2022中级软考试题(难点和易错点剖析)附答案12

上传人:cn****1 文档编号:459288251 上传时间:2023-05-15 格式:DOCX 页数:6 大小:12.01KB
返回 下载 相关 举报
2022中级软考试题(难点和易错点剖析)附答案12_第1页
第1页 / 共6页
2022中级软考试题(难点和易错点剖析)附答案12_第2页
第2页 / 共6页
2022中级软考试题(难点和易错点剖析)附答案12_第3页
第3页 / 共6页
2022中级软考试题(难点和易错点剖析)附答案12_第4页
第4页 / 共6页
2022中级软考试题(难点和易错点剖析)附答案12_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2022中级软考试题(难点和易错点剖析)附答案12》由会员分享,可在线阅读,更多相关《2022中级软考试题(难点和易错点剖析)附答案12(6页珍藏版)》请在金锄头文库上搜索。

1、2022中级软考试题(难点和易错点剖析)附答案1. 在MindManager中可以建立多级主题分支。()正确答案:正确2. 日常所见的校园饭卡是利用身份认证的单因素法。()正确答案: 3. 做系统快照,查看端口信息的方式有A.netstat-anB.netshareC.netuseD.用taskinfo来查看连接情况正确答案: AD 4. 下列措施不能增强DNS安全的是()。A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HINFO记录被外界看到正确答案: 5. 如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()A.计算风险B.选择合适的安全措

2、施C.实现安全措施D.接受残余风险正确答案: 6. 电子商务是因特网应用的第三阶段,它包括的模式有: ()A.BBB.BGC.BCD.CC正确答案: ABCD 7. 成本分类是指根据成本核算和成本管理的不同要求, 将成本分成不同的类别。 其中, 项目团对差旅费、 工资属于 ()。A.直接成本B.沉没成本C.固定成本D.机会成本正确答案: A 8. 脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。A.每周一次B.每月一次C.每季度一次D.每半年一次正确答案: 9. 某企业拟开发-一个企业信息管理系统,系统功能与多个部门的业务相关。现希望该系统能够尽快投入使用,系统功能可以在使用过程中

3、不断改善。则最适宜采用的软件过程模型为()。A.瀑布模型B.原型化模型C.演化(选代)模型D.螺旋模型正确答案: C 10. FlashMX2004的数据集成包含数据校验正确答案:错误11. 属于应用安全的是()。A.机房安全B.入侵检测C.漏洞补丁管理D.数据库安全正确答案: D 12. 局域网交换机的多个() 有自己的专用带宽,并且可以连接不同的网段,可并行工作 从而大大提高了信息吞吐量。A.端口B.插槽数C.堆叠单元D.缓冲区正确答案: A 13. 下列哪些不是多媒体核心软件?(1)avss(2)avk(3)dos(4)amigavisionA.(3)B.(4)C.(3)(4)D.(1)

4、(2)正确答案: A 14. 项目章程和范围说明书是这样的文件 , 它们被设计来对于项目目标 , 交付物和商业利益达成共识 , 以方便 :A.项目经理和业主B.项目团队计划小组C.项目业主和项目支持者D. 项目干系人正确答案: D 15. 你被选为你公司将要发布的新产品的项目经理。你认识到为了项目的成功,你的项目小组必须:A.具有关于产品的适当技术和知识B.配备高级别的人员以帮助较低级别小组成员C.拥有自动化的项目管理信息系统D.每周举行一次项目进展评估会议正确答案: A 16. OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公

5、正。()正确答案: 17. 向EXCEL工作表中输入公式时,若在公式中夹有文本数据,应使用西文单引号将文本部分括住。正确答案:正确18. 问卷星的样本在进入样本库之前需要提供真实样本属性正确答案:正确19. 一下对于Oracle文件系统描述错误的是()?A.*nix下Oracle的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内B.Windows下Oracle的可执行文件在%Oracle_HOME%binOracle.exe,其他C.硬件加密D.固件加密正确答案: 20. 入侵防御是一种抢先的网络安全方法,可以用于识别潜在威

6、胁并快速做出回应。()正确答案: 21. 下面哪些漏洞属于网络服务类安全漏洞:()A.Windows2000中文版输入法漏洞B.ISWeb服务存在的IDQ远程溢出漏洞C.RPCDCOM服务漏洞D.Web服务asp脚本漏洞正确答案: BC 22. 网络安全方案,除增强安全设施投资外,还应该考虑哪些?A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.以上三项都是正确答案: D 23. 发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。()正确答案: 24. 广域网是一种 _网络。正确答案: 公共数据网络 25. 从定义角度说明位图图

7、像和矢量图形的区别。正确答案: 位图图像也称光栅图、栅格图、点阵图,是通过每个像素点的颜色信息数值来反映原始图像的视觉效果。可以把一幅位图图像理解为一个矩阵,矩阵中的每个元素就是图像中的一个点,称之为像素。每个像素都有具体的颜色信息。矩阵中的所有不同颜色的点就组成了一幅完整的图像。矢量图形是用矢量方式(如形状的解析式)来描述的图形。这些矢量或解析式用来描述构成一幅图的所有直线、圆、矩形、曲线等图元的位置、形状、维数和颜色等各种属性和参数。显示时,需要相应的软件读取、解释这些矢量信息,并将其转换为适合屏幕显示的像素信息进行显示。 26. 在 DES算法中,需要进行 16 轮加密,每一轮的子密钥长

8、度为()A.16B.32C.48D.64正确答案: C 27. 企业信息化是指企业在作业、管理决策的各个层面利用 信息技术,提高企业的智能化,自动化水平的过程。()一 般不属于企业信息信息化的范畴。A.在产品中添加了跟踪服务功能B.实现了 OA 系统的扩展C.引入了专家决策系统D.第三方广告平台的更新正确答案: D 28. 聚光灯有拍照功能,可以将所突出的内容拍下来。()正确答案:正确29. 工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()A.内部人为风险B.黑客攻击C.设备损耗D.病毒破坏正确答案: C 30. 一个全局的安全框架必须包含的安全结构因素是()A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性、可用性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性正确答案: B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号