开放型、灵活性、先进性、经济性与可靠性。

兼容性

28.防护罩也是监控系统中最常用的设备之一。

29.教师不能对学科教学资源进行修改。

30.在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数可选择的数字为1和3。

31.对称密钥算法体系包括:

A.明文(plaintext):

原始消息或数据,作为算法的输入

B.加密算法(encryptionalgorithm):

加密算法对明文进行各种替换和转换

C.秘密密钥(secretkey):

秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥

D.密文(ciphertext):

这是产生的已被打乱的消息输出。

它取决于明文和秘密密钥。

对于一个给定的消息,两个不同的密钥会产生两个不同的密文

E.解密算法(decryptionalgorithm):

本质上是加密算法的执行。

它使用密文和统一密钥产生原始明文

ABCDE

32.网络学习支持系统是指支持学习者网上学习活动的软件系统,以便支持学习者自主学习和独立探索。

MOODLE平台可以协助学生进行自主学习与独立探索

33.如果在放映演示文稿时,希望自己能看到备注中的内容,但观众通过投影仪只能看到全屏播放,可在“幻灯片放映”→“设置放映方式”中,选择“在展台浏览”

34.电子商务主体有权决定是否交易、和谁交易以及如何交易,任何单位和个人利用强迫、利诱等手段进行违背当事人真实意愿的交易活动都是无效的,这体现了电子商务立法遵循的().

A.保护消费者正当权益的原则

B.交易自治原则

C.证据平等原则

D.中立原则

35.属于电子商务的系统架构中电子商务应用层的内容()。

A.网上购物

B.EDI

C.网络银行

D.目录服务

36.机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。

37.某航空公司拟开发一个机票预订系统。

旅客使用信用卡付款预订机票,付款通过信用卡公司的信用卡管理系统提供的接口实现。

现拟用数据流图建立需求模型,则信用卡管理系统是()。

A.外部实体

B.加工

C.数据流

D.数据存储

38.描述软件的结构和组织,标识各种不同组件的设计是()

A.软件详细设计

B.软件对象设计

C.软件环境设计

D.软件架构设计

39.合作学习是以()小组为基本形式。

A.同质

B.异质

C.混合

D.自由

40.某信息化项目到2017年12月31日的成本执行(精效)数据如下表。

根据表不正确的是:

()。

A.非典型偏差时,完工估算(EAC)为176840元

B.该项目成本偏差为-9340元

C.该项目进度绩效指数为

D.此项目目前成本超支,进度落后

41.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?

A.HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID

B.HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat

C.HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat

D.HKEY_USERS,连接网络注册,登录密码,插入用户ID

42.计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。

A.完整性、可靠性及可用性

B.机密性、完整性及可用性

C.可用性、完整性及兼容性

D.可用性、完整性及冗余性

43.以下叙述中,()不是一个风险。

A.由另一个小组开发的子系统可能推迟交付,导致系统不能按时交付

B.客户不清楚想要开发什么样的软件,因此开发小组开发原型帮助其确定需求

C.开发团队可能没有正确理解客户的需求

D.开发团队核心成员可能在系统开发过程中离职

44.在Excel中,假定存在一个数据库工作表,内含:

姓名、专业、奖学金、成绩等项目,现要求对相同专业的学生按奖学金从高到低进行排序,则要进行多个关键字段的排序,并且主关键字段是奖学金。

45.下面哪一项是与数据库管理员(DBA)职责不相容的()?

A.数据管理

B.信息系统管理

C.系统安全

D.信息系统规划

46.数据库管理系统DBMS主要由哪两种部分组成?

A.文件管理器和查询处理器

B.事务处理器和存储管理器

C.存储管理器和查询处理器

D.文件管理器和存储管理器

47.在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

A.可用性

B.保密性

C.可控性

D.完整性

48.虚拟实验必须借助电脑完成

49.Flash是一个矢量动画软件

50.教师是教育理念的载体,是素质教育的组织者和具体实施者

51.“家校互通”是一种双向活动,家庭和学校是互通中的双主体。

52.《关于积极推进“互联网+”行动的指导意见》中,“互联网+”电子商务的主要内容不包括()。

A.发展农村电子商务

B.发展行业电子商务

C.发展智能制造

D.电子商务应用创新

53.文件压缩变换是一个单向加密过程。

54.使用直接插入视频的方法,可以在视频播放时控制播放的进度。

55.提倡自我激励、自我调节、情感教育、真实性评定、合作学习等主张的是认知主义理论。

56.机房应设置相应的活在报警和灭火系统。

57.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。

A.morrison

B.Wm.S*F2m5@

C.27776394

D.wangjing1977

58.E-mail的主要功能是收发邮件,不能存储个人文档。

59.以下关于总线的叙述中,不正确的是______。

A.并行总线适合近距离高速数据传输

B.串行总线适合长距离数据传输

C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高

D.专用总线在设计上可以与连接设备实现最佳匹配

60.根据《软件文档管理指南GB/T16680-1996》,关于软件文档的归档工作,下列说法中()是不正确的。

A.软件文档必须在项目开发过程结束之后统一归档

B.归档的文档应是经过鉴定或评审的

C.文档应签署完整、成套、格式统一、字迹工整

D.印制本、打印本以及各种报告应装订成册并按规定进行编号签署

61.计算机网络完成的基本功能是()。

A.数据处理

B.数据传输

C.报文发送

D.报文存储

AB

62.开展区块链技术的商业试探性应用,属于国家信息化体系中的()要素。

A.信息技术应用

B.信息网络

C.信息资源

D.信息技术和产业

63.Voki平台需用拼音名字或英文名字和电子邮件注册,便于通过邮件确认并激活你的注册用户帐号

64.FLV格式的视频在PPT中播放时需要插入控件,并且只能在本台电脑上使用。

65.《GB/T18905软件工程产品评价》中确定的通用评价过程包括:

()。

A.确立评价需求、设计评价、执行评价和评估结果

B.确立评价目的、规定评价、设计评价和执行评价

C.确立评价需求、规定评价、设计评价和执行评价

D.确立评价目的、设计评价、执行评价和评估结果

66.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?

A.从“模板名称”下拉菜单为你创建跟踪选择一个模板

B.“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”

C.在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称

D.修改这些默认的选项设置。

通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。

67.项目的需求文档应精准描述要交付的产品,应能反映出项目的变更。

当不得不作出变更时,应该()对被影响的需求文件进行处理。

A.从关注高层系统需求变更的角度

B.从关注底层功能需求变更的角度

C.按照从高层到底层的顺序

D.按照从底层到高层的顺序

68.防火墙安全策略定制越多的拒绝规则,越有利于网络安全。

69.思维导图中优先级被分为了5个等级。

70.由电子线路构成的计算机硬件设备是计算机裸机。

71.探究式教学总是围绕课程中的某个知识点而展开,这个知识点主要是选自社会生活中的现实问题,或是由学生自由选择而产生的。

72.CIDR地址的一个重要特点是:

地址聚合和_____的能力。

路由聚合

73.以下关于文档管理的描述中,()是正确的。

A.程序源代码清单不属于文档

B.文档按项目周期角度可以分为开发文档和管理文档两大类

C.文档按重要性和质量要求可以分为正式文档和非正式文档

D.《软件文档管理指南》明确了软件项目文档的具体分类

74.合理使用"

几何画板"

能提高教学效率,但无法提升教学价值。

75.CamtasiaStudio6.0完成录制之后,可以直接成生MP4视频文件。

76.在XX文库里既可以下载也可以上传。

77.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。

A.安装防火墙

B.安装用户认证系统

C.安装相关的系统补丁软件

D.安装防病毒软件

78.如果放映幻灯片时,无法单击鼠标换页,最可能的原因是:

“幻灯片放映”→“幻灯片切换”中的“换片方式”设置中,未选中“单击鼠标时”。

79.除了虚拟实验,我们也可以借助摄像头、实物投影仪等设备更清晰的展示演示实验的过程和结果。

80.广域网是一种________网络。

公共数据网络

81.以下关于虚拟局域网中继(VLANTrunk)的描述中,错误的是()

A.VLANTrunk是在交换机与交换机之间、交换机与路由器之间存在的物理链路上传输多个VLAN信息的一种技术

B.VLANTrunk的标准机制是帧标签。

C.在交换设备之间实现Trunk功能,VLAN协议可以不同

D.目前常用的vlan协议有ISL、IEEE802.10和国际标准IEEE802.1Q

82.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。

83.在项目生命周期哪一阶段,项目的不确定性最大?

A.项目执行

B.项目规划

C.项目收尾

D.项目审定

84.以下说法错误的是()。

A.安全是一个可用性与安全性之间的平衡过程

B.安全的三要素中包含完整性

C.可以做到绝对的安全

D.网络安全是信息安全的子集

85.王某是某公司的软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。

那么该软件文档的著作权()享有。

A.应由公司

B.应由公司和王某共同

C.应由王某

D.除署名权以外,著作权的其他权利由王某

86.在PowerPoint2000及其以前的版本中,不能为演示文稿设置密码

87.问卷星可以免费生成并发布在线测试题。

88.优秀教师的最高层次是

A.合格教师

B.教育教学能手

C.专家型教师和学者型教师

D.教育家型教师

89.设备驱动程序是直接与()打交道的软件模块。

A.应用程序

B.数据库

C.编译程序

D.硬件

90.小组合作中,教师首先要制定一系列操作规范,有明确的合作要求,给予充分的时间,使小组间的交流能有序地进行。

91.一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?

A.安全策略

B.安全标准

C.操作规程

D.安全基线

92.已知有序数组a的前10000个元素是随机整数,现需查找某个整数是否在该数组中。

以下方法中,()的查找效率最高。

A.二分查找法

B..顺序查找法

C.逆序查找法

D.哈希查找法伍

93.路由器的可靠性与可用性表现在:

设备的冗余、()、无故障工作时间、内部时钟精度等方面。

A.服务质量

B.背板能力

C.热拔插组件

D.吞吐量

94.下列哪一项不属于今天通常接受的质量观点?

A.质量必须被计划安排进入产品和服务之内

B.质量只能通过完全的检验来加以改进

C.改进的质量省钱而且增加生意

D.质量是以客户为中心导向的

95.风险应对措施的种类有哪些?

A.技术的、市场的、财务的、人力的

B.识别、量化、应对措施开发、应对措施控制

C.避免、减轻、接受

D.避免、保留、控制、偏离

96.SQLSever的默认通讯端口有哪些?

A.TCP1025

B.TCP1433

C.UDP1434

D.TCP14333

E.TCP445

97.下面关于Oracle进程的描述,哪项是错误的()?

A.运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患

B.在Windows平台,除了Oracle.exe进程外还有其他的独立进程

C.unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程

D.有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去

98.在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。

若计算机中地址总线的宽度为32位,则最多允许直接访间主存储器()的物理空间。

A.40MB

B.4GB

C.40GB

D.400GB

99.OSI七层模型中,传输层数据成为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。

100.下列配置中,可以增强无线AP(accesspoint)安全性的有

A.禁止SSID广播

B.禁用DHCP服务

C.采用WPA2-PSK加密认证

D.启用MAC地址接入过滤

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2