2022~2023初级软考考试题库及满分答案995

上传人:住在山****ck 文档编号:80067457 上传时间:2022-04-24 格式:DOCX 页数:17 大小:19.18KB
收藏 版权申诉 举报 下载
2022~2023初级软考考试题库及满分答案995_第1页
第1页 / 共17页
2022~2023初级软考考试题库及满分答案995_第2页
第2页 / 共17页
2022~2023初级软考考试题库及满分答案995_第3页
第3页 / 共17页
资源描述:

《2022~2023初级软考考试题库及满分答案995》由会员分享,可在线阅读,更多相关《2022~2023初级软考考试题库及满分答案995(17页珍藏版)》请在装配图网上搜索。

1、20222023初级软考考试题库及答案1. UML 中关联的多重度是指 ()。A.一个关联类有多少个方法被另一个类调用B.一个关联类有多少个属性被另一个类调用C.一个关联类的某个方法被另一个类调用的次数D.一个关联的实例中有多少个相互连接的对象正确答案: D 2. 信息安全技术云计算服务安全指南 (GB/T 31167- 2014) 属于( )。A.国际标准B.国家强制标准C.国家推荐标准D.行业标准正确答案: C 3. 网页标题不宜过短或者多长,一般来说6-10个汉字比较理想,最好不好超过30个汉字。()正确答案:正确4. 有 Mastercard 和 Visa 共同推出的基于 INTERN

2、ET的卡式支付安全标准为 _。A.SSLB.SETC.PGPD.TCP/IP正确答案: B 5. 计算机网络信息安全中, 分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用的是( )bit 的分组大小。正确答案: 64 6. 以下关于企业信息处理的叙述中,不正确的是()A.数据是企业的重要资源B.信息与噪声共存是常态C.数据处理是简单重复劳动D.信息处理需要透过数据看本质正确答案: C 7. TCSEC将信息安全风机防护等级一共分为7个安全等级:D.C1.C2.B1.B2.B3.A。正确答案:正确8. 安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情

3、况,发现安全隐患的过程。正确答案:正确9. 对一批数据进行质量分析时,需要检查的问题一般不包括()。A.是否已获取了数据分析所需的各个方面的数据B.数据内在的逻辑关系是否满足,有没有不一致C.数据是否具有可追踪性,并向使用者进行解释D.整数是否精确到个位,小数是否精确到百分位正确答案: D 10. 在 Excel 中,若要计算出 B3:E6 区域内的数据的最小值并保存在 B7 单元 格中,应在 B7 单元格输入()。A.=MIN(B3:E6)B.=MAX(B3:E6)C.=COUNT (B3:E6)D.=SUM(B3:E6)正确答案: A 11. MA是( )的简称。A.移动代理技术B.远程监

4、控技术C.邮件管理技术D.智能代理技术正确答案: A 12. 信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。正确答案:正确13. SQL 语言是 ( )语言A.层次数据库B.网络数据库C.关系数据库D.非数据库正确答案: C 14. 下列关于电子商务的描述,哪一种说法是电子商务的优势?( )A.需要物流配送支持B.不能根据个性差别将客户进行分类,并有针对性地分别投放不同的广告信息C.减少运营成本,显著降低费用D.可以触摸到实物,对所购买商品有感性认识正确答案: C 15. 计算机网络信息安全中,安全服务是指对应的网络协议层次对信息的() 、完整性和真实性进

5、行保护和鉴别,以便防御各种安全威胁和攻击。正确答案: 保密性 16. 对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()A.-B.-C.-=D.-+正确答案: 17. 用于划分段落,控制文本位置的标记中,其 align 属性值有( )A.leftB.centerC.rightD.circle正确答案: ABC 18. 下面哪种LAN是应用CSMA/CD协议的_。A.FDDIB.以太网C.NOVELLD.令牌环正确答案: B 19. 下面哪个 IP 地址可以在 Internet上使用?( )A.169.254.18.91B.211.101.198.9

6、7C.172.16.29.87D.198.87.256.230正确答案: B 20. 关于支付系统无安全措施的模型描述不正确的是 ( ) 。A.风险由商家承担B.商家完全掌握用户的信用卡信息C.信用卡信息的传递无安全保障D.支付是通过双方都信任的第三方 ( 经纪人 )完成的正确答案: D 21. 在 Windows 操作系统中,文件夹用( )结构进行组织A.队列B.堆栈C.树状D.散列正确答案: C 22. 在 Windows7 系统运行时,用户为了获得联机帮助,可以直接按功能键( )A. F1B.F2C.F3D.F4正确答案: B 23. IP 城域网用户管理中的相对于分散认证分散管理方式是

7、将用户信息放置在靠近用户的()上。正确答案: 汇聚层 24. 文件的保密是指防止文件被 ( )A.篡改B.破坏C.窃取D.删除正确答案: B 25. HTTP 是( )。A.高级程序设计语言B.超文本传输协议C.域名D.网址超文本传输协议正确答案: B 26. 在 PowerPoint2010 中,将-张幻灯片中的图片及文本框设置成一致的动画显示效果后, ( )。A.图片有动画效果,文本框没有动画效果B.图片没有动画效果,文本框有动画效果C.图片有动画效果,文本框也有动画效果D.图片没有动画效果,文本框也没有动画效果正确答案: B 27. 主机加固完成后,一般可以有效保证主机的安全性增强。正确

8、答案:正确28. DHCP并非打算用于配置路由器、 交换机和服务器, 因为这些主机需要静态 IP 地址。正确答案:正确29. 在 Internet 接入控制对付的入侵者中,属于合法用户的是A.黑客B.伪装者C.违法者D.地下用户正确答案: C 30. 下面哪种路由协议有最高的可信度?( )A.RIPB.OSPFC.IGRPD.EIGRP正确答案: B 31. 判断下列地址属于 C类地址的是( )。A.100.2.3.4B.192.10.20.30C.138.6.7.8D.10.100.21.61正确答案: B 32. 以当前的技术来说,RSA体制是无条件安全的。正确答案:错误33. 数字证书是

9、由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证。正确答案:正确34. 几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。正确答案:正确35. 下列关于演示文稿和幻灯片的叙述中,不正确的是( )。A.一张幻灯片对应演示文稿中的一页B.每个对象由若干张幻灯片组成C.一个演示文稿对应一个文件D.一个演示文稿由若干张幻灯片组成正确答案: B 36. Internet 网上的每一台计算机是通过( )来区分的。A.登录名B. 域名C.用户名D.IP 地址正确答案: D 37. 租用线是一条 ( ) 链路,它提供了一条单的从客户到远程网络的预先建立的广域网通信链路。A.

10、点到点B.点到多点C. 模拟D.数字正确答案: A 38. 使用 Cache可以提高计算机的运行速度,这是因为 ( )A.Cache 可以增加内存的容量B.Cache 可以增加硬盘的容量C. Cache 可以缩短 CPU的加 工时间D. Cache 的存取速度比内存快正确答案: D 39. 在设计白盒测试用例时,语句覆盖弱的逻辑覆盖。在下图所示流程中,至少需要( )个测试用例才可以实现路径覆盖。A.1B.2C.3D.4正确答案: C 40. 在 Excel 2010 的 s1 单元格中输入函数 *=ASS (ROIND (- 1.478, 2) ”, 按回车键后, A1 单元 格中的值为 (

11、).A. -1. 478B.1.48C.-1.48D.1.5正确答案: C 41. Intranet 是基于 ( ) 信协议和 WWW技术规范,通过简单的浏览界面,提供电子邮件、文件传输、电子公 告和新闻、数据库查询等服务。A.TCP/IPB.IPX/SPXC.EDID.NetBEUI正确答案: A 42. 最低库存的目标与库存的( )有关。A.快速响应B.周转速度C.高周转率D.整合配送运输正确答案: B 43. 目前使用的防病毒软件的作用是( )。A.清除己感染的任何病毒B.查出已知名的病毒, 清除部分病毒C.清除任何己感染的病毒D.查出并清除任何病毒正确答案: B 44. PPPOE运行

12、在 0SI 的哪一层 ?( )A.网络层B.数据链路层C.应用层D.传输层正确答案: B 45. 对二叉树进行后序遍历和中序遍历时,都依照左子树在前右子树在后的顺序已知对某二又树进行后序遍历时,结点 M 是最后被访问的结点,而对其进行中序遍历时, M 是第一个被访问的结点,那么该二叉树的树根结点为 M,且()A.其左子树和右子树都必定为空B.其左子树和右 子树都不为空C.其左子树必定为空D.其右子树必定为空正确答案: C 46. SET协议主要使用的技术包括( )。A.对称密钥加密B.公共密钥加密C.时间戳(电子公证)D.称密钥授权机制正确答案: AB 47. 无线网分为无线局域网和利用无线技

13、术接入Internet的无线广域通信网络。正确答案:正确48. SNA 体系结构的网络采用( )A.虚电路操作支持虚电路服务的方式B.虚电路操作支持数据报服务的方式C.数据报操作支持虚电路服务的方式D.数据报操作支持数据报服务的方式正确答案: A 49. Oracle密码允许包含像“SELECT”,“DELETE”,“CREATE”这类的Oracle/SQL关键字。正确答案:错误50. 数据压缩的实现与 OSI 中密切相关的层次是( )。A.物理层B.数据链C.运输层D.表示层正确答案: D 51. 管理站实施管理功能,( )接收管理站的查询,并且根据管理站的命令设置管理对象的参数A.系统管理

14、B.代理C.管理对象D.层管理正确答案: B 52. 被电击的人能否获救,关键在于()。A.触电的方式B.人体电阻的大小C.触电电压的高底D.能否尽快脱离电源和施行紧急救护正确答案: 53. 在 Internet 普遍投入使用之前, EDI 通信采用的是 ( )A.LANB.PTPC.INTERNETD.VAN正确答案: D 54. 若关键码序列( 47,61,55,39,10,26,90,82)采用散列法进行存储和查找。设散列函数为 H(K e y )=K e y m o d11 (m o d 表示整除取余运算),拟采用链地址法(拉链法)解决冲突构造散列表。以下关于该散列表的叙述中,正确的是

15、( )。A.关键码 10 和 90 位于同一个链中B.关键码 61 和 82 位于同一个链中C.关键码 61 和 39 位于同一个链中D.关键码 47、55 和 39 位于同一个链中正确答案: C 55. AQ 是指利用网站页面向顾客提供有关产品的使用、 技术支持、 企业情况等问题的 ()。A.问题列表B.现成答案C.咨询回答D.问答服务正确答案: B 56. 用Sqlplus登陆到Oracle数据库,使用slesctusername,passwordformdba_users命令可查看数据库中的用户名和密码明文。正确答案:错误57. 防火墙一方面阻止来自 Internet 的对内部网络的未授

16、权或未认证的访问,另一方面允许内部网络用户对 Internet 进行 Web访问或收发 E-mail 等。正确答案:正确58. 发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。正确答案:错误59. 图像数据压缩的主要目的是( )A.提高图像的清晰度B.提高图像的对比度C.提高图像的亮度D.减少存储空间正确答案: D 60. Oracle数据库的归档日志不是在线日志的备份。正确答案:错误61. 以下认证方式中,最为安全的是()。A.用户名+密码B.卡+密码C.用户名+密码+验证码D.卡+指纹正确答案: 62. MD5是按每组512位为一组来处理输入的信

17、息,经过一系列变换后,生成一个()为散列值。A.64B.128C.256D.512正确答案: B 63. 网桥是连接两个使用() 、传输介质和寻址方式的网络设备,是用于连接两个相同的网络。正确答案: 相同协议 64. 网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。正确答案:错误65. 在密钥管理系统中最核心、最重要的部分是A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥正确答案: D 66. SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。正确答案:正确67. 进 入 WORD的 编 辑 状 态 后 ,进 行 中 文 标 点

18、符 号 与 英 文 标点 符 号 之 间 切 换 的 快 捷 键 是 ( )A.Shift+ 空 格B.Shift+CtrlC.Shift+D.Ctrl+正确答案: D 68. 计算机系统安全是指应用系统具备访问控制机制,数据不被泄露.丢失.篡改等。正确答案:错误69. 对网络中两个相邻节点之间传输的数据进行加密保护的是()。A.节点加密B.链路加密C.端到端加密D.DES加密正确答案: A 70. 显示器刚打开时,屏幕上的字迹比较模糊,然后逐渐地变清楚,可能的原因是 () 。A.刷新频率过低B.显示器内的阴极射线管老化C.显示器电源设置不正确D.显示器工作的环境温度过低正确答案: B 71.

19、 公钥机制利用一对互相匹配的()进行加密,解密。A.私钥B.密钥C.数字签名D.数字证书正确答案: 72. 下面关于网桥描述正确的是 ( )。A.主要功能是把一种协议变成另一种协议B.主要功能是把一种数据格式变成另一种数据格式C.网桥具有过滤和转发、学习功能,可以连接不同的传输介质,无路径选择 能力D.网桥具有过滤和转发、学习功能,可以连接不同的传输介质,并且具有路 径选择能力正确答案: C 73. ( )是一种自我复制的程序,无需先感染文件就可以在计算机之间传播A.威胁B.蠕虫C.后门D.邮件爆炸正确答案: B 74. 在 Windows 系统的资源管理器中,文件不能按()来排序显示A.名称

20、B.类型C.属性D.修改日期正确答案: C 75. 计算机病毒通常是( )。A.一段程序代码B.一个文件C.一个标记D.一条命令正确答案: A 76. 下列关于文件类型的叙述中,正确的是 ( ) 。A.bmp 类型的图片文件转换成 jpg 类型的文件后,文件会变大B.字处理软件可生成文本文件C.wav 类型的文件属于视频文件D.可执行文件的扩展名只能是 EXE正确答案: B 77. 通过( )收集网络商务信息是最快捷有效的渠道。A.搜索引擎B.BBSC.邮件列表D.E-Mail正确答案: D 78. 端到端安全电子邮件技术只对( )进行加密和签名A.信头B.信体C.附件D.信封正确答案: B

21、79. ()属于 D o S 攻击。A.为 W i-F i 设置安全连接口令,拒绝用户访问网络B.设置访问列表从而拒绝指定用户访问C.发送大量非法请求使得服务器拒绝正常用户的访问D.为用户设定相应的访问权限正确答案: C 80. Web错误信息可能泄露服务器型号版本.数据库型号.路径.代码。正确答案:正确81. 路由器是用于将局域网与广域网连接设备, 它具有判断网络地址和选择 ()及传输流量控制等功能。正确答案: 传输路径 82. 发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。A.真实性和完整性B.真实性和隐私C.隐私和不可否认性D.隐私和不可否性正确答案: 83. Windows

22、7 属于( )。A.操作系统B.文字处理系统C.数据库系统D.应用软件正确答案: B 84. 在 WORD的 编 辑 状 态 , 按 先 后 顺 序 依 次 打 开 了 d1.doc 、 d2.doc 、 d3.doc 、 d4.doc 四 个 文 档 , 当 前 的 活 动 窗 口 是哪 个 文 档 的 窗 口 ?( )A.d1.doc 的 窗 口B.d2.doc 的 窗 口C.d3.doc 的 窗 口D.d4.doc 的 窗 口正确答案: D 85. 在企业采购和付款业务循环内部控制中, 由采购部门编制的授权供应方提供商品的预先 编号的文件是( )A.请购单B.订单C.验收单D.发票正确答

23、案: B 86. 配送活动由配送中心为始点,而配送中心本身具有储存的功能。正确答案:错误87. NAT通过允许内部网私有化来保存合法注册的寻址方案。正确答案:正确88. 动态路由选择的一个优点是什么 ?( )A.网络开销小,可以减少网络流量B.由于安全级别高,可以减少未经授权的网络信息中断C.当拓扑结构和流量发生改变时可以自动调整D.网络带宽需求小,运算更有效正确答案: C 89. 在 Windows7 中,关于文件夹的描述不正确的是()A.文件夹是用来组织和管理文件的B.“计算机”是一个系统文件夹C.文件夹中可以存放驱动程序文件D.同一文件夹中可以存放两个同名文件正确答案: D 90. 数据

24、管理技术经历的数据库管理阶段特点是 ( )A.数据和程序紧密地结合B.由程序产生数据C.程序和数据一一对应D.实现了数据共享、数据独立性及完整性等正确答案: D 91. Kerberos是一种网络认证协议。它采用的加密算法是()。A.RSAB.PGPC.DESD.MD5正确答案: C 92. 屏幕保护的木马是需要分大小写。正确答案:错误93. 下面各类网络中,( )不属于按覆盖范围与规模进行分类的范畴。A.Novell 网B.局域网C.城域网D.广域网正确答案: A 94. “三分一统 ”是企业采购中防止暗箱操作的措施,其中 “三分 ”是指( )三权分离,各负其 责,互不越位。A.市场采购权B.合同签约权C.价格控制权D.验收权正确答案: ACD 95. IPS的某些功能和防火墙类似。正确答案:正确96. HTTP协议是文本协议,可利用回车换行做边界干扰。正确答案:正确97. 将用高级程序语言编写的源程序翻译成目标程序的程序称 _A.连接程序B.编辑程序C.编译程序D.诊断维护程序正确答案: C 98. 白炽灯.高压汞灯与可燃物.可燃结构之间的距离不应小于()cm。A.30B.40C.50D.60正确答案: 99. Oracle默认情况下,口令的传输方式是加密。正确答案:错误100. 在非对称加密算法中,涉及到的密钥个数是?()A.一个B.两个C.三个D.三个以上正确答案:

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!