2021年宁夏软件水平考试考试考前冲刺卷(7).docx

上传人:w**** 文档编号:20440289 上传时间:2022-06-16 格式:DOCX 页数:15 大小:23.02KB
返回 下载 相关 举报
2021年宁夏软件水平考试考试考前冲刺卷(7).docx_第1页
第1页 / 共15页
2021年宁夏软件水平考试考试考前冲刺卷(7).docx_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《2021年宁夏软件水平考试考试考前冲刺卷(7).docx》由会员分享,可在线阅读,更多相关《2021年宁夏软件水平考试考试考前冲刺卷(7).docx(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021年宁夏软件水平考试考试考前冲刺卷(7)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.在上、下行的轨道上,两列火车相对开来,甲列车的车身长为235m,车速为25m/s;乙列车的车身长为215m,车速为20m/s,这两列火车从车头相遇到车尾离开所需要的时间为_。A4sB94sC10sD10.75s2.甲、乙两队同时开凿一条640米长的隧道,甲队从一端起,每天掘进7米;乙队从另一端起,每天比甲队多掘进2米,两队在距离隧道中点_米的地方会合。A40米B60米C80米D180米3.某商场从甲

2、、乙、丙三种渠道进了一批同规格的电视机,其中,甲渠道进了100台,单价为2450元;乙渠道进了50台,单价为2480元;丙渠道进了150台,单价为2420元。为了使这批电视机的毛利率不低于20%,每台电视机的平均销售价应不低于_元。注:毛利率=利润/销售价。A2940B2928C2796D30504.某玩具厂5个月内生产熊猫玩具的产量统计表如表1-18所示(有两格数字模糊)。 表1-18 熊猫玩具产量统计表 5.某公园准备举行一次大型文艺活动。据估计,若门票价定为70元,则将有3000人参加,门票价每降1元,参加者将增加100人。举办方为取得最大的门票收入,票价应该定为_元。A60B55C50

3、D456.某商场以每套240元成本购进一批运动服,为使销售利润率不低于15%,则销售价应不低于_元。A250B276C282D2837.四个铜厂前年的产值、去年的产值如表1-19所示。 表1-19 铜厂产值表 8.样本3,2,7,7,6的方差是_。A2.3B2.4C4.4D5.59.某足球赛原定门票价格为15元,降价后观众增加了50%,收入增加了20%,则门票降价了_元。A3B5C10D1210.使用浏览器上网时,_不可能影响系统和个人信息安全。A浏览包含有病毒的网站B改变浏览器显示网页文字的字体大小C在网站上输入银行账号、口令等敏感信息D下载和安装互联网上的软件或者程序11.水结成冰时体积会

4、增加1/11,因此,冰化成水时,体积会减少_。A1/11B10/11C1/12D11/1212.文件外壳型病毒_。A通过装入相关文件进入系统,不改变该文件,只改变该文件的目录项B利用Word提供的宏功能将病毒程序插入带有宏的doc文件或dot文件中C寄生于程序文件,当执行程序文件时,病毒程序将被执行D寄生于磁盘介质的引导区,借助系统引导过程进入系统13.下面无助于加强计算机安全的措施是_。A安装杀毒软件并及时更新病毒库B及时更新操作系统补丁包C定时整理计算机硬盘碎片D安装使用防火墙14.在Word中,可_,使文档增加安全性。A加密文件路径B加密文件名C设置“打开权限密码”D设置“保存权限密码”

5、15.下面描述正确的是_。A只要不使用U盘,就不会使系统感染病毒B只要不执行U盘中的程序,就不会使系统感染病毒C软盘比U盘更容易感染病毒D设置写保护后使用U盘就不会使U盘内的文件感染病毒16.某地区2009年高考与上年相比,报名人数减少3.8%,录取人数增加5%,因此可以推算出,2009年的录取率将比上年提高大约_。A1.2%B5%C8.8%D9.15%17.以下哪项措施不能有效提高系统的病毒防治能力_。A安装、升级杀毒软件B下载安装系统补丁C定期备份数据文件D不要轻易打开来历不明的邮件18.信息安全特性中的_是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。A保密性B可用性C完整性D

6、不可否认性19.一个Excel工作簿已经设置了“打开”与“修改”两种密码,如果只知道其“打开”密码,那么_。A可打开该工作簿,也可以修改,但是不能按原文件名、原文件路径存盘B可打开该工作簿,一旦改动数据会出现报警信息C可在打开工作簿对话框中,看到该工作簿但是无法打开D可以打开该工作簿,只有原来设置密码时选中的工作表是只读的,其他工作表都可以修改20.以下不属于网络安全控制技术的是_。A防火墙技术B访问控制技术C入侵检测技术D差错控制技术21.下列关于计算机病毒的叙述中,正确的是_。A计算机病毒不能够实现自身复制B计算机病毒只会破坏系统软件C计算机病毒不会通过光盘传播D宏病毒会影响对文档的操作2

7、2.下列选项中不属于计算机病毒特征的是_。A针对性B稳定性C衍生性D传染性23.下列选项中,不属于信息安全基本要素的是_。A保密性B可用性C交互性D完整性24.下列选项中,不能查杀计算机病毒的是_。A卡巴斯基B金山毒霸C江民2008D天网防火墙25.下列上网行为中,不会影响系统和个人信息安全的是_。A浏览有病毒的网站B随意单击不明网站中的链接C在各种网站上输入自己的银行账号、密码等信息D从熟悉的政府网站下载新闻26.随着Office软件的广泛使用,利用宏语言编制的宏病毒寄生于_的宏中。A应用程序B文档或模板C文件夹D隐藏文件27.下列叙述中,不正确的是_。A计算机中的信息可以很容易被复制和窃取

8、,但一定会留下痕迹B计算机软件、硬件设计上的漏洞往往会被攻击者利用,因此,要加强计算机系统的安全防护C计算机属于高科技设备,供电的稳定性,环境的温度、湿度等会造成数据信息丢失或系统运行中断D计算机中的信息主要保存在存储介质上,因此,存储介质的安全措施也是重要的一个方面28.银行的信息非常重要,对信息以及信息处理的安全性要求很高。安全性包括多项任务,但不包括_。A防泄露B防通信中断C防非法闯入D防篡改29.防止计算机病毒的措施很多,但不包括_。A经常运行查杀病毒的软件B重要的文件或数据应存放到计算机的系统盘中C可利用系统的Windows update修补操作系统漏洞D不下载来历不明的电子邮件附件

9、30.下列关于计算机病毒的叙述中,不正确的是_。A计算机病毒是人为制造,并能对计算机安全产生危害的程序片段B计算机病毒具有传染性、破坏性、潜伏性等特点C计算机病毒会使ROM中的信息丢失D为有效防治计算机病毒需要管理手段和技术手段的结合31.计算机病毒是一段程序,一般隐藏在_中。A控制器B运算器C只读存储器D可执行文件32.下列选项中,不属于信息安全基本特征的是_。A机密性B准确性C完整性D可用性33.下列关于防火墙的叙述中,不正确的是_。A防火墙本身是不可被侵入的B防火墙可以防止未授权的连接,有效保护个人信息C防火墙可以用来防止恶意程序的攻击D防火墙的作用是防止不希望的、未经授权的通信进出被保

10、护的内部网络34.下列标准代号中,_是国家标准的代号。AIEEEBISOCGBDGJB35.下列标准化组织中,_制定的标准是国际标准。AIEEE、GJBBISO、IEEECISO、ANSIDISO、IEC36.软件著作权受法律保护的期限是_。一旦保护期限届满,权利自行终止,成为社会公众可以自由使用的知识。A10年B25年C50年D不确定的37.ISO9000:2000标准是_系列标准。A产品生产和产品管理B技术管理和生产管理C质量管理和质量保证D产品评估和质量保证38.小张在M公司担任程序员,他执行本公司工作任务,独立完成了某应用程序的开发和设计,那么该应用程序的软件著作权应当归属_享有。A小

11、张BM公司CM公司和小张共同D购买此应用程序的用户39.信息产业部最近制定并发布的手机充电器统一标准,在全国范围内是_。A强制性标准B推荐性标准C指导性标准D参考性标准40.下列选项中不属于我国著作权法所保护的作品是_。A计算机程序B计算机保护条例C软件开发文档DFlash软件制作的动画41.由国家机关下达任务开发的软件,若在项目任务书或者合同中对软件著作权未作明确规定的,其软件著作权由_享有。A接受任务的法人或其他组织B下达任务的国家机关C相关的国家机关D双方共同42._具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。A推荐性标准B非强制性标准C自愿性标准D强制性标准

12、43.某人利用某种算法编写了程序,并写出了相应的技术文档,在申请软件著作权保护时,根据计算机软件保护条例,不受保护的是_。A源程序B目标程序C算法D技术文档44.下列选项中,并不构成计算机犯罪的是_。A网上盗取他人银行账号与密码,并进行存款转存B在课程练习中使用了来历不明的软件C在论坛中造谣侮辱他人D充当黑客,篡改学校网站的数据库45.根据我国著作权法的规定,下列选项中,不受著作权法保护的是_。A时事新闻B新闻学书C新闻评论D新闻调查节目46.自然人的软件著作权保护期为_。A自然人终身B50年C死亡后50年D自然人终身及其死亡后50年47.设指令由取指、分析和执行3个子部件完成;并且每个子部件

13、的时间均为t。若采用度为4的超标量流水线处理机,连续执行12条指令,共需花费()t。A3B5C9D1448.某系统集成项目组需要在Windows 2008 Server操作系统平台上应用C+语言编写相应的应用构件。该项目组宜选用_作为构件标准。AEJBBCOM+CCORBAD0DBC49.设有职工实体Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市和街道信息;家庭成员记录了职工亲属的姓名。 为了将数据库模式设计的更合理,对于家庭成员属性_。A可以不做任何处理,直接记录亲属的姓名B只允许记录一个亲属的姓名C需要对职工实体设置若干个亲属姓名字段D应该

14、将职工亲属的姓名加上职工号,设计成为一个独立的实体50.某公司开发基于Web的招聘系统,采用Java EE系统架构。该系统实现时,对用户的登录判断所使用的动态SQL语句如下。 SELECT *FROM Users WHERE User_Name=+strUserName+AND Password=+strPassword+; 以下关于该SQL语句的讨论中,正确的观点是_。A这是一条安全的SQL语句,能够防止SQL注入B该SQL语句不安全,若执行测试用例“strUsetName:Guoora=a,strPassword:Zhuora=a,则系统就允许以第一行的身份进行登录C该SQL语句容易造成S

15、QL注入,若执行测试用例“strUser Name:Guo-,strPassword:Zhu”,则系统就允许以Guo身份登录,并对用户表中的所有行做任何操作D该SQL语句容易造成SQL注入,若执行测试用例“strUsetName:Guo;DROP table,strPassword:Zhu”,则系统将造成数据库中的所有表被永久删除第15页 共15页第 15 页 共 15 页第 15 页 共 15 页第 15 页 共 15 页第 15 页 共 15 页第 15 页 共 15 页第 15 页 共 15 页第 15 页 共 15 页第 15 页 共 15 页第 15 页 共 15 页第 15 页 共 15 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁