欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    中级软考考试题库及答案参考70.docx

    • 资源ID:13481461       资源大小:23.21KB        全文页数:24页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    中级软考考试题库及答案参考70.docx

    1、中级软考考试题库及答案参考7020222023中级软考考试题库及答案1. 不管什么课程,都可以实现小组合作学习。正确答案:错误2. Solaris系统使用什么命令查看已有补丁列表?()A.unameanB.showrevC.oslevelrD.swlistlproductPH?正确答案: 3. 以下关于虚拟局域网中继( VLAN Trunk )的描述中, 错误的是 ()A.VLAN Trunk 是在交换机与交换机之间、交换机与路由器之间存在的物理链路上传输多个 VLAN信息的一种技术B.VLAN Trunk 的标准机制是帧标签。C.在交换设备之间实现 Trunk 功能, VLAN协议可以不同D

    2、.目前常用的 vlan 协议有 ISL 、IEEE802.10 和国际标准 IEEE 802.1Q正确答案: C 4. 聚光灯有拍照功能,可以将所突出的内容拍下来。()正确答案:正确5. 在数据库中,下列哪些数据不能加密?()A.索引字段B.存放日期字段C.存放密码的D.存放名称字段正确答案: A 6. 书名号可以在任何搜索引擎中使用。()正确答案:错误7. 下列操作中,哪个不是SQLServer服务管理器功能()?A.执行SQL查询命令B.停止SQLServer服务C.暂停SQLServer服务D.启动SQLServer服务正确答案: 8. 基于网络环境下的自主学习有利于增强学生的信息化意识

    3、和信息素养。正确答案:正确9. 在一个校园内组织内构建的网络属于什么网?正确答案: 在一个校园内构建的网络属于局域网 10. 以下有有关路由表的说法中, 错误的是()A.路由表可以分为静态路由表和动态路由表。B.静态路由表由人工方式建立,网络结构变化时,无法自动更新C.动态路由表由系统自动运行动态路由选择协议,可以自动更新结构D.静态路由表很少用到,已经被动态路由表取代。正确答案: D 11. 下面哪一个情景属于授权(Authorization)过程?()A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使

    4、用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案: 12. 在投影机使用结束后,应首先按下POWER键,待散热完成后,再关闭电源。正确答案:正确13. 以下关于电子现金描述错误的()。A.电子现金是以数字化形式存在的货币B.电子现金需与银行连接后才可使用C.电子现金具有不可伪造性D.电子现金可以由支付者直接控制和使用正确答案: D 14. 教师自我教育能力的核心是评价能力。()正确答案:错误15. 在Authorware中,计算图标是存

    5、放程序代码的地方。正确答案:正确16. 几何画板便于数学验证。()正确答案:正确17. OSI是开放的信息安全的缩写。正确答案:错误18. 使用移动设备的优势是可以打破空间束缚。()正确答案:正确19. 在有损编码模式中导致数据损失的步骤是()。真彩色图像伪彩色图像灰度图像黑白二值图像A.图像分块B.变换编码C.系数量化D.熵编码正确答案: C 20. PowerPoint20003中不可以打印被隐藏了的幻灯片。正确答案:错误21. 哪一个不是与终端服务器建立远程连接的客户端?()A.telnetB.通过 MS 安装程序软件安装包的独立的 16 位或 32 位可执行文件C.MMC 管理单元D.

    6、终端服务器高级客户端正确答案: A 22. 与制造资源计划 MRP相比,企业资源计划 ERP 最大的特点是在制定计划时将( )考虑在一起,延 伸管理范围。A.经销商B.整个供应链C.终端用户D.竞争对手正确答案: B 23. 商标权保护的对象是指()。A.商品B.商标C.已使用商标D.注册商标正确答案: D 24. PowerPoint的母板有幻灯片母版、标题母版、讲义母版、备注母版正确答案:正确25. 微课程(microlecture)这个术语并不是指为微型教学而开发的微内容,而是运用建构主义方法化成的、以在线学习或移动学习为目的的实际教学内容正确答案:正确26. 网络边界的Cisco路由器

    7、应关闭CDP服务。正确答案:正确27. 由于多媒体能将信息生动形象地呈现给学生,那么课堂上的信息尽量用多媒体课件呈现正确答案:错误28. 强制访问控制( MAC)是一种不允许主体干涉的访问控制类型。根据 MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。A.上读- 下写B.上读- 上写C.下读-下写D.下读-上写正确答案: A 29. ()是从用户使用系统的角度描述系统功能的图形表达方法。A.类图B.对象图C.序列图D.用例图正确答案: D 30. 以下关于安全套接层协议( SSL)的叙述中,错误的是()A.是一种应用层安全协议B.为 TCP/

    8、IP 连接提供数据加密C.为 TCP/IP 连接提供服务器认证D.提供数据安全机制正确答案: A 31. 微信公众平台高级功能的“编辑模式”和“开发模式”可以同时启用。()正确答案:错误32. 在ORacle数据库安装补丁时,不需要关闭所有与数据库有关的服务。()正确答案: 33. 要优化Flash文档,在创建动画序列时,请尽可能使用补间动画,因为与一系列的关键帧相比,它占用的文件空间更小正确答案:正确34. 防火墙技术,涉及到()。A.计算机网络技术B.密码技术C.软件技术D.安全操作系统正确答案: ABCD 35. 状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一

    9、套规则。正确答案:错误36. PPT的2007版本能直接将演示文稿生成pdf文件吗?()正确答案:正确37. 下面关于IIS报错信息含义的描述正确的是()?A.401-找不到文件B.403-禁止访问C.404-权限问题D.500-系统错误正确答案: 38. 关于 Internet 的描述中,错误的是()A.用户不需要知道 Internet 内部结构B.Internet 上的计算机统称为主机C.路由器是信息资源的载体D.IP 是 Internet 使用的主要协议正确答案: C 39. 将项目管理技术运用于日常运作,被称为:A.帐目编码B.以项目为手段进行管理C.目标管理D.工作分解结构正确答案:

    10、 B 40. 在网络体系结构中,传输层的主要功能是()A.不同应用进程之间的端 -端通信B.分组通过通信子网时的路径选择C.数据格式变换、数据加密与解密D.MAC 地址与 IP 地址之间的映射正确答案: A 41. 网络与信息都是资产,具有不可或缺的重要价值()。正确答案: 42. 在Excel中,我们可以给单元格填上不同的颜色,使内容显得更醒目正确答案:正确43. 在PowerPoint2003中,设置每张纸打印三张讲义,打印的结果是幻灯片按上一张、下二张的方式排列的。正确答案:错误44. 以下关于信息系统生命周期的叙述中, 不正确的是 ()。A.信息系统生命周期可分为立项、开发、运维和消亡

    11、四个 阶段B.立项阶段结束的里程碑是集成企业提交的立项建议书C.广义的开发阶段包括系统实施和系统验收D.在系统建设的初期就要考虑系统的消亡条件和时机正确答案: B 45. 计算机内部存储汉字时,100个字节可存放100个汉字。正确答案:错误46. 以下有关计算机网络系统硬件组成部分的说法中, 错误 的是 ()A.服务器是通过网络操作系统为网上工作站提供服务及共享资源的计算机设备B.网络工作站是连接到网络上的计算机,又称客户机,用户主要是通过使用工作站为利 用网络资源并完成自己的工作C.终端本身不具备处理能力,不能直接在连接到网络上,只能通过网络上的主机与网络相连 而发挥作用,常见的有显示终端、

    12、打印终端、图形终端等D.网络互联设备:用于实现网络之间的互连,常见的有网卡、调制解调器等正确答案: D 47. 要放映幻灯片,不管是使用幻灯片放映菜单的观看放映命令放映,还是单击视图控制按钮栏上的幻灯片放映按钮放映,都要从第一张开始放映。()正确答案:错误48. 信息系统是由计算机硬件。网络通讯设备、计算机软件, 以及()组成的人机一体化系统。A.信息资源、信息用户和规章制度B.信息资源、规章制度C.信息用户、规章制度D.信息资源、信息用户和场地机房正确答案: A 49. Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle数据库。即使SYS被锁定,也已然

    13、能够访问数据库。正确答案:正确50. 多媒体教学教学软件开发主要包括多媒体教学软件的设计与制作。()正确答案:正确51. 公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。A.RC-5B.RSAC.ECCD.MD5正确答案: A 52. 入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。正确答案:正确53. 工作分解结构对于目标控制和评估是一个极好的工具。下列哪一项一般不会通过工作分解结构 WBS 来获得有效确认A.时间,进度和成本B.管理协调和组织安排C.决策的风险和影响D.工作的质量正确答案: D 54. 在计划安排技术的普通类型

    14、中,用下列哪一项能最好地说明工作任务关系:A.网络B.甘特(Gantt) 图C.里程碑图D.工作分解结构正确答案: A 55. 组成部分包括(1)、(2)、(3)、(4)、(5)五部分。正确答案: 数据库数据库管理系统应用系统数据库管理员用户 56. 两分钟双声道,16位采样位数,22.05khz采样频率声音的不压缩的数据量是:A.5.05mbB.10.58mbC.10.35mbD.10.09mb正确答案: D 57. 以下不属于项目学习的特点的是A.学生是学习的中心B.项目学习目标与课程标准一致C.学习项目与现实社会、生活相关D.开展是否成功依据于学生生成的项目学习成果正确答案: D 58.

    15、 产品的定制开发是应用安全中最薄弱的一环。()正确答案: 59. 下列不是抵御DDoS攻击的方法有()。A.加强骨干网设备监控B.关闭不必要的服务C.限制同时打开Syn半连接数目D.延长Syn半连接的timeout时间正确答案: 60. 项目将要完成时, 客户要求对工作范围进行较大的变更。 项目经理应采取下面那种做法?A.执行变更B.将变更能造成的影响通知客户C.拒绝变更D.采用拖延战术正确答案: B 61. 在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。A.rw-r-,-r-B.rw-r

    16、-r-,-r-r-rC.rw-r-r-,-r-D.Drw-r-rw-,-r-r-正确答案: C 62. 程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述,()是错误的。A.根据作用域规则,在函数中定义的变量只能在函数中引用B.在函数中定义的变量,其生存期为整个程序执行期间C.在函数中定义的变量不能与其所在函数的形参同名D.在函数中定义的变量,其存储单元在内存的栈区正确答案: B 63. ()不属于网站渗透测试的内容。A.防火墙日志审查B.防火墙远程探测与攻击C.跨站攻击D.SQ注入正确答案: A 64. 在电子现金支付方式中,银行通过()来确认该现金身份的合

    17、法性。A.数字签名B.数字证书C.数字摘要D.数字信封正确答案: A 65. 按覆盖的地理范围划分,计算机网 络可以分为:局域网、 _和广域网正确答案: 城域网 66. 虚拟实验必须借助电脑完成。()正确答案:错误67. 以下对用户口令进行限定的措施中,()对提高安全性来说是无用的。A.最小改变口令的时限B.最短口令长度C.口令不能全为数字或小写字母之外的字符D.首次登录必须改变口令正确答案: C 68. 信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。正确答案:正确69. Photoshop中当在“颜色”调板中选择颜色时出现“!”说明印刷无法印出来此颜色。

    18、正确答案:正确70. 档案权限755,对档案拥有者而言,是什么含义?()A.可读,可执行,可写入B.可读C.可读,可执行D.可写入正确答案: 71. 多媒体计算机不仅能处理文字、数字,还能处理图形、图像、动画、声音和影像等多种信息。正确答案:正确72. 教师的专业性指的是教师作为专业人员所表现出来的主要特征。()正确答案:正确73. ATM模型分为三个功能层,由低到高依次是( )A.ATM物理层B.ATM层C.ATM适配层D.ATM传输层正确答案: ABC 74. 网络安全的基本属性是()。A.机密性B.可用性C.完整性D.以上都是正确答案: 75. 下列不属于WEB安全性测试的范畴的是()?

    19、A.数据库内容安全性B.客户端内容安全性C.服务器端内容安全性D.日志功能正确答案: 76. 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件D.安装防病毒软件正确答案: C 77. 下列说法中正确的是 ()A.通信子网是由主机、终端组成B.资源子网是由网络节点和通信链路组成C.通信子网主要完成数据和共享资源的任务D.通信子网主要完成计算机之间的数据传输、交换、以及通信控制正确答案: D 78. 在信息技术整合的课堂中,学生每人拥有一台电脑并与教师的电脑相连形成局域网,同时配有网络教学监控系统,(

    20、)的课堂组织形式。A.小组活动B.全班活动C.个别活动D.集体活动正确答案: B 79. 某公司任命小王为某信息系统开发项目的项目经理。小 王组建的团队经过一段时间的磨合,成员之间项目熟悉和了 解。矛盾基本解决,项目经理能够得到团队的认可。由于项 目进度落后,小王又向公司提出申请,项目组假如了 2 名新 成员。此时项目团队处于()。A.震荡阶段B.发挥阶段C.形成阶段D.规范阶段正确答案: C 80. 下列哪项中是数据库中涉及安全保密的主要问题()?A.访问控制问题B.数据的准确性问题C.数据库的完整性问题D.数据库的安全性问题正确答案: 81. 在Excel工作表中不能插入行。正确答案:错误

    21、82. 终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。A.终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B.终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C.终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D.终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理正确答案: 83. 网络面临的典型威胁包括()。A.XX的访问B.信息在传送过程中被截获.篡改C.黑客攻击D.滥用和误用正确答案: ABCD 84. 软件质量管理过程由

    22、许多活动组成, “确保活动的输出产品满足活动的规范说明”是( )活动的目标。A.软件确认B.软件验证C.技术评审D.软件审计正确答案: B 85. 在评价过程中,对评价所获取的数据资料进行“质”的分析,以评价变量之间频度或程度等的差异,这种评价是指以下哪种评价A.形成性评价B.相对评价C.定性评价D.定量评价正确答案: C 86. 下面哪一项是与数据库管理员(DBA)职责不相容的()?A.数据管理B.信息系统管理C.系统安全D.信息系统规划正确答案: 87. 信息系统工程监理活动是指具有相应资质等级的监理单位,受工程建设单位的委托,承担工程建设监理任务的项目管理工作。在监理活动中,监理要对承建

    23、单位履行()的行为进行监督和管理。A.信息系统工程质量标准B.信息系统工程技术标准C.信息系统工程设计标准D.信息系统工程建设合同正确答案: D 88. 和传统的教学评价相比,新课程需要的信息技术教学评价既要遵从教育评价理论的一般原理,也要具有一些区别于传统教学评价的特征。正确答案:正确89. 在Excel中,打印预览时,页面范围会用虚线标出,少量文字超出纸张范围,可以通过页面缩放解决。正确答案:正确90. 关系操作的特点是操作。正确答案: 集合 91. Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。()A.本地命名和目录命名

    24、B.Oracle名称(OracleNames)C.主机命名和外部命名D.DNS和内部命名正确答案: 92. 客户关系管理( CRM)系统是以客户为中心设计的一套集成化信息管理系统,系统中记录的客户购买记录属于( )客户数据。A.交易性B.描述性C.促销性D.维护性正确答案: A 93. OSI七层模型中,传输层数据成为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。正确答案:正确94. 有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。正确答案:正确95. 在内容呈现方面,PPT呈现内容可随机书写正确答案:错误96. 当今IT的发展与安全投入,安全意识和安全手段之间形成()。A.安全风险屏障B.安全风险缺口C.管理方式的变革D.管理方式的缺口正确答案: 97. 问卷星可以免费生成并发布在线测试题。正确答案:正确98. 下面哪类访问控制模型是基于安全标签实现的?()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制正确答案: 99. 若关系为1,且它的每一非主属性都候选关键字,则该关系为2。正确答案: 不部分函数依赖于 100. 思维导图是一种知识可视化工具正确答案:正确


    注意事项

    本文(中级软考考试题库及答案参考70.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开