2023年青海软件水平考试考试真题卷_第1页
2023年青海软件水平考试考试真题卷_第2页
2023年青海软件水平考试考试真题卷_第3页
2023年青海软件水平考试考试真题卷_第4页
2023年青海软件水平考试考试真题卷_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年青海软件水平考试考试真题卷

本卷共分为1大题50小题,作答时间为180分钟,总分100

分,60分及格。

一、单项选择题(共50题,每题2分。每题的备选项中,

只有一个最符合题意)

I-N-ISDN网络提供基本接口速率时,一路语音占用的数据传

输率占用其信道带宽的比例是(33)o

A.25%

B.44.4%

C.50%

D.88.89%

2.以下关于二、十、十六进制数之间整数转换正确的是(2)。

A.十进制数439转换成8421BCD码是0100000011001

B.十进制数2008转换为二进制无符号数是111011000B

C.十六进制数0F2H转换成十进制数是232

D.十进制数122转换成十六进制数是7AH

3.在超文本中插入视频剪辑文件SampleOl.avi,当该文件被

打开时就开始播放该avi文件。实现这一功能正确的HTML

程序为(44)。

A.<IMGdynsrc=/,sampled,gif,,start=mouseover>

B.<IMGdynsrc=,zsampleθl.gif,zstart=fileopen>

C.<IMGdynsrc=,,sampleθl.avi,,start=mouseover>

D.<IMGdynsrc=,,sampleθl.avi,,start=fiIeopen>

4.某校园网用户无法访问外部站点202.93.58.176,管理人

员在WindOWS操作系统下可以使用(61)判断故障发生在校

园网内还是校园网外。

A.ping202.93.58.176

B.tracert202.93.58.176

C.netstat202.93.58.176

D.asp-s202.93.58.176

5.某电子商务公司由相对独立的6个子公司组成,在管理上

其中3个子公司管理基础完善,基本达到科学管理的要求。

企业高层为企业长远发展考虑决定建设一个基于B/S结构的

管理信息系统。该系统项目可使用(9)进行开发建设。

A.生命周期法

B.原型法

C.CASE开发方法

D.面向对象开发方法

6.常用的EIARS-232接口的电气特性中,数据“0”的接

口电平规定为(22)o

A.+3〜15V

B.-3-15V

C.+5〜+IOV

D.-5-IOV

7.以下关于XML文档遵守的规则描述中,错误的是(45)o

A.属性值必须加引号

B.元素名称无须区分大小写

C.元素可以嵌套,但不能交叉

D.文档中必须有且只有一个根元素

8.请将以下用户的信息以POST的方式送往处理文件

chkuser.asp的表单语句填写完整。VfornI

name=loginfomethod=post(42)="chkuser.asp”>

A.action

B.value

C.method

D.target

9.在ISO/OSI参考模型的数据链路层中,对链路进行加密采

用的措施是(51)o

A.防窃听技术

B.包过滤技术

C.SSL协议

D.通信保密机

10.一个故障已经被发现,而且也被排除了,为了检查修改

是否引起了其他故障,这时应该进行(10)o

A.程序走查

B.退化测试

C.软件评审

D.接收测试

IL某学校有多个班级,每个班级有多名学生但只能有一个

班长,那么班长与学生这两个实体之间的关系是(17)O

A.1:1

B.1:n

C.n:1

D.m:n

12.计算机要对声音信号进行处理时,必须将它转换成为数

字声音信号。最基本的声音信号数字化方法是取样一量化法。

若量化后的每个声音样本用2个字节表示,则量化分辨率是

(23)o

A.1/2

B.1/1024

C.1/65536

D.1/131072

13.为了进行差错控制,必须对传送的数据帧进行校验。要

纠正出3位错,码字之间的海明距离最小值应为(24)o

A.3

B.4

C.6

D.7

14.在Word编辑状态下,对U盘上打开的文档MyDoc.doc进

行编辑后,选择“文件”下拉菜单中的“另存为”菜单项,

进行换名保存,会使(14)o

A.U盘上原来文件MyDoC.doc中的内容被编辑后的内容所覆

B.U盘上原来文件MyDOC.doc改名为MyDOC.bak,编辑后的

内容仍保存在MyDoc.doc中

C.U盘上原来文件MyDoC.doc被删除,编辑后的内容作为一

个新文件被保存起来,新文件名由用户指定

D.U盘上原来文件MyDOC.doc中的内容不变,编辑后的内容

作为一个新文件被保存起来,新文件名由用户指定

15.(53)无法有效防御DDOS攻击。

A.根据IP地址对数据包进行过滤

B.为系统访问提供更高级别的身份认证

C.安装防病毒软件

D.使用工具软件检测不正常的高流量

16.基于IEEE802.3标准的IOOBase-Tx网络比IOBase-T的

数据传输速率提高了10倍,同时网络的覆盖范围(32)o

A.扩大了

B.缩小了

C.保持不变

D.没有限制

17.MPC(MultimediaPC)与PC的主要区别是增加了(8)。

A.DVD光驱和声卡

B.存储信息的实体

C.大容量的磁介质和光介质

D.视频和音频信息的处理能力

18.某电子商务网站中数据库连接程序conn,inc的部分代码

如下,请将(41)空缺处的代码填写完整。set

conn=server.(41)("adodb.COnneCtiorr)

A.sql

B.like

C.CreateObject

D.GetRecordSet

19.评价一个计算机系统时,通常主要使用(69)来衡量系

统的可靠性。

A.平均响应时间

B.平均无故障时间

C.平均修复时间

D.数据处理速率

20.某局域网的Internet接入拓扑图如图8-3所示。在路由

器Router上定义一条到达Internet网的默认路由,完成此

任务的配置语句是(49)。

21.电子政务根据其服务的对象不同,基本上可以分为四种

模式。某政府部门内部的“办公自动化系统”属于(34)模

式。

A.G2B

B.G2C

C.G2E

D.G2G

22.以下选项中,不属于WOrd中段落对齐方式的是(13)。

A.右对齐

B.分散对齐

C.两端对齐

D.垂直居中对齐

23.在PowerPoint中打开一个具有多张幻灯片的演示文稿,

此演示文稿已经应用了母版,那么对母版的修改将直接反映

在(19)幻灯片上。

A.每张

B.当前

C.当前幻灯片之前的所有

D.当前幻灯片之后的所有

24.为保证用户在网络上边下载边观看视频信息,需要采用

(66)技术。

A.超文本

B.超链接

C.数据库

D.流媒体

25.单个磁头在向盘片的磁性涂层上写入数据时,是以(6)

方式写入的。

A.串行

B.并行

C.并一串行

D.串一并行

26.输入流水线的全局性相关处理不包括(4)。

A.采取猜测法

B.加快和提前形成条件码

C.采取顺序流动

D.加快短循环程序的处理

27.除了I/O设备本身的性能外,影响操作系统I/O数据传

输速度的主要因素是(35)o

A.Cache存储器性能

B.主存储器的容量

C.CPU的字长

D.系统总线的传输速率

28.结构化布线系统中,所有的水平布线UTP(非屏蔽双绞线)

都是从工作区到各楼层配线间的,在配线间由(47)进行端

接。

A.I/O信息插座模块

B.快接式跳线

C.配线架

D.接插件

29.以下列IP地址中,属于单播地址的是(30)o

A.10.3.2.255/24

B.172.31.129.255/18

C.9/30

D.224.100.57.211

30.某局域网中约有500台被管理的网络设备(交换机、主机

等),若单个轮询所需的时间约为200ms,则在网络管理软件

上设置的最小轮询时间间隔为(59)o

A.1分钟

B.2分钟

C.10分钟

D.42分钟

31.如果要在Excel工作表单元格中输入字符型数据0123,

则下列输入中正确的是(16)o

A.,0123

B.,,0123

C.,0123,

D.”0123〃

32.信息安全的威胁有多种,其中(28)是指通过对系统进

行长期监听,利用统计分析方法对诸如通信频度、通信的信

息流向、通信总量的变化等参数进行研究,从中发现有价值

的信息和规律。

A.窃听

B.信息泄露

C.旁路控制

D.业务流分析

33.在X509标准中,不包含在数字证书中的是(18)o

A.序列号

B.签名算法

C.认证机构的签名

D.私钥

34.以下关于域本地组的叙述中,正确的是(27)o

A.成员可来自森林中的任何域,仅可访问本地域内的资源

B.成员可来自森林中的任何域,可访问任何域中的资源

C.成员仅可来自本地域,仅可访问本地域内的资源

D.成员仅可来自本地域,可访问任何域中的资源

35.TCP/IP在多个层次中引入了安全机制,其中SSL协议位

于(13)o

A.数据链路层

B.网络层

C∙传输层

D.应用层

36.安全审计系统是保障计算机系统安全的重要手段之一,

其作用不包括(16)o

A.检测对系统的入侵

B.发现计算机的滥用情况

C.提供系统运行的日志,从而能发现系统入侵行为和潜在

的漏洞

D.保证可信网络内部信息不外泄

37.下面病毒中,属于蠕虫病毒的是(24)o

A.CIH病毒

B.特洛伊木马病毒

C.罗密欧与朱丽叶病毒

D.MeliSSa病毒

38.下列技术中,不是传输层安全技术的是(15)o

A.SSL

B.SOCKS

C.IPSEC

D.安全RPC

39.某企业开发应用程序,要求调用传输层的安全协议保障

应用通信的安全,下面可选的传输层安全协议是(10)o

A.IPsec

B.L2TP

C.TLS

D.PPTP

40.包过滤防火墙通过(2)来确定数据包是否能通过。

A.路由表

B.ARP表

C.NAT表

D.过滤规则

41.下列安全协议中,(14)能保证交易双方无法抵赖。

A.SET

B.SHTTP

C.PGP

D.MOSS

42.网络隔离技术的目标是确保把有害的攻击隔离在可信网

络之外,在保证可信网络内部信息不外泄的前提下,完成网

间数据的安全交换。下列隔离方式中,安全性最好的是

(17)o

A.多重安全网关

B.防火墙

C.VLAN隔离

D.人工方式

43.常用对称加密算法不包括(11)o

A.DES

B.RC-5

C.IDEA

D.RSA

44.入侵检测系统的构成不包括(21)o

A.预警单元

B.事件产生器

C.事件分析器

D.响应单元

45.用户A从CA处获取了用户B的数字证书,用户A通过(20)

可以确认该数字证书的有效性。

A.用户B的公钥

B.用户B的私钥

C.CA的公钥

D.用户A的私钥

46.采用Kerberos系统进行认证时,可以在报文中加入(1)

来防止重放攻击。

A.会话密钥

B.时间戳

C.用户ID

D.私有密钥

47.安全电子邮件协议PGP不支持(9)o

A.压缩电子邮件

B.确认电子邮件未被修改

C.防止非授权者阅读电子邮件

D.确认发送者的身份

48.()环境中位于不同物理环境位置的多个用户或多个虚

拟环境通过网络互连,或

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论