- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2022~2023 中级软考考试题库及答案
1. 通用标准 v2 版 (CC)的安全等级是以 EAL 来表示的。
正确答案:
正确
2. COBIT 度量过程的三个纬度分别是 ()。
A.能力
B.绩效
C.控制度
D.能力成熟度
正确答案:
ABC
3. 某公司按照项目核算成本, 在针对某化工厂信息化咨询项目中, 需进行 10 天的驻场研究, 产生
成本如下:①公司管理费用的项目分摊成本 ;②咨询顾问每人每天出差补贴 500 元,入工资结算;③顾
问如 需进入生产车间, 每人额外增加健康补助 100 元/天。按照成本类型分类, 上述三类成本应分
别列入 ()
A.①间接成本②直接成本③可变成本
B.①直接成本②直接成本③固定成本
C.①直接成本②间接成本③固定成本
正确答案:
B
4. 在信息安全管理工作中“符合性”的含义不包括哪一项?()
A.对法律法规的符合
B.对安全策略和标准的符合
C.对用户预期服务效果的符合
D.通过审计措施来验证符合情况
正确答案:
5. 要优化 Flash 文档,在创建动画序列时,请尽可能使用补间动画,因为与一系列的关键帧相比,它
占用的文件空间更小。
正确答案:
正确
6. 定制开发 Web 系统的安全度不如标准的产品。()
正确答案:
7. 计算机系统的安全级别分为四级: D、C(C1、C2)、B(B1、B2、B3)和 A。其中被称为选择保护级的
是 ()
A.C1
B. C2
C. B1
D.B2
正确答案:
C
8. 编辑菜单中的粘贴命令可将剪贴板上的内容放入到工作表内。 ()
正确答案:
正确
9. 在发送电子邮件时,收发双方都必须同时在线。 ()
正确答案:
错误
10. 病毒能隐藏在电脑的 CMOS 存储器里。 ()
正确答案:
11. 多媒体中的媒体是指()如数字、文字等。
正确答案:
信息的载体
12. 超级链接是非线性超文本结构的网站及网页核心。 ()
正确答案:
正确
13. 相同内容的视频 AVI 文件一定会比 MPG 文件容量大。
正确答案:
错误
14. 在客户关系管理 (CRM )系统将市场成效的克星管理立理念通过信息技术的手段集成在 软件上,能
够帮助企业构建良好的的客户关系。一下关于 CRM 系统的陈述中错误的是 ()
A.销售自动化是 CEM 系统中最基本的版块
B.营销自动化作为销售自动化的扩充,包括营销计划的编制和执行、计划结构分析
C.CEM 系统能够 ERP 系统在财务、制造、库存等环节进行连接,但两者关系相对松散, 一般不会形成
闭环结构
D.客户服务于支持是 CRM 系统的重要功能。目前,客户服务与支持的主要手段是通过呼 叫中心和互联
网来实现
正确答案:
C
15. 以下关于信息系统工程成本估箅的方法和工具的叙述中,不正确的是:()。
A.类比估计是花费较少、精确性较差的—种方法
B.类比估计是专家判断的一种形式
C.参数建模对大型项目适用,对小型项目不适用
D.累加估计涉及单个工作的逐个估计,然后累加得到项目成本的总计
正确答案:
C
16. 我们使用 Word 编辑教案时,在进行字体格式设置之前,必须要先选中需要设置的文字。
正确答案:
正确
17. HTTP 协议是文本协议,可利用回车换行做边界干扰。 ()
正确答案:
18. 古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。 ()
正确答案:
19. 模糊测试 ( Fuzztesting)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞
的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是()
A.预定数量的字符串
B.预定长度的字符串
C.模糊集的隶属度
D.随机数据
正确答案:
D
20. 某项目经理在进行成本估算时采用 ()方法,制定出如下的人力资源成本估算表
A.类比估算
B.自下而上的估算
C.参数估算
D.成本汇总
正确答案:
C
21. OSI 七层模型中,传输层数据成为段 (Segment),主要是用来建立主机端到端连接,包括 TCP 和 UDP
连接。()
正确答案:
22. UNIX 安全审计的主要技术手段有哪些?
A.文件完整性审计
B.用户弱口令审计
C.安全补丁审计
D.端口审计
E.进程审计
F.系统日志审计
正确答案:
ABCDEF
23. 风险识别的输出是 ( )
A.风险因素
B.已识别风险清单
您可能关注的文档
最近下载
- 《运动生物力学》绪论.pptx
- 统编版高中语文必修上册第三单元起始课课件.pptx VIP
- 腹部与骨盆X线摄影技术.pptx VIP
- 绿色环保节能材料.pptx VIP
- 创业基础(暨南)中国大学MOOC慕课 章节测验期末考试答案(期末考试题目从章节测验中选出,题目没对上,可以在章节测验中查找).docx VIP
- 做自己的光,不需要太亮(带歌词完整版善宇) 高清钢琴谱五线谱 .pdf VIP
- 《新能源汽车技术》课件——第七章 燃料电池电动汽车.pptx VIP
- 依托咪酯它究竟为何物-禁毒宣传主题班会课件.pptx VIP
- 2025年化学卤水题目及答案.doc
- 《智能安防技术应用》课件.ppt VIP
文档评论(0)