2023年11月29日发(作者:)
2022~2023中级软考考试题库及答案
1. A 公司是一家云服务提供商,向用户提供多租户、可定制的办公软件和客户关系管理软件。 A 公司
所提供的此项云服务属于( )服务类型。
正确答案:
C
2. 网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。()
正确答案:
3. 审计系统进行关联分析时不需要关注日志时间。
正确答案:
错误
4. 如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令
时,可能导致注入漏洞。
正确答案:
正确
5. 要放映幻灯片,不管是使用"幻灯片放映"菜单的"观看放映"命令放映,还是单击"视图控制"按钮栏
上的"幻灯片放映"按钮放映,都要从第一张开始放映。()
正确答案:
错误
6. 项目管理计划的内容不包括( )。
8. 在信息安全保障系统 S-MIS 体系架构中,“安全措施和安全防设备”层不涉 及()。
A.防黑客
B.应用系统安全
C.网闸
D.漏洞扫描
正确答案:
B
9. A 方有一对密钥( KApub,KApri ),B 方有一对密匙( KBpub,KBpri ),A 方给 B 方发送信息 M,
对信息 M 加密为: M ‘ = KBpub(KApri (M))。 B 方收到密文,正确的解决方案是()
(KApri (M ‘ ))
(KApub(M ‘ ))
(KBpri (M ‘ ))
(KApri (M ‘ ))
正确答案:
C
10. 以下关于磁盘碎片整理程序的描述,正确的是()。
A.磁盘碎片整理程序的作用是延长磁盘的使用寿命
B.用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用
C.用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度
D.用磁盘碎片整理程序对磁盘进行碎片整理,以提高磁盘访问速度
正确答案:
D
11. 采购是从外部获得产品和服务的完整的购买过程。以下 关于采购的叙述中,可能不恰当的是:。()
A.卖方可能会设立一个项目来管理所有的工作
B.企业采购可以分为日常采购行为和项目采购行为
C.如果采购涉及集成众多的产品和服务,企业倾向于寻找 总集成商
D.在信息系统集成行业,普遍将项目所需产品或服务资源 采购称为“外包”
正确答案:
B
12. 防止系统对ping请求做出回应,正确的命令是:()。
0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
0>/proc/sys/net/ipv4/tcp_syncookies
1>/proc/sys/net/ipv4/icmp_echo_ignore_all
1>/proc/sys/net/ipv4/tcp_syncookies
正确答案:
错误
15. 下列哪一项不属于现代质量保证的原则 ?
A.使工人对质量问题负责
B.零缺陷方案计划
C.连续的改进
D.质量成本
正确答案:
A
16. WindowsNT中用户登录域的口令是以明文方式传输的。
正确答案:
错误
17. 在高级检索中也可以限定日期检索。()
正确答案:
正确
18. IT系统病毒防护评估检查对象包括哪些内容?()
正确答案:
A
22. 根据《计算机信息系统集成企业资质等级评定条件( 2012 年修定版)》规定,对于申请 二级资质
的企业来说,近三年系统集成收入总额占营业收入总额的比例不低于()
A.30%
B.50%
C.60%
D.70%
正确答案:
C
23. 接口被绑定在2层的zone,这个接口的接口模式是()。
e
ode
C.-Transparentmode
或Routemode
正确答案:
24. ()可以让电脑读取数码相机中存储卡信息。
A.蓝牙
正确答案:
A
28. 我们使用Word编辑教案时,可以利用段落对话框设置文字的颜色、字体、行间距、段间距。
正确答案:
错误
29. 思维导图是发散性思维的自然表达,即人类思想的第二次进化。
正确答案:
正确
30. 计算机机内数据的运算可以采用二进制、八进制或十六进制形式。
正确答案:
错误
31. ()是总监理工程师代表的职责。
A.对本工程监理工作提供参考意见
B.负责审核系统实施方案中的本专业部分
C.负责本项目的日常监理工作和一般性监理文件的签发
D.接受专业监理工程师的咨询
正确答案:
C.模块间时序测试
D.全局数据测试
正确答案:
B
36. 从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。
A.每个分割区G有g=|G|记录,其中g=0或g>=n,且g为偶数,
B.记录必须成对地加入G或从G中删除
C.查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,……Gm
中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布
D.记录必须不对地加入G或从G中删除
正确答案:
37. 暴力猜解不能对Web应用进行攻击。
正确答案:
错误
38. 在线练习可以更快的帮助教师收集学生答题的结果。
正确答案:
正确
39. 以下关于文档管理的描述中,( )是正确的。
A.程序源代码清单不属于文档
B.文档按项目周期角度可以分为开发文档和管理文档两大类
C.文档按重要性和质量要求可以分为正式文档和非正式文档
D.《软件文档管理指南》明确了软件项目文档的具体分类
正确答案:
错误
43. 在Word的文字编辑中,对选中的内容使用快捷键Ctrl+X后,再在光标指定位置处使用Ctrl+V,
即可实现内容的移动操作。
正确答案:
正确
44. 在Windows98资源管理器中,单击第一个文件名后,按住(Shift)键,再单击最后一个文件,可选
定一组连续的文件。()
正确答案:
正确
45. 为了提高计算机磁盘存取效率,通常可以()。
A.利用磁盘格式化程序,定期对ROM进行碎片整理
B.利用磁盘碎片整理程序,定期对内存进行碎片整理
C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理
D.利用磁盘格式化程序,定期对磁盘进行碎片整理
正确答案:
C
46. 源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为
255.255.255.0)
攻击
攻击
E攻击
E攻击
正确答案:
47. 在项目管理中,采取( )方法,对项目进度计划实施进行全过程监督和控制是经济和合理的。
B.入侵检测技术
C.数字摘要
D.非对称加密
正确答案:
C


发布评论