2022~2023中级软考考试题库及答案
1. 连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()
A.连接后用USEDB_NAME选择数据库
B.连接后用SETDB_NAME选择数据库
C.用mysql-hhost-uuser-pDB_NAME连接数据库
D.用mysql-hhost-uuser-p-TDB_NAME连接数据库
正确答案:
AC
2. 文件压缩变换是一个单向加密过程。()
正确答案:
3. Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在中设置。()
正确答案:
4. 网络营业厅提供相关服务的可用性应不低于()。
A.99.99%
B.99.9%
C.99%
D.98.9%
正确答案:
5. 我国制定的关于无线局域网安全的强制标准是()
A.IEEE
B.WPA
C.WAPI
D.WEP
正确答案:
C
6. 甲、乙两公司的软件设计师分别完成了相同的计算机程序发明,甲公司先于乙公司完成,乙公司先于甲公司使用。甲、乙公司于同一天向专利局申请发明专利。此情形下,()可获得专利权。
A.甲公司
B.甲、乙公司
C.乙公司
D.由甲、乙公司协商确定谁
正确答案:
D
7. 以下人员中,谁负有决定信息分类级别的责任?()
A.用户
B.数据所有者
C.审计员
D.安全官
正确答案:
8. 互联网可以对不同地区的交流提供很好的支撑。()
正确答案:
正确
9. 对称密钥算法体系包括:
A.明文(plaintext):原始消息或数据,作为算法的输入
B.加密算法(encryptionalgorithm):加密算法对明文进行各种替换和转换
C.秘密密钥(secretkey):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文
E.解密算法(decryptionalgorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文正确答案:
ABCDE
10. 以下不属于信息安全风险评估中需要识别的对象是()
A.资产识别
B.威胁识别
C.风险识别
D.脆弱性识别
正确答案:
C
11. 以下哪种安全模型未使用针对主客体的访问控制机制?()
A.基于角模型
B.自主访问控制模型
C.信息流模型
D.强制访问控制模型
正确答案:
12. 项目经理在进行项目质量规划时应设计出符合项目要求的质量管理流程和标准,由此而产生的质量成本属于( )。
A.纠错成本
B.预防成本
C.评估成本
D.缺陷成本
正确答案:
B
13. Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。
正确答案:
错误
14. 网站的安全协议是 https 时,该网站浏览时会进行()处理。
A.增加访问标记
B.加密
C.身份隐藏
D.口令验证
正确答案:
B
15. OSI 采用了分层的结构化技术,其分层的原则是( )
A.层次的划分应该从逻辑上将功能分组,每层应当实现一个定义明确的功能。
B.每层功能的选择应该有助于制定网络协议的国际化标准。
C.层次应该足够多,但也不能太多。
D.各层边界的选择应尽量减少跨过接口的通信量。
正确答案:
ABCD
16. 属于第二层的 VPN 隧道协议是()。
A.IPSec
B.PPTP
C.GRE
D.IPv4
正确答案:
B
17. PowerPoint2003在播放时按“-”键可以显示/隐藏鼠标指针
正确答案:
错误
18. 病毒能隐藏在电脑的CMOS存储器里。()
正确答案:
19. 下面哪一个情景属于身份验证(Authentication)过程?()
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
正确答案:
20. 用于实现交换机端口镜像的交换机功能是:()
A.PERMITLIST
B.PVLAN
C.VTP
D.SPAN
21. Oracle的若算法加密机制:两个相同的用户名和密码在两个不同的Oracle数据库机器中,将具有
相同的哈希值。
正确答案:
正确
22. 下列哪些不是广泛使用http服务器?()
A.W3C
B.Apache
C.IIS
D.IE
正确答案:
23. 以下是检查磁盘与文件是否被病毒感染的有效方法:()
A.检查磁盘目录中是否有病毒文件
B.用抗病毒软件检查磁盘的各个文件
C.用放大镜检查磁盘编码是否有霉变现象
D.检查文件的长度是否无故变化
正确答案:
BC
24. 要启动Excel只能通过"开始"按钮这一种方法
正确答案:
错误
25. 4A系统的建设能够减轻账户管理员的维护工作。()
正确答案:
26. DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和()。
A.系统分析员
B.程序员
C.数据库管理员
D.操作员
正确答案:
27. 综合性复习是一个不断总结提炼、积累丰富、逐步完善、吸收内化的过程。()
正确答案:
正确
28. 安全全加密技术分为两大类:对称加密技术和非对称加密技术。()两者的主要区别是对称加密算法在加密、解密过程中使用同一个秘钥;而非对称加密算法在加密、解密过程中使用两个不同的秘钥。()
29. 病毒发展的趋势是?()
A.范围更广
B.度更快
C.方式更多
正确答案:
ABC
30. 在数据传输中,需要建立连接的是( )
A.电路交换
B.报文交换
C.信元交换
D.数据报交换
正确答案:
AC
31. 小组提前完成任务时,教师应检验他们是否正确完成了任务,如果是真完成了任务,教师可以开展一些补充活动。()
正确答案:
正确
32. IP 地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机 A;②发现和它有信任关系的主机 B;③猜测序列号;④成功连接,留下后门;⑤将 B 利用某种方法攻击瘫痪。
A.①②⑤③④
B.①②③④⑤
C.①②④③⑤
D.②①⑤③④mysql下载哪个版本好2022
正确答案:
A
33. 一个典型的PKI应用系统包括()实体
A.认证机构CA
B.册机构RA
C.证书及CRL目录库
D.用户端软件
正确答案:
ABCD
34. 以下哪个不属于信息安全的三要素之一?()
A.机密性
B.完整性
C.抗抵赖性
D.可用性
正确答案:

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。