中级软考考试题库及答案参考19.docx

上传人:b****8 文档编号:9123429 上传时间:2023-02-03 格式:DOCX 页数:24 大小:23.76KB
下载 相关 举报
中级软考考试题库及答案参考19.docx_第1页
第1页 / 共24页
中级软考考试题库及答案参考19.docx_第2页
第2页 / 共24页
中级软考考试题库及答案参考19.docx_第3页
第3页 / 共24页
中级软考考试题库及答案参考19.docx_第4页
第4页 / 共24页
中级软考考试题库及答案参考19.docx_第5页
第5页 / 共24页
点击查看更多>>
下载资源
资源描述

中级软考考试题库及答案参考19.docx

《中级软考考试题库及答案参考19.docx》由会员分享,可在线阅读,更多相关《中级软考考试题库及答案参考19.docx(24页珍藏版)》请在冰豆网上搜索。

中级软考考试题库及答案参考19.docx

中级软考考试题库及答案参考19

2022~2023中级软考考试题库及答案

1.采购人员按照()的安排实施采购活动。

A.采购工作说明书

B.需求文档

C.活动资源需求

D.采购计划

正确答案:

D

2.正确的激励制度,能充分调动教师和学生的积极性,促使空间使用的目标顺利实现。

()

正确答案:

正确

3.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?

()

A.自动软件管理

B.书面化制度

C.书面化方案

D.书面化标准

正确答案:

4.软件的质量是指()。

A.软件的功能性、可靠性、易用性、效率、可维护性、可移植性

B.软件的功能和性能

C.用户需求的满意度

D.软件特性的总和,以及满足规定和潜在用户需求的能力

正确答案:

D

5.软件可移植性应从如下()方面进行测试。

A.适应性、易安装性、共存性、易替换性

B.适应性、易安装性、可伸缩性、易替换性

C.适应性、易安装性、兼容性、易替换性

D.适应性、成熟性、兼容性、易替换性

正确答案:

A

6.SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。

A.-极速

B.-嵌入

C.-混合

D.-并行

正确答案:

7.将演示文稿发布为网页时,允许在网页中播放所有动画效果。

正确答案:

错误

8.从风险分析的观点来看,计算机系统的最主要弱点是()

A.内部计算机处理  

B.系统输入输出

C.通讯和网络 

D.外部计算机处理

正确答案:

B

9.课堂导入必须使用多媒体才精彩

正确答案:

错误

10.安全审计就是日志的记录。

()

正确答案:

11.员工区域安全守则包括:

()

A.非工作时间,员工进入或离开办公区域,应在值班人员处登记

B.外来人员进入办公区域或机房,相关员工必须全程陪同

C.将物品带入/带出公司,要遵守公司相关的规定及流程

D.参加会议时遵守会前.会中.会后的保密流程

正确答案:

ABCD

12.下列哪一项不属于现代质量保证的原则?

A.使工人对质量问题负责

B.零缺陷方案计划

C.连续的改进

D.质量成本

正确答案:

A

13.我们使用Word编辑教案时,按Alt键可使插入点从一个单元格移到下一个单元格。

正确答案:

错误

14.星型拓扑结构的优点是()

A.方便服务

B.每个连接只接一个设备

C.集中控制和便于故障诊断

D.简单的访问协议

正确答案:

ABCD

15.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

A.公钥加密系统

B.单密钥加密系统

C.对称加密系统

D.常规加密系统

正确答案:

A

16.教师不能对学科教学资源进行修改。

()

正确答案:

错误

17.事关项目未来成败的重要决策,要由项目业主决定。

为了帮助业主作出明智决策,项目经理应该:

A.隐瞒可能会让项目团队或高层管理难堪的信息

B.充分准备各种图表

C.使用仅表明本周信息的进度图表

D.定期规范地提供准确完整及时的数据资料

正确答案:

D

18.Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。

()

A.本地命名和目录命名

B.Oracle名称(OracleNames)

C.主机命名和外部命名

D.DNS和内部命名

正确答案:

19.在近期的项目班子会议上,你找到了一个困扰班子数周的问题解决方案。

你负责搜寻有关问题的事实并就问题作坦诚的解答,你在项目状况会上陈述了问题的事实,基于你的报告和事实,全体成员一致同意了你建议的解决方案。

这是何类冲突解决技巧的例子。

A.折衷

B.调和

C.解决问题

D.强制

正确答案:

C

20.假设某IT服务企业,其固定成本为50万元,每项服务的可变成本为2000元/次,提供每项服务的价格为2500元/次,那么该企业的盈亏平衡点为()次。

A.1500

B.1000

C.600

D.1200

正确答案:

B

21.安全审计就是日志的记录。

正确答案:

错误

22.关于Internet的描述中,错误的是()

A.用户不需要知道Internet内部结构

B.Internet上的计算机统称为主机

C.路由器是信息资源的载体

D.IP是Internet使用的主要协议

正确答案:

C

23.小王被安排担任A项目的兼职配置管理员,她发现所有项目组成员都跟她一样是兼职的,项目经理没有任何决策权,所有事情都需要请示总经理做决策。

这是一个典型的()项目组织结构。

A.职能型

B.项目型

C.弱矩阵型

D.强矩阵型

正确答案:

A

24.暴力猜解不能对Web应用进行攻击。

正确答案:

错误

25.PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。

()

正确答案:

26.4A系统的接入管理可以管理到用户无力访问的接入。

正确答案:

错误

27.适用于总结与复习的工具与资源一般具有梳理思路、反馈等功能或作用。

()

正确答案:

正确

28.涵数调用和返回控制是用()实现的。

A.哈希表

B.符号表

C.栈

D.优先队列

正确答案:

C

29.为了检测学习者的认知结构以及知识间的关系,最常使用的软件是概念图软件

正确答案:

正确

30.以下关于信息系统集成项目的特点描述不正确的是()

A.信息系统集成项目要以满足用户和客户的需求为根本出发点

B.信息系统集成项目更加强调了沟通的重要性,技术的集成需要以最前沿技术的合理应用为基础

C.信息系统集成项目是高技术与高技术的集成,但同时也蕴藏着没有完全掌握新技术带来的风险

D.信息系统集成项目团队年轻、流动率高,因此对于企业的管理技术水平和项目经理的领导艺术水平要

正确答案:

B

31.网络系统中针对海量数据的加密,通常不采用()

A.链路加密

B.会话加密

C.公钥加密

D.端对端加密

正确答案:

C

32.项目范围说明书(初步)的内容不包括()。

A.项目和范围的目标

B.产品或服务的需求和特点

C.项目需求和交付物

D.项目计划网络图

正确答案:

D

33.我们使用Word编辑教案时,我们可以根据显示效果需要,插入横排文本框或竖排文本框。

正确答案:

正确

34.iPad的APP的获取必须有appleID账户

正确答案:

正确

35.LAMS是基于weB的学习系统,因此不可应用于课堂教学。

正确答案:

错误

36.下列关于冲突及其解决方式的描述中,不正确的是()

A.冲突是自然的团队问题,不是某人的个人问题

B.冲突的产生原因有项目的高压环境、责任划分不清楚、存在多个上级或者新科技的使用等

C.冲突的解决方法有合作、强制、妥协等,但不能将冲突搁置起来,从中撤退

D.冲突应早被发现,利用私下但直接的、合作的方式来处理冲突

正确答案:

C

37."编辑"菜单中的"粘贴"命令可将剪贴板上的内容放入到工作表内。

()

正确答案:

正确

38.适用于配置标准中等的场合综合布线系统的等级是()

A.基本型

B.增强型

C.综合型

D.中等型

正确答案:

B

39.关于“信息化”的描述,不正确的是:

()。

A.信息化的手段是基于现代信息技术的先进社会生产工具

B.信息化是综合利用各种信息技术改造、支撑人类各项活动的过程

C.互联网金融是社会生活信息化的一种体现和重要发展方向

D.信息化的主体是信息技术领域的从业者,包括开发和测试人员

正确答案:

D

40.以下选项中,不属于生物识别方法的是()

A.指纹识别

B.声音识别

C.虹膜识别

D.个人标记号识别

正确答案:

D

41.攻击者可以通过SQL注入手段获取其他用户的密码。

正确答案:

正确

42.项目章程和范围说明书是这样的文件,它们被设计来对于项目目标,交付物和商业利益达成共识,以方便:

A.项目经理和业主

B.项目团队计划小组

C.项目业主和项目支持者

D.项目干系人

正确答案:

D

43.配置VLAN有多种方法,下面不是配置VLAN的方法的是()

A.把交换机端口指定给某个VLAN

B.把MAC地址指定给某个VLAN

C.根据路由设备来划分VLAN

D.根据上层协议来划分VLAN

正确答案:

C

44.根据《电子签名法》对数据电文接收时间、地点的規定,以下说法不正确的是()。

A.数据电文进入收件人指定特定接收系统的时间为接收时间

B.数据电文最后一次进入收件人任意系统的时间为接收时间

C.一般情况下,数据电文应以收件人的主营业地为接收地点

D.没有主营业地的,数据电文则以常居住地为接收地点

正确答案:

B

45.在进行网络规划时,应制定全网统一的网络架构,并遵循统一的通信协议标准,使符合标准的计算机系统很容易进行网络互联,这体现了网络规划的()原则。

A.实用性

B.开放型

C.先进性

D.可靠性

正确答案:

B

46.()不是常用的质量管理工具。

A.关联图

B.折线图

C.因果图

D.系统图

正确答案:

D

47.工作分解结构的编号系统可以使项目员工:

A.估算WBS元素的成本

B.提供项目论证

C.确定在哪个层级找到具体的WBS元素

D.在项目管理软件中运用它

正确答案:

C

48.在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。

正确答案:

正确

49.最早的计算机网络与传统的通信网络最大的区别是什么?

()

A.计算机网络采用了分组交换技术

B.计算机网络采用了电路交换技术

C.计算机网络的可靠性大大提高

D.计算机网络带宽和速度大大提高

正确答案:

50.投影机可以频繁开关,无需等待。

()

正确答案:

错误

51.在Solaris8下,对于/etc/shadow文件中的一行内容如下:

root:

3vd4NTwk5UnLC:

0:

1:

Super-User:

/:

”,以下说法正确的是:

()。

A.是/etc/passwd文件格式

B.是/etc/shadow文件格式

C.既不是/etc/passwd也不是/etc/shadow文件格式

D.这个root用户没有SHELL,不可登录

E.这个用户不可登录,并不是因为没有SHELL

正确答案:

52.对于IIS日志记录,推荐使用什么文件格式?

()

A.MicrosoftIIS日志文件格式

B.NCSA公用日志文件格式

C.ODBC日志记录格式

D.W3C扩展日志文件格式

正确答案:

53.以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段

A.利用社会工程学

B.利用虚假的电子商务网站

C.利用假冒网上银行、网上证券网站

D.利用密罐

正确答案:

D

54.导入环节可有可无。

()

正确答案:

错误

55.网络学习平台可以替代课堂教学。

正确答案:

错误

56.CIDR地址的一个重要特点是:

地址聚合和_____的能力。

正确答案:

路由聚合

57.()提供了一种结构化方法以便使风险识别的过程系统化、全面化,使组织能够在统一的框架下进行风险识别,提高组织风险识别的质量。

A.帕累托图

B.检查表

C.风险类别

D.概率影响矩阵

正确答案:

C

58.在使用交互式电子白板进行复习与总结时,可以使用数形结合的方法引导学生对知识进行对比与分析。

()

正确答案:

正确

59.产品发布后,修改客户发现缺陷所引起的成本属于下列哪项成本:

A.内部缺陷成本(InternalFailureCost)

B.评估成本(AppraisalCost)

C.外部缺陷成本(ExternalFailureCost)

D.客户满意成本(CustomerSatisfaction)

正确答案:

C

60.以下()不是数字图形、图像的常用文件格式。

A..BMP

B..TXT

C..GIF

D..JPG

正确答案:

B

61.现在流行的微视频、微课程是一种构建自我学习空间的方法

正确答案:

正确

62.冒充信件回复.假装纯文字ICON.冒充微软雅虎发信.下载电子贺卡同意书.是使用的叫做字典攻击法的方法。

正确答案:

错误

63.Flash是一个矢量动画软件

正确答案:

正确

64.不设置必要的日志审核,就无法追踪回溯安全事件,Oracle中若果要审计记录成功的登陆语句”SQL>auditsessionwheneversuccessful;”.

正确答案:

正确

65.严格的口令策略应当包含哪些要素()

A.满足一定的长度,比如8位以上

B.同时包含数字,字母和特殊字符

C.系统强制要求定期更改口令

D.用户可以设置空口令

正确答案:

ABC

66.与制造资源计划MRPⅡ相比,企业资源计划ERP最大的特点是在制定计划时将()考虑在一起,延伸管理范围。

A.经销商

B.整个供应链

C.终端用户

D.竞争对手

正确答案:

B

67.在研究性学习中,教师应该帮助学生选择合适的研究题目,并尽量将学生的研究引向已有的标准答案。

正确答案:

错误

68.Word中从打印预览窗口回到编辑视图,可以按Esc键。

()

正确答案:

正确

69.统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。

正确答案:

错误

70.课堂导入必须使用多媒体才精彩。

()

正确答案:

错误

71.证书授权中心(CA)的主要职责不包含()。

A.证书管理

B.证书签发

C.证书加密

D.证书撤销

正确答案:

C

72.在IPv4的数据报格式中,字段()最适合于携带隐藏信息

A.生存时间

B.源IP地址

C.版本

D.标识

正确答案:

D

73.私网地址用于配置本地网络、下列地址中属于私网地址的是?

()

A.100.0.0.0

B.172.15.0.0

C.192.168.0.0

D.244.0.0.0

正确答案:

74.某企业在项目实施过程中,为降低项目成本、更好的满足客户需求,按照以下流程对项目所需的部分产品进行了采购:

①记录项目对于产品、服务或成果的需求,并且寻找潜在的供应商;②从供应商处获取相关信息、报价和建议书;③审核所有建议书,在供应商中进行选择,并与选中者谈判签订最终合同;④管理合同以及买卖双方的关系,并管理与合同相关的变更。

该企业的采购流程缺少了()环节。

A.编制采购计划

B.编制询价计划

C.询价、招投标

D.合同管理和收尾

正确答案:

A

75.入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。

()

正确答案:

76.基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。

()

正确答案:

77.某系统集成企业为做好项目配置管理,对配置库中的操作权限进行了以下定义:

同时,对项目相关人员在该产品库中的操作权限进行了如下分配,其中√表示该人员具有相应权限,×表示该人员没有相应权限则产品库权限分配表中用①②③④⑤标出的位置,应填写的内容为()

A.①√;②×;③×;④√;⑤√

B.①×;②×;③×;④×;⑤√

C.①√;②√;③√;④×;⑤√

D.①×;②√;③×;④×;⑤√

正确答案:

B

78.交互式电子白板中“聚焦拉幕”的功能能够提高学生注意力。

正确答案:

正确

79.网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。

()

正确答案:

80.设备驱动程序是直接与()打交道的软件模块。

A.应用程序

B.数据库

C.编译程序

D.硬件

正确答案:

D

81.()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。

A.安全授权

B.安全管理

C.安全服务

D.安全审计

正确答案:

D

82.某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用()的方法。

A.普査

B.査有无合格证

C.抽样检査

D.査阅有关单据

正确答案:

C

83.项目经理在做软件项目成本估算时,先考虑了最不利的情况,估算出项目成本为120人日,又考虑了最有利的情况下项目成本为60人日,最后考虑一般情况下的项目成本可能为75人日,该项目最终的成本预算应为()人日。

A.100

B.90

C.80

D.75

正确答案:

C

84.在Excel中,复制操作只能在同一个工作表中进行。

正确答案:

错误

85.综合布线的楼层配线间的正常湿度范围应为()。

A.20%~90%

B.40%~90%

C.20%~80%

D.40%~80%

正确答案:

A

86.课堂导入的特征为:

趣味性、激发性、主题吻合、沟通情感、凝聚注意。

正确答案:

错误

87.IEEE802.3u定义的最大传输速率是()

A.10Mbps

B.20Mbps

C.54Mbps

D.100Mbps

正确答案:

D

88.探究式教学总是围绕课程中的某个知识点而展开,这个知识点主要是选自社会生活中的现实问题,或是由学生自由选择而产生的。

正确答案:

错误

89.以下关于项目沟通管理的叙述中,不正确的是:

()

A.对于大多数项目而言,沟通管理计划应在项目初期就完成

B.基本的项目沟通内容信息可以从项目工作分解结构中获得

C.制定合理的工作分解结构与项目沟通是否充分无关

D.项目的组织结构在很大程度上影响项目的沟通需求

正确答案:

C

90.入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。

()

正确答案:

91.书名号《》可以在任何搜索引擎中使用。

正确答案:

错误

92.承建单位提出的项目合同变更,应编制变更文件,由()组织审查。

A.监理工程师

B.总监理工程师代表

C.总监理工程师

D.监理文档管理人员

正确答案:

C

93.团队会议想要进行信息的发出,接收,和倾听。

为了确保团队会议有效,项目经理会:

_______。

A.坚持非常紧凑的无偏差的议程

B.准备好应付处理讲话过多的成员

C.在决策之前安排好角色和责任

D.不遵守进度控制或责任日期

正确答案:

B

94.模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

()

正确答案:

95.单个用户使用的数据库视图的描述为()。

A.外模式

B.概念模式

C.内模式

D.存储模式

正确答案:

96.把教材数字化再装入移动设备中就变成了电子书包。

()

正确答案:

错误

97.学习交互平台和网络教室管理软件的应用对课程学习具有良好的辅助作用

正确答案:

正确

98.关于WEB应用软件系统安全,说法正确的是()?

A.Web应用软件的安全性仅仅与WEB应用软件本身的开发有关

B.系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴

C.黑客的攻击主要是利用黑客本身发现的新漏洞

D.以任何违反安全规定的方式使用系统都属于入侵

正确答案:

99.要优化Flash文档,在创建动画序列时,请尽可能使用补间动画,因为与一系列的关键帧相比,它占用的文件空间更小

正确答案:

正确

100.实物展示台,也称视频展示台,不仅可以展示实物,还可以展示投影胶片。

正确答案:

正确

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1