2022~2023中级软考考试题库及答案参考56.pdfVIP

2022~2023中级软考考试题库及答案参考56.pdf

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2022~2023 中级软考考试题库及答案 1. 在线问卷系统不仅可以用于课前了解学生的学习基础,还可用在总结与复习阶段用于了解学生对于 知识与技能的掌握情况上。() 正确答案: 正确 2. 下列关于资源平衡的描述中,( )是正确的。 A.资源平衡通常用于已经利用关键链法分析过的进度模型之中 B.进行资源平衡的前提是不能改变原关键路线 C.使用按资源分配倒排进度法不一定能制定出最优项目进度表 D.资源平衡的结果通常是使项目的预计持续时间比项目初步进度表短 正确答案: C 3. Oracle 数据库中,物理磁盘资源包括哪些 ()。 A.控制文件 B.重做日志文件 C.数据文件 D.以上都是 正确答案: 4. 在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为 32 位, 则最多允许直接访间主存储器 ()的物理空间。 A.40MB B.4GB C.40GB D.400GB 正确答案: B 5. 在一个 C 类网络中,有一台主机的 IP地址为 04,已知该主机所在网络是将一个 C 类 IP 划分成了4 个子网,则该 IP的网络号为()。 A. B. C.92 D.24 正确答案: C 6. 目前在小型和微型计算机里最普遍采用的字母与字符编码是 ()。 A.BCD 码 B.海明码 C.ASC Ⅱ码 D.补码 正确答案: 欢迎您阅读并下载本文档,本文档来源于互联网,如有侵权请联系删除!我们将竭诚为您提供优质的文档! C 7. 在多媒体教室环境下的主要课堂教学方式是讲授式 正确答案: 错误 8. H.261 标准中定义的 CIF 视频格式每秒帧数为 () A.10 B.15 C.20 D.30 正确答案: D 9. 可以通过备份将 Moodle 中的课程的全部内容均备份下来。 正确答案: 错误 10. 一下对于 Oracle 文件系统描述错误的是 ()? A.*nix 下 Oracle 的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin 也应该包含在路径环境 变量内 B.Windows 下 Oracle 的可执行文件在%Oracle_HOME%\bin\Oracle.exe,其他 C.硬件加密 D.固件加密 正确答案: 11. 采购人员按照 ( )的安排实施采购活动。 A.采购工作说明书 B.需求文档 C.活动资源需求 D.采购计划 正确答案: D 12. 生产过程中,需要通过统计返工和废品的比率来进行质量管理,这种方法在质量管理中属于 ( ) A.质量成本法 B.标杆对照 C.实验设计 D.抽样统计 正确答案: C 13. 下面的()不适合运用信息技术来进行模拟的化学实验类型 A.现象不明显的演示实验 B.现象不明显的演示实验 C.能用肉眼观察的宏观化学反应 欢迎您阅读并下载本文档,本文档来源于互联网,如有侵权请联系删除!我们将竭诚为您提供优质的文档! D.毒性较大和无法实际操作的实验 正确答案: C 14. 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下 ()不属于信息运行安全技 术的范畴。 A.风险分析 B.审计跟踪技术 C.应急技术 D.防火墙技术 正确答案: 15. 为了检测 Windows 系统是否有木马入侵,可以先通过 ()命令来查看当前的活动连接端口。 A.ipconfig B.netstat-rn C.tracert –d D.netstat-an 正确答案: 16. 请描述生成树协议的工作原理 正确答案: 网桥依据网桥表进行转发,网桥表由 MAC 地址和接口两部分组成,网桥必须获取 MAC 地址和 接 口的对应关系。若不位于同一个物理网段上的两个工作站传输数据帧,网桥查找网桥表, 若找到目的 工作站的 MAC 地址对应的网桥端口,从该端口转发数据帧;否则,网桥会把这个 数据帧向除发送该帧 的源端口外的其它所有端口进行转发。 在很多实际的网络应用中,有可能网桥会反复转发同一个帧,为了避免出现环状结构,透明 网桥 使用了生成树算法。根据生成树算法制定的协议称为生成树协议。它的工作原理如下:根网桥是从网络 中选择的一个作为属性拓

您可能关注的文档

文档评论(0)

343906985 + 关注
实名认证
文档贡献者

一线教师,有丰富的教学经验

1亿VIP精品文档

相关文档