2022~2023中级软考考试题库及答案
1. 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件D.安装防病毒软件正确答案: C 2. 一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。
正确答案:
正确
3. 公共密码体制在秘钥管理上比对称秘钥密码体制更安全。()
正确答案:
4. 工作分解结构的编号系统可以使项目员工:A.估算 WBS元素的成本B.提供项目论证C.确定在哪个层级到具体的 WBS元素D.在项目管理软件中运用它正确答案: C 5. 局域网中,常采用广播消息的方法来获取访问目标 IP 地址对应的 MAC 地址,实现此功能的协议为()。
A.RARP 协议
B.SMTP 协议
C.SLIP 协议
D.ARP 协议
正确答案:
D
6. 两名以上的申请人分别就同样的软件发明创造申请专利的,()可取得专利权。
A.最先发明的人
B.最先申请的人
C.所有申请的人
D.最先使用人
正确答案:
B
7. NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。()正确答案:正确 8. 信息技术对创设情境有潜在的优势,但是应该注意不能以媒体情境代替全部的真实情境。
正确答案:
正确
9. 在计算机网络中,通常采用的交换技术有 ( )
A.电路交换技术
B.报文交换技术
C.分组交换技术
D.信元交换技术
正确答案:
ABCD
10. 课堂导入必须让学生在课前做好大量准备
正确答案:
错误
11. 邮件服务器之间传递邮件通常使用的协议为()
A.HTTP
B.SMTP
C.SNMP
D.Telnet
正确答案:
B
12. CIDR地址的一个重要特点是:地址聚合和 _____的能力。
正确答案:
路由聚合
13. SQL数据库使用以下哪种组件来保存真实的数据?()
A.Schemas
B.Subschemas
C.Tables
D.Views
正确答案:
A.开发阶段、传播阶段、发现阶段、清除阶段
B.开发阶段、潜伏阶段、传播阶段、清除阶段
C.潜伏阶段、传播阶段、发现阶段、清除阶段
D.潜伏阶段、传播阶段、触发阶段、发作阶段
正确答案:
D
15. 技术与工具会在学生复习时导致注意力分散,不利于学生对于知识的巩固与学习。
正确答案:
错误
16. 我们使用Word编辑教案时,用鼠标拖动选定的文本可以实现文本位置的移动。
正确答案:
正确
17. 以下不属于防火墙功能的()。
A.控制对特殊站点的访问
B.防范病毒
C.记录和统计网络用户的访问信息
D.保护易受攻击的服务
正确答案:
B
18. 在Excel中,复制操作只能在同一个工作表中进行。()
正确答案:
错误
19. 合同变更处理的首要原则是( )。
A.公平合理
B.经济利益优先
C.安全环保
D.甲方优先
正确答案:
A
20. 用来追踪DDoS流量的命令式:()
A.ipsource-route
B.ipcef
C.ipsource-track
D.ipfinger
正确答案:
21. 对计算机系统有影响的腐蚀性气体大体有如下几种:()
A.二氧化硫
B.氢化硫
C.臭氧
D.一氧化碳
正确答案:
ABCD
22. 在箭线图示法 (ADM)中, __________不消耗时间或资源。
A.节点
B.活动
C.有闲要素
D.箭线
正确答案:
A
23. 宏病毒感染一下哪些类型的文件?()
A.DOC
B.EXE
C.XLS
D.DOT
正确答案:
ABCD
24. 下列算法中, ( )属于摘要算法。
A.DES
B.MD5
C.Diffie-Hellman
D.AES
正确答案:
B
25. Word中应用快捷键Ctrl+B后,字体发生加粗变化。
正确答案:
正确
26. 为了正常退出Windows,用户采取的安全操作是()。
A.在任意时刻关掉计算机电源
B.选择开始菜单中的"关闭系统"并进行人机对话
C.在没有任何程序执行的情况下关掉计算机的电源
D.在没有任何程序执行的情况下按Alt+Ctrl+Del键
正确答案:
B
27. 网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。
A.21、22、23
B.23、21、22
C.23、22、21
D.21、23、22
正确答案:
28. 在数字信封技术中,发放方用()对对称密钥加密。
A.接收方的公钥
B.发送方的私钥
C.发送方的公钥
D.接收方的私钥
正确答案:
A
29. 文件夹中不可存放()
A.文件
B.多个文件
C.文件夹
D.字符
正确答案:
D
30. 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。
A.内部实现
B.外部采购实现
C.合作实现
D.多来源合作实现
正确答案:
31. 一个企业的信息安全组织能否顺利开展工作(定期安全评估.日志安全巡检.定期安全审核.应急演练等),主要取决于公司领导对信息安全工作的认识程度和支持力度。
正确答案:
正确
32. 关于项目整体变更的描述,不正确的是: ()。
A.整体变更控制过程贯穿项目始终
B.任何项目干系人都可以提出变更请求
C.所有变更都应纳入变更管理
D.所有变更请求都应由 CCB来批准或否决
正确答案:
D
33. 多媒体计算机不仅能处理文字、数字,还能处理图形、图像、动画、声音和影像等多种信息。
正确答案:
正确
34. 以下关于入侵检测设备的叙述中,()是不正确的。
A.不产生网络流量
B.使用在尽可能靠近攻击源的地方
C.使用在尽可能接近受保护资源的地方
D.必须跨接在链路上
正确答案:
D
35. (WORD文字处理)WORD进行打印预览时,只能一页一页的看。()
正确答案:
错误