- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2022~2023中级软考考试题库及答案参考84--第1页
~2023中级软考考试题库及答案
1.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
正确答案:
C
2.一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,
当sam从网络访问这个共享文件夹的时候,他有读取的权限。
正确答案:
正确
3.公共迷药密码体制在秘钥管理上比对称秘钥密码体制更安全。()
正确答案:
4.工作分解结构的编号系统可以使项目员工:
A.估算WBS元素的成本
B.提供项目论证
C.确定在哪个层级找到具体的WBS元素
D.在项目管理软件中运用它
正确答案:
C
5.局域网中,常采用广播消息的方法来获取访问目标IP地址对应的MAC地址,实现此功能的协议为
()。
A.RARP协议
B.SMTP协议
C.SLIP协议
D.ARP协议
正确答案:
D
6.两名以上的申请人分别就同样的软件发明创造申请专利的,()可取得专利权。
A.最先发明的人
B.最先申请的人
C.所有申请的人
D.最先使用人
正确答案:
B
7.NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问
Internet。()
正确答案:
2022~2023中级软考考试题库及答案参考84--第1页
2022~2023中级软考考试题库及答案参考84--第2页
8.信息技术对创设情境有潜在的优势,但是应该注意不能以媒体情境代替全部的真实情境。
正确答案:
正确
9.在计算机网络中,通常采用的交换技术有()
A.电路交换技术
B.报文交换技术
C.分组交换技术
D.信元交换技术
正确答案:
ABCD
10.课堂导入必须让学生在课前做好大量准备
正确答案:
错误
11.邮件服务器之间传递邮件通常使用的协议为()
A.HTTP
B.SMTP
C.SNMP
D.Telnet
正确答案:
B
12.CIDR地址的一个重要特点是:地址聚合和_____的能力。
正确答案:
路由聚合
13.SQL数据库使用以下哪种组件来保存真实的数据?()
A.Schemas
B.Subschemas
C.Tables
D.Views
正确答案:
14.计算机病毒的生命周期一般包括()四个阶段
A.开发阶段、传播阶段、发现阶段、清除阶段
B.开发阶段、潜伏阶段、传播阶段、清除阶段
C.潜伏阶段、传播阶段、发现阶段、清除阶段
D.潜伏阶段、传播阶段、触发阶段、发作阶段
正确答案:
D
2022~2023中级软考考试题库及答案参考84--第2页
2022~2023中级软考考试题库及答案参考84--第3页
技术与工具会在学生复习时导致注意力分散,不利于学生对于知识的巩固与学习。
正确答案:
错误
16.我们使用Word编辑教案时,用鼠标拖动选定的文本可以实现文本位置的移动。
正确答案:
正确
17.以下不属于防火墙功能的()。
A.控制对特殊站点的访问
B.防范病毒
C.记录和统计网络用户的访问信息
D.保护易受攻击的服务
正确答案:
B
18.在Excel中,复制操作只能在同一个工作表中进行。()
正确答案:
错误
19.合同变更处理的首要原则是()。
A.公平合理
B.经济利益优先
C.安全环保
D.甲方优先
正确答案:
A
20.用来追踪DDoS流量的命令式:()
A.ipsource-route
B.ipcef
C.ipsource-track
D.ipfinger
正确答案:
21.对计算机系统有影响的腐蚀性气体大体有如下几种:()
A.二氧化硫
B.氢化硫
C.臭氧
D.一氧化碳
正确答案:
ABCD
22.在箭线图示法(ADM)中,__
您可能关注的文档
最近下载
- 2024年上海市普通高校招生本科艺术甲批次平行段院校专业组投档分数线美术与设计类.pdf VIP
- 2024入团共青团基础知识题库(含答案).docx
- 2024年在线网课学习课堂《健康管理科研思维训练(杭州师大 )》单元测试考核答案.pdf
- 2024年中国河南国际合作集团有限公司人员招聘考试题库及答案解析.docx
- 《骆驼祥子》读书分享PPT课件(精选图文).pptx
- 汉长安城遗址总体规划.pptx
- 欠钱不还的法院起诉书.docx VIP
- GB-T 10125-2012 人造气氛腐蚀试验 盐雾试验.pdf
- 新人教版七年级上册生物全册教案(2024年秋季新版教材).docx
- pcs-9651_080885技术和使用说明书.pdf
文档评论(0)