2022~2023中级软考考试题库及答案
1. 使用移动设备的优势是可以打破空间束缚。()
正确答案:
正确
2. 在计算机系统中,构成虚拟存储器_______。
A.只需要一定的硬件资源便可实现
B.只需要一定的软件即可实现
C.既需要软件也需要硬件方可实现
D.既不需要软件也不需要硬件
正确答案:
C
3. 播放一段拍摄的实验过程的录像就是虚拟实验
正确答案:
错误
4. 涉及多领域工作的复杂项目最好由下列哪种组织形式管理:
A.项目型
B.职能型
C.矩阵型
D.直线型
正确答案:
C
5. 以当前的技术来说,RSA体制是无条件安全的。
正确答案:
错误
6. 承担信息系统工程监理的监理单位与该信息系统工程的承建单位不得有隶属关系和其它厉害关系,这个要求反映了监理的()。
A.服务性
B.科学性
C.独立性
D.公正性
正确答案:
C
7. 某项目的质量管理人员在统计产品缺陷时,绘制了如下统计图,并将结果反馈至项目经理,但是由于工期紧张,下列选项中 ( ) 缺陷可以暂时搁置。
A.起皱
B.缺边
C.划伤
D.磕碰
8. 以当前的技术来说,RSA体制是无条件安全的。()
正确答案:
9. 概念模型,也称为(1),是(2),主要用于(3),与具体的和机器(4)。
正确答案:
①信息模型②按用户观点对数据和信息建模③数据库设计④无关
10. 在WORD环境下,移动或删除一个注解时,WORD会自动重新编号其余的注解。
正确答案:
错误
11. 针对不同的攻击行为,IPS只需要一个过滤器就足够了。
正确答案:
错误
12. 角扮演软件有利于锻炼学生想象力、逻辑思维能力和语言能力
正确答案:
正确
13. 思维导图是一种知识可视化工具。
正确答案:
正确
14. ()是检查并记录风险应对措施在处理已识别风险及其根源方面的有效性,以及风险管理过程的有效性。
A.风险再评估
B.技术绩效测量
C.偏差和趋势分析
D.风险审计
正确答案:
D
15. 在元组演算中,如果φ1φ2是公式,__、也是公式。
正确答案:
φ1∨φ2→φ1
16. Authorware的所有交互都是用户利用键盘、鼠标进行操作而产生响应的。()
正确答案:
正确答案:
18. 互联网网络安全事件根据危害和紧急程度分为一般.预警.报警.紧急.重大五种。
正确答案:
错误
19. 连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()
A.连接后用USEDB_NAME选择数据库
B.连接后用SETDB_NAME选择数据库
C.用mysql-hhost-uuser-pDB_NAME连接数据库
D.用mysql-hhost-uuser-p-TDB_NAME连接数据库
正确答案:
AC
20. 合理使用"几何画板"能提高教学效率,但无法提升教学价值
正确答案:
错误
21. 在 IPv4 互联网中,如果需要指定一个 IP 数据报经过路由器的完整路径,那么可以使用的数据报选项为()
A.记录路由
B.时间戳
C.松散源路由
D. 严格源路由
正确答案:
D
22. 基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。
正确答案:
正确
23. 信息只有经过加工、处理和利用才能产生价值。
正确答案:
正确
24. 网络可以放大移动设备在教育教学中的功效。()
正确答案:
正确
25. 下面操作系统中,哪些是UNIX操作系统?()
A.Red-hatLinux
B.NovellNetware
26. 以下说法正确的是( )
A.网络节点和链路的几何位置就是网络的拓扑结构,是指网络中网络单元的地理分布衙互联关系的几何构型。
B.转换节点在网络中只是转换和交换所传送的信息。而访问节点是信息交换的源节点和目标节点。mysql下载哪个版本好2022
C.计算机网络的拓扑结构主要是指通信子网的拓扑结构。
D.环型拓扑结构的实时性是最差的。常使用令牌环来决定哪个节点可以访问系统,所以不会发生冲突。正确答案:
ABC
27. PowerPoint2003在播放时按“-”键可以显示/隐藏鼠标指针
正确答案:
错误
28. AES加密算法的秘钥长度为12911192或256位。()
正确答案:
29. 发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。()
正确答案:
30. 关于 P2P 文件共享的描述中,错误的是()
A.Tracker 服务器不存储大数据文件
B.迅雷是最早的 P2P 下载工具
C.理论基础是六度分割
D.eDonkey 2000 出现晚于 Napster
正确答案:
B
31. PPT的2007版本能直接将演示文稿生成pdf文件吗?()
正确答案:
正确
32. Excel的工作簿是以文件形式存在的,而工作表存在于工作簿中。
正确答案:
正确
33. 模拟视频信号中彩重现质量最差的是()。
A.分量视频
B.S-Video
34. 商业智能( BI)能够利用信息技术将数据转化为业务人员能够读懂的有用信息,并提供辅助决策,它的实现方式包括三个层次,即( )。
A.数据统计、数据分析和数据挖掘
B.数据仓库、数据 ETL和数据统计
C.数据分析、数据挖掘和人工智能
D.数据报表、多维数据分析和数据挖掘
正确答案:
D
35. 教学软件也属于一种教学媒体。()
正确答案:
正确
36. 根据整合的深度,可以将信息技术与课程整合的模式划分为完善型和创新型。()
正确答案:
正确
37. 环型拓扑结构的优点是( )
A.电缆长度短
B.适应于光纤
C.网络实时性好
D.网络扩展容易
正确答案:
ABC
38. 恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有( )四种类型。
A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类
B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
C.远程控制木马、话费吸取类、隐私窃取类和恶意推广
D.远程控制木马、话费吸取类、系统破坏类和恶意推广
正确答案:
A
39. 在移动设备上除了使用专用的学习软件,还可以利用一些常用软件实现基于网络的分享与合作交流
正确答案:
正确
40. 完整性分析的缺点是一般以批处理方式实现,不用于实时响应。()
正确答案:
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论