admin管理员组

文章数量:1537264

2024年6月19日发(作者:)

2022~2023中级软考考试题库及答案

1. 以下说法正确的是 ( )

A.报文交换中,数据是以报文的方式发出,报文中除包括用户要传送的信息外, 还有源地址和目的地

址等信息。

B.分组交换也属于“存储-转发”交换方式,是以长度受到限制的报文分组为单 位进行交换的

C.分组的最大长度一般为一千到数千比特

D.分组在网络中传输,还可以分为两种不同的方式:数据报和虚电路。

正确答案:

ABCD

2. 学习小组的建立和建设是打造高效课堂的灵魂,小组学习决定成败。()

正确答案:

正确

3. SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?()

A.展开服务器组,然后展开服务器

B.展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令

C.若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡

D.在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表

明将删除此文件

正确答案:

ABCD

4. word中的文档可以通过加载项命令生成思维导图。()

正确答案:

正确

5. 灭火的基本方法有()。

A.冷却法

B.隔离法

C.窒息法

D.抑制

正确答案:

ABCD

6. 程序是能够完成特定功能的一组指令序列。

正确答案:

正确

7. 项目收尾的结束规划包括所有下列事项 ,除了:

A.为下一个项目保留所有的资源

B.记录已建的产品或完成的安装

C.项目过程历史报告

D.移交责任

正确答案:

A

8. Wiki中,教师通过“角色转换”可以成为课程创建者。

正确答案:

错误

9. 下列关于系统集成资质证书的叙述,正确的是()

A.所有资质证书都由工业和信息化部审批

B.系统集成一、二级资质证书由部级评审机构审批,三、四级由地方评审机构审批

C.系统集成一、二级资质证书由工业和信息化部审批,三、四级由地方信息产业主管部门审批,报工业

和信息化部备案

D.系统集成一、二级资质证书由工业和信息化部和部级评审机构审批,三、四级由地方信息产业主管部

门和地方评审机构审批

正确答案:

C

10. 网络教学平台是指能够为教育教学活动提供支持的网络平台的统称。()

正确答案:

正确

11. 某机构拟进行办公自动化系统的建设,有四种方式可以 选择:①企业自行从头开发;②复用已有的

构件;③外购现 成的软件产品;④承包给专业公司开发。针对这几种方式, 项目经理提供了如下表所示

的决策树。其中在复用的情况 下,如果变化大则存在两种可能,简单构造的概率为 0.2, 成本约 31

万元;复杂构造的概率为 0.8 ,成本约 49 万元。 据此表,管理者选择建设方式的最佳决策是()。

A.企业自行从头开发

B.复用已有的构件

C.外购现成的软件产品

D.承包给专业公司开发

正确答案:

C

12. 分布式内存访问技术是将对称多处理( SMP)技术与______技术结合起来,用于多达 64 个或更多的

CPU的服务器之中,以获得更高的性能价格比。

正确答案:

集群

13. 书名号《》可以在任何搜索引擎中使用。

正确答案:

错误

14. "编辑"菜单中的"粘贴"命令可将剪贴板上的内容放入到工作表内。()

正确答案:

正确

15. 以下()项不是 提高路由选择效率的方法之一。

A.下一跳路由选择

B.特定网络路由选择

C.特定主机路由选择

D.随机路由选择

正确答案:

D

16. 一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出①的态势,而项目干系人对于项目

最终产品的特征和项目最终费用的影响会②,变更和缺陷修改的费用通常会③。①、②和③分别是()

A.①先增后减,②逐渐减小,③逐渐增加

B.①先减后增,②逐渐增加,③逐渐减少

C.①先增后减,②逐渐增加,③逐渐增加

D.①先减后增,②逐渐减少,③逐渐减少

正确答案:

A

17. 在刚开始使用MOODLE进行教学时,不需要进行试用。

正确答案:

错误

18. 电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()

A.促进决策的科学化和民主化

B.减少决策的盲目性

C.提高决策的时效性

D.可完全替代人工决策

正确答案:

D

19. 某信息化项目到 2017 年 12 月 31 日的成本执行 ( 精效 ) 数据如下表。根据表不正确的是:

()。

A.非典型偏差时,完工估算 (EAC)为 176840 元

B.该项目成本偏差为 -9340 元

C.该项目进度绩效指数为

D.此项目目前成本超支,进度落后

正确答案:

C

20. 关于 QQ 系统的描述中,正确的是()

A.多次登录使用同一个会话密钥

B.服务器保存好友列表

客户机之间通信仅可使用 TCP 协议

D.聊天信息明文传输

正确答案:

B

21. 磁盘上刚刚被删除的文件或文件夹都可以从“回收站”中恢复。()

正确答案:

错误

22. 在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()

A.产生日志的数量

B.攻击减少的速度

C.较低的价格

D.假阳性的减少量

正确答案:

23. 以下说法正确的是( )

A.网络节点和链路的几何位置就是网络的拓扑结构, 是指网络中网络单元的地理 分布衙互联关系的几

何构型。

B.转换节点在网络中只是转换和交换所传送的信息。 而访问节点是信息交换的源 节点和目标节点。

C.计算机网络的拓扑结构主要是指通信子网的拓扑结构。

D.环型拓扑结构的实时性是最差的。 常使用令牌环来决定哪个节点可以访问系统, 所以不会发生冲突。

正确答案:

ABC

24. 如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。()

正确答案:

25. 以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的叙述中,正确的是______。

的内容是不变的,DRAM的内容是动态变化的

断电时内容会丢失,SRAM的内容断电后仍能保持记忆

的内容是只读的,DRAM的内容是可读可写的

和DRAM都是可读可写的,但DRAM的内容需要定期刷新

正确答案:

C

26. 一节微课通常只讲解一个知识点或典型问题。

正确答案:

错误

27. TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP

模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。()

正确答案:

28. 一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()

A.安全策略

B.安全标准

C.操作规程

D.安全基线

正确答案:

29. 课程内容留有余地,以增强历史课程的开放性和弹性,一方面为教材编写留下一定的空间,另一方

面也为各地区进行乡土历史的教学提供便利,各地区可根据实际情况开发课程资源。

正确答案:

正确

30. 当用户在FlashPlayer中右击(Windows)或按住Control键单击(Macintosh)且未加载文档时,

FlashPlayer还会显示一个错误上下文菜单。()

正确答案:

正确

31. 在WMV、FLV、MPG、AVI视频格式中,AVI最小

正确答案:

错误

32. 思维导图不适合小组合作学习时使用。

正确答案:

错误

33. 模拟视频信号中彩色重现质量最差的是()。

A.分量视频

B.S-Video

C.复合视频

D.同步视频

正确答案:

C

34. 某单位的图书资料管理软件属于()

A.编辑器

B.系统软件

C.应用软件

D.编译软件

正确答案:

C

35. 教学资料蕴含了大量的教育信息,但不能创造出一定教育价值

正确答案:

错误

36. 为了避免延迟交付的罚款 , 管理层已决定要 “赶工”。预期会有附加的成本。为了要进行项目赶

工 , 加班时间或额外的资源应该被安排到 :

A.所有的活动

B.只是那些具有最长的持续时间的活动

C.那些在关键路线开端上的具有最低的额外费用的活动

D.那些风险度最大的活动

正确答案:

C

37. 一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。

正确答案:

正确

38. 云计算是分布式处理、并行处理和网格计算的发展。()

正确答案:

正确

39. 在交互式多媒体环境下的数学教学中,鼓励学生动手画图与操作有利于提高学生对概念的理解程度。

()

正确答案:

正确

40. 甲不但怀疑乙发给他的被造人篡改, 而且怀疑乙的公钥也是被人冒充的, 为了消除甲的疑虑,

甲和乙决定找一个双方都信任的第三方来签发数字证书, 这个第三方为()

A.国际电信联盟电信标准分部( ITU-T)

B.国家安全局( NSA)

C.认证中心( CA)

D.国家标准化组织( ISO)

正确答案:

C

41. 终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解

决以下哪些问题?()。

A.终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒

管理

B.终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

C.终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D.终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

正确答案:

42. OSI 模型的服务原语有四种类型( )

A.请求

B.指示

C.响应

D.确认

正确答案:

ABCD

43. 下面是网络安全技术的有:

A.防火墙

B.防病毒

正确答案:

ABC

44. 缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。()

正确答案:

45. Oracle的HTTP的基本验证可选择SYS破解,因为它始终存在和有效。()

正确答案:

46. 国际标准mpeg-ii采用了分层的编码体系,提供了四种技术,它们是:

A.空间可扩展性;信噪比可扩充性;框架技术;等级技术。

B.时间可扩充性;空间可扩展性;硬件扩展技术;软件扩展技术。

C.数据分块技术;空间可扩展性;信噪比可扩充性;框架技术。

D.空间可扩展性;时间可扩充性;信噪比可扩充性;数据分块技术。

正确答案:

D

47. 相对于对称加密算法,非对称密钥加密算法()

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

正确答案:

ACD

48. TCSEC将信息安全风机防护等级一共分为7个安全等级:D、C911C911B911B911B911A。

正确答案:

49. 计算机机房的建设应当符合国家标准和国家有关规定,在计算机机房附近施工,不得危害计算机信

息系统的安全。()

正确答案:

50. 课程中提到从几何画板中抓取图片插入到PPT中所采用的快捷键是什么?

+C

+X

D.F5

正确答案:

B

51. 现在使用最广泛的移动设备是手机和平板电脑。

正确答案:

正确

52. 在Excel中,文本型数据在单元格中都将靠左对齐。()

正确答案:

正确

53. 构建网络空间的方法很多,教师不应盲从,应综合考虑当前教学环境和教学需求选择或设计。()

正确答案:

正确

54. 命令“ spanning-tree vlan ”的功能是()

st 3500 系统下启用 STP

st 6500 系统下启用 STP

st3500 系统下配置生成树优先级

D.上述说法都

正确答案:

A

55. 在 PKI 中,不属于 CA的任务是()

A.证书的办法

B.证书的审改

C.证书的备份

D.证书的加密

正确答案:

D

56. 数字签名技术,在接收端,采用()进行签名验证。

A.接收者的公钥

B.发送者的私钥

C.发送者的公钥

D.接收者的私钥

正确答案:

C

57. Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()

,conf

本文标签: 技术系统项目数据教学