2024年6月12日发(作者:)

2022~2023中级软考考试题库及答案

1. 为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。

ig

t-rn

t–d

t-an

正确答案:

2. 安全全加密技术分为两大类:对称加密技术和非对称加密技术。()两者的主要区别是对称加密算法

在加密、解密过程中使用同一个秘钥;而非对称加密算法在加密、解密过程中使用两个不同的秘钥。()

正确答案:

3. 在Photoshop中,按住Shift键,并单击鼠标在色板(Swatches)调板中改变工具箱中的背景色。

正确答案:

错误

4. Android可与哪个应用无缝结合

应用

re

sphone应用

应用

正确答案:

A

5. 安全审计就是日志的记录。

正确答案:

错误

6. 总结性评价一般在项目学习的开头

正确答案:

错误

7. 资源要保证按时接收,按时分类整理,并进行保存和应用。

正确答案:

正确

8. 在Excel中,可以按任意多个关键字排序。

正确答案:

错误

9. 以下几种功能中,哪个是DBMS的控制功能()?

A.数据定义

B.数据恢复

C.数据修改

D.数据查询

正确答案:

10. 根据《电子签名法》对数据电文接收时间、地点的規定,以下说法不正确的是()。

A.数据电文进入收件人指定特定接收系统的时间为接收时间

B.数据电文最后一次进入收件人任意系统的时间为接收时间

C.一般情况下,数据电文应以收件人的主营业地为接收地点

D.没有主营业地的,数据电文则以常居住地为接收地点

正确答案:

B

11. ()的攻击者发生在 Web 应用层?

A.25%

B.50%

C.75%

D.90%

正确答案:

C

12. 数字证书不包括()。

A.签名算法

B.证书拥有者的信用等级(信用等级并非由数字证书决定)

C.数字证书的序列号

D.颁发数字证书单位的数字签名

正确答案:

B

13. 在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务。

正确答案:

错误

14. 具有网络管理功能的独立集线器是()

A.堆叠式集线器

B.基础集线

C.级联的多集线器

D.以上均 不是

正确答案:

B

15. 以下说法正确的是( )

A.网络节点和链路的几何位置就是网络的拓扑结构, 是指网络中网络单元的地理 分布衙互联关系的几

何构型。

B.转换节点在网络中只是转换和交换所传送的信息。 而访问节点是信息交换的源 节点和目标节点。

C.计算机网络的拓扑结构主要是指通信子网的拓扑结构。

D.环型拓扑结构的实时性是最差的。 常使用令牌环来决定哪个节点可以访问系统, 所以不会发生冲突。

正确答案:

ABC

16. 某企业生产甲、乙两种产品,其单位利润分别是 300 元、 200 元,该公司有两个机械加工中心Ⅰ

和Ⅱ,它们每天工作的有效工时分别为 20 小时、 18 小时。甲、乙产品都需 经过这两个中心加工,

生产每单位产品甲在加工中心Ⅰ需要 1 小时,在加工中心Ⅱ需要 3 小时。生产每单位产品乙在加 工

中心Ⅰ和Ⅱ各需要 2 小时和 1 小时。根据市场调查,产品 甲的日需求量不会超过 5 单位, 产品乙

则无论生产多少都能 售完。利润最大的生产方案是()。

A.每天生产产品甲 4.2 单位,乙 8.6 单位

B.每天生产产品甲 4.6 单位,乙 6.8 单位

C.每天生产产品甲 3.6 单位,乙 7.5 单位

D.每天生产产品甲 3.2 单位,乙 8.4 单位

正确答案:

D

17. 设数据码字为 10010011 ,采用海明码进行校验, 则必须加入()

A.2

B.3

C.4

D.5

正确答案:

C

18. 所谓总线,是指计算机设备和设备之间传输信息的公共数据通道。

正确答案:

正确

19. “PPT中超链接的制作”技巧中为了实现PPT中不同页面间的跳转需要插入“超链接”到

A.原有文或网页

B.新建文档

C.本文档中的位置

D.电子邮件地址

正确答案:

C

20. 以下哪些是防火墙规范管理需要的?()

A.需要配置两个防火墙管理员

B.物理访问防火墙必须严密地控制

C.系统软件.配置数据文件在更改后必须进行备份

D.通过厂商指导发布的硬件和软件的bug和防火墙软件升级版

正确答案:

ABCD

21. TCP和UDP协议均提供了()能力。

A.连接管理

B.差错校验和重传

C.流量控制

D.端口寻址

正确答案:

D

22. 使用电子白板时,对于烧杯里的液体,可以通过属性浏览器来更改液面的高度。

正确答案:

错误

23. 可以提供丰富的拟真绘画效果的软件是

s自带的画图

r

正确答案:

D

24. 有关PPTP(Point-to-PointTunnelProtocol)说法正确的是()。

是Netscape提出的

B.微软从NT3.5以后对PPTP开始支持

可用在微软的路由和远程访问服务上

D.它是传输层上的协议

正确答案:

25. 将使冲突积聚起来 , 并在后来逐步升级的冲突解决方法是:

A.回避或撤退

B.竞争或逼迫

C.调停或消除

D.妥协

正确答案:

A

26. 机房应设置相应的活在报警和灭火系统。()

正确答案:

27. 口令应在120天至少更换一次。()

正确答案:

28. "编辑"菜单中的"粘贴"命令可以将剪贴板上的内容放入到工作表中。()

正确答案:

正确

29. 项目经理和团队利用来对合同绩效提供额外的控制和衡量 , 并且描述要由工作团队或工作中心来

做的工作。

A.工作包

B.工作任务

C.账户码

D.整合点

正确答案:

A

30. 实物展台进行操作训练比传统教学效果好。

正确答案:

正确

31. 团队会议想要进行信息的发出,接收 , 和倾听。为了确保团队会议有效, 项目经理会 :_______。

A.坚持非常紧凑的无偏差的议程

B.准备好应付处理讲话过多的成员

C.在决策之前安排好角色和责任

D.不遵守进度控制或责任日期

正确答案:

B

32. JPEG格式是一种无损图像压缩格式。()

正确答案:

错误

33. 事关项目未来成败的重要决策,要由项目业主决定。为了帮助业主作出明智决策,项目经理应该:

A.隐瞒可能会让项目团队或高层管理难堪的信息

B.充分准备各种图表

C.使用仅表明本周信息的进度图表

D. 定期规范地提供准确完整及时的数据资料

正确答案:

D

34. SQLServer中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?()

A.展开服务器组,然后展开服务器

B.展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令

C.若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡

D.在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表

明将删除此文件

正确答案:

ABCD

35. /etc/ftpuser文件中出现的账户的意义表示()。

A.该账户不可登录ftp

B.该账户可以登录ftp

C.没有关系

D.缺少

正确答案:

36. 将演示文稿发布为网页时,允许在网页中播放所有动画效果。

正确答案:

错误

37. 信息系统项目生命周期模型中的( )适用于需求明确或团队具备行业经验,并开发过类似产品的项

目。

A.瀑布模型

B.V模型

C.螺旋模型

D.迭代模型

正确答案:

A

38. PERT 和CPM的主要区别在于 PERT

A.在计算进度时使用分布的均值(预期值)

B.使用最可能估算计算浮动时间

C.侧重计算浮动时间来确定那些活动的进度没有灵活性

D.在图中包括了回路或条件分支活动

正确答案:

A

39. 维普网也可以用手机客户端浏览资源

正确答案:

正确

40. 已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。

正确答案:

错误

41. 防火墙配置时应确保()服务不开放。

正确答案:

ABCD

42. 对于IIS日志记录,推荐使用什么文件格式?()

oftIIS日志文件格式

公用日志文件格式

日志记录格式

D.W3C扩展日志文件格式

正确答案:

43. 虚拟实验可以完全替代实验室中的真实实验。()

正确答案:

错误

44. 下列哪项不是Tacacs+协议的特性。()

A.扩展记账

B.加密整个数据包

C.使用TCP

D.支持多协议

正确答案:

45. 中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。

A.A级

B.B级

C.C级

D.D级

正确答案:

46. SQLSever的默认通讯端口有哪些?()

1025

1433

1434

14333

445

正确答案:

47. 为了保证安全性,密码算法应该进行保密。()

正确答案:

48. 某公司有一台 Linux 文件服务器,多台 Windows 客户端和 Linux 客户端。要求任意一个客户端

都可以共享服务器上的文件,并且能够直接存取服务器上的文件。客户端和服务器间应该使用 ()协议

正确答案:

B

49. 如果要在每张幻灯片显示公司名称名称,可在母板中插入文本框,输入公司名称,自动显示在每张

幻灯片中。()

正确答案:

错误

50. 数据模型的三要素中不包括()。

A.数据结构

B.数据类型

C.数据操作

D.数据约束

正确答案:

B

51. 网络学习平台可以在课后用,也可以在课前用

正确答案:

正确

52. 探究式教学中,不同的学生或者团队就同一问题应该提出同样解释或看法

正确答案:

错误

53. 以下问题说法正确的是( )

A.树型拓扑属于一种分层结构,是从总线拓扑演变过来的。

B.树型拓扑适应于分级管理和控制系统。

C.树型拓扑中,根部吸收计算机的发送信息信号, 然后再重新广播到整个网络中。

D.树型拓扑易于扩展,故障隔离方便,但对根的依赖性太大。

正确答案:

ABCD

54. 以下关于认证技术的叙述中,错误的是()

A.指纹识别技术的利用可以分为验证和识别

B.数字签名是十六进制的字符串

C.身份认证是用来对信息系统中实体的合法性进行验证的方法

D.消息认证能够确定接收方收到的消息是否被篡改过

正确答案:

B

55. 电子邮件就是利用Internet网收发电子邮件,具有快速、便宜、功能强大的特点。

正确答案:

正确

56. IP 地址分为全球地址和专用地址,以下属于专用地址的是()

A.172.168.1.2

B.10.1.2.3

C.168.1.2.3

D.192.172.1.2

正确答案:

B

57. 目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中

存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的是()?

A.数据库系统庞大会提供管理成本

B.数据库系统庞大会降低管理效率

C.数据的集中会降低风险的可控性