2022~2023初级软考考试题库及满分答案795

上传人:住在山****ck 文档编号:86326270 上传时间:2022-05-07 格式:DOCX 页数:17 大小:19.99KB
收藏 版权申诉 举报 下载
2022~2023初级软考考试题库及满分答案795_第1页
第1页 / 共17页
2022~2023初级软考考试题库及满分答案795_第2页
第2页 / 共17页
2022~2023初级软考考试题库及满分答案795_第3页
第3页 / 共17页
资源描述:

《2022~2023初级软考考试题库及满分答案795》由会员分享,可在线阅读,更多相关《2022~2023初级软考考试题库及满分答案795(17页珍藏版)》请在装配图网上搜索。

1、20222023初级软考考试题库及答案1. 当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。正确答案:正确2. 二手数据是指( )。A.他人使用过的、陈旧的数据B.由他人收集整理加工后的数据 ?C.由他人收集整理加工后的数据 ?D.由他人传送过来的数据正确答案: C 3. 下 列 属 于 微 机 网 络 所 特 有 的 设 备 是 ()A.显 示 器B.UPS 电 源C.服 务 器D.鼠 标 器正确答案: C 4. 在下面设备中, _ 是微机的输入设备。A.打印机B.键盘C.音箱D.显示器正确答案: B 5. 网际互连的目的在于使不同网络上的用户互相通信、交

2、换信息 ,那么用于网络之间互连的中继设备称。A.放大器B. 网桥C.网关D.网间连接器正确答案: D 6. 电子商务一般的交易过程分为 5 个阶段, “卖方为本企业的商品做好市场调查和分析, 制订销售策略和方式,不断利用互联网网站发布广告,诱发客户的需求,给出报价和优 惠消息,寻找贸易伙伴和商机,想方设法扩大市场份额等” ,这些行为属于( )A.“交易前准备”阶段B.“洽谈和签定合同”阶段C.“办理合同履行前手续”阶段D.“交易合同履行”阶段正确答案: A 7. 对于公司机密信息必须根据公司的相关规定予以适当的标识。正确答案:正确8. 良好的手机使用习惯不包括()A.设置手机开机密码B.不扫描

3、街头推销用的二维码C.开会时将手机关机D.废弃手机前清除其中的内容正确答案: C 9. 网络促销是在互联网这个虚拟市场上进行的,将所有的企业,不论是大企业,还是中小企业,都推向了一个世界统一的虚拟市场。()正确答案:正确10. 下列字符列中,可以作为 “字符串常量 ”的是 ( )A.ABCB.“ABC ”C. abc D. a正确答案: B 11. 已知 x= 109/128 ,若采用 8 位机器码表示,则 x补=()A.10010011B.11010101C.11101101D.10010010正确答案: A 12. 完整性分析的缺点是一般以批处理方式实现,不用于实时响应。正确答案:正确13

4、. 执行 C 程序代码“int a=1;intb=0;intc=0;intd=(+a)*(c=1); ” 后,a、b、c、d 的值分别为 ()。A.2,0,1,2B.1,0,1,1C.2,0,1,1D.2,0,0,2正确答案: A 14. 有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。正确答案:正确15. 下列叙述中,不正确的是 ( ) 。A.将数据从内存传输到硬盘的过程称为写盘B.将源程序转化为目标程序的过程称为编译C.总线是连接计算机电源与外部电源的通道D.输入设备接收外界的数据、程序输入,保存到内存,供计算机处理正确答案: C 16.

5、在PKI中,注册机构RA是必要的组件。正确答案:错误17. SMTP(简单邮件传输协议)的英文是( )A.Simple Magic Transfer ProtocolB.Simple Mac Transfer ProtocolC. Simple Meet Transfer ProtocolD. Simple Mail Transfer Protocol正确答案: D 18. 激活“开始”按钮菜单的方法有 _ 。A.双击“开始”按钮B.单击“开始”按钮C.Alt+Ctrl+EscD.Alt+Esc正确答案: B 19. 某博物馆将所有志愿者分成 A、B、C、 D 四组 (每个志愿者只能分配到 -

6、个组 )。已知 A 组 和 B 组共有 80 人,B 组和 C 组共有 87 人, C 组和 D 组共有 92 人,据此可以推断, A 组和 D 组共有( )人。A.83B.84C.85D.86正确答案: C 20. 在Windows操作系统中可以通过安装_组件创建FTP站点。A.DNSB.IEC.WWWD.IIS正确答案: D 21. 下列哪些不是新型物流配送具备的特征 ( )A.信息化B.现代化C.复杂化D.社会化正确答案: C 22. 计算机病毒是计算机系统中自动产生的。正确答案:错误23. 以下哪个策略对抗 ARP欺骗有效A.使用静态的 ARP缓存B.在网络上阻止 ARP报文的发送C.

7、安装杀毒软件并更新到最新的病毒库D.使用 linux 系统提供安全性正确答案: A 24. 默认情况下需要关闭Cisco设备的SmallTCP/UDP服务。正确答案:正确25. TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。正确答案:正确26. 虚拟私有网从建立隧道的角度分为二层隧道 VPN和()。正确答案: 三层隧道 VPN 27. 数据库用户一般有三大类,即 _。A.计算机软件维护员、硬件维护员及操作员B.数据录入员、数据统计员及程序设计员C.数据采集员、数据处理员及数据分析员D.数据库管理员、终端用户及程序设计员正确答案: D 28. ( )选项符合调研表问题设计要求。

8、A.这种调料很润口吧B.这种调料很辛辣吧C.这种调料是润口还是辛辣呢D.这种调料的口味是否很可口正确答案: C 29. 防火墙分为包过滤防火墙、电路级防火墙和()防火墙三种。正确答案: 应用层 30. 最小特权.纵深防御是网络安全原则之一。正确答案:正确31. 攻击者有意中断他人在网络上的通信,叫做_。A.中断B.伪造C.篡改D.截获正确答案: A 32. 防火墙包过滤针对哪些要素对数据包进行控制?正确答案: 答:(1)数据包到达的物理网络接口; (2)源和目的 IP 地址; (3)传送层协议类型,如 TCP、UDP协议等; (4)传送层源和目的端口号。 33. 在 Word 的编辑状态,打开

9、了 “w1.doc”文档,把当前文档以 “w2.doc”为名进行 “另存为”操作,则A.当前文档是 w1.docB.当前文档是 w2.docC.当前文档是 w1.doc 与 w2.docD.w1.doc 与 w2.doc 全被关闭正确答案: B 34. 企业中的信息处理过程包括多个阶段,对每个阶段都应有目标要求,有规范的制 度,有需要特别注意的事项。以下叙述中正确的是 () 。A.要根据企业对输出报表的需求,选择所需收集的数据项B.数据排序的目的是节省存储空间C.选择合适的数据存储方式将使用户的检索操作更简单D.数据代码化将使用户识别数据更直观正确答案: A 35. 数据库系统的核心是 ( )

10、 。A.编译系统B.数据库C.操作系统D.数据库管理系统正确答案: D 36. 计算机使用了一段时间后,系统磁盘空间不足,系统启动时间变长,系 统响应延迟,应用程序运行缓慢,为此,需要对系统进行优化。系统优化工作不包括()。A.终止没有响应的程序B.断开目前未用设备的连接C.加大虚拟内存D.磁盘清理和磁盘碎片整理正确答案: B 37. ( )是最基本的系统软件,它直接运行在计算机硬件之上A.数据库系统B.服务程序C.语言处理程序D.操作系统正确答案: D 38. 网关用于完全不同的网络之间的连接,它为网间提供() ,使应用不同协议的网络可以通过网关相连。正确答案: 协议转换 39. 物流一体化

11、,就是以物流系统为核心,由供应商、生产商、分销商组成的整体化和系统化的物流供应链。正确答案:正确40. Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制。正确答案:错误41. 出于安全的考试,管理员希望阻止由外网进入的PING嗅探,那么管理员需要阻止_协议。A.TCPB.IPC.ICMPD.UDP正确答案: C 42. ADSL参数中 SNR裕量指的什么?正确答案: 答:SNR裕量又称信噪比。所谓信噪比,是指信道中,信号功率与噪声功率的比值,这也意味着这个数值越大, ADSL 用户的线路质量也越好。一般情况下,该数值的正常范围在 20-40 之间。 43. 在因特网文件传送

12、服务协议客户连接服务器的整个过程中, 数据传输通道是一直保持连接的,而控制信道是临时建立的。正确答案:错误44. 以下( )属于将定性数据定量化A.对学历进行编码B.划分职称级别C.干部综合素质评估得分D.划分考试成绩等级正确答案: C 45. 计算机操作系统的主要功能是 ( )A.实现网络连接B.管理系统所有的软、 硬件资源C.把源程序转换为目标程序D. 进行数据处理正确答案: B 46. HDLC 操作中,用于组合站之间的信息传输操作称之为( )。A.非平衡操作B.对称操作C.异步操作D.平衡操作正确答案: D 47. 在 Windows 资源管理器中,如果使用拖放操作将一个文件移到同一磁

13、盘的其他文件夹 中,这时 ( )A.要按住 Shift 键一起操作B.要按住 Alt 键一起操作C.要按住 Ctrl 键一起操作D.无需按住任何键进行操作正确答案: D 48. 如果一个存储单元能存放一个字节,那么一个 32KB的存储器共有 ( ) 个存储单元。A.32000B.32768C.32767D.65536正确答案: B 49. 特网文件传送服务 PORT连接模式中的数据传输端口是用来建立数据传输通道的,其主要作用主要是( )。A.从客户向服务器发送一个文件B.从服务器向客户发送一个文件C.从服务器向客户发送目录列表D.从客户向服务器发送目录列表正确答案: ABC 50. 在以下字符

14、列中,合法的长 整型常数是 ( )A.OLB.4962710C.0.054838743D.1869el0正确答案: A 51. 列出你的 Windows 汁算机上的 IP 配置.你应该使用什么命令? ( )A.ipB.ipconfigC.winipcfgD.show ipE.config正确答案: B 52. 因特网具体的接入方式可分为远程终端方式、 ()方式和专线方式。正确答案: 拨号IP 53. 计算机网络信息安全中传输威胁常见的攻击手法主要有( )。A.截获B.中断C.伪造D.篡改正确答案: ABCD 54. 企业电子商务环境平台是电子商务系统的外部运行环境,包括社会环境、网络环境和商务

15、服务环境三个层次。IAP为用户提供Internet接入服务,通过租用或自建通信网接入Internet主干网。正确答案:正确55. 下列能对计算机病毒起到防范作用的措施是( )。A.给电脑安装防病毒软件B.不要打开陌生的电子邮件C.警惕网络陷阱D.执行病毒定期清理制度正确答案: ABCD 56. 按带宽分类以太网可分成 10Mbit/s 、( )、1Gbit/s 和 10Gbit/s 等。正确答案: 100Mbit/s 57. Inbound方向的NAT使用一个外部地址来代表内部地址,用于隐藏外网服务器的实际IP地址。正确答案:错误58. 关于 EDI和电子商务的误解说法是( )A.电子商务是基

16、于互联网 Internet 这个大平台上的,而传统的 EDI 是基于各种增值网 VAN的B.电子商务具有开放性好、覆盖面广、用户众多,因而使用成本较 EDI高C.EDI 依托的 VAN具有大型机系统的长处,具有封闭、可靠及安全等优点D.EDI 多被看作是一种电子文件的交换技术和手段,是实现电子商务的一种高效的工作 方式正确答案: B 59. 在 W i n d o w s 系统中,执行 x.e x e 时系统报告找不到 y.d l l ,原因是( )A.程序 x 中存在语法或语义错误,需要修改与 x 对应的源程序B.程序 y 中存在语法错误,需要修改与 y 对应的源程序C.程序 y 中存在语义

17、错误,需要修改与 y 对应的源程序并重新编译D.程序 x 执行时需要调用 y 中的函数。要要安装 y.d l l正确答案: D 60. 下表有 47个单元格,由邻接的多个单元格可拼成矩形块。该表中共有()个四角上都为 1 的矩形块。A. 6B.7C.10D.12正确答案: D 61. 企业采购中,可以( )。A.根据供应商提供的样品进行评价来选择供应商B.对供应商能力进行现场调查和评价来选择供应商C.根据是否取得经营许可来选择供应商D.根据是否取得有关质量认证机构的质量体系认证来选择供应商正确答案: ABD 62. 关于CA和数字证书的关系,以下说法不正确的是()。A.数字证书是保证双方之间的

18、通讯安全的垫子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份正确答案: 63. 甲乙两人同时从同一地点出发向相反方向沿同一条环形公路匀速行走,甲将用 3 小时走完一圈,乙将用 2 小时走完一圈,则他们将在出发后( )小时第一次相遇A.1.1B.1.2C.1.3D.1.4正确答案: B 64. RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。A.他的公钥B.她的公钥C.他的私钥D.她的私钥正确答案: C 65. Internet

19、上提供的广域信息服务是 _。A.WAISB.FTPC.TelnetD.gopher正确答案: A 66. 散列算法可以做哪些事?()。A.碰撞约束B.入侵检测C.组合散列D.随机数生成器正确答案: 67. 利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。A.A的公钥加密B.B的公钥加密C.A的私钥加密D.B的私钥加密正确答案: 68. 数据加工处理的目的不包括 ( ).A.提升数据质量,包括精准度和适用度B.筛选数据,使其符合企业发展的预想C.分类排序,使检索和查找快捷,方便D.便于分析,降低复杂度,减少计算量正确答案: B 69. 电子邮件将邮件发送到收信

20、人的邮箱中,收信人可随时进行读取。正确答案:正确70. HTTP协议是文本协议,可利用回车换行做边界干扰。正确答案:正确71. 计算机的安全问题可分为( )A.实体的安全性,运行环境的安全性,信息的安全性B.实体的可靠性,运行环境的安全性,信息的可靠性C.实体的安全性,运行环境的安全性,信息的可靠性D.实体的可靠性,运行环境的可靠性,信息的安全性正确答案: A 72. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。正确答案:正确73. 下列字符中属于键盘符号的是 ( )A. B.nC.tD.b正确答案:

21、A 74. IPS和IDS都是主动防御系统。正确答案:正确75. 逾期率是供应商评价指标中的( )指标。A.价格B.品质C.交期交量D.配合度正确答案: C 76. 显示器刚打开时,屏幕上的字迹比较模糊,然后逐渐地变清楚,可能的原因是 () 。A.刷新频率过低B.显示器内的阴极射线管老化C.显示器电源设置不正确D.显示器工作的环境温度过低正确答案: B 77. 一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。正确答案:正确78. WAN的中文含义是 ( ) 。A.局域网B.域网C.广域网D.增

22、值网正确答案: C 79. 在非对称加密过程中,加密和解密使用的是不同的秘钥。正确答案:正确80. 侵检测的手机的被容包括系统.网络.数据及用户活动的状态和行为。正确答案:正确81. 所有操作系统.数据库.网络设备,包括一部分业务系统,均需要支持基于账号的访问控制功能。正确答案:错误82. 在Flash中,执行“修改”/“分离”命令,可以将多个对象组合为一个整体,对这个整体进行单独的编辑。正确答案:错误83. Kerberos是一种网络认证协议。它采用的加密算法是()。A.RSAB.PGPC.DESD.MD5正确答案: C 84. 在下列域名中,不属于一级域名的是 ( )A.twB.netC.

23、wwwD.cn正确答案: C 85. 关系数据库管理系统中的三种关系操作是 ( )A.建库、修改和输出B.选择、投影和连接C.建库、排序和统计D.建库、索引和统计正确答案: B 86. 建立一组缓冲区,用于存储从通道中捕获的分组的是( )A.过滤组B.通道C.包捕获组D.事件组正确答案: C 87. 在PKI中,注册机构RA是必要的组件。正确答案:错误88. 以下哪个选项不会破坏数据库的完整性?()A.对数据库中的数据执行删除操作B.用户操作过程中出错C.操作系统的应用程序错误D.DBMS或操作系统程序出错正确答案: 89. 范式理论中的第三范式是指 _。A.属于第二范式,关键字属性都彼此函数

24、独立B.属于第二范式,非关键字属性都彼此函数依赖C.属于第二范式,非关键字属性都彼此函数独立D.属于第二范式,关键字属性都彼此函数依赖正确答案: C 90. 电子现金支付方式具有现金支付相同的特点,可以存、取和转让。正确答案:正确91. 企业网上商店的开设方式主要有:A.自建网上商店B.在论坛上开设网店C.在博客上开设网店D.找经销商正确答案: A 92. 下列叙述中,正确的是 () 。A.机箱内的声卡属于外部设备B.操作系统只管理主存,并不管理磁盘C.硬盘装在机箱内部,因此属于内存D.存储在任何存储器中的信息在断电后都不会消失正确答案: A 93. 消费者在使用后才能确定或评价其质量的产品,

25、称为( )。A.可鉴别性产品B.经验性产品C.个性化产品D.标准性产品正确答案: B 94. ( )条形码包括生产日期、有效日期、运输包装的序号、重量、地址等信息。A.EAN-13B.DUN-14C.DUN-16D.EAN-128正确答案: D 95. ( ),代替它的是由美国政府指定的三家私营企业。 至此,Internet 由商业机构正式接管, 标志了 Internet 的商业化彻底完成A.1991-2-22 ,APRnet正式宣布停止运作B.1992-9-12 ,PSInet 正式宣布停止运作C.1994-11-16 ,CERFnet正式宣布停止运作D.1995-4-30 ,NSFnet

26、正式宣布停止运作正确答案: D 96. 为定量评估某试卷难度,以下做法中,一般不会选用()A.以平均得分率表示试卷难度B.以平均及格率表示试卷难度C.以平均解答长度来衡量试卷难度D.由一批教师为试卷难度打分,计算平均分正确答案: D 97. 用高级语言编写的程序称为 ( )A.目标程序B.可执行程序C.源程序D.编译程序正确答案: C 98. 在 Excel 2010 中, A1 单元格的值为 18,在 A2 单元格中输入公式 “ =IF (A120, ” 优”, IF(A110, “ 良”,差),按回车键后, A2 单元格中显示的值为( )。A.优B.良C.差D.#NAME?正确答案: D 99. 在 Word2007 文档中查找所有的 “广西” 、“广东”,可在查找内容中输入() , 再陆续检查处理。A.广西或广东B.广西C.广?D.广西、广东正确答案: C 100. 安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器.保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A.第三年B.第二年C.每年D.当年正确答案:

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!