2022~2023中级软考考试题库及答案
1. 最基本的认证方式选择证书是数字证书。()
正确答案:
2. 按交换机工作在 OSI 参考模型的层次分类,交换机可以分为工作在_______ 的二层交换机、工作在_______的第三层交换机和工作在 _______的第四层交换机和多层交换机。
正确答案:
数据链路层、网络层、传输层
3. 软件质量管理过程由许多活动组成,“确保活动的输出产品满足活动的规范说明”是( )活动的目标。
A.软件确认
B.软件验证
C.技术评审
D.软件审计
正确答案:
B
4. 下面哪一种风险对电子商务系统来说是特殊的?()
A.服务中断
B.应用程序系统欺骗
C.未授权的信息泄露
D.确认信息发送错误
正确答案:
5. 以下说法中,错误的是()。
A.张某和王某合作完成一款软件,他们可以约定申请专利的权利只属于张某
B.张某和王某共同完成了一项发明创造,在没有约定的情况下,如果张某要对其单独申请专利就必须征得王某的同意
C.张某临时借调到某软件公司工作,在执行该公司交付的任务的过程中,张某完成的发明创造属于职务发明
D.甲委托乙开发了一款软件,在没有约定的情况下,由于甲提供了全部的资金和设备,因此该软件著作权属于甲
正确答案:
D
6. 课堂导入中多媒体的使用可以增加学生的感观体验
正确答案:
正确
7. 课堂学习评价,主要是围绕课堂教学中学生的学习过程和结果收集、整理和分析相关数据信息
8. Mysqldump是采用SQL级别的备份机制,它将数据表导成SQL脚本文件,在不同的MySQL版本之间升级时相对比较合适,这也是最常见的备份方法。()
正确答案:
9. 技术支持的探究学习任务设计包括以下五个环节:问题提出、数据收集、、结果分享和自我反思。
A.小组讨论
B.实例研究
C.逻辑分析
D.数据加工
正确答案:
D
10. 我国颁布的《大楼通信综合布线系统 YD/T926 》标准的适用范围是跨度距离不超过( )米,办公总面积不超过 1,000,000 平方米的布线区域。
A.500
B.1000
C.2000
D.3000
正确答案:
D
11. 防护罩也是监控系统中最常用的设备之一。
正确答案:
正确
12. Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码。()
正确答案:
13. 设在 RSA的公钥密码体制中,公钥为( c,n)=(13,35),则私钥为()
A.11
B.13
C.15
D.17
正确答案:
B
14. ()是为了修正不一致的产品或产品组件而进行的有目的的活动。
A.纠正措施
B.预防措施
C.缺陷补救
D.产品更新
15. Andriod是一个不可升级的系统,受开发商、运营商的限制
正确答案:
错误
16. 在Windows中,若在某一文档中连续进行了多次剪切操作,关闭该文档后,"剪贴板"中存放的是空白。
正确答案:
错误
17. 关于无线局域网的描述中,正确的是()
A.以无线电波作为传输介质
B.不需要实现介质访问控制
C.传输技术仅支持跳频扩频
D.不支持有中心的组网方式
正确答案:
A
18. 在后缀为“.xls”的文件中绘制斜线表头在单元格设置中边框中选择。
正确答案:
正确
19. 交互式电子白板不能与其他教学软件兼容。
正确答案:
错误
20. 在 GB/T17544中,软件包质量要求包括三部分,即产品描述要求() 程序和数据要求。
A.用户文档要求
B.系统功能要求
C.设计要求说明
D.软件配置要求
正确答案:
A
21. 幅度的离散化称为()。
A.采样
B.分度
C.量化
D.调幅
正确答案:
C
22. 网络学习平台是课堂教学的补充和延伸。
23. 主从账户在4A系统的对应关系包含:()
A.1-N
B.1-1
C.N-1
D.以上全是
正确答案:
24. 以下的采样频率中哪个是目前音频卡所支持的。
A.20khz
B.22.05khz
C.100khz
D.50khz
正确答案:
B
mysql下载哪个版本好2022
25. 灭火的基本方法有()。
A.冷却法
B.隔离法
C.窒息法
D.抑制
正确答案:
ABCD
26. Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()
A.惠普
B.uniper
C.Cisco与Vmware
D.博科Brocade
正确答案:
27. 某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用()的方法。
A.普査
B.査有无合格证
C.抽样检査
D.査阅有关单据
正确答案:
C
28. 为培养学生的自主学习能力,在提供学习指导时,教师无论如何都不能将正确答案直接告诉学生。
正确答案:
29. 安全全加密技术分为两大类:对称加密技术和非对称加密技术。()两者的主要区别是对称加密算法在加密、解密过程中使用同一个秘钥;而非对称加密算法在加密、解密过程中使用两个不同的秘钥。()
正确答案:
30. 交互式电子白板中的选择键可以实现选中某一个书写对象,可以对它进行移动、缩放、旋转等操作。()
正确答案:
正确
31. 移位指令中的______指令的操作结果相当于对操作数进行乘2操作。
A.算术左移
B.逻辑右移
C.算术右移
D.带进位循环左移
正确答案:
D
32. 在数据传输中,需要建立连接的是( )
A.电路交换
B.报文交换
C.信元交换
D.数据报交换
正确答案:
AC
33. A公司的某项目即特开始,项目经理估计该项目需 12 人天完成,如果出现问题耽搁则 20 人天完成,最快 10 人天完成。根据项目成本估计中的三点结算法。该项目预计花费( )人天。
A.14
B.13
C.12
D.11
正确答案:
B
34. 信息安全从社会层面来看,反映在()这三个方面。
A.网络空间的幂结构规律、自主参与规律和冲突规律
B.物理安全、数据安全和内容安全
C.网络空间中的舆论文化、社会行为和技术环境
D.机密性、完整性、可用性
正确答案:
C
35. 网络学习环境下的自主合作学习活动是一种基于学生的个体经验、密切联系学生自身生活和社会生活、体现对知识的综合运用,以学生的自主思考与相互合作为核心的而组织起来的学习方式。()

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。