- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
中级软考检测卷
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题52分)
一、单选题(20小题,每小题2分,共计40分)
1、(单选题)为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
正确答案:B
2、(单选题)在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()
A.自下而上
B.自上而下
C.上下同时开展
D.以上都不正确
正确答案:
3、(单选题)信息安全从社会层面来看,反映在()这三个方面。
A.网络空间的幂结构规律、自主参与规律和冲突规律
B.物理安全、数据安全和内容安全
C.网络空间中的舆论文化、社会行为和技术环境
D.机密性、完整性、可用性
正确答案:C
4、(单选题)以下关于计算机机房与设施安全管理的要求,()是不正确的。
A.计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记
B.机房中应定期使用静电消除剂,以减少静电的产生
C.进入机房的工作人员,应更换不易产生静电的服装
D.禁止携带个人计算机等电子设备进入机房
正确答案:A
5、(单选题)项目章程和范围说明书是这样的文件,它们被设计来对于项目目标,交付物和商业利益达成共识,以方便:
A.项目经理和业主
B.项目团队计划小组
C.项目业主和项目支持者
D.项目干系人
正确答案:D
6、(单选题)密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()
A.ckrqjjxr
B.cdrqjjxr
C.Akrqjjxr
D.Ckrqiixr
正确答案:A
7、(单选题)教师应根据教学目的、教学类型等因素合理选择技术支持工具与资源,下列工具与资源较适合用于讲授型教学的是
A.Prezi
B.wiki
C.问卷反馈系统
D.云盘
正确答案:A
8、(单选题)以下关于认证技术的描述中,错误的是()。
A.身份认证是用来对信息系统中实体的合法性进行验证的方法
B.消息认证能够验证消息的完整性
C.数字签名是十六进制的字符串
D.指纹识别技术包括验证和识别两个部分
正确答案:C
9、(单选题)从风险管理的角度以下哪种方法不可取?()
A.接受风险
B.分散风险
C.转移风
D.险拖延风险
正确答案:
10、(单选题)数据库设计分多个阶段,将E-R图转换成关系数据模型的过程属于()。
A.需求分析阶段
B.概念设计阶段
C.逻辑设计阶段
D.物理设计阶段
正确答案:C
11、(单选题)合作学习是以()小组为基本形式。
A.同质
B.异质
C.混合
D.自由
正确答案:B
12、(单选题)在执行过程组中哪个过程组是确定项目是否满足质量标准,识别所汲取的教训、以及审查质量管理活动,以核实是否按正确质量要素进行检验
A.质量控制
B.质量监测与控制
C.质量保证
D.范围核实
正确答案:C
13、(单选题)下面关于漏洞扫描系统的叙述,错误的是_()_。
A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C.漏洞扫描系统可以用于发现网络入侵者
D.漏洞扫描系统的实现依赖于系统漏洞库的完善
正确答案:C
14、(单选题)请从下列各项中选出不是HASH函数算法的一项。()
A.MD5
B.SHA
C.HMAC
D.MMAC
正确答案:D
15、(单选题)接入控制方面,路由器对于接口的要求包括:()。
A.串口接入
B.局域网方式接入
C.Internet方式接入
D.VPN接入
正确答案:
16、(单选题)()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
A.安全授权
B.安全管理
C.安全服务
D.安全审计
正确答案:D
17、(单选题)以下关于隧道技术说法不正确的是()
A.隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B.隧道技术的本质是用一种协议来传输另外一种协议
C.IPSec协议中不会使用隧道技术
D.虚拟专用网中可以采用隧道技术
正确答案:C
18、(单选题)XP当前的最新补丁是()。
A.SP1
B.SP2
C.SP3
D.SP4
正确答案
您可能关注的文档
最近下载
- 一株安全性好、免疫原性好的传染性喉气管炎病毒天然弱毒株及应用.pdf VIP
- 成年女性压力性尿失禁护理干预-中华护理学会新发团标.pdf VIP
- kbg线管CECS100-98国标 接地规范要求.docx VIP
- 住培出科考核分层分类.docx VIP
- 民航CAAC多旋翼+垂起固定翼驾驶执照理论参考试题库(含答案).docx
- Unit 6 When disaster strikes Developing ideas课件 外研版(2025)英语八年级上册.pptx VIP
- 成年女性压力性尿失禁护理干预.pptx VIP
- 【精编版】二级医院医疗设备配置标准4.doc VIP
- 2025广西公需科目考试答案(3套涵盖95-试题)一区两地一园一通道建设人工智能时代的机遇与挑战.docx VIP
- 矿用灾区电话KTT9.ppt VIP
文档评论(0)