2022~2023中级软考考试题库及答案第355期

2022~2023中级软考考试题库及答案
1. 强制访问控制( MAC)是一种不允许主体干涉的访问控制类型。根据 MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。
A.上读- 下写
B.上读- 上写
C.下读-下写
磁动车
D.下读-上写
正确答案:
A
2. 实物展示台,也称视频展示台,不仅可以展示实物,还可以展示投影胶片。
蛋托正确答案:
正确
3. B-树是一种平衡的多路查树。以下关于B-树的叙述中,正确的是()。
A.根结点保存树中所有关键字且有序排列
B.从根结点到每个叶结点的路径长度相同
C.所有结点中的子树指针个数都相同
D.所有结点中的关键字个数都相同
正确答案:
B
4. 利用多媒体网络技术,组织学生开展协作式学习,教师仍然是课堂的中心,还是以“教”为主的课堂教学模式。
正确答案:
错误
5. 以下哪个选项不是电子板书的特点。
A.板面容量大
B.多版面并存
C.回看对照
D.不可存储
正确答案:
D
6. 传统的“授课+考试”的教学模式已经在学校教学中占次要地位
正确答案:
错误
7. 是传播恶意代码的重要途径,为了防止中的恶意代码的攻击,用()方式阅读
A.网页
B.纯文本
C.程序
D.会话
正确答案:
B
8. 透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议.地址等属性进行访问控制.隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。
正确答案:
正确
9. VLAN的主要作用不包括()。
A.加强网络安全
B.抑制广播风暴
C.简化网络管理
D.查杀病毒
正确答案:
D
10. 数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证。
正确答案:
正确
11. 对称密钥算法体系包括:
A.明文(plaintext):原始消息或数据,作为算法的输入
B.加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换
C.秘密密钥(secretkey):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文
E.解密算法(decryptionalgorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文正确答案:
ABCDE
12. WindowsNT/2000SAM存放在()。
A.WINNT
B.WINNT/SYSTEM32
C.WINNT/SYSTEM
D.WINNT/SYSTEM32/config
正确答案:
13. 信息安全的金三角是()。
ysn-264A.可靠性,保密性和完整性
B.多样性,冗余性和模化性
C.保密性,完整性和可用性
D.多样性,保密性和完整性
正确答案:
14. 一般情况下,在退出所有Word程序之后,只有复制的最后一个项目保留在Word剪贴板中;若退出所有Word程序并重新启动计算机,则会清除Word剪贴板中的所有项目。
正确答案:
错误
15. 以下关于RISC指令系统特点的叙述中,不正确的是()。
A.对存储器操作进行限制,使控制简单化
B.指令种类多,指令功能强
C.设置大量通用寄存器
D.其指令集由使用频率较高的一些指令构成,以提高执行速度
正确答案:
B
16. 计算机网络的应用主要包括( )
A.办公自动化
B.管理信息系统
C.过程控制
D.internet 应用
正确答案:
ABCD
17. 在项目管理环境中,展示项目管理的领导力可以通过所有下列事项 , 除了:
A.员工对项目的贡献
B.组织混乱
C.进行决策时 , 净现值 NPV比技术优势更重要
D.项目经理的绩效
正确答案:
B
18. 构建网络空间的方法很多,教师不应盲从,应综合考虑当前教学环境和教学需求选择或设计。()
正确答案:
正确
19. 软件工程中,()的目的是评价软件产品,以确定其对使用意图的适合性。
A.审计
B.技术评审
C.功能确认
D.质量保证
正确答案:
B
20. 在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()
A.-/etc/default/login
B./etc/nologin
C./etc/shadow
D.var/adm/loginlog
正确答案:
21. Moodle的单机版和网络版是两个不同的版本。()
正确答案:
错误
22. 网络地址 156.25.0.0/16 的广播地址是()
A.156.25.255.255
B.255.255.0.0
C.156.25.0.255
D. 255.255.255.255
正确答案:
A
23. 在课堂导入中除了使用多媒体,还可以使用其它手段。
正确答案:
正确
24. 为AES开发的Rijndae1算法的秘钥长度是128位,分组长度也为128位。
正确答案:
错误
25. 包过滤系统不能识别的信息有( )
A.数据包中的 IP 地址信息
B.数据包中的端口信息
C.数据包中的用户信息
D.数据包中的文件信息
正确答案:
CD
26. 在Excel中,假定存在一个数据库工作表,内含:姓名、专业、奖学金、成绩等项目,现要求对相同专业的学生按奖学金从高到低进行排序,则要进行多个关键字段的排序,并且主关键字段是奖学金。
正确答案:
错误
27. 最早的计算机网络与传统的通信网络最大的区别是什么?()
A.计算机网络采用了分组交换技术
B.计算机网络采用了电路交换技术
C.计算机网络的可靠性大大提高
D.计算机网络带宽和速度大大提高空调百叶风口
正确答案:
28. 关系模型由__、__、__三部分组成。
正确答案:
关系的数据结构关系操作集合关系的完整性约束
29. 在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
A.可用性
B.保密性
C.可控性
D.完整性
正确答案:
D
30. 项目识别是承建方项目立项的第一步,其目的在于选择投资机会、鉴别投资方向。以下关于项目识别的说法不正确的是()
A.可从政策导向中寻项目机会,主要依据包括国家、行业和地方的科技发展和经济社会发展的长期规划与阶段性规划
B.市场需求是决定投资方向的主要依据,投资者应从市场分析中选择项目机会
C.信息技术发展迅速、日新月易,新技术也会给企业带来新的项目机会
D.对项目的市场风险、技术风险、经济及社会风险等因素进行分析,为项目全过程的风险管理提供依据正确答案:
D
31. 要启动Excel只能通过"开始"按钮这一种方法。
正确答案:
pfc电感
错误
32. 只听自己的观点而拒绝不同意的事物是有效聆听障碍的哪一种:
A.假装聆听
B.急于得出结论
C.偏见和固执
D.缺乏耐心
正确答案:
C
33. 路由器的可靠性与可用性表现在:设备的冗余、() 、无故障工作时间、内部时钟精度等方面。
A.服务质量
B.背板能力
C.热拔插组件
D.吞吐量
cpich正确答案:
C
34. 数字签名技术,在接收端,采用()进行签名验证。
A.接收者的公钥
B.发送者的私钥
C.发送者的公钥
D.接收者的私钥
正确答案:

本文发布于:2024-09-21 17:36:09,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/325225.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:项目   进行   技术
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议