2022~2023中级软考考试题库及答案参考84

2022~2023中级软考考试题库及答案
1. 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。

A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
正确答案:
  C 
2. 一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。

正确答案:
正确
3. 公共密码体制在秘钥管理上比对称秘钥密码体制更安全。()

正确答案:
 
4. 工作分解结构的编号系统可以使项目员工:

A.估算 WBS元素的成本
B.提供项目论证
C.确定在哪个层级到具体的 WBS元素
D.在项目管理软件中运用它
正确答案:
  C 
5. 局域网中,常采用广播消息的方法来获取访问目标 IP 地址对应的 MAC 地址,实现此功能的协议为()。


A.RARP 协议
B.SMTP 协议
C.SLIP 协议
D.ARP 协议
正确答案:
  D 
6. 两名以上的申请人分别就同样的软件发明创造申请专利的,()可取得专利权。

A.最先发明的人
B.最先申请的人
C.所有申请的人
D.最先使用人
正确答案:
  B 
7. NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。()

正确答案:
正确
8. 信息技术对创设情境有潜在的优势,但是应该注意不能以媒体情境代替全部的真实情境。

正确答案:
正确
9. 在计算机网络中,通常采用的交换技术有 ( )

A.电路交换技术
B.报文交换技术
C.分组交换技术
D.信元交换技术
正确答案:
  ABCD 
10. 课堂导入必须让学生在课前做好大量准备

正确答案:
错误
11. 邮件服务器之间传递邮件通常使用的协议为()

A.HTTP
B.SMTP
C.SNMP
D.Telnet
正确答案:
  B 
12. CIDR地址的一个重要特点是:地址聚合和 _____的能力。

正确答案:
    路由聚合
 
13. SQL数据库使用以下哪种组件来保存真实的数据?()

A.Schemas
B.Subschemas
C.Tables
D.Views
正确答案:
   
14. 计算机病毒的生命周期一般包括()四个阶段


A.开发阶段、传播阶段、发现阶段、清除阶段
B.开发阶段、潜伏阶段、传播阶段、清除阶段
C.潜伏阶段、传播阶段、发现阶段、清除阶段
D.潜伏阶段、传播阶段、触发阶段、发作阶段
正确答案:
  D 
15. 技术与工具会在学生复习时导致注意力分散,不利于学生对于知识的巩固与学习。

正确答案:
错误
16. 我们使用Word编辑教案时,用鼠标拖动选定的文本可以实现文本位置的移动。

正确答案:
正确
17. 以下不属于防火墙功能的()。

A.控制对特殊站点的访问
B.防范病毒
C.记录和统计网络用户的访问信息
D.保护易受攻击的服务
正确答案:
  B 
18. 在Excel中,复制操作只能在同一个工作表中进行。()

正确答案:
错误
19. 合同变更处理的首要原则是( )。

A.公平合理
B.经济利益优先
C.安全环保
D.甲方优先
正确答案:
  A 
20. 用来追踪DDoS流量的命令式:()

A.ipsource-route
B.ipcef
C.ipsource-track
D.ipfinger
正确答案:
   
21. 对计算机系统有影响的腐蚀性气体大体有如下几种:()

A.二氧化硫
B.氢化硫
C.臭氧
D.一氧化碳
正确答案:
  ABCD 
22. 在箭线图示法 (ADM)中, __________不消耗时间或资源。

A.节点
B.活动
C.有闲要素
D.箭线
正确答案:
  A 
23. 宏病毒感染一下哪些类型的文件?()

A.DOC
B.EXE
C.XLS
D.DOT
正确答案:
  ABCD 
24. 下列算法中, ( )属于摘要算法。

A.DES
B.MD5
C.Diffie-Hellman
D.AES
正确答案:
  B 
25. Word中应用快捷键Ctrl+B后,字体发生加粗变化。

正确答案:
正确
26. 为了正常退出Windows,用户采取的安全操作是()。

A.在任意时刻关掉计算机电源
B.选择开始菜单中的"关闭系统"并进行人机对话
C.在没有任何程序执行的情况下关掉计算机的电源
D.在没有任何程序执行的情况下按Alt+Ctrl+Del键
正确答案:
  B 
27. 网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。

A.21、22、23
B.23、21、22
C.23、22、21
D.21、23、22
正确答案:
   
28. 在数字信封技术中,发放方用()对对称密钥加密。

A.接收方的公钥
B.发送方的私钥
C.发送方的公钥
D.接收方的私钥
正确答案:
  A 
29. 文件夹中不可存放()

A.文件
B.多个文件
C.文件夹
D.字符
正确答案:
  D 
30. 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。

A.内部实现
B.外部采购实现
C.合作实现
D.多来源合作实现
正确答案:
   
31. 一个企业的信息安全组织能否顺利开展工作(定期安全评估.日志安全巡检.定期安全审核.应急演练等),主要取决于公司领导对信息安全工作的认识程度和支持力度。

正确答案:
正确
32. 关于项目整体变更的描述,不正确的是: ()。

A.整体变更控制过程贯穿项目始终
B.任何项目干系人都可以提出变更请求
C.所有变更都应纳入变更管理
D.所有变更请求都应由 CCB来批准或否决
正确答案:
  D 
33. 多媒体计算机不仅能处理文字、数字,还能处理图形、图像、动画、声音和影像等多种信息。

正确答案:
正确
34. 以下关于入侵检测设备的叙述中,()是不正确的。

A.不产生网络流量
B.使用在尽可能靠近攻击源的地方
C.使用在尽可能接近受保护资源的地方
D.必须跨接在链路上
正确答案:
  D 
35. (WORD文字处理)WORD进行打印预览时,只能一页一页的看。()

正确答案:
错误

本文发布于:2024-09-20 17:26:40,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/779731.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:阶段   技术   工作   实现   变更   使用   项目   用户
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议