中级软考考试题库及答案参考50.docx
《中级软考考试题库及答案参考50.docx》由会员分享,可在线阅读,更多相关《中级软考考试题库及答案参考50.docx(19页珍藏版)》请在冰豆网上搜索。
中级软考考试题库及答案参考50
2022~2023中级软考考试题库及答案
1.服务器的性能主要表现在:
_______、磁盘存储能力、高可用性、数据吞吐能力、可管理性与可扩展性。
正确答案:
运算处理能力
2.以下行为中,不属于威胁计算机网络安全的因素是()
A.操作员安全配置不当而造成的安全漏洞
B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C.安装非正版软件
D.安装蜜罐系统
正确答案:
D
3.要启动Excel只能通过"开始"按钮这一种方法
正确答案:
错误
4.在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?
()
A.TTL
B.源IP地址
C.目的IP地址
D.源IP地址+目的IP地址
正确答案:
5.防火墙技术,涉及到()。
A.计算机网络技术
B.密码技术
C.软件技术
D.安全操作系统
正确答案:
ABCD
6.在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。
()
正确答案:
7.GB/T16260-2003将软件质量特性分为内部质量特性、外部质量特性和()。
A.安全质量特性
B.适用质量特性
C.性能特性
D.使用质量特性
正确答案:
D
8.账户管理的Agent不适用于在网络设备中部署。
()
正确答案:
9.一节微课通常只讲解一个知识点或典型问题
正确答案:
正确
10.小组讨论是教师提出开放问题促进学生批判性思维和创新思维的最佳途径
正确答案:
正确
11.项目范围基线包括()
A.批准的项目范围说明书、WBS及WBS字典
B.项目初步范围说明书、WBS及WBS字典
C.批准的项目范围说明书,WBS字典
D.项目详细范围说明书、WBS
正确答案:
A
12.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性
B.软件的脆弱性
C.管理的脆弱性
D.应用的脆弱性
正确答案:
13.小组提前完成任务时,教师应检验他们是否正确完成了任务,如果是真完成了任务,教师可以开展一些补充活动。
正确答案:
正确
14.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。
()
A.使用IP加密技术
B.日志分析工作
C.攻击检测和报警
D.对访问行为实施静态、固定的控制
正确答案:
15.基于TCP/IP协议的网络属于信息传输模型中的()。
A.信源
B.信道
C.信宿
D.编解码
正确答案:
B
16.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。
A.本端对接收报文检查校验和
B.对端对接收报文检查校验和
C.本端对发送报文计算校验和
D.对端对发送报文计算校验和
正确答案:
BC
17.在幻灯片放映的过程中,绘图笔的颜色可以根据自己的喜好进行选择。
正确答案:
正确
18.()并不能减少和防范计算机病毒。
A.安装、升级杀毒软件
B.下载安装系统补丁
C.定期备份数据文件
D.避免U盘交叉使用六
正确答案:
C
19.QQ、MSN体现了信息技术在教学应用中的情境创设和实验模拟功能。
()
正确答案:
错误
20.在PowerPoint2003中放映幻灯片时可以不播放动画。
正确答案:
正确
21.数字音频采样和量化过程所用的主要硬件是()。
A.数字编码器
B.数字解码器
C.模拟到数字的转换器(A/D转换器)
D.数字到模拟的转换器(D/A转换器)
正确答案:
C
22.某公司计划开发一个产品,技术含量很高,与客户相关的风险也很多,则最适于采用()开发过程模型。
A.瀑布
B.原型
C.增量
D.螺旋
正确答案:
D
23.在Word中,当我们选择整个表格后执行"删除行"命令后,整个表格将被删除。
()
正确答案:
正确
24.HP-UX系统加固中在设置ROOT环境变量不能有相对路径设置。
()
正确答案:
25.IEEE802.310BASE-T以太网,表示传输速率为_______、______传输、使用双绞线的以太网。
正确答案:
10Mb/s、基带
26.制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。
A.备份介质
B.备份的存储位置
C.备份数据量
D.恢复备份的最大允许时间
正确答案:
27.sybase数据库文件系统需要哪些裸设备?
(ABCD)
A.master
B.proce
C.data
D.log
正确答案:
ABCD
28.在Windows95资源管理器窗口中可以按列表方式显示文件名。
正确答案:
正确
29.邮件服务器之间传递邮件通常使用的协议为()
A.HTTP
B.SMTP
C.SNMP
D.Telnet
正确答案:
B
30.项目的需求文档应精准描述要交付的产品,应能反映出项目的变更。
当不得不作出变更时,应该()对被影响的需求文件进行处理。
A.从关注高层系统需求变更的角度
B.从关注底层功能需求变更的角度
C.按照从高层到底层的顺序
D.按照从底层到高层的顺序
正确答案:
C
31.系统级初始化主要任务是()。
A.完成嵌入式微处理器的初始化
B.完成嵌入式微处理器以外的其他硬件设备的初始化
C.以软件初始化为主,主要进行操作系统的初始化
D.设置嵌入式微处理器的核心寄存器和控制寄存器工作状态
正确答案:
C
32.防火墙的主要功能有哪些?
()
A.过滤进.出网络的数据
B.管理进.出网络的访问行为
C.封堵某些禁止的业务,对网络攻击进行检测和报警
D.记录通过防火墙的信息内容和活动
正确答案:
ABCD
33.监理实施细则不仅用以指导监理工程师开展监理活动,也可以提供给承建单位,起到①的作用。
通过设置质量控制点,提醒承建单位注意质量通病并采取蓣防措施或应急策略,并在必要的质量控制点对应的任务②通知监理,以便监理开展必要的监理活动。
①和②分别是()。
A.提醒与警示,实施前
B.监理工作指令,实施时
C.监理作业指导书,实施前
D.工作联系单或通知书,实施后
正确答案:
A
34.当视频传输距离比较远时,最好采用线径较细的视频线,同时可以在线路内增加视频放大器增强信号强度达到远距离传输目的
正确答案:
错误
35.在软件生存周期中,将某种形式表示的软件转换成更高抽象形式表示的软件的活动属于()。
A.逆向工程
B.代码重构
C.程序结构重构
D.数据结构重构
正确答案:
B
36.在用例设计中,可以使用UML中的()来描述用户和系统之间的交互,说明系统功能行为。
A.序列图
B.构件图
C.类图
D.部署图
正确答案:
A
37.“音像阅读”与传统的文字阅读相同,它与摄影、电影、电视、网络、卡通资源相关联,是多维空间,声画结合的视听活动。
()
正确答案:
错误
38.根据《软件工程—产品质量》(GB/T16260.1-2006)定义的质量模型,不属于功能性的质量特性是()。
A.适应性
B.适合性
C.安全保密性
D.互操作性
正确答案:
A
39.彩色视频数字化的过程中,颜色子采样技术是指通过降低()的采样频率以达到减少数据量的目的。
A.色度信号
B.亮度信号
C.同步信号
D.帧间信号
正确答案:
A
40.使用直接插入视频的方法,可以在视频播放时控制播放的进度
正确答案:
错误
41.关于TCP/IP协议的描述中正确的是()
A.IP层可提供面向连接的服务和无连接的服务
B.UDP方式比TCP方式更加简单,数据传输率也高
C.UDP方式一般用于一次传输少量信息的情况。
D.TCP/IP模型的应用层与OSI模型的上三层对应。
正确答案:
BCD
42.课堂讲授需要有一个课件将上课内容完整呈现出来。
()
正确答案:
错误
43.以下描述正确的是()
A.E-mail的指定端口号为25FTP的指定端口号为21HTTP的指定端口号为80
B.Internet一般是由三层网络组成。
C.ISP(Internet服务提供商)提供三大类服务
D.ISP的主要技术应用包括四个方面
正确答案:
ABCD
44.不设置必要的日志审核,就无法追踪回溯安全事件,Oracle中若果要审计记录成功的登陆语句”SQL>auditsessionwheneversuccessful;”。
()
正确答案:
45.Moodle的单机版和网络版是两个不同的版本。
()
正确答案:
错误
46.针对新中标的某政务工程项目,系统集成商在进行项目内部立项时,立项内容一般不包括()。
A.项目资源分配
B.任命项目经理
C.项目可行性研究
D.准备项目任务书
正确答案:
C
47.以下软件可免费用于编辑Word、Excel和PPT文档移动设备软件是
A.Keynote
B.有道云笔记
C.WPSOFFICE
D.MicrosoftOFFICE
正确答案:
C
48.CPU中用于暂时存放操作数和中间运算结果的是()。
A.指令寄存器
B.数据寄存器
C.累加器
D.程序计数器
正确答案:
C
49.按覆盖的地理范围划分,计算机网络可以分为:
局域网、______和广域网
正确答案:
城域网
50.CamtasiaStudio6.0完成录制之后,可以直接成生MP4视频文件。
()
正确答案:
正确
51.()技术是一组独立的计算机提供高速通信线路,组成一个共享数据与存储空间的服务器系统,提高了系统的数据处理能力;如果一台主机出现故障,它所运行的程序将立即转移到其他主机。
因此,该技术大大提高了服务器的可靠性、可用性与容灾能力。
A.集群技术
B.对称多处理技术
C.热拔插
D.应急管理技术
正确答案:
A
52.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。
以下属于自主访问控制模型的是()
A.BLP模型
B.HRU模型
C.BN模型
D.基于角色的访问控制模型
正确答案:
B
53.百宝箱中要使用的图形(即放在信封下的图形)要设计为拖动副本
正确答案:
正确
54.下列不是抵御DDoS攻击的方法有()。
A.加强骨干网设备监控
B.关闭不必要的服务
C.限制同时打开Syn半连接数目
D.延长Syn半连接的timeout时间
正确答案:
55.合作学习的问题要适合合作研究,要基于独立思考基础之上。
正确答案:
正确
56.配置库的建库模式有多种,在产品继承性较强,工具比较统一,采用并行开发的组织,一般会按()建立配置库。
A.开发任务
B.客户群
C.配置项类型
D.时间
正确答案:
C
57.关于控制采购的描述,不正确的是:
()。
A.控制采购是管理采购关系、监督合同执行情况,并依据需要实施变更和采取纠正措施的过程
B.采购是买方行为,卖方不需要控制采购过程
C.控制采购过程中,还需要财务管理工作
D.控制采购可以保证采购产品质量的控制
正确答案:
B
58.小王在公司局域网中