admin管理员组文章数量:1537264
2024年6月19日发(作者:)
2022~2023中级软考考试题库及答案
1. 以下说法正确的是 ( )
A.报文交换中,数据是以报文的方式发出,报文中除包括用户要传送的信息外, 还有源地址和目的地
址等信息。
B.分组交换也属于“存储-转发”交换方式,是以长度受到限制的报文分组为单 位进行交换的
C.分组的最大长度一般为一千到数千比特
D.分组在网络中传输,还可以分为两种不同的方式:数据报和虚电路。
正确答案:
ABCD
2. 学习小组的建立和建设是打造高效课堂的灵魂,小组学习决定成败。()
正确答案:
正确
3. SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?()
A.展开服务器组,然后展开服务器
B.展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令
C.若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡
D.在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表
明将删除此文件
正确答案:
ABCD
4. word中的文档可以通过加载项命令生成思维导图。()
正确答案:
正确
5. 灭火的基本方法有()。
A.冷却法
B.隔离法
C.窒息法
D.抑制
正确答案:
ABCD
6. 程序是能够完成特定功能的一组指令序列。
正确答案:
正确
7. 项目收尾的结束规划包括所有下列事项 ,除了:
A.为下一个项目保留所有的资源
B.记录已建的产品或完成的安装
C.项目过程历史报告
D.移交责任
正确答案:
A
8. Wiki中,教师通过“角色转换”可以成为课程创建者。
正确答案:
错误
9. 下列关于系统集成资质证书的叙述,正确的是()
A.所有资质证书都由工业和信息化部审批
B.系统集成一、二级资质证书由部级评审机构审批,三、四级由地方评审机构审批
C.系统集成一、二级资质证书由工业和信息化部审批,三、四级由地方信息产业主管部门审批,报工业
和信息化部备案
D.系统集成一、二级资质证书由工业和信息化部和部级评审机构审批,三、四级由地方信息产业主管部
门和地方评审机构审批
正确答案:
C
10. 网络教学平台是指能够为教育教学活动提供支持的网络平台的统称。()
正确答案:
正确
11. 某机构拟进行办公自动化系统的建设,有四种方式可以 选择:①企业自行从头开发;②复用已有的
构件;③外购现 成的软件产品;④承包给专业公司开发。针对这几种方式, 项目经理提供了如下表所示
的决策树。其中在复用的情况 下,如果变化大则存在两种可能,简单构造的概率为 0.2, 成本约 31
万元;复杂构造的概率为 0.8 ,成本约 49 万元。 据此表,管理者选择建设方式的最佳决策是()。
A.企业自行从头开发
B.复用已有的构件
C.外购现成的软件产品
D.承包给专业公司开发
正确答案:
C
12. 分布式内存访问技术是将对称多处理( SMP)技术与______技术结合起来,用于多达 64 个或更多的
CPU的服务器之中,以获得更高的性能价格比。
正确答案:
集群
13. 书名号《》可以在任何搜索引擎中使用。
正确答案:
错误
14. "编辑"菜单中的"粘贴"命令可将剪贴板上的内容放入到工作表内。()
正确答案:
正确
15. 以下()项不是 提高路由选择效率的方法之一。
A.下一跳路由选择
B.特定网络路由选择
C.特定主机路由选择
D.随机路由选择
正确答案:
D
16. 一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出①的态势,而项目干系人对于项目
最终产品的特征和项目最终费用的影响会②,变更和缺陷修改的费用通常会③。①、②和③分别是()
A.①先增后减,②逐渐减小,③逐渐增加
B.①先减后增,②逐渐增加,③逐渐减少
C.①先增后减,②逐渐增加,③逐渐增加
D.①先减后增,②逐渐减少,③逐渐减少
正确答案:
A
17. 在刚开始使用MOODLE进行教学时,不需要进行试用。
正确答案:
错误
18. 电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()
A.促进决策的科学化和民主化
B.减少决策的盲目性
C.提高决策的时效性
D.可完全替代人工决策
正确答案:
D
19. 某信息化项目到 2017 年 12 月 31 日的成本执行 ( 精效 ) 数据如下表。根据表不正确的是:
()。
A.非典型偏差时,完工估算 (EAC)为 176840 元
B.该项目成本偏差为 -9340 元
C.该项目进度绩效指数为
D.此项目目前成本超支,进度落后
正确答案:
C
20. 关于 QQ 系统的描述中,正确的是()
A.多次登录使用同一个会话密钥
B.服务器保存好友列表
客户机之间通信仅可使用 TCP 协议
D.聊天信息明文传输
正确答案:
B
21. 磁盘上刚刚被删除的文件或文件夹都可以从“回收站”中恢复。()
正确答案:
错误
22. 在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()
A.产生日志的数量
B.攻击减少的速度
C.较低的价格
D.假阳性的减少量
正确答案:
23. 以下说法正确的是( )
A.网络节点和链路的几何位置就是网络的拓扑结构, 是指网络中网络单元的地理 分布衙互联关系的几
何构型。
B.转换节点在网络中只是转换和交换所传送的信息。 而访问节点是信息交换的源 节点和目标节点。
C.计算机网络的拓扑结构主要是指通信子网的拓扑结构。
D.环型拓扑结构的实时性是最差的。 常使用令牌环来决定哪个节点可以访问系统, 所以不会发生冲突。
正确答案:
ABC
24. 如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。()
正确答案:
25. 以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的叙述中,正确的是______。
的内容是不变的,DRAM的内容是动态变化的
断电时内容会丢失,SRAM的内容断电后仍能保持记忆
的内容是只读的,DRAM的内容是可读可写的
和DRAM都是可读可写的,但DRAM的内容需要定期刷新
正确答案:
C
26. 一节微课通常只讲解一个知识点或典型问题。
正确答案:
错误
27. TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP
模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。()
正确答案:
28. 一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()
A.安全策略
B.安全标准
C.操作规程
D.安全基线
正确答案:
29. 课程内容留有余地,以增强历史课程的开放性和弹性,一方面为教材编写留下一定的空间,另一方
面也为各地区进行乡土历史的教学提供便利,各地区可根据实际情况开发课程资源。
正确答案:
正确
30. 当用户在FlashPlayer中右击(Windows)或按住Control键单击(Macintosh)且未加载文档时,
FlashPlayer还会显示一个错误上下文菜单。()
正确答案:
正确
31. 在WMV、FLV、MPG、AVI视频格式中,AVI最小
正确答案:
错误
32. 思维导图不适合小组合作学习时使用。
正确答案:
错误
33. 模拟视频信号中彩色重现质量最差的是()。
A.分量视频
B.S-Video
C.复合视频
D.同步视频
正确答案:
C
34. 某单位的图书资料管理软件属于()
A.编辑器
B.系统软件
C.应用软件
D.编译软件
正确答案:
C
35. 教学资料蕴含了大量的教育信息,但不能创造出一定教育价值
正确答案:
错误
36. 为了避免延迟交付的罚款 , 管理层已决定要 “赶工”。预期会有附加的成本。为了要进行项目赶
工 , 加班时间或额外的资源应该被安排到 :
A.所有的活动
B.只是那些具有最长的持续时间的活动
C.那些在关键路线开端上的具有最低的额外费用的活动
D.那些风险度最大的活动
正确答案:
C
37. 一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。
正确答案:
正确
38. 云计算是分布式处理、并行处理和网格计算的发展。()
正确答案:
正确
39. 在交互式多媒体环境下的数学教学中,鼓励学生动手画图与操作有利于提高学生对概念的理解程度。
()
正确答案:
正确
40. 甲不但怀疑乙发给他的被造人篡改, 而且怀疑乙的公钥也是被人冒充的, 为了消除甲的疑虑,
甲和乙决定找一个双方都信任的第三方来签发数字证书, 这个第三方为()
A.国际电信联盟电信标准分部( ITU-T)
B.国家安全局( NSA)
C.认证中心( CA)
D.国家标准化组织( ISO)
正确答案:
C
41. 终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解
决以下哪些问题?()。
A.终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒
管理
B.终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C.终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D.终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
正确答案:
42. OSI 模型的服务原语有四种类型( )
A.请求
B.指示
C.响应
D.确认
正确答案:
ABCD
43. 下面是网络安全技术的有:
A.防火墙
B.防病毒
正确答案:
ABC
44. 缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。()
正确答案:
45. Oracle的HTTP的基本验证可选择SYS破解,因为它始终存在和有效。()
正确答案:
46. 国际标准mpeg-ii采用了分层的编码体系,提供了四种技术,它们是:
A.空间可扩展性;信噪比可扩充性;框架技术;等级技术。
B.时间可扩充性;空间可扩展性;硬件扩展技术;软件扩展技术。
C.数据分块技术;空间可扩展性;信噪比可扩充性;框架技术。
D.空间可扩展性;时间可扩充性;信噪比可扩充性;数据分块技术。
正确答案:
D
47. 相对于对称加密算法,非对称密钥加密算法()
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
正确答案:
ACD
48. TCSEC将信息安全风机防护等级一共分为7个安全等级:D、C911C911B911B911B911A。
正确答案:
49. 计算机机房的建设应当符合国家标准和国家有关规定,在计算机机房附近施工,不得危害计算机信
息系统的安全。()
正确答案:
50. 课程中提到从几何画板中抓取图片插入到PPT中所采用的快捷键是什么?
+C
+X
D.F5
正确答案:
B
51. 现在使用最广泛的移动设备是手机和平板电脑。
正确答案:
正确
52. 在Excel中,文本型数据在单元格中都将靠左对齐。()
正确答案:
正确
53. 构建网络空间的方法很多,教师不应盲从,应综合考虑当前教学环境和教学需求选择或设计。()
正确答案:
正确
54. 命令“ spanning-tree vlan ”的功能是()
st 3500 系统下启用 STP
st 6500 系统下启用 STP
st3500 系统下配置生成树优先级
D.上述说法都
正确答案:
A
55. 在 PKI 中,不属于 CA的任务是()
A.证书的办法
B.证书的审改
C.证书的备份
D.证书的加密
正确答案:
D
56. 数字签名技术,在接收端,采用()进行签名验证。
A.接收者的公钥
B.发送者的私钥
C.发送者的公钥
D.接收者的私钥
正确答案:
C
57. Solarid系统中,攻击者在系统中增加账户会改变哪些文件?()
,conf
版权声明:本文标题:2022~2023中级软考考试题库及答案参考96 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dianzi/1718805047a727416.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论