2022~2023中级软考考试题库及答案
1. 移动设备就是平板电脑、智能手机。()

正确答案:
错误
2. 网络系统中针对海量数据的加密,通常不采用()

A.链路加密
B.会话加密
C.公钥加密
D.端对端加密
正确答案:
  C 
3. 项目收尾的结束规划包括所有下列事项 ,除了:


A.为下一个项目保留所有的资源
B.记录已建的产品或完成的安装
C.项目过程历史报告
D.移交责任
正确答案:
  A 
4. 信息系统的安全威胁分成七类,其中不包括()

A.自然事件风险和人为事件风险
B.软件系统风险和软件过程风险
C.项目管理风险和应用风险
D.功能风险和效率风险
正确答案:
  D 
5. 主管计算机信息系统安全的公安机关和城建及规划部门,应与设施单位进行协调,在不危害用户利益的大前提下,制定措施。合理施工,做好计算机信息系统安全保护工作。

正确答案:
错误
6. 在课堂导入中除了使用多媒体,还可以使用其它手段。

正确答案:
正确
7. 软件设计活动中,项目开发计划包括质量保证计划、配置管理计划、()和安装实施计划。

A.软件开发计划
B.用户培训计划
C.软件试运行计划
D.软件验收计划
正确答案:
  A 
8. 信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。

正确答案:
正确
9. 模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。()

正确答案:
 
10. 优秀的网络学习空间学生和教师都可以得到同学、教师、自我等主题多元化的评价和多元化的精神激励。()

正确答案:
正确
11. Linux系统通过()命令给其他用户发消息。

A.less
B.mesg
C.write
D.echoto
正确答案:
   
12. Oracle中启用审计后,查看审计信息的语句是下面哪一个?()


A.select*fromSYS.AUDIT$
B.select*fromsyslogins
C.select*fromSYS.AUD$
D.AUDITSESSION
正确答案:
   
13. 有一些应用,如微软Outlook或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:()

A.Web代理
B.端口转发
C.文件共享
D.网络扩展
正确答案:
   
软考网14. 网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。()

正确答案:
 
15. 选择远程破解Oracle的最好账户是SYS,因为此账户永远有效。()

正确答案:
 
16. 环型拓扑结构的优点是( )

A.电缆长度短
B.适应于光纤
C.网络实时性好
D.网络扩展容易
正确答案:
  ABC 
17. 工作坊中活动主要是正式活动。()

正确答案:
错误
18. 垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。()

正确答案:
 
19. 个人学习空间由组织机构提供,也由他人控制。()

正确答案:
错误
20. 创建appleID的时候无需绑定银行账户

正确答案:
错误
21. 使用新浪博客等公众博客平台也能够构建网络教学平台

正确答案:
错误
22. 关系型数据库技术的特征由一下哪些元素确定的?()

A.行和列
B.节点和分支
C.Blocks和Arrows
D.父类和子类
正确答案:
   
23. Andriod是一个不可升级的系统,受开发商、运营商的限制

正确答案:
错误
24. 在PowerPoint2003中放映幻灯片时可以不播放动画。()

正确答案:
正确
25. 在信息系统集成项目建议书中, “信息资源规划和数据库建设”属于( )部分。

A.业务分析
B.本期项目建设方案
C.项目建设的必要性
D.效益与风险分析
正确答案:
  B 
26. 以下关于入侵检测设备的叙述中,()是不正确的。

A.不产生网络流量
B.使用在尽可能靠近攻击源的地方
C.使用在尽可能接近受保护资源的地方
D.必须跨接在链路上
正确答案:
  D 
27. 下面哪一个情景属于身份验证(Authentication)过程?()

A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
正确答案:
   
28. 以下关于中继器的叙述中,不正确的是:()。

A.中继器是工作于物理层的网络连接设备
B.利用中继器的放大再生功能,可以无限延长网络距离
C.一般情况下,中继器两端连接的是相同的传输介质
D.中继器的主要功能是通过重新发送或者转发数据信号,来扩大网络的范围
正确答案:
  B 
29. 系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。

A.系统开发人员和系统操作人员应职责分离
B.信息化部门领导安全管理组织,一年进行一次安全检查
C.用户权限设定应遵循“最小特权”原则
D.在数据转储、维护时要有专职安全人员进行监督
正确答案:
  B 
30. Word中应用快捷键Ctrl+B后,字体发生加粗变化。

正确答案:
正确
31. /etc/ftpuser文件中出现的账户的意义表示()。

A.该账户不可登录ftp
B.该账户可以登录ftp
C.没有关系
D.缺少
正确答案:
   
32. 网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。

正确答案:
错误
33. 在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()

A.IETF因特网工程工作小组
B.ISO国际标准组织
C.IANA因特网地址指派机构
D.OSI开放系统互联
正确答案:
   
34. 包含有多种方式比如班级维基、学习日志、签到簿、在线讨论区和上传作品等学习过程监控是。

A.基于视频公开课的监控
B.班级博客监控
C.维基平台监控
D.伽卡他卡电子教室监控
正确答案:
  C 
35. 攻击者可以通过SQL注入手段获取其他用户的密码。

正确答案:
正确
36. 在项目实施过程中,项目经理通过项目周报中的项目进度分析图表发现机房施工进度有延期风险。项 目经理立即组织相关人员进行分析,下达了关于改进措施的书面指令。该指令属于( )。

A.检查措施
B.缺陷补救措施
C.预防措施
D.纠正措施
正确答案:
  C 
37. 对于日常维护工作,连接路由器的协议通常使用:()。

A.TELNET,简单,容易配置
B.SSH&SSHv2加密算法强劲,安全性好
C.TELNET配置16位长的密码,加密传输,十分安全
正确答案: