2022~2023中级软考考试题库及答案
1. 信箱地址为YJK@online.sh,其中online.sh是服务器地址。()
正确答案:
正确
2. 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
A.加密技术
B.匿名技术
C.消息认证技术
D.数据备份技术
正确答案:
C
3. 以下关于认证技术的描述中,错误的是()
A.基于生物特征认证一般分为验证和识别两个过程
B.身份认证是用来对信息系统中实体的合法性进行验证的方法
C.数字签名的结果是十六进制的字符串
D.消息认证能够确定接收方收到的消息是否被篡改过
正确答案:
C
4. 在思科设备上,若要查看所有访问表的内容,可以使用的命令式()
A.showallaccess-lists
B.showaccess-lists
C.showipinterface
D.showinterface
正确答案:
5. 以下行为中,不属于威胁计算机网络安全的因素是()
A.操作员安全配置不当而造成的安全漏洞
B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C.安装非正版软件
D.安装蜜罐系统
正确答案:
D
6. 在Excel中,可以设置某一区域允许用户编辑,其余区域保护
正确答案:
正确
7. 安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()
A.PINC 扫描技术和端口扫描技术
B.端口扫描技术和漏洞扫描技术
C.操作系统探测和漏洞扫描技术
D.PINC 扫描技术和操作系统探测
正确答案:
C
8. 在公共场所接入免费的WIFI是安全的。
正确答案:
错误
9. 实物展台进行操作训练比传统教学效果好。
正确答案:
正确
10. 计算机系统接地包括:直流地.交流工作地.安全保护地.电源零线和防雷保护地。
正确答案:
错误
11. 在搜集资源的过程中,你发现了一个很有用的教学网站,还未看完,电脑突然死机,重启后下列方法中能够最快到该网页的办法是在收藏夹里查该网页。()
正确答案:
错误
12. 在计算机中使用八进制和十六进制,是因它们占用的内存容量比二进制少,运算法则也比二进制简单。()
正确答案:
错误
13. 连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()
A.连接后用USEDB_NAME选择数据库
B.连接后用SETDB_NAME选择数据库
C.用mysql-hhost-uuser-pDB_NAME连接数据库
D.用mysql-hhost-uuser-p-TDB_NAME连接数据库
正确答案:
AC
14. 下列关于利用技术资源支持课堂讲授,说法正确的是
A.新的技术手段容易分散学生注意力,不应常在教师讲授中使用
B.在教授中应尽量多采用新技术与资源来吸引学生持续投入到教师的教授中
C.在教授中,采用技术与资源辅助会花费额外的时间与资源,会降低课堂效率
D.技术与资源不仅能够使得教师备课更加从容,还能使讲授变得更加得体
正确答案:
D
15. 什么是IDS?()
A.入侵检测系统
B.入侵防御系统
C.网络审计系统
D.主机扫描系统
正确答案:
16. 下列哪项中是数据库中涉及安全保密的主要问题()?
A.访问控制问题
B.数据的准确性问题
C.数据库的完整性问题
D.数据库的安全性问题
正确答案:
17. 包过滤系统不能识别的信息有( )
A.数据包中的 IP 地址信息
B.数据包中的端口信息
C.数据包中的用户信息
D.数据包中的文件信息
正确答案:
CD
18. 授权给项目团队要求项目经理提供下列事项,但除了:
A.拥有和归宿感
B.详细的项目计划
C.指挥和领导
D.共同的目标
正确答案:
B
19. 互联网可以对不同地区的交流提供很好的支撑。()
正确答案:
正确
20. XP当前的最新补丁是()。
A.SP1
B.SP2
C.SP3
D.SP4
正确答案:
21. S/key口令是一种一次性口令生成方案,它可以对抗( )。
A.恶意代码攻击
B.暴力分析攻击
C. 重放攻击
D.协议分析攻击
正确答案:
C
22. 教师设计的探究学习任务必须要符合学习者的特征,必须考虑学习者的(),才能使学习者通过任务的完成得到智力和能力的发展。
A.个体特征
B.起始能力
C.学习风格
D.体特征
正确答案:
A
23. 使用()技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。
A.流水线渔
B.面向对象
C.叠代
D.中间件
正确答案:
A
24. 计算机网络从网络覆盖范围上 , 可以分为局域网、广域网与()
A.物理网
B.城域网
C.分组交换网
D.高速网
正确答案:
B
25. PPT的2007版本能直接将演示文稿生成视频文件。
正确答案:
错误
26. 一个企业的信息安全组织能否顺利开展工作(定期安全评估、日志安全巡检、定期安全审核、应急演练等),主要取决于公司领导对信息安全工作的认识程度和支持力度。
正确答案:
27. 地址“”中的linxin、@和分别表示用户信箱的______。
A.帐号、邮件接收服务器域名和分隔符
B.帐号、分隔符和邮件接收服务器域名
C.邮件接收服务器域名、分隔符和帐号
D.邮件接收服务器域名、帐号和分隔符
正确答案:
B
28. 下面不属于 PKI 组成部分的是()
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
正确答案:
D
29. 在进行项目团队的激励时,一般不会采用的方法是()
A.马斯洛的需要层次理论
B.赫兹伯格的双因素理论
C.人际网络管理
D.期望理论
正确答案:
C
30. Flash一直都是一个矢量动画软件
正确答案:
错误
31. 在数据传输中,需要建立连接的是( )
A.电路交换
mysql下载哪个版本好2022B.报文交换
C.信元交换
D.数据报交换
正确答案:
AC
32. IPS的某些功能和防火墙类似。()
正确答案:
33. 在发现教学、问题求解、协作学习等教学方法中,为了培养学生的合作、自主探究能力,教师要以旁观者的身份尽量不干预学生的学习。
正确答案:
错误
34. 在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()
A.入网访问控制
B.权限控制
C.网络检测控制
D.防火墙控制
正确答案:
35. Flash是一个矢量动画软件。()
正确答案:
正确

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。