2022~2023初级软考考试题库及满分答案264

上传人:住在山****ck 文档编号:79832376 上传时间:2022-04-24 格式:DOCX 页数:17 大小:31.07KB
收藏 版权申诉 举报 下载
2022~2023初级软考考试题库及满分答案264_第1页
第1页 / 共17页
2022~2023初级软考考试题库及满分答案264_第2页
第2页 / 共17页
2022~2023初级软考考试题库及满分答案264_第3页
第3页 / 共17页
资源描述:

《2022~2023初级软考考试题库及满分答案264》由会员分享,可在线阅读,更多相关《2022~2023初级软考考试题库及满分答案264(17页珍藏版)》请在装配图网上搜索。

1、20222023初级软考考试题库及答案1. SQL数据库控制功能是 _。A.控制用户对数据库的更新B.控制用户对数据库的访问权限C.控制用户对数据库删除D.控制用户对数据库的操作正确答案: B 2. Internet 网上的每一台计算机是通过( )来区分的。A.登录名B. 域名C.用户名D.IP 地址正确答案: D 3. 交换机如何学习连接到其端口的网络设备的地址 ?( )A.交换机从路由器上得到相应的表B.交换机检查从端口流入的分组的源地址C.交换机之间交换地址表D.交换机不能建立地址表正确答案: B 4. 使用 IE 浏览器浏览网页时,出于安全方面的考虑,需要禁止执行 Java Scrip

2、t ,可以 在 IE 中( )。A.禁用 ActiveX 控件B.禁用脚本C.禁用没有标记为安全的 ActiveX 控件D.禁用 cookie正确答案: B 5. 下面关于压缩软件 WinZip 的叙述,哪一项是错误的?A.WinZip 不是中文软件B.WinZip 可以不用打开资源管理器而进行压缩 /解压缩C.WinZip 支持 ZIP、CAB、TAR、GZIP、MIME 等格式的压缩文件D.WinZip 是一个免费的上传软件正确答案: D 6. 两端用户传输文件,应属于下列OSI的_处理。A.表示层B.会话层C.应用层D.传输层正确答案: C 7. 计算机的核心部分是( )。A.操作系统B

3、.硬盘 XC.CPUD.内存正确答案: C 8. Oracle默认情况下,口令的传输方式是加密。正确答案:错误9. 在以下字符列中,合法的长 整型常数是 ( )A.OLB.4962710C.0.054838743D.1869el0正确答案: A 10. 下列语言中不属于面向过程的语言是 ( )A.高级语言B.低级语言C.C 语言D.PASCAL 语言正确答案: B 11. 在下列域名中,不属于一级域名的是 ( )A.twB.netC.wwwD.cn正确答案: C 12. 有一类系统软件称为使用软件 (服务程序) ,这类软件用来帮助用户监视计算机系统 提高系统性能,是系统运转得更符合用户要求。

4、( ) 不属于实用软件。A.杀毒软件B.加密软件C.磁盘错误修复软件D. 翻译软件正确答案: D 13. 信息安全技术云计算服务安全指南 (GB/T 31167- 2014) 属于( )。A.国际标准B.国家强制标准C.国家推荐标准D.行业标准正确答案: C 14. 因特网中的文件传送服务客户在和服务器建立连接前就要经过一个被广为熟知的()的过程。A.连接B.面向连接C.两次握手D.三次握手正确答案: D 15. 按访问方式分类以太网可分为( )。A.共享式以太网B.交换式以太网C.独有式以太网D.非交换式以太网正确答案: AB 16. 数据加密的密文是指( ) 。A.按某种算法处理后的不可读

5、代码B.通过解密才可以读取C.只能在输入相应的密钥之后才能显示出本来内容的代码D.由明文取反得到,再次取反可以返回到密文正确答案: ABC 17. 企业实现移动信息化的作用不包括( )。A.企业职工使用移动设备代替台式计算机,降低企业成本B.加强与客户互动沟通,实现在线支付,提高客户满意度C.有利 于实现按需生产,产销一 -体化运作, 提高经济效益D.决策者 随时随地了解社会需求和企业经营情况,快速决策正确答案: C 18. 根据我国著作权法的规定,不受著作权法保护的是( )。A.时事新闻B.新闻学书C.新闻评论D.新闻调查节目正确答案: A 19. IPv4 地址是指用于标识接入国际互联网的

6、每台主机,它由( 32)位二进制表示。正确答案: 32 20. 关于 EDI和电子商务的误解说法是( )A.电子商务是基于互联网 Internet 这个大平台上的,而传统的 EDI 是基于各种增值网 VAN的B.电子商务具有开放性好、覆盖面广、用户众多,因而使用成本较 EDI高C.EDI 依托的 VAN具有大型机系统的长处,具有封闭、可靠及安全等优点D.EDI 多被看作是一种电子文件的交换技术和手段,是实现电子商务的一种高效的工作 方式正确答案: B 21. 对二叉树进行后序遍历和中序遍历时,都依照左子树在前右子树在后的顺序已知对某二又树进行后序遍历时,结点 M 是最后被访问的结点,而对其进行

7、中序遍历时, M 是第一个被访问的结点,那么该二叉树的树根结点为 M,且()A.其左子树和右子树都必定为空B.其左子树和右 子树都不为空C.其左子树必定为空D.其右子树必定为空正确答案: C 22. 出于安全的考试,管理员希望阻止由外网进入的PING嗅探,那么管理员需要阻止_协议。A.TCPB.IPC.ICMPD.UDP正确答案: C 23. 对于二维数组 a05,04,设每个元素占 1 个存储单元,且以行为主序存储,则元素 a2,3 相对于数组空间起始地址的偏移量是()。A.5B.12C.13D.20正确答案: C 24. 在网络安全管理中,加强内防内控可采取的策略有( ) 控制终端接入数量

8、 终端访问授权,防止合法终端越权访问 加强终端的安全检查与策略管理 加强员工上网行为管理与违规审计 A.B.C.D.正确答案: C 25. 对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS服务器。正确答案:错误26. Window 系统中, “复制” 和“粘贴”操作常用快捷键()来实现。A.Ctrl+C 和 Ctrl+VB.Shift+C 和 Shift+VC.Ctrl+F 和 Ctrl+TD.Shift+F 和 Shift+T正确答案: A 27. 因特网域名系统就是把域名翻译成 IP 地址的软件。正确答案:正确28. 在下面设备中, ( ) 是微机的输入设

9、备。A.打印机B.键盘C.音箱D.显示器正确答案: B 29. 在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。正确答案:正确30. WindowsNT中用户登录域的口令是以明文方式传输的。正确答案:错误31. 网上市场调研可以充分利用 Internet 的开放性、()、平等性、广泛性和直接性等特点开 展。A.自由性B.规范性C.交叉性D.单一性正确答案: A 32. 下列关于信息化的叙述中,比较确切的是( )。A.全社会信息极大丰富,人人可以各取所需的目标B.计算机和互联网技术高度发达的结果C.人人熟练掌握计算机技能,信息资源得到充分利用的状态D.由工业

10、社会向信息社会演进的动态发展过程正确答案: D 33. 若循环冗余码的码字中信息位为 k 位,编码时外加冗余位为 r 位,则编码效率为。A. r/(r-k)B.1/(k+r)C.r/kD.k/(k 十 r)正确答案: D 34. Kerberos 是一种网络认证协议,它采用的加密算法是A.RSAB.PGPC.DESD.MD5正确答案: C 35. 在 Excel 中,若 A1 单元格中输入函数 =LEN(“信息处理技术员 ” ),则 A1 单 元格中的值为()。A.7B.信息C.技术员D.信息处理技术员正确答案: A 36. EDI 翻译软件的功能是 ( )A.把数据库的数据转换成 HTML

11、格式B.把数据库的数据转换成 XML 格式C.平面文件 (Flat File)转换成樯报文文件D.把文本文件转换成标准的网页图像文件正确答案: C 37. 网络营销可以实现全程营销的互动性。()正确答案:正确38. 目前使用的防病软件的作用是 _ 。A.清除己感染的任何病毒B.查出已知名的病毒,清除部分病毒C.清除任何己感染的病毒D.查出并清除任何病毒正确答案: B 39. 1996 年 2 月, ( ) 共同发起制定了保障在因特网上 B to C 模式下进行安全电子交易的 SET协议。A.微软 (Microsoft) 和网景公司 (Netscape)B.IBM、康柏、 Sun Microsy

12、stemsesC.VISA 与 MASTER CARD两大国际信用卡组织D.IBM 和 Sun Microsystemses正确答案: C 40. Microsoft SNMP 扩展 API 函数中,提供多个 MIB 对象注册的是( )A.SnmpExtensionInitB.SnmpExtensionInitExC.SnmpExtensionTrApD.SnmpExtensionTrAp正确答案: B 41. 一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。正确答案:正确42. 计算机网络信

13、息安全中传输威胁常见的攻击手法主要有( )。A.截获B.中断C.伪造D.篡改正确答案: ABCD 43. 按带宽分类以太网可分成 10Mbit/s 、( )、1Gbit/s 和 10Gbit/s 等。正确答案: 100Mbit/s 44. 3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。正确答案:错误45. 每个报文包括两个同步字符、 一个帧起始及一个帧终止字符的同步传输情况下 ,经一数据链路传输包含 100个8位字符的报文时 ,所需的附加比特数为( )。A.32个B.400个C.1600个D.1616个正确答案: A 46. 在 PowerPoint2010

14、中,将-张幻灯片中的图片及文本框设置成一致的动画显示效果后, ( )。A.图片有动画效果,文本框没有动画效果B.图片没有动画效果,文本框有动画效果C.图片有动画效果,文本框也有动画效果D.图片没有动画效果,文本框也没有动画效果正确答案: B 47. 所谓信息化,是指社会经济的发展从物质与能量为经济结构重心, 向以()为经济结构 重心转变的过程。A.计算机产业B. 计算机软件C.网络信息D.信息与知识正确答案: D 48. SSL协议只保护了电子商务商家和银行的利益。正确答案:正确49. 微处理器是把运算器和( )作为一个整体彩大规模集成电路集成在一块芯片 上.A.存储器B.控制器C.输出设备D

15、.地址总线正确答案: B 50. 在 WPS 文字中,由 “字体” 、“字号 ”、“粗体 ” 、 “斜体 ” 、“两端对齐 ”等按钮组成的工具栏 是( )。A. 绘图工具栏B.常用工具栏C.格式工具栏D.菜单栏正确答案: B 51. 以下关于企业信息化建设的叙述中,错误的是( )。A.应从技术驱动的角度来构建企业一体化的信息系统B.诸多信息孤岛催生了系统之间互联互通整合的需求C.业务经常变化引发了信息系统灵活适应变化的需求D.信息资源共享和业务协同将使企业获得更多的回报正确答案: D 52. Get 命令中, 询问使用的命令是( )A.GetRequestB.GetResponseC.GetN

16、extRequestD.TrAp正确答案: A 53. 虚拟私有网( VPN)从 IETF 的角度分为( )。A.拨号 VPNB.虚拟专线C.路由 VPND.局域网 VPN正确答案: ABCD 54. 下列处理属于无损压缩的是( )。A.将 BMP文件压缩为 JPEG文件B.用 WinZip 软件压缩文件C.将电影制作成 VCDD.将电影制作成 DVD正确答案: B 55. ( ) 是信息运动的易形式。A.信息循环B.信息反馈C.信息传递D.信息接收正确答案: A 56. 计算机使用了一段时间后,系统磁盘空间不足,系统启动时间变长,系 统响应延迟,应用程序运行缓慢,为此,需要对系统进行优化。系

17、统优化工作不包括()。A.终止没有响应的程序B.断开目前未用设备的连接C.加大虚拟内存D.磁盘清理和磁盘碎片整理正确答案: B 57. Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A.非对称密钥体系B.对称密钥体系C.公钥体系D.私钥体系正确答案: 58. ( )不属于移动智能终端。A.车载电脑B.移动存储器C.智能手机D.平板电脑正确答案: B 59. TCSEC将信息安全风机防护等级一共分为7个安全等级:D.C1.C2.B1.B2.B3.A。正确答案:正确60. 在 WORD的 编 辑 状 态 , 可 以 显 示 页 面 四

18、 角 的 视 图 方 式 是 ( )A.普 通 视 图 方 式B.页 面 视 图 方 式C.大 纲 视 图 方 式D.各 种 视 图 方 式正确答案: B 61. 电子商务的物流外包是指()。A.委托专业物流企业提供物流服务B.与普通商务共用物流系统C.第三方物流企业开展电子商务D.电子商务企业经营物流业务正确答案: A 62. 通信数据与文件加密是同一个概念。正确答案:错误63. 网络安全应具有以下四个方面的特征:保密性.完整性.可用性.可查性。正确答案:错误64. 下列关于写字板的叙述中,不正确的是 ( ) 。A.写字板是附件中的一个应用程序B.在写字板中可以插入音效对象C.写字板不能调整

19、字体和字号D.写字板可以调整文本的换行方式正确答案: C 65. 下列关于 Windows XP 桌面图标的叙述中,不正确的是 () 。A.桌面上的所有图标都可以重命名B.桌面上的所有图标都可以重新排列C.桌面上的所有图标都可以创建快捷方式D.桌面上的所有图标都可以移动正确答案: A 66. 机房应设置相应的活在报警和灭火系统。正确答案:正确67. 网络边界的Cisco路由器应关闭CDP服务。正确答案:正确68. 实施阶段的主要任务是 ( ) 。A.完成系统应用软件的编码调试, 进行电子商务系统和系统既有信息资源的 集成,以及软硬件的集成B.确定的原则和目标的指导下, 结合电子商务系统的特点,

20、 对企业进行调查, 全面了解企业的目标、 组织结构、 数据流程和业务处理过程, 结合不同电子商务 活动的基本需求,进而确定企业的详细需求定义C.包括程序的编写和调试, 人员培训,数据文件转换,计算机等设备的购置、 安装和调试, 系统调试与转换等。 这个阶段的特点是几个互相联系、 互相制约的 任务同时展开,必须精心安排、合理组织D.对企业的环境、目标、现行系统的状况进行初步调查,根据企业目标和发 展战略,确定信息系统的发展战略, 对建设新系统的需求做出分析和预测, 同时 考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性正确答案: C 69. 下列算法中,哪种不是对称加密算法?()A.

21、AESB.DESC.RSAD.RC5正确答案: C 70. 模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。正确答案:正确71. IP 城域网骨干层的网络设备有三层交换机和()正确答案: 路由器 72. 计算机的硬件主要包括计算机主机和计算机外设,而主机又包括中央处理器(即通常所说的CPU)和内存储器,CPU由运算器和控制器组成。正确答案:正确73. IP 城域网用户管理中的相对于分散认证分散管理方式是将用户信息放置在靠近用户的()上。正确答案: 汇聚层 74. 通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安全级别,利

22、用公网构筑。如果接入方式为() ,则称之为 VPDN。正确答案: 拨号方式 75. 在互联网中,( )的作用是根据网拓扑结构和通信状况边边境转发数据,使其沿着一条最短最快的通路到达目的端A.集线器B.交换机C.路由器D.收发器正确答案: C 76. 电子商务网站是电子商务系统工作和运行的主要承担者和表现者,是网上的虚拟公司或虚拟工厂。正确答案:正确77. 哪几种 PDU 格式是相同的?( )A.GetRequest PDU,GetNextRequest PDU,SetRequest PDU,TrAp PDUB.GetRequest PDU,GetNextRequest PDU,SetReque

23、st PDU,GetResponse PDUC.GetRequest PDU,GetNextRequest PDU,TrAp PDU,GetResponse PDUD.GetRequest PDU,TrAp PDU,SetRequest PDU,GetResponse PDU正确答案: B 78. 在OSI环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为_。A.服务B.用户C.功能D.协议正确答案: A 79. 在 word 的 哪 种 视 图 方 式 下 , 可 以 显 示 分 页 效 果 ()A.普 通B.大 纲C.页 面D.主

24、控 文 档正确答案: C 80. 为定量评估某试卷难度,以下做法中,一般不会选用()A.以平均得分率表示试卷难度B.以平均及格率表示试卷难度C.以平均解答长度来衡量试卷难度D.由一批教师为试卷难度打分,计算平均分正确答案: D 81. 网络的分类有多种形式,从不同的角度可以对网络有不同的分类方法,常见的有按大小、距离和结构等分类。正确答案:正确82. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()。A.可以随意弯折B.转弯是,弯曲半径应大于导线直径的10倍C.尽量直线.平整D.尽量减小由线缆自身形成的感应环路面积正确答案: 83. 在 word 的 编 辑 状 态 , 单 击 按

25、钮 后 可 以 ()A.将 指 定 的 文 档 打 开B.为 指 定 的 文 档 打 开 一 个 空 白 窗 口C.使 当 前 窗 口 还 原D.使 当 前 窗 口 极 大 化正确答案: A 84. 下面有关光驱的说法,哪一项是不正确的?( )A.减少光驱的工作时间B.保持光驱的水平放置C.保持光驱清洁D.光盘越薄越容易读正确答案: D 85. 随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是_。A.计算机网(主要指互联网)B.传统电信网C.卫星通信网D.有线电视网正确答案: C 86. 计算机操作系统的功能不包括()。A.管理计算机系统的资源B.调度控制程

26、序的应用程序C.实现用户之间的相互交流D.方便用户操作正确答案: C 87. 计算机系统由( )两大部分组成。A.系统软件和应用软件B.主机和外部设备C.硬件系统和软件系统D. 输入设备和输出设备正确答案: C 88. 不属于移动终端设备A.台式计算机B.平板电脑C.笔记本电脑D.智能手机正确答案: C 89. 以下除( )外,常选定为数据收集的途径。A.根据计划到选定地区或机构做问卷调查B.从有关企业的数据库中检索相关的数据C.从网络论坛上搜索大家发布的相关数据D.各级政府和行业机构发布的年度统计表正确答案: C 90. 设 a、b、c、d 是四个不同的数, A.3B.5C.6D.8正确答案

27、: C 91. 下列算法中属于Hash算法的是()。A.DESB.IDEAC.SHAD.RSA正确答案: C 92. 电子邮件地址“z h a n g l im a i l.c e i a e c.o r g ”中的z h a n g l i、和 m a i l.c e i a e c.o r g 分别表示用户信箱的( )。A.邮件接收服务器域名、帐号和分隔符B.邮件接收服务器域名、分隔符和帐号C.帐号、分隔符和邮件接收服务器域名D.帐号、邮件接收服务器域名和分隔符正确答案: C 93. 根据整体运作程序划分,电子订货系统可以划分为( ) 。A.企业内部的 EOS 系统B.部门内部的 EOS

28、系统C.零售商与批发商之间的 EOS 系统D.零售商、批发商、生产商之间的正确答案: ACD 94. SQL 中,下列涉及空值的操作,不正确的是A.AGE=NULLB.AGE IS NOT NULLC.AGE IS NULLD.NOT(AGE IS NULL)正确答案: A 95. 状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。正确答案:错误96. 接地线在穿越墙壁.楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。正确答案:正确97. 点对点隧道协议 PPTP是第几层的隧道协议A.第一层B.第二层C.第三层D.第四层正确答案: B 98. 最小特权.纵深防御是网络安全原则之一。正确答案:正确99. 在4A系统的远期建设中,应用系统自身不需要保留系统从账户信息。正确答案:错误100. 复杂的系统存在大量的相互引用访问,如果开发者不能有效的进行权限控制,就可能被恶意引用。正确答案:正确

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!