2023年7月10日发(作者:)
2022~2023中级软考考试题库及答案
1. “家校互通”是一种双向活动,家庭和学校是互通中的双主体。()
正确答案:
正确
2. 使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()
A.拒绝服务
B.文件共享
漏洞
D.远程过程调用
正确答案:
3. HSB颜色模式是指它将自然界的颜色用色相、饱和度、亮度表示。()
正确答案:
正确
4. 要放映幻灯片,不管是使用"幻灯片放映"菜单的"观看放映"命令放映,还是单击"视图控制"按钮栏上的"幻灯片放映"按钮放映,都要从第一张开始放映。
正确答案:
错误
5. 书名号《》可以在任何搜索引擎中使用。()
正确答案:
错误
6. 包过滤技术防火墙在过滤数据包时,一般不关心()
A.数据包的原地址
B.数据包的目的地址
C.数据包的协议类型
D.数据包的内容
正确答案:
D
7. 在进行项目风险定性分析时,可能会涉及到( )
A.建立概率及影响矩阵
B.决策树分析
C.敏感性分析
D.建模和模拟
正确答案:
A
8. 以下有关光纤同轴电缆混合网HFC的说法中, 错误的是 ()
是一个双向传输系 B.利用 HFC还可以实现电视会议、 IP 电话、视频点播等数据传输服务
C.利用 HFC不会出现阻塞
D.电缆调制解调器 Cabel Modem 是一种专门为有线电视网络传输而设计的
正确答案:
C
9. IEEE 802.3u 定义的最大传输速率是()
A.10Mbps
B.20Mbps
C.54Mbps
D.100Mbps
正确答案:
D
10. 以下网络攻击中,()属于被动攻击
A.拒绝服务攻击
B.重放
C.假冒
D.流量分析
正确答案:
D
11. 在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2。()
正确答案:
12. 以下关于认证技术的描述中,错误的是( )。
A.身份认证是用来对信息系统中实体的合法性进行验证的方法
B.消息认证能够验证消息的完整性
C.数字签名是十六进制的字符串
D.指纹识别技术包括验证和识别两个部分
正确答案:
C
13. 在信息安全保障系统 S-MIS 体系架构中,“安全措施和安全防设备”层不涉 及()。
A.防黑客
B.应用系统安全
C.网闸
D.漏洞扫描
正确答案:
B
14. 事关项目未来成败的重要决策,要由项目业主决定。为了帮助业主作出明智决策,项目经理应该:
A.隐瞒可能会让项目团队或高层管理难堪的信息
B.充分准备各种图表
C.使用仅表明本周信息的进度图表
D. 定期规范地提供准确完整及时的数据资料
正确答案: D
15. 星型拓扑结构的缺点是( )
A.电缆长度和安装
B.扩展困难
C.依赖于中央节点
D.星型拓扑的交换方式以电路交换更为普遍
正确答案:
ABCD
16. 在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访间主存储器()的物理空间。
A.40MB
B.4GB
C.40GB
D.400GB
正确答案:
B
17. 监理工程师的工作对信息化工程项目的质量、进度、投资目标起到了()作用。
A.监督
B.监控与保证
C.监控与促进
D.保证
正确答案:
C
18. OSI 模型中的数据单元有( )
正确答案:
ABC
19. 以下对POS系统下的银行支付描述错误的是().
机的工作方式主要包含直接转账、脱机授权和联机授权
机设备由主控设备、客户密码键盘、票据打印机三部分组成
C.在POS系绕中,POS机主要负责交易信息的采集
机的联机方式中,直联POS方式直接连接到发卡中心
正确答案:
C
20. 预防静电的措施有()。
A.接地
B.不使用或安装产生静电的设备
C.不在产生静电场所穿脱工作服
D.作业人员穿防静电鞋
正确答案: ABCD
21. 包过滤系统不能识别的信息有( )
A.数据包中的 IP 地址信息
B.数据包中的端口信息
C.数据包中的用户信息
D.数据包中的文件信息
正确答案:
CD
22. 扫描技术()
A.只能作为攻击工具
B.只能作为防御工具
C.只能作为检查系统漏洞的工具
D.既可以作为工具,也可以作为防御工具
正确答案:
D
23. 二维计算机动画制作过程,一般都要经过(),(),(),(),()、动画生成和动画导出等步骤。
正确答案:
整体设计、动画创意、脚本制作、收集素材、绘制画面
24. 思维导图利于学生之间通过头脑风暴等形式发散思维,而不一样表达现有知识体系间的结构,因此不适于使用在总结与复习阶段。()
正确答案:
错误
25. 帕雷托( PARETO)图最有助于下列哪项工作:
A.集中于质量改进最关键的问题
B.集中于激发思考
C.对未来的结果进行预测
D.确定过程是否处于控制过程之内
正确答案:
A
26. 赫兹伯格的双因素激励理论中的激励因素类似于马斯洛 的需求层次理论中的“()”。
A.安全和自我实现
B.安全和社会认可
C.安全和社会认可
D.社会认可和尊重
正确答案:
B
27. 在Windows中,若在某一文档中连续进行了多次剪切操作,关闭该文档后,"剪贴板"中存放的是空白。
正确答案: 错误
28. 项目使用的三维动画制作软件提供了六种灯光:泛光灯、目标聚光灯、自由聚光灯、目标平行光、自由平行光、天光灯。要模拟透过窗户的阳光,最适合采用哪种灯光?
正确答案:
目标平行光
29. 以下关于软件测试的描述,( )是正确的。
A.系统测试应尽可能在实际运行使用环境下进行
B.软件测试是在编码阶段完成之后进行的一项活动
C.专业测试人员通常采用白盒测试法检查程序的功能是否符合用户需求
D.软件测试工作的好坏,取决于测试发现错误的数量
正确答案:
A
30. SM4 是一种分组密码算法,其分组长度和密钥长度分别为()。
A.64 位和 128 位
B.128 位和 128 位
C.128 位和 256 位
D.256 位和 256
正确答案:
B
31. 在进行项目可行性分析时,需要在()过程中针对投入 /产出进行对比分析, 以确定项目的收益率和投资回收期等。
A.经济可行性分析
B.技术可行性分析
C.运行环境可行性分析
D.法律可行性分析
正确答案:
A
32. 目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()
/T18336-2001信息技术安全性评估准则
17859-1999计算机信息系统安全保护等级划分准则
/T9387.2-1995信息处理系统开放系统互联安全体系结构
/T391-2002计算机信息系统安全等级保护管理要求
正确答案:
33. 以下关于数字证书的叙述中,错误的是()
A.证书通常有 CA安全认证中心发放
B.证书携带持有者的公开密钥
C.证书的有效性可以通过验证持有者的签名
D.证书通常携带 CA的公开密钥
正确答案: D
34. 质量管理人员在安排时间进度时,为了能够从全局出发、抓住关键路径、统筹安排、集中力量,从而 达到按时或提前完成计划的目标,可以使用( )。
A.活动网络图
B.因果图
C.优先矩阵图
D.检查表
正确答案:
A
35. 从哪些地方可以看到遗留痕迹?()
A.回收站
B.最近使用过的文件
C.注册表
D.文件最后更改的时间戳
正确答案:
ABCD
36. 张老师在使用电子表格统计学生成绩时发现学生李彤这次成绩考了85分,而上次考试考了90分。张老师就认为李彤的成绩下降了。()
正确答案:
错误
37. 关于 IM 系统的服务器中转模式的描述中,正确的是()
A.不能用于消息传输
B.不需要域名服务器的支持
C.服务器需要验证客户身份
D.客户机使用的端口必须固定
正确答案:
C
38. 源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)
攻击
攻击
E攻击
E攻击
正确答案:
39. 以下关于信息系统工程成本估箅的方法和工具的叙述中,不正确的是:()。
A.类比估计是花费较少、精确性较差的—种方法
B.类比估计是专家判断的一种形式
C.参数建模对大型项目适用,对小型项目不适用
D.累加估计涉及单个工作的逐个估计,然后累加得到项目成本的总计
正确答案: C
40. VPN的主要特点是通过加密是信息安全的通过Internet传递。()
正确答案:
41. 系统类型鉴别为检查主机系统与开放服务是否存在安全漏点。()
正确答案:
42. 以下有关城域网结构的叙述中,正确的是 ()
A.城域网网络平台采用层次结构
B.核心交换层解决的是“最后一公里”的问题
C.边缘汇聚层结构设计重点是可靠性、可扩展性与开放性
D.用户接入层进行本地路由、过滤、流量均衡及安全控制等处理
正确答案:
A
43. 数据库系统中的视图、存储文件和基本表分别对应数据库系统结构中的()。
A.模式、内模式和外模式
B.外模式。模式和内模式
C.模式、外模式和内模式
D.外模式、内模式和模式
正确答案:
D
44. 出现在导线或电器.电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。
正确答案:
错误
45. 思维导图不适合小组合作学习时使用。
正确答案:
错误
46. ISO 制定的安全体系结构描述了 5 种安全服务,以下不属于这 5 种安全服务的是()
A.鉴别服务
B.数据报过滤
C.访问控制
D.数据完整性
正确答案:
B
47. PH 公司是一家共有 45 人的系统集成公司。 为加强知识产权保护等安全管理, PH 公司对公司内局域网采取了以下安全解决方案 :安装防火墙限制对 Internet 的访问 ;安装过滤软件禁止邮件被发送到 Internet; 对堆叠在一起的两台 24 口千兆交换机的每个端口进行“端口 +MAC 地址+IP 地址”绑定,限制无关计算机访问内部局域网 ;每台计算机只安装 DVDROM 并在 BIOS 中禁用 USB 口以防止公司重要文档被拷贝。但公司发现,这些措施没能阻止公司机密文档的泄露。该安全解决方案存在的一个明显且主要的漏洞是 ()。
A.防火墙不能阻止信息传送
B.员工可建立 FTP 服务器外传文档
C.没有设置进入网络的密码系统
D.没有在公司内部部署 CA 服务器
正确答案:
A
48. 下列哪一项不属于今天通常接受的质量观点 ?
A.质量必须被计划安排进入产品和服务之内
B.质量只能通过完全的检验来加以改进
C.改进的质量省钱而且增加生意
D.质量是以客户为中心导向的
正确答案:
B
49. 以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的叙述中,正确的是______。
的内容是不变的,DRAM的内容是动态变化的
断电时内容会丢失,SRAM的内容断电后仍能保持记忆
的内容是只读的,DRAM的内容是可读可写的
和DRAM都是可读可写的,但DRAM的内容需要定期刷新
正确答案:
C
50. 课堂导入的特征为:趣味性、激发性、主题吻合、沟通情感、凝聚注意。()
正确答案:
错误
51. Oracle默认的用户名密码为()。
/tiger
ot
正确答案:
52. 在搜集资源的过程中,你发现了一个很有用的教学网站,还未看完,电脑突然死机,重启后下列方法中能够最快找到该网页的办法是在收藏夹里查找该网页。()
正确答案:
错误
53. 根据《电子信息系统机房设计规范 GB50174-2008》,电子信息系统机房应对人流和出入口进行安
全考虑,以下叙述错误的是()
A.建筑的入口至主机房应设通道,通道净宽不应小于 1.5m
B.电子信息系统机房宜设门厅、休息室、值班室和更衣间
C.电子信息系统机房应有设备搬入口 D.电子信息系统机房必须设置单独出入口
正确答案:
D
54. 以下哪项不是质量控制过程的工具和技术?
A.蒙特卡洛分析
B.统计抽样
C.帕雷托图
D.趋势分析
正确答案:
A
55. 网络学习平台可以替代课堂教学。
正确答案:
错误
56. 我们使用Word编辑文稿时,如果需要对文本进行相关格式设置,则必须先选中后操作。()
正确答案:
正确
57. AES是一种非对称算法。()
正确答案:
58. 关于 QQ 系统的描述中,正确的是()
A.多次登录使用同一个会话密钥
B.服务器保存好友列表
客户机之间通信仅可使用 TCP 协议
D.聊天信息明文传输
正确答案:
B
59. SQLSever的默认通讯端口有哪些?()
1025
1433
1434
14333
445
正确答案:
60. 以下关于网络接入技术的叙述中,不正确的是:()。
A.调制解调器能把计算机的数字信号转换成模拟信号
B.网络接入技术包含无线接入技术
C.有线电视网络上安装的一般是电缆调制解调器
是非对称数字用户环路的简写
正确答案: D
61. 某计算机系统中互斥资源R的可用数为8,系统中有3个进程PI、P2和P3竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值为()。
A.1
B.2
C.3
D.4
正确答案:
D
62. 教师是教育理念的载体,是素质教育的组织者和具体实施者。()
正确答案:
正确
63. 虽然面对的是同一个班的学生,在网络上开展讨论活动和在课堂中开展讨论活动还是有所不同的
正确答案:
错误
64. 一个典型的PKI应用系统包括()实体
A.认证机构CA
B.册机构RA
C.证书及CRL目录库
D.用户端软件
正确答案:
ABCD
65. 在同步技术环境中,师生之间的交流大多是通过书面语言来完成的。()
正确答案:
错误
66. 审核并记录供应商的绩效信息,建立必需的纠正和预防 措施,作为将来选择供应商的参考过程,属于项目采购管理 的()过程
A.供方选择
B.合同收尾
C.编制合同
D.合同管理
正确答案:
D
67. 某项目组需要在 Windows 操作系统平台上用 C++语言编写应用构件,该项目组宜选用 ()作为构件标准。
+
正确答案: A
68. 入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。
正确答案:
正确
69. 因为看到的比标清更清楚,所以有种视频格式才叫高清。
正确答案:
错误
70. 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
on
.S*F2m5@
C.27776394
ng1977
正确答案:
B
71. 在工程网络计划中,工作 M 的最早开始时间为第 16 天,其持续时间为 5 天。该工作有三项紧后工 作,他们的最早开始时间分别为第 25 天、第 27 天和第 30 天,最迟开始时间分别为第 28 天、第 29 天 和第 30 天。则工作 M 的总时差为( )天。
A.5
B.6
C.7
D.9
正确答案:
C
72. 在4A系统的远期建设中,应用系统自身不需要保留系统从账户信息。()
正确答案:
73. 项目经理在做软件项目成本估算时,先考虑了最不利的 情况,估算出项目成本为 120 人日,又考虑了最有利的情况下项目成本为 60 人日,最后考虑一般情况下的项目成本可 能为 75 人日,该项目最终的成本预算应为()人日。
A.100
B.90
C.80
D.75
正确答案:
C
74. 对于大多数的产业 ,项目费用大多发生在项目生命期中的哪一阶段 ?
A.构思阶段
B.开发或设计阶段
C.执行阶段 D.结束阶段
正确答案:
C
75. 下面关于项目范围确认描述,( )是正确的。
A.范围确认是一项对项目范围说明书进行评审的活动
B.范围确认活动通常由项目组和质量管理员参与执行即可
C.范围确认过程中可能会产生变更申请
D.范围确认属于一项质量控制活动
正确答案:
C
76. ()技术是一组独立的计算机提供高速通信线路,组成一个共享数据与存储空间的服 务器系统,提高了系统的数据处理能力;如果一台主机出现故障,它所运行的程序将立即转 移到其他主机。因此,该技术大大提高了服务器的可靠性、可用性与容灾能力。
A.集群技术
B.对称多处理技术
C.热拔插
D.应急管理技术
正确答案:
A
77. 在内容呈现方面,PPT呈现内容可随机书写
正确答案:
错误
78. 某承建单位准备把机房项目中的消防系统工程分包出去,并准备了详细的设计图纸和各项说明。该项 目工程包括:火灾自动报警、广播、火灾早期报警灭火等。该工程宜采用( )。
A.单价合同
B.成本加酬金合同
C.总价合同
D.委托合同
正确答案:
C
79. MPEG-1视频编码标准中定义了()种不同类型的视频帧。
A.2
B.3
C.4
D.5
正确答案:
B
80. 在 OSI 七层协议中, HTTP是()协议。
A.网络层
B.传输层
C.会话层
D.应用层
正确答案: D
81. 在编制项目管理计划时,项目经理应遵循编制原则和要求,使项目计划符合项目实际管理的需要。以 下关于项目管理计划的叙述中,( )是不正确的。
A.应由项目经理独立进行编制
B.以是概括的
C.项目管理计划可以逐步精确
D.让干系人参与项目计划的编制
正确答案:
A
82. 关于 Internet 域名系统的描述中,错误的是()
A.名解析需要借助于一组域名服务器
B.域名服务器逻辑上构成一定的层次结构
C.域名解析总是从根域名服务器开始
D.递归解析是域名解析的一种方式
正确答案:
C
83. Windows的窗口是可以移动位置的
正确答案:
正确
84. 以下说法正确的是( )
A.网络节点和链路的几何位置就是网络的拓扑结构, 是指网络中网络单元的地理 分布衙互联关系的几何构型。
B.转换节点在网络中只是转换和交换所传送的信息。 而访问节点是信息交换的源 节点和目标节点。
C.计算机网络的拓扑结构主要是指通信子网的拓扑结构。
D.环型拓扑结构的实时性是最差的。 常使用令牌环来决定哪个节点可以访问系统, 所以不会发生冲突。
正确答案:
ABC
85. 按照密码系统对明文的处理方法,密码系统可以分为()
A.置换密码系统和易位密码
B.密码学系统和密码分析学系统
C.对称密码系统和非对称密码系统
D.分级密码系统和序列密码系统
正确答案:
A
86. 在非关键路线上的二件工作之间的开始到开始关系中,项目团队认为 : 在前序工作开始之后 , 后序工作的开始时间要被延迟 3天。这种延迟被称为
A.时差
B.自由时差
C.水平时差
D.滞后
正确答案:
D
87. 某本科髙校新建教务管理系统,支撑各学院正常的教学教务管理工作。经过初步分析,系统中包含的实体有学院、教师、学生、课程等。考虑需要将本科学生的考试成绩及时通报给学生家长,新增家长实体;考虑到夜大、网络教育学生管理方式的不同,需要额外的管理数据,新增进修学生实体:规定一个学生可以选择多门课程,每门课程可以被多名学生选修;一个教师可以教授多门课程,一门课程只能被一名教师讲授。()实体之间为多对多联系,()属于弱实体对强实体的依赖联系。
A.学生、学院
B.教师、学院
C.学生、课程
D.教师、课程
正确答案:
C
88. 个人网络学习空间不包括()
A.教师空间
B.校长空间
C.家长空间
D.教研组空间
正确答案:
D
89. 被称为“大脑先生”的英国人东尼·博赞,因发明“思维导图”而闻名世界。
正确答案:
正确
90. 嗅探技术有哪些特点?()
A.间接性
B.直接性
C.隐蔽性
D.开放性
正确答案:
ABCD
91. 机房应设置相应的活在报警和灭火系统。()
正确答案:
92. 应用服务器是基于________工作模式的。
正确答案:
B/S
93. 如果在教学中使用PPT代替几何画板进行动态演示,其演示效果与后者是一样的,但PPT不能做即时修改。()
正确答案:
正确
94. 在Flash8中,当使用形状补间动画方式创建动画时,两关键帧中做补间动画的对象必须是分离的。
正确答案:
正确
95. 下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()
A.回应的比例
B.被动的防御
C.主动的防御
D.都不对
正确答案:
96. 在WORD环境下,移动或删除一个注解时,WORD会自动重新编号其余的注解。()
正确答案:
正确
97. 在SSL握手协议过程中,需要服务器发送自己的证书。
正确答案:
错误
98. 缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。()
正确答案:
99. 国家密码管理局于 2006年发布了“无线局域网产品须使用的系列密码算法” ,其中规定密钥协商算法应使用的是()
正确答案:
C
100. Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。()
正确答案:
发布者:admin,转转请注明出处:http://www.yc00.com/xiaochengxu/1688940415a186000.html
评论列表(0条)