2022~2023中级软考考试题库及答案第536期_第1页
2022~2023中级软考考试题库及答案第536期_第2页
2022~2023中级软考考试题库及答案第536期_第3页
2022~2023中级软考考试题库及答案第536期_第4页
2022~2023中级软考考试题库及答案第536期_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022~2023中级软考考试题库及答案1.关于Internet的描述中,错误的是()

A.用户不需要知道Internet内部结构

B.Internet上的计算机统称为主机

C.路由器是信息资源的载体

D.IP是Internet使用的主要协议

正确答案:

C

2.在数学教学中运用交互式电子白板能有有效的将学生的生活经验与数学现象相结合。()

正确答案:

正确

3.下列哪一项能够提高网络的可用性?()

A.数据冗余

B.链路冗余

C.软件冗余

D.电源冗余

正确答案:

4.要启动Excel只能通过"开始"按钮这一种方法。

正确答案:

错误

5.刘老师在下周一打算给学生上一堂听力训练课,在课上可以给学生播放录音材料,学生听录音并完成相应的测试题,同时,老师与学生可以进行及时的一对一、一对多的交流与反馈,请您从以下选项中选出最适合的教学环境

A.闭路电视系统

B.语音教室

C.普通教室

D.网络教室

正确答案:

B

6.导入的内容越丰富效果越好

正确答案:

错误

7.Wiki的“编辑”“历史”“查看”等功能,无需设定权限,便可点击进入。

正确答案:

错误

8.关于制定进度计划的工具和技术的描述,不正确的是:()。

A.总浮动的时间等于本活动的最迟完成时间减去本活动的最早完成时间

B.自由浮动时间等于紧后活动的最早开始时间的最小值减去本活动的最早完成时间

C.资源平滑技术通过缩短项目的关键路径来缩短完工时间

D.关键路径上活动的总浮动时间与自由浮动时间都为0

正确答案:

C

9.E-mail的主要功能是收发邮件,不能存储个人文档。

正确答案:

错误

10.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()

A.版权保护

B.票据防伪

C.证据篡改鉴定

D.图像数据

正确答案:

D

11.在Photoshop中打开一张彩色数码照片后,单击“图像→调整→色相/饱和度(H)…”菜单,出现如图1—1所示的对话框。如果要将原照片转化为灰度图像。①应调整对话框中哪个(或哪些)值?②如何调整?

正确答案:

①应调整“饱和度”;②答案一:将饱和度调整成最小值;答案二:将饱和度值调整为一100。

12.基于用户名和口令的用户入网访问控制可分为()三个步骤。

A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查

B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制

C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制

D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制

正确答案:

A

13.以下有有关路由表的说法中,错误的是()

A.路由表可以分为静态路由表和动态路由表。

B.静态路由表由人工方式建立,网络结构变化时,无法自动更新

C.动态路由表由系统自动运行动态路由选择协议,可以自动更新结构

D.静态路由表很少用到,已经被动态路由表取代。

正确答案:

D

14.网站的安全协议是https时,该网站浏览时会进行()处理。

A.增加访问标记

B.加密

C.身份隐藏

D.口令验证

正确答案:

B

15.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()

A.公安部

B.国家保密局

C.信息产业部

D.国家密码管理委员会办公室

正确答案:

16.机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。()

正确答案:

17.机器数常用三种方法表示,即()

A.原码

B.反码

C.补码

D.真值

正确答案:

ABC

18.某项目经理在进行成本估算时采用()方法,制定出如下的人力资源成本估算表

A.类比估算

B.自下而上的估算

C.参数估算

D.成本汇总

正确答案:

C

19.为了减小雷电损失,可以采取的措施有()

A.机房内应设等电位连接网络

B.部署UPS

C.设置安全防护地与屏蔽地

D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

正确答案:

ACD

20.工作坊成员不能自由选择面向课堂的实践性问题作为研究主题。

正确答案:

错误

21.机房出入控制措施包括:()

A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间

B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤

C.可采用强制性控制措施,对来访者的访问行为进行授权和验证

D.要求所有进出机房人员佩带易于辨识的标识

正确答案:

ABCD

22.涉及多领域工作的复杂项目最好由下列哪种组织形式管理:

A.项目型

B.职能型

C.矩阵型

D.直线型

正确答案:

C

23.主管计算机信息系统安全的公安机关和城建及规划部门,应与设施单位进行协调,在不危害用户利益的大前提下,制定措施。合理施工,做好计算机信息系统安全保护工作。

正确答案:

错误

24.新浪公开课、网易共同课等都是网络课程平台的典型代表。

正确答案:

正确

25.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是()。

A.PPTP

B.L2TP

C.SOCKSv5

D.IPSec

正确答案:

26.系统集成商与建设方在一个ERP项目的谈判过程中,建设方提出如下要求:系统初验时间为2010年6月底(付款50%);正式验收时间为2010年10月底(累计付款80%);系统运行服务期限为一年(可能累计付款100%);并希望长期提供应用软件技术支持。系统集成商在起草项目建设合同时,合同期限设定到()为妥。

A.2010年10月底

B.2011年6月底

C.2011年10月底

D.长期

正确答案:

C

27.Oracle的数据库监听器(LISTENER)的默认通讯端口是?()

A.TCP1521

B.TCP1025

C.TCP1251

D.TCP1433

正确答案:

28.SQLSever的默认通讯端口有哪些?()

A.TCP1025

B.TCP1433

C.UDP1434

D.TCP14333

E.TCP445

正确答案:

29.下面不属于PKI组成部分的是()

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

正确答案:

D

30.在移动设备上除了使用专用的学习软件,还可以利用一些常用软件实现基于网络的分享与合作交流

正确答案:

正确

31.工作坊中活动主要是正式活动

正确答案:

错误

32.()不是进行项目质量保证采用的方法和技术。

A.制定质量保证规划

B.质量活动分解

C.建立质量保证体系

D.统计抽样

正确答案:

D

33.Oracle限制了密码由英文字母,数字,#,下划线(_),美元字符($)构成,密码的最大长度为30字符;并不能以”$”,”#”,”_”或任何数字开头。()

正确答案:

34.网络学习空间一旦搭建好了就不需要技术团队给予后续的技术支持了。()

正确答案:

错误

35.由多家监理单位分别承担监理业务的信息化建设工程中,作为一名总监理工程师,应当承担()。

A.建设单位代表分配的各项工作

B.整个建设工程的监理工作

C.所分管的那部分工程酣指挥工作

D.监理合同范围内受委托的监理工作

正确答案:

D

36.Unix系统中存放每个用户信息的文件是()。

A./sys/passwd

B./sys/password

C./etc/password

D./etc/passwd

正确答案:

37.网站是由网页集合而成的,而网页是HTML文件。()

正确答案:

错误

38.快速转发交换模式在交换机接收到帧中_______个字节的目的地址后便立即转发数据帧。

正确答案:

6

39.以下哪项技术不属于预防病毒技术的范畴?()

A.加密可执行程序

B.引导区保护

C.系统监控与读写控制

D.校验文件

正确答案:

40.思维导图能清晰的呈现逻辑关系,可以在课堂讲授中用于梳理知识点的关系。()

正确答案:

正确

41.以下关于人工智能(AI)的叙述中,()并不正确。

A.AI不仅是基于大数据的系统,更是具有学习能力的系统

B.现在流行的人脸识别和语音识别是典型的人工智能应用

C.AI技术的重点是让计算机系统更简单

D.AI有助于企业更好地进行管理和决策

正确答案:

B

42.及时制造(JustInTime)概念是:

A.零缺陷(ZeroDefect)

B.零库存(ZeroInventory)

C.100%检查(100%Inspection)

D.属性抽样(AttributeSampling)

正确答案:

B

43.强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。

A.上读-下写

B.上读-上写

C.下读-下写

D.下读-上写

正确答案:

A

44.计算机系统中,CPU对主存的访问方式属于()。

A.随机存盘

B.顺序存取

C.索引存取

D.哈希存取

正确答案:

A

45.下列采集的波形声音质量最好的是:

A.单声道、8位量化、22.05khz采样频率

B.双声道、8位量化、44.1khz采样频率

C.单声道、16位量化、22.05khz采样频率

D.双声道、16位量化、44.1khz采样频率

正确答案:

D

46.1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir

正确答案:

A

47.以下关于中继器的叙述中,不正确的是:()。

A.中继器是工作于物理层的网络连接设备

B.利用中继器的放大再生功能,可以无限延长网络距离

C.一般情况下,中继器两端连接的是相同的传输介质

D.中继器的主要功能是通过重新发送或者转发数据信号,来扩大网络的范围

正确答案:

B

48.SQL语言可以()在宿主语言中使用,也可以独立地

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论