2022年软考-信息处理技术员考前拔高综合测试题(含答案带详解)第97期

上传人:住在山****ck 文档编号:96463178 上传时间:2022-05-25 格式:DOCX 页数:15 大小:18.40KB
收藏 版权申诉 举报 下载
2022年软考-信息处理技术员考前拔高综合测试题(含答案带详解)第97期_第1页
第1页 / 共15页
2022年软考-信息处理技术员考前拔高综合测试题(含答案带详解)第97期_第2页
第2页 / 共15页
2022年软考-信息处理技术员考前拔高综合测试题(含答案带详解)第97期_第3页
第3页 / 共15页
资源描述:

《2022年软考-信息处理技术员考前拔高综合测试题(含答案带详解)第97期》由会员分享,可在线阅读,更多相关《2022年软考-信息处理技术员考前拔高综合测试题(含答案带详解)第97期(15页珍藏版)》请在装配图网上搜索。

1、2022年软考-信息处理技术员考前拔高综合测试题(含答案带详解)1. 单选题文件系统负责对文件进行存储和检索、管理和保护等,文件的隐藏属性属于文件系统的( )功能。问题1选项A.存储B.检索C.排序D.保护【答案】D【解析】文件的隐藏属性,是为了不被其他人直观的看到获取文件的操作,属于保护功能。故本题选D选项。2. 单选题( )不是屏幕保护程序的作用。问题1选项A.保护显示器B.节省能源C.保护个人隐私D.保护计算机硬盘【答案】D【解析】屏幕保护程序是用于保护电脑屏幕的一种程序,计算机在设定的等待时间内,如果用户没有进行任何操作,显示器将自动进入屏幕保护状态,使显示器处于节能状态。在某种程度上

2、也可保护个人隐私,起到防护他人窥探等。故本题不属于的功能为D选项。3. 单选题信息安全管理活动不包括( )。问题1选项A.制定并实施信息安全策略B.定期对安全风险进行评估、检查和报告C.对涉密信息进行集权管理D.监控信息系统运行,及时报警安全事件【答案】C【解析】信息安全管理活动主要包括以下几个方面:(1)定义信息安全策略(2)定义信息安全管理体系的范围。即在机构内选定在多大范围内构建信息安全管理体系(3)进行信息安全风险评估(4)确定管理目标和选择管理措施(5)准备信息安全适用性申明(6)监控信息系统运行,及时报警安全事件故不包括的一项选C,涉密信息系统按照涉密程度实行分级保护,并非集权管理

3、。4. 单选题( )与应用领域密切相关,不属于基础软件。问题1选项A.操作系统B.办公软件C.通用的数据库管理系统D.计算机辅助设计软件【答案】D【解析】基础软件:包含操作系统、数据库系统、中间件、语言处理系统(包括编译程序、解释程序和汇编程序)和办公软件等。故本题不属于的选D选项。5. 单选题数据类型有多种,可以归纳为两大类:字符型数据(不具计算能力)和数值型数据(可直接参与算术运算)。以下数据类型中,( )属于数值型数据。问题1选项A.职工编号B.性别编码C.成绩等级D.基本工资【答案】D【解析】依据题干描述数值型数据为可直接参与算术运算的数据。选项中基本工资符合描述,故选择D选项。ABC

4、选项为字符型数据。6. 单选题使用Word 2007编辑文档时,框选字符后又继续输入字符,其结果是( )。问题1选项A.由新输入的字符替换了被选定的字符B.在选定文字的后面添加了新输入的几个字符C.在选定文字的前面添加了新输入的几个字符D.从选定文字的后面自动分段,在下一段的开头添加新输入的字符【答案】A【解析】本题考查文字处理的基本操作。在word中,当我们选择了部分文字后再进行录入后,选中的文字将会被新录入的文字替代。如果未选中任何字体,再进行录入,则会在插入点后面添加了新输入的几个字符。当在段落末尾按了回车(ENTER键)后,则会进行自动分段。7. 单选题关于矢量图的说法,不正确的是(

5、)。问题1选项A.如计算机辅助设计(CAD)系统中常用矢量图来描述十分复杂的几何图形B.是根据几何特性来绘制的C.图形的元素是一些点、直线、弧线等D.图形任意放大或者缩小后,清晰度会明显变化【答案】D【解析】本题考查多媒体图片的基础知识。其中,图片格式可以分成两类:)图形(矢量图):矢量表示,基本元素为图元,用数学的方式来描述一幅图,放大、缩小、扭曲等变换后不会损失画面细节。存储空间小。如计算机辅助设计(CAD)系统中常用矢量图来描述十分复杂的几何图形,根据几何特性来绘制的,经常用于绘制线框形制图,如点、直线、弧线、圆等几个图形。)图像(位图):像素点表示,基本元素为像素,用若干二进制位来指定

6、像素的颜色亮度和属性。放大后会失真。存储空间大,需进行压缩。主要参数有分辨率色彩模式颜色深度。所以本题选择。8. 单选题下列选项中,不属于数据校验方法的是( )。问题1选项A.奇偶校验B.海明码C.BCD 码D.CRC循环校验码【答案】C【解析】本题考查信息处理数据校验的基础知识。数据校验包括:奇偶校验:由若干位有效信息(如一个字节),再加上一个二进制位(校验位)组成校验码。可以检查奇数位的错误,不可纠错。海明码: 也是利用奇偶性进行检错和纠错。在数据位之间插入K个校验位,通过扩大码距来实现检错和纠错。CRC循环冗余校验码:又叫做(n,k)码,信息码占左边的k位,校验码占右边的n-k位,校验码

7、位数越长,校验能力越强。而C选项的BCD码是二进制码,将十进制的数字转化为二进制,但是和普通的转化有一点不同,每一个十进制的数字0-9都对应着一个四位的二进制码。9. 单选题显示器分辨率调小后,屏幕上文字的大小( )。问题1选项A.变大B.变小C.不变D.不变但更清晰【答案】A【解析】显示分辨率(屏幕分辨率)是屏幕图像的精密度,是指显示器所能显示的像素有多少。由于屏幕上的点、线和面都是由像素组成的,显示器可显示的像素越多,画面就越精细,同样的屏幕区域内能显示的信息也越多,所以分辨率是个非常重要的性能指标。显示器分辨率调得越高,越清晰,但字体越小,相对屏幕上能显示的东西越多。就相当于一张纸,想在

8、纸上写字越多,字就得越小。相对的若分辨率调得低,字体会变大。10. 单选题关于数值编码的说法,不正确的是( )。问题1选项A.机器数指数值在计算机中的编码表示B.真值是由人识别的C.数值编码的内容就是在计算机中如何把机器码映射为真值D.机器码是供机器使用的【答案】C【解析】本题考查计算机系统数据的表示的基本知识。真值是表示数值本身,人可以识别,在计算机中,要转换为二进制机器数表示。计算机中数值编码是指数字在计算机中的编码表示,用“0”表示符号“+”,用“1”表示符号“-”,即把符号“数值化”后的带符号二进制数。常用的机器数有原码、反码和补码。数值编码应该是将真值映射为机器码,因此C错误。11.

9、 单选题对于时间序列的数据,用( )展现最直观,同时呈现出变化趋势。问题1选项A.折线图和柱形图B.柱形图和圆饼图C.圆饼图和面积图D.面积图和雷达图【答案】A【解析】常见的统计图表有柱形图、折线图、雷达图、饼图、散点图等。其中与时间有关的,且呈现出变化趋势的主要代表图表为折线图,故本题选A选项。12. 单选题某食品厂生产的某种食品以500为单位进行包装,其误差为10克,为了更准确表达其商品的重量,会在食品包装上注明( )。问题1选项A.净重490-510克B.净重500克,误差10克C.重量500克,误差10克D.净重50010克【答案】D【解析】本题考查信息处理数据表示的知识。50010克

10、:表示额定净重是500克,允许的误差10g,即重量最大为:50010510克,重量最小为:50010490克。即只要总重量在490克到510克的范围内都算净含量合格。注意:误差是不可避免的,其产生是由各种不可控因素造成的,如用刻度尺度量作业本的长度,刻度尺的精度决定了最终的测量值,此时产生的测量值与真实值之间的差距即为误差。误差不属于错误,度量错误一般是指操作失误或设计缺陷而造成的错误。13. 单选题台式计算机通过( )与网络传输介质相连。问题1选项A.网卡B.集线器C.路由器D.网关【答案】A【解析】常见的网络通信设备有:1、中继器:扩展传输距离,使用个数有限(4)2、集线器Hub:多端口中

11、继器3、网桥Bridge:早期两端口二层网络设备,依据MAC地址进行同MAC层网络间信息转发4、交换机Switch:多端口网桥5、路由器router:依据IP地址进行同协议子网间信息转发6、网关:连接网络层上执行不同协议的子网7、网卡:电脑上网必备,连接网线的接口位置14. 单选题在Excel 2010中,若A1、B1、C1、D1单元格中的值分别为-22.38、21.38、31.56、-30.56,在E1单元格中输入函数“=ABS(SUM(A1:B1)/AVERAGE(C1:D1),则E1单元格中的值为( )。问题1选项A.-1B.1C.-2D.2【答案】D【解析】函数“=ABS(SUM(A1

12、:B1)/AVERAGE(C1:D1)的含义为首先对A1到B1范围的数据求和,并取绝对值;对C1到D1范围的数据求算术平均数;最后将两者结果相除即:SUM(A1:B1)=A1+B1=-22.38+21.38=-1ABS(SUM(A1:B1)=ABS(-1)=1AVERAGE(C1:D1)=(C1+D1)/2=(31.56-30.56)/2=0.5=ABS(SUM(A1:B1)/AVERAGE(C1:D1)=1/0.5=215. 单选题电脑出现故障时,判断与处理的原则不包括( )。问题1选项A.先静后动先思考问题可能在哪,再动手操作B.先外后内先检查外设、线路,后开机箱检查C.先拆后查先拆卸各零

13、部件,再逐一进行排查D.先软后硬先从软件判断入手,再从硬件着手【答案】C【解析】计算机故障处理应遵循的基本原则有:1、先软件后硬件的原则(先软后硬)先从软件和操作系统上来分析原因,排除软件方面的原因后,再开始检查硬件的故障。一定不要一开始就盲目的拆卸硬件,避免做无用功。2、先外部设备后主机内部设备的原则(先外后内)要遵循先外设,再主机,从大到小,逐步查找的原则,逐步找出故障点,同时应该根据给出的错误提示来进行检修。3、先电源后部件的原则电源是否正常工作是决定故障是否是全局性故障的关键,因此,首先要检查电源部分,比如保险丝、工作电压等,然后再检查各个负载部件。4、先一般后特殊的原则(先静后动)在

14、分析一个故障时,先思考问题可能在哪,首先要尽量考虑引起故障的一般情况,也就是最可能引起故障的原因,再考虑一些特殊的故障原因;其次再动手操作排查。5、先简单后复杂的原则在排除故障时,要先排除那些简单而容易的故障,然后再去排除那些困难的不好解决的故障。6、先公用后专用的原则公用性故障可能影响许多部件,而局部性故障只影响一部分部件,因此,如果总线部分发生了故障,应该先解决,再去排除其他局部性故障。另外,有两条维修禁忌须注意:首先,在弄清楚故障产生的原因前,不可贸然通电,否则可能会有更多的元器件被损坏,给维修工作带来困难。其次,不可在带电的情况下拔、插各种插卡、插头和接线,因为在接电情况下,拔、插各种

15、适配卡会产生很强的瞬间反激电压,足以击毁芯片,另外带电插拔也会使很多外部设备的连接电缆和相应的接口损坏。16. 单选题在Word2010的编辑状态下,对于选定的文字( )。问题1选项A.可以设置颜色,不可以设置动态效果B.可以设置动态效果,不可以设置颜色C.既可以设置颜色,也可以设置动态效果D.不可以设置颜色,也不可以设置动态效果【答案】A【解析】字符的格式设置包括字体、字形、大小、颜色、字符间距等多项内容。对于2010版本Word软件而言,无法设置文字的动态效果了,但对于03版可以。故本题选A选项。官方答案给的C选项,这里由于未指定Word版本,我们还是以10版为主去思考本题。17. 单选题

16、A( )is a computer system or program that automatically prevents an unauthorized person from gaining access to a computer when it is connected to a network such as the Internet.问题1选项A.firewallB.gatewayC.routerD.anti-virus software【答案】A【解析】该题考查计算机专业英语知识。属于网络基础英语词汇的考查。问题:一个( )是计算机系统或程序,当计算机与网络(如因特网)连接时

17、,它能自动阻止一个未经授权的人员获得对计算机的访问权。A.firewall 防火墙(在内外网之间架起的防御系统,属于被动防御,主要功能是阻止未经授权实体对内部网络的访问)B.gateway 网关(在网络层以上实现网络互连,仅用于两个高层协议不同的网络互连)C.router 路由器(对不同的网络之间的数据包进行存储、分组转发处理)D.anti-virus software 防病毒软件(可进行检测、防护,并采取行动来解除或删除恶意软件程序)18. 单选题( )是企业为提高核心竞争力,利用相应的信息技术以及互联网技术协调企业与客户间在营销和服务上的交互,从而提升其管理方式,向客户提供创新式的个性化的

18、客户交互和服务的过程。问题1选项A.客户关系管理(CRM)B.供应链管理(SCM)C.企业资源计划(ERP)D.计算机辅助制造(CAM)【答案】A【解析】本题考查信息技术的基础知识。客户关系管理(CRM)是指企业为提高核心竞争力,利用相应的信息技术以及互联网技术协调企业与顾客间在销售、营销和服务上的交互,从而提升其管理方式,向客户提供创新式的个性化的客户交互和服务的过程。其最终目标是吸引新客户,保留老客户以及将已有客户转为忠实客户,增加市场。供应链管理(SCM):使供应链运作达到最优,即以最少的成本,令供应链从采购到满足最终客户的所有过程,实现四项目标:缩短现金周转时间;降低企业面临的风险;实

19、现盈利增长;提供可预测收入。企业资源计划(ERP):以管理会计为核心的信息系统,将企业内部所有资源整合在一起,对采购、生产、成本、库存、分销、运输、财务、人力资源进行规划,从而达到最佳资源组合,取得最佳效益。计算机辅助制造(CAM):计算机辅助制造是指在机械制造业中,利用电子数字计算机通过各种数值控制机床和设备,自动完成工程信息的传输与转化、信息管理、产品加工、装配 、检测和包装等制造过程。19. 单选题解决网络安全问题的技术分为主动防御保护技术和被动防御保护技术两大类。( )属于主动防御保护技术。问题1选项A.审计跟踪B.防火墙C.入侵检测D.访问控制【答案】D【解析】该题考查信息安全防御保

20、护技术的知识。被动防御是计算机在受到攻击后,受到攻击后,计算机系统采取的安全措施。主动防御主要是对整个计算机系统进行实时监控,能快速捕获网络流量的变化,对程序行为进行分析,禁止一切可疑行为,从而达到保护计算机系统安全的目的。A选项:审计跟踪:属于主动防御技术,审计跟踪主要是对系统内所有活动进行记录,按事件从始至终的途径,顺序检查审计跟踪记录、审查和检验每个事件的环境及活动。审计跟踪可以发现违反安全策略的活动、影响运行效率的问题以及程序中的错误。B选项:防火墙:将网络划分为内网和外网,认为内网是安全的,外网会进行审查,在其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技

21、术。防火墙技术是属于被动防御技术。C选项:入侵检测:是防火墙的合理补充,帮助系统对付网络攻击,主要包括安全审计、监视、进攻识别和响应,提高了信息安全基础结构的完整性,也是一种被动防御技术。入侵检测被认为是防火墙之后的第二道安全闸门,能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。D选项:访问控制:根据不同用户权限控制其对信息的访问权限,主要功能是防止非法的主体进入受保护的网络资源、允许合法用户合理使用资源,是一种主动防御手段。官方答案给出D选项,实际A选项也符合主动防御描述,我们以官方答案为主要选项。20. 单选题在信息存储和传输过程中,为防止信息被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,需要采取措施保护信息的( )。问题1选项A.完整性B.可用性C.保密性D.可鉴别性【答案】A【解析】信息安全要素主要包括如下几点:真实性:对信息来源进行判断,能对伪造信息予以鉴别。机密性:确保信息不暴露给未授权的实体或进程。完整性:保证数据的一致性,防止数据被非法用户篡改。可用性:保证合法用户对信息的使用不会被拒绝。不可抵赖性:建立有效的责任机制,防止用户否认其行为。可控性:可以控制授权范围的信息内容、流向和行为方式。可审查性:为出现的网络安全问题提供调查的依据和手段。依据题干中描述“防止信息被偶然或蓄意修改、删除、伪造、添加、破坏或丢失”,属于完整性内容,故本题选A。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!