2022~2023初级软考考试题库及答案解析第102期

上传人:住在山****ck 文档编号:81188075 上传时间:2022-04-26 格式:DOCX 页数:29 大小:181.07KB
收藏 版权申诉 举报 下载
2022~2023初级软考考试题库及答案解析第102期_第1页
第1页 / 共29页
2022~2023初级软考考试题库及答案解析第102期_第2页
第2页 / 共29页
2022~2023初级软考考试题库及答案解析第102期_第3页
第3页 / 共29页
资源描述:

《2022~2023初级软考考试题库及答案解析第102期》由会员分享,可在线阅读,更多相关《2022~2023初级软考考试题库及答案解析第102期(29页珍藏版)》请在装配图网上搜索。

1、20222023初级软考考试题库及答案1. ()是以沉浸型、交换性和构想性为基本特征的高级人机界面。A.大数据B.虚拟现实C.物联网D.人工智能正确答案: B 2. 下面关于网桥描述正确的是 ( )。A.主要功能是把一种协议变成另一种协议B.主要功能是把一种数据格式变成另一种数据格式C.网桥具有过滤和转发、学习功能,可以连接不同的传输介质,无路径选择 能力D.网桥具有过滤和转发、学习功能,可以连接不同的传输介质,并且具有路 径选择能力正确答案: C 3. 状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。正确答案:错误4. 目前流行的台式计算机,其内存容量一般以

2、 ( ) 单位标注A.KBB.MBC.GBD.TB正确答案: C 5. 在 WORD的 编 辑 状 态 ,利 用 下 列 哪 个 菜 单 中 的 命 令 可 以选 定 单 元 格 ?( )A. 表 格 菜 单B. 工 具 菜 单C. 格 式 菜 单D. 插 入 菜 单正确答案: A 6. 什么是 DSLAM ?正确答案: 答: DSLAM就是 ADSL系统的局端设备,它并不是一个交换机或者路由器,而是一种复用设备,主要是完成复合或者分离来自上下行信道的比特流。 7. 基于口令的认证方式是最常用的一种技术,安全性仅依赖于口令,口令一旦泄露,用户即可被冒充。正确答案:正确8. SET交易的参与方中

3、的支付网关具有验证持卡人证书、商家证书的有效性的功能。正确答案:正确9. BAS(宽带接入服务器)作为宽带城域网的汇聚层设备,其基本功能为: ()A.用户端口的会聚:以高端口密度接入大量用户,将所有用户数据复用在有限 的端口带宽上传送给网络核心层设备,同时对所有用户的逻辑连接进行终结。B.用户管理:用户接入管理、用户认证管理、用户地址分配和管理、用户计费 管理、安全性保障管理。C.路由转发功能。D.域名解析功能。正确答案: ABC 10. 如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。正确答案:正确11. 计算机系统由 _ 两大部

4、分组成。A.系统软件和应用软件B.主机和外部设备C.硬件系统和软件系统D.输入设备和输出设备正确答案: C 12. 关系模型把各种关系都统一描述为一些 _ 。A.记录B.字段C.二维表D.属性正确答案: C 13. 下面四条关于防火墙 (Firewall) 的叙述中,正确的一条是A.用于预防计算机被火灾烧毁 2 楼B.对计算机机房采取的防火措施C.主要用于解决计算机使用者的安全问题D.是 Internet( 因特网 )与 Intranet( 内部网 )之间所采取的一种安全措施正确答案: D 14. 将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()A.编译B.解释C.汇编D.解析正确

5、答案: A 15. 通用标准v2版CC)的安全等级是以EAL来表示的。正确答案:正确16. 宽带 IP 城域网必须是可管理和可扩展的电信运营网络正确答案:正确17. 在计算机内部用来传送、 存储、加工处理的数据或指令都是以 _ 形式进行的。A.十进制码B.二进制码C.八进制码D.十六进制码正确答案: B 18. 计算机受病毒感染主要是()A.接收外来信息时被感染B.因硬件损坏而被感染C.增添硬件设备时被感染D.因操作不当而被感染正确答案: A 19. 如果 U 盘感染了病毒,且 U盘中的内容可以废弃,为防止该病毒传染到 计算机系统,正确的措施是()。A.将 U 盘重新格式化B.给该 U盘加上写

6、保护C.将 U 盘放一段时间后再使用D.删除该 U 盘上所有内容正确答案: A 20. GPS 的主要功能体现在( )。A.跟踪车辆船舶B.信息的传递与查询C.支持管理D.及时报警正确答案: ABCD 21. 关于 EDI和电子商务的误解说法是( )A.电子商务是基于互联网 Internet 这个大平台上的,而传统的 EDI 是基于各种增值网 VAN的B.电子商务具有开放性好、覆盖面广、用户众多,因而使用成本较 EDI高C.EDI 依托的 VAN具有大型机系统的长处,具有封闭、可靠及安全等优点D.EDI 多被看作是一种电子文件的交换技术和手段,是实现电子商务的一种高效的工作 方式正确答案: B

7、 22. 在IPSec中,IKE提供()方法供两台计算机建立。A.解释域B.安全关联C.安全关系D.选择关系正确答案: 23. 下列属于微机的主要组件有:A.CPUB.硬盘C.打印机D.内存E.主板正确答案: ABDE 24. 对于运算器下列描述不正确的是 ( ) 。A.它是计算机中用于信息加工的部件B.它能对数据进行算术逻辑运算C.通常由算术逻辑运算部件 (ALU)和一些寄存器组成D.工作的实质就是解释、执行指令正确答案: D 25. 能将高级语言源程序转换成目标程序的是:A.调试程序B.解释程序C.编译程序D.编辑程序正确答案: C 26. 不属于电子商务系统组成成员的是( )A.客户(包

8、括购物单位、消费者)B.供应方(包括厂家、商户、电子商城)C.银行(包括商户银行,又称收单银行;发卡银行;支付网关)D.相关的安全交易协议( SETSSL、S/MIME、S-HTTP、HTTPS等)正确答案: D 27. 在一个由交换机组成的局域网中,决定根桥 (rootbridge) 的是A.优先权和 IP 地址B.接入交换机的链路成本C.MAC 地址和 IP 地址D.优先权和 MAC 地址正确答案: D 28. 下列哪项不属于 AAA 服务器的功能( )A.认证B.管理C.授权D.计费正确答案: B 29. Mysqldump是采用SQL级别的备份机制,它将数据表导成SQL脚本文件,在不同

9、的MySQL版本之间升级时相对比较合适,这也是最常见的备份方法。正确答案:正确30. 在电子商务环境下,物流企业是介于买卖双方之间的第三方,以服务作为第一宗旨。()正确答案:错误31. 网络体系结构模型的国际标准是 ( )A.TCP/IPB.IPX/SPXC.NovellD.ISO/OSI正确答案: D 32. Kerberos 是一种网络认证协议,它采用的加密算法是A.RSAB.PGPC.DESD.MD5正确答案: C 33. TCSEC将信息安全风机防护等级一共分为7个安全等级:D.C1.C2.B1.B2.B3.A。正确答案:正确34. 以下关于软件可靠性测试的叙述中,错误的是( )A.软

10、件可靠性测试的目的是评估软件系统的可靠性B.软件可靠性测试前应先确定软件可靠性的目标C.应平衡地考虑对软件开发进度和成本的影响D.应选用适用于所有软件的标准的可靠性测试模型正确答案: D 35. SQL 中,下列涉及空值的操作,不正确的是A.AGE=NULLB.AGE IS NOT NULLC.AGE IS NULLD.NOT(AGE IS NULL)正确答案: A 36. 你认为下列有关配送的理解正确的是()。A.配送实质就是送货,和一般送货没有区别B.配送要完全遵守按用户要求,只有这样才能做到配送的合理化C.配送是物流中一种特殊的、综合的活动形式,与商流是没有关系的D.配送是配和送的有机结

11、合,为追求整个配送的优势,分拣、配货等项工作是必不可少的正确答案: D 37. 下列关于浏览器的叙述中,正确的是 () 。A.浏览器是用来访问 Internet 网络资源的工具软件B.浏览器和服务器之间通过 E-Mail 上载与下载信息C.浏览器支持 HTML,但不支持多媒体 (如动画、视频等)D.IE 6.0 浏览器不能打开 WORD文档正确答案: A 38. 在Windows操作系统中可以通过安装_组件创建FTP站点。A.DNSB.IEC.WWWD.IIS正确答案: D 39. 端对端加密只需要保证消息都在哪里进行加密?()A.源点和目的地节点B.经过的每一个节点C.源点和中间经过的每一个

12、节点D.所有节点正确答案: 40. Windows7 中的文件命名规则不包括( )。A.文件名中可以有汉字B.文件名中区分大小写字母C.文件名中可以有符号 “ ”D.文件的扩展名代表文件类型正确答案: D 41. 在 word 2007 中,段落对齐方式不包括()。A.分散对齐B.两端对齐C.居中对齐D.上下对齐正确答案: D 42. 当前使用的 IP 地址长度为 _.A.16bitB.24bitC.32bitD.48bit正确答案: C 43. 下列叙述中,不正确的是 ( ) 。A.将数据从内存传输到硬盘的过程称为写盘B.将源程序转化为目标程序的过程称为编译C.总线是连接计算机电源与外部电源

13、的通道D.输入设备接收外界的数据、程序输入,保存到内存,供计算机处理正确答案: C 44. 计算机维护的注意事项中不包括()A.不要带电拔插元器件B.防尘防脏C.要定期送维修店检查D.防潮防水正确答案: C 45. 某玩具厂 5 个月内生产熊猫玩具的产量统计表如下 (有两格数字模糊):已知一、二月份的产量相同,则这两个月的产量均是 () 。 A.1076B.1120C.1230D. 2152正确答案: A 46. 计算机中的数据是指( )。A.数学中的实数B.数学中的整数C.字符D.一组可以记录、可以识别的记号或符号正确答案: B 47. 电子商务环境下的 MIS是一个更加广泛的领域,是企业到

14、企业与企业到 _ 等整个贸易过程中所有相关角色之间建立的良好的合作策略。生产、推销、广 告、洽谈、成交、支付、税收等一切过程都集中在一个完善的电子商务系统之 中。A.消费者B.生产部门C.商业部门D.民众正确答案: A 48. 在哪种状态下端口只形成 MAC地址表但不转发用户数据帧? ( )A.学习状态B.阻塞状态C.侦听状态D.转发状态正确答案: A 49. 企业获得投标价格的目的是( )。A.为了得到最低价格B.为了获得需求的商品和服务C.试图进入新市场D.攻击竞争者正确答案: A 50. 电子商务网站功能设计是电子商务实施与运作的关键环节,是电子商务应用系统构建的前提。正确答案:正确51

15、. 数据( )是将数据以图形图像形式表示,并利用数据分析工具发现其中未知信息的处理过程。A.可视化B.格式化C.形式化D.业务化正确答案: A 52. 如果在电话.电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的。正确答案:正确53. WIN98 操作系统是( )A.单用户单任务操作系统B.单用户多任务操作系统C.多用户单任务操作系统D.多用户用任务操作系统正确答案: B 54. 某企业需要购买一台应用服务器,要求从主流设备中选购性价比最高者。总 工曾对四种主流设备 AD 的多项性能指标结合本企业使用需求给出了性能综合 评分,信息处理技术员小

16、黃进行了询价,并制作了下图。据此,该企业应选购设 备() A.AB.BC.CD.D正确答案: A 55. 虚拟私有网( VPN)从实现技术的角度分为( )。A.基于传统技术的 VPNB.基于 MPLS的 VPNC.基于用户设备的 VPND.基于网络的 VPN正确答案: AB 56. 在非对称加密过程中,加密和解密使用的是不同的秘钥。正确答案:正确57. 以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改.伪造等安全性问题正确答案: 58.

17、下列关于信息化的叙述中,比较确切的是( )。A.全社会信息极大丰富,人人可以各取所需的目标B.计算机和互联网技术高度发达的结果C.人人熟练掌握计算机技能,信息资源得到充分利用的状态D.由工业社会向信息社会演进的动态发展过程正确答案: D 59. 古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。正确答案:正确60. 防止计算机病毒的措施很多,但不包括( )。A.经常运行查杀病毒的软件B.重要的文件或数据应存放到计算机的系统盘中C. 可利用 系统的 Windows Update 修补操作系统漏洞D.不下载来历不明的电子邮件附件正确答案: B 61. ( )是指已经落实

18、货源,与用户约定送货时间,在安排配送资源或者正在配送。A.正在处理B.产品缺货C.货在途中D.处理完毕正确答案: C 62. 计算机安全是保护企业资产不受未经授权的访问、使用、篡改或破坏。正确答案:正确63. 用户程序中的输入,输出操作实际上是由()完成A.程序设计语言B.编译系统C.操作系统D.标准库程序正确答案: A 64. 在 Excel 2003 中,A1单元格中的值为 information ,若在 A2单元格中输入 文本函数“ =MID(A1,8,4) ”,按回车键后,则 A2单元格中的值为( )。A.infoB.ormationC.tionD.ormat正确答案: C 65. 使

19、用 DES加密算法,需要对明文进行的循环加密运算次数是A.4 次B.8 次C.16 次D.32 次正确答案: C 66. 增值网的英文缩写是 _。A.LANB.MANC.WAND.VAN正确答案: D 67. 数据管理技术经历的文件管理阶段特点是 ( )。A.程序和数据分离,数据可长期保存在外存上B.数据和程序紧密地结合C.由程序产生数据D.程序和数据一一对应正确答案: D 68. 安全审计就是日志的记录。正确答案:错误69. 判断下列地址属于 C类地址的是( )。A.100.2.3.4B.192.10.20.30C.138.6.7.8D.10.100.21.61正确答案: B 70. Cis

20、co路由器可以使用enablepassword命令为特权模式的进入设置强壮的密码。正确答案:错误71. 针对不同的攻击行为,IPS只需要一个过滤器就足够了。正确答案:错误72. 某计算机内存空间按字节编址,起始地址为 0000A000H, 终止地址为 0000B F F F H 的内存区域容量为( )K B。A.8B.13C.1024D.8192正确答案: A 73. 某学校男生与女生人数之比为 5: 4,因此,男生比女生多百分之 a,女生比男生少百分之 b,其中 a 和 b 分别 是()。A. 20,20B.25,25C.20,25D.25,20正确答案: D 74. 配送活动由配送中心为始

21、点,而配送中心本身具有储存的功能。正确答案:错误75. 计算机操作系统的功能不包括()。A.管理计算机系统的资源B.调度控制程序的应用程序C.实现用户之间的相互交流D.方便用户操作正确答案: C 76. 下列关于核心层的描述哪个是对的 ?( )A. 提供对分组尽可能多的处理以确保安全性B.作为高速交换骨干,将通信从一个区域转发到另一个C.它只包含第 2 层交换机D.它提供多条路径来减缓通信速度正确答案: B 77. 电子邮件地址“z h a n g l im a i l.c e i a e c.o r g ”中的z h a n g l i、和 m a i l.c e i a e c.o r g

22、 分别表示用户信箱的( )。A.邮件接收服务器域名、帐号和分隔符B.邮件接收服务器域名、分隔符和帐号C.帐号、分隔符和邮件接收服务器域名D.帐号、邮件接收服务器域名和分隔符正确答案: C 78. 在 PowerPoint2007 中,为精确控制幻灯片的放映时间,可使用()功能。A.幻灯片效果切换B.自定义动画C.排练计时D.录制旁白正确答案: C 79. 数据分析的主要目的是()A.删除异常的和无用的数据B.挑选出有用和有利的数据C.以图表形式直接展现数据D.发现问题并提出解决方案正确答案: D 80. 单项散列函数的安全性来自于他的()。A.单向性B.算法复杂性C.算法的保密性D.离散性正确

23、答案: A 81. 电子商务系统中的数据管理子系统主要进行商品数据管理和客户数据管理。正确答案:正确82. ( )是一种自我复制的程序,无需先感染文件就可以在计算机之间传播A.威胁B.蠕虫C.后门D.邮件爆炸正确答案: B 83. 数据的物理独立性是指当数据库的 ()。A.外模式发生改变时,数据的物理结构需要改变B.内模式发生改变时,数据的逻辑结构不需要改变C.外模式发生改变时,数据的逻辑结构不需要改变D.内模式发生改变时,数据的物理结构不需要改变正确答案: B 84. ( )是划分目标市场的常见方法。A.按经济地位划分B.按地理环境划分C.按人群素质划分D.按购买数量划分正确答案: ABCD

24、 85. 在 Word 的编辑状态,先打开了 d1.doc 文档,又打开了 d2.doc 文档,则A.d1.doc 文档的窗口,遮蔽 d2.doc 文档的窗口B.打开了 d2.doc 文档的窗口, d1.doc 文档的窗口被关闭C.打开的 d2.doc 文档窗口遮蔽了 d1.doc 文档的窗口D.两个窗口并列显示正确答案: A 86. 数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。A.伪装欺骗B.重放攻击C.抵赖D.DOS攻击正确答案: 87. 在 Word 2003 中,下列关于表格的叙述,不正确的是( )。A.表格中的数据不能进行求和等运算B.表格可以全部复制或部分复制C.表格

25、的大小可以按照实际需要进行调整D.表格中的数据可以按照某列内容进行升序或降序排列正确答案: 88. 计算机病毒传染的可能途径是:A.使用外来软盘B.磁盘驱动器故障C.使用表面被污染的盘面D.键入了错误命令正确答案: A 89. 当分组从一个 VLAN传输到另外一个 VLAN时,需要以下哪一种设备? ( )A.网桥B.路由器C.交换机D.集线器正确答案: B 90. 在计算机上实现的数据加密,其加密或解密变换是由( )控制实现的。A.密钥B.程序C.电路D.人工正确答案: A 91. 在 PowerPoint2010 中,将-张幻灯片中的图片及文本框设置成一致的动画显示效果后, ( )。A.图片

26、有动画效果,文本框没有动画效果B.图片没有动画效果,文本框有动画效果C.图片有动画效果,文本框也有动画效果D.图片没有动画效果,文本框也没有动画效果正确答案: B 92. 身份认证与权限控制是网络社会的管理基础。正确答案:正确93. 使用 FTP 中的( )命令可以退出 FTP 状态。A.lsB.quitC.getD.put正确答案: B 94. 在Web页面中增加验证码功能后,下面说法正确的是()。A.可以增加账号破解等自动化软件的攻击难度B.可以防止文件包含漏洞C.可以防止缓冲溢出D.可以防止浏览正确答案: 95. 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露

27、问题。正确答案:错误96. UNIX 系统中进程由三部分组成:进程控制块,正文段和数据段。这意味着一个程序的正文与数据可以是分开的,这种 分开的目的是为了 ( )A.可共享正文B.可共享数据C.可重入D.方便编程E.以上全部正确答案: ABC 97. Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制。正确答案:错误98. 人们常根据数据做统计推断, 以下()统计推断的结论肯定不合理, 不正确。A.某市规定对每条街道每隔 20 年翻修一次。我上班将路过 20 条街道,因此推 断,每天上班都会遇到某条街道正在翻修B.据统计,世界上任何两人的平均距离为 4.74 度(好友关系算是

28、 1 度距离,好 友的好友是 2 度距离)C.据统计,每个快乐的朋友, 让你也快乐的概率约增加 9%;每个不快乐的朋友, 让你快乐的概率约减少 7%D.据统计,一个人在社交圈内与其有紧密联正确答案: A 99. IP 地址是数字型的,它由两部分组成,前面的部分为网络标识,后面的部分为()。正确答案: 主机标识 100. 帧中继在( )实现链路的复用和转发A.物理层B.链路层C.网络层D.传输层正确答案: B 101. 搜索引擎的英文称谓是( )A.ChatroomB.NewsgroupC.ImstantMessagingD.Search Engine正确答案: D 102. 在 FrontPa

29、ge 中,能加入 DHTML 效果的事件有( )。A.单击B.双击C.鼠标悬停D.网页加载正确答案: ABCD 103. 由 C 语言编写的中断处理程序,其特点是返回值和参数必须是 ()类型。A.intB.voidC.interrupterD.reti正确答案: B 104. 操作系统的资源管理功能不包括( )。A. CPU 管理B.存储管理C.I/0 设备管理D.数据库管理正确答案: B 105. VAN 的中文意译是 ( )A.增值网B.局域网C.广域网D.城域网正确答案: A 106. 计算机网络信息安全中传输威胁常见的攻击手法主要有( )。A.截获B.中断C.伪造D.篡改正确答案: A

30、BCD 107. 某人以 9 折后又以 2%折扣买了台电脑,实际花了 4410元,则其原价为 ()元。A.4950B. 4990C.5000D.5010正确答案: C 108. 对于辅助存储器, ( )的提法是正确的A.“不是一种永久性的存储设备”B.“能永久地保存信息”C.“可被中央处理器直接访问”D.“是 CPU 与主存之间的缓冲存贮器”E.“是文件的主要存储介质”正确答案: BE 109. 侵检测的手机的被容包括系统.网络.数据及用户活动的状态和行为。正确答案:正确110. 两个小组独立地测试同一个程序, 第 1 组发现 40 个错误,第 2 组发现 50 个错误,在两个小组发现的错误中

31、有 20 个是共同的,那么可以估计程序中的错误总数是 ()个。A.50B.70C.100D.140正确答案: C 111. 当新插入的图片遮挡原来的对象时,最适合调整的方法是()A.调整剪贴画的大小B.调整剪贴画的位置C.删除这个剪贴画,更换大小合适的剪贴画D.调整剪贴画的叠放次序,将被遮挡的对象提前正确答案: D 112. 电子商务的流程体现不了物流的重要性。()正确答案:正确113. 由于性能的限制,防火墙本身并不能提供实时的入侵检测能力。正确答案:正确114. 信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。正确答案:正确115. 数据分析的四个步骤依

32、次是()A.获取数据、处理数据、分析数据、呈现数据B.获取数据、呈现数据、处理数据、分析数据C.获取数据、处理数据、呈现数据、分析数据D.呈现数据、分析数据、获取数据、处理数据正确答案: A 116. 在MD5算法中要用到4个变量,分别表示C.D,均为32位长。正确答案:正确117. 在企业采购和付款业务循环内部控制中, 由采购部门编制的授权供应方提供商品的预先 编号的文件是( )A.请购单B.订单C.验收单D.发票正确答案: B 118. 在 MIB-2功能组中,( )含关于主机接口的配置信息和统计信息,并且它是必须实现的。A.系统组B.接口组C.地址转换组D.IP 组正确答案: B 119

33、. 物流行业追求的下列 ()目标A.整体系统化B.整体最优化C.社会利益最大化D.人员安排的合理化正确答案: AB 120. 在项目管理中, ( )可以作为项目结束后的明确的交付成果项目。A.建设完成通过验收的房屋B.设计完成通过验收的网站C.用户认可的调研报告D.网络营销策划方案正确答案: ABCD 121. 在 Excel 2010 中, 若要计算出 B3:E6 区域内的数据的最大值并保存在 B7 单元格中,应在 B7 单元格中输入( )。A. =MIN (B3:E6)B.=MAX (B3:E6)C.=COUNT (B3:E6)D.=SUM(B3:E6)正确答案: C 122. I/O 设

34、备的含义是 ( )A.输入输出设备B.通信设备C.网络设备D.控制设备正确答案: A 123. 以下哪项不属于数据库系统实体安全?(B)A.环境安全B.线路安全C.设备安全D.设备安全正确答案: B 124. ISO 定义的系统管理功能域中,测试管理功能属于( )A.配置管理B.故障管理C.性能管理D.安全管理正确答案: B 125. 在发布Web网站之前,应该确认所有文本和图形都放在正确的位置,且所有的链都能操作正确。正确答案:正确126. IP 城域网用户管理中的相对于分散认证分散管理方式是将用户信息放置在靠近用户的()上。正确答案: 汇聚层 127. 电流为()毫安是,称为致命电流。A.

35、50B.100C.120D.150正确答案: B 128. Yahoo! 所属的网络商务信息收集方法是 ( ) 。A.利用搜索引擎B.访问专业信息网站C.通过新闻组获取商务信息D.利用 BBS获取商务信息正确答案: A 129. 在 Word 2007 中,若选定某一行文字按 DELETE键,将()。A.删除选定文字外的所以文字B.删除选定行文字之后的所有文字C.删除选定的某一行文字D.删除选定行文字之前的所有文字正确答案: C 130. 在 word 的 编 辑 状 态 , 执 行 文 件 菜 单 中 的 保 存 命令 后 将 所 有 打 开 的 文 档 存 盘 ()A.将 所 有 打 开

36、的 文 档 存 盘B.只 能 将 当 前 文 档 存 储 在 原 文 件 夹 内C.可 以 将 当 前 文 档 存 储 在 已 有 的 任 意 文 件 内D.可 以 先 建 立 一 个 新 文 件 夹 ,再 将 文 档 存 储 在 该 文 件 夹 内正确答案: B 131. 在多进程的并发系统中,肯定不会因竞争 ( )而产生死锁。A.打印机B.磁带机C.磁盘D.CPU正确答案: D 132. 数据分析的类别可以有多种,但不会包括( )。A.描述性数据分析通过描述性统计量、图表等工具描述数据的特征B.推断性数据分析根据对样本的统计所得到的结论对总体进行推断C.筛选性数据分析剔除不符合目标的数据,

37、保留符合目标的数据D.验证性数据分析验证所做的假设在统计的意义上是否成立正确答案: C 133. 甲程序员为乙软件设计师开发的应用软件编写了操作说明书,并已交付用户使用,( )享有该应用软件的软件著作权。A.甲程序员B.甲程序员和乙软件设计师共同C.乙软件设计师D.甲程序员和乙软件设计师都不正确答案: B 134. 操作系统普通用户账号审批记录应编号.留档。正确答案:正确135. 如果访问一个网站速度很慢,可能有多种原因,但首先应该排除的是( )。A.网络服务器忙B.通信线路忙C.本地终端遭遇病毒D.没有访问权限正确答案: D 136. 远程访问控制机制是基于一次性口令(one-timepas

38、sword),这种认证方式采用下面哪种认证技术?()A.知道什么B.拥有什么C.是谁D.双因素认证正确答案: B 137. 下加密系统数学符号描述错误的是( )。A.C密文,是 P 经过加密后产生的信息B.D加密算法C.P明文,也就是原文,需要加密的信息D.K 密钥,密码算法中的一个参数正确答案: B 138. 选择远程破解Oracle的最好账户是SYS,因为此账户永远有效。正确答案:正确139. 在因特网文件传送服务协议客户连接服务器的整个过程中, 数据传输通道是一直保持连接的,而控制信道是临时建立的。正确答案:错误140. 为在复写纸上打印三联单,宜用( )打印机。A.针式B.喷墨C. 激

39、光D.行式正确答案: A 141. 特网文件传送服务 PORT连接模式中的数据传输端口是用来建立数据传输通道的,其主要作用主要是( )。A.从客户向服务器发送一个文件B.从服务器向客户发送一个文件C.从服务器向客户发送目录列表D.从客户向服务器发送目录列表正确答案: ABC 142. 在 Internet 上,为将一封电子邮件同时发往多个地址时,各邮件地址之 间用符号()分隔。A.“ ;”B.“. ”C.“ ,”D.“/ ”正确答案: A 143. SET协议用来确保数据的完整性所采用的技术是A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名正确答案: D 144. 网络促销是在互联网这个

40、虚拟市场上进行的,将所有的企业,不论是大企业,还是中小企业,都推向了一个世界统一的虚拟市场。()正确答案:正确145. EMC标准是为了保证()正常工作而制走的。A.网络B.媒体C.信息D.系统和设备正确答案: D 146. 电子支票的内容与原理与传统支票相似,但功能更强,因此接受度高。正确答案:正确147. 下列关于索引的叙述中,正确的是( )。A. 同一个表可以有多个唯一 -索引,且只能有一个主素 引B.同一个表只能有一个唯一索引,且只能有一个主素引C.同一个表可以有多个唯一索引,且可以有多个主素引D.同一个表只能有一个唯一索引,且可以有多个主素引正确答案: A 148. 采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作()。A.窒息灭火法B.隔离灭火法C.冷却灭火法正确答案: 149. 下列选项中,属于输出设备的是 () 。A.打印机B.键盘C.扫描仪D.鼠标正确答案: A 150. 下列关于电子商务的描述,哪一种说法是电子商务的优势?( )A.需要物流配送支持B.不能根据个性差别将客户进行分类,并有针对性地分别投放不同的广告信息C.减少运营成本,显著降低费用D.可以触摸到实物,对所购买商品有感性认识正确答案: C

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!