2022~2023中级软考考试题库及答案第74期

2022~2023中级软考考试题库及答案
1. Photoshop不能执行播放声音文件操作
正确答案:
正确
2. 图文消息封面的图片大小最好设计为360像素N200像素,是为了节省用户的手机流量。()
正确答案:
错误
3. 概念之间联系的建立不能有效促进学生认知结构的形成
正确答案:
错误
4. IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。()
正确答案:
5. 在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。()
正确答案:
6. 防火墙的特征是()。
A.保护脆弱和有缺陷的网络服务
B.加强对网络系统的访问控制
C.加强隐私,隐藏内部网络结构
D.对网络存取和访问进行监控审计
正确答案:
ABCD
7. 信息系统的安全威胁分成七类,其中不包括()
A.自然事件风险和人为事件风险
B.软件系统风险和软件过程风险
C.项目管理风险和应用风险
D.功能风险和效率风险
正确答案:
D
8. 在Windows98资源管理器中,改变文件属性可以选择【文件】菜单项中的(属性)命令。()
正确答案:
正确
9. 学情调查表用于项目学习开始之前,了解学生已掌握的知识,帮助教师制定针对学生需求的教学计划,创设新的学习环境。
正确答案:
正确
10. 能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
A.入侵检测
B.反病毒软件
C.防火墙
D.计算机取证
正确答案:
C
11. 在Windows95资源管理器窗口中可以按列表方式显示文件名。
正确答案:
正确
12. 在云计算服务中,“向用户提供虚拟的操作系统”属于( )。
A.IaaS
B.PaaS
C.SaaS
D.DaaS
正确答案:
B
13. 微机系统中的系统总线(如PCI)是用来连接各功能部件以构成一个完整的系统,它需包括三种不同功能的总线,即______。
A.数据总线、地址总线和控制总线
B.同步总线、异步总线和通信总线
C.内部总线、外部总线和片内总线
D.并行总线、串行总线和USB总线
正确答案:
C
14. 网站的安全协议是 https 时,该网站浏览时会进行()处理。
A.增加访问标记
B.加密
C.身份隐藏
D.口令验证
正确答案:
B
15. 从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。
A.最小权限原则
B.纵深防御原则
C.安全性与代价平衡原则
D.Kerckhoffs原则
正确答案:
D
16. “从已有的图表”新建思维导图需要有事先准备好的思维导图。()
正确答案:
正确
17. QQ、MSN体现了信息技术在教学应用中的情境创设和实验模拟功能。
正确答案:
错误
18. 计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
A.计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B.计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C.计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D.计算机取证是一门在犯罪进行过程中或之后手机证据
正确答案:
C
19. 智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统( COS)是智能卡芯片内的一个监控软件,以下不属于 COS组成部分的是()
A.通讯管理模块
B.数据管理模块
C.安全管理模块
D.文件管理模块
正确答案:
B
20. 用鼠标移动窗口,只需在窗口中按住鼠标左按钮不放,拖曳移动鼠标,使窗口移动到预定位置后释放鼠标按钮即可。()
正确答案:
错误
21. MindManager中可以插入图片。()
正确答案:
正确
22. Web Service 技术适用于( )应用。①跨越防火墙②应用系统集成③单机应用程序④B2B 应用
⑤软件重用⑥局域网上的同构应用程序
A.③④⑤⑥
B.②④⑤⑥
C.①③④⑥
D.①②④⑤
正确答案:
D
23. 请从下列各项中选出不是 HASH 函数算法的一项。()
A.MD5
B.SHA
C.HMAC
D.MMAC
正确答案:
D
24. 在“Word快速转换成PPT的技巧”一课中,在大纲栏中对文本进行降级处理使用的快捷键是
A.Tab
B.Enter
C.先按Tab再按Enter
D.先按Enter再按Tab
正确答案:
D
25. 项目文档是:
A.项目产品的文档化
B.关于项目的教训
C.一整套有索引的项目记录
D.只对组织中最重要,最复杂的项目进行
正确答案:
C
26. 计算机信息的实体安全包括环境安全、设备安全、()三个方面。
A.运行安全
B.媒体安全
C.信息安全
D.人事安全
正确答案:
27. 制定了无线局域网访问控制方法与物理层规范。
A.IEEE 802.3
B.IEEE 802.11
C.IEEE 802.15
D.IEEE 802.16
正确答案:
B
28. 侵检测的手机的被容包括系统、网络、数据及用户活动的状态和行为。()
正确答案:
29. 简述如何利用图像处理软件Photoshop在期刊插图(位图格式)的右下角加入具有半透明效果的期刊名称文字作为水印,要求给出关键操作步骤。
正确答案:
按照如下步骤在期刊插图中加入文字水印:(1)打开插图文件;(2)新建一个图层(可选步骤);(3)在工具栏中选择“横排文字工具”(或直排文字工具),在图的右下角合适位置插入文字,文字内容为期刊名称,并可设置该文字的颜、字体等参数;(4)降低文字图层的不透明度,使文字具有半透明效果;(5)
保存编辑结果。
30. 中间件是位于硬件、操作系统等平台和应用之间的通用服务。( )位于客户和服务器之间,负责负
载均衡、失效恢复等任务,以提高系统的整体性能。
A.数据库访问中间件
B.面向消息中间件
C.分布式对象中间件
D. 事务中间件
正确答案:
D
31. 根据《软件文档管理指南》( GB/T 16680-1996 ),以下关于软件文档归类的叙述,( )是不正确的。
A.开发文档描述开发过程本身
B.产品文档描述开发过程的产物
C.管理文档记录项目管理的信息
D.过程文档描述项目实施的信息
正确答案:
D
32. 操作系统是计算机必备的一种系统软件,例如我们常用的WindowsXP操作系统。
正确答案:
正确
33. 商业智能( BI)能够利用信息技术将数据转化为业务人员能够读懂的有用信息,并提供辅助决策,
它的实现方式包括三个层次,即( )。
A.数据统计、数据分析和数据挖掘
B.数据仓库、数据 ETL和数据统计
C.数据分析、数据挖掘和人工智能
D.数据报表、多维数据分析和数据挖掘
正确答案:
D
34. 常见Web攻击方法有一下哪种?()
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞
正确答案:
ABCD
35. IE 浏览器把 Internet 划分为 Internet 区域、本地 Intranet 区域、可信站点区域和受限站点区域的主要目的是()
A.验证站点的真实性
B.保护自己的计算机
C.避免他人假冒自己
D.防止第三方偷看传输的信息
正确答案:

本文发布于:2024-09-20 13:38:15,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/87059.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:文字   计算机   进行
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议