2022~2023中级软考考试题库及答案参考36

2022~2023中级软考考试题库及答案
1. 图象处理软件PHOTOSHOP中,图象的默认保存文件的扩展名是()。

正确答案:
PSD
2. 在Photoshop中,要保存一幅以前从未保存过的新图像的快捷键是Ctrl+V。()

正确答案:
错误
3. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。()

正确答案:
 
4. 以下关于安全套接层协议( SSL)的叙述中,错误的是()

A.是一种应用层安全协议
B.为 TCP/IP 连接提供数据加密
C.为 TCP/IP 连接提供服务器认证
D.提供数据安全机制
正确答案:
  A 
5. 能实现每个组成员都在自己的组内完成工作,但也可以看到其它小组的情况的“小组模式”是()。

A.可视小组
B.分割小组
C.共享小组
D.无小组
正确答案:
  A 
6. 在进行项目团队的激励时,一般不会采用的方法是()

A.马斯洛的需要层次理论
B.赫兹伯格的双因素理论
C.人际网络管理
D.期望理论
正确答案:
  C 
7. 在学生合作学习的过程中,教师是学生学习的组织者、引导者、参与者、决策者。()

正确答案:
汉语听力错误
8. 操作系统是计算机必备的一种系统软件,例如我们常用的WindowsXP操作系统。()

正确答案:
正确
9. 评价量规需要对评价指标的各个评分等级进行量化说明

正确答案:
正确
10. 有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。()

正确答案:
 
11. 在某些情况下,合同结束是指:

A.在双方的协议下合同结束
B.在发送货物或服务后合同结束
C.在成功的执行后合同结束
D.在保证获得最后的支付时
正确答案:
  A 
12. 暴力猜解不能对Web应用进行攻击。()

正确答案:
萍乡高专教务管理系统 
13. 以下对信息系统集成的描述正确的是( )。

不确定性分析A.信息系统集成的根本出发点是实现各个分立子系统的整合
B.信息系统集成的最终交付物是若干分立的产品
父亲的拐杖C.信息系统集成的核心是软件
D.先进技术是信息系统集成项目成功实施的保障
正确答案:
  A 
14. 除了多媒体,学科工具软件也可以用来进行课堂导入。

正确答案:
正确
15. 下面什么协议有MD5认证:

A.BGP
B.OSPF
C.EIGER
D.RIPversion1
正确答案:
  ABC 
16. 在Excel中,假定存在一个数据库工作表,内含:姓名、专业、奖学金、成绩等项目,现要求对相同专业的学生按奖学金从高到低进行排序,则要进行多个关键字段的排序,并且主关键字段是奖学金。()

正确答案:
呼吸兴奋剂错误
17. 公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。

A.身份考验、来自组织和个人的品格鉴定
B.家庭背景情况调查
C.学历和履历的真实性和完整性
D.学术及专业资格
正确答案:
   
18. 在探究教学中,教师是引导者,基本任务是启发诱导,学生是探究者,其主要任务是通过自己的探究,发现新事物

正确答案:
正确
19. 数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。

正确答案:
错误
20. 赫兹伯格的双因素激励理论中的激励因素类似于马斯洛 的需求层次理论中的“()”。


A.安全和自我实现
B.安全和社会认可
C.安全和社会认可
D.社会认可和尊重
正确答案:
  B 
21. 攻击者通过对目标主机进行端口扫描,可以直接获得()。

A.目标主机的口令
B.给目标主机种植木马
C.目标主机使用了什么操作系统
D.目标主机开放了那些端口服务
正确答案:
  D 
22. 假如在计算机里有关于“串联和并联”的资料“source.zip”,但是却打不开,弹出的窗口显示“不到匹配的软件打开目标文件”,WinRAR可以解决以上问题

正确答案:
正确
23. 在数据库向因特网开放前,哪个步 棸是可以忽略的?()

A.安全安装和配置操作系统和数据库系统
B.应用系统应该在网试运行 3 个月
C.对应用软件如 Web 也没、 ASP脚本等进行安全性检查
D.网络安全策略已经生效
正确答案:
  B 
24. 对称密钥算法体系包括:


A.明文(plaintext):原始消息或数据,作为算法的输入
B.加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换
C.秘密密钥(secretkey):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文
E.解密算法(decryptionalgorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文
正确答案:
  ABCDE 
25. 以下哪个不属于信息安全的三要素之一?()

A.机密性
B.完整性
C.抗抵赖性
D.可用性
正确答案:
   
26. 入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。()

正确答案:
 
27. 设机器字长为8,则-0的______表示为11111111。

A.反码
B.补码
C.原码
D.移码
正确答案:
  C 
28. 在Moodle的讨论区设置中,教师不能强制学生订阅一个讨论区。

正确答案:
错误
29. 关于操练与练习型软件的教学反馈,说法正确的是()

A.反馈时直接指出正误
B.采用图像和声响形式的反馈效果比文字反馈好
C.要提供即时的反馈
D.整个操练和练习的教学活动完成以后,不必对学生的进步情况做出反馈与分析
正确答案:
  C 
30. 做系统快照,查看端口信息的方式有

Astat-an
Bshare
Cuse
D.用taskinfo来查看连接情况
正确答案:
  AD 
31. 交互式电子白板软件也可以用来制作课件

正确答案:
正确
32. 以下问题说法正确的是( )

A.树型拓扑属于一种分层结构,是从总线拓扑演变过来的。
B.树型拓扑适应于分级管理和控制系统。
C.树型拓扑中,根部吸收计算机的发送信息信号, 然后再重新广播到整个网络中。
D.树型拓扑易于扩展,故障隔离方便,但对根的依赖性太大。永久模板
正确答案:
  ABCD 

本文发布于:2024-09-22 11:36:41,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/428681.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:进行   反馈   软件   情况   算法
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议