欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年青海软件水平考试考试真题卷.docx

    • 资源ID:21837570       资源大小:23.20KB        全文页数:17页
    • 资源格式: DOCX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年青海软件水平考试考试真题卷.docx

    2022年青海软件水平考试考试真题卷本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.N-ISDN网络提供基本接口速率时,一路语音占用的数据传输率占用其信道带宽的比例是 (33) 。A25%B44.4%C50%D88.89% 2.以下关于二、十、十六进制数之间整数转换正确的是 (2) 。A十进制数439转换成8421BCD码是0100000011001B十进制数2008转换为二进制无符号数是111011000BC十六进制数0F2H转换成十进制数是232D十进制数122转换成十六进制数是7AH 3.在超文本中插入视频剪辑文件sample01.avi,当该文件被打开时就开始播放该avi文件。实现这一功能正确的HTML程序为 (44) 。AIMG dynsrc="sample01.gif"start=mouseoverBIMG dynsrc="sample01.gif"start=fileopenCIMG dynsrc="sample01.avi"start=mouseoverDIMG dynsrc"sample01.avi"start=fileopen 4.某校园网用户无法访问外部站点202.93.58.176,管理人员在Windows操作系统下可以使用 (61) 判断故障发生在校园网内还是校园网外。Aping 202.93.58.176Btracert 202.93.58.176Cnetstat 202.93.58.176Dasp-s 202.93.58.176 5.某电子商务公司由相对独立的6个子公司组成,在管理上其中3个子公司管理基础完善,基本达到科学管理的要求。企业高层为企业长远发展考虑决定建设一个基于B/S结构的管理信息系统。该系统项目可使用 (9) 进行开发建设。A生命周期法B原型法CCASE开发方法D面向对象开发方法 6.常用的EIA RS-232接口的电气特性中,数据“0”的接口电平规定为 (22) 。A+315VB-3-15VC+5+10VD-5-10V 7.以下关于XML文档遵守的规则描述中,错误的是 (45) 。A属性值必须加引号B元素名称无须区分大小写C元素可以嵌套,但不能交叉D文档中必须有且只有一个根元素 8.请将以下用户的信息以POST的方式送往处理文件chkuser.asp的表单语句填写完整。 form name=loginfo method=post (42) ="chkuser. asp"AactionBvalueCmethodDtarget 9.在ISO/OSI参考模型的数据链路层中,对链路进行加密采用的措施是 (51) 。A防窃听技术B包过滤技术CSSL协议D通信保密机 10.一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行 (10) 。A程序走查B退化测试C软件评审D接收测试 11.某学校有多个班级,每个班级有多名学生但只能有一个班长,那么班长与学生这两个实体之间的关系是 (17) 。A1:1B1:nCn:1Dm: n 12.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样一量化法。若量化后的每个声音样本用2个字节表示,则量化分辨率是 (23) 。A1/2B1/1024C1/65 536D1/131072 13.为了进行差错控制,必须对传送的数据帧进行校验。要纠正出3位错,码字之间的海明距离最小值应为 (24) 。A3B4C6D7 14.在Word编辑状态下,对U盘上打开的文档MyDoc.doc进行编辑后,选择“文件”下拉菜单中的“另存为”菜单项,进行换名保存,会使 (14) 。AU盘上原来文件MyDoc.doc中的内容被编辑后的内容所覆盖BU盘上原来文件MyDoc.doc改名为MyDoc.bak,编辑后的内容仍保存在MyDoc.doc中CU盘上原来文件MyDoc.doc被删除,编辑后的内容作为一个新文件被保存起来,新文件名由用户指定DU盘上原来文件MyDoc.doc中的内容不变,编辑后的内容作为一个新文件被保存起来,新文件名由用户指定 15. (53) 无法有效防御DDoS攻击。A根据IP地址对数据包进行过滤B为系统访问提供更高级别的身份认证C安装防病毒软件D使用工具软件检测不正常的高流量 16.基于IEEE802.3标准的100Base-Tx网络比10Base-T的数据传输速率提高了10倍,同时网络的覆盖范围 (32) 。A扩大了B缩小了C保持不变D没有限制 17.MPC(MultimediaPC)与PC的主要区别是增加了 (8) 。ADVD光驱和声卡B存储信息的实体C大容量的磁介质和光介质D视频和音频信息的处理能力 18.某电子商务网站中数据库连接程序conn.inc的部分代码如下,请将 (41) 空缺处的代码填写完整。 set conn=server. (41) ("adodb.connection")Asq1BlikeCCreateObjectDGetRecordSet 19.评价一个计算机系统时,通常主要使用 (69) 来衡量系统的可靠性。A平均响应时间B平均无故障时间C平均修复时间D数据处理速率 20.某局域网的Internet接入拓扑图如图8-3所示。在路由器Router上定义一条到达Internet网的默认路由,完成此任务的配置语句是 (49) 。 21.电子政务根据其服务的对象不同,基本上可以分为四种模式。某政府部门内部的“办公自动化系统”属于 (34) 模式。AG2BBG2CCG2EDG2G 22.以下选项中,不属于Word中段落对齐方式的是 (13) 。A右对齐B分散对齐C两端对齐D垂直居中对齐 23.在PowerPoint中打开一个具有多张幻灯片的演示文稿,此演示文稿已经应用了母版,那么对母版的修改将直接反映在 (19) 幻灯片上。A每张B当前C当前幻灯片之前的所有D当前幻灯片之后的所有 24.为保证用户在网络上边下载边观看视频信息,需要采用 (66) 技术。A超文本B超链接C数据库D流媒体 25.单个磁头在向盘片的磁性涂层上写入数据时,是以 (6) 方式写入的。A串行B并行C并一串行D串一并行 26.输入流水线的全局性相关处理不包括 (4) 。A采取猜测法B加快和提前形成条件码C采取顺序流动D加快短循环程序的处理 27.除了I/O设备本身的性能外,影响操作系统I/O数据传输速度的主要因素是 (35) 。ACache存储器性能B主存储器的容量CCPU的字长D系统总线的传输速率 28.结构化布线系统中,所有的水平布线UTP(非屏蔽双绞线)都是从工作区到各楼层配线间的,在配线间由 (47) 进行端接。AI/O信息插座模块B快接式跳线C配线架D接插件 29.以下列IP地址中,属于单播地址的是 (30) 。A10.3.2.255/24B172.31.129.255/18C192.168.24.59/30D224.100.57.211 30.某局域网中约有500台被管理的网络设备(交换机、主机等),若单个轮询所需的时间约为200ms,则在网络管理软件上设置的最小轮询时间间隔为 (59) 。A1分钟B2分钟C10分钟D42分钟 31.如果要在Excel工作表单元格中输入字符型数据0123,则下列输入中正确的是 (16) 。A'0123B"0123C'0123'D"0123" 32.信息安全的威胁有多种,其中 (28) 是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。A窃听B信息泄露C旁路控制D业务流分析 33.在X509标准中,不包含在数字证书中的是 (18) 。A序列号B签名算法C认证机构的签名D私钥 34.以下关于域本地组的叙述中,正确的是 (27) 。A成员可来自森林中的任何域,仅可访问本地域内的资源B成员可来自森林中的任何域,可访问任何域中的资源C成员仅可来自本地域,仅可访问本地域内的资源D成员仅可来自本地域,可访问任何域中的资源 35.TCP/IP在多个层次中引入了安全机制,其中SSL协议位于 (13) 。A数据链路层B网络层C传输层D应用层 36.安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括 (16) 。A检测对系统的入侵B发现计算机的滥用情况C提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞D保证可信网络内部信息不外泄 37.下面病毒中,属于蠕虫病毒的是 (24) 。ACIH病毒B特洛伊木马病毒C罗密欧与朱丽叶病毒DMelissa病毒 38.下列技术中,不是传输层安全技术的是 (15) 。ASSLBSOCKSCIPSECD安全RPC 39.某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是 (10) 。AIPsecBL2TPCTLSDPPTP 40.包过滤防火墙通过 (2) 来确定数据包是否能通过。A路由表BARP表CNAT表D过滤规则 41.下列安全协议中, (14) 能保证交易双方无法抵赖。ASETBSHTTPCPGPDMOSS 42.网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是 (17) 。A多重安全网关B防火墙CVLAN隔离D人工方式 43.常用对称加密算法不包括 (11) 。ADESBRC-5CIDEADRSA 44.入侵检测系统的构成不包括 (21) 。A预警单元B事件产生器C事件分析器D响应单元 45.用户A从CA处获取了用户B的数字证书,用户A通过 (20) 可以确认该数字证书的有效性。A用户B的公钥B用户B的私钥CCA的公钥D用户A的私钥 46.采用Kerberos系统进行认证时,可以在报文中加入 (1) 来防止重放攻击。A会话密钥B时间戳C用户IDD私有密钥 47.安全电子邮件协议PGP不支持 (9) 。A压缩电子邮件B确认电子邮件未被修改C防止非授权者阅读电子邮件D确认发送者的身份 48.()环境中位于不同物理环境位置的多个用户或多个虚拟环境通过网络互连,或者多个用户同时参加一个虚拟现实环境,与其他用户进行交互,并共享信息。A桌面虚拟现实B完全沉浸的桌面现实C增加现实性的虚拟现实D分布式虚拟现实49.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为()。A用户设备、系统设备和独享设备B独享设备、共享设备和虚拟设备C系统设备、独享设备和虚拟设备D虚拟设备、共事设备和系统设备50.下列几种互连设备中,()是网络层互连设备。A网桥B交换机C路由器D网关第17页 共17页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页第 17 页 共 17 页

    注意事项

    本文(2022年青海软件水平考试考试真题卷.docx)为本站会员(w****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开