2023年11月29日发(作者:)

20222023中级软考考试题库及答案

1. Kerberos 是一种常用的身份认证协议,它采用的加密算法是()

l

5

正确答案:

B

2. 以下关于公钥基础设施( PKI)的说法中,正确的是()

可以解决公钥可信性问题

不能解决公钥可信性问题

C. PKI 只能有政府来建立

不提供数字证书查询服务

正确答案:

A

3. Windows主机推荐使用()格式。

32

7. 如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。

()

正确答案:

正确

8. Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、

可执行?()

744/n2kuser/.profile

755/n2kuser/.profile

766/n2kuser/.profile

777/n2kuser/.profile

正确答案:

9. DSS 数字签名标准的核心是数字签名算法 DSA,该签名算法中杂凑函数采用的是()

1

5

4

2

正确答案:

A

10. Word的查找/替换功能中,我们不仅可以替换文本内容,还可以替换文本格式。

14. 数字信封技术能够()

A.对发送者和接收者的身份进行认证

B.保证数据在传输过程中的安全性

C.防止交易中的抵赖发送

D.隐藏发送者的身份

正确答案:

B

15. Google搜索中不区分英文大小写。()

正确答案:

正确

16. 简单身份验证和安全层(SimpleAuthenticationandSecurityLayerSASL)是一种为系统账号提供身

份验证和可选安全性服务的框架。()

正确答案:

17. 实物展示台,也称视频展示台,不仅可以展示实物,还可以展示投影胶片。

正确答案:

正确

22. 使用蓝牙技术可以远距离传送数据。()

正确答案:

错误

23. 合理使用"几何画板"能提高教学效率,但无法提升教学价值。()

正确答案:

错误

24. 聚光灯有拍照功能,可以将所突出的内容拍下来。()

正确答案:

正确

25. 我国的国家秘密分为几级?()

A.3

B.4

C.5

D.6

正确答案:

32. 档案权限755,对档案拥有者而言,是什么含义?()

A.可读,可执行,可写入

B.可读

C.可读,可执行

D.可写入

正确答案:

33. 根据数据信息在传输线上的传送方向,数据通信方式有( )

A.单工通信

B.半双工通信

正确

39. 某本科髙校新建教务管理系统,支撑各学院正常的教学教务管理工作。经过初步分析,系统中包含

的实体有学院、教师、学生、课程等。考虑需要将本科学生的考试成绩及时通报给学生家长,新增家长

实体;考虑到夜大、网络教育学生管理方式的不同,需要额外的管理数据,新增进修学生实体:规定一

个学生可以选择多门课程,每门课程可以被多名学生选修;一个教师可以教授多门课程,一门课程只能

被一名教师讲授。()实体之间为多对多联系,()属于弱实体对强实体的依赖联系。

A.学生、学院

B.教师、学院

C.学生、课程

D.教师、课程

正确答案:

C

40. 在组建项目团队时,人力资源要满足项目要求。以下说法,( )是不妥当的。

A.对关键岗位要有技能标准,人员达标后方可聘用

B.与技能标准有差距的员工进行培训,合格后可聘用

C.只要项目经理对团队成员认可就可以

D.在组建团队时要考虑能力、经验、兴趣、成本等人员因素

正确答案:

C

41. 书名号《》可以在任何搜索引擎中使用。()

B

45. 实施区域学科教师工作坊时,哪个环节不符合

A.工作坊的启用和热身

B.活动反思

C.提案研讨活动

D.绩效评估活动

正确答案:

B

46. 在电子商务中,除了网银、电子信用卡等支付方式以外,第三方支付可以相对降低网络 支付的风

险。下面不属于第三方支付的有点的事( )

A.比较安全

B.支付成本较低

C.使用方

D.预防虚假交易

正确答案:

51. 以下关于磁盘碎片整理程序的描述,正确的是()

A.磁盘碎片整理程序的作用是延长磁盘的使用寿命

B.用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用

C.用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度

D.用磁盘碎片整理程序对磁盘进行碎片整理,以提高磁盘访问速度

正确答案:

D

52. 虚拟专用网VPN的关键技术主要是隧道技术.加解密技术.秘钥管理技术以及使用者与设备身份认证

技术。

正确答案:

正确

53. SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()

A.保密性

B.可用性

C.完整性

D.可认证性

正确答案:

B

54. 将公司的机密信息通过互联网络传送时,必须予以加密。()

正确答案:

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

正确答案:

D

58. 计算机机房的建设应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信

息系统的安全。

正确答案:

正确

59. 网络学习平台是课堂教学的补充和延伸。

正确答案:

正确

正确答案:

A

65. 关于 TCP/IP 协议的描述中正确的是( )

层可提供面向连接的服务和无连接的服务

方式比 TCP方式更加简单,数据传输率也高

方式一般用于一次传输少量信息的情况。

/IP 模型的应用层与 OSI 模型的上三层对应。

正确答案:

BCD

66. 软件设计过程是定义一个系统或组件( )的过程

A.数据和控制流

B.架构和接口

C.对象模型

D.数据模型

正确答案:

B

67. 机房应设置相应的活在报警和灭火系统。()

正确答案:

68. 使用直接插入视频的方法,可以在视频播放时控制播放的进度

正确答案:

正确答案:

B

72. 书名号《》可以在任何搜索引擎中使用。

正确答案:

错误

73. 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将

程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是()

A.乙的行为侵犯了甲的软件著作权

B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃

C.乙的行为没有侵犯甲的著作权,因为乙己将程序修改

D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权

正确答案:

A

74. 对项目的投资效果进行经济评价的方法,包含静态分析 法和动态分析法,这两种方法的区别主要

体现在()

A.是否考虑了资金的时间价值

B

78. 从风险管理的角度以下哪种方法不可取?()

A.接受风险

B.分散风险

C.转移风

D.险拖延风险

正确答案:

79. SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。

正确答案:

正确

80. 利用标签输入文本时,可扩展工具栏图标符号,设置上标或下标。

正确答案:

正确

81. 下面哪一个情景属于身份验证(Authentication)过程?()

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的

内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过

程纪录在系统日志中

正确答案:

82. 针对程序段:IP(A||B||=W/x,对于(ABC.的取值,()_测试用例能够满足MCDC(修正条

件逻辑判定)的要求。

A.(FTT)(TFT)(TFF.(TTF.

B.(TFF.(TTF.(FTT)(FFF.

ection

欺骗

C.跨站脚本攻击

D.信息泄露漏洞

正确答案:

ABCD

86. Word环境下,文档中的字间距是固定的。()

正确答案:

错误

87. 个人网络学习空间不包括()

A.教师空间

B.校长空间

C.家长空间

D.教研组空间

正确答案:

D

88. MiniQuest的基本组成部分包括:情境、任务、成果三部分。()

正确答案:

正确

89. 网络互连就是通过网络互连设备将分布在不同地理位置的网络和设备相连接,组成更大 规模的互

93. 广域网是一种 ________网络。

正确答案:

公共数据网络

94. BOTNET()

A.普通病毒

B.木马程序

C.僵尸网络

D.蠕虫病毒

正确答案:

95. 由于多媒体能将信息生动形象地呈现给学生,那么课堂上的信息尽量用多媒体课件呈现

正确答案:

错误

96. 某开发项目配置管理计划中定义了三条基线,分别是需求基线、设计基线和产品基线,( )应该是

需求基线、设计基线和产品基线均包含的内容。

A.需求规格说明书

B.详细设计说明书

C.用户手册

D.概要设计说明书

正确答案:

C

存储

正确答案:

B