《2023年青海软件水平考试考试真题卷.pdf》由会员分享,可在线阅读,更多相关《2023年青海软件水平考试考试真题卷.pdf(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2023 年青海软件水平考试考试真题卷 本卷共分为 1 大题 50 小题,作答时间为 180 分钟,总分 100分,60 分及格。一、单项选择题(共 50 题,每题 2 分。每题的备选项中,只有一个最符合题意)1.N-ISDN 网络提供基本接口速率时,一路语音占用的数据传输率占用其信道带宽的比例是(33)。A25%B44.4%C50%D88.89%2.以下关于二、十、十六进制数之间整数转换正确的是(2)。A十进制数 439 转换成 8421BCD 码是 0100000011001 B十进制数 2008 转换为二进制无符号数是 111011000B C十六进制数 0F2H 转换成十进制数是 23
2、2 D十进制数 122 转换成十六进制数是 7AH 3.在超文本中插入视频剪辑文件 sample01.avi,当该文件被打开时就开始播放该 avi 文件。实现这一功能正确的 HTML程序为(44)。AIMG dynsrc=sample01.gifstart=mouseover BIMG dynsrc=sample01.gifstart=fileopen CIMG dynsrc=sample01.avistart=mouseover DIMG dynsrcsample01.avistart=fileopen 4.某校园网用户无法访问外部站点 202.93.58.176,管理人员在 Windows
3、 操作系统下可以使用(61)判断故障发生在校园网内还是校园网外。Aping 202.93.58.176 Btracert 202.93.58.176 Cnetstat 202.93.58.176 Dasp-s 202.93.58.176 5.某电子商务公司由相对独立的 6 个子公司组成,在管理上其中 3 个子公司管理基础完善,基本达到科学管理的要求。企业高层为企业长远发展考虑决定建设一个基于 B/S 结构的管理信息系统。该系统项目可使用(9)进行开发建设。A生命周期法 B原型法 CCASE 开发方法 D面向对象开发方法 6.常用的 EIA RS-232 接口的电气特性中,数据“0”的接口电平规
4、定为(22)。A+315V B-3-15V C+5+10V D-5-10V 7.以下关于 XML 文档遵守的规则描述中,错误的是(45)。A属性值必须加引号 B元素名称无须区分大小写 C元素可以嵌套,但不能交叉 D文档中必须有且只有一个根元素 8.请将以下用户的信息以 POST 的方式送往处理文件chkuser.asp 的表单语句填写完整。form name=loginfo method=post (42)=chkuser.asp Aaction Bvalue Cmethod Dtarget 9.在 ISO/OSI 参考模型的数据链路层中,对链路进行加密采用的措施是(51)。A防窃听技术 B包
5、过滤技术 CSSL 协议 D通信保密机 10.一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行(10)。A程序走查 B退化测试 C软件评审 D接收测试 11.某学校有多个班级,每个班级有多名学生但只能有一个班长,那么班长与学生这两个实体之间的关系是(17)。A1:1 B1:n Cn:1 Dm:n 12.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样一量化法。若量化后的每个声音样本用 2 个字节表示,则量化分辨率是(23)。A1/2 B1/1024 C1/65 536 D1/131072 13.为了进行差错控制,必须对
6、传送的数据帧进行校验。要纠正出 3 位错,码字之间的海明距离最小值应为(24)。A3 B4 C6 D7 14.在 Word 编辑状态下,对 U 盘上打开的文档 MyDoc.doc 进行编辑后,选择“文件”下拉菜单中的“另存为”菜单项,进行换名保存,会使(14)。A U 盘上原来文件 MyDoc.doc 中的内容被编辑后的内容所覆盖 BU 盘上原来文件 MyDoc.doc 改名为 MyDoc.bak,编辑后的内容仍保存在 MyDoc.doc 中 CU 盘上原来文件 MyDoc.doc 被删除,编辑后的内容作为一个新文件被保存起来,新文件名由用户指定 DU 盘上原来文件 MyDoc.doc 中的内
7、容不变,编辑后的内容作为一个新文件被保存起来,新文件名由用户指定 15.(53)无法有效防御 DDoS 攻击。A根据 IP 地址对数据包进行过滤 B为系统访问提供更高级别的身份认证 C安装防病毒软件 D使用工具软件检测不正常的高流量 16.基于 IEEE802.3 标准的 100Base-Tx 网络比 10Base-T 的数据传输速率提高了 10 倍,同时网络的覆盖范围(32)。A扩大了 B缩小了 C保持不变 D没有限制 17.MPC(MultimediaPC)与 PC 的主要区别是增加了(8)。ADVD 光驱和声卡 B存储信息的实体 C大容量的磁介质和光介质 D视频和音频信息的处理能力 18
8、.某电子商务网站中数据库连接程序 conn.inc 的部分代码如下,请将(41)空缺处的代码填写完整。set conn=server.(41)(adodb.connection)Asq1 Blike CCreateObject DGetRecordSet 19.评价一个计算机系统时,通常主要使用(69)来衡量系统的可靠性。A平均响应时间 B平均无故障时间 C平均修复时间 D数据处理速率 20.某局域网的 Internet 接入拓扑图如图 8-3 所示。在路由器 Router 上定义一条到达 Internet 网的默认路由,完成此任务的配置语句是(49)。21.电子政务根据其服务的对象不同,基本
9、上可以分为四种模式。某政府部门内部的“办公自动化系统”属于(34)模式。AG2B BG2C CG2E DG2G 22.以下选项中,不属于 Word 中段落对齐方式的是(13)。A右对齐 B分散对齐 C两端对齐 D垂直居中对齐 23.在 PowerPoint 中打开一个具有多张幻灯片的演示文稿,此演示文稿已经应用了母版,那么对母版的修改将直接反映在(19)幻灯片上。A每张 B当前 C当前幻灯片之前的所有 D当前幻灯片之后的所有 24.为保证用户在网络上边下载边观看视频信息,需要采用(66)技术。A超文本 B超链接 C数据库 D流媒体 25.单个磁头在向盘片的磁性涂层上写入数据时,是以(6)方式写
10、入的。A串行 B并行 C并一串行 D串一并行 26.输入流水线的全局性相关处理不包括(4)。A采取猜测法 B加快和提前形成条件码 C采取顺序流动 D加快短循环程序的处理 27.除了 I/O 设备本身的性能外,影响操作系统 I/O 数据传输速度的主要因素是(35)。ACache 存储器性能 B主存储器的容量 CCPU 的字长 D系统总线的传输速率 28.结构化布线系统中,所有的水平布线 UTP(非屏蔽双绞线)都是从工作区到各楼层配线间的,在配线间由(47)进行端接。AI/O 信息插座模块 B快接式跳线 C配线架 D接插件 29.以下列 IP 地址中,属于单播地址的是(30)。A10.3.2.25
11、5/24 B172.31.129.255/18 C192.168.24.59/30 D224.100.57.211 30.某局域网中约有 500 台被管理的网络设备(交换机、主机等),若单个轮询所需的时间约为 200ms,则在网络管理软件上设置的最小轮询时间间隔为(59)。A1 分钟 B2 分钟 C10 分钟 D42 分钟 31.如果要在 Excel 工作表单元格中输入字符型数据 0123,则下列输入中正确的是(16)。A0123 B0123 C0123 D0123 32.信息安全的威胁有多种,其中(28)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变
12、化等参数进行研究,从中发现有价值的信息和规律。A窃听 B信息泄露 C旁路控制 D业务流分析 33.在 X509 标准中,不包含在数字证书中的是(18)。A序列号 B签名算法 C认证机构的签名 D私钥 34.以下关于域本地组的叙述中,正确的是(27)。A成员可来自森林中的任何域,仅可访问本地域内的资源 B成员可来自森林中的任何域,可访问任何域中的资源 C成员仅可来自本地域,仅可访问本地域内的资源 D成员仅可来自本地域,可访问任何域中的资源 35.TCP/IP 在多个层次中引入了安全机制,其中 SSL 协议位于(13)。A数据链路层 B网络层 C传输层 D应用层 36.安全审计系统是保障计算机系统
13、安全的重要手段之一,其作用不包括(16)。A检测对系统的入侵 B发现计算机的滥用情况 C提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞 D保证可信网络内部信息不外泄 37.下面病毒中,属于蠕虫病毒的是(24)。ACIH 病毒 B特洛伊木马病毒 C罗密欧与朱丽叶病毒 DMelissa 病毒 38.下列技术中,不是传输层安全技术的是(15)。ASSL BSOCKS CIPSEC D安全 RPC 39.某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是(10)。AIPsec BL2TP CTLS DPPTP 40.包过滤防火墙通过(2)来确定数据包是否
14、能通过。A路由表 BARP 表 CNAT 表 D过滤规则 41.下列安全协议中,(14)能保证交易双方无法抵赖。ASET BSHTTP CPGP DMOSS 42.网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是(17)。A多重安全网关 B防火墙 CVLAN 隔离 D人工方式 43.常用对称加密算法不包括(11)。ADES BRC-5 CIDEA DRSA 44.入侵检测系统的构成不包括(21)。A预警单元 B事件产生器 C事件分析器 D响应单元 45.用户A从CA处获取了用户B的数字证书,用户
15、A通过(20)可以确认该数字证书的有效性。A用户 B 的公钥 B用户 B 的私钥 CCA 的公钥 D用户 A 的私钥 46.采用 Kerberos 系统进行认证时,可以在报文中加入(1)来防止重放攻击。A会话密钥 B时间戳 C用户 ID D私有密钥 47.安全电子邮件协议 PGP 不支持(9)。A压缩电子邮件 B确认电子邮件未被修改 C防止非授权者阅读电子邮件 D确认发送者的身份 48.()环境中位于不同物理环境位置的多个用户或多个虚拟环境通过网络互连,或者多个用户同时参加一个虚拟现实环境,与其他用户进行交互,并共享信息。A桌面虚拟现实 B完全沉浸的桌面现实 C增加现实性的虚拟现实 D分布式虚拟现实 49.设备管理是操作系统的重要而又基本的组成部分,种类繁多,可以从不同的角度对它们进行分类。若从资源分配的角度,可以分为()。A用户设备、系统设备和独享设备 B独享设备、共享设备和虚拟设备 C系统设备、独享设备和虚拟设备 D虚拟设备、共事设备和系统设备 50.下列几种互连设备中,()是网络层互连设备。A网桥 B交换机 C路由器 D网关
限制150内