中级软考考试题库及答案参考67Word格式文档下载.docx
《中级软考考试题库及答案参考67Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《中级软考考试题库及答案参考67Word格式文档下载.docx(20页珍藏版)》请在冰豆网上搜索。
C
5.由多家监理单位分别承担监理业务的信息化建设工程中,作为一名总监理工程师,应当承担()。
A.建设单位代表分配的各项工作
B.整个建设工程的监理工作
C.所分管的那部分工程酣指挥工作
D.监理合同范围内受委托的监理工作
D
6.杂凑函数SHAI的输入分组长度为()比特
A.128
B.258
C.512
D.1024
7.为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。
8.Photoshop是目前最常用的位图图像处理软件。
9.S/Key口令是一种一次性口令生产方案,它可以对抗()
A.恶意代码木马攻击
B.拒绝服务攻击
C.协议分析攻击
D.重放攻击
10.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?
A.最小特权
B.阻塞点
C.失效保护状态
D.防御多样化
11.生产过程中,需要通过统计返工和废品的比率来进行质量管理,这种方法在质量管理中属于()
A.质量成本法
B.标杆对照
C.实验设计
D.抽样统计
12.导入环节可有可无
错误
13.小王在公司局域网中用Delphi编写了客户端应用程序,其后台数据库使用MSNT4+SQLServer,应用程序通过ODBC连接到后台数据库。
此处的ODBC是()。
A.中间件
B.WEBService
C.COM构件
D.WEB容器
A
14.课程内容留有余地,以增强历史课程的开放性和弹性,一方面为教材编写留下一定的空间,另一方面也为各地区进行乡土历史的教学提供便利,各地区可根据实际情况开发课程资源。
15.开放最短路径优先OSPF协议是一种内部网关协议。
为适应规模很大的网络,并使更新过程收敛得更快,OSPF协议将一个自治系统再划分为若干个更小的范围,叫区域。
执行OSPF协议的路由器之间频繁地交换链路状态信息,因此所有的路由器最终都能建立一个链路状态数据库。
OSPF协议“开放”的意思是什么?
它使用什么算法?
“开放”的意思就是OSPF协议不受厂商的限制。
OSPF使用Dijkstra提出的“最短路径优先”算法。
16.项目经理和项目团队如何以及选择运用哪一沟通技术,以便在项目利害相关者之间交流信息?
A.他们分析团队成员的经验和专长
B.他们决定项目的关键路线
C.他们不分析所预料到的项目环境
D.使用挣值分析,他们决定是否进展顺利
17.为了保护DNS的区域传送(zonetransfer),应该配置防火墙以阻止()。
1.UDP
2.TCP
3.53
4.52
A.1,3
B.2,3
C.1,4
D.2,4
18.()不是信息化工程进度计划编制的主要目的。
A.协调资源
B.减少变更的发生
C.项目进度的正常进行
D.预测在不同时间段上所需的资金
19.模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。
20.下列关于利用技术资源支持课堂讲授,说法正确的是
A.新的技术手段容易分散学生注意力,不应常在教师讲授中使用
B.在教授中应尽量多采用新技术与资源来吸引学生持续投入到教师的教授中
C.在教授中,采用技术与资源辅助会花费额外的时间与资源,会降低课堂效率
D.技术与资源不仅能够使得教师备课更加从容,还能使讲授变得更加得体
21.交互式电子白板中“聚焦拉幕”的功能能够提高学生注意力
22.是位于
(1)和
(2)之间的一层管理软件。
①用户②操作系统
23.项目工作的细化及项目交付物和项目目标的确认,这些都要明确在项目的过程中并且记录在项目的__________中。
A.范围规划,范围说明书
B.立项,章程
C.开始,范围说明书
D.范围规划,章程
24.()属于互联网在制造领域的应用范畴。
A.建设智能化工厂和数字化车间
B.加强智能制造工控系统信息安全保障体系
C.开展工业领域的远程诊断管理、全产业链追溯等
D.组织研发具有深度感知的机器人
25.IP地址220.140.36.88的哪一部分表示网络号()
A.220
B.220.140
C.220.140.36
D.220.140.36.88
26.有效、正确的利用计算机是信息素养的技能要素。
27.关于分布式结构化P2P网络的描述中,错误的是()
A.持精确关键词匹配查询
B.不存在中心目录服务器
C.路由算法与DHT密切相关
D.采用随机图进行结构组织
28.获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。
A.5
B.10
C.15
D.20
29.在信息时代,移动设备更符合时代潮流,教师应尽快课课用,时时用。
30.将主题发送到新链接的图表中,原主题可以成为新图表的任意主题。
31.下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:
()。
A.能够盗取用户数据或者传播非法信息的
B.能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C.能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D.其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
32.以下关于加密技术的叙述中,错误的是()
A.对称密码体制的加密密钥和解密密钥是相同的
B.密码分析的目的就是千方百计地寻找密钥或明文
C.对称密码体制中加密算法和解密算法是保密
D.所有的密钥都有生存周期
33.在Photoshop中,按住Shift键,并单击鼠标在色板(Swatches)调板中改变工具箱中的背景色。
34.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()
A.数字签名技术
B.数字证书
C.消息认证码
D.身份认证技术
35.Authorware的所有交互都是用户利用键盘、鼠标进行操作而产生响应的。
36.如果Excel某单元格显示为#DIV/0,这表示行高不够。
37.下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?
A.回应的比例
B.被动的防御
C.主动的防御
D.都不对
38.依据下面的项目活动网络图中,该项目历时为()
A.10
B.11
C.13
D.14
39.在信息安全保障系统S-MIS体系架构中,“安全措施和安全防设备”层不涉及()。
A.防黑客
B.应用系统安全
C.网闸
D.漏洞扫描
40.WindowsNT中用户登录域的口令是以明文方式传输的。
41.在ipad的APPstore中只可购买应用程序
42.在未进行子网划分的情况下,下列各项中属于网络地址的有()
A.10.0.0.0
B.100.10.0.0
C.150.10.10.0
D.200.200.0.0
E.200.200.200.0
ABCDE
43.AES加密算法的秘钥长度为12911192或256位。
44.平台类的虚拟仿真教学软件是针对教材中的知识点开发的教学软件
45.计算机系统的安全级别分为四级:
D、C(C1、C2)、B(B1、B2、B3)和A。
其中被称为选择保护级的是()
A.C1
B.C2
C.B1
D.B2
46.对于公司机密信息必须根据公司的相关规定予以适当的标识。
47.利用PowerPoint2003“文件”下拉菜单中的“另存为”命令可以把演示文稿存储成DOC格式。
48.风险紧迫性评估多用于()中。
A.风险识别
B.定性风险分析
C.定量风险分析
D.风险应对
49.系统级初始化主要任务是()。
A.完成嵌入式微处理器的初始化
B.完成嵌入式微处理器以外的其他硬件设备的初始化
C.以软件初始化为主,主要进行操作系统的初始化
D.设置嵌入式微处理器的核心寄存器和控制寄存器工作状态
50.白板板面能用水性或油性笔书写。
51.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
A.morrison
B.Wm.S*F2m5@
C.27776394
D.wangjing1977
52.思维导图中优先级被分为了5个等级。
53.一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出①的态势,而项目干系人对于项目最终产品的特征和项目最终费用的影响会②,变更和缺陷修改的费用通常会③。
①、②和③分别是()
A.①先增后减,②逐渐减小,③逐渐增加
B.①先减后增,②逐渐增加,③逐渐减少
C.①先增后减,②逐渐增加,③逐渐增加
D.①先减后增,②逐渐减少,③逐渐减少
54.以下属于4A策略管理模块可以管理的为()。
A.访问控制策略
B.信息加密策略
C.密码策略
D.防火墙策略
55.操作系统普通用户账号审批记录应编号、留档。
56.由于多媒体能将信息生动形象地呈现给学生,那么课堂上的信息尽量用多媒体课件呈现
57.在PowerPoint2003中,按钮为灰色时表示该命令在当前状态下不起作用。
58.在网络学习空间中,学生只能开展独立学习