2023年11月29日发(作者:)

20222023中级软考考试题库及答案

1. A 公司是一家云服务提供商,向用户提供多租户、可定制的办公软件和客户关系管理软件。 A 公司

所提供的此项云服务属于( )服务类型。

正确答案:

C

2. 网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。()

正确答案:

3. 审计系统进行关联分析时不需要关注日志时间。

正确答案:

错误

4. 如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令

时,可能导致注入漏洞。

正确答案:

正确

5. 要放映幻灯片,不管是使用"幻灯片放映"菜单的"观看放映"命令放映,还是单击"视图控制"按钮栏

上的"幻灯片放映"按钮放映,都要从第一张开始放映。()

正确答案:

错误

6. 项目管理计划的内容不包括( )

8. 在信息安全保障系统 S-MIS 体系架构中,“安全措施和安全防设备”层不涉 ()

A.防黑客

B.应用系统安全

C.网闸

D.漏洞扫描

正确答案:

B

9. A 方有一对密钥( KApubKApri )B 方有一对密匙( KBpubKBpri )A 方给 B 方发送信息 M

对信息 M 加密为: M = KBpub(KApri (M)) B 方收到密文,正确的解决方案是()

KApri M ))

KApubM ))

KBpri M ))

KApri M ))

正确答案:

C

10. 以下关于磁盘碎片整理程序的描述,正确的是()

A.磁盘碎片整理程序的作用是延长磁盘的使用寿命

B.用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用

C.用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度

D.用磁盘碎片整理程序对磁盘进行碎片整理,以提高磁盘访问速度

正确答案:

D

11. 采购是从外部获得产品和服务的完整的购买过程。以下 关于采购的叙述中,可能不恰当的是:()

A.卖方可能会设立一个项目来管理所有的工作

B.企业采购可以分为日常采购行为和项目采购行为

C.如果采购涉及集成众多的产品和服务,企业倾向于寻找 总集成商

D.在信息系统集成行业,普遍将项目所需产品或服务资源 采购称为“外包”

正确答案:

B

12. 防止系统对ping请求做出回应,正确的命令是:()

0>/proc/sys/net/ipv4/icmp_ehco_ignore_all

0>/proc/sys/net/ipv4/tcp_syncookies

1>/proc/sys/net/ipv4/icmp_echo_ignore_all

1>/proc/sys/net/ipv4/tcp_syncookies

正确答案:

错误

15. 下列哪一项不属于现代质量保证的原则 ?

A.使工人对质量问题负责

B.零缺陷方案计划

C.连续的改进

D.质量成本

正确答案:

A

16. WindowsNT中用户登录域的口令是以明文方式传输的。

正确答案:

错误

17. 在高级检索中也可以限定日期检索。()

正确答案:

正确

18. IT系统病毒防护评估检查对象包括哪些内容?()

正确答案:

A

22. 根据《计算机信息系统集成企业资质等级评定条件( 2012 年修定版)》规定,对于申请 二级资质

的企业来说,近三年系统集成收入总额占营业收入总额的比例不低于()

A.30%

B.50%

C.60%

D.70%

正确答案:

C

23. 接口被绑定在2层的zone,这个接口的接口模式是()

e

ode

C.-Transparentmode

Routemode

正确答案:

24. ()可以让电脑读取数码相机中存储卡信息。

A.蓝牙

正确答案:

A

28. 我们使用Word编辑教案时,可以利用段落对话框设置文字的颜色、字体、行间距、段间距。

正确答案:

错误

29. 思维导图是发散性思维的自然表达,即人类思想的第二次进化。

正确答案:

正确

30. 计算机机内数据的运算可以采用二进制、八进制或十六进制形式。

正确答案:

错误

31. ()是总监理工程师代表的职责。

A.对本工程监理工作提供参考意见

B.负责审核系统实施方案中的本专业部分

C.负责本项目的日常监理工作和一般性监理文件的签发

D.接受专业监理工程师的咨询

正确答案:

C.模块间时序测试

D.全局数据测试

正确答案:

B

36. 从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()

A.每个分割区Gg=|G|记录,其中g=0g>=n,且g为偶数,

B.记录必须成对地加入G或从G中删除

C.查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1G2,……Gm

中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布

D.记录必须不对地加入G或从G中删除

正确答案:

37. 暴力猜解不能对Web应用进行攻击。

正确答案:

错误

38. 在线练习可以更快的帮助教师收集学生答题的结果。

正确答案:

正确

39. 以下关于文档管理的描述中,( )是正确的。

A.程序源代码清单不属于文档

B.文档按项目周期角度可以分为开发文档和管理文档两大类

C.文档按重要性和质量要求可以分为正式文档和非正式文档

D.《软件文档管理指南》明确了软件项目文档的具体分类

正确答案:

错误

43. Word的文字编辑中,对选中的内容使用快捷键Ctrl+X后,再在光标指定位置处使用Ctrl+V

即可实现内容的移动操作。

正确答案:

正确

44. Windows98资源管理器中,单击第一个文件名后,按住(Shift)键,再单击最后一个文件,可选

定一组连续的文件。()

正确答案:

正确

45. 为了提高计算机磁盘存取效率,通常可以()

A.利用磁盘格式化程序,定期对ROM进行碎片整理

B.利用磁盘碎片整理程序,定期对内存进行碎片整理

C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理

D.利用磁盘格式化程序,定期对磁盘进行碎片整理

正确答案:

C

46. IP100.1.1.1,目的IP100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为

255.255.255.0)

攻击

攻击

E攻击

E攻击

正确答案:

47. 在项目管理中,采取( )方法,对项目进度计划实施进行全过程监督和控制是经济和合理的。

B.入侵检测技术

C.数字摘要

D.非对称加密

正确答案:

C