初级软考试题及答案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

初级软考试题及答案

单项选择题(每题2分,共10题)

1.计算机中负责算术/逻辑运算的部件是?

A.CPU运算器

B.CPU控制器

C.内存

D.硬盘

2.软件生命周期不包含以下哪个阶段?

A.需求分析

B.硬件采购

C.编码

D.测试

3.下列属于输入设备的是?

A.打印机

B.键盘

C.显示器

D.音箱

4.信息安全的核心属性不包括?

A.保密性

B.完整性

C.可用性

D.可复制性

5.自然人软件著作权保护期为终生加死后多少年?

A.20

B.30

C.50

D.70

6.局域网的英文缩写是?

A.LAN

B.WAN

C.MAN

D.PAN

7.关系数据库的基本结构是?

A.表

B.树

C.图

D.层次

8.下列属于系统软件的是?

A.Word

B.Windows

C.QQ

D.Photoshop

9.信息处理的基本环节不包括?

A.采集

B.存储

C.销毁

D.传输

10.计算机病毒的特点不包括?

A.传染性

B.破坏性

C.免疫性

D.隐蔽性

单项选择题答案:1.A2.B3.B4.D5.C6.A7.A8.B9.C10.C

多项选择题(每题2分,共10题)

1.计算机硬件核心组成包括?

A.运算器

B.控制器

C.存储器

D.输入输出设备

2.软件分类包括?

A.系统软件

B.应用软件

C.硬件驱动

D.中间件

3.信息安全基本属性有?

A.保密性

B.完整性

C.可用性

D.可控性

4.软件测试类型包括?

A.单元测试

B.集成测试

C.系统测试

D.验收测试

5.常见输入设备有?

A.键盘

B.鼠标

C.扫描仪

D.打印机

6.计算机网络拓扑结构有?

A.星型

B.总线型

C.环型

D.树型

7.知识产权类型包括?

A.著作权

B.专利权

C.商标权

D.商业秘密

8.DBMS(数据库管理系统)功能有?

A.数据定义

B.数据操纵

C.数据控制

D.数据存储

9.计算机病毒传播途径有?

A.网络

B.U盘

C.邮件附件

D.盗版软件

10.信息处理步骤包括?

A.采集

B.加工

C.传输

D.存储

多项选择题答案:1.ABCD2.AB3.ABCD4.ABCD5.ABC6.ABCD7.ABCD8.ABCD9.ABCD10.ABCD

判断题(每题2分,共10题)

1.CPU由运算器和控制器组成。()

2.软件是程序、数据和文档的集合。()

3.广域网覆盖范围比局域网大。()

4.软件著作权需申请才能获得。()

5.防火墙可完全阻止所有网络攻击。()

6.数据库表由行(记录)和列(字段)组成。()

7.应用软件是为特定应用目的开发的。()

8.计算机病毒是一段破坏性程序。()

9.信息处理最终目的是产生有用信息。()

10.专利权保护期限均为10年。()

判断题答案:1.对2.对3.对4.错5.错6.对7.对8.对9.对10.错

简答题(总4题,每题5分)

1.简述软件生命周期核心阶段。

答案:含需求分析(明确用户需求)、设计(概要+详细)、编码(写程序)、测试(验证功能)、维护(修缺陷/升级)5个核心阶段。

2.什么是计算机病毒?有哪些特点?

答案:是破坏性程序,特点:传染性(自我复制)、破坏性(损数据)、隐蔽性(藏文件)、潜伏性(等触发)、可触发性(条件满足发作)。

3.信

文档评论(0)

揭西一只猫 + 关注
实名认证
文档贡献者

致力专业资料,为全国各行各业服务。欢迎下载使用

1亿VIP精品文档

相关文档