2022~2023中级软考考试题库及答案参考28

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2022~2023中级软考考试题库及答案
1. 以下编码方法中,()编码不属于熵编码。

A.Huffman
B.Shannon-Fano
C.Arithmetic
D.DPCM
正确答案:
D
2. 在Word的文字编辑中,对选中的内容使用快捷键Ctrl+X后,再在光标指定位置处使用Ctrl+V,即可实现内容的移动操作。

正确答案:
正确
3. ()是企业在信息时代市场竞争中生存和立足的根本。

A.人才优势
B.原材料优势
C.经营式优势
D.信息优势
正确答案:
D
4. 教研组是教师行为的近身环境,是教师经常性活动的专业生活小区
正确答案:
正确
5. 在PowerPoint2000及其以前的版本中,不能为演示文稿设置密码
正确答案:
正确
6. 在创建工作分解结构时,描述生产一个产品所需要的实际部件、组件的分解层次表格称为()
A.风险分解结构
B.物料清单
C.组织分解结构
D.资源分解结构
正确答案:
B
7. 在以下网络威胁中,()不属于信息泄露
A.数据窃听
B.流量分析
C.偷窃用户账户
D.暴力破解
正确答案:
D
8. 在思维导图中,如果要强调各关键词之间的关系,可以用箭头或者其他形式来表达。

正确答案:
正确
9. 随着技术的发展,技术为随时随地学习提供支持,带来了的学习方式变化有自发地学习和。

A.教室学习
B.个性化地学习
C.室外学习
D.实践学习
正确答案:
B
10. IPS的某些功能和防火墙类似。

()
正确答案:
11. 安全备份的策略不包括()
A.所有网络基础设施设备的配置和软件
B.所有提供网络服务的服务器配置
C.网络服务
D.定期验证备份文件的正确性和完整性
正确答案:
C
12. 在教师网络研修中,什么方式最适合教师的提高
A.专家指导
B.同伴互助
C.自我监督
D.学校激励
正确答案:
D
13. 教师不仅是知识的传授者,还是指导者。

教师应多鼓励学生发现问题,提出问题。

正确答案:
正确
14. 在同步技术环境中,师生之间的交流大多是通过书面语言来完成的。

()
正确答案:
错误
15. 下面的哪一项测试步骤中需要进行局部数据结构测试:
A.单元测试
B.集成测试
C.确认测试
D.系统测试
正确答案:
16. 数据传输速率为 3.5×1012 bps ,它可以记为()
A.3.5Kbps
B.3.5Mbps
C.3.5Gbps
D.3.5Tbps
正确答案:
D
17. PPT的2007版本能直接将演示文稿生成视频文件。

()
正确答案:
错误
18. web 服务 (webservice)的主要目标是跨平台的操作性,它有许多适用场合。

但某些情况下, Web 服务也会降低应用程序的性能。

下列情况中, ()不适合采用 Web 服务作为主要的系统集成技术。

A.B2B 集成
B.集成不同语言编写的在不同平台上运行的应用程序
C.跨越防火墙
D.构建单机应用程序
正确答案:
D
19. 移动设备上的教学软件都可以免费获取。

()
正确答案:
错误
20. 不管什么课程,都可以实现小组合作学习
正确答案:
错误
21. 以下关于数字证书的叙述中,错误的是()
A.证书通常有 CA安全认证中心发放
B.证书携带持有者的公开密钥
C.证书的有效性可以通过验证持有者的签名
D.证书通常携带 CA的公开密钥
正确答案:
D
22. 使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()
A.挤掉前一个用户,强制进行NAT转换
B.直接进行路由转发
C.不做NAT转换
D.将报文转移到其他NAT转换设备进行地址转换
正确答案:
23. 在"工具栏"对话框中,如果看到"常用"和"格式"前面的方框中没有√,则说明这两组工具栏显示在屏幕上。

()
正确答案:
错误
24. 对于IIS日志文件的访问权限,下列哪些设置是正确的?()
A.SYSTEM(完全控制)Administrator(完全控制)Users(修改)
B.SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)
C.SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)
D.SYSTEM(完全控制)Administrator(完全控制)
正确答案:
25. 当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。

正确答案:
正确
26. 采购人员按照( )的安排实施采购活动。

A.采购工作说明书
B.需求文档
C.活动资源需求
D.采购计划
正确答案:
D
27. 小组讨论是教师提出开放问题促进学生批判性思维和创新思维的最佳途径。

正确答案:
正确
28. 从计算机网络组成的角度来看,典型的计算机网络从逻辑功能上可以分为两部分:_______ 和
_______ 。

正确答案:
资源子网,通信子网
29. 基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。

正确答案:
正确
30. 以下哪个不属于信息安全的三要素之一?()
A.机密性
B.完整性
C.抗抵赖性
D.可用性
正确答案:
31. 构建网络空间的方法很多,教师不应盲从,应综合考虑当前教学环境和教学需求选择或设计。

()
正确答案:
正确
32. 项目变更控制是一个动态的过程,在这一过程中,监理工程师要记录这一变化过程,充分掌握信息,及时发现变更引起的超过估计的后果,以便及时控制和处理。

这一过程属于变更控制程序中的()环节。

A.变更分析
B.变更效果评估
C.监控变更的实施
D.变更的初审
正确答案:
C
33. 资源的自由引用与创建是Moodle的一大特色。

()
正确答案:
正确
34. 李老师在课堂上,根据学生的反馈情况对教学进行了评价,他这种评价属于()
A.阶段性评价
B.形成性评价
C.引导性评价
D.启发式评价
正确答案:
D
35. 令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。

则不可能得到的出栈序列是()。

A.XYZ
B.XZY
C.ZXY
D.YZX
正确答案:
C
36. 数字签名技术,在接收端,采用()进行签名验证。

A.接收者的公钥
B.发送者的私钥
C.发送者的公钥
D.接收者的私钥
正确答案:
C
37. 关于信息系统设计的描述,正确的是:( )。

A.人机界面设计是系统概要设计的任务之一
B.确定系统架构时,要对整个系统进行“纵向”分解而不是“横向”分解
C.系统架构设计对设备选型起决定作用
D.设备选型与法律制度无关
正确答案:
C
38. 以下关子SET协议的描述中,正确的是( )。

A.要求报文交换必须是实时的
B.报文不能在银行内部网上传输
C.基于应用层的协议
D.商家能看到客户的信用卡账户等支付信息
正确答案:
C
39. 在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。

基于以上现象,下列说法正确的是()
A.该数据不会对计算机构成威胁,因此没有脆弱性
B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性
C.密码和授权长期不变是安全漏洞,属于对该数据的威胁
D.风险评估针对设施和软件,不针对数据
正确答案:
B
40. 网络学习空间是指经过专门设计的,利用现代信息技术和计算机网络构建的支持学习发生的物理空间。

正确答案:
错误
41. 为什么要对数据库进行“非规范化”处理()?
A.确保数据完整性
B.增加处理效率
C.防止数据重复
D.节省存储空间
正确答案:
42. 现代教学论认为:教师的教法要是适应于、服务于、服从于学生的学法。

正确答案:
正确
43. 组织项目招标要按照《中华人民共和国招标投标法》进行。

以下叙述中,( )是不正确的。

A.公开招标和邀请招标都是常用的招标方式
B.公开招标是指招标人以招标公告方式邀请一定范围的法人或者其他组织投标
C.邀请招标是指招标人以投标邀请书的方式邀请特定的法人或者其他组织投标
D.招标人是依照本法规定提出招标项目、进行招标的法人或者其他组织
正确答案:
B
44. 在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。

它是通过在UDP/IP上封装Mac地址而实现这一点的。

在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。

该技术是哪个公司主推的技术?()
A.惠普
B.Juniper
C.Cisco与Vmware
D.博科Brocade
正确答案:
45. 在PowerPoint2003中,“剪切”命令是仅将文本删除。

()
正确答案:
错误
46. A公司的某项目即特开始,项目经理估计该项目需 12 人天完成,如果出现问题耽搁则 20 人天完成,最快 10 人天完成。

根据项目成本估计中的三点结算法。

该项目预计花费( )人天。

A.14
B.13
C.12
D.11
正确答案:
B
47. 2014 年 1 月,由于 DNS 根服务器被攻击,国内许多互联网用户无法访问 .com 域名网站,这种恶意攻击可能造成的危害是()。

A.创造条件,攻击相应的服务器
B.快速入侵互联网用户的计算机
C.将正常网站的域名解析到错误的地址
D.以上都是
正确答案:
C
48. DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。

()
正确答案:
49. 实物展示台,也称视频展示台,不仅可以展示实物,还可以展示投影胶片。

正确答案:
正确
50. 对于日常维护工作,连接路由器的协议通常使用:()。

A.TELNET,简单,容易配置
B.SSH&SSHv2加密算法强劲,安全性好
C.TELNET配置16位长的密码,加密传输,十分安全
正确答案:
51. 关于 QQ 系统的描述中,正确的是()
A.多次登录使用同一个会话密钥
B.服务器保存好友列表
C.QQ 客户机之间通信仅可使用 TCP 协议
D.聊天信息明文传输
正确答案:
B
52. AES结构由以下 4 个不同的模块组成,其中()是非线性模块
A.字节代换
B.行移位
C.列混淆
D.轮密钥加
正确答案:
A
53. 互动电子白板仅仅是方便了我们讲授过程中对电脑的操控。

()
正确答案:
错误
54. 某企业拟开发-一个企业信息管理系统,系统功能与多个部门的业务相关。

现希望该系统能够尽快投入使用,系统功能可以在使用过程中不断改善。

则最适宜采用的软件过程模型为()。

A.瀑布模型
B.原型化模型
C.演化(选代)模型
D.螺旋模型
正确答案:
C
55. ()并不能减少和防范计算机病毒。

A.安装、升级杀毒软件
B.下载安装系统补丁
C.定期备份数据文件
D.避免U盘交叉使用六
正确答案:
C
56. 小组合作学习的教学程序是:创设学习情境——合作探究——明确合作学习任务——评价与反思。

()
正确答案:
错误
57. 如果要制作“教学课件要求”演示文稿,并希望所有教职工能在线观看(无论他们的电脑上是否安装了PowerPoint),可采用将演示文稿结合MicrosoftProducer,制作多媒体在线培训材料,并放到学校网站上供教职工观看
正确答案:
正确
58. 所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于账号的访问控制功能。

()
正确答案:
59. 网络可以放大移动设备在教育教学中的功效。

()
正确答案:
正确
60. 在"页面设置"对话框中,设有"页面"等三个标签。

正确答案:
错误
61. WindowsNT中用户登录域的口令是以明文方式传输的。

()
正确答案:
62. 信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、
更改或泄露
A.数据
B.管理制度
C.用户
D.设备
正确答案:
A
63. 人工智能是指利用计算机技术来模仿人的智能的一种技术。

()
正确答案:
正确
64. 在利用数字资源支持学生的总结与复习阶段中,教师只需把事先准备好的数字资源列表提供给学生学习即可。

正确答案:
错误
65. 2017 年 11 月 27 日,国务院正式印发《关于深化“互联网 +先进制造业”发展工业互联网的指
导意见》以下简称“《意见》”)。

该《意见 ) 指出: 工业互联网通过系统构建网络、平台、 ()三
大功能体系,打造人、机、物全面互联的新型网络基础设施,形成智能化发展的新兴业态和应用模式,是推进制造强国和网络强国建设的重要基础,是全面建成小康社会和建设社会主义现代化强国的有力支撑。

A.开放
B.融合
C.安全
D.流程
正确答案:
C
66. CNKIE-learning可以批量导入文件。

()
正确答案:
正确
67. 以下关于高级程序设计语言实现的编译和解释方式的叙述中,正确的是______。

A.编译程序不参与用户程序的运行控制,而解释程序则参与
B.编译程序可以用高级语言编写,而解释程序只能用汇编语言编写
C.编译方式处理源程序时不进行优化,而解释方式则进行优化
D.编译方式不生成源程序的目标程序,而解释方式则生成
正确答案:
D
68. 在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务。

()
正确答案:
69. OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正。

()
正确答案:
70. 账户管理的Agent不适用于在网络设备中部署。

()
正确答案:
71. 根据路由选择协议运行在一个自治系统的内部或运行在自治系统之间,路由选择协议可分为______和______两类。

A.域内网关协议,域间网关协议
B.内部网关协议,外部网关协议
C.最短路径优先协议,边界网关协议
D.路由信息协议,外部网关协议
正确答案:
B
72. HSB颜色模式是指它将自然界的颜色用色相、饱和度、亮度表示。

()
正确答案:
正确
73. CIDR地址的一个重要特点是:地址聚合和 _____的能力。

正确答案:
路由聚合
74. 为了避免延迟交付的罚款 , 管理层已决定要“赶工”。

预期会有附加的成本。

为了要进行项目赶工 , 加班时间或额外的资源应该被安排到 :
A.所有的活动
B.只是那些具有最长的持续时间的活动
C.那些在关键路线开端上的具有最低的额外费用的活动
D.那些风险度最大的活动
正确答案:
C
75. 描述软件的结构和组织,标识各种不同组件的设计是 ()
A.软件详细设计
B.软件对象设计
C.软件环境设计
D.软件架构设计
正确答案:
D
76. 利用公开密钥算法进行数据加密时,采用的方法是()
A.发送方用公开密钥加密,接收方用公开密钥解密
B.发送方用私有密钥加密,接收方用私有密钥解密
C.发送方用公开密钥加密,接收方用私有密钥解密
D.发送方用私有密钥加密,接收方用公开密钥解密
正确答案:
C
77. 智能手机是一种可以用于支持教学的移动设备。

()
正确答案:
正确
78. 承担信息系统工程监理的监理单位与该信息系统工程的承建单位不得有隶属关系和其它厉害关系,这个要求反映了监理的()。

A.服务性
B.科学性
C.独立性
D.公正性
正确答案:
C
79. 思维导图导出到word文档时,设定了编号规则,核心主题也可以作为纯文本格式而不带编号。

正确答案:
正确
80. 工作分解结构对于目标控制和评估是一个极好的工具。

下列哪一项一般不会通过工作分解结构 WBS 来获得有效确认
A.时间,进度和成本
B.管理协调和组织安排
C.决策的风险和影响
D.工作的质量
正确答案:
D
81. 以下关于软件版本控制的叙述中,正确的是:()。

A.软件开发人员对源文件的修改在配置库中进行
B.受控库用于管理当前基线和控制对基线的变更
C.版本管理与发布由 CCB 执行
D.软件版本升级后,新基线存入产品库且版本号更新,旧版本可删除
正确答案:
B
82. 下面不属于 PKI 组成部分的是()
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
正确答案:
D
83. 防火墙安全策略定制越多的拒绝规则,越有利于网络安全。

()
正确答案:
84. Unix中,默认的共享文件系统在哪个位置?()
A./sbin/
B./usr/local/
C./export/
D./usr/
正确答案:
85. 在Authorware的13个图标中,只有显示图标能够显示静止图像。

正确答案:
错误
86. 挣值法中,成本偏差的计算公式是:CV=()。

A.BCWP-ACWP
B.BCWP-BCWS
C.ACWP-BCWP
D.BCWS-BCWP
正确答案:
A
87. 在采用结构化方法进行系统分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用()来建立系统的逻辑模型,从而完成分析工作。

A.E-R图
B.数据流图
C.程序流程图
D.软件体系结构图
正确答案:
B
88. 操作系统是计算机必备的一种系统软件,例如我们常用的WindowsXP操作系统。

()
正确答案:
正确
89. 以下关于 VPN的叙述中,正确的是()
A.VPN指的是用户通过公用网络建立的临时的、安全的连接
B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证,不能提供数据加密的功能
正确答案:
A
90. 以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()
A.制度和措施
B.漏洞分析
C.意外事故处理计划
D.采购计划
正确答案:
91. 1949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

A.Shannon
B.Diffie
C.Hellman
D.Shamir
正确答案:
A
92. W 公司想要对本单位的内部网络和办公系统进行改造,希望通过招标选择承建商,为此, W 公司进行了一系列活动。

以下( )活动不符合《中华人民共和国招标投标法》的要求。

A.对此项目的承建方和监理方的招标工作, W 公司计划由同一家招标代理机构负责招标,并计划在同一天开标
B.W 公司根据此项目的特点和需要编制了招标文件,并确定了提交投标文件的截止日期
C.有四家公司参加了投标,其中一家投标单位在截止日期之后提交投标文件, W 公司认为其违反了招标文件要求,没有接受该投标单位的投标文件
D. W 公司根据招标文件的要求,在三家投标单位中选择了其中一家作为此项目的承建商,并只将结果通知了中标企业。

正确答案:
D
93. 下面哪类访问控制模型是基于安全标签实现的?()
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
正确答案:
94. 下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。

A.PPTP
B.L2TP
C.SOCKSv5
D.IPSec
正确答案:
95. 档案权限755,对档案拥有者而言,是什么含义?()
A.可读,可执行,可写入
B.可读
C.可读,可执行
D.可写入
正确答案:
96. 在移动设备上除了使用专用的学习软件,还可以利用一些常用软件实现基于网络的分享与合作交流
正确答案:
正确
97. 某项目经理人说 ," 我将会采取必要的措施去控制风险 , 通过不断地反复评估风险 , 制定应变计划或重做。

如果风险事件确实发生 , 我将会采取适当的行动。

"该经理是在运用什么方式去减少风险。

A.转移
B.回避
C.降低
D.接受
正确答案:
C
98. 省市信息产业主管部门负责对( )信息系统集成资质进行审批和管理。

A.一、二级
B.三、四级
C.本行政区域内的一、二级
D.本行政区域内的三、四级
正确答案:
D
99. 安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程()。

正确答案:
100. 相同内容的视频AVI文件一定会比MPG文件容量大。

正确答案:错误。

相关文档
最新文档