中级软考能力提升B卷题库含完整答案详解(夺冠系列).docxVIP

中级软考能力提升B卷题库含完整答案详解(夺冠系列).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

中级软考能力提升B卷题库

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题52分)

一、单选题(20小题,每小题2分,共计40分)

1、(单选题)一个全局的安全框架必须包含的安全结构因素是()

A.审计、完整性、保密性、可用性

B.审计、完整性、身份认证、保密性、可用性

C.审计、完整性、身份认证、可用性

D.审计、完整性、身份认证、保密性

正确答案:B

2、(单选题)一下不是数据库的加密技术的是()。

A.库外加密

B.库内加密

C.硬件加密

D.固件加密

正确答案:

3、(单选题)项目经理对项目负责,其正式权利由()获得。

A.项目工作说明书

B.成本管理计划

C.项目资源日历

D.项目章程

正确答案:D

4、(单选题)根据《电子信息系统机房设计规范GB50174-2008》,电子信息系统机房应对人流和出入口进行安全考虑,以下叙述错误的是()

A.建筑的入口至主机房应设通道,通道净宽不应小于1.5m

B.电子信息系统机房宜设门厅、休息室、值班室和更衣间

C.电子信息系统机房应有设备搬入口

D.电子信息系统机房必须设置单独出入口

正确答案:D

5、(单选题)课程中提到从几何画板中抓取图片插入到PPT中所采用的快捷键是什么?

A.Ctrl+C

B.PrtSC

C.Ctrl+X

D.F5

正确答案:B

6、(单选题)虚拟局域网建立在()上。

A.虚拟技术

B.共享技术

C.A和D

D.交换技术

正确答案:D

7、(单选题)风险识别的输出是()

A.风险因素

B.已识别风险清单

C.风险概率

D.风险损失

正确答案:B

8、(单选题)在安全审计的风险评估阶段,通常是按什么顺序来进行的?()

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

正确答案:

9、(单选题)为了保护DNS的区域传送(zonetransfer),应该配置防火墙以阻止()。

1.UDP

2.TCP

3.53

4.52

A.1,3

B.2,3

C.1,4

D.2,4

正确答案:

10、(单选题)我国陆续建成了“两网、一站、四库、十二金”工程为代表的国家级信息系统,其中的“一站”属于()电子政务模式。

A.G2G

B.G2C

C.G2E

D.B2C

正确答案:B

11、(单选题)密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()

A.数学分析攻击

B.差分分析攻击

C.基于物理的攻击

D.穷举攻击

正确答案:A

12、(单选题)将项目管理技术运用于日常运作,被称为:

A.帐目编码

B.以项目为手段进行管理

C.目标管理

D.工作分解结构

正确答案:B

13、(单选题)在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

A.可用性

B.保密性

C.可控性

D.完整性

正确答案:D

14、(单选题)常见电子商务网站构件中,可以将网站信息发布给用户的是()。

A.目录服务器

B.邮件和消息服务器

C.安全服务器

D.网站服务器

正确答案:D

15、(单选题)在近期的项目班子会议上,你找到了一个困扰班子数周的问题解决方案。你负责搜寻有关问题的事实并就问题作坦诚的解答,你在项目状况会上陈述了问题的事实,基于你的报告和事实,全体成员一致同意了你建议的解决方案。这是何类冲突解决技巧的例子。

A.折衷

B.调和

C.解决问题

D.强制

正确答案:C

16、(单选题)发挥学科教学资源效能的动力是

A.提高认识

B.加强培训

C.考核奖励

D.强化应用

正确答案:A

17、(单选题)下列攻击行为中,()属于被动攻击行为。

A.伪造

B.窃听

C.DD0S攻击

D.篡改消息

正确答案:B

18、(单选题)教师研修的最终目的是

A.提高教学效果

B.推进教学创新

C.促进教师发展

D.提高学生兴趣

正确答案:B

19、(单选题)密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()

A.截获密文

B.截获密文并获得密钥

C.截获密文,了解加密算法和解密算法

D.截获密文,获得密钥并了解解密算法

正确答案:D

文档评论(0)

132****7264 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档