2022~2023中级软考考试题库及答案_第1页
2022~2023中级软考考试题库及答案_第2页
2022~2023中级软考考试题库及答案_第3页
2022~2023中级软考考试题库及答案_第4页
2022~2023中级软考考试题库及答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022~2023中级软考考试题库及答案

1.采购人员按照()的安排实施采购活动。

A.采购工作说明书

B.需求文档

C.活动资源需求

D.采购计划

正确答案:

D

2.正确的激励制度,能充分调动教师和学生的积极性,促使空间使用的目标顺利实现。()

正确答案:

正确

3.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()

A.自动软件管理

B.书面化制度

C.书面化方案

D.书面化标准

正确答案:

4.软件的质量是指()。

A.软件的功能性、可靠性、易用性、效率、可维护性、可移植性

B.软件的功能和性能

C.用户需求的满意度

D.软件特性的总和,以及满足规定和潜在用户需求的能力

正确答案:

D

5.软件可移植性应从如下()方面进行测试。

A.适应性、易安装性、共存性、易替换性

B.适应性、易安装性、可伸缩性、易替换性

C.适应性、易安装性、兼容性、易替换性

D.适应性、成熟性、兼容性、易替换性

正确答案:

A

6.SQL语言可以0在宿主语言中使用,也可以独立地交互式使用。

A.-极速

B.-嵌入

C.-混合

D.-并行

正确答案:

7.将演示文稿发布为网页时,允许在网页中播放所有动画效果。

正确答案:

错误

8.从风险分析的观点来看,计算机系统的最主要弱点是()

A.内部计算机处理

B.系统输入输出

C.通讯和网络

D.外部计算机处理

正确答案:

B

9.课堂导入必须使用多媒体才精彩

正确答案:

错误

10.安全审计就是日志的记录。()

正确答案:

11.员工区域安全守则包括:()

A.非工作时间,员工进入或离开办公区域,应在值班人员处登记

B.外来人员进入办公区域或机房,相关员工必须全程陪同

C.将物品带入/带出公司,要遵守公司相关的规定及流程

D.参加会议时遵守会前.会中.会后的保密流程

正确答案:

ABCD

12.下列哪一项不属于现代质量保证的原则?

A.使工人对质量问题负责

B.零缺陷方案计划

C.连续的改进

D.质量成本

正确答案:

A

13.我们使用Word编辑教案时,按Alt键可使插入点从一个单元格移到下一个单元格。

正确答案:

错误

14.星型拓扑结构的优点是()

A.方便服务

B.每个连接只接一个设备

C.集中控制和便于故障诊断

D.简单的访问协议

正确答案:

ABCD

15.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,

这样的系统称为()

A.公钥加密系统

B.单密钥加密系统

C.对称加密系统

D.常规加密系统

正确答案:

A

16.教师不能对学科教学资源进行修改。()

正确答案:

错误

17.事关项目未来成败的重要决策,要由项目业主决定。为了帮助业主作出明智决策,项目经理应该:

A.隐瞒可能会让项目团队或高层管理难堪的信息

B.充分准备各种图表

C.使用仅表明本周信息的进度图表

D.定期规范地提供准确完整及时的数据资料

正确答案:

D

18.Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请

选择错误的选项。()

A.本地命名和目录命名

B.Oracle名称(OracleNames)

C.主机命名和外部命名

D.DNS和内部命名

正确答案:

19.在近期的项目班子会议上,你找到了一个困扰班子数周的问题解决方案。你负责搜寻有关问题的事

实并就问题作坦诚的解答,你在项目状况会上陈述了问题的事实,基于你的报告和事实,全体成员一致

同意了你建议的解决方案。这是何类冲突解决技巧的例子。

A.折衷

B.调和

C.解决问题

D.强制

正确答案:

C

20.假设某IT服务企业,其固定成本为50万元,每项服务的可变成本为2000元/次,提供每项服

务的价格为2500元/次,那么该企业的盈亏平衡点为()次。

A.1500

B.1000

C.600

D.1200

正确答案:

B

21.安全审计就是日志的记录。

正确答案:

错误

22.关于Internet的描述中,错误的是()

A.用户不需要知道Internet内部结构

B.Internet上的计算机统称为主机

C.路由器是信息资源的载体

D.IP是Internet使用的主要协议

正确答案:

C

23.小王被安排担任A项目的兼职配置管理员,她发现所有项目组成员都跟她一样是兼职的,项目经

理没有任何决策权,所有事情都需要请示总经理做决策。这是一个典型的()项目组织结构。

A.职能型

B.项目型

C.弱矩阵型

D.强矩阵型

正确答案:

A

24.暴力猜解不能对Web应用进行攻击。

正确答案:

错误

25.PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。()

正确答案:

26.4A系统的接入管理可以管理到用户无力访问的接入。

正确答案:

错误

27.适用于总结与复习的工具与资源一般具有梳理思路、反馈等功能或作用。()

正确答案:

正确

28.涵数调用和返回控制是用()实现的。

A.哈希表

B.符号表

C.栈

D.优先队列

正确答案:

C

29.为了检测学习者的认知结构以及知识间的关系,最常使用的软件是概念图软件

正确答案:

正确

30.以下关于信息系统集成项目的特点描述不正确的是()

A.信息系统集成项目要以满足用户和客户的需求为根本出发点

B.信息系统集成项目更加强调了沟通的重要性,技术的集成需要以最前沿技术的合理应用为基础

C.信息系统集成项目是高技术与高技术的集成,但同时也蕴藏着没有完全掌握新技术带来的风险

D.信息系统集成项目团队年轻、流动率高,因此对于企业的管理技术水平和项目经理的领导艺术水平要

正确答案:

B

31.网络系统中针对海量数据的加密,通常不采用()

A.链路加密

B.会话加密

C.公钥加密

D.端对端加密

正确答案:

C

32.项目范围说明书(初步)的内容不包括0。

A.项目和范围的目标

B.产品或服务的需求和特点

C.项目需求和交付物

D.项目计划网络图

正确答案:

D

33.我们使用Word编辑教案时,我们可以根据显示效果需要,插入横排文本框或竖排文本框。

正确答案:

正确

34.iPad的APP的获取必须有applelD账户

正确答案:

正确

35.LAMS是基于weB的学习系统,因此不可应用于课堂教学。

正确答案:

错误

36.下列关于冲突及其解决方式的描述中,不正确的是()

A.冲突是自然的团队问题,不是某人的个人问题

B.冲突的产生原因有项目的高压环境、责任划分不清楚、存在多个上级或者新科技的使用等

C.冲突的解决方法有合作、强制、妥协等,但不能将冲突搁置起来,从中撤退

D.冲突应早被发现,利用私下但直接的、合作的方式来处理冲突

正确答案:

c

37.”编辑"菜单中的"粘贴”命令可将剪贴板上的内容放入到工作表内。()

正确答案:

正确

38.适用于配置标准中等的场合综合布线系统的等级是()

A.基本型

B.增强型

C.综合型

D.中等型

正确答案:

B

39.关于“信息化”的描述,不正确的是:()。

A.信息化的手段是基于现代信息技术的先进社会生产工具

B.信息化是综合利用各种信息技术改造、支撑人类各项活动的过程

C.互联网金融是社会生活信息化的一种体现和重要发展方向

D.信息化的主体是信息技术领域的从业者,包括开发和测试人员

正确答案:

D

40.以下选项中,不属于生物识别方法的是()

A.指纹识别

B.声音识别

C.虹膜识别

D.个人标记号识别

正确答案:

D

41.攻击者可以通过SQL注入手段获取其他用户的密码。

正确答案:

正确

42.项目章程和范围说明书是这样的文件,它们被设计来对于项目目标,交付物和商业利益达成共

识,以方便:

A.项目经理和业主

B.项目团队计划小组

C.项目业主和项目支持者

D.项目干系人

正确答案:

D

43.配置VLAN有多种方法,下面不是配置VLAN的方法的是0

A.把交换机端口指定给某个VLAN

B.把MAC地址指定给某个VLAN

C.根据路由设备来划分VLAN

D.根据上层协议来划分VLAN

正确答案:

C

44.根据《电子签名法》对数据电文接收时间、地点的规定,以下说法不正确的是0。

A.数据电文进入收件人指定特定接收系统的时间为接收时间

B.数据电文最后一次进入收件人任意系统的时间为接收时间

C.一般情况下,数据电文应以收件人的主营业地为接收地点

D.没有主营业地的,数据电文则以常居住地为接收地点

正确答案:

B

45.在进行网络规划时,应制定全网统一的网络架构,并遵循统一的通信协议标准,使符合标准的计

算机系统很容易进行网络互联,这体现了网络规划的()原则。

A.实用性

B.开放型

C.先进性

D.可靠性

正确答案:

B

46.()不是常用的质量管理工具。

A.关联图

B.折线图

C.因果图

D.系统图

正确答案:

D

47.工作分解结构的编号系统可以使项目员工:

A.估算WBS元素的成本

B.提供项目论证

C.确定在哪个层级找到具体的WBS元素

D.在项目管理软件中运用它

正确答案:

C

48.在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。

正确答案:

正确

49.最早的计算机网络与传统的通信网络最大的区别是什么?()

A.计算机网络采用了分组交换技术

B.计算机网络采用了电路交换技术

C.计算机网络的可靠性大大提高

D.计算机网络带宽和速度大大提高

正确答案:

50.投影机可以频繁开关,无需等待。()

正确答案:

错误

51.在Solaris8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-

User:/:”,以下说法正确的是:()。

A.是/etc/passwd文件格式

B.是/etc/shadow文件格式

C.既不是/etc/passwd也不是/etc/shadow文件格式

D.这个root用户没有SHELL,不可登录

E.这个用户不可登录,并不是因为没有SHELL

正确答案:

52.对于HS日志记录,推荐使用什么文件格式?()

A.MicrosoftllS日志文件格式

B.NCSA公用日志文件格式

C.ODBC日志记录格式

D.W3C扩展日志文件格式

正确答案:

53.以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段

A.利用社会工程学

B.利用虚假的电子商务网站

C.利用假冒网上银行、网上证券网站

D.利用密罐

正确答案:

D

54.导入环节可有可无。()

正确答案:

错误

55.网络学习平台可以替代课堂教学。

正确答案:

错误

56.CIDR地址的一个重要特点是:地址聚合和的能力。

正确答案:

路由聚合

57.()提供了一种结构化方法以便使风险识别的过程系统化、全面化,使组织能够在统一的框架下进

行风险识别,提高组织风险识别的质量。

A.帕累托图

B.检查表

C.风险类别

D.概率影响矩阵

正确答案:

C

58.在使用交互式电子白板进行复习与总结时,可以使用数形结合的方法引导学生对知识进行对比与分

析。0

正确答案:

正确

59.产品发布后,修改客户发现缺陷所引起的成本属于下列哪项成本:

A.内部缺陷成本(InternalFailureCost)

B.评估成本(AppraisalCost)

C.外部缺陷成本(ExternalFailureCost)

D.客户满意成本(CustomerSatisfaction)

正确答案:

C

60.以下。不是数字图形、图像的常用文件格式。

A..BMP

B..TXT

C..GIF

D..JPG

正确答案:

B

61.现在流行的微视频、微课程是一种构建自我学习空间的方法

正确答案:

正确

62.冒充信件回复.假装纯文字ICON.冒充微软雅虎发信.下载电子贺卡同意书.是使用的叫做字典攻击

法的方法。

正确答案:

错误

63.Flash是一个矢量动画软件

正确答案:

正确

64.不设置必要的日志审核,就无法追踪回溯安全事件,Oracle中若果要审计记录成功的登陆语句”

SQL>auditsessionwheneversuccessful;”.

正确答案:

正确

65.严格的口令策略应当包含哪些要素()

A.满足一定的长度,比如8位以上

B.同时包含数字,字母和特殊字符

C.系统强制要求定期更改口令

D.用户可以设置空口令

正确答案:

ABC

66.与制造资源计划MRPII相比,企业资源计划ERP最大的特点是在制定计划时将()考虑在一起,延

伸管理范围。

A.经销商

B.整个供应链

C.终端用户

D.竞争对手

正确答案:

B

67.在研究性学习中,教师应该帮助学生选择合适的研究题目,并尽量将学生的研究引向已有的标准答

案。

正确答案:

错误

68.Word中从打印预览窗口回到编辑视图,可以按Esc键。()

正确答案:

正确

69.统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客

攻击手段。

正确答案:

错误

70.课堂导入必须使用多媒体才精彩。()

正确答案:

错误

71.证书授权中心(CA)的主要职责不包含()。

A.证书管理

B.证书签发

C.证书加密

D.证书撤销

正确答案:

C

72.在IPv4的数据报格式中,字段()最适合于携带隐藏信息

A.生存时间

B.源IP地址

C.版本

D.标识

正确答案:

D

73.私网地址用于配置本地网络、下列地址中属于私网地址的是?()

A.100.0.0.0

B.172.15.0.0

C.192.168.0.0

D.244.0.0.0

正确答案:

74.某企业在项目实施过程中,为降低项目成本、更好的满足客户需求,按照以下流程对项目所需的部

分产品进行了采购:①记录项目对于产品、服务或成果的需求,并且寻找潜在的供应商;②从供应商处

获取相关信息、报价和建议书;③审核所有建议书,在供应商中进行选择,并与选中者谈判签订最终合

同;④管理合同以及买卖双方的关系,并管理与合同相关的变更。该企业的采购流程缺少了()环节。

A.编制采购计划

B.编制询价计划

C.询价、招投标

D.合同管理和收尾

正确答案:

A

75.入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。()

正确答案:

76.基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。()

正确答案:

77.某系统集成企业为做好项目配置管理,对配置库中的操作权限进行了以下定义:同时,对项目相

关人员在该产品库中的操作权限进行了如下分配,其中J表示该人员具有相应权限,X表示该人员

没有相应权限则产品库权限分配表中用①②③④⑤标出的位置,应填写的内容为()

A.①J;②X;③X;④J;⑤J

B.①X;②X;③X;@X;⑤V

C.①J;②J;③J;④X;⑤J

D.①义;②J;③X;@X;⑤J

正确答案:

B

78.交互式电子白板中“聚焦拉幕”的功能能够提高学生注意力。

正确答案:

正确

79.网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。()

正确答案:

80.设备驱动程序是直接与()打交道的软件模块。

A.应用程序

B.数据库

C.编译程序

D.硬件

正确答案:

D

81.()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安

全事故产生的原因。

A.安全授权

B.安全管理

C.安全服务

D.安全审计

正确答案:

D

82.某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用

0的方法。

A.普查

B.查有无合格证

C.抽样检查

D.查阅有关单据

正确答案:

C

83.项目经理在做软件项目成本估算时,先考虑了最不利的情况,估算出项目成本为120人日,又考

虑了最有利的情况下项目成本为60人日,最后考虑一般情况下的项目成本可能为75人日,该项目

最终的成本预算应为()人日。

A.100

B.90

C.80

D.75

正确答案:

C

84.在Excel中,复制操作只能在同一个工作表中进行。

正确答案:

错误

85.综合布线的楼层配线间的正常湿度范围应为()。

A.20%—90%

B.40%—90%

C.20%〜80%

D.40%〜80%

正确答案:

A

86.课堂导入的特征为:趣味性、激发性、主题吻合、沟通情感、凝聚注意。

正确答案:

错误

87.IEEE802.3u定义的最大传输速率是()

A.10Mbps

B.20Mbps

C.54Mbps

D.100Mbps

正确答案:

D

88.探究式教学总是围绕课程中的某个知识点而展开,这个知识点主要是选自社会生活中的现实问题,

或是由学生自由选择而产生的。

正确答案:

错误

89.以下关于项目沟通管理的叙述中,不正确的是:()

A.对于大多数项目而言,沟通管理计划应在项目初期就完

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论