2024年1月18日发(作者:)

2022~2023中级软考考试题库及答案

1. 射频标识技术现已成为数据采集、标识和分析的主要工具,它具有非接触、抗干扰能力强、()、阅读速度快等优点。

A.工作距离短

B.精度高

C.标准兼容性强

D.人工干预少

正确答案:

B

2. 设在 RSA的公钥密码体制中,公钥为( c,n)=(13,35),则私钥为()

A.11

B.13

C.15

D.17

正确答案:

B

3. 在学生合作学习的过程中,教师是学生学习的组织者、引导者、参与者、决策者。()

正确答案:

错误

4. 交互式电子白板中拖动文本图形识别的功能能够实现随机拖动文本框,但不能够将手画的图形识别成规则图形。()

正确答案:

错误

5. 2017 年 7 月 8 日,国务院印发《新一代人工智能发展规划》 。该规划提出了“三步走”的战略目标。第一步,到 () , 人工智能总体技术和应用与世界先进水平同步, 人工智能产业成为新的重要经济增长点, 人工智能技术应用成为改善民坐 的新途径,有力支撑进入创新型国家行列和实现全面建成小康社会的奋斗目标。

A.2018 年

B.2020 年

C.2025 年

D.2030 年

正确答案:

B

6. VLAN的主要作用不包括()。

A.加强网络安全

B.抑制广播风暴

C.简化网络管理

D.查杀病毒

正确答案:

D

7. 在基于项目的学习中,以学生为中心的课堂意味着学生合作开展项目,教师充当助学者。

正确答案:

正确

8. 虚拟局域网中继协议 (VTP)有三种工作模式, 即 VTP Server 、VTP Client 和 VTP Transparent 。

以下关于这三种工作模式的叙述中, 不正确的是()

Server 可以建立、删除和修改 VLAN

Client 不能建立、删除或修改 VLAN

Transparent 不从 VTP Server 学习 VLAN的配置信息

Transparent 不可以设置 VL

正确答案:

D

9. 以下叙述中,()不是一个风险。

A.由另一个小组开发的子系统可能推迟交付,导致系统不能按时交付

B.客户不清楚想要开发什么样的软件,因此开发小组开发原型帮助其确定需求

C.开发团队可能没有正确理解客户的需求

D.开发团队核心成员可能在系统开发过程中离职

正确答案:

B

10. SMTP的端口?()

A.25

B.23

C.22

D.21

正确答案:

11. 虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。()

正确答案:

12. 下面哪一项是与数据库管理员(DBA)职责不相容的()?

A.数据管理

B.信息系统管理

C.系统安全

D.信息系统规划

正确答案:

13. 在数学教学中运用交互式电子白板能有有效的将学生的生活经验与数学现象相结合。()

正确答案:

正确

14. 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外, 更容易成为黑客分子的攻击目标,

其安全性需求普遍高于一般的信息系统, 电子商务系统中的信息安全需求不包括()

A.交易的真实性

B.交易的保密性和完整性

C.交易的可撤销性

D.交易的不可抵赖性

正确答案:

C

15. 下图是某项目的剪线图(时间单位:周),其关键 路径是( )

A.1-4-6-8-10-11

B.1-3-9-11

C.1-4-9-11

D.1-2-5-7-11

正确答案:

C

16. 信息通过网络进行传输的过程中, 存在着被篡改的风险, 为了解决这一安全问题,通常采用的安全防护技术是()

A.加密技术

B.匿名技术

C.消息认证技术

D.数据备份技术

正确答案:

C

17. 在SSL握手协议过程中,需要服务器发送自己的证书。()

正确答案:

18. 通用标准v2版(CC)的安全等级是以EAL来表示的。

正确答案:

正确

19. 某项目组需要在 Windows 操作系统平台上用 C++语言编写应用构件,该项目组宜选用 ()作为构件标准。

+

正确答案:

A

20. 应用代理防火墙的主要优点是()

A.加密强度高

B.安全控制更细化、更灵活

C.安全服务的透明性更好

D.服务对象更广泛

正确答案:

B

21. HSB颜色模式是指它将自然界的颜色用色相、饱和度、亮度表示。()

正确答案:

正确

22. 应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。

A.并发连接数和1分钟内的尝试连接数

B.并发连接数

C.1分钟内的尝试连接数

D.并发连接数和3分钟内的尝试连接数

正确答案:

23. 网站设计中,以下()属于常见的对搜索引擊友好的表现。

动态参数多且复杂

B.网站运用多媒体形式展示企业形象

C.标题中包含有效的关键词

D.没有其他网站提供链接

正确答案:

C

24. 省市信息产业主管部门负责对( )信息系统集成资质进行审批和管理。

A.一、二级

B.三、四级

C.本行政区域内的一、二级

D.本行政区域内的三、四级

正确答案:

D

25. 某企业拟开发-一个企业信息管理系统,系统功能与多个部门的业务相关。现希望该系统能够尽快投入使用,系统功能可以在使用过程中不断改善。则最适宜采用的软件过程模型为()。

A.瀑布模型

B.原型化模型

C.演化(选代)模型

D.螺旋模型

正确答案:

C

26. 有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()

代理

B.端口转发

C.文件共享

D.网络扩展

正确答案:

27. FDDI的特点是( )。

A.利用单模光纤进行传输

B.使用有容错能力的双环拓扑

C.支持 500 个物理连接

D.光信号码元传输速率为 125Mbaud

正确答案:

BD

28. Solaris系统中一般需要确认ROOT账号只能本地登录,这样有助于安全增强。()

正确答案:

29. 在项目管理中,采取( )方法,对项目进度计划实施进行全过程监督和控制是经济和合理的。

A.会议评审和 MONTE CARLO 分析

B.项目月报和旁站

C.进度报告和旁站

D.挣值管理和会议评审

正确答案:

D

30. 除了虚拟实验,我们也可以借助摄像头、实物投影仪等设备更清晰的展示演示实验的过程和结果

正确答案:

正确

31. 利用通信网络将多台微型机互联构成多处理机系统,其系统结构形式属于()计算机

A.多指令流单数据流(MISD)

B.多指令流多数据流(MIND)

C.单指令流单数据流(SISD)

D.单指令流多数据流(SIMD)

正确答案:

B

32. 已知 DES算法的 S盒如下如果该 S盒的输入 110011,则其二进制输出为()

A.0110

B.1001

C.0100

D.0101

正确答案:

C

33. 图像的压缩有两类基本方法即()和()。

正确答案:

无损压缩、有损压缩

34. 在音乐教学中,音乐编辑软件Cubase与Cakewalk,都能够处理VST及VSTI格式的音频及乐器音效。

正确答案:

错误

35. 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()

A.人际关系技能

B.项目管理技能

C.技术技能

D.沟通技能

正确答案:

36. 网络按通信方式分类,可分为( )。

A.点对点传输网络

B.广播式传输网络

C.数据传输网络

D.对等式网络

正确答案:

AB

37. 网络 122.21.136.0/24 和 122.21.143.0/24 经过路由汇聚, 得到的网络地址是______

正确答案:

122.21.136.0

38. 以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()

://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--

://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--

://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--

://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’--

正确答案:

39. 网络学习环境下的自主合作学习活动是一种基于学生的个体经验、密切联系学生自身生活和社会生活、体现对知识的综合运用,以学生的自主思考与相互合作为核心的而组织起来的学习方式。()

正确答案:

正确

40. Oracle默认情况下,口令的传输方式是加密。

正确答案:

错误

41. TCSEC将信息安全风机防护等级一共分为7个安全等级:D、C911C911B911B911B911A。

正确答案:

42. 如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限()?

seCreators

Administrators

Administrators

tyAdiministrators

正确答案:

43. 某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要()个字。

A.1200

B.2400

C.4096

D.9600

正确答案:

C

44. 为了防御网络监听,最常用的方法是()

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

正确答案:

B

45. 一般,项目计划主要关注项目的( )

A.活动计划

B.过程计划

C.资源计划

D.组织计划

正确答案:

A

46. 为了防止电子邮件中的恶意代码,应该由()方式阅读电子邮件。

A.纯文本

B.网页

C.程序

D.会话

正确答案:

47. MOODLE平台体现了协作、活动、讨论和协商的以学生为中心的现代教育理念

正确答案:

正确

48. 以下关于需求分析的叙述中,不正确的是:()

A.需求分析的目的是确定系统必须完成哪些工作,对目标 系统提出完整、准确、清晰、具体的要求

B.完整的需求分析过程包括:获取用户需求、分析用户需 求、编写需求说明书三个过程

C.根据项目的复杂程度,需求分析的工作可以由专门的系 统分析人员来做,也可以由项目经理带领技术人员完成

D.软件需求分为三个层次:业务需求、用户需求、功能需 求与非功能需求

正确答案:

B

49. 张老师在使用电子表格统计学生成绩时发现学生李彤这次成绩考了85分,而上次考试考了90分。张老师就认为李彤的成绩下降了。()

正确答案:

错误

50. 下列计算机试题说法错误的是( )

A.计算机网络中的共享资源只能是硬件。

B.局域网的传输速率一般比广域网高,但误码率也较高。

C.资源子网负责计算机网络的数据传输。

D.单独一台计算机不能构成计算机网络。

正确答案:

ABC