2022~2023中级软考考试题库及答案参考15_第1页
2022~2023中级软考考试题库及答案参考15_第2页
2022~2023中级软考考试题库及答案参考15_第3页
2022~2023中级软考考试题库及答案参考15_第4页
2022~2023中级软考考试题库及答案参考15_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023中级软考考试题库及答案

1.某公司最近在一家大型企业0A项目招标中胜出,小张被指定为该项目的项目经理。公司发布了项

目章程,小张依据该章程等项目资料编制了由项目目标、可交付成果、项目边界及成本和质量测量指

标等内容组成的()。

A.项目工作说明书

B.范围管理计划C.

范围说明书D.WBS

正确答案:

C

2.教师在课堂教学过程中让学Th欣赏毕加索作画经历和他主要作品的视频片断时,主要体现了媒体()

A.提供事实,建立经验教学作用

B.欣赏审美,陶冶情操教学作用

C.呈现过程,形成表象教学作用

D.展示事例,开阔视野教学作用

正确答案:

B

3.0是从用户使用系统的角度描述系统功能的图形表达方法。

A.类图

B.对象图C.

序列图D.

用例图正

确答案:

D

4.关于制定进度计划的工具和技术的描述,不正确的是:()。

A.总浮动的时间等于本活动的最迟完成时间减去本活动的最早完成时间

B.自由浮动时间等于紧后活动的最早开始时间的最小值减去本活动的最早完成时间

C.资源平滑技术通过缩短项目的关键路径来缩短完工时间

D.关键路径上活动的总浮动时间与自由浮动时间都为0

正确答案:

C

5.在箭线图示法(ADM)中,位于二个事件之间的项目要素表示着:

A.一项活动

B.一个关键路线节点

C.时差里程碑

D.计时位置

正确答案:

A

6.在新技术支持下的课堂讲授中,教师不仅是知识的传授者,还是学习的指导者。

正确答案:

正确

7.数字证书不包括()。

A.签名算法

B.证书拥有者的信用等级(信用等级并非由数字证书决定)

C.数字证书的序列号

D.颁发数字证书单位的数字签名

正确答案:

B

8.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()。

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

正确答案:

9.项目经理要花很多时间与项目干系人进行沟通交流,下列哪项方法或技术会对项目经理最有用,以

便项目团队齐心协力使项目成功。

A.定期分析工作以决定排除什么事项

B.明确优先事项

C.在精力高峰期,安排最有趣的活动D.

当出现问题时,责备其它项目干系人正

确答案:

B

10.以下几种功能中,哪个是DBMS的控制功能0?

A.数据定义

B.数据恢复

C.数据修改

D.数据查询

正确答案:

11.最小特权、纵深防御是网络安全原则之一。()

正确答案:

12.在信息安全领域,CIA通常是指:保密性、完整性和非抵赖性。

正确答案:

13.Infanvie-w是一款免费具有的图形查看、浏览、裁剪,缩放等功能的软件

正确答案:

正确

14.信息安全管理最关注的是?()

A.外部恶忌攻击B.

病毒对PC的影响c.

内部恶意攻击

D.病毒对网络的影响

正确答案:

15.在数字信封技术中,利用非对称加密算法对()加密。

A称密钥

原文信

B息

密文信

c息

信息摘

D要

5-确答案

-_:

A

16.在Excel中,打印预览时,页面范围会用虚线标出,少量文字超出纸张范围,可以通过页面缩放解决。

0

正确答案:

正确

17.在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防

护体系的()目标。

A,可用性B.

保密性C.

可控性D.

完整性正

确答案:

D

18.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为

()

A.数学分析攻击B.

差分分析攻击C.

基于物理的攻击D.

穷举攻击

正确答案:

A

19.Oracle限制了密码由英文字母,数字,#,下划线(_),美元字符⑸构成,密码的最大长度为30

字符;并不能以"或任何数字开头。()

正确答案:

20.值得向思想品德教师推荐的视频资源的最主要网站有

A.央视网

B.酷6

C.Youtube

D.ficebook

正确答案:

A

21.()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安

全事故产Th的原因。

A.安全授权

B.安全管理

C.安全服务

D.安全审计

正确答案:

D

22.星型拓扑结构的优点是()

A.方便服务

B.每个连接只接一个设备

C.集中控制和便于故障诊断

D.简单的访问协议

正确答案:

ABCD

23.下列哪些不是多媒体核心软件?(1)avss(2)avk(3)dos(4)amigavision

A.(3)

B.(4)

C.(3)(4)

D.(1)(2)

正确答案:

A

24.Linux中,什么命令可以控制口令的存活时间了0。

A.chage

B.passwd

C.chmod

D.umask

正确答案:

25.云盘可以通过同步客户端软件实现自动上传下载以同步更新云盘上的资料

正确答案:

正确

26.在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数

可选择的数字为1和3。

正确答案:

错误

27.嵌入式系统初始化过程主要有3个环节,按照自底向上、从硬件到软件的次序依次为0。A.

片级初始化T系统级初始化T板级初始化

B.片级初始化T板级初始化T系统级初始化

C.系统级初始化T板级初始化T片级初始化

D.系统级初始化T片级初始化一板级初始化

正确答案:

B

28.工作坊中活动主要是正式活动。()

正确答案:

错误

29.利用Bind/DNS漏洞攻击的分类主要有

A.拒绝服务

B.匿名登录C.

缓冲区溢出

D.DNS缓存中毒病毒或后门攻击

正确答案:

ACD

30.以下不属于网络安全控制技术的是()

A.防火墙技术

B.访问控制

C.入侵检测技术

D.差错控制

正确答案:

D

31.利用密码技术,可以实现网络安全所要求的。()

A.数据保密性

B.数据完整性

C.数据可用性

D.身份验证

正确答案:

ABCD

32.防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。()

正确答案:

33.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。

正确答案:

正确

34.通常人类感知到的20%左右的信息是通过()得到的。

A觉

BC.觉

D.

正确答案:

B

35.以下关于脚本语言的叙述中,正确的是。

A.脚本语言是通用的程序设计语言

B.脚本语言更适合应用在系统级程序开发中

C.脚本语言主要采用解释方式实现

D.脚本语言中不能定义函数和调用函数

正确答案:

A

36.在初中数学课堂教学中使用交互式电子白板的书写功不能有效的提高师Th互动。

正确答案:

错误

37.根据《国家电子政务工程建设项目档案管理暂行办法》的规定,电子政务项目实施机构应在电子

政务项目竣工验收后0个月内,根据建设单位档案管理规定,向建设单位或本机构的档案管理部门移

交档案。

A.6

B.1

C.2

D.3

正确答案:

D

38.以下关于软件测试的描述,()是正确的。A.

系统测试应尽可能在实际运行使用环境下进行

B.软件测试是在编码阶段完成之后进行的一项活动

C.专业测试人员通常采用白盒测试法检查程序的功能是否符合用户需求

D.软件测试工作的好坏,取决于测试发现错误的数量

正确答案:

A

39.Word中可以通过标尺设置页边距。()

正确答案:

正确

40.以下问题说法正确的是()

A.树型拓扑属于一种分层结构,是从总线拓扑演变过来的。

B.树型拓扑适应于分级管理和控制系统。

C.树型拓扑中,根部吸收计算机的发送信息信号,然后再重新广播到整个网络中。

D.树型拓扑易于扩展,故障隔离方便,但对根的依赖性太大。

正确答案:

ABCD

41.网站设计中,以下()属于常见的对搜索引擎友好的表现。

A.URL动态参数多且复杂

B.网站运用多媒体形式展示企业形象

C.标题中包含有效的关键词

D.没有其他网站提供链接

正确答案:

C

42.幻灯片中包含多个标题文字,其中一个标题内容很重要,希望突出显示。可通过为该标题文字设置

进入动画,效果为“颜色打字机”,并在“效果选项”中设置“首选颜色”为黑色,“辅助颜色”为红

正确答案:

错误

43.数据模型的三要素中不包括()。

A.数据结构

B.数据类型

C.数据操作

D.数据约束

正确答案:

B

44.数字签名是对以数字形式储存的消息就行某种处理,产Th一种类似于传统手书签名功效的消息处理

过程,一个数字签名体制通常包括两个部分,()

A.施加签名和验证签名

B.数字证书和身份认证

C.身份消息加密和解密

D.数字证书和消息摘

正确答案:

A

45.()的攻击者发Th在Web应用层?

A.25%

%

B.50%

%

C.75

D.90

正确答案:

C

46.现代加密算法可以分为对称加密算法和非对称加密。

正确答案:

正确

47.以下选项中,不属于Th物识别方法的是()

A.指纹识别

B.声音识别

C.虹膜识别

D.个人标记号识别

正确答案:

D

48.小张在某电子商务网站建立一家经营手工艺品的个人网络商铺,向网民提供自己手工制作的工艺品。

这种电子商务模式为()。

A.B2B

B.B2C

C.C2C

D.G2C

正确答案:

C

49.在0校验方法中,采用模2运算来构造校验位。

A.水平奇偶

B.垂直奇偶

C.海明码D.

循环冗余正

确答案:

D

50.为了避免延迟交付的罚款,管理层已决定要“赶工”。预期会有附加的成本。为了要进行项目赶

工,加班时间或额外的资源应该被安排到:

A.所有的活动

B.只是那些具有最长的持续时间的活动

C.那些在关键路线开端上的具有最低的额外费用的活动

D.那些风险度最大的活动

正确答案:

C

51.Word中应用快捷键Ctrl+B后,字体发Th加粗变化。

正确答案:

正确

52.Solaris系统使用什么命令查看已有补丁列表?()

A.uname-an

B.showrev

0.osIeveI-r

D.swlist-Iproduct'PH??'

正确答案:

53.在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?0

A.基于用户发起的L2TPVPN

B基于NAS发起的L2TPVPN

C基于LNS发起的L2TPVPN

D以上都是

正确答案:

54.Wiki的“编辑”“历史”“查看”等功能,无需设定权限,便可点击进入。

正确答案:

错误

55.依据下面的项目活动网络图中,该项目历时为()

A.10

B.11

C.13

D.14

正确答案:

D

56.某计算机系统中互斥资源R的可用数为8,系统中有3个进程PI、P2和P3竞争R,且每个进程都需

要i个R,该系统可能会发Th死锁的最小i值为0。

A.1

B.2

C.3

D.4

正确答案:

D

57.E-mail的主要功能是收发邮件,不能存储个人文档。

正确答案:

错误

58.提到防雷,大家很容易联想到避雷针,其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即

防直击雷的,计算机信息系统的电子设备雷害一般有感应雷击产Th,英因此防护的方法完全不一样。()

正确答案:

59.信息安全的金三角是()。

A.可靠性,保密性和完整性

B.多样性,冗余性和模化性

C.保密性,完整性和可用性

D.多样性,保密性和完整性

正确答案:

60.使用配有计算机的仪器设备时,不应该做的有:()

A.更改登机密码和系统设置

B.自行安装软件C.

玩各种电脑游戏

D,将获得的图像.数据等资料存储在未予指定的硬盘分区上

正确答案:

ABCD

61.以下哪项不属于访问控制策略的实施方式?0

A.子模式法

B.修改查询法

C.集合法

D.验证法

正确答案:

62.在Windows98资源管理器中,改变文件属性可以选择【文件】菜单项中的(属性)命令。()

正确答案:

正确

63.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS服务器。

正确答案:

错误

64.攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭

Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除一下条目,其中有一个错误的请选择出

来()。

A.sys_ertproc

B.icache_extproc

C.PLSExtproc

D.extproc

正确答案:

65.审核是网络安全工作的核心,下列应用属于主动审核的是:

A.Windows事件日志记录

B.数据库的事务日志记录C.

防火墙对访问站点的过滤D.

系统对非法链接的拒绝正

确答案:

CD

66.项目经理在编制项目管理计划时,应()

A.越简单越好

B.越详细越好

C.逐步细化

D.按照公司的模板编制,不能变更

正确答案:

C

67.项目变更控制是一个动态的过程,在这一过程中,监理工程师要记录这一变化过程,充分掌握信息,

及时发现变更引起的超过估计的后果,以便及时控制和处理。这一过程属于变更控制程序中的()环节。

A.变更分析

B.变更效果评估C.

监控变更的实施D.

变更的初审

正确答案:

c

68.除了虚拟实验,我们也可以借助摄像头、实物投影仪等设备更清晰的展示演示实验的过程和结果。

正确答案:

正确

69.在有损编码模式中导致数据损失的步骤是()。①真彩色图像②伪彩色图像③灰度图像④黑白二值图

A.图像分块

B.变换编码

C.系数量化

DJ商编码

正确答案:

C

70.我们使用Word编辑教案时可以利用段落对话框设置文字的颜色、字体、行间距、段间距。

正确答案:

错误

71.以下对信息系统集成的描述正确的是()。

A.信息系统集成的根本出发点是实现各个分立子系统的整合

B.信息系统集成的最终交付物是若干分立的产品

C.信息系统集成的核心是软件

D.先进技术是信息系统集成项目成功实施的保障

正确答案:

A

72.网络蠕虫一般指利用计算机系统漏洞.通过互联网传播扩散的一类病毒程序,该类病毒程序大规模

爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级

更新。

A.计算机操作系统

B.计算机硬件

C.文字处理软件

D.应用软件

正确答案:

ACD

73.某企业Th产甲、乙两种产品,其单位利润分别是300元'200元,该公司有两个机械加工中心I

和II,它们每天工作的有效工时分别为20小时、18小时。甲、乙产品都需经过这两个中心加工,

Th产每单位产品甲在加工中心I需要1小时,在加工中心H需要3小时。Th产每单位产品乙在加工

中心I和II各需要2小时和1小时。根据市场调查,产品甲的日需求量不会超过5单位,产品乙

则无论Th产多少都能售完。利润最大的Th产方案是0。

3>位

A.每天Th产产品甲4.2单位,乙8.6-

B.每天Th产产品甲4.6单位,乙6.8

C.每天Th产产品甲3.6单位,乙7.5一

n♦3>位

D.每天Th产产品甲3.2单位,乙8.4r-

正确答案:

D

74.最基本的认证方式选择证书是数字证书。0

正确答案:

75.项目识别是承建方项目立项的第一步,其目的在于选择投资机会、鉴别投资方向。以下关于项目识

别的说法不正确的是()

A.可从政策导向中寻找项目机会,主要依据包括国家、行业和地方的科技发展和经济社会发展的长期规

划与阶段性规划

B.市场需求是决定投资方向的主要依据,投资者应从市场分析中选择项目机会

C.信息技术发展迅速、日新月易,新技术也会给企业带来新的项目机会

D.对项目的市场风险、技术风险、经济及社会风险等因素进行分析,为项目全过程的风险管理提供依据

正确答案:

D

76.为培养学Th的自主学习能力,在提供学习指导时,教师无论如何都不能将正确答案直接告诉学Th。

正确答案:

错误

77.在综合布线系统中,信息插座的安装位置距离地面的高度()cm。

A.10

B.15

C.30

D.40

正确答案:

C

78.多媒体计算机系统中,内存和光盘属于0。

A.感觉媒体

B.传输媒体

C.表现媒体

D.存储媒体

正确答案:

D

79.Oracle的若算法加密机制:两个相同的用户名和密码在两个不同的OracIe数据库机器中,将具有

相同的哈希值。()

正确答案:

80.在评价系统中,评价指标处于核心位置,它将决定采集哪些信息、运用哪些工具以及信息的归类方

式、处理方法、反馈形式等。

正确答案:

正确

81.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以

根据协议.地址等属性进行访问控制.隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主

机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公

网的IP的地址。

正确答案:

正确

82.校本培训是一种以任职学校为基地,辅之以大学或师资培训机构提供必要课程和人员而开展的师资

培训模式

正确答案:

正确

83.选择远程破解Oracle的最好账户是SYS,因为此账户永远有效。()

正确答案:

84.学习交互平台和网络教室管理软件的应用对课程学习具有良好的辅助作用

正确答案:

正确

85.病毒能隐藏在电脑的CMOS存储器里。()

正确答案:

86.下列网络互连设备中,工作在物理层的是()。

A.交换机

B.集线器

C.路由器

D.网桥

正确答案:

B

87.某项目经理人说我将会采取必要的措施去控制风险,通过不断地反复评估风险,制定应变计划

或重做。如果风险事件确实发Th,我将会采取适当的行动。"该经理是在运用什么方式去减少风险。

A.转移

B.回避

C.降低

D.接受

正确答案:

C

88.下面关于透明网桥的描述中错误的是()

A.透明网桥刚刚连接到局域网时,其MAC地址表不是空的,端口会为其分配缺省值

B.透明网桥对于互联局域网的各结点是“透明”的

C.透明网桥是即插即用的

D.透明网桥一般用于两个MAC层协议相同的网段之间的互联

正确答案:

A

89.在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件

的正确权限分别是()。

A.rw-r----,-r-------

B.rw~r——r——,-r——r——r-

C.rw-r——r——,-r-----

D.Drw-r——rw-,-r----

正确答案:

C

90.资源要保证按时接收,按时分类整理,并进行保存和应用。()

正确答案:

正确

91.合理使用“几何画板”能提高教学效率,但无法提升教学价值。()

正确答案:

错误

92.我们使用Word编辑文档时,要删除插入点之后字符可按退格键,要删除插入点前的文字内容可按

DeIete键。

正确答案:

错误

93.下图是一项布线工程计划和实际完成的示意图,2009年3月23日的PV、EV、AC分别是()。

布线计划:

第1天比那第2天计划,第3天计划,

完成第1咯,湖奥2000元完成第,层,预算2000

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论