2022~2023中级软考考试题库及答案第51期_第1页
2022~2023中级软考考试题库及答案第51期_第2页
2022~2023中级软考考试题库及答案第51期_第3页
2022~2023中级软考考试题库及答案第51期_第4页
2022~2023中级软考考试题库及答案第51期_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022~2023中级软考考试题库及答案1.如果只在第二、四节课使用投影机,那么第三节课应关闭一下使其休息。

正确答案:

正确

2.在Authorware中,导航图标的功能是定义一个定向目标或超文本链接。()

正确答案:

正确

3.在利用数字资源支持学生的总结与复习阶段中,教师只需把事先准备好的数字资源列表提供给学生学习即可。()

正确答案:

错误

4.在"单元格格式"的"图案"标签对话框中,单击对话框的"图案"列表框,将会看到24种图案的列表和一个调色板。()

正确答案:

错误

5.CIDR地址的一个重要特点是:地址聚合和_____的能力。

正确答案:

路由聚合

6.百宝箱中要使用的图形(即放在信封下的图形)要设计为拖动副本

正确答案:

正确

7.百度、谷歌等搜索引擎都提供了搜索语法,如果想要搜索某一类型的文档资源,比如下载PPT格式的教学课件,下列选项中,能够非常方便快速的找到所需资源的语法是“filetype”语法

正确答案:

正确

8.当用户在FlashPlayer中右击(Windows)或按住Control键单击(Macintosh)且未加载文档时,FlashPlayer还会显示一个错误上下文菜单。

正确答案:

正确

9.在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()

A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B.在浏览器中安装数字证书

C.利用IP安全协议访问Web站点

D.利用SSL访问Web站点

正确答案:

A

10.网站设计中,以下()属于常见的对搜索引擊友好的表现。

A.URL动态参数多且复杂

B.网站运用多媒体形式展示企业形象

C.标题中包含有效的关键词

D.没有其他网站提供链接

正确答案:

C

11.下列攻击行为中,()属于被动攻击行为。

A.伪造

B.窃听

C.DD0S攻击

D.篡改消息

正确答案:

B

12.使用直接插入视频的方法,可以在视频播放时控制播放的进度。

正确答案:

错误

13.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。

A.morrison

B.Wm.S*F2m5@

C.27776394

D.wangjing1977

正确答案:

B

14.入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。()

正确答案:

15.下面哪一个是国家推荐性标准?()

A.GB/T18020-1999应用级防火墙安全技术要求

B.SJ/T30003-93电子计算机机房施工及验收规范

C.GA243-2000计算机病毒防治产品评级准则

D.ISO/IEC15408-1999信息技术安全性评估准则

正确答案:

16.通信数据与文件加密是同一个概念。

正确答案:

错误

17.电子邮件就是利用Internet网收发电子邮件,具有快速、便宜、功能强大的特点。

正确答案:

正确

18.两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()

A.56

B.128

C.168

D.112

正确答案:

D

19.小王在公司局域网中用Delphi编写了客户端应用程序,其后台数据库使用MSNT4+SQLServer,应用程序通过ODBC连接到后台数据库。此处的ODBC是()。

A.中间件

B.WEBService

C.COM构件

D.WEB容器

正确答案:

A

20.以下哪项不属于访问控制策略的实施方式?()

A.子模式法

B.修改查询法

C.集合法

D.验证法

正确答案:

21.IP地址220.140.36.88的哪一部分表示网络号()

A.220

B.220.140

C.220.140.36

D.220.140.36.88

正确答案:

C

22.物理DIS实验室比较适合演示以及体验各类物理实验,完全不能用于总结与复习阶段

正确答案:

错误

23.在组建项目团队时,人力资源要满足项目要求。以下说法,()是不妥当的。

A.对关键岗位要有技能标准,人员达标后方可聘用

B.与技能标准有差距的员工进行培训,合格后可聘用

C.只要项目经理对团队成员认可就可以

D.在组建团队时要考虑能力、经验、兴趣、成本等人员因素

正确答案:

C

24.“滚动波”或“移动窗”规划提供给项目团队

A.在每个项目生命周期阶段中,一个即时详细的工作描述

B.制定了很好的工作分解结构WBS

C.对项目后期要做的工作的初步描述

D.质量控制方法

正确答案:

C

25.在网络学习空间中,学习者可以按照自己的步调和利用一系列强有力的、内嵌的支架工具和模板来展开学习。()

正确答案:

正确

26.在学生合作学习的过程中,教师是学生学习的组织者、引导者、参与者、决策者。

正确答案:

错误

27.某项目组的小组长王某和程序员李某在讨论确定一个功能模块的技术解决方案时发生激烈争执,此时作为项目经理应该首先采用()的方法来解决这一冲突。

A.请两人先冷静下来,淡化争议,然后在讨论问题时求同存异

B.帮助两人分析对错,然后解决问题

C.要求李某服从小组长王某的意见

D.请两人把当前问题搁置起来,避免争吵

正确答案:

B

28.在建立堡垒主机时,()。

A.在堡垒主机上应设置尽可能少的网络服务

B.在堡垒主机上应设置尽可能多的网络服务

C.对必须设置的服务给予尽可能高的权限

D.不论发生任何入侵情况,内部网始终信任堡垒主机

正确答案:

29.百度和Google搜索中都使用空格表示“或”逻辑运算

正确答案:

错误

30.学习者有个别性差异,如学习进度、风格、类型等,所以很难从个别辅导软件中得到适应性帮助与支持。()

正确答案:

错误

31.审核是网络安全工作的核心,下列应用属于主动审核的是:

A.Windows事件日志记录

B.数据库的事务日志记录

C.防火墙对访问站点的过滤

D.系统对非法链接的拒绝

正确答案:

CD

32.提倡自我激励、自我调节、情感教育、真实性评定、合作学习等主张的是认知主义理论。()

正确答案:

错误

33.依据下面的项目活动网络图中,该项目历时为()

A.10

B.11

C.13

D.14

正确答案:

D

34.软件工程活动的需求过程包括的内容是:()。

A.需求获取、需求规约和需求验证

B.需求计划、需求提问和需求分析

C.需求收集、需求分析和需求规格说明

D.需求计划、需求调研实施和需求文档编制

正确答案:

A

35.关于传统Ethernet的描述中,错误的是()

A.是一种典型的环型局域网

B.传输的数据单元是Ethernet帧

C.介质访问控制方法是CSMA/CD

D.网络结点发送数据前需侦听总线

正确答案:

A

36.包过滤技术防火墙在过滤数据包时,一般不关心()

A.数据包的原地址

B.数据包的目的地址

C.数据包的协议类型

D.数据包的内容

正确答案:

D

37.在信息传输模型中,()属于译码器。

A.压缩编码器

B.量化器

C.解调器

D.TCP/IP网络

正确答案:

C

38.强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。

A.上读-下写

B.上读-上写

C.下读-下写

D.下读-上写

正确答案:

A

39.PowerPoint2003的演示文稿具有幻灯片、幻灯片浏览、备注、幻灯片放映4种视图。()

正确答案:

错误

40.假设演示文稿已准备就绪,但是不知道用来进行演示的计算机是否安装了PowerPoint。使用“打包至CD”比较安全。()

正确答案:

正确

41.Oracle数据库的归档日志不是在线日志的备份。

正确答案:

错误

42.在JavaScript中要改变页面文档的背景色,需要修改document对象的()属性。

A.BackColor

B.BackgroundColor

C.BgColor

D.Background

正确答案:

C

43.以下有宽带城域网的说法中错误的是()

A.宽带广域网指网络运营商在城市范围内提供各种信息服务业务的所有网络

B.宽带广域网以TCP/IP协议为基础

C.宽带广域网对传输速率和服务质量要求不高

D.宽带城域网的建设给整个电信业的传输和服务业务都带来了重大影响

正确答案:

C

44.在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。()

正确答案:

45.我们使用Word编辑教案时,对当前文档的分栏最多可分为三栏。()

正确答案:

错误

46.GB/T16260-2003将软件质量特性分为内部质量特性、外部质量特性和()。

A.安全质量特性

B.适用质量特性

C.性能特性

D.使用质量特性

正确答案:

D

47.安全全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密.解密过程中使用同一个秘钥;而非对称加密算法在加密.解密过程中使用两个不同的秘钥。

正确答案:

正确

48.关于IEEE802.3ae的描述中,错误的是()

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论