2022~2023中级软考考试题库及答案
1. 以下属于对称加密算法的是:()
A.DES
B.3DES
C.SHA-1
D.RC4E.MD5
正确答案:
ABD
A.DES
B.3DES
C.SHA-1
D.RC4E.MD5
正确答案:
ABD
2. 图像的压缩有两类基本方法即()和()。
正确答案:
无损压缩、有损压缩
正确答案:
无损压缩、有损压缩
3. 面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同
数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度 ,不属于隐私保护技术的是( )。
A.基于数据分析的隐私保护技术
B.基于微据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
正确答案:
A
A.基于数据分析的隐私保护技术
B.基于微据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
正确答案:
A
4. 著名的“黑星期五”病毒在每月固定的时间才发作,这体现了计算机病毒的()特征。
A.传染性
B.破坏性
C.非授权性
D.潜伏性
正确答案:
A.传染性
B.破坏性
C.非授权性
D.潜伏性
正确答案:
D 高速免费时间表2022
5. 以下属于构建网络学习空间的行为是
A.教师搭建wiki平台供学生协作
B.教师设计在线问卷供学生填写
C.教师通过Email向在家学生发紧急听课通知
D.教师通过电话向在家的学生发紧急听课通知
正确答案:
A
A.教师搭建wiki平台供学生协作
B.教师设计在线问卷供学生填写
C.教师通过Email向在家学生发紧急听课通知
D.教师通过电话向在家的学生发紧急听课通知
正确答案:
A
6. 哪一个不是与终端服务器建立远程连接的客户端?()
A.telnet
B.通过 MS 安装程序软件安装包的独立的 16 位或 32 位可执行文件
C.MMC 管理单元
A.telnet
B.通过 MS 安装程序软件安装包的独立的 16 位或 32 位可执行文件
C.MMC 管理单元
D.终端服务器高级客户端
正确答案:
A
正确答案:
A
7. 投影机可以频繁开关,无需等待。()
正确答案:
错误
正确答案:
错误
8. 从风险分析的观点来看,计算机系统的最主要弱点是()
A.内部计算机处理
B.系统输入输出
C.通讯和网络
D.外部计算机处理
正确答案:
B
A.内部计算机处理
B.系统输入输出
C.通讯和网络
D.外部计算机处理
正确答案:
B
9. 显露器分为三个区域。()
正确答案:
错误
正确答案:
错误
10. 虚拟实验必须借助电脑完成。
正确答案:
错误
正确答案:
错误
11. 某大型系统集成项目进行公开招标,要求投标人具有计算机系统集成二级资质,甲、乙两家企业 为提高竞争力、增加投标成功的可能性,组成联合体以一个投标人的身份共同投标,如出现以下 ()情况,甲、乙两家企业组成的联合体将无法满足该项目的招标要求。
A.甲、乙两家企业共同按照招标文件的要求编制投标文件,对招标文件提出的实质性要求和条件作出了 响应
A.甲、乙两家企业共同按照招标文件的要求编制投标文件,对招标文件提出的实质性要求和条件作出了 响应
B.甲企业具有计算机系统集成二级资质,乙企业具有计算机系统集成三级资质
C.甲、乙两家企业签订了共同投标协议,并将该协议连同投标文件一并提交招标人
D.甲、乙两家企业经过协商,对招标项目提出了略低于市场价格的报价
正确答案:
B
C.甲、乙两家企业签订了共同投标协议,并将该协议连同投标文件一并提交招标人
D.甲、乙两家企业经过协商,对招标项目提出了略低于市场价格的报价
正确答案:
B
12. 路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()。
A.路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击
B.路由器产品支持CAR功能,可以有效限制泛洪攻击
C.路由器产品不支持ACL配置功能,不能定制过滤规则
正确答案:
A.路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击
B.路由器产品支持CAR功能,可以有效限制泛洪攻击
C.路由器产品不支持ACL配置功能,不能定制过滤规则
正确答案:
13. 配置识别是软件项目管理中的一项重要工作,它的工作内容不包括( )。
A.确定需要纳入配置管理的配置项
B.确定配置项的获取时间和所有者
C.为识别的配置项分配唯一的标识
D.对识别的配置项进行审计
正确答案:
D
14. HP-UX系统加固中在设置通用用户环境变量不能有相对路径设置。
正确答案:
正确
正确答案:
正确
15. 下面关于VLAN的语句中,正确的是 ()
A.虚拟局域网中继协议 VTP用于在路由器之间交换不同 VLAN的信息
A.虚拟局域网中继协议 VTP用于在路由器之间交换不同 VLAN的信息
B.为了抑制广播风暴,不同的 VLAN之间必须用网桥分割
C.交换机的初始状态是工作在 VTP服务器模式,这样可以把配置信息广播给其他交换机
D.一台计算机可以属于多个 VLAN,即它可以访问多个 VLAN,也可以被多个 VLAN访问
正确答案:
D
C.交换机的初始状态是工作在 VTP服务器模式,这样可以把配置信息广播给其他交换机
D.一台计算机可以属于多个 VLAN,即它可以访问多个 VLAN,也可以被多个 VLAN访问
正确答案:
D
16. Oracle默认配置下,每个账户如果有30次的失败登陆,此账户将被锁定。()
正确答案:
正确答案:
17. 网络安全的基本属性是()。
A.机密性
B.可用性
C.完整性
A.机密性
B.可用性
C.完整性
D.以上都是
正确答案:
正确答案:
18. 无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。
A.采用干扰区内节点切换频率的方式抵御干扰
B.通过向独立多路径发送验证数据来发现异常节点
C.利用中心节点监视网络中其它所有节点来发现恶意节点
D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
正确答案:
C
A.采用干扰区内节点切换频率的方式抵御干扰
B.通过向独立多路径发送验证数据来发现异常节点
C.利用中心节点监视网络中其它所有节点来发现恶意节点
D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
正确答案:
C
19. 静电的危害有()。
A.导致磁盘读写错误,损坏磁头,引起计算机误动作
A.导致磁盘读写错误,损坏磁头,引起计算机误动作
B.造成电路击穿或者毁坏
C.电击,影响工作人员身心健康
D.吸附灰尘
正确答案:
ABCD
C.电击,影响工作人员身心健康
D.吸附灰尘
正确答案:
ABCD
20. 假设某 IT 服务企业,其固定成本为 50 万元,每项服务 的可变成本为 2000 元/次,提供每项服务的价格为 2500 元 /次,那么该企业的盈亏平衡点为()次。
A.1500
B.1000
C.600
D.1200
正确答案:
B
A.1500
B.1000
C.600
D.1200
正确答案:
B
21. 某企业生产甲、乙两种产品,其单位利润分别是 300 元、 200 元,该公司有两个机械加工中心Ⅰ和Ⅱ,它们每天工作的有效工时分别为 20 小时、 18 小时。甲、乙产品都需 经过这两个中心加工,生产每单位产品甲在加工中心Ⅰ需要 1 小时,在加工中心Ⅱ需要 3 小时。生产每单位产品乙在加 工中心Ⅰ和Ⅱ各需要 2 小时和 1 小时。根据市场调查,产品 甲的日需求量不会超过 5 单位, 产品乙则无论生产多少都能 售完。利润最大的生产方案是()。
A.每天生产产品甲 4.2 单位,乙 8.6 单位
B.每天生产产品甲 4.6 单位,乙 6.8 单位
C.每天生产产品甲 3.6 单位,乙 7.5 单位
D.每天生产产品甲 3.2 单位,乙 8.4 单位
正确答案:
D
A.每天生产产品甲 4.2 单位,乙 8.6 单位
B.每天生产产品甲 4.6 单位,乙 6.8 单位
C.每天生产产品甲 3.6 单位,乙 7.5 单位
D.每天生产产品甲 3.2 单位,乙 8.4 单位
正确答案:
D
22. 以下() 项不是子网地址规划需要回答的基本问题之一。
A.这个被选定的子网掩码可以产生多少子网?
A.这个被选定的子网掩码可以产生多少子网?
B.这些合法的主机地址是什么?
C.这些合法的主机地址使用的传输层协议是什么?
D.每个子网内部合法的 net ID 是什么?
正确答案:
C
C.这些合法的主机地址使用的传输层协议是什么?
D.每个子网内部合法的 net ID 是什么?
正确答案:
C
23. 在信息安全领域,CIA通常是指:保密性.完整性和非抵赖性。
正确答案:
错误
正确答案:
错误
24. 以下网络攻击中,()属于被动攻击
A.拒绝服务攻击
B.重放
C.假冒
A.拒绝服务攻击
B.重放
C.假冒
D.流量分析
正确答案:
D
正确答案:
D
25. RedFlagLinux指定域名服务器位置的文件是()。
A.etc/hosts
B.etc/networks
C.f
D./.profile
正确答案:
A.etc/hosts
B.etc/networks
C.f
D./.profile
正确答案:
26. 网络作为一种开放的信息环境,能够支持师生之间、生生之间已经学校与社区之间的多向互动,有利于协作探究学习的实现
正确答案:
正确
正确
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论