《2022年宁夏软件水平考试考试考前冲刺卷七.pdf》由会员分享,可在线阅读,更多相关《2022年宁夏软件水平考试考试考前冲刺卷七.pdf(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 1/11 2022 年宁夏软件水平考试考试考前冲刺卷七(本卷共分为 1 大题 50 小题,作答时间为 180 分钟,总分 100 分,60 分及格。)单位:姓名:考号:题号 单选题 多项选择 判断题 综合题 总分 分值 得分 一、单项选择题(共 50 题,每题 2 分。每题的备选项中,只有一个最符合题意)1.在上、下行的轨道上,两列火车相对开来,甲列车的车身长为 235m,车速为25m/s;乙列车的车身长为 215m,车速为 20m/s,这两列火车从车头相遇到车尾离开所需要的时间为_。A4s B94s C10s D10.75s 2.甲、乙两队同时开凿一条 640 米长的隧道,甲队从一端起,每
2、天掘进 7 米;乙队从另一端起,每天比甲队多掘进 2 米,两队在距离隧道中点_米的地方会合。A40 米 B60 米 C80 米 D180 米 3.某商场从甲、乙、丙三种渠道进了一批同规格的电视机,其中,甲渠道进了100 台,单价为 2450 元;乙渠道进了 50 台,单价为 2480 元;丙渠道进了 150台,单价为 2420 元。为了使这批电视机的毛利率不低于 20%,每台电视机的平均销售价应不低于_元。注:毛利率=利润/销售价。A2940 2/11 B2928 C2796 D3050 4.某玩具厂 5 个月内生产熊猫玩具的产量统计表如表 1-18 所示(有两格数字模糊)。表 1-18 熊猫
3、玩具产量统计表 5.某公园准备举行一次大型文艺活动。据估计,若门票价定为 70 元,则将有 3000人参加,门票价每降 1 元,参加者将增加 100 人。举办方为取得最大的门票收入,票价应该定为_元。A60 B55 C50 D45 6.某商场以每套 240 元成本购进一批运动服,为使销售利润率不低于 15%,则销售价应不低于_元。A250 B276 C282 D283 7.四个铜厂前年的产值、去年的产值如表 1-19 所示。表 1-19 铜厂产值表 8.样本 3,2,7,7,6 的方差是_。A2.3 B2.4 C4.4 D5.5 9.某足球赛原定门票价格为 15 元,降价后观众增加了 50%,
4、收入增加了 20%,则门票降价了_元。A3 3/11 B5 C10 D12 10.使用浏览器上网时,_不可能影响系统和个人信息安全。A浏览包含有病毒的网站 B改变浏览器显示网页文字的字体大小 C在网站上输入银行账号、口令等敏感信息 D下载和安装互联网上的软件或者程序 11.水结成冰时体积会增加 1/11,因此,冰化成水时,体积会减少_。A1/11 B10/11 C1/12 D11/12 12.文件外壳型病毒_。A通过装入相关文件进入系统,不改变该文件,只改变该文件的目录项 B利用 Word 提供的宏功能将病毒程序插入带有宏的doc 文件或 dot 文件中 C寄生于程序文件,当执行程序文件时,病
5、毒程序将被执行 D寄生于磁盘介质的引导区,借助系统引导过程进入系统 13.下面无助于加强计算机安全的措施是_。A安装杀毒软件并及时更新病毒库 B及时更新操作系统补丁包 C定时整理计算机硬盘碎片 D安装使用防火墙 14.在 Word 中,可_,使文档增加安全性。A加密文件路径 B加密文件名 C设置“打开权限密码”D设置“保存权限密码”15.下面描述正确的是_。4/11 A只要不使用 U 盘,就不会使系统感染病毒 B只要不执行 U 盘中的程序,就不会使系统感染病毒 C软盘比 U 盘更容易感染病毒 D设置写保护后使用 U 盘就不会使 U 盘内的文件感染病毒 16.某地区 2009 年高考与上年相比,
6、报名人数减少 3.8%,录取人数增加 5%,因此可以推算出,2009 年的录取率将比上年提高大约_。A1.2%B5%C8.8%D9.15%17.以下哪项措施不能有效提高系统的病毒防治能力_。A安装、升级杀毒软件 B下载安装系统补丁 C定期备份数据文件 D不要轻易打开来历不明的邮件 18.信息安全特性中的_是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。A保密性 B可用性 C完整性 D不可否认性 19.一个 Excel 工作簿已经设置了“打开”与“修改”两种密码,如果只知道其“打开”密码,那么_。A可打开该工作簿,也可以修改,但是不能按原文件名、原文件路径存盘 B可打开该工作簿,一旦改
7、动数据会出现报警信息 C可在打开工作簿对话框中,看到该工作簿但是无法打开 D可以打开该工作簿,只有原来设置密码时选中的工作表是只读的,其他工作表都可以修改 20.以下不属于网络安全控制技术的是_。5/11 A防火墙技术 B访问控制技术 C入侵检测技术 D差错控制技术 21.下列关于计算机病毒的叙述中,正确的是_。A计算机病毒不能够实现自身复制 B计算机病毒只会破坏系统软件 C计算机病毒不会通过光盘传播 D宏病毒会影响对文档的操作 22.下列选项中不属于计算机病毒特征的是_。A针对性 B稳定性 C衍生性 D传染性 23.下列选项中,不属于信息安全基本要素的是_。A保密性 B可用性 C交互性 D完
8、整性 24.下列选项中,不能查杀计算机病毒的是_。A卡巴斯基 B金山毒霸 C江民 2008 D天网防火墙 25.下列上网行为中,不会影响系统和个人信息安全的是_。A浏览有病毒的网站 B随意单击不明网站中的链接 C在各种网站上输入自己的银行账号、密码等信息 D从熟悉的政府网站下载新闻 6/11 26.随着 Office 软件的广泛使用,利用宏语言编制的宏病毒寄生于_的宏中。A应用程序 B文档或模板 C文件夹 D隐藏文件 27.下列叙述中,不正确的是_。A计算机中的信息可以很容易被复制和窃取,但一定会留下痕迹 B计算机软件、硬件设计上的漏洞往往会被攻击者利用,因此,要加强计算机系统的安全防护 C计
9、算机属于高科技设备,供电的稳定性,环境的温度、湿度等会造成数据信息丢失或系统运行中断 D计算机中的信息主要保存在存储介质上,因此,存储介质的安全措施也是重要的一个方面 28.银行的信息非常重要,对信息以及信息处理的安全性要求很高。安全性包括多项任务,但不包括_。A防泄露 B防通信中断 C防非法闯入 D防篡改 29.防止计算机病毒的措施很多,但不包括_。A经常运行查杀病毒的软件 B重要的文件或数据应存放到计算机的系统盘中 C可利用系统的 Windows update 修补操作系统漏洞 D不下载来历不明的电子邮件附件 30.下列关于计算机病毒的叙述中,不正确的是_。A计算机病毒是人为制造,并能对计
10、算机安全产生危害的程序片段 B计算机病毒具有传染性、破坏性、潜伏性等特点 C计算机病毒会使 ROM 中的信息丢失 7/11 D为有效防治计算机病毒需要管理手段和技术手段的结合 31.计算机病毒是一段程序,一般隐藏在_中。A控制器 B运算器 C只读存储器 D可执行文件 32.下列选项中,不属于信息安全基本特征的是_。A机密性 B准确性 C完整性 D可用性 33.下列关于防火墙的叙述中,不正确的是_。A防火墙本身是不可被侵入的 B防火墙可以防止未授权的连接,有效保护个人信息 C防火墙可以用来防止恶意程序的攻击 D防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络 34.下列标准代号中,
11、_是国家标准的代号。AIEEE BISO CGB DGJB 35.下列标准化组织中,_制定的标准是国际标准。AIEEE、GJB BISO、IEEE CISO、ANSI DISO、IEC 36.软件著作权受法律保护的期限是_。一旦保护期限届满,权利自行终止,成为社会公众可以自由使用的知识。A10 年 8/11 B25 年 C50 年 D不确定的 37.ISO9000:2000 标准是_系列标准。A产品生产和产品管理 B技术管理和生产管理 C质量管理和质量保证 D产品评估和质量保证 38.小张在 M 公司担任程序员,他执行本公司工作任务,独立完成了某应用程序的开发和设计,那么该应用程序的软件著作权
12、应当归属_享有。A小张 BM 公司 CM 公司和小张共同 D购买此应用程序的用户 39.信息产业部最近制定并发布的手机充电器统一标准,在全国范围内是_。A强制性标准 B推荐性标准 C指导性标准 D参考性标准 40.下列选项中不属于我国著作权法所保护的作品是_。A计算机程序 B计算机保护条例 C软件开发文档 DFlash 软件制作的动画 41.由国家机关下达任务开发的软件,若在项目任务书或者合同中对软件著作权未作明确规定的,其软件著作权由_享有。A接受任务的法人或其他组织 B下达任务的国家机关 C相关的国家机关 9/11 D双方共同 42._具有法律属性,不需经各方接受或各方商定同意纳入经济合同
13、中,各方必须执行。A推荐性标准 B非强制性标准 C自愿性标准 D强制性标准 43.某人利用某种算法编写了程序,并写出了相应的技术文档,在申请软件著作权保护时,根据计算机软件保护条例,不受保护的是_。A源程序 B目标程序 C算法 D技术文档 44.下列选项中,并不构成计算机犯罪的是_。A网上盗取他人银行账号与密码,并进行存款转存 B在课程练习中使用了来历不明的软件 C在论坛中造谣侮辱他人 D充当黑客,篡改学校网站的数据库 45.根据我国著作权法的规定,下列选项中,不受著作权法保护的是_。A时事新闻 B 新闻学书 C新闻评论 D 新闻调查节目 46.自然人的软件著作权保护期为_。A自然人终身 B5
14、0 年 C死亡后 50 年 D自然人终身及其死亡后 50 年 47.设指令由取指、分析和执行 3 个子部件完成;并且每个子部件的时间均为 10/11 t。若采用度为 4 的超标量流水线处理机,连续执行 12 条指令,共需花费()t。A3 B5 C9 D14 48.某系统集成项目组需要在 Windows 2008 Server 操作系统平台上应用 C+语言编写相应的应用构件。该项目组宜选用_作为构件标准。AEJB BCOM+CCORBA D0DBC 49.设有职工实体 Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市和街道信息;家庭成员记录了职工亲
15、属的姓名。为了将数据库模式设计的更合理,对于家庭成员属性_。A可以不做任何处理,直接记录亲属的姓名 B只允许记录一个亲属的姓名 C需要对职工实体设置若干个亲属姓名字段 D应该将职工亲属的姓名加上职工号,设计成为一个独立的实体 50.某公司开发基于 Web 的招聘系统,采用 Java EE 系统架构。该系统实现时,对用户的登录判断所使用的动态 SQL 语句如下。SELECT*FROM Users WHERE User_Name=+strUserName+AND Password=+strPassword+;以下关于该 SQL语句的讨论中,正确的观点是_。A这是一条安全的 SQL 语句,能够防止 SQL 注入 B该SQL语句不安全,若执行测试用例“strUsetName:Guoora=a,strPassword:Zhuora=a,则系统就允许以第一行的身份进行登录 C 该 SQL 语 句 容 易 造 成SQL 注 入,若 执 行 测 试 用 例“strUser Name:Guo-,strPassword:Zhu”,则系统就允许以 Guo 身份登录,并对用户表 11/11 中的所有行做任何操作 D该 SQL 语句容易造成 SQL 注入,若执行测试用例“strUsetName:Guo;DROP table,strPassword:Zhu”,则系统将造成数据库中的所有表被永久删除
限制150内