资源描述
20222023初级软考考试题库及答案1. 电子商务的安全问题可以归纳为技术、管理、法律等方面的各种安全问题。正确答案:正确2. ( ) 的主要特征是用户脱机使用计算机。A.批处理操作系统B.分时操作系统C.实时操作系统D.分布式操作系统正确答案: A 3. 以下关于新型办公系统文档编制的叙述中,( )并不正确。A.可以实现文档编制过程的模板化和规范化B.可建立文档基础资源库,有利于文档复用C.将编制文档转变为填文档和改文档的过程D.可以根据输入的主题自动编制完整的文档正确答案: D 4. 新闻组最大的优势在于( ) 。A.海量信息B.直接交互性C.全球互联性D.主题鲜明正确答案: C 5. 在非对称加密过程中,加密和解密使用的是不同的秘钥。正确答案:正确6. 电子商务的任何一笔交易都由信息流、商流、资金流、物流等四个基本部分组成。()正确答案:正确7. 下列事件中,确定事件是( )。 掷一枚硬币正面朝上。 打开电视机,正在播电视剧 随意翻丌一本书,正好翻到第 100 页 天下雨,地面湿 你身高不能长到 4 米 买奖券中特等大奖 掷一枚骰子的点数小于 8 A.B.C.D.正确答案: D 8. 在 Word2007 中,汉字字号从小到大分为 16 级,最大的字号为()A.初号B.小初号C.五号D.八号正确答案: A 9. 下面提供FTP服务的默认TCP端口号是_。A.80B.25C.21D.23正确答案: C 10. 旅游电子商务通过网络和多媒体技术为消费者了解旅游产品,提借了 身临其境 的虚拟体验的机会。()正确答案:正确11. 某人下载的软件其扩展名是 rar ,则该软件是 ( ) 的。A.自动安装自动执行B.需要手工操作解压C.自动解压自动安装D.自动解压但需要手 工安装正确答案: B 12. 文件传输协议是_上的协议。A.应用层B.网络层C.运输层D.物理层正确答案: A 13. Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A.非对称密钥体系B.对称密钥体系C.公钥体系D.私钥体系正确答案: B 14. 不属于移动终端设备A.台式计算机B.平板电脑C.笔记本电脑D.智能手机正确答案: C 15. 在 FrontPage 中,能加入 DHTML 效果的事件有( )。A.单击B.双击C.鼠标悬停D.网页加载正确答案: ABCD 16. 身份认证与权限控制是网络社会的管理基础。正确答案:正确17. 以下设备中,兼有输入和输出功能的是( )。A.鼠标B.键盘C.触摸屏D.打印机正确答案: C 18. 帧中继在( )实现链路的复用和转发A.物理层B.链路层C.网络层D.传输层正确答案: B 19. 以下正确的 ftp 命令格式是( )。A. ftp 202.204.256.1B.ftp 10.0.0.1C.ftp D.ftp 正确答案: BC 20. 下列表达式中,正确的是 () 。A.1MB=1024 1024KBB.1KB=1024MBC.1KB=10241024BD. 1MB=1024KB正确答案: D 21. 在电子交易的合同履行中,数字音乐的销售适合采取( )的方式A.在线付款,在线交货B.在线付款,离线交货C.离线付款,在线交货D.离线付款,离线交货正确答案: A 22. 二进制语言是属于 ( )A.面向机器语言B.面向问题语言C.面向过程语言D.面向汇编语言正确答案: A 23. 哪一项技术使用了窗口操作来保证一台电脑发送的数据流通过数据链路发送到另外一台电脑时不出现数据重复和丢失 ?( )A.确认和重传B.封装和广播C.校验和流控D.同步和确认正确答案: A 24. 下列诸因素中,对微型计算机工作影响最小的是A.尘土B.噪声C.温度D.湿度正确答案: B 25. VPN的主要特点是通过加密是信息安全的通过Internet传递。正确答案:正确26. ()是使用错误的 Windows 操作命令。A.racert ceiaeC.orgB.nslookup ceiaeC.orgC.ping ceiaeC.orgD.arp ceiaeC.org正确答案: D 27. 下列不属于物流配送方案设计的原则的是 ( )A.最小费用原则B.最大配送原则C.适用性原则D.最大量加工原则正确答案: D 28. 数据加工处理的目的不包括 ( ).A.提升数据质量,包括精准度和适用度B.筛选数据,使其符合企业发展的预想C.分类排序,使检索和查找快捷,方便D.便于分析,降低复杂度,减少计算量正确答案: B 29. 网络营销广告与传统广告最大的不同就在于网络营销广告是双向的沟通。()正确答案:正确30. 下列关于 Word 2007 分栏的功能的描述中正确的是()。A.最多可以设 6 栏B.各栏的宽度可以不同C.各栏之间的的宽度可以不同D.各栏之间的间距是固定不变的正确答案: C 31. 在 Excel2007中,下列选项中与函数 “=SUM (C4,E4: F5)”等价公式是()。A.=C4+E4+E5+F4+F5B.=C4+E4+F4+F5C. =C4+E4+F5D.=C4+E4+E5+F5正确答案: A 32. 下列说法错误的是_。A.电子邮件是Internet提供的一项最基本的服务B.通过电子邮件,可向世界上任何一个角落的网上用户发送信息C.可发送的多媒体信息只有文字和图像D.电子邮件具有快速、高效、方便、价廉等特点正确答案: C 33. 操作系统普通用户账号审批记录应编号.留档。正确答案:正确34. 某单位对收集的 100 个数据已算出其算术平均值为 E,方差为 D。如果这 100 个数据中 每个数据都增加 1 倍,则算术平均值为( )。A.EB.2EC.100ED.200E正确答案: B 35. 客户管理一般包括( )等方面。A.了解客户B.开发潜在客户C.留住新老客户D.结成伙伴关系正确答案: ABCD 36. 计算机网络的安全性主要包括网络服务的可用性、 网络信息的保密性和网络信息的()。正确答案: 完整性 37. 某博物馆将所有志愿者分成 A、B、C、 D 四组 (每个志愿者只能分配到 -个组 )。已知 A 组 和 B 组共有 80 人,B 组和 C 组共有 87 人, C 组和 D 组共有 92 人,据此可以推断, A 组和 D 组共有( )人。A.83B.84C.85D.86正确答案: C 38. 认证机构认证(CA)作为提供身份验证的第三方机构,由一个或多个用户信任的组织实体组成。正确答案:正确39. 最小特权.纵深防御是网络安全原则之一。正确答案:正确40. 简述 VLAN的定义及功能?正确答案: 答: VLAN(Virtual Local Area Network )即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。 VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了 VLAN头,用 VLAN ID 把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。 虚拟局域网的好处是可以限制广播范围, 并能够形成虚拟工作组,动态管理网络。 41. 电子商务的标准英文缩写是 ( )A.EBB.ECC.EDID.DC正确答案: B 42. 对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。正确答案:正确43. 在微机的性能指标中,用户可以用的内存容量通常是指 _ 。A.RAM的容量B.ROM的容量C.RAM和 ROM的容量之和D.CD-ROM的容量正确答案: A 44. 经典加密方法所用的加密技术不包括( )A.替换加密B.换位加密C.一次性填充D. DES正确答案: D 45. 单项散列函数的安全性来自于他的()。A.单向性B.算法复杂性C.算法的保密性D.离散性正确答案: A 46. Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。正确答案:正确47. Const mystring= “hello ”的含义是 ( )A.在 VBScript 中,把变量 mystring 赋值为 helloB.在 VBScript 中,把常量 mystring 的值定为 helloC.在 Java 中,把变量 mystring 赋值为 helloD.在 Java 中,把变量 mystring 赋值为 hello正确答案: C 48. 进 入 WORD的 编 辑 状 态 后 ,进 行 中 文 标 点 符 号 与 英 文 标点 符 号 之 间 切 换 的 快 捷 键 是 ( )A.Shift+ 空 格B.Shift+CtrlC.Shift+D.Ctrl+正确答案: D 49. 关于邮件列表的说法中,正确的是( )。A.可以实现邮件批量发送B.目前邮件列表数量仍很少C.使用邮件列表需要建立自己的邮件列表服务器D.每个邮件列表都针对某一特定用户群正确答案: ABD 50. 下列关于计算机病毒的说法中错误的是()。A.目前传播计算机病毒的主要途径是 InternetB.所有计算机病毒都是程序代码C.计算机病毒既可以感染可执行程序,也可以感染 word 文档或图片文件D.完备的数据备份机制是防止感染计算机病毒的根本手段正确答案: D 51. 对多数大型现代化企业的信息系统来说,以下叙述中不正确的是( )。A.信息系统是企业经济效益的直接来源B.信息系统是企业的重要资产C.信息系统是企业主要的市场竞争依托和手段D.信息系统是企业管理必不可少的工具正确答案: A 52. 在 Windows7 系统运行时,用户为了获得联机帮助,可以直接按功能键( )A. F1B.F2C.F3D.F4正确答案: B 53. SSL(安全套接字层)通讯使用下面哪个 TCP端口?A.110B.1433C.443D.520正确答案: C 54. TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。正确答案:正确55. 在共享地址情况下,局域网的服务器通过高速调制解调器和电话线路,或者通过专线与 Internet 的主机相连,仅服务器需要一个 IP 地址,局域网上的微机访问 Internet 时共享服务器的 IP 地址。正确答案:正确56. 多媒体计算机指的是计算机综合处理多媒体信息,使多种信息建立逻辑连接、集成为一个系统并具有()的技术。正确答案: 交互性 57. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因。正确答案:正确58. 假设某计算机系统中资源 R 的可用数为 9.系统中有 3 个进程竞争 R,且每个进程都需要 i 个 R,则该系统可能会发生死锁的最小 i 值是()A.2B.3C.4D.5正确答案: C 59. 在整个招标采购过程中,以下哪个环节最为重要( )。A.商品的报价B.选择投标人C.制作标单D.选择投标的时机正确答案: C 60. IPS的某些功能和防火墙类似。正确答案:正确61. 下列关于数据库主键的叙述中,不正确的是( )。A.主键只允许数字类型的值B.主键不允许出现 NULL 值C.主键不允许出现重复值D.若不能保证任何单字段都含唯一值,可以将两个或更多的字段指定为主键正确答案: A 62. x.25的数据分组中 P(r)、P(s)的主要作用是( )。A.控制每条逻辑信道上向分组网收 /发的数据流 ,不提供确认功能B. 控制每条逻辑信道上向分组网收 /发的数据流 ,提供确认功能C.不控制每条逻辑信道上向分组网收 /发的数据流 ,提供确认功能D.不控制每条逻辑信道上向分组网收 /发的数据流 ,不提供确认功能正确答案: B 63. 在以下四个WWW网址中,哪一个网址不符合WWW网址书写规则_。A.jpBCD.edu正确答案: D 64. DHCP可以向终端提供IP地址.网关.DNS服务器地址等参数。正确答案:正确65. WWW是指( )A.World Wide WaitB.World Wide WebC.Web Wide WorldD.World Wabe Web正确答案: B 66. 目前最常见的用户界面是( )A. 命令行界面B.字符用户界面C.图形用户界面D.自然用户界面正确答案: C 67. Oracle数据库的归档日志不是在线日志的备份。正确答案:错误68. 端到端安全电子邮件技术只对( )进行加密和签名A.信头B.信体C.附件D.信封正确答案: B 69. 数据的物理独立性是指当数据库的 ()。A.外模式发生改变时,数据的物理结构需要改变B.内模式发生改变时,数据的逻辑结构不需要改变C.外模式发生改变时,数据的逻辑结构不需要改变D.内模式发生改变时,数据的物理结构不需要改变正确答案: B 70. 操作系统是一种 _ 。A.应用软件B.系统软件C.工具软件D.杀毒软件正确答案: B 71. 在因特网文件传送服务协议客户连接服务器的整个过程中, 数据传输通道是一直保持连接的,而控制信道是临时建立的。正确答案:错误72. “三分一统 ”是企业采购中防止暗箱操作的措施,其中 “三分 ”是指( )三权分离,各负其 责,互不越位。A.市场采购权B.合同签约权C.价格控制权D.验收权正确答案: ACD 73. 网上订单的后台处理的过程主要包括( )A.订单传递B.收发电子邮件C.订单登录D.订单处理状态追踪正确答案: ACD 74. 个人计算机上的 USB 接口通常并不用于连接( )。A.键盘B.显示器C.鼠标D.U 盘正确答案: D 75. 如今,DES加密算法面临的问题是()。A.密钥太短,已经能被现代计算机暴力破解B.加密算法有漏洞,在数学上已被破解C.加密算法有漏洞,在数学上已被破解D.算法过于陈旧,已经有更好的替代方案正确答案: 76. 描述 TCP/IP 实现中的窗口操作。正确答案: 窗口操作( Windowing) 是一种控制端到端信息传送量的方法 ; 窗口操作是发送方和接收方关于在两个确认之间传送多少数据的协议。 77. ( )选项符合调研表问题设计要求。A.这种调料很润口吧B.这种调料很辛辣吧C.这种调料是润口还是辛辣呢D.这种调料的口味是否很可口正确答案: C 78. 在全双工的以太网交换机中,哪个是正确的 ?( )A.冲突被实质上消除了B.使用了节点间的两个线对和一个交换连接C.节点之间的连接被认为是点到点的D.以上所有的正确答案: D 79. 关系数据库中有三种基本操作, 将两个关系中具有共同属性值的元素连接到一起, 构成新表的操作称为 ( ) 。A.选择B.投影C.连接D.扫描正确答案: C 80. 网络与信息都是资产,具有不可或缺的重要价值。正确答案:正确81. 一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取当sam从网络访问这个共享文件夹的时候,他有读取的权限。正确答案:正确82. 下列关于核心层的描述哪个是对的 ?( )A. 提供对分组尽可能多的处理以确保安全性B.作为高速交换骨干,将通信从一个区域转发到另一个C.它只包含第 2 层交换机D.它提供多条路径来减缓通信速度正确答案: B 83. 电器的保险丝只能装在()上。A.零线B.火线C.底线正确答案: 84. 在项目管理中, ( )可以作为项目结束后的明确的交付成果项目。A.建设完成通过验收的房屋B.设计完成通过验收的网站C.用户认可的调研报告D.网络营销策划方案正确答案: ABCD 85. 病毒能隐藏在电脑的CMOS存储器里。正确答案:错误86. 以下关于软件可靠性测试的叙述中,错误的是( )A.软件可靠性测试的目的是评估软件系统的可靠性B.软件可靠性测试前应先确定软件可靠性的目标C.应平衡地考虑对软件开发进度和成本的影响D.应选用适用于所有软件的标准的可靠性测试模型正确答案: D 87. 某Intenet主页的URL地址为AB.C.index.htmlD正确答案: A 88. 针对不同的攻击行为,IPS只需要一个过滤器就足够了。正确答案:错误89. 在 WPS 表格中,若单元格中出现 #DIV/0! , 则表示( )。A.没有可用数值B.结果太长,单元格容纳不下C.公式中出现除零错误D.单元格引用无效正确答案: A 90. 网上直销型企业间电子商务系统,必须具备网上商店所具备的网上支付功能、配送功能和网上订货功能。()正确答案:正确91. 操作系统是一种( )。A.应用软件B.系统软件C.工具软件D.杀毒软件正确答案: B 92. 当 172.17.15.0 /24 用额外的 4 位进行子网划分时, 以下哪两个地址是合法的子网地址? ( 选择 2 个答案 ) ( )A.17217150B.17217158C.172 171540D.172171596E.172. 17 15248正确答案: AD 93. 哪个表包含了路由器所学到的到达各个目的地的路由项, 并且为所配置的每种被动路由协议维护一个单独的表 ?( )A.拓扑表B.路由选择表C.邻居表D.后继表正确答案: B 94. 以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?()A.用Sqlplus直接登录到Oracle数据库,使用selectusername,passwordformdba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值B.在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文C.在Cain的Cracker菜单点解导入用户名和哈希值,只能通过字典破解D.在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高正确答案: 95. 出于安全的考试,管理员希望阻止由外网进入的PING嗅探,那么管理员需要阻止_协议。A.TCPB.IPC.ICMPD.UDP正确答案: C 96. 实现递送的不可否认性的方式是A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成正确答案: A 97. 以下各种算法中属于古典加密算法的是()。A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密正确答案: B 98. 计算机处理的数字数据有数值数据和字符数据之分。它们的主要区别是( )。A.录入方法不同B.显示的形式不同C.是否需要参与算术运算D.打印的形式不同正确答案: C 99. 信息处理工作前期,首先需要收集所需的数据,常常要做原始统计记录。做原始统计记录需要注意 的事项中一般不包括 () 。A.要及时记录,事后回忆就可能不准确B.记录要真实、全面,不能片面、造假C.记录要清 ,要便于别人理解与处理D.要严格按统一规定编码格式进行记录正确答案: D 100. ()是现代化物流的基础和保证。A.现代化的信息系统B.现代化的资金管理C.现代化的商流管理D.现代化的网络系统正确答案: A
展开阅读全文