网站大量收购闲置独家精品文档,联系QQ:2885784924

2024~2023中级软考考试题库及答案第286期 .pdf

2024~2023中级软考考试题库及答案第286期 .pdf

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2022~2023中级软考考试题库及答案

1.网络环境下的security是指()。

A.防黑客入侵,防病毒,窃取和敌对势力攻击

B.网络具有可靠性,可防病毒,窃密和敌对势力攻击

C.网络具有可靠性,容灾性,鲁棒性

D.网络的具有防止敌对势力攻击的能力

正确答案:

2.令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。则不可能得到的出栈序

列是()。

A.XYZ

B.XZY

C.ZXY

D.YZX

正确答案:

C

3.下列哪种攻击不是针对统计数据库的()?

A.小查询集合大查询集攻击

B.中值攻击

C.跟踪攻击

D.资源解析攻击

正确答案:

4.在SQLServer中具有sysadmin权限的用户可以通过xp_cmdshell存储扩展以system的权限执行任

意系统命令。()

正确答案:

5.在多媒体设备的教学活动中,教学互动主要有三种方式,分别为人机互动,师生互动和生生互动。

正确答案:

正确

6.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协

调网络安全工作和相关监督管理工作。

A.中央网络安全与信息化小组

B.国务院

C.国家网信部门

D.国家公安部门

正确答案:

C

7.在网络学习环境中,学生的学习材料仅为书本和教师提供的扩展资料。()

正确答案:

错误

8.身份认证要求对数据和信息来源进行验证,以确保发信人的身份。()

正确答案:

9.Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()

A.把系统中“/sys/inittab”文件中的对应一行注释掉

B.把系统中“/sysconf/inittab”文件中的对应一行注释掉

C.把系统中“/sysnet/inittab”文件中的对应一行注释掉

D.把系统中“/sysconf/init”文件中的对应一行注释掉

正确答案:

10.以下描述中错误的是()

A.交换式局域网是相对于共享式局域网而言的,它的核心部件是交换机。

B.虚拟局域网的工作组通常在一个网段上

C.虚拟局域网可以基于IP广播组来定义

D.IEEE802局域网参考模型将OSI的数据链路层分为逻辑链路控制子层和介质访问控制子层

正确答案:

B

11.通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制

包括顺序、()和循环结构。

A.选择

B.递归

C.递推

D.函数

正确答案:

A

12.以下哪个不属于信息安全的三要素之一?()

A.机密性

B.完整性

C.抗抵赖性

D.可用性

正确答案:

13.可以提供丰富的拟真绘画效果的软件是

A.PPT

B.Windows自带的画图

C.Flash

D.Painter

正确答案:

D

14.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选

择密文并获得相应明文的攻击密码的类型属于()

A.仅知密文攻击

B.选择密文攻击

C.已知密文攻击

D.选择明文攻击

正确答案:

B

15.在以下加密算法中,属于非对称密钥密码体制的算法是()。

A.AES算法

B.DES算法

C.IDEA算法

D.RSA算法

正确答案:

D

16.总线型拓扑结构的缺点是()

A.故障诊断困难

B.故障隔离困难

C.中继器等配置

D.实时性不强

正确答案:

ABCD

17.定制开发Web系统的安全度不如标准的产品。()

正确答案:

18.在进行项目团队的激励时,一般不会采用的方法是()

A.马斯洛的需要层次理论

B.赫兹伯格的双因素理论

C.人际网络管理

D.期望理论

正确答案:

C

19.通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种

攻击属于何种攻击?()

A.拒绝服务(DoS)攻击

B.扫描窥探攻击

C.系统漏洞攻击

D.畸形报文攻击

正确答案:

20.下列关于项目型组织优缺点的描述中,不正确的是()

A.项目型组织结构单一,责权分明,利于统一指挥

B.项目型组织管理成本较低,项目环境利于沟通和知识共享

C.项目型组织沟通简洁、方便,目标明确单一,决策快

D.项目型组织的员工缺乏事业上的连续性和保障

正确答案:

B

21.依据下面的项目活动网络图中,

文档评论(0)

. + 关注
官方认证
内容提供者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地江西
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档