2022初级软考试题(难点和易错点剖析)含答案81

上传人:m**** 文档编号:487023229 上传时间:2022-09-18 格式:DOCX 页数:7 大小:12.21KB
返回 下载 相关 举报
2022初级软考试题(难点和易错点剖析)含答案81_第1页
第1页 / 共7页
2022初级软考试题(难点和易错点剖析)含答案81_第2页
第2页 / 共7页
2022初级软考试题(难点和易错点剖析)含答案81_第3页
第3页 / 共7页
2022初级软考试题(难点和易错点剖析)含答案81_第4页
第4页 / 共7页
2022初级软考试题(难点和易错点剖析)含答案81_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2022初级软考试题(难点和易错点剖析)含答案81》由会员分享,可在线阅读,更多相关《2022初级软考试题(难点和易错点剖析)含答案81(7页珍藏版)》请在金锄头文库上搜索。

1、2022初级软考试题(难点和易错点剖析)含答案1. 下列存储设备中断电后信息完全丢失的是:A.光盘B.硬盘C.ROMD.RAM正确答案: D 2. 在产品方面网络营销相对于传统营销的优势在于 ( ) 。A.可以实现个性化的定制营销,既可以使消费者个人满足程度大大提高,又 能使消费者在更大范围内选择需要产品B.可以对现有产品开展营销活动C.因为使用互联网和具有较高计算机技术的营销人员, 所以营销成本比较高, 但营销效果比较好D.网络营销可以减少人员投入正确答案: A 3. 在_交换式方式中,整个报文先传送到相邻节点,全部存储下来后查找转发表,转发到下一个节点。A.电路交换B.以上都不是C.报文交

2、换D.分组交换正确答案: C 4. Windows7 属于( )。A.操作系统B.文字处理系统C.数据库系统D.应用软件正确答案: B 5. Kerberos是一种网络认证协议。它采用的加密算法是()。A.RSAB.PGPC.DESD.MD5正确答案: 6. 下列叙述中,正确的是 () 。A.机箱内的声卡属于外部设备B.操作系统只管理主存,并不管理磁盘C.硬盘装在机箱内部,因此属于内存D.存储在任何存储器中的信息在断电后都不会消失正确答案: A 7. 微型计算机的主机由 CPU和_ 构成A.RAMB.RAM 、ROM和硬盘C.RAM和 ROMD.硬盘和显示器正确答案: A 8. 在 Windo

3、w98 的 资 源 管 理 器 左 部 窗 口 中 , 若 显示 的 文 件 夹 图 标 前 带 有 加 号 (+) ,意 味 着 该 文 件 夹( )A.含 有 下 级 文 件 夹B.仅 含 有 文 件C.是 空 文 件 夹D.不 含 下 级 文 件 夹正确答案: A 9. 下面选项中,对于专利权描述不正确的是 ( )。A.专利是对发明授予的一种专利权利B.专利对专利权人的发明予以保护,所予保护在一段有限的时期内有效C.专利权是为了保护发明创造专利权,鼓励发明创造,有利于发明创造的推 广应用,促进科学技术进步和创新D.专利权不属于知识产权范畴正确答案: D 10. 对于商品直销过程 ,下列排

4、序正确的是 ( ) 1 消费者通过购物对话框填写姓名 .地址.商品品种 .规格.数量.价格 2 消费者进入互连网 ,查看在线商品或企业的主页 3 消费者的开户银行将支付款项传递到消费者的信用卡公司 ,信用卡公司负责发给消费者 收费清单 4 在线商店或企业的客户服务器检查支付服务器 ,汇款额是否认可 5 在线商店或企业的客户服务器确认消费者付款后 ,通知销售部门送货上门 6 消费者选择支付方式 ,如信用卡 ,也可选用借记卡 .电子货币或电子支票等 A.123456B.216453C.345126D.431526正确答案: B 11. 基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。

5、正确答案:正确12. 利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。A.A的公钥加密B.B的公钥加密C.A的私钥加密D.B的私钥加密正确答案: B 13. 以下属于广域网技术的是_。A.以太网B.令牌环网C.FDDID.帧中继正确答案: D 14. 防火墙技术的核心的控制思想是包过滤技术正确答案:正确15. 世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用_。A.电路交换方式B.分组交换方式C.报文交换方式D.空分交换方式正确答案: B 16. 关于物流条码描述错误的是 ( )。A.物流条码是供应链中用以标识物流领域中具体实物的一种

6、特殊代码, 是整 个供应链过程,包括生产厂家、配销业、运输业、消费者等环节的共享数据B.物流条码是储运单元的唯一标识,并服务于供应链全过程C.物流条码贯穿整个贸易过程,并通过物流条码数据的采集、反馈,提高整 个物流系统的经济效益D.物流条码与商品条码在本质与表现方式上都是一样的正确答案: D 17. EMC标准是为了保证()正常工作而制走的。A.网络B.媒体C.信息D.系统和设备正确答案: 18. 银行中最重要、最需要保护的资源是 () 。A.员工B.设备C.软件D.数据正确答案: D 19. 就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()A.公开密钥体制B.对称加

7、密体制C.PKI(公开密钥基础设施)D.数字签名正确答案: 20. 按( ) 划分,可将加密体制划分为对称加密体制和不对称加密体制。A.加密与解密的算法是否相同B.加密与解密的算法是否可逆C.加密密钥与解密密钥是否相同D.加密密钥与解密密钥是否相同或本质上等同正确答案: D 21. SET协议主要使用的技术包括( )。A.对称密钥加密B.公共密钥加密C.时间戳(电子公证)D.称密钥授权机制正确答案: AB 22. 数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证。正确答案:正确23. 存在认证中心的网络商品直销属于( )形式。A.C2CB.B2BC.B2GD.B2C正

8、确答案: D 24. CFCA认证系统采用国际领先的 PKI 技术总体为几层的 CA结构A.一层B.二层C.三层D.四层正确答案: C 25. 从技术角度上看数据安全的技术特征主要包含哪几个方面?()。A.数据完整性.数据的方便性.数据的可用性B.数据的完整性.数据的保密性.数据的可用性C.数据的稳定性.数据的保密性.数据的可用性D.数据的方便性.数据的稳定性.数据的完整性正确答案: 26. 有些计算机上并没有安装收发电子邮件的软件, 用户将( )作为电子邮件客 户端软件,通过它运行相关服务器上的软件来实现电子邮件的收发。A.操作系统B.数据库系统C.文字处理软件D.浏览器正确答案: D 27

9、. 入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。正确答案:正确28. 企业实现移动信息化的作用不包括( )。A.企业职工使用移动设备代替台式计算机,降低企业成本B.加强与客户互动沟通,实现在线支付,提高客户满意度C.有利 于实现按需生产,产销一 -体化运作, 提高经济效益D.决策者 随时随地了解社会需求和企业经营情况,快速决策正确答案: C 29. 以下设备中,兼有输入和输出功能的是( )。A.鼠标B.键盘C.触摸屏D.打印机正确答案: C 30. 在城域网中,汇聚层和接入层实现基本的( )。A.运营管理功能B.用户接入功能C.电路交换功能D.信令汇接功能正确答案: AB

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号