2022~2023中级软考考试题库及答案
1.软件设计活动中,项目开发计划包括质量保证计划、配置管理计划、()和安装实施计划。
A.软件开发计划
B.用户培训计划
C.软件试运行计划
D.软件验收计划
正确答案:
A
2.用鼠标移动窗口,只需在窗口中按住鼠标左按钮不放,拖曳移动鼠标,使窗口移动到预定位置后释
放鼠标按钮即可。()
正确答案:
错误
3.A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,
对信息M加密为:M‘=KBpub(KApri(M))。B方收到密文,正确的解决方案是()
(KApri(M‘))
(KApub(M‘))
(KBpri(M‘))
(KApri(M‘))
正确答案:
C
是基于weB的学习系统,因此不可应用于课堂教学。
正确答案:
错误
5.防病毒服务升级检查包括如下几项内容?
A.检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决
B.在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本
C.对重要的服务器,定期抽查防病毒客户端的病毒库升级情况
正确答案:
ABC
是一块超大规模的集成电路,主要包含______等部件。
A.运算器、控制器和系统总线
B.运算器、寄存器组和内存储器
C.运算器、控制器和寄存器组
D.控制器、指令译码器和寄存器组
正确答案:
C
7.为培养学生的自主学习能力,在提供学习指导时,教师无论如何都不能将正确答案直接告诉学生。()
正确答案:
错误
8.资产的敏感性通常怎样进行划分?()
A.绝密、机密、敏感
B.机密、秘密、敏感和公开
C.绝密、机密、秘密、敏感和公开等五类
D.绝密、高度机密、秘密、敏感和公开等五类
正确答案:
9.讨论、发现学习、辅导以及协作学习都属于学生主导的教学方法。
正确答案:
错误
10.农远工程教育资源的分类有哪些?
A.知识点教学资源
B.自助学习资源
C.活动拓展资源
D.专题教育资源
正确答案:
C
11.以下哪项不是质量控制过程的工具和技术?
A.蒙特卡洛分析
B.统计抽样
C.帕雷托图
D.趋势分析
正确答案:
A
12.防火墙安全策略定制越多的拒绝规则,越有利于网络安全。()
正确答案:
13.大型复杂项目中,统一的项目过程体系可以保证项目质量。在统一过程体系中,()相对更重要,
以使过程制度达到期望的效果。
A.制定过程
B.执行过程
C.监督过程
D.改进过程
正确答案:
C
14.有关PPTP(Point-to-PointTunnelProtocol)说法正确的是()。
是Netscape提出的
B.微软从NT3.5以后对PPTP开始支持
可用在微软的路由和远程访问服务上
D.它是传输层上的协议
正确答案:
具有插入功能,通常我们能对插入后的对象进行简单的编辑和格式修饰。
正确答案:
正确
16.要放映幻灯片,不管是使用"幻灯片放映"菜单的"观看放映"命令放映,还是单击"视图控制"按钮栏
上的"幻灯片放映"按钮放映,都要从第一张开始放映。
正确答案:
错误
中会话层不提供机密性服务。
正确答案:
正确
18.机器数常用三种方法表示,即()
A.原码
B.反码
C.补码
D.真值
正确答案:
ABC
19.在"工具栏"对话框中,如果看到"常用"和"格式"前面的方框中没有√,则说明这两组工具栏显示在
屏幕上。()
正确答案:
错误
20.问卷星可以免费生成并发布在线测试题。
正确答案:
正确
21.在一个C类网络中,有一台主机的IP地址为192.168.1.204,已知该主机所在网络是将一个C类IP
划分成了4个子网,则该IP的网络号为()。
A.192.168.1.0
B.255.255.255.0
C.192.168.1.192
D.192.168.1.224
正确答案:
C
22.以下哪一项工具最适用于测量进度风险?
A.关键路线法(CPM)
B.工作分解结构(WBS)
C.计划评审技术(PERT)
D.前导图法(POM)
正确答案:
C
23.入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。()
正确答案:
24.目前应用最广泛的局域网是()
A.以太网
B.令牌环网
C.令牌总线网
D.对等网
正确答案:
A
25.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()
A.对话管理服务
B.事务管理服务
C.资源管理服务
D.控制管理服务
正确答案:
C
/2K模型符合哪个安全级别?()
A.B2
B.C2
C.B1
D.C1
正确答案:
27.项目将要完成时,客户要求对工作范围进行较大的变更。项目经理应采取下面那种做法?
A.执行变更
B.将变更能造成的影响通知客户
C.拒绝变更
D.采用拖延战术
正确答案:
B
28.如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。()
正确答案:
29.描述软件的结构和组织,标识各种不同组件的设计是()
A.软件详细设计
B.软件对象设计
C.软件环境设计
D.软件架构设计
正确答案:
D
30.在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,
以下说法正确的是:()。
A.这里的3vd4NTwk5UnLC是可逆的加密后的密码
B.这里的9038是指从1970年1月1日到现在的天数
C.这里的9038是指从1980年1月1日到现在的天数
D.这里的9038是指从1980年1月1日到最后一次修改密码的天数
E.以上都不正确
正确答案:
31.下列网络互连设备中,工作在物理层的是()。
A.交换机
B.集线器
C.路由器
D.网桥
正确答案:
B
32.基于项目的学习比传统授课方式更能激发学生的学习兴趣。
正确答案:
正确
33.在思科设备上,若要查看所有访问表的内容,可以使用的命令式()
laccess-lists
cess-lists
interface
terface
正确答案:
34.在IPv4互联网中,如果需要指定一个IP数据报经过路由器的完整路径,那么可以使用的数据
报选项为()
A.记录路由
B.时间戳
C.松散源路由
D.严格源路由
正确答案:
D
35.在学习中让学生自主操作使用"几何画板"不能对知识进行深度拓展
正确答案:
错误
36.电子商务发展的核心与关键问题是交易的安全性,目前安全交易中最重要的两个协议是()
A.S-HTTP和STT
和SMTP
和SET
和SSL
正确答案:
C
37.多媒体PC是指()。
A.能处理声音的计算机
B.能处理图像的计算机
C.能进行文本、声音、图像等多种媒体处理的计算机
D.能进行通信处理的计算机
正确答案:
C
38.在HTML页面中包含图片,假设图片地址正确,则实现隐藏该图片功能的代码是()。
mentByld(“mypic”).y=“visible”
mentByld(“mypic”).y=“disvisible”
mentByld(“mypic”).y=“block”
metByld(“mypic”).y=“none”
正确答案:
D
39.属于电子商务的系统架构中电子商务应用层的内容()。
A.网上购物
C.网络银行
D.目录服务
正确答案:
A
40."编辑"菜单中的"粘贴"命令可将剪贴板上的内容放入到工作表内。()
正确答案:
正确
41.幻灯片中包含多个标题文字,其中一个标题内容很重要,希望突出显示。可通过为该标题文字设置
进入动画,效果为“颜色打字机”,并在“效果选项”中设置“首选颜色”为黑色,“辅助颜色”为红
色
正确答案:
错误
42.3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。()
正确答案:
43.明星小组是合作程度的体现,是小组个性化的体现、是个性化与团队的紧密结合,是高质高效处理、
解决问题地体现,是优良组风的体现。
正确答案:
正确
44.利用通信网络将多台微型机互联构成多处理机系统,其系统结构形式属于()计算机
A.多指令流单数据流(MISD)
B.多指令流多数据流(MIND)
C.单指令流单数据流(SISD)
D.单指令流多数据流(SIMD)
正确答案:
B
的全局约束是指基于元祖的检查子句和()。
A.非空值约束
B.域约束子句
C.断言
D.外键子句
正确答案:
46.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协
调网络安全工作和相关监督管理工作。
A.中央网络安全与信息化小组
B.国务院
C.国家网信部门
D.国家公安部门
正确答案:
C
47.网络商务信息处理分为信息存储、信息整理和信息加工三个阶段()不属于信息整理的内容。
A.信息鉴别
B.信息形式变换
C.信息分类
D.信息筛选
正确答案:
B
48.公司费用,如审计成本,管理监督,办公用品费用,建筑场地租用费,维修费是属于:
A.资本预算编制过程
B.管理费用
C.合同和管理费用系统
D.福利开支
正确答案:
B
49.当教师遇到一个实际上的问题时,带着这个问题去学习去使用信息技术,这个过程属于基于问题的
行动学习。()
正确答案:
正确
50.综合布线的首要特点是()
A.开放性
B.灵活性
C.兼容性
D.可靠性
正确答案:
C
本文发布于:2023-01-03 12:15:38,感谢您对本站的认可!
本文链接:http://www.wtabcd.cn/fanwen/fan/90/84366.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |