2022~2023中级软考考试题库及答案
1. 病毒的引导过程不包含()
A.保证计算机或网络系统的原有功能
B.窃取系统部分内存
C.使自身有关代码取代或扩充原有系统功能
D.删除引导扇区
正确答案:
D
A.保证计算机或网络系统的原有功能
B.窃取系统部分内存
C.使自身有关代码取代或扩充原有系统功能
D.删除引导扇区
正确答案:
D
2. 2017 年 7 月 8 日,国务院印发《新一代人工智能发展规划》 。该规划提出了“三步走”的战略目标。第一步,到 () , 人工智能总体技术和应用与世界先进水平同步, 人工智能产业成为新的重要经济增长点, 人工智能技术应用成为改善民坐 的新途径,有力支撑进入创新型国家行列和实现全面建成小康社会的奋斗目标。
A.2018 年
B.2020 年
C.2025 年
D.2030 年
正确答案:
B
B.2020 年
C.2025 年
D.2030 年
正确答案:
B
3. 一下不是数据库的加密技术的是()。
A.库外加密
B.库内加密
C.硬件加密
D.固件加密
正确答案:
A.库外加密
B.库内加密
C.硬件加密
D.固件加密
正确答案:
4. 我们使用Word编辑教案时,用鼠标拖动选定的文本可以实现文本位置的移动。
正确答案:
正确
正确答案:
正确
5. 要放映幻灯片,不管是使用"幻灯片放映"菜单的"观看放映"命令放映,还是单击"视图控制"按钮栏上的"幻灯片放映"按钮放映,都要从第一张开始放映。
正确答案:
错误
正确答案:
错误
6. 以下哪项技术不属于预防病毒技术的范畴?()
A.加密可执行程序
B.引导区保护
C.系统监控与读写控制
A.加密可执行程序
B.引导区保护
C.系统监控与读写控制
D.校验文件
正确答案:
正确答案:
7. 为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。
A.ipconfig
Bstat-rn
C.tracert–d
Dstat-an
正确答案:
A.ipconfig
Bstat-rn
C.tracert–d
Dstat-an
正确答案:
8. 以下关于加密技术的叙述中,错误的是()
A.对称密码体制的加密密钥和解密密钥是相同的
A.对称密码体制的加密密钥和解密密钥是相同的
B.密码分析的目的就是千方百计地寻密钥或明文
C.对称密码体制中加密算法和解密算法是保密
D.所有的密钥都有生存周期
正确答案:
C
C.对称密码体制中加密算法和解密算法是保密
D.所有的密钥都有生存周期
正确答案:
C
9. 向EXCEL工作表中输入公式时,若在公式中夹有文本数据,应使用西文单引号将文本部分括住。
正确答案:
正确
正确答案:
正确
10. 假如在计算机里有关于“串联和并联”的资料“source.zip”,但是却打不开,弹出的窗口显示“不到匹配的软件打开目标文件”,WinRAR可以解决以上问题
正确答案:
正确
正确答案:
正确
11. 要求关机后不重新启动,shutdown后面参数应该跟()。
A.–k
B.–r
C.-h
D.–c
正确答案:
A.–k
B.–r
C.-h
D.–c
正确答案:
12. 根据数据信息在传输线上的传送方向,数据通信方式有( )
A.单工通信
B.半双工通信
C.全双工通信
D.无线通信
正确答案:
A.单工通信
B.半双工通信
C.全双工通信
D.无线通信
正确答案:
ABC
13. ()是构成我国保护计算机软件著作权的两个基本法律文件。单个自然人的软件著作权保护期为()。
A.《软件法》和《计算机软件保护条例》
B.《中华人民共和国著作权法》和《中华人民共和国版权法》
C.《中华人民共和国著作权法》和《计算机软件保护条例》
鼠标分为哪三类D.《软件法》和《中华人民共和国著作权法》
正确答案:
C
A.《软件法》和《计算机软件保护条例》
B.《中华人民共和国著作权法》和《中华人民共和国版权法》
C.《中华人民共和国著作权法》和《计算机软件保护条例》
鼠标分为哪三类D.《软件法》和《中华人民共和国著作权法》
正确答案:
C
14. ()不是获取需求的方法。
A.问卷调查
B.会议讨论
A.问卷调查
B.会议讨论
C.获取原型
D.决策分析
正确答案:
D
D.决策分析
正确答案:
D
15. 下列哪种攻击不是针对统计数据库的()?
A.小查询集合大查询集攻击
B.中值攻击
C.跟踪攻击
D.资源解析攻击
正确答案:
A.小查询集合大查询集攻击
B.中值攻击
C.跟踪攻击
D.资源解析攻击
正确答案:
16. 下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。
A.PPTP
B.L2TP
C.SOCKSv5
D.IPSec
正确答案:
17. 项目学习意味着对老师、家长、学生及其他成年人角的转换。
正确答案:
正确
正确答案:
正确
18. Infanvie-w是一款免费具有的图形查看、浏览、裁剪、缩放等功能的软件
正确答案:
正确
正确答案:
正确
19. 交互式电子白板不能与其他教学软件兼容。()
正确答案:
错误
正确答案:
错误
20. 常见Web攻击方法有一下哪种?()
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞
正确答案:
ABCD
A.SQLInjection
B.Cookie欺骗
C.跨站脚本攻击
D.信息泄露漏洞
正确答案:
ABCD
21. 通常,以科学计算为主的计算机,对______要求较高。
A.外存储器的读写速度
B.I/O设备的速度
C.显示分辨率
D.主机的运算速度
正确答案:
D
B.I/O设备的速度
C.显示分辨率
D.主机的运算速度
正确答案:
D
22. Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。()
正确答案:
正确答案:
23. 利用多媒体素材可以将一些概念形象化、直观化,弥补学生认知经验的不足。
正确答案:
正确
正确答案:
正确
24. Excel的工作簿是以文件形式存在的,而工作表存在于工作簿中。
正确答案:
正确
正确答案:
正确
25. 发展性教师评价的过程首先是收集信息。()
正确答案:
错误
正确答案:
错误
26. 在许多组织机构中,产生总体安全性问题的主要原因是()。
A.缺少安全性管理
B.缺少故障管理
C.缺少风险分析
D.缺少技术控制机制
A.缺少安全性管理
B.缺少故障管理
C.缺少风险分析
D.缺少技术控制机制
正确答案:
27. 以下问题说法正确的是( )
A.树型拓扑属于一种分层结构,是从总线拓扑演变过来的。
B.树型拓扑适应于分级管理和控制系统。
C.树型拓扑中,根部吸收计算机的发送信息信号, 然后再重新广播到整个网络中。
D.树型拓扑易于扩展,故障隔离方便,但对根的依赖性太大。
正确答案:
ABCD
A.树型拓扑属于一种分层结构,是从总线拓扑演变过来的。
B.树型拓扑适应于分级管理和控制系统。
C.树型拓扑中,根部吸收计算机的发送信息信号, 然后再重新广播到整个网络中。
D.树型拓扑易于扩展,故障隔离方便,但对根的依赖性太大。
正确答案:
ABCD
28. Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A.S-TELNET
B.SSH
A.S-TELNET
B.SSH
C.FTP
D.RLGON
正确答案:
D.RLGON
正确答案:
29. NT/2K模型符合哪个安全级别?()
A.B2
B.C2
C.B1
D.C1
正确答案:
A.B2
B.C2
C.B1
D.C1
正确答案:
30. CPU是一块超大规模的集成电路,主要包含______等部件。
A.运算器、控制器和系统总线
B.运算器、寄存器组和内存储器
C.运算器、控制器和寄存器组
D.控制器、指令译码器和寄存器组
正确答案:
C
B.运算器、寄存器组和内存储器
C.运算器、控制器和寄存器组
D.控制器、指令译码器和寄存器组
正确答案:
C
31. 在Authorware的13个图标中,只有显示图标能够显示静止图像。()
正确答案:
错误
正确答案:
错误
32. 当视频传输距离比较远时,最好采用线径较细的视频线,同时可以在线路内增加视频放大器增强信号强度达到远距离传输目的
正确答案:
错误
正确答案:
错误
33. 在PowerPoint2003中,设置每张纸打印三张讲义,打印的结果是幻灯片按上一张、下二张的方式排列的。
正确答案:
错误
正确答案:
错误
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论