中级软考考试题库及答案参考70.docx

上传人:b****1 文档编号:13481461 上传时间:2023-06-14 格式:DOCX 页数:24 大小:23.21KB
下载 相关 举报
中级软考考试题库及答案参考70.docx_第1页
第1页 / 共24页
中级软考考试题库及答案参考70.docx_第2页
第2页 / 共24页
中级软考考试题库及答案参考70.docx_第3页
第3页 / 共24页
中级软考考试题库及答案参考70.docx_第4页
第4页 / 共24页
中级软考考试题库及答案参考70.docx_第5页
第5页 / 共24页
中级软考考试题库及答案参考70.docx_第6页
第6页 / 共24页
中级软考考试题库及答案参考70.docx_第7页
第7页 / 共24页
中级软考考试题库及答案参考70.docx_第8页
第8页 / 共24页
中级软考考试题库及答案参考70.docx_第9页
第9页 / 共24页
中级软考考试题库及答案参考70.docx_第10页
第10页 / 共24页
中级软考考试题库及答案参考70.docx_第11页
第11页 / 共24页
中级软考考试题库及答案参考70.docx_第12页
第12页 / 共24页
中级软考考试题库及答案参考70.docx_第13页
第13页 / 共24页
中级软考考试题库及答案参考70.docx_第14页
第14页 / 共24页
中级软考考试题库及答案参考70.docx_第15页
第15页 / 共24页
中级软考考试题库及答案参考70.docx_第16页
第16页 / 共24页
中级软考考试题库及答案参考70.docx_第17页
第17页 / 共24页
中级软考考试题库及答案参考70.docx_第18页
第18页 / 共24页
中级软考考试题库及答案参考70.docx_第19页
第19页 / 共24页
中级软考考试题库及答案参考70.docx_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

中级软考考试题库及答案参考70.docx

《中级软考考试题库及答案参考70.docx》由会员分享,可在线阅读,更多相关《中级软考考试题库及答案参考70.docx(24页珍藏版)》请在冰点文库上搜索。

中级软考考试题库及答案参考70.docx

中级软考考试题库及答案参考70

2022~2023中级软考考试题库及答案

1.不管什么课程,都可以实现小组合作学习。

正确答案:

错误

2.Solaris系统使用什么命令查看已有补丁列表?

()

A.uname–an

B.showrev

C.oslevel–r

D.swlist–lproduct‘PH?

?

正确答案:

3.以下关于虚拟局域网中继(VLANTrunk)的描述中,错误的是()

A.VLANTrunk是在交换机与交换机之间、交换机与路由器之间存在的物理链路上传输多个VLAN信息的一种技术

B.VLANTrunk的标准机制是帧标签。

C.在交换设备之间实现Trunk功能,VLAN协议可以不同

D.目前常用的vlan协议有ISL、IEEE802.10和国际标准IEEE802.1Q

正确答案:

C

4.聚光灯有拍照功能,可以将所突出的内容拍下来。

()

正确答案:

正确

5.在数据库中,下列哪些数据不能加密?

()

A.索引字段

B.存放日期字段

C.存放密码的

D.存放名称字段

正确答案:

A

6.书名号《》可以在任何搜索引擎中使用。

()

正确答案:

错误

7.下列操作中,哪个不是SQLServer服务管理器功能()?

A.执行SQL查询命令

B.停止SQLServer服务

C.暂停SQLServer服务

D.启动SQLServer服务

正确答案:

8.基于网络环境下的自主学习有利于增强学生的信息化意识和信息素养。

正确答案:

正确

9.在一个校园内组织内构建的网络属于什么网?

正确答案:

在一个校园内构建的网络属于局域网

10.以下有有关路由表的说法中,错误的是()

A.路由表可以分为静态路由表和动态路由表。

B.静态路由表由人工方式建立,网络结构变化时,无法自动更新

C.动态路由表由系统自动运行动态路由选择协议,可以自动更新结构

D.静态路由表很少用到,已经被动态路由表取代。

正确答案:

D

11.下面哪一个情景属于授权(Authorization)过程?

()

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

正确答案:

12.在投影机使用结束后,应首先按下POWER键,待散热完成后,再关闭电源。

正确答案:

正确

13.以下关于电子现金描述错误的()。

A.电子现金是以数字化形式存在的货币

B.电子现金需与银行连接后才可使用

C.电子现金具有不可伪造性

D.电子现金可以由支付者直接控制和使用

正确答案:

D

14.教师自我教育能力的核心是评价能力。

()

正确答案:

错误

15.在Authorware中,计算图标是存放程序代码的地方。

正确答案:

正确

16."几何画板"便于数学验证。

()

正确答案:

正确

17.OSI是开放的信息安全的缩写。

正确答案:

错误

18.使用移动设备的优势是可以打破空间束缚。

()

正确答案:

正确

19.在有损编码模式中导致数据损失的步骤是()。

①真彩色图像②伪彩色图像③灰度图像④黑白二值图像

A.图像分块

B.变换编码

C.系数量化

D.熵编码

正确答案:

C

20.PowerPoint20003中不可以打印被隐藏了的幻灯片。

正确答案:

错误

21.哪一个不是与终端服务器建立远程连接的客户端?

()

A.telnet

B.通过MS安装程序软件安装包的独立的16位或32位可执行文件

C.MMC管理单元

D.终端服务器高级客户端

正确答案:

A

22.与制造资源计划MRPⅡ相比,企业资源计划ERP最大的特点是在制定计划时将()考虑在一起,延伸管理范围。

A.经销商

B.整个供应链

C.终端用户

D.竞争对手

正确答案:

B

23.商标权保护的对象是指()。

A.商品

B.商标

C.已使用商标

D.注册商标

正确答案:

D

24.PowerPoint的母板有幻灯片母版、标题母版、讲义母版、备注母版

正确答案:

正确

25.微课程(microlecture)这个术语并不是指为微型教学而开发的微内容,而是运用建构主义方法化成的、以在线学习或移动学习为目的的实际教学内容

正确答案:

正确

26.网络边界的Cisco路由器应关闭CDP服务。

正确答案:

正确

27.由于多媒体能将信息生动形象地呈现给学生,那么课堂上的信息尽量用多媒体课件呈现

正确答案:

错误

28.强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。

根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。

A.上读-下写

B.上读-上写

C.下读-下写

D.下读-上写

正确答案:

A

29.()是从用户使用系统的角度描述系统功能的图形表达方法。

A.类图

B.对象图

C.序列图

D.用例图

正确答案:

D

30.以下关于安全套接层协议(SSL)的叙述中,错误的是()

A.是一种应用层安全协议

B.为TCP/IP连接提供数据加密

C.为TCP/IP连接提供服务器认证

D.提供数据安全机制

正确答案:

A

31.微信公众平台高级功能的“编辑模式”和“开发模式”可以同时启用。

()

正确答案:

错误

32.在ORacle数据库安装补丁时,不需要关闭所有与数据库有关的服务。

()

正确答案:

33.要优化Flash文档,在创建动画序列时,请尽可能使用补间动画,因为与一系列的关键帧相比,它占用的文件空间更小

正确答案:

正确

34.防火墙技术,涉及到()。

A.计算机网络技术

B.密码技术

C.软件技术

D.安全操作系统

正确答案:

ABCD

35.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。

正确答案:

错误

36.PPT的2007版本能直接将演示文稿生成pdf文件吗?

()

正确答案:

正确

37.下面关于IIS报错信息含义的描述正确的是()?

A.401-找不到文件

B.403-禁止访问

C.404-权限问题

D.500-系统错误

正确答案:

38.关于Internet的描述中,错误的是()

A.用户不需要知道Internet内部结构

B.Internet上的计算机统称为主机

C.路由器是信息资源的载体

D.IP是Internet使用的主要协议

正确答案:

C

39.将项目管理技术运用于日常运作,被称为:

A.帐目编码

B.以项目为手段进行管理

C.目标管理

D.工作分解结构

正确答案:

B

40.在网络体系结构中,传输层的主要功能是()

A.不同应用进程之间的端-端通信

B.分组通过通信子网时的路径选择

C.数据格式变换、数据加密与解密

D.MAC地址与IP地址之间的映射

正确答案:

A

41.网络与信息都是资产,具有不可或缺的重要价值()。

正确答案:

42.在Excel中,我们可以给单元格填上不同的颜色,使内容显得更醒目

正确答案:

正确

43.在PowerPoint2003中,设置每张纸打印三张讲义,打印的结果是幻灯片按上一张、下二张的方式排列的。

正确答案:

错误

44.以下关于信息系统生命周期的叙述中,不正确的是()。

A.信息系统生命周期可分为立项、开发、运维和消亡四个阶段

B.立项阶段结束的里程碑是集成企业提交的立项建议书

C.广义的开发阶段包括系统实施和系统验收

D.在系统建设的初期就要考虑系统的消亡条件和时机

正确答案:

B

45.计算机内部存储汉字时,100个字节可存放100个汉字。

正确答案:

错误

46.以下有关计算机网络系统硬件组成部分的说法中,错误的是()

A.服务器是通过网络操作系统为网上工作站提供服务及共享资源的计算机设备

B.网络工作站是连接到网络上的计算机,又称客户机,用户主要是通过使用工作站为利用网络资源并完成自己的工作

C.终端本身不具备处理能力,不能直接在连接到网络上,只能通过网络上的主机与网络相连而发挥作用,常见的有显示终端、打印终端、图形终端等

D.网络互联设备:

用于实现网络之间的互连,常见的有网卡、调制解调器等

正确答案:

D

47.要放映幻灯片,不管是使用"幻灯片放映"菜单的"观看放映"命令放映,还是单击"视图控制"按钮栏上的"幻灯片放映"按钮放映,都要从第一张开始放映。

()

正确答案:

错误

48.信息系统是由计算机硬件。

网络通讯设备、计算机软件,以及()组成的人机一体化系统。

A.信息资源、信息用户和规章制度

B.信息资源、规章制度

C.信息用户、规章制度

D.信息资源、信息用户和场地机房

正确答案:

A

49.Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle数据库。

即使SYS被锁定,也已然能够访问数据库。

正确答案:

正确

50.多媒体教学教学软件开发主要包括多媒体教学软件的设计与制作。

()

正确答案:

正确

51.公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。

A.RC-5

B.RSA

C.ECC

D.MD5

正确答案:

A

52.入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。

正确答案:

正确

53.工作分解结构对于目标控制和评估是一个极好的工具。

下列哪一项一般不会通过工作分解结构WBS来获得有效确认

A.时间,进度和成本

B.管理协调和组织安排

C.决策的风险和影响

D.工作的质量

正确答案:

D

54.在计划安排技术的普通类型中,用下列哪一项能最好地说明工作任务关系:

A.网络

B.甘特(Gantt)图

C.里程碑图

D.工作分解结构

正确答案:

A

55.组成部分包括

(1)、

(2)、(3)、(4)、(5)五部分。

正确答案:

①数据库②数据库管理系统③应用系统④数据库管理员⑤用户

56.两分钟双声道,16位采样位数,22.05khz采样频率声音的不压缩的数据量是:

A.5.05mb

B.10.58mb

C.10.35mb

D.10.09mb

正确答案:

D

57.以下不属于项目学习的特点的是

A.学生是学习的中心

B.项目学习目标与课程标准一致

C.学习项目与现实社会、生活相关

D.开展是否成功依据于学生生成的项目学习成果

正确答案:

D

58.产品的定制开发是应用安全中最薄弱的一环。

()

正确答案:

59.下列不是抵御DDoS攻击的方法有()。

A.加强骨干网设备监控

B.关闭不必要的服务

C.限制同时打开Syn半连接数目

D.延长Syn半连接的timeout时间

正确答案:

60.项目将要完成时,客户要求对工作范围进行较大的变更。

项目经理应采取下面那种做法?

A.执行变更

B.将变更能造成的影响通知客户

C.拒绝变更

D.采用拖延战术

正确答案:

B

61.在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。

A.rw-r-----,-r--------

B.rw-r--r--,-r--r--r—

C.rw-r--r--,-r--------

D.Drw-r--rw-,-r-----r--

正确答案:

C

62.程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。

关于变量的叙述,()是错误的。

A.根据作用域规则,在函数中定义的变量只能在函数中引用

B.在函数中定义的变量,其生存期为整个程序执行期间

C.在函数中定义的变量不能与其所在函数的形参同名

D.在函数中定义的变量,其存储单元在内存的栈区

正确答案:

B

63.()不属于网站渗透测试的内容。

A.防火墙日志审查

B.防火墙远程探测与攻击

C.跨站攻击

D.SQ注入

正确答案:

A

64.在电子现金支付方式中,银行通过()来确认该现金身份的合法性。

A.数字签名

B.数字证书

C.数字摘要

D.数字信封

正确答案:

A

65.按覆盖的地理范围划分,计算机网络可以分为:

局域网、______和广域网

正确答案:

城域网

66.虚拟实验必须借助电脑完成。

()

正确答案:

错误

67.以下对用户口令进行限定的措施中,()对提高安全性来说是无用的。

A.最小改变口令的时限

B.最短口令长度

C.口令不能全为数字或小写字母之外的字符

D.首次登录必须改变口令

正确答案:

C

68.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。

正确答案:

正确

69.Photoshop中当在“颜色”调板中选择颜色时出现“!

”说明印刷无法印出来此颜色。

正确答案:

正确

70.档案权限755,对档案拥有者而言,是什么含义?

()

A.可读,可执行,可写入

B.可读

C.可读,可执行

D.可写入

正确答案:

71.多媒体计算机不仅能处理文字、数字,还能处理图形、图像、动画、声音和影像等多种信息。

正确答案:

正确

72.教师的专业性指的是教师作为专业人员所表现出来的主要特征。

()

正确答案:

正确

73.ATM模型分为三个功能层,由低到高依次是()

A.ATM物理层

B.ATM层

C.ATM适配层

D.ATM传输层

正确答案:

ABC

74.网络安全的基本属性是()。

A.机密性

B.可用性

C.完整性

D.以上都是

正确答案:

75.下列不属于WEB安全性测试的范畴的是()?

A.数据库内容安全性

B.客户端内容安全性

C.服务器端内容安全性

D.日志功能

正确答案:

76.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。

A.安装防火墙

B.安装用户认证系统

C.安装相关的系统补丁软件

D.安装防病毒软件

正确答案:

C

77.下列说法中正确的是()

A.通信子网是由主机、终端组成

B.资源子网是由网络节点和通信链路组成

C.通信子网主要完成数据和共享资源的任务

D.通信子网主要完成计算机之间的数据传输、交换、以及通信控制

正确答案:

D

78.在信息技术整合的课堂中,学生每人拥有一台电脑并与教师的电脑相连形成局域网,同时配有网络教学监控系统,()的课堂组织形式。

A.小组活动

B.全班活动

C.个别活动

D.集体活动

正确答案:

B

79.某公司任命小王为某信息系统开发项目的项目经理。

小王组建的团队经过一段时间的磨合,成员之间项目熟悉和了解。

矛盾基本解决,项目经理能够得到团队的认可。

由于项目进度落后,小王又向公司提出申请,项目组假如了2名新成员。

此时项目团队处于()。

A.震荡阶段

B.发挥阶段

C.形成阶段

D.规范阶段

正确答案:

C

80.下列哪项中是数据库中涉及安全保密的主要问题()?

A.访问控制问题

B.数据的准确性问题

C.数据库的完整性问题

D.数据库的安全性问题

正确答案:

81.在Excel工作表中不能插入行。

正确答案:

错误

82.终端安全管理目标:

规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?

()。

A.终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B.终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

C.终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D.终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

正确答案:

83.网络面临的典型威胁包括()。

A.XX的访问

B.信息在传送过程中被截获.篡改

C.黑客攻击

D.滥用和误用

正确答案:

ABCD

84.软件质量管理过程由许多活动组成,“确保活动的输出产品满足活动的规范说明”是()活动的目标。

A.软件确认

B.软件验证

C.技术评审

D.软件审计

正确答案:

B

85.在评价过程中,对评价所获取的数据资料进行“质”的分析,以评价变量之间频度或程度等的差异,这种评价是指以下哪种评价

A.形成性评价

B.相对评价

C.定性评价

D.定量评价

正确答案:

C

86.下面哪一项是与数据库管理员(DBA)职责不相容的()?

A.数据管理

B.信息系统管理

C.系统安全

D.信息系统规划

正确答案:

87.信息系统工程监理活动是指具有相应资质等级的监理单位,受工程建设单位的委托,承担工程建设监理任务的项目管理工作。

在监理活动中,监理要对承建单位履行()的行为进行监督和管理。

A.信息系统工程质量标准

B.信息系统工程技术标准

C.信息系统工程设计标准

D.信息系统工程建设合同

正确答案:

D

88.和传统的教学评价相比,新课程需要的信息技术教学评价既要遵从教育评价理论的一般原理,也要具有一些区别于传统教学评价的特征。

正确答案:

正确

89.在Excel中,打印预览时,页面范围会用虚线标出,少量文字超出纸张范围,可以通过页面缩放解决。

正确答案:

正确

90.关系操作的特点是操作。

正确答案:

集合

91.Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。

()

A.本地命名和目录命名

B.Oracle名称(OracleNames)

C.主机命名和外部命名

D.DNS和内部命名

正确答案:

92.客户关系管理(CRM)系统是以客户为中心设计的一套集成化信息管理系统,系统中记录的客户购买记录属于()客户数据。

A.交易性

B.描述性

C.促销性

D.维护性

正确答案:

A

93.OSI七层模型中,传输层数据成为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。

正确答案:

正确

94.有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。

正确答案:

正确

95.在内容呈现方面,PPT呈现内容可随机书写

正确答案:

错误

96.当今IT的发展与安全投入,安全意识和安全手段之间形成()。

A.安全风险屏障

B.安全风险缺口

C.管理方式的变革

D.管理方式的缺口

正确答案:

97.问卷星可以免费生成并发布在线测试题。

正确答案:

正确

98.下面哪类访问控制模型是基于安全标签实现的?

()

A.自主访问控制

B.强制访问控制

C.基于规则的访问控制

D.基于身份的访问控制

正确答案:

99.若关系为1,且它的每一非主属性都候选关键字,则该关系为2。

正确答案:

不部分函数依赖于

100.思维导图是一种知识可视化工具

正确答案:

正确

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 药学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2