2022~2023初级软考考试题库及满分答案787

上传人:住在山****ck 文档编号:86319116 上传时间:2022-05-07 格式:DOCX 页数:17 大小:30.24KB
返回 下载 相关 举报
2022~2023初级软考考试题库及满分答案787_第1页
第1页 / 共17页
2022~2023初级软考考试题库及满分答案787_第2页
第2页 / 共17页
2022~2023初级软考考试题库及满分答案787_第3页
第3页 / 共17页
点击查看更多>>
资源描述
20222023初级软考考试题库及答案1. 工作站与交换机相连时,使用哪种电缆最合适 ?( )A.直通B.交叉C.空调制解调器D.标准电话线正确答案: A 2. “三分一统 ”是企业采购中防止暗箱操作的措施,其中 “三分 ”是指( )三权分离,各负其 责,互不越位。A.市场采购权B.合同签约权C.价格控制权D.验收权正确答案: ACD 3. 数据分析平台面向四类用户群,对于() ,平台要便于操作,能随时随地以 直观形式查看所需的数据,并提供决策支持A.报表开发者B.业务人员C.数据分析师D.企业管理者正确答案: D 4. 电子商务较之传统商业所具有的特点中不包括A.覆盖面窄,只限于区域市场B.减少运营成本,显著降低收费C.全面增强企业的竞争力D.全天时营业,增加商机和方便客户正确答案: A 5. 以当前的技术来说,RSA体制是无条件安全的。正确答案:错误6. 静电对计算机设备的危害较大。静电与机房环境的()关系很大。A.温度太低B.湿度太低C.灰尘太大D.电磁场太强正确答案: D 7. 为了全面了解某地区人口素质情况,宜每隔十年一次采用( ) 。A.抽样调查B.普查C.重点调查D.典型调查正确答案: B 8. 常用的双绞线是五类或超五类线,由( )对线组成。正确答案: 4 9. 防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。正确答案:正确10. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行A.加密B.加密、解密C.解密D.安全认证正确答案: B 11. 下面叙述中关于数字现金支付模型的描述不正确的是 ( )A.适用于大额交易B.银行和商家之间应有协议和授权关系C.用户、商家和数字现金的发行都需要使用数字现金软件D.数字现金的发行负责用户和商家之间实际资金的转移正确答案: A 12. 下列关于IPv4地址的描述中错误是_。A.每一个IP地址都由网络地址和主机地址组成B.A类地址的默认子网掩码为255.255.0.0C.IP地址的总长度为32位D.一个C类地址拥有8位主机地址,可给254台主机分配地址正确答案: B 13. 利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。A.随机数生成器B.伪随机数生成器C.中央处理正确答案: 14. 某金融企业正在开发移动终端非现场办公业务,为控制数据安全风险,采取 的数据安全措施中并不包括() 。A.身份认证B.业务数据存取权限控制C.传输加密D.数据分散存储于各网点正确答案: D 15. 存储一个 1616 点阵的汉字 (每个点占用 1bit) ,需用 ()个字节。A.16B.32C.128D.256正确答案: B 16. 对于公司机密信息必须根据公司的相关规定予以适当的标识。正确答案:正确17. 客户认证 (Client Authentication ,CA)技术是保证电子商务交易 _的一项重要技术。而认证中心是 提供身份验证的第三方机构,它由一个或多个用户信任的组织实体组成。A.正确B.及时C.迅速D.安全正确答案: D 18. 计算机网络的功能不包括()。A.资源共享B.信息交流C.安全保护D.分布式处理正确答案: C 19. Cisco设备的AUX端口默认是启用的。正确答案:正确20. 在 word 2007 中,按回车键将产生一个()。A.分页符B.分节符C.段落结束符D.换行符正确答案: C 21. 能直接执行的文件,扩展名必须是 ( )。A.OBJ、PRG、SCRB.BAT 、COM 、EXEC.BAS 、COB、PASD.BAK 、TXT 、DOC正确答案: B 22. Office 家族为用户提供了各种不同类型的模板。扩展名为 .mdz 的模板是 _中的模板。A.WordB.ExcelC.PowerPointD.Access正确答案: D 23. 防火墙技术的核心的控制思想是包过滤技术正确答案:正确24. 在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。A.H T M LB.X M IC.S G M ID.V R M L正确答案: A 25. 用于解决网络层安全性问题的产品主要是防火墙产品。正确答案:错误26. 根据我国著作权法的规定,不受著作权法保护的是( )。A.时事新闻B.新闻学书C.新闻评论D.新闻调查节目正确答案: A 27. ( )是划分目标市场的常见方法。A.按经济地位划分B.按地理环境划分C.按人群素质划分D.按购买数量划分正确答案: ABCD 28. 下 列 属 于 微 机 网 络 所 特 有 的 设 备 是 ()A.显 示 器B.UPS 电 源C.服 务 器D.鼠 标 器正确答案: C 29. 在 Access 中,对表中数据进行模糊查询,要用到的关键字是( )。A.ASB. =C.LIKED.=正确答案: C 30. 判断下列地址属于 C类地址的是( )。A.100.2.3.4B.192.10.20.30C.138.6.7.8D.10.100.21.61正确答案: B 31. 由计算机、操作系统、 DBMS、数据库、应用程序及用户等组成的一个整体叫 ( ) 。A.数据库系统B.数据库管理系统C.文件系统D.软件系统正确答案: A 32. 通过电话线在两个贸易伙伴之间建立直接链路的通信模式是 _。A.VANB.PPPC.InternetD.PTP正确答案: D 33. 在 word 的 哪 种 视 图 方 式 下 , 可 以 显 示 分 页 效 果 ()A.普 通B.大 纲C.页 面D.主 控 文 档正确答案: C 34. Windows 系统运行时,默认情况下,当屏幕上的鼠标变成()时,单击该处 就可以实现超级链接。A.箭头B.双向箭头C.沙漏D.手形正确答案: D 35. 接收端检出有差错时 ,设法通知发送端重发 ,直到正确的码字收到为止 ,这种差错控制方法称为( )。A.前向纠错B.自动请求重发C.混合差错控制D.冗余检验正确答案: B 36. 网络技术中,主要攻击检测方法有( )。A.基于审计的攻击检测技术B.基于神经网络的攻击检测技术C.基于专家系统的攻击检测技术D.基于模型推理的攻击检测技术正确答案: ABCD 37. 互联网协议第 6 版(IPv6)采用( )位二进制数表示 IP 地址,是 IPv4 地址长度的 4 倍,号 称可以为全世界每一粒沙子编上一个网址。A.32B.64C.128D.256正确答案: A 38. 某商场购进了 -批洗衣机,加价 25%销售了 60%后,在此基础上再打 8 折销完,则这批洗 衣机的总销售收入相对于进价总额的利润率为( )。A.15%B.17. 5%C.20%D.22. 5%正确答案: A 39. 公钥加密体制中,没有公开的是()。A.明文B.密文C.公钥D.算法正确答案: A 40. 收集数据时,设计调查的问题很重要。此时,需要注意的原则不包括( )。A.要保护被调查者的个人隐私B.应全部采用选择题C.不要有倾向性提示或暗示D.所用术语要通俗易懂,不含糊正确答案: B 41. 下列关于GPS说法错误的是()。A.GPS是由美国国防部发射的,共有24颗卫星组成,在8个轨道上运行B.GPS的应用较为广泛,可用于军事物流、汽车定位、铁路运输管理等领域C.目前世界上还存在多个类似GPS功能的系统D.GPS由工作卫星、地面监控系统、信号接受系统等组成正确答案: A 42. B2B 为采购活动提供了( )的竞争平台。A.“公开、公平、高速 ”B.“公正、公开、高效 ”C.“公平、共享、有效 ”D.“公开、公平、高效 ”正确答案: D 43. 数字证书不包括()。A.签名算法B.证书拥有者的信用等级(信用等级并非由数字证书决定)C.数字证书的序列号D.颁发数字证书单位的数字签名正确答案: B 44. 在 Excel 2007中,删除工作表中与图表隐含连接的数据时,图表()。A.不会发生变化B.将自动删除相应的数据点C.必须用编辑操作手工删除相应的数据点D.将与连接的数据一起自动复制到一个新工作表中正确答案: B 45. Kerberos是一种网络认证协议。它采用的加密算法是()。A.RSAB.PGPC.DESD.MD5正确答案: C 46. 计算机的硬件主要包括计算机主机和计算机外设,而主机又包括中央处理器(即通常所说的CPU)和内存储器,CPU由运算器和控制器组成。正确答案:正确47. CPU中 有 一 个 程 序 计 数 器 ( 又 称 指 令 计 数 器 ) , 它 用 于存 放 ()A.正 在 执 行 的 指 令 的 内 容B.下 一 条 要 执 行 的 指 令 的 内 容C.正 在 执 行 的 指 令 的 内 存 地 址D. 一 条 要 执 行 的 指 令 的 内 存 地 址正确答案: D 48. 信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。正确答案:正确49. 下图是一个有限自动机的状态转换图 (A 为初态, C 为终态 ),该自动机识别的字符串集合可用正规式( )来表示A.(1|2)*00B.(1|2)*0C.(0|1|2)*D.00(1|2)*正确答案: B 50. 在 E x c e l 中,单元格 L3 内容为“软件工程技术”,若要取单元格 L3 前两个字“软件”放入单元格M3 中,则在 M3 中可输入( ),并按下回车键即可。A.=L E F T B(M3,2)B.=L E F T(M3,2)C.=L E F T B(L3,2)D.=L E F T(L3,2)正确答案: D 51. Mysqldump是采用SQL级别的备份机制,它将数据表导成SQL脚本文件,在不同的MySQL版本之间升级时相对比较合适,这也是最常见的备份方法。正确答案:正确52. 在计算机内部用来传送、存储、加工处理的数据或指令都是以 ( ) 形式进行的。A.十进制码B.二进制码C.八进制码D.十六进制码正确答案: B 53. 在 IP 地址的几种类型中,一般国家网的 IP 地址为 _。A.A 类B.B 类C.C类D.D类正确答案: A 54. 通用标准v2版(CC)的安全等级是以EAL来表示的。正确答案:正确55. 消费者在网上购物,在提交订单前可以对自己的订单进行( )操作。A.查询B.修改C.删除D.合并正确答案: ABCD 56. 企业网上商店的开设方式主要有:A.自建网上商店B.在论坛上开设网店C.在博客上开设网店D.找经销商正确答案: A 57. 在以下字符列中,合法的长 整型常数是 ( )A.OLB.4962710C.0.054838743D.1869el0正确答案: A 58. IP 地址是数字型的,它由两部分组成,前面的部分为网络标识,后面的部分为()。正确答案: 主机标识 59. Windows 控制面板的功能不包括()。A.选择设置屏幕分辨率B.卸载不再需要的应用程序C.升级操作系统版本D.查看网络状态和任务正确答案: C 60. 域名的后缀为 .net 的网站是 ()。A.通用网站B.电脑网站C.商业网站D.网络服务公司网站正确答案: D 61. 网上调查时,问卷设计的填写时间为最好在10min以内。()正确答案:正确62. 255.255.255.224可能代表的是_。A.以上都不是B.C类网络的标准子网掩码C.一个具有子网的网络掩码D.一个B类网络号正确答案: C 63. 关于电子商务物流的重要性,下述错误的是( )A.电子商务物流是体现电子商务优势的重要条件B.物流是信息流、商流和资金流实现的根本保证C.物流配送效率是用户评价电子商务满意程度的重要指标D.电子商务物流问题的解决是电子商务实现的根本保证正确答案: D 64. 系统的特点说法不对的有 ( )A.目标B.联接C.部件D.功能正确答案: D 65. ( )是最基本的系统软件,它直接运行在计算机硬件之上A.数据库系统B.服务程序C.语言处理程序D.操作系统正确答案: D 66. 中央管理站能够与各个监视器交换信息,具有的管理能力是( )A.MIBB.RMONC.监视D.视情况正确答案: B 67. 下列选项中,属于网络操作系统的是 ( ) 。A.DOSB.Windows 98C.Windows XPD.Windows 2003 Server正确答案: D 68. 操作系统是一种 _ 。A.应用软件B.系统软件C.工具软件D.杀毒软件正确答案: B 69. 下面有关光驱的说法,哪一项是不正确的?( )A.减少光驱的工作时间B.保持光驱的水平放置C.保持光驱清洁D.光盘越薄越容易读正确答案: D 70. 在 Windows XP中,为保护某文档不被修改,宜将其属性设置为 ( ) 。A.只读B.存档C.隐藏D.系统正确答案: A 71. 下列四项内容中,不属于 Internet(因特网)基本功能是A.电子邮件B.文件传输C.远程登录D.实时监测控制正确答案: D 72. 系统总线按信号类型分成三类,分别称为( )总线、地址总线和控制总线。A.消息B.基本C.数据D.电流正确答案: C 73. OSI 为运输层定义了五种协议级别 ,即级别 0级别4,其中复杂程度最低的是级别( )。A.4B.3或2C.1D.0正确答案: D 74. 通过哪种协议可以在网络中动态地获得 IP 地址?( )A.DHCPB.SNMPC.PPPD.UDP正确答案: A 75. 在企业内部网中 ,( )直接为企业提供一人 WWW 站点,以管理企业内部日常信息访 问A.电子邮件服务器B.Web服务器C.电子商务服务器D.数据库服务器正确答案: B 76. 以下属于广域网技术的是_。A.以太网B.令牌环网C.FDDID.帧中继正确答案: D 77. Diffie-Hellman算法的安全性取决于离散对数计算的困难性,可以实现秘钥交换。正确答案:正确78. 某企业要求将各销售部门上月的销售额制作成图表。( )能直观形象地体现各销售部门的 业绩以及在企业总销售额中的比例。A.A饼图B.折线图C.条形图D.直方图正确答案: A 79. 在 PowerPoint2007 中,如果幻灯片上所插入的图片盖住了先前输入的文 字,则可使用右键快捷菜单中的()命令来调整。A.设置图片格式B.组合C.叠放次序D.添加文本正确答案: C 80. 在商业活动中,不符合举止合体要求的是A.行为夸张B.形象庄重C.态度恭敬D.表情从容正确答案: A 81. WAN的中文含义是 ( ) 。A.局域网B.域网C.广域网D.增值网正确答案: C 82. Netscreen的ROOT管理员具有的最高权限,为了避免ROOT管理员密码被窃取后造成威胁,应该限制ROOT只能通过CONSOLE接口访问设备,而不能远程登录。正确答案:正确83. 虚拟专用网VPN的关键技术主要是隧道技术.加解密技术.秘钥管理技术以及使用者与设备身份认证技术。正确答案:正确84. 在 Word 2010 中,下列关于文档窗口的叙述,正确的是 ( )。A.只能打开一个文档窗口B.可以同时打开多个文档窗口,被打开的窗口都是活动窗口C.可以同时打开多个文档窗口,但在屏幕上只能见到 -一个文档窗口。D.可以同时打开多个文档窗口,但在屏幕上只能见到 一个文档窗口。正确答案: B 85. 在MD5算法中,要先将以初始化的A.B.C.D这四个变量分别复制到a.b.c.d中。正确答案:正确86. 企业数据分析的目的不包括( )。A.从一大批看似杂乱无章的数据中提取有用的信息B.对数据进行汇总、理解和消化,开发数据的效用C.把握市场动向,制订合理的产品研发和销售计划D.验证企业规划的准确性,体现领导的能力和水平正确答案: D 87. 下面叙述中关于磁条卡的描述不正确的是 ( )。A.磁条卡是以磁材料为介质的一种卡B.磁介质的保密性差,因为复制磁介质上的信息比较容易C.对磁介质进行擦写比较难D.磁介质的可靠性不太高正确答案: C 88. 下列关于防火墙的叙述,不正确的是( )。A.防火墙能强化安全策略B.防火墙能有效防范计算机中已存在的病毒C.防火墙能有效 记录网上的活动D.防火墙不能防范 IP 地址欺骗正确答案: B 89. 下列哪能种语言被作为关系数据库的标准语言A.ISBLB.SQLC.QUELD.QBE正确答案: B 90. 在发布Web网站之前,应该确认所有文本和图形都放在正确的位置,且所有的链都能操作正确。正确答案:正确91. ( ) 的主要特征是用户脱机使用计算机。A.批处理操作系统B.分时操作系统C.实时操作系统D.分布式操作系统正确答案: A 92. 量化概念主要来自于从模拟量到数字量的转换,即( )转换。A.C/DB.A/BC.A/DD.B/C正确答案: C 93. 以下关于企业信息处理的叙述中,不正确的是()A.数据是企业的重要资源B.信息与噪声共存是常态C.数据处理是简单重复劳动D.信息处理需要透过数据看本质正确答案: C 94. 设 a、b、c、d 是四个不同的数, A.3B.5C.6D.8正确答案: C 95. 文件 ABC.bmp 存放在 F 盘的 T 文件夹中的 G 子文件夹下,它的完整文件标 识符是()A.F:TGABCB.T:ABC.bmpC.F:TGABC.bmpD.F:T:ABC.bmp正确答案: C 96. 账户管理的Agent不适用于在网络设备中部署。正确答案:正确97. 文件传输协议是_上的协议。A.应用层B.网络层C.运输层D.物理层正确答案: A 98. _ 是存储在计算机设备上、结构化的相关数据的集合。A.数据B.信息C.数据库D.数据模型正确答案: C 99. 如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。正确答案:正确100. 请从下列各项中选出不是HASH函数算法的一项。()A.MD5B.SHAC.HMACD.MMAC正确答案: D
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!