2022~2023中级软考考试题库及答案
1. 安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、 Linux 内核。其中,文件访问控制的安全服务位于()
A.应用程序层
B.应用程序框架层
C.系统库和安卓运行时
D.Linux 内核
正确答案:
D
2. Linux系统/etc目录从功能上看相当于Windows的哪个目录?()
A.programfiles
B.Windows
C.systemvolumeinformation
D.TEMP
正确答案:
3. 令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。则不可能得到的出栈序列是()。
A.XYZ
B.XZY
C.ZXY
D.YZX
正确答案:
C
4. 将Word文档的大纲加入PowerPoint,可将Word文档另存为ppt格式
正确答案:
错误
5. 智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统( COS)是智能卡芯片内的一个监控软件,以下不属于 COS组成部分的是()
A.通讯管理模块
B.数据管理模块
C.安全管理模块
D.文件管理模块
正确答案:
B
6. 以下关于L2TPVPN配置注意事项的说法中正确的有:
A.L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域
B.防火墙缺省需要进行隧道的认证。如果不配置认证,需要undotunnelauthentication命令
C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D.LNS端不允许配置多个L2TP-Group
7. 下列叙述正确的是( )
A.用相同的字长表示二进制数,浮点数表示的范围比定点数表示的范围大。
B.浮点数运算规则比定点数复杂。
C.两个浮点数相乘(除)只需阶码相加(减)尾数相乘(除)
D.浮点数表示的一般形式为: N=2p×S
正确答案:
ABCD
8. 防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。
正确答案:
错误
9. 以下说法正确的是 ( )
A.报文交换中,数据是以报文的方式发出,报文中除包括用户要传送的信息外,还有源地址和目的地址等信息。
B.分组交换也属于“存储-转发”交换方式,是以长度受到限制的报文分组为单位进行交换的
C.分组的最大长度一般为一千到数千比特
D.分组在网络中传输,还可以分为两种不同的方式:数据报和虚电路。
正确答案:
ABCD
10. 如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。()
正确答案:
11. MOODLE平台可以让师生共同协作解决问题,但不适合用于完全的在线学习
正确答案:
错误
12. MPEG-1视频编码标准中()的数据量最小
A.I帧
B.P帧
C.B帧
D.K帧
正确答案:
C
13. 对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程
A.缩短SYNTimeout时间和设置SYNCookie
B.增加网络带宽
C.在系统之前增加负载均衡设备
D.在防火墙上设置ACL或黑客路由
14. Audacity效果不具有“改变音高”和“消除噪声”功能。()
正确答案:
错误
15. 著名的“黑星期五”病毒在每月固定的时间才发作,这体现了计算机病毒的()特征。
A.传染性
B.破坏性
C.非授权性
D.潜伏性
正确答案:
D
16. 计算机中CPU对其访问速度最快的是()。
A.内存
B.Cache
C.通用寄存器
D.硬盘
正确答案:
C
17. 在PowerPoint2003中,若希望在文字预留区外的区域输入其它文字,可通过文本框按钮插入文字。
正确答案:
正确
18. 某综合办公大楼的楼高 20 层,其综合布线系统一般采用的拓扑结构是()
A.环型
B.分级星型
C.总线型
D.星环型
正确答案:
B
19. 不管什么课程,都可以实现小组合作学习
正确答案:
错误
20. 探究性教学模式是指在教学过程中,要求学生在教师指导下,通过以“自主、探究、合作”为特征的学习方式对当前教学内容中的主要知识点进行自主学习、深入探究并进行小组合作交流,从而较好地达到课程标准中关于认知目标与情感目标要求的一种教学模式
正确答案:
正确
21. DSS(DigitalSignatureStandard)是利用了安全散列函数(SHA)提出了一种数字加密技术。
正确
22. 传统教学和基于项目的学习授课方式一样。
正确答案:
错误
23. 某项工程需在室外进行线缆铺设,但由于连续大雨造成承建方一直无法施工,开工日期比计划晚了2 周(合同约定持续 1 周以内的天气异常不属于反常天气),给承建方造成一定的经济损失。承建方若寻求补偿,应当( )。
A.要求延长工期补偿
B.要求费用补偿
C.要求延长工期补偿、费用补偿
D.自己克服
正确答案:
A
24. 在物联网的架构中, 3G、4G属于( )技术。
A.网络层
B.感知层
C.物理层
D.应用层
正确答案:
A
25. 以下哪一条不是通常用来表示从潜在的卖主哪里获得报价的采用文件?
A.邀请出价
B.信息请求
C.报价请求
D.谈判邀请
正确答案:
B
26. 计算机执行程序时,CPU中()的内容是一条指令的地址。
A.运算器
B.控制器
C.程序计数器
D.通用寄存器
正确答案:
C
27. 如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。
正确答案:
正确
28. 设备驱动程序是直接与()打交道的软件模块。
A.应用程序
C.编译程序
D.硬件
linux在线命令查询平台正确答案:
D
29. 员工区域安全守则包括:()
A.非工作时间,员工进入或离开办公区域,应在值班人员处登记
B.外来人员进入办公区域或机房,相关员工必须全程陪同
C.将物品带入/带出公司,要遵守公司相关的规定及流程
D.参加会议时遵守会前.会中.会后的保密流程
正确答案:
ABCD
30. 在Excel中,单元格的删除和清除是同一种操作的两种说法。
正确答案:
错误
31. 在黑板级应用中,教师书写的半数可以保存下来
正确答案:
正确
32. 利用密码技术,可以实现网络安全所要求的。()
A.数据保密性
B.数据完整性
C.数据可用性
D.身份验证
正确答案:
ABCD
33. 以下关于加密技术的叙述中,错误的是()
A.对称密码体制的加密密钥和解密密钥是相同的
B.密码分析的目的就是千方百计地寻密钥或明文
C.对称密码体制中加密算法和解密算法是保密
D.所有的密钥都有生存周期
正确答案:
C
34. 按照定义 , 正态分布的数据是平均地围绕分配于
A.正常值
B.平均值
C.标准差
D.偏差
正确答案:
B
35. 可以用笔等尖锐的物体在电子白板上书写。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。