2024~2023中级软考考试题库及答案第541期 .pdfVIP

2024~2023中级软考考试题库及答案第541期 .pdf

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2022~2023中级软考考试题库及答案

1.数据独立性是指(1),可以分为(2)和(3)。

正确答案:

①用户应用程序和存储在存储器中的数据库的数据是相互独立的②数据逻辑独立性③数据物理独立

2.计算机网络是指将多台具有独立功能的计算机,通过通信线路和通信设备连接起来,在网络软件的

支持下实现数据通信和______的计算机系统

正确答案:

资源共享

3.杂凑函数SHAI的输入分组长度为()比特

A.128

B.258

C.512

D.1024

正确答案:

C

4.下面关于IIS报错信息含义的描述正确的是()?

A.401-找不到文件

B.403-禁止访问

C.404-权限问题

D.500-系统错误

正确答案:

5.基于网络环境下的自主学习有利于增强学生的信息化意识和信息素养。

正确答案:

正确

6.已知模块A给模块B传递数据结构X,则这两个模块的耦合类型为()。

A.数据耦合

B.公共耦合

C.外部耦合

D.标记耦合

正确答案:

D

7.操作系统普通用户账号审批记录应编号.留档。

正确答案:

正确

8.安全要求可以分解为()。

A.可控性

B.保密性

C.可用性

D.完整性

E.不可否认性

正确答案:

ABC

9.软件的六大质量特性包括:

A.功能性、可靠性、可用性、效率、可维护、可移植

B.功能性、可靠性、可用性、效率、稳定性、可移植

C.功能性、可靠性、可扩展性、效率、稳定性、可移植

D.功能性、可靠性、兼容性、效率、稳定性、可移植

正确答案:

D

10.传输层协议使用端口号(Port)来标示和区分上层应用程序,如:Telnet协议用的是23号端口、

DNS协议使用69号端口。()

正确答案:

11.CNKIE-learning阅读文献,可以添加笔记,笔记分为知识点、注释、问题和读后感四类。

正确答案:

正确

12.IT系统病毒防护评估检查对象包括哪些内容?()

A.防病毒服务器

B.重要应用Windows主机

C.Windows终端

D.主机管理员

正确答案:

ABCD

13.下列关于IIS的安全配置,哪些是不正确的()?

A.将网站内容移动到非系统驱动程序

B.重命名IUSR账户

C.禁用所有WEB服务扩展

D.创建应用程序池

正确答案:

14.下面是网络安全技术的有:

A.防火墙

B.防病毒

C.PKI

D.UPS

正确答案:

ABC

15.小组合作中,教师首先要制定一系列操作规范,有明确的合作要求,给予充分的时间,使小组间的

交流能有序地进行。()

正确答案:

正确

16.目前基于对称密钥体制的算法主要有。()

A.RSA

B.DES

C.AES

D.DSA

正确答案:

BC

17.制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。

A.备份介质

B.备份的存储位置

C.备份数据量

D.恢复备份的最大允许时间

正确答案:

18.信息技术支持下的教学评价在测试后可立即形成评价,及时得到反馈,评价效果好。

正确答案:

正确

19.入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。

正确答案:

正确

20.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP

模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。

正确答案:

正确

21.Oracle数据库中,物理磁盘资源包括哪些()。

A.控制文件

B.重做日志文件

C.数据文件

D.以上都是

正确答案:

22.小组讨论是教师提出开放问题促进学生批判性思维和创新思维的最佳途径

正确答案:

正确

23.为了保证安全性,密码算法应该进行保密。()

正确答案:

24.将项目管理技术运用于日常运作,被称为:

A.帐目编码

B.以项目为手段进行管理

C.目标管理

D.工作分解结构

正确答案:

B

25.以下关于L2TPVPN配置注意事项的说法中正确的有:

A.L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域

B.防火墙缺省需要进行隧道的认证。如果不配置认证,需要undotunnelauthentication命令

C.为了使L2TP

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档