中级软考考试题库及答案参考52.docx

上传人:b****4 文档编号:6860898 上传时间:2023-05-10 格式:DOCX 页数:20 大小:23.60KB
下载 相关 举报
中级软考考试题库及答案参考52.docx_第1页
第1页 / 共20页
中级软考考试题库及答案参考52.docx_第2页
第2页 / 共20页
中级软考考试题库及答案参考52.docx_第3页
第3页 / 共20页
中级软考考试题库及答案参考52.docx_第4页
第4页 / 共20页
中级软考考试题库及答案参考52.docx_第5页
第5页 / 共20页
中级软考考试题库及答案参考52.docx_第6页
第6页 / 共20页
中级软考考试题库及答案参考52.docx_第7页
第7页 / 共20页
中级软考考试题库及答案参考52.docx_第8页
第8页 / 共20页
中级软考考试题库及答案参考52.docx_第9页
第9页 / 共20页
中级软考考试题库及答案参考52.docx_第10页
第10页 / 共20页
中级软考考试题库及答案参考52.docx_第11页
第11页 / 共20页
中级软考考试题库及答案参考52.docx_第12页
第12页 / 共20页
中级软考考试题库及答案参考52.docx_第13页
第13页 / 共20页
中级软考考试题库及答案参考52.docx_第14页
第14页 / 共20页
中级软考考试题库及答案参考52.docx_第15页
第15页 / 共20页
中级软考考试题库及答案参考52.docx_第16页
第16页 / 共20页
中级软考考试题库及答案参考52.docx_第17页
第17页 / 共20页
中级软考考试题库及答案参考52.docx_第18页
第18页 / 共20页
中级软考考试题库及答案参考52.docx_第19页
第19页 / 共20页
中级软考考试题库及答案参考52.docx_第20页
第20页 / 共20页
亲,该文档总共20页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

中级软考考试题库及答案参考52.docx

《中级软考考试题库及答案参考52.docx》由会员分享,可在线阅读,更多相关《中级软考考试题库及答案参考52.docx(20页珍藏版)》请在冰点文库上搜索。

中级软考考试题库及答案参考52.docx

中级软考考试题库及答案参考52

2022~2023中级软考考试题库及答案

1.病毒的引导过程不包含()

A.保证计算机或网络系统的原有功能

B.窃取系统部分内存

C.使自身有关代码取代或扩充原有系统功能

D.删除引导扇区

正确答案:

D

2.2017年7月8日,国务院印发《新一代人工智能发展规划》。

该规划提出了“三步走”的战略目标。

第一步,到(),人工智能总体技术和应用与世界先进水平同步,人工智能产业成为新的重要经济增长点,人工智能技术应用成为改善民坐的新途径,有力支撑进入创新型国家行列和实现全面建成小康社会的奋斗目标。

A.2018年

B.2020年

C.2025年

D.2030年

正确答案:

B

3.一下不是数据库的加密技术的是()。

A.库外加密

B.库内加密

C.硬件加密

D.固件加密

正确答案:

4.我们使用Word编辑教案时,用鼠标拖动选定的文本可以实现文本位置的移动。

正确答案:

正确

5.要放映幻灯片,不管是使用"幻灯片放映"菜单的"观看放映"命令放映,还是单击"视图控制"按钮栏上的"幻灯片放映"按钮放映,都要从第一张开始放映。

正确答案:

错误

6.以下哪项技术不属于预防病毒技术的范畴?

()

A.加密可执行程序

B.引导区保护

C.系统监控与读写控制

D.校验文件

正确答案:

7.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。

A.ipconfig

B.netstat-rn

C.tracert–d

D.netstat-an

正确答案:

8.以下关于加密技术的叙述中,错误的是()

A.对称密码体制的加密密钥和解密密钥是相同的

B.密码分析的目的就是千方百计地寻找密钥或明文

C.对称密码体制中加密算法和解密算法是保密

D.所有的密钥都有生存周期

正确答案:

C

9.向EXCEL工作表中输入公式时,若在公式中夹有文本数据,应使用西文单引号将文本部分括住。

正确答案:

正确

10.假如在计算机里有关于“串联和并联”的资料“source.zip”,但是却打不开,弹出的窗口显示“找不到匹配的软件打开目标文件”,WinRAR可以解决以上问题

正确答案:

正确

11.要求关机后不重新启动,shutdown后面参数应该跟()。

A.–k

B.–r

C.-h

D.–c

正确答案:

12.根据数据信息在传输线上的传送方向,数据通信方式有()

A.单工通信

B.半双工通信

C.全双工通信

D.无线通信

正确答案:

ABC

13.()是构成我国保护计算机软件著作权的两个基本法律文件。

单个自然人的软件著作权保护期为()。

A.《软件法》和《计算机软件保护条例》

B.《中华人民共和国著作权法》和《中华人民共和国版权法》

C.《中华人民共和国著作权法》和《计算机软件保护条例》

D.《软件法》和《中华人民共和国著作权法》

正确答案:

C

14.()不是获取需求的方法。

A.问卷调查

B.会议讨论

C.获取原型

D.决策分析

正确答案:

D

15.下列哪种攻击不是针对统计数据库的()?

A.小查询集合大查询集攻击

B.中值攻击

C.跟踪攻击

D.资源解析攻击

正确答案:

16.下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。

A.PPTP

B.L2TP

C.SOCKSv5

D.IPSec

正确答案:

17.项目学习意味着对老师、家长、学生及其他成年人角色的转换。

正确答案:

正确

18.Infanvie-w是一款免费具有的图形查看、浏览、裁剪、缩放等功能的软件

正确答案:

正确

19.交互式电子白板不能与其他教学软件兼容。

()

正确答案:

错误

20.常见Web攻击方法有一下哪种?

()

A.SQLInjection

B.Cookie欺骗

C.跨站脚本攻击

D.信息泄露漏洞

正确答案:

ABCD

21.通常,以科学计算为主的计算机,对______要求较高。

A.外存储器的读写速度

B.I/O设备的速度

C.显示分辨率

D.主机的运算速度

正确答案:

D

22.Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。

()

正确答案:

23.利用多媒体素材可以将一些概念形象化、直观化,弥补学生认知经验的不足。

正确答案:

正确

24.Excel的工作簿是以文件形式存在的,而工作表存在于工作簿中。

正确答案:

正确

25.发展性教师评价的过程首先是收集信息。

()

正确答案:

错误

26.在许多组织机构中,产生总体安全性问题的主要原因是()。

A.缺少安全性管理

B.缺少故障管理

C.缺少风险分析

D.缺少技术控制机制

正确答案:

27.以下问题说法正确的是()

A.树型拓扑属于一种分层结构,是从总线拓扑演变过来的。

B.树型拓扑适应于分级管理和控制系统。

C.树型拓扑中,根部吸收计算机的发送信息信号,然后再重新广播到整个网络中。

D.树型拓扑易于扩展,故障隔离方便,但对根的依赖性太大。

正确答案:

ABCD

28.Unix中。

可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?

()

A.S-TELNET

B.SSH

C.FTP

D.RLGON

正确答案:

29.NT/2K模型符合哪个安全级别?

()

A.B2

B.C2

C.B1

D.C1

正确答案:

30.CPU是一块超大规模的集成电路,主要包含______等部件。

A.运算器、控制器和系统总线

B.运算器、寄存器组和内存储器

C.运算器、控制器和寄存器组

D.控制器、指令译码器和寄存器组

正确答案:

C

31.在Authorware的13个图标中,只有显示图标能够显示静止图像。

()

正确答案:

错误

32.当视频传输距离比较远时,最好采用线径较细的视频线,同时可以在线路内增加视频放大器增强信号强度达到远距离传输目的

正确答案:

错误

33.在PowerPoint2003中,设置每张纸打印三张讲义,打印的结果是幻灯片按上一张、下二张的方式排列的。

正确答案:

错误

34.SQLServer的取消权限的操作有以下哪些?

()

A.在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色

B.单击“属性”命令在“名称”下单击“权限”单击列出全部对象

C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限

D.回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了

正确答案:

ABC

35.以下对于包过滤防火墙的描述正确的有

A.难以防范黑客攻击

B.处理速度非常慢

C.不支持应用层协议

D.不能处理新的安全威胁

正确答案:

ACD

36.在Excel中,工作表中的单元格是不可以合并的。

正确答案:

错误

37.嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为()。

A.片级初始化→系统级初始化→板级初始化

B.片级初始化→板级初始化→系统级初始化

C.系统级初始化→板级初始化→片级初始化

D.系统级初始化→片级初始化→板级初始化

正确答案:

B

38.安全责任分配的基本原则是:

()。

A.“三分靠技术,七分靠管理”

B.“七分靠技术,三分靠管理”

C.“谁主管,谁负责”

D.防火墙技术

正确答案:

39.在FTP中,客户发送PASV命令的目的是()

A.请求使用被动模式建立数据连接

B.向服务器发送用户的口令

C.说明要上传的文件类型

D.检索远程服务器存储的文件

正确答案:

A

40.出现在导线或电器、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。

()

正确答案:

41.某公司分为6个部门,其中最大的部门有29台计算机,现中请了一个C类IP地址,要求每个部在一个子网内,采用子网划分的方式来实现,则子网掩码应设为()。

A.255.255.255.0

B.255.255.255.128

C.255.255.255.192

D.255.255.255.224

正确答案:

D

42.某单位的图书资料管理软件属于()

A.编辑器

B.系统软件

C.应用软件

D.编译软件

正确答案:

C

43.不属于安全策略所涉及的方面是()。

A.物理安全策略

B.访问控制策略

C.信息加密策略

D.防火墙策略

正确答案:

44.在典型的软件架构模式中,()模式是基于资源不对等,为实现共享而提出的。

A.管道/过滤器

B.事件驱动

C.分层

D.客户/服务器

正确答案:

D

45.安全全加密技术分为两大类:

对称加密技术和非对称加密技术。

两者的主要区别是对称加密算法在加密.解密过程中使用同一个秘钥;而非对称加密算法在加密.解密过程中使用两个不同的秘钥。

正确答案:

正确

46.根据《软件文档管理指南》(GB/T16680-1996),以下关于文档评审的叙述,()是不正确的。

A.需求评审进一步确认开发者和设计者已了解用户要求什么,以及用户从开发者一方了解某些限制和约束

B.在概要设计评审过程中主要详细评审每个系统组成部分的基本设计方法和测试计划,系统规格说明应根据概要设计评审的结果加以修改

C.设计评审产生的最终文档规定系统和程序将如何设计开发和测试以满足一致同意的需求规格说明书

D.详细设计评审主要评审计算机程序、程序单元测试计划和集成测试计划

正确答案:

D

47.IPS虽然能主动防御,但是不能坚挺网络流量。

正确答案:

错误

48.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。

正确答案:

正确

49.根据网络总体设计中物理拓扑设计的参数,确定以下两个主要数据:

网络中最多可能有的子网数量、网络中最大网段已有的和可能扩展的_______数量

正确答案:

主机

50.教师自我教育能力的核心是评价能力。

正确答案:

错误

51.有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。

()

正确答案:

52.数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()

A.施加签名和验证签名

B.数字证书和身份认证

C.身份消息加密和解密

D.数字证书和消息摘

正确答案:

A

53.家庭用小型WLAN网络设备支持的两种常见加密方式为WEP和WAP。

()

正确答案:

正确

54.如果放映幻灯片时,无法单击鼠标换页,最可能的原因是:

“幻灯片放映”→“幻灯片切换”中的“换片方式”设置中,未选中“单击鼠标时”。

()

正确答案:

正确

55.ChineseWall模型的设计宗旨是:

()。

A.用户只能访问哪些与已经拥有的信息不冲突的信息

B.用户可以访问所有信息

C.用户可以访问所有已经选择的信息

D.用户不可以访问哪些没有选择的信息

正确答案:

56.Unix中,哪个目录下运行系统工具,例如sh,cp等?

()

A./bin/

B./lib/

C./etc/

D./

正确答案:

57.计算机中CPU对其访问速度最快的是()。

A.内存

B.Cache

C.通用寄存器

D.硬盘

正确答案:

C

58.明星小组是合作程度的体现,是小组个性化的体现、是个性化与团队的紧密结合,是高质高效处理、解决问题地体现,是优良组风的体现。

正确答案:

正确

59.适当的范围定义将导致:

A.改进对成本和工期估算的准确性

B.减少对项目基准计划的需要

C.项目交付物被正式接受的最低要求

D.项目变更请求的增加

正确答案:

A

60.将思维导图生成演示文稿时,使用“项目符号方式”和“导出为演示文稿对象”,导出生成的演示文稿效果完全一样。

()

正确答案:

错误

61.EDI网络传输的数据是()。

A.自由文件

B.平面文件

C.用户端格式

D.EDI标准报文

正确答案:

D

62.配置VLAN有多种方法,下面不是配置VLAN的方法的是()

A.把交换机端口指定给某个VLAN

B.把MAC地址指定给某个VLAN

C.根据路由设备来划分VLAN

D.根据上层协议来划分VLAN

正确答案:

C

63.AIX系统加固时,对系统配置一般需要自编脚本完成。

()

正确答案:

64.UNIX安全审计的主要技术手段有哪些?

A.文件完整性审计

B.用户弱口令审计

C.安全补丁审计

D.端口审计

E.进程审计

F.系统日志审计

正确答案:

ABCDEF

65.下列工具或方法均可用来描述项目组织,以下说法中,不正确的是()

A.织分解结构(OBS)与工作分解结构(WBS)形式上相似,是根据项目的交付物进行分解,把项目的活动和工作包列在负责的部门下面

B.资源分解结构(RBS)用于分解项目中各类型的资源,除了包含人力资源之外还可以包括各种资源类型,例如材料和设备

C.工作分解结构(WBS)可以用来确定项目的范围,也可以同来描述不同层次的职责

D.团队成员职责需要详细描述时,可以采用文档文字形式,详细提供职责、权力、能力和资格等信息

正确答案:

A

66.多媒体教学环境从功能上可以分为两类:

多媒体演播教学环境和多媒体网络教学环境。

()

正确答案:

正确

67.网络学习平台只有学生可以用

正确答案:

错误

68.CamtasiaStudio6.0可以嵌入到PPT中使用。

正确答案:

正确

69.教师不仅是知识的传授者,还是指导者。

教师应多鼓励学生发现问题,提出问题。

正确答案:

正确

70.PowerPoint2003在播放时按“-”键可以显示/隐藏鼠标指针。

正确答案:

错误

71.在绿光下看上去是()色

A.黄

B.红

C.蓝

D.绿

正确答案:

D

72.在信息安全管理工作中“符合性”的含义不包括哪一项?

()

A.对法律法规的符合

B.对安全策略和标准的符合

C.对用户预期服务效果的符合

D.通过审计措施来验证符合情况

正确答案:

73.制定项目成本概算的三个最通常的技术是:

A.预算式、团队式的和参数式

B.类比式、自上而下式和自下而上式

C.类比式、参数式和直接式

D.类比式、参数式和自下而上式

正确答案:

D

74.虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。

()

正确答案:

75.为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:

实体完整性规则、引用完整性规则、用户定义的完整性规则。

()

正确答案:

76.以下试题说法正确的是()

A.星型环型拓扑易于扩展、故障的诊断和隔离方便、安装电缆方便。

B.星型环型拓扑的主要缺点是环上需要智能的集中器,以依赖于实现网络的故障自动诊断和故障节点的隔离。

C.拓扑结构的选择往往和传输介质的选择和介质访问控制方法的确定密切相关。

D.拓扑结构的选择有规则有可靠性、扩充性和费用高低。

正确答案:

ABCD

77.下面关于跨站攻击描述不正确的是()

A.跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码

B.跨站脚本攻击简称XSS

C.跨站脚本攻击也可称作CSS

D.跨站脚本攻击是主动攻击

正确答案:

C

78.思维导图中优先级被分为了5个等级。

()

正确答案:

错误

79.关系操作的特点是操作。

正确答案:

集合

80.系统漏洞扫描为检查目标的操作系统与应用系统信息。

()

正确答案:

81.某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()

A.保密性

B.完整性

C.可用性

D.稳定性

正确答案:

A

82.Photoshop中色调均化命令用来调整色偏

正确答案:

错误

83.下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?

()

A.回应的比例

B.被动的防御

C.主动的防御

D.都不对

正确答案:

84.3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。

()

正确答案:

85.《国家电子政务工程建设项目管理暂行办法》规定,()和()未获批复前,原则上不予下达项目建设资金。

()

A.可研报告

B.项目建议书

C.初步设计

D.概要设计

正确答案:

C

86.学习小组的建立和建设是打造高效课堂的灵魂,小组学习决定成败。

正确答案:

正确

87.除了PPT,没有其它可以使用的演示软件了

正确答案:

错误

88.通信数据与文件加密是同一个概念。

正确答案:

错误

89.为了保护DNS的区域传送(zonetransfer),应该配置防火墙以阻止()。

1.UDP

2.TCP

3.53

4.52

A.1,3

B.2,3

C.1,4

D.2,4

正确答案:

90.在Internet中,路由器采用()驱动的路由选择算法。

A.表

B.数据流

C.距离

D.状态

正确答案:

A

91.数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。

正确答案:

错误

92.院校培训模式是指由师范院校、教师进修院校为主,综合性高等学校、非师范性高等学校参加的对中小学教师实施在职教育的一种培训方式,是目前我国中小学教师在职教育的一种主要模式。

正确答案:

正确

93.防火墙的主要功能有哪些?

()

A.过滤进.出网络的数据

B.管理进.出网络的访问行为

C.封堵某些禁止的业务,对网络攻击进行检测和报警

D.记录通过防火墙的信息内容和活动

正确答案:

ABCD

94.思维导图不适合小组合作学习时使用。

正确答案:

错误

95.SHAI算法的消息摘要长度是()位

A.128

B.160

C.256

D.512

正确答案:

B

96.Windows2000系统中哪个文件可以查看端口与服务的对应?

()

A.c:

\winnt\system\drivers\etc\services

B.c:

\winnt\system32\services

C.c:

\winnt\system32\config\services

D.c:

\winnt\system32\drivers\etc\services

正确答案:

97.英语老师可以选用.rm,.mp3,.mid,.wmv等音频格式的媒体教学

正确答案:

错误

98.学生反馈系统的目的在于随时掌握学生进度,适合于过程性评价,不适用于学生的复习与总结阶段。

()

正确答案:

错误

99.下列说法中正确的是()

A.通信子网是由主机、终端组成

B.资源子网是由网络节点和通信链路组成

C.通信子网主要完成数据和共享资源的任务

D.通信子网主要完成计算机之间的数据传输、交换、以及通信控制

正确答案:

D

100.网页是一个文件,它存放在Web服务器上通过Internet供客户端用户浏览。

()

正确答案:

正确

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2