2022~2023中级软考考试题库及答案
1. 微课能解决学习者的实际问题。()

正确答案:
正确
2. 在项目沟通管理的过程中,收尾阶段包括确认项目结果并作成文档,以便顾客接受项目产品这一过程正规化,收尾阶段的输出包括:

A.项目文档,正式验收和教训
B.变更要求,正式验收和教训
C.教训,执行情况报告和变更要求
D.沟通管理计划,变更要求和项目文档
正确答案:
  A 
3. DSS(DigitalSignatureStandard)是利用了安全散列函数(SHA)提出了一种数字加密技术。

正确答案:
正确
4. 计算机信息系统集成资质评定条件中规定: “对于申报信息系统集成资质二级以上资质的企业,需 要已建立完备的企业质量管理体系,通过国家认可的第三方认证机构认证并有效运行一年以上 ”。其中 “国 家认可 ”是指经过 ()认可的机构。

A.工业和信息化部指定的系统集成资质评审机构
B.国家质量监督检验检疫总局
C.中国合格评定国家认可委员会
D.工业和信息化部资质认证办公室
正确答案:
  C 
5. "编辑"菜单中的"粘贴"命令可以将剪贴板上的内容放入到工作表中。()

正确答案:
正确web前端开发笔试题库
6. IPS虽然能主动防御,但是不能坚挺网络流量。

正确答案:
错误
7. 技术支持的探究学习任务设计包括以下五个环节:问题提出、数据收集、、结果分享和自我反思。

A.小组讨论
B.实例研究
C.逻辑分析
D.数据加工
正确答案:
  D 
8. 因为看到的比标清更清楚,所以有种视频格式才叫高清。

正确答案:
错误
9. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()

A.使用IP加密技术
B.日志分析工作
C.攻击检测和报警
D.对访问行为实施静态、固定的控制
正确答案:
   
10. 在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?()

A.自下而上
B.自上而下
C.上下同时开展
D.以上都不正确
正确答案:
  B 
11. 统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。

正确答案:
错误
12. 涉及多领域工作的复杂项目最好由下列哪种组织形式管理:


A.项目型
B.职能型
C.矩阵型
D.直线型
正确答案:
  C 
13. 下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。

A.能够盗取用户数据或者传播非法信息的
B.能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C.能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D.其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
正确答案:
   
14. 在网络学习空间中,学生只能开展独立学习,不能进行互动学习。

正确答案:
错误
15. SynFlood攻击的现象有以下哪些?()

A.大量连接处于SYN_RCVD状态
B.正常网络访问受阻
C.系统资源使用率高
正确答案:
  ABC 
16. 在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用
公钥解密。()

正确答案:
 
17. 使用蓝牙技术可以远距离传送数据。

正确答案:
错误
18. 以当前的技术来说,RSA体制是无条件安全的。

正确答案:
错误
19. 演示性课件是以图解、动画等形式为主进行教学内容展示的课件,Authorware软件不适合制作演示型课件。()


正确答案:
错误
20. 软件开发项目中的很多过程产出物都属于配置项,一般意义上来讲,以下可以不作为配置项的是()

A.项目计划书
B.需求文档
C.程序代码
D.会议记录
正确答案:
  D 
21. 现代加密算法可以分为对称加密算法和非对称加密。

正确答案:
正确
22. 在Windows2000中,以下哪个进程不是基本的系统进程:()


B.csrss.Exe

D.-
正确答案:
   
23. ①Photoshop的历史记录面板记录了哪些信息?②用户在编辑图像过程中,利用历史记录面板主要完成什么操作?

正确答案:
    ①Photoshop的历史记录面板记录了用户过去完成的一系列操作。②用户可以利用历史记录面板撤销已经完成的若干操作,回退到某个操作之前的状态。
 
24. 在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、 达到私有网络的安全级别; ②代表的技术把所有传输的数据进行加密,可以代替 telnet ,可以为 ftp 提供一个安全的“通道”;③代表的协议让持有证书的 Internet 浏览器软件和 WWW 服务器之间构造安全通道传输数据,该协议运行在 TCP/IP 层之上,应用层之下。

A.①SSH②VPN③SSL
B.①VPN②SSH③SSL
C.①VPN ②SSL③SSH
D.①SSL②VPN ③SSH
正确答案:
  B 
25. 如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。

正确答案:
正确
26. 计算机场地可以选择在公共区域人流量比较大的地方。()

正确答案:
 
27. Moodle中学生只可以提交一个作业。()

正确答案:
错误
28. 在信息时代,移动设备更符合时代潮流,教师应尽快课课用,时时用。()

正确答案:
错误
29. 信息可以依附多种载体传播。

正确答案:
正确
30. CP/IP协议族中的 ()协议支持离线邮件处理,客户端可利用该协议下载所有未阅 读的。

A.FTP
B.POP3
C.Telnet
D.SNMP
正确答案:
  B 
31. 信息技术服务标准( ITSS)定义了 IT服务的核心要素由人员、过程、技术和资源组成。( )要素关注“正确做事”。

A.人员
B. 过程
C.技术
D.资源
正确答案:
  B 
32. 程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述,()是错误的。

A.根据作用域规则,在函数中定义的变量只能在函数中引用
B.在函数中定义的变量,其生存期为整个程序执行期间
C.在函数中定义的变量不能与其所在函数的形参同名
D.在函数中定义的变量,其存储单元在内存的栈区
正确答案:
  B 
33. 下列哪种攻击不是针对统计数据库的()?

A.小查询集合大查询集攻击
B.中值攻击
C.跟踪攻击
D.资源解析攻击
正确答案:
   

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。