2022初级软考考试(全能考点剖析)名师点拨卷含答案附答案54

上传人:住在****他 文档编号:93243228 上传时间:2022-05-20 格式:DOCX 页数:7 大小:73.92KB
返回 下载 相关 举报
2022初级软考考试(全能考点剖析)名师点拨卷含答案附答案54_第1页
第1页 / 共7页
2022初级软考考试(全能考点剖析)名师点拨卷含答案附答案54_第2页
第2页 / 共7页
2022初级软考考试(全能考点剖析)名师点拨卷含答案附答案54_第3页
第3页 / 共7页
点击查看更多>>
资源描述
2022初级软考考试(全能考点剖析)名师点拨卷含答案附答案1. 缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。正确答案:错误2. 在 Excel2007中,若在单元格 A1中输入函数 “ROUNDUP ( 3.,2)”,按回车键后,则 A1单元格中的值为()。A.3.1B.3.14C.3.15D.3正确答案: C 3. 如果表 A 和表 B 中有公共字段,且该字段在表 B 中称为主键,则该字段在表 A 中称为 ( )。A.主键B.外键C.属性D.城正确答案: B 4. 为了全面了解某地区人口素质情况,宜每隔十年一次采用( ) 。A.抽样调查B.普查C.重点调查D.典型调查正确答案: B 5. 不是 C 语言提供的合法关键字是 ()A.switchB.beginC.caseD.default正确答案: B 6. 在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。正确答案:错误7. 人们可以将数据划分成定量数据和定性数据两种。以下几种数据中,属于定性数据的是 () 。A.以 1 和 2 表示的性别B.年龄C.平均成绩D.身高正确答案: A 8. 在多进程的并发系统中,肯定不会因竞争 ( )而产生死锁。A.打印机B.磁带机C.磁盘D.CPU正确答案: D 9. 执行 C 程序代码“int a=1;intb=0;intc=0;intd=(+a)*(c=1); ” 后,a、b、c、d 的值分别为 ()。A.2,0,1,2B.1,0,1,1C.2,0,1,1D.2,0,0,2正确答案: A 10. 假设以 S 和 X 分别表示入栈和出栈操作,并且初始和终止时栈都为空,那么( )不是合法的操作序列。A.S S X X X S S X S XB.S S S X X X S S X XC.S S X S S X S X X XD.S X S X S X S X S X正确答案: A 11. 计算机系统包括硬件系统和软件系统,其中软件系统包括A.系统软件B.打印机C.服务器D.应用软件E.运算器和控制器正确答案: AD 12. MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,.,Mn-1,Mn。A.64位B.128位C.256位D.512位正确答案: 13. SQL 语言是 ( )语言A.层次数据库B.网络数据库C.关系数据库D.非数据库正确答案: C 14. 以下各种加密算法中属于单钥制加密算法的是()。A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法正确答案: 15. 充分发挥了 DES和 RSA两种加密体制的优点,妥善解决了密钥传送过程中的安 全问题的技术是A.数字签名B.数字指纹C.数字信封D.数字时间戳正确答案: C 16. MA是( )的简称。A.移动代理技术B.远程监控技术C.邮件管理技术D.智能代理技术正确答案: A 17. 下列关于演示文稿和幻灯片的叙述中,不正确的是( )。A.一张幻灯片对应演示文稿中的一页B.每个对象由若干张幻灯片组成C.一个演示文稿对应一个文件D.一个演示文稿由若干张幻灯片组成正确答案: B 18. 入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。正确答案:正确19. 某玩具厂 5 个月内生产熊猫玩具的产量统计表如下 (有两格数字模糊):已知一、二月份的产量相同,则这两个月的产量均是 () 。 A.1076B.1120C.1230D. 2152正确答案: A 20. 电子商务较之传统商业所具有的特点中不包括A.覆盖面窄,只限于区域市场B.减少运营成本,显著降低收费C.全面增强企业的竞争力D.全天时营业,增加商机和方便客户正确答案: A 21. 在城域网中,汇聚层和接入层的运营管理功能主要有()和防止用户盗用网络资源。A.用户的标示和上网清单B.各种方式的用户计费C.用户开户 / 销产D.网络设备故障处理和维护正确答案: ABCD 22. 数据传输的主要性能指标中不包括 () 。A.容量B.安全C.速度D.误码率正确答案: B 23. 使用数字信号传输的基带 LAN,采用曼彻斯特编码 ,媒体的整个频谱用于构成信号 ,因此。A.不能采用频分多路复用 FDM 传输,其传输是单向的B.能够采用频分多路复用 FDM 传输,其传输是单向的C.不能采用频分多路复用 FDM 传输,其传输是双向的D.能够采用频分多路复用 FDM 传输,其传输是双向的正确答案: C 24. Kerberos是一种网络认证协议。它采用的加密算法是()。A.RSAB.PGPC.DESD.MD5正确答案: 25. 病毒能隐藏在电脑的CMOS存储器里。正确答案:错误26. 最早出现的计算机网络是( )A.InternetB.NovellC. ARPAnetD.LAN正确答案: C 27. 第三方物流企业与其他同类企业为了共同的利益,摒弃了对立的立场,建立了()理念。A.双赢B.一体化C.战略联盟D.友好正确答案: C 28. 若有以下表所示的关系 R、S、T,则下列等式中正确的是( )。 A.T=RSB.R=TSC.S=TRD.T=R+S正确答案: A 29. 当新插入的图片遮挡原来的对象时,最适合调整的方法是()A.调整剪贴画的大小B.调整剪贴画的位置C.删除这个剪贴画,更换大小合适的剪贴画D.调整剪贴画的叠放次序,将被遮挡的对象提前正确答案: D 30. Oracle的若算法加密机制:两个相同的用户名和密码在两个不同的Oracle数据库机器中,将具有相同的哈希值。正确答案:正确
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!