2022~2023初级软考考试题库及满分答案769

上传人:住在山****ck 文档编号:86324222 上传时间:2022-05-07 格式:DOCX 页数:17 大小:62.02KB
收藏 版权申诉 举报 下载
2022~2023初级软考考试题库及满分答案769_第1页
第1页 / 共17页
2022~2023初级软考考试题库及满分答案769_第2页
第2页 / 共17页
2022~2023初级软考考试题库及满分答案769_第3页
第3页 / 共17页
资源描述:

《2022~2023初级软考考试题库及满分答案769》由会员分享,可在线阅读,更多相关《2022~2023初级软考考试题库及满分答案769(17页珍藏版)》请在装配图网上搜索。

1、20222023初级软考考试题库及答案1. 操作系统的发展过程是 ()A.设备驱动程序组成的原始操作系统,管理程序,操作系统B.原始操作系统,操作系统,管理程序C.管理程序,原始操作系统,操作系统D.管理程序,操作系统,原始操作系统正确答案: D 2. 几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。正确答案:正确3. DTE 和 DCE 接口在机械分界上 ,DTE 连接器常用插针形式 ,采用25芯的是。A.EIA RS-232CB.ISO-2593C.EIA RS-449D.CCITT 2正确答案: A 4. 现在许多窗口服务机构都在大厅内建立了公共服务信息平台。公众通

2、过( ) 操作就可以查询有关的办事手续, 进行相关的处理, 有时还可以刷卡支付有关的 费用。A.触摸屏B.键盘C.鼠标D.笔记本电脑正确答案: A 5. 某一个 PPTX 文档,共有 8 张幻灯片,现选中第 4 张幻灯片,进行改变幻灯片背景设置 后,单击 “应用 ”按钮,则( )。A.第 4 张幻灯片的背景被改变B.从第 4 张到第 8 张的幻灯片背景都鼓改变C.从第 1 张到第 4 张的幻灯片背景都被改变D.除第 4 张外的其他 7 张幻灯片背最都被改变正确答案: A 6. 在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是_。A.TelnetB.IPC.FTPD.HT

3、TP正确答案: 7. 调研问卷的格式是由( )组成的。A.卷首说明 B.调研内容 C.结果统计 D.结束B.调研内容C.结果统计D.结束语正确答案: ABD 8. 第三方物流企业与其他同类企业为了共同的利益,摒弃了对立的立场,建立了()理念。A.双赢B.一体化C.战略联盟D.友好正确答案: C 9. 在病毒检测技术中,特征代码法是指( )。A.病毒数据库中的特征代码越多,能检测的病毒也就越多B.既可以发现已知病毒又可以发现未知病毒的方法C.检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理D.检查文件中是否含有病毒数据库中的病毒特征代码正确答案: ACD 10. 一个关系数据库表

4、文件中的各条记录 _的描述是正确的。A.前后顺序不能任意颠倒,一定要按照输入的顺序排序B.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排序C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序可以任意颠倒,不影响数据库中数据的实际意义正确答案: D 11. 记录主机对之间的通信情况的是( )A.地址映像组B.网络层主机组C.网络层矩阵组D.应用层主机组正确答案: C 12. Windows 操作系统一般都驻留在 ( ) 内,在运行时,其内核常驻内存,其他部分只 在需要时才调入内存。A.A盘B.B 盘C.C 盘D.D 盘正确答案: C 13. 下面哪个 IP 地址可以

5、在 Internet上使用?( )A.169.254.18.91B.211.101.198.97C.172.16.29.87D.198.87.256.230正确答案: B 14. VPN的主要特点是通过加密是信息安全的通过Internet传递。正确答案:正确15. 下列措施,不能有效防范计算机病毒的是( )A.及时更新病毒库,并经常对系统进行检查B.数据之间的传输尽量使用移动存储器C.不要随便直接运行或打开来历不明的电子邮件中的附件D.使用 Windows Update 更新操作 系统,并及时下载并安装补丁程序正确答案: B 16. 描述 OSI 模型中网络层的主要功能。正确答案: 网络层提供

6、了尽力的端到端分组传送,网络层基于 IP 路由选择将分组从源网络发送到目的网络。 17. 一条道路长 1 公里,现在道路的两侧从起点到终点每隔 50 米安装一盏路灯,相邻路灯 间安装一面广告牌,共需要安装( )。A.路灯 40 盏,广告牌 40 面B. 路灯 42 盏,广告牌 40 面C.路灯 42 盏,广告牌 42 面D. 路 灯 40 盏,广告牌 42 面正确答案: B 18. 有 Mastercard 和 Visa 共同推出的基于 INTERNET的卡式支付安全标准为 _。A.SSLB.SETC.PGPD.TCP/IP正确答案: B 19. 在地理域名中,代表美国的代码是 ( )A.JP

7、B.UKC.USD.HK正确答案: C 20. 天气预报、市场信息都会随时间的推移而变化,这体现了信息的( )。A.载体依附性B.共享性C.时效性D.持久性正确答案: C 21. 2000 年 6 月 21 日( ) 标志着我国电子商务的发展将进一步走向健康和规范A.中国电子商务协会的正式成立B.中国互联网大会的召开C.由信息产业部等单位主持召开了电子商务法律专题研讨会D.国家信息化推广协调办公室的成立正确答案: A 22. 多媒体数据压缩编码技术中,常用的压缩编码方法可以分为()和有损压缩法两大类。正确答案: 无损压缩法 23. 图像数据压缩的主要目的是( )A.提高图像的清晰度B.提高图像

8、的对比度C.提高图像的亮度D.减少存储空间正确答案: D 24. 计算机处理的数字数据有数值数据和字符数据之分。它们的主要区别是( )。A.录入方法不同B.显示的形式不同C.是否需要参与算术运算D.打印的形式不同正确答案: C 25. 数据分析的四个步骤依次是()A.获取数据、处理数据、分析数据、呈现数据B.获取数据、呈现数据、处理数据、分析数据C.获取数据、处理数据、呈现数据、分析数据D.呈现数据、分析数据、获取数据、处理数据正确答案: A 26. WAN的中文含义是 ( ) 。A.局域网B.域网C.广域网D.增值网正确答案: C 27. 一笔电子商务交易能否顺利开展的核心和关键问题是( )

9、。A.交易额大小问题B.交易的安全性问题C.物流问题D.信息畅通问题正确答案: B 28. 程序计数器( P C)是用来指出下一条待执行指令地址的,它属于()中的部件A.C P UB.R A MC.C a c h eD.U S B正确答案: A 29. 按( ) 划分,可将加密体制划分为对称加密体制和不对称加密体制。A.加密与解密的算法是否相同B.加密与解密的算法是否可逆C.加密密钥与解密密钥是否相同D.加密密钥与解密密钥是否相同或本质上等同正确答案: D 30. 如果知道Oracle密码长度,用Rainbow表生成器来破解其密码哈希值是绝对成功的。正确答案:正确31. 工作站与交换机相连时,

10、使用哪种电缆最合适 ?( )A.直通B.交叉C.空调制解调器D.标准电话线正确答案: A 32. 实现数据压缩与 OSI模型中( )层密切相关A.表示层B.数据链路层C.物理层D.传输层正确答案: D 33. 电子商务是指以电子手段连接企业、客户及其合作伙伴,利用电子()系统以便捷的方式提供商品和服务。正确答案: 支付 34. 购买了一个正版软件,就获得了这个软件的( )。A.复制权B.修改权C.出售权D. 使用权正确答案: D 35. 计算机病毒的侵袭、黑客非法入侵、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。正确答案:正确36. CP/IP为实现高效率的数据传输,在

11、传输层采用了UDP协议,其传输的可靠性则由_提供。A.应用进程B.DNSC.TCPD.IP正确答案: A 37. 多媒体计算机指的是计算机综合处理多媒体信息,使多种信息建立逻辑连接、集成为一个系统并具有()的技术。正确答案: 交互性 38. 若程序运行时系统报告关键字拼写错误,这属于 () 。A.语法错误B.运算对象不匹配错误C.静态语义错误D.动态语义错误正确答案: A 39. 3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。正确答案:错误40. 根据计算机软件保护条例的规定,当软件( )后,其软件著作权才能得到保护。A.作品发表B.作品创作完成并固定在某种有

12、形物体上C.作品创作完成D.作品上加注版权标记正确答案: C 41. 供应链整体运营的微观基础是 ( )A.静态网络B.企业内部运作网络C.供应链动态网络D.企业之间的连接网络正确答案: B 42. Solaris系统中一般需要确认ROOT账号只能本地登录,这样有助于安全增强。正确答案:正确43. 在使用计算机的过程中应增强的安全意识中不包括 ( )A.密码最好用随机的六位数字B.不要点击打开来历不明的链接C.重要的数据文件要及时备份D.不要访问吸引人的非法网站正确答案: A 44. Oracle的密码哈希值存储在SYS.USER$表中。可以通过像DBAUSERS这类的视图来访问。正确答案:正

13、确45. ( )不属于移动智能终端。A.车载电脑B.移动存储器C.智能手机D.平板电脑正确答案: B 46. 关于EDI和电子商务错误的说法是( )A.电子商务是基于互联网 Internet 这个大平台的,而传统的是基于各种增值网 的。B.EDI 相对使用费用较低。C.依托的具有大型机系统的长处,具有封闭、可靠及安全等优点。D.多被看作是一种电子文件的交换技术和手段,是实现电子商务的一种高效的工作方式。正确答案: B 47. 在 Word 2003的编辑状态下,连续进行了三次插入操作, 当单击两次“撤销” 命令后,则( )。A.第一次插入的内容被取消B.第二、三次插入的内容都被取消C.仅第三次

14、插入的内容被取消D.所有插入的内容都被取消正确答案: B 48. 关于支付系统无安全措施的模型描述不正确的是 ( ) 。A.风险由商家承担B.商家完全掌握用户的信用卡信息C.信用卡信息的传递无安全保障D.支付是通过双方都信任的第三方 ( 经纪人 )完成的正确答案: D 49. MD5产生的散列值是多少位?()。A.56B.64C.128D.160正确答案: 50. 人们可以将数据划分成定量数据和定性数据两种。以下几种数据中,属于定性数据的是 () 。A.以 1 和 2 表示的性别B.年龄C.平均成绩D.身高正确答案: A 51. 下列设备中,既能向主机输入数据又能接收主机输出数据的是 ()A.

15、显示器B.绘图仪C.声卡D.音箱正确答案: C 52. 启动外设前必须组织好通道程序,通道程序是由若干 ( )组成。A.CCWB.CSWC.CAWD.PSW正确答案: D 53. 在基于SSL的银行卡支付过程中,SSL协议建立了客户机到商家、银行的安全信息通道,而持卡人的身份真实性和交易双方不可抵赖性并没有得到解决。正确答案:正确54. 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。正确答案:错误55. SHA-1产生的散列值是多少位?()。A.56B.64C.128D.160正确答案: 56. 基于私有密钥体制的信息认证方法采用的算法是()。A.素数检测B.

16、非对称算法C.RSA算法D.对称加密算法正确答案: 57. 下列关于IPv4地址的描述中错误是_。A.每一个IP地址都由网络地址和主机地址组成B.A类地址的默认子网掩码为255.255.0.0C.IP地址的总长度为32位D.一个C类地址拥有8位主机地址,可给254台主机分配地址正确答案: B 58. 在电子商务条件下,买方应当承担的义务包括()A.按照网络交易规定方式支付价款的义务B.按照合同规定的时间、地点和方式接受标的物的义务C.对标的物的质量承担担保义务D.对标的物验收的义务正确答案: ABD 59. 网络营销广告与传统广告最大的不同就在于网络营销广告是双向的沟通。()正确答案:正确60

17、. 不是 C 语言提供的合法关键字是 ()A.switchB.beginC.caseD.default正确答案: B 61. 由于性能的限制,防火墙本身并不能提供实时的入侵检测能力。正确答案:正确62. 通信协议包括发送信息的精确格式和意义,在什么情况下发送特定的信息,接收到信息如何响应等。正确答案:正确63. 数据分析的类别可以有多种,但不会包括( )。A.描述性数据分析通过描述性统计量、图表等工具描述数据的特征B.推断性数据分析根据对样本的统计所得到的结论对总体进行推断C.筛选性数据分析剔除不符合目标的数据,保留符合目标的数据D.验证性数据分析验证所做的假设在统计的意义上是否成立正确答案:

18、 C 64. 在 Excel 2003 中,A1到 E5单元格中的值如下图所示,若在 A8单元格输入 函数“=COUNTIF(A1:E5,=85)-COUNTIF(A1:E5, 90) ”,按回车键后,则 A8单元格中的值为( )。 A.21B.14C.13D.7正确答案: B 65. Oracle数据库的归档日志不是在线日志的备份。正确答案:错误66. SNMP 属性窗口中,设置团体名称所在窗口是( )A.代理B.陷阱C.安全性D.服务正确答案: B 67. 以下关于数字经济的叙述中,( )并不正确。A. 数字经济以数据作为关键生产要素,以数字技术作为其经济活动的标志B.数字经济具有数字化、

19、网络化、智能化、知识化、全球化特征C.数字经 济以虚拟经济代替实体经济,与市场经济互斥D.数字经济采用 “互联网 +创 新 2. 0 ”改革传统工业经济正确答案: C 68. 在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。A.H T M LB.X M IC.S G M ID.V R M L正确答案: A 69. 整个PKI系统有证书服务器AS.票据许可服务器TGS.客户机和应用服务器四部分组成。正确答案:错误70. I C M P 协议的作作用是( )A.报告 I P 数据报传送中的差错B.进行邮件收发C.自动分配 I P 地址D.进行距离矢量路由计算正确答案:

20、A 71. 收集数据时,设计调查的问题很重要。此时,需要注意的原则不包括( )。A.要保护被调查者的个人隐私B.应全部采用选择题C.不要有倾向性提示或暗示D.所用术语要通俗易懂,不含糊正确答案: B 72. 如果在电话.电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的。正确答案:正确73. 在城域网中,汇聚层和接入层实现基本的( )。A.运营管理功能B.用户接入功能C.电路交换功能D.信令汇接功能正确答案: AB 74. 阐述 TCP/IP 协议的数据传输过程。正确答案: 答:(1)TCP协议将源计算机的数据分解成若干分组 (数据报),每个分

21、组加上一个 TCP信封。 所谓加信封实际上是加一个控制头, 上面有接收主机地址、 数据重组和防止信息包被破坏的信息。 (2)IP 协议在每坌 TCP信封外面再加一个所谓 IP 信封,也就是加一个 IP 控制头,其上有接收主机的地址,然后交通信驱动程序由物理网传送。 IP 分组自身不能保证传输的可靠性,需要由 TCP保持正确的 IP 分组通过网络。 75. 计算机场地可以选择在公共区域人流量比较大的地方。正确答案:错误76. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。正确答案:正确77. 假设使用一种加

22、密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组加密技术C.公钥加密技术D.单项函数密码技术正确答案: 78. 交叉网线两端的线序是怎样的?正确答案: 答:网线一头采用 T568A标准制作,线序是:绿白、绿、橙白、蓝、蓝白、橙、棕白、棕。网线另一头采用 T568B标准制作,线序是:橙白、橙、绿白、蓝、蓝白、绿、棕白、棕。 79. 侵检测的手机的被容包括系统.网络.数据及用户活动的状态和行为。正确答案:正确80. 下面不是 EDI 三要素的是 ( ) 。A.软件B.硬件C.通信网络以及数据标准化D.电子技术正确答案: D

23、81. 在 frontpage 中,应用文字的动态 HTML 效果时可选择的事件有( )A.单击B.双击C.鼠标悬停D.网页加载正确答案: ABCD 82. 简述 VLAN的定义及功能?正确答案: 答: VLAN(Virtual Local Area Network )即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。 VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了 VLAN头,用 VLAN ID 把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。 虚拟局域网的好处

24、是可以限制广播范围, 并能够形成虚拟工作组,动态管理网络。 83. 以下( )属于将定性数据定量化A.对学历进行编码B.划分职称级别C.干部综合素质评估得分D.划分考试成绩等级正确答案: C 84. 网上营业厅对资源控制制的要求包括:应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务。正确答案:错误85. IP 地址由 _ 位二进制数组成。A.64B.32C.16D.8正确答案: D 86. 整个PKI系统有证书服务器AS.票据许可服务器TGS.客户机和应用服务器四部分组成。正确答案:错误87. 新闻组最大的优势在于( ) 。A.海量信息B.直

25、接交互性C.全球互联性D.主题鲜明正确答案: C 88. ( )不属于云计算的特点。A. 超大规模B.虚拟化C.私有化D.高可靠性正确答案: C 89. 古典加密主要采用的主要方法是置换,代换。正确答案:正确90. 数据加工处理的目的不包括 ( ).A.提升数据质量,包括精准度和适用度B.筛选数据,使其符合企业发展的预想C.分类排序,使检索和查找快捷,方便D.便于分析,降低复杂度,减少计算量正确答案: B 91. 暴力猜解不能对Web应用进行攻击。正确答案:错误92. “Windows是一个多任务操作系统 ”指的是()。A.Windows 可运行多种类型各异的应用程序B.Windows可供多个

26、用户同时使用C.Windows可同时运行多个应用程序D.Windows 可同时管理多种资源正确正确答案: C 93. 作业调度程序是从处于 ( )状态的作业中选取一个作业并把它装入主存。A.输入B.收容C.执行D.完成正确答案: C 94. 安全审计就是日志的记录。正确答案:错误95. SET协议通过一系列技术手段为电子商务的B2C交易模式提供了可靠的保证。正确答案:正确96. 软件版本不断更新最重要的动力是( )。A.用户的反馈意见B.硬件不断升级C.软件技术不断进步D.防止盗版正确答案: A 97. 阐述网络地址转换的优缺点。正确答案: 答:(1)网络地址转换的优点在于: 内部网络的主机可

27、以通过该功能访问 Internet 资源,提供了解决 Internet 地址短缺的有效手段; 为内部主机提供了部分“隐私” (Phvacy)保护。 (2)网络地址转换的缺点网络地址转换的缺点在于: 由于需要对报文进行 IP 地址的转换, 涉及 IP 地址的数据报的报头不能被加密。 在应用层协议中,不能使用加密的 FTP连接,否则 FTP的 pod 命令不能被正确转换。 网络调试变得更加困难。 比如,某内部主机试图攻击其它网络, 则很难指出究竟是哪一台机器是恶意的,因为主机的 IP 地址被屏蔽了。 98. 与针式打印机和喷墨打印机相比,激光打印机的特点不包括( )A.打印质量高B.打印速度快C.噪声低D.价格便宜正确答案: D 99. 下列关于计算机病毒的说法中错误的是()。A.目前传播计算机病毒的主要途径是 InternetB.所有计算机病毒都是程序代码C.计算机病毒既可以感染可执行程序,也可以感染 word 文档或图片文件D.完备的数据备份机制是防止感染计算机病毒的根本手段正确答案: D 100. 下列关于数据库主键的叙述中,不正确的是( )。A.主键只允许数字类型的值B.主键不允许出现 NULL 值C.主键不允许出现重复值D.若不能保证任何单字段都含唯一值,可以将两个或更多的字段指定为主键正确答案: A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!