2022中级软考考试(全能考点剖析)名师点拨卷含答案附答案14

上传人:re****.1 文档编号:509103824 上传时间:2022-10-01 格式:DOCX 页数:6 大小:11.72KB
返回 下载 相关 举报
2022中级软考考试(全能考点剖析)名师点拨卷含答案附答案14_第1页
第1页 / 共6页
2022中级软考考试(全能考点剖析)名师点拨卷含答案附答案14_第2页
第2页 / 共6页
2022中级软考考试(全能考点剖析)名师点拨卷含答案附答案14_第3页
第3页 / 共6页
2022中级软考考试(全能考点剖析)名师点拨卷含答案附答案14_第4页
第4页 / 共6页
2022中级软考考试(全能考点剖析)名师点拨卷含答案附答案14_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2022中级软考考试(全能考点剖析)名师点拨卷含答案附答案14》由会员分享,可在线阅读,更多相关《2022中级软考考试(全能考点剖析)名师点拨卷含答案附答案14(6页珍藏版)》请在金锄头文库上搜索。

1、2022中级软考考试(全能考点剖析)名师点拨卷含答案附答案1. 2017 年 11 月 27 日,国务院正式印发关于深化“互联网 +先进制造业”发展工业互联网的指导意见以下简称“ 意 见”)。该意见 ) 指出: 工业互联网通过系统构建网络、平台、 ()三大功能体系,打造人、机、物全面互联的新型网络 基础设施,形成智能化发展的新兴业态和应用模式,是推进制造强国和网络强国建设的重要基础, 是全面建成小康社会和 建设社会主义现代化强国的有力支撑。A.开放B.融合C.安全D.流程正确答案: C 2. 新浪公开课、网易共同课等都是网络课程平台的典型代表。正确答案:正确3. 播放一段拍摄的实验过程的录像就

2、是虚拟实验。正确答案:错误4. 在信息系统的生命周期中, “对企业信息系统的需求进行深入调研和分析,形成需求规格说明书”是在( )阶段进行的A.立项B.可行性分析C.运维阶段D.消亡正确答案: A 5. 以下不属于项目学习的特点的是A.学生是学习的中心B.项目学习目标与课程标准一致C.学习项目与现实社会、生活相关D.开展是否成功依据于学生生成的项目学习成果正确答案: D 6. 是这样的准备过程 , 通过不断改进项目工作以制定出一个文件或称为范围说明书 , 包括项目论证 , 项目交付物和项目目标A.项目立项B.范围确证C.范围定义D.范围规划正确答案: D 7. 当通过浏览器一在线方式申请数字证

3、书时,申请证书和下载证书的计算机必须是同一台计算机。正确答案:正确8. 在计算机中使用八进制和十六进制,是因它们占用的内存容量比二进制少,运算法则也比二进制简单。()正确答案:错误9. 交互式电子白板的教学策略一定要以学生为中心,使学生有积极的情感体验。正确答案:正确10. 系统类型鉴别为检查主机系统与开放服务是否存在安全漏点。正确答案:错误11. 下课后,学生想拷贝教师制作的教学课件以及其它材料,同时也希望学生与学生之间能够彼此共享比较好的数字资源,师生可以通过FTP上传、下载文件来共享相关资源。()正确答案:正确12. 下列哪项中是数据库中涉及安全保密的主要问题()?A.访问控制问题B.数

4、据的准确性问题C.数据库的完整性问题D.数据库的安全性问题正确答案: 13. 以下说法中,错误的是()。A.张某和王某合作完成一款软件,他们可以约定申请专利的权利只属于张某B.张某和王某共同完成了一项发明创造,在没有约定的情况下,如果张某要对其单独申请专利就必须征得王某的同意C.张某临时借调到某软件公司工作,在执行该公司交付的任务的过程中,张某完成的发明创造属于职务发明D.甲委托乙开发了一款软件,在没有约定的情况下,由于甲提供了全部的资金和设备,因此该软件著作权属于甲正确答案: D 14. PGP协议缺省的压缩算法是ZIP,压缩后数据由于冗余信息很少,更容易抵御来自分析类型的攻击。正确答案:正

5、确15. 数字信封技术能够()A.对发送者和接收者的身份进行认证B.保证数据在传输过程中的安全性C.防止交易中的抵赖发送D.隐藏发送者的身份正确答案: B 16. 通用标准v2版(CC)的安全等级是以EAL来表示的。正确答案:正确17. 在Excel中,筛选是将满足条件的记录放在一张新表中,供你查看。()正确答案:错误18. 下列关于数字签名的说法正确的是()A.数字签名是不可信的B.数字签名容易被伪造C.数字签名容易抵赖D.数字签名不可改变正确答案: B 19. ()不是进行项目质量保证采用的方法和技术。A.制定质量保证规划B.质量活动分解C.建立质量保证体系D.统计抽样正确答案: D 20

6、. “神奇工具”的作用和橡皮的作用一样,所针对的对象也一样。()正确答案:错误21. 网络安全在多网合一时代的脆弱性体现在()。A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性正确答案: 22. 下列算法中, ( )属于摘要算法。A.DESB.MD5C.Diffie-HellmanD.AES正确答案: B 23. 网络学习空间的构建,就是“三通两平台”,就是在教育资源公共服务平台和教育管理公共服务平台使得校校通、班班通、人人通正确答案:错误24. 构建网络空间的方法很多,教师不应盲从,应综合考虑当前教学环境和教学需求选择或设计。()正确答案:正确25. 机器字长为n位的二进制数

7、可以用补码来表示()个不同的有符号定点小数。A.2nB.2n-1C.2n-1D.2n-1+1正确答案: A 26. 电子邮件信箱地址为YJK,其中是电子邮件服务器地址。()正确答案:正确27. 有关风险识别,以下说法不正确的是()A.项目组全体成员参与风险识别B.识别范围覆盖了项目的整个生命周期C.风险管理计划是风险识别的输出D.识别过程中综合运用了多种风险识别的技术和工具正确答案: C 28. 实物展台进行操作训练比传统教学效果好。正确答案:正确29. 实物展示台,也称视频展示台,不仅可以展示实物,还可以展示投影胶片。正确答案:正确30. 在()中,代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、 达到私有网络的安全级别; 代表的技术把所有传输的数据进行加密,可以代替 telnet ,可以为 ftp 提供一个安全的“通道”;代表的协议让持有证书的 Internet 浏览器软件和 WWW 服务器之间构造安全通道传输数据,该协议运行在 TCP/IP 层之上,应用层之下。A.SSHVPNSSLB.VPNSSHSSLC.VPN SSLSSHD.SSLVPN SSH正确答案: B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号