ImageVerifierCode 换一换
格式:DOC , 页数:46 ,大小:106.50KB ,
资源ID:492798      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-492798.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]2009年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc)为本站会员(孙刚)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]2009年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc

1、2009年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析 1 事务处理系统 (TPS)一般有三种处理方法,它们是 (1)。 ( A)订单处理、客户处理和供应商处理 ( B)批处理、联机处理和联机输入延迟处理 ( C)数据采集、数据编辑和数据修改 ( D)数据操作、数据存储和文档制作 2 在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是 (2)。 ( A)系统开发合同 ( B)系统设计说明书 ( C)系统开发计划 ( D)系统测试报告 3 在信息系统工程 项目规划中,通常采用层次分解和类比的方法确定系统目标,在(3)的情况下不适合采用类比的方法。

2、 ( A)信息系统成熟产品较多 ( B)工程涉及的专业技术领域较多 ( C)了解该类项目的专家较多 ( D)信息系统升级改造工程 4 对磁介质进行报废处理, (4)是应采用的最安全措施。 ( A)直接丢弃 ( B)砸碎丢弃 ( C)集中保管 ( D)专用强磁工具清除 5 从既节省投资又保障性能角度考虑, (5)可以采用入门级服务器。 ( A)打印服务器 ( B)视频会议服务器 ( C)办公自动化系统 (OA)服务器 ( D)网络游戏服务器 6 利用电子邮件引诱用户到伪装网站,以套取用户的个人资料 (如信用卡号码 ),这种欺诈行为是 (6)。 ( A)垃圾邮件攻击 ( B)网络钓鱼 ( C)特洛

3、伊木马 ( D)未授权访问 7 下图中的设备是 (7)。 ( A) ST-ST光纤耦合器 ( B) SC-SC光纤耦合器 ( C) ST-SC光纤适配器 ( D) SC型光纤连接器 8 (10)被定义为防火墙外部接口与 Internet路由器的内部接口之间的网段,起到把敏感的内部网络与其他网络隔离开来,同时又为相关用户提供服务的目的。 ( A)核心交换区 ( B)非军事化区 ( C)域名访问区 ( D)数据存储区 9 (11)不属于针对 UTP(非屏蔽双绞线 )测试内容。 ( A)接线图 ( B)近端干扰 ( C)并发吞吐 ( D)信号衰减 10 通过测试,得到单个网络组件的最大吞吐量,并计算

4、其与网络系统最大可支持吞吐量之间的差额以达到定位系统最小负载及组件余量的测试方法被称作 (12)。 ( A)容量规划测试 ( B)瓶颈测试 ( C)吞吐量测试 ( D)衰减测试 11 以下关于 64位操作系统的叙述,错误的是 (13)。 ( A) 64位操作系统非常适合应用于 CAD/CAM、数字内容创建、科学计算甚至严格的财务分析领域 ( B) 64位操作系统要求主机具有 64位处理器和 64位系统驱动程序 ( C) 64位操作系统可以运行 32位系统软件,也可以运行 64位系统软件 ( D) 32位操作系统最高支持 4GB内存,而 64位操作系统可以支持最大 512GB容量内存 12 允许

5、年停机时间为 53分钟的系统,其可用性指标为 (14)。 ( A) 99.9% ( B) 99.95% ( C) 99.99% ( D) 99.999% 13 下列关于应用软件的叙述中, 正确的是 (15)。 ( A)应用软件并不针对具体应用领域 ( B)应用软件建立在系统软件的基础之上 ( C)应用软件主要管理计算机中的硬件 ( D)应用软件是计算机硬件运行的基础 14 下面关于防火墙功能的说法中,不正确的是 (16)。 ( A)防火墙能有效防范病毒的入侵 ( B)防火墙能控制对特殊站点的访问 ( C)防火墙能对进出的数据包进行过滤 ( D)防火墙能对部分网络攻击行为进行检测和报警 15 为

6、了减小雷电损失,机房工程可以采取的措施有 (17)。 ( A)部署在线式 UPS ( B)根据雷击在 不同区域的电磁脉冲强度划分区域界面,不同的区域界面进行等电位连接 ( C)用导电的金属材料制成屏蔽机房 ( D)尽量在地下室建设机房 16 以下关于布设数字信号线缆的做法,错误的是 (18)。 ( A)线缆转弯时,弯曲半径应大于导线直径的 10倍 ( B)线缆可以随意弯折 ( C)线缆尽量直线、平整 ( D)尽量减小由线缆自身形成的感应环路面积 17 隐蔽工程在下一道工序施工前,监理人员进行检查验收,应认真做好验收记录。以下关于验收记录的叙述,错误的是 (19)。 ( A)验收记录应以各分项为

7、基础,每分项 每验收一次,则填写一份隐蔽验收记录,不可将不同分项、不同时间验收的隐蔽工程内容填写在同一张记录表内 ( B)隐蔽工程验收记录填写可以后补,但需反映工程实际情况 ( C)对于重要的施工部位隐蔽工程验收应有设计单位人员参加并在验收记录上签字 ( D)隐蔽工程验收记录中应使用规范用语和标准计量单位,避免造成误解或混淆 18 为了避免资源的浪费和当事人双方的损失,保证工程的质量和工程顺利完成 (20)规定,承包人在隐蔽以前应当通知发包人检查,发包人检查合格的,方可进行隐蔽施工。 ( A)招标投标法 ( B) 政府采购法 ( C)合同法 ( D)反不正当竞争法 19 在软件生命周期中,需求

8、分析是软件设计的基础。需求分析阶段研究的对象是软件项目的 (21)。 ( A)规模 ( B)质量要素 ( C)用户要求 ( D)设计约束 20 一个软件开发过程描述了 “谁做 ”、 “做什么 ”、 “怎么做 ”和 “什么时候做 ”, RUP用 (22)来表述 “谁做 ”。 ( A)角色 ( B)活动 ( C)制品 ( D)工作流 21 UML的包是一种对模型元素进行成组组织的通用机制,以便于理解复杂的系统。包与包之间的联系主要是依赖 和 (25)。 ( A)泛化 ( B)继承 ( C)跟踪 ( D)嵌套 22 针对面向对象类中定义的每个方法的测试,基本上相当于传统软件测试中的(26)。 ( A

9、)集成测试 ( B)系统测试 ( C)单元测试 ( D)验收测试 23 为了满足用户提出的增加新功能、修改现有功能以及一般性的改进要求和建议,需要对软件进行 (27)。 ( A)完善性维护 ( B)适应性维护 ( C)预防性维护 ( D)改正性维护 24 某软件在应用初期运行在 Windows NT环境中。现该软件需要在 UNIX环境中运行,而 且必须完成相同的功能。为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件的 (28)。 ( A)可扩充性 ( B)可靠性 ( C)复用性 ( D)可移植性 25 与客户机 /服务器 (Client/Server)架构相比,浏览器朋艮务

10、器 (Browser/Server)架构的最大优点是 (29)。 ( A)具有强大的数据操作和事务处理能力,模型思想简单,易于人们理解和接受 ( B)部署和维护方便、易于扩展 ( C)适用于分布式系统,支持多层应用架构 ( D)将应用一分为二,允许网络分布操作 26 以下关于软件测试的说法正确的包括 (30)。 代码走查是静态测试方法,白盒测试是动态测试方法 黑盒测试的对象是程序逻辑结构,白盒测试的对象是程序接口 无论黑盒测试,还是白盒测试,都无法用穷举法设计全部用例 对发现错误较多的程序段,应进行更深入的测试。因为发现错误数多的程序段,其质量较差,同时在修改错误过程中又容易引入新的错误 测试

11、覆盖标准从发现错误的强弱能力依次是路径覆盖、条件组合覆盖、判定覆盖、条件覆盖、语句覆盖 ( A) ( B) ( C) ( D) 27 进行软件测试的目的是 (31)。 ( A)尽可能多地找出软件中的缺陷 ( B)缩短软件的开发时间 ( C)减少软件的维护成本 ( D)证明程序没有缺陷 28 对那些为广大用户开发的软件而进行的 D测试是指在 (32)的情况下所进行的测试。 ( A)开发环境下,开发人员可不在场 ( B)开发环境下,开发人员应在场 ( C)用户的实际使用环境下,开发人员可不在场 ( D)用户的实际使用环境下,开发人员应在场 29 在软件项目管理中可以使用各种图形工具来辅助决策,下面

12、对 Gantt图的描述中,不正确的是 (33)。 ( A) Gantt图表现各个活动的持续时间 ( B) Gantt图表现了各个活动的起始时间 ( C) Gantt图反映了各个活动之间的时间依赖关系 ( D) Gantt图表现了完成各个活动的进度 30 ISO/IEC9126软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性,其中易分析子特性属于软件的 (34)质量特性。 ( A)可靠性 ( B)效率 ( C)可维护性 ( D)功能性 31 软件需求规格说明书在软件开发中的作用不包括 (35)。 ( A)软件设计的依据 ( B)软件可行性分析的依据 ( C)软件验收的

13、依据 ( D)用户和开发人员对软件要做什么的共同理解 32 信息系统项目风险管理过程包括风险识别、风险评价、 (36)、风险控制四方面。 ( A)风险回避 ( B)风险自留 ( C)风险转移 ( D)风险应对 33 信息系统项目风险管理的目标不包括 (37)。 ( A)实际质量满足预期的质量要求 ( B)实际投资不超过计划投资 ( C)实际工期不超过计划工期 ( D)避免出现需求变更的情况 34 关于项目质量管理的叙述, (38)是错误的。 ( A)项目质量管理必须针对项目的管理过程和项目产品 ( B)项目质量管理过程包括质量计划编制,建立质量体系,执行质量保证 ( C)质量保证是一项管理职能

14、,包括所有为保证项目能够满足相关的质量标准而建立的有计划的、系统的活动 ( D)变更请求也是质量保证的输入之一 35 监理人员监督承建单位对工程材料取样送检过程的监理工作方式属于 (39)。 ( A)旁站 ( B)巡视 ( C)平行检验 ( D)见证 36 工程质量控制是为了保证工程质量符合 (40)、规范标准所采取的一系列措施、方法和手段 。 ( A)工程合同 ( B)质量目标 ( C)质量计划 ( D)质量手册 37 以下有关监理服务质量管理方面的叙述,不正确的是 (41)。 ( A)监理单位对监理服务质量的管理有两种方式,一种是以单位管理为主,另一种是以监理项目部自我管理为主 ( B)监

15、理服务质量的控制方式按照时间可分为预防性控制、监督性控制、补偿性控制 ( C)监理服务质量的预防性控制以总监理工程师为主,监督性控制以单位质保部门为主 ( D)监理服务质量控制可采取文件审核、现场考察、询问、征求意见等方式进行 38 (46)是总监理 工程师可以委托总监理工程师代表行使的职责。 ( A)签发工程开工令 ( B)审核签认竣工结算 ( C)主持编写并签发监理月报 ( D)调解建设单位与承建单位的合同争议 39 信息系统工程验收阶段的质量控制的优劣将直接影响工程项目交付使用的效益和作用。在信息系统工程验收阶段,监理在质量控制方面的主要工作内容不包括(47)。 ( A)主持工程的验收

16、( B)审查工程验收方案 ( C)审查工程验收条件 ( D)监控验收过程 40 信息系统工程监理实行总监理工程师负责制,总监理工程师具有 (48)。 ( A) 承包单位选定权 ( B)工程设计变更审批权 ( C)分包单位否决权 ( D)工程建设规模确认权 41 在实施全过程监理的建设工程上, (49)是建设项目的管理主体。 ( A)建设单位 ( B)设计单位 ( C)施工单位 ( D)监理单位 42 下面关于监理在处理工期延期方面的叙述,不正确的是 (52)。 ( A)监理在做出延期确认之前,应与建设单位、承建单位进行协商 ( B)及时受理承建单位的工程延期申请,并确认其合理性和可行性 ( C

17、)阶段性工程延期造成工程总工期延迟时,应要求承建单位修改总工期,经审核后报建设单位备案 ( D)要求承建单位承担赶工的全部额外开支和赔偿工程拖期造成的损失 43 在信息系统工程实施阶段,监理进度控制的工作内容不包括 (53)。 ( A)审核承建单位的实施进度计划 ( B)协助建设单位编制项目的工作计划 ( C)审核承建单位的进度报告 ( D)完善工程项目控制计划 44 按网络计划图进行工期优化的目的是为了缩短 (54)。 ( A)计划工期 ( B)计算工期 ( C)要求工期 ( D)合同工期 45 当控制图点子排列出现 (55)情况时,可以判断生产处于不正常状态。 连续 5个点呈上升趋势 连续

18、 6个点呈上升趋势 连续 7个点呈上升趋势 连续 11个点中至少有 10点在中心线同一侧 连续 7个点位于中心一侧 ( A) ( B) ( C) ( D) 46 在工程设计阶段,监理工作实施进度控制的主要任务是 (56)。 根据工程总工期要求,协助建设单位确定合理的设计时限要求 审查承建单位的施工进度计划,确认其可行性并满足项目总体进度计划要求 协调、监督各承建 (设计 )方进行整体性设计 工作,使集成项目能按计划要求进行 提请建设单位按合同要求向承建单位及时、准确、完整地提供设计所需要的基础资料和数据 ( A) ( B) ( C) ( D) 47 工程项目实施阶段出现 (57)情况时,总监理

19、工程师有权下达停工令。 擅自变更设计及开发方案而自行实施、开发 未经技术资质审查的人员进入现场实施、开发 隐蔽作业 (指综合布线及系统集成中埋入墙内或地板下的部分 )未经现场监理人员查验自行封闭、掩盖 将 W点确定为软件开发关键工序,约 定时间监理工程师未到现场检查而进行该 W点的实施 ( A) ( B) ( C) ( D) 48 建设项目可行性研究的依据有 (58)。 项目建议书 投资方案选择结论 项目初步设计 委托单位的要求 ( A) ( B) ( C) ( D) 49 分项工程实施进度计划应由 (59)负责编制。 ( A)建设单位 ( B)总监理工程师 ( C)专业监理工程师 ( D)承

20、建单位 50 监理企业的质量方针应由企业 (60)颁布。 ( A)管理 者代表 ( B)质量主管 ( C)最高领导者 ( D)技术主管 51 关于某网络系统施工合同,可以不包括的内容是 (61)。 ( A)该工程监理机构的权力 ( B)项目的质量要求 ( C)甲、乙双方的权利与义务 ( D)建设单位提交有关基础资料的期限 52 在质量控制中,为寻找导致质量问题的主要因素应当采用 (62)。 ( A)直方图法 ( B)排列图法 ( C)因果图法 ( D)控制图法 53 承建单位采购原材料、配构件、设备、软件等之前应向 (63)申报。 ( A)业主代表 ( B)监理工程师 ( C)材料工程师 (

21、D)项目经理 54 监理机构在实施信息化工程监理时,应对 (64)进行控制。 ( A)施工质量、施工工期和施工成本 ( B)工程项目的功能、使用要求和质量 ( C)工程项目投资方向和投资结构 ( D)工程质量、工程工期和工程建设资金使用 55 项目监理机构应当根据 (65)开展监理活动。 ( A)项目法人的要求 ( B)监理合同 ( C)监理大纲 ( D)招标文件 56 下列关于关键工作的叙述,错误的是 (66)。 ( A)关键工作的自由时差为零 ( B)相邻两项关键工作之间的时 间间隔为零 ( C)关键工作的持续时间最长 ( D)关键工作的最早开始时间与最迟开始时间相等 57 监理控制工程进

22、度的措施不包括 (67)措施。 ( A)组织 ( B)技术 ( C)信息管理 ( D)知识产权管理 58 企业质量体系主要是满足 (68)的需要。 ( A)质量管 ( B)认证 ( C)顾客 ( D)认证与顾客 59 软件著作权的客体是指 (69)。 ( A)公民、法人或其他组织 ( B)计算机程序及算法 ( C)计算机程序及有关文档 ( D)软件著作权权利人 60 若某小型信息系统开 发团队由 4人组成,则其沟通渠道数为 (70)。 ( A) 12 ( B) 10 ( C) 8 ( D) 6 61 计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对 (8)要求较高

23、,而且应该重点考虑 (9)。 ( A)外存储器的读写速度 ( B)主机的运算速度 ( C) I/O设备的速度 ( D)显示分辨率 ( A) CPU的主频和字长,以及内存容量 ( B)硬盘读写速度和字长 ( C) CPU的主频和显示分辨率 ( D)硬盘读写速度和显示分辨率 63 在 UML中,图是系统体系结构在某个侧面 的表示,所有图在一起组成系统的完整视图。在 UML各种图中, (23)是静态图, (24)是动态图。 ( A)序列图 ( B)配置图 ( C)协作图 ( D)数据流图 ( A)对象图 ( B)数据流图 ( C)组件图 ( D)状态图 65 监理合同是指委托人与监理单位就委托的工程

24、项目管理内容签订的明确双方权利和义务的协议。 (42)不属于监理单位的义务或职责, (43)不属于监理单位的权利。 ( A)合同履行过程中如需更换总监理工程师,必须首先经过委托方同意 ( B)不得与被监理项目的承建单位存在隶属关系或利益关 系 ( C)当业主方与承建单位发生争议时,监理应根据自己职能进行调解,最大程度地维护业主方的利益 ( D)在合同终止后,未征得有关方同意,不得泄露与本工程合同业务相关的保密资料 ( A)对实施项目的质量、工期和费用的监督控制权 ( B)完成监理任务后获得酬金的权利 ( C)对承建单位的选定权 ( D)终止合同的权利 67 监理大纲是在建设单位选择合适的监理单

25、位时,监理单位为了获得监理任务,在项目监理招标阶段编制的项目监理单位方案性文件,由监理单位的 (44)负责主持编制,而监理规划是在监理单位的 (45)主 持下编制。 ( A)公司总监 ( B)总监理工程师 ( C)专家组 ( D)专业监理工程师 ( A)公司总监 ( B)总监理工程师 ( C)专家组 ( D)专业监理工程师 69 当采用 S型曲线比较法时,如果实际进度点位于计划 S型曲线左侧时,则该点与计划 S曲线的垂直距离表示 (50);该点与计划 S曲线的水平距离表示 (51)。 ( A)进度超前的时间 ( B)进度拖后的时间 ( C)超额完成的任务量 ( D)拖欠的任务量 ( A)进度超

26、前的时间 ( B)进度拖后的时间 ( C)超额完成的任务量 ( D)拖欠的 任务量 71 In software engineering and systems engineering,(71) is a description of a systems behavior as it responds to a request that originates from outside of that system ( A) black box ( B) business rule ( C) use case ( D) traceability matrix 72 The standard (I

27、EEE 802)format for printing (72) in human-friendly form is six groups of two hexadecimal digits, separated by hyphens(-) or colons(:), in transmission order, e.g.01-23-45-67-89-ab, 01:23:45:67:89:ab This form is also commonly used for EUI-64 ( A) hard disk logical block address ( B) IP address ( C)

28、mail address ( D) MAC address 73 (73) operate by distributing a workload evenly over multiple back end nodes Typically the cluster will be configured with multiple redundant load-balancing front ends ( A) High-availability clusters ( B) Load-balancing clusters ( C) Grid computing ( D) Cloud Computin

29、g 74 A PM wanted to show management, visually how quality controls were affecting processes The best tool to accomplish this is(74) . ( A) Diagrams ( B) Histograms ( C) Flowcharts ( D) Control charts 75 Configuration management is the process of managing change in hardware,software, firmware, docume

30、ntation, measurements, etc As change requires an initial state and next state, the marking of significant states within a series of several changes becomes important The identification of significant states within the revision history of a configuration item is the central purpose of(75) identificat

31、ion ( A) baseline ( B) value ( C) cost ( D) control 2009年上半年软件水平考试(中级)信息系统监理师上午(基础知识 )试题真题试卷答案与解析 1 【正确答案】 B 【试题解析】 本题主要考查事务处理系统 (TPS)有关知识。 TPS的运行方法一般可以分为三种:批处理方法、联机处理方法和处理延迟的联机录入方法。 1批处理方法 批处理是指将一段时间内的一批事务只作一次性处理。这段时间的长度通常根据用户的需要而定。例如,应收账款系统应按日处理发票和顾客的支付款,工资单系统接收时间记录卡并按双周处理以生成支票、更新员工工资记录和分配劳动成本。批处理

32、系统的重要特征是在事件的发生和更新记录的最终事务处理之间有延迟。 因此,批处理有时也称为延时处理或脱机处理。 2联机处理方法 联机事务处理 (On-line Transaction Processing, OLTP)又称为实时处理。这种处理方法对事务采用即时处理,而不累积成批。数据输入后,计算机程序即刻完成必要的处理;并更新这一事务涉及到的数据库。因此,联机系统的数据在任何时刻都能反映当时状况,如航空订票系统就可以即时处理事务、更新座位和应收账款数据库。这种处理对诸如航空、订票代理处和股票投资公司等需要迅速获取数据和更新数据的业务是必需的。现代社会中,许多公司采 用 OLTP提供快捷有效的服务

33、,以吸引更多的顾客。 3处理延迟的联机录入方法 处理延迟的联机录入方法是批处理和联机处理的折中。在这种方法中,事务或订单在发生时就送入系统,但并不立刻处理。对大多数软件,批处理是更适合并有成本效益的。工资单事务和账单处理往往采用批处理的方法。一个组织的 TPS系统中选择何种事务处理的方法要适合公司不同的应用。 2 【正确答案】 C 【试题解析】 本题主要考查信息系统的文档有关知识。信息系统的文档是开发人员用户交流的工具。规范的文档意味着系统是按照工程化开发的 ,意味着信息系统的质量有了形式上的保障。系统开发人员与项目管理人员通过文档在项目期内进行沟通。这里的文档主要有系统开发计划 (包括工作任

34、务分解表、网络图、甘特图和预算分配表 )等项目管理文件。有了这些文档,不同阶段之间的开发人员就可以进行工作的顺利衔接,同时还能降低因为人员流动带来的风险,因为接替人员可以根据文档理解前面人员的设计思路或开发思路。 3 【正确答案】 B 【试题解析】 工程类比法比较简便、快速,但精确度较低,在勘测设计深度较浅、仅有主要结构工程量,无具体设计方案的情况下使用,主要适用于项 目规划或预可行性研究阶段。但工程涉及的专业技术领域较多的情况下不适合采用类比的方法。 4 【正确答案】 D 【试题解析】 本题主要考查磁介质报废处理有关知识。目前磁介质存储信息存在以下泄密隐患:一是在操作系统中,简单的 “删除

35、”命令只是删掉文件名,并没有清除磁盘上的文件信息,通过文件恢复工具就可以找到文件内容。二是磁介质剩磁效应,即一般 “格式化 ”或覆盖写入其他信息后,通过专有技术设备仍可以将原有涉密信息复原出来。三是普通用户对报废磁介质的处理缺乏可靠的消磁手段,只是简单地丢弃。所以采用最安全的措施是 专用强磁工具。 5 【正确答案】 A 【试题解析】 本题主要考查入门级服务器有关知识。入门级服务器通常只使用一块 CPU,并根据需要配置相应的内存 (如 256MB)和大容量 DE硬盘,必要时也会采用 IDERAID(一种磁盘阵列技术,主要目的是保证数据的可靠性和可恢复性 )进行数据保护。入门级服务器主要是针对基于

36、 Windows NT、 NetWare等网络操作系统的用户,可以满足办公室型的中小型网络用户的文件共享、打印服务、数据处理、 Internet接入及简单数据库应用的需求,也可以在小范围内完成诸如 E-mail、 Proxy和 DNS等服务。对于节省投资又保障性能角度考虑而言,服务器的主要作用是完成文件和打印服务,文件和打印服务是服务器的最基本应用之一,对硬件的要求较低,一般采用打印服务器即可。 6 【正确答案】 B 【试题解析】 网络钓鱼 (Phishing,与钓鱼的英语 fishing发音相近,又名钓鱼法或钓鱼式攻击 )是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收

37、信人给出敏感信息 (如用户名、口令、账号 ID、 ATM PIN码或信用卡详细信息 )的一种攻击方式。最典型的网络钓鱼攻击将 收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会被受害者警觉。它是 “社会工程攻击 ”的一种形式。 7 【正确答案】 B 【试题解析】 本题主要考查光纤耦合器的有关知识。光纤耦合器 (Coupler)又称分歧器 (Splitter),是将光信号从一条光纤中分至多条光纤中的元件,属于光被动元件领域,在电信网路、有线电视网路、用户回路系统和区域网路中都会应用到。光纤耦合器可分为标准耦合器 (双分

38、支,单位 12,即将光信号分成两个功率 )、星状 /树状耦合器以及波长多工器 (WDM,若波长属高密度分出,即波长间距窄,则属于 DWDM)。 8 【正确答案】 B 【试题解析】 DMZ是英文 “demilitarized zone”的缩写,中文名称为 “隔离区 ”,也称 “非军事化区 ”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web服务器、 FTP服务器和论坛等。另一 方面,通过这样一个 DMZ区域,更加有效

39、地保护了内部网络,因为这种网络部署比起一般的防火墙方案,对攻击者来说又多了一道关卡。 9 【正确答案】 C 【试题解析】 本题主要考查 UTP(非屏蔽双绞线 )测试内容。 测试的主要内容包括: 接线图 (Wire Map)。确认链路线缆的线对正确性,防止产生串扰。 链路长度。对每一条链路长度记录在管理系统中,长度超过指标,则信号损耗较大。 信号衰减。它与线缆长度和传输信号的频率有关。随着长度增加,信号衰减也随之增加,衰减随频率变化而变化 ,所以应测量应用范围内全部频率的衰减。 近端串扰。是测量一条 UTP链路中从一对线到另一对线的信号耦合,是对线缆性能评估的最主要指标,是传送与接收同时进行时产

40、生干扰的信号。 直流环路电阻。它是一对电线电阻之和, ISO11801规定不得大于 19.2。 特性阻抗。包括电阻及频率 1 100MHz间的感抗和容抗,它与一对电线之间的距离及绝缘体的电气特性有关。 10 【正确答案】 B 【试题解析】 本题主要考查瓶颈测试的定义。为找到导致系统性能下降的瓶颈,需要进行网络瓶颈测试。这通常 需要首先测试计算机系统的最大吞吐量,然后再在单个网络组件上进行该项测试,明确各自的最大吞吐量。通过单个组件的最大吞吐量和系统最大可支持的吞吐量之间的差额,就能发现系统瓶颈的位置以及哪些组件有多余容量。系统瓶颈在不同的测试案例中,出现的位置可能有些变化。 11 【正确答案】

41、 D 【试题解析】 本题主要考查 64位操作系统和 32位操作系统的区别。随着科技技术的突飞猛进,越来越多的普通用户可以运用 64位的操作系统了。 64位 CPU拥有更大的寻址能力,最大支持 16GB内存,而 32位只支持 4GB内存。 64位 CPU一次可提取 64位数据,比 32位提高了一倍,理论上性能会提升 1倍。但这是建立在 64位操作系统, 64位软件的基础上的。 12 【正确答案】 C 【试题解析】 本题主要考查可甲性指标。可用性可以定义为系统或资源可以使用的时间。高可用性的定义则通常根据其绝对可用性的百分比进行测定, 100% 表示资源随时可用,没有停机时间。不过,要实现 100

42、% 可用性非常困难。非常高的可用性的最接近测定为 5个 9,即 99.999% 。可用性可以用数学表达式定义为:可用性百分比 =(总时间 停机时间的总和 )/总时间 )。系统可 用性的百分比等于总时间减去系统不可用的总时间,然后除以总时间。每年的可用正常工作时间为8760个小时 (每天 24个小时乘以每年 365天 )。总共的正常工作时间为 8760个小时,则表示当年的可用正常工作时间为 100% 。 本题的允许年停机时间已经细化到了分钟 (53分钟 ),而每小时有 60分钟;因此本题的计算方法如下: 1-(53/3652460)=1-(53/525 600)=99.99% 13 【正确答案】

43、 B 【试题解析】 本题主要考查应用软件的基础知识。系统软件是负责管理计算机系统中 各种独立的硬件,使得它们可以协调工作。系统软件使得计算机使用者和其他软件将计算机当作一个整体而不需要顾及到底层每个硬件是如何工作的。一般来讲,系统软件包括操作系统和一系列基本的工具 (比如编译器、数据库管理、存储器格式化、文件系统管理、用户身份验证、驱动管理和网络连接等方面的工具 )。应用软件是为了某种特定的用途而被开发的软件。它可以是一个特定的程序,比如一个图像浏览器;也可以是一组功能联系紧密,可以互相协作的程序的集合,比如微软的 Office软件;也可以是一个由众多独立程序组成的庞大的软件系统,比如数据库管

44、理 系统。应用软件建立在系统软件的基础之上。 14 【正确答案】 A 【试题解析】 防火墙的功能有其不足之处,主要表现在: (1)不能防范恶意的知情者。 防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去。如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。对于来自知情者的威胁只能要求加强内部管理,如主机安全和用户教育等。 (2)不能防范不通过它的连接。 防火墙 能够有效地防止通过它进行传输信息,然而不能防止不通过它而传输的信息。例如,如果站点允许对防火墙后面的内部系统进行拨号

45、访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。 (3)不能防备全部的威胁。 防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计方案,可以防备新的威胁,但没有一个防火墙能自动防御所有新的威胁。 (4)防火墙不能防范病毒。 防火墙不能消除网络上 PC的病毒。 15 【正确答案】 B 【试题解析】 本题主要考查为了减小雷电损失,机房工程可以采取的措施。根据雷 击在不同区域的电磁脉冲强度划分防雷区域,不同的区域界面进行等电位连接,能直接连接的金属物就直接相连,不能直接相连的如电力线和通信线路等,则必须科学分区,分级防护,后续设备实施等电位连接并以防雷设备来确保被保护设备的防护措施有效。防雷区

46、域一般定义为闪电磁场环境需要限定和控制的区域,各区以在交界处的电磁环境有无明显的改变来作为划分不同防雷保护区域的特征。具体到我们拟进行的计算机信息系统防雷保护中,要根据计算机信息系统所在的建筑需要保护的空间来划分不同的防雷区域,以确定各防雷区空间的雷电电磁脉冲的强度,从而采取具 体的防护措施和手段。防雷工作重点:不同的防雷区之间电磁强度不同,首先做好屏蔽措施,在一定程度上防止雷电电磁脉冲的侵入。在此基础上,做好穿越防雷区界面上不同线路的保护。 16 【正确答案】 B 【试题解析】 布设数字信号线缆时应清洁、平直、尽量直线;线束分支应从侧方抽出,经常活动的导线敷设长度,应满足操作时运动的需要;线

47、缆转弯时,弯曲半径应大于导线直径的 10倍;尽量减小由线缆自身形成的感应环路面积。 17 【正确答案】 B 【试题解析】 承包单位按有关规定对隐蔽工程先进行自检,自检合格,将 隐蔽工程验收记录报送项目监理部。监理工程师对隐蔽工程验收记录的内容到现场进行检测、核查。对于重要的施工部位隐蔽工程验收应有设计单位人员参加并在验收记录上签字。隐蔽工程验收记录中应使用规范用语和标准计量单位,避免造成误解或混淆。对隐检不合格的工程,应由监理工程师签发不合格工程项目通知,由承包单位整改,合格后由监理工程师复查。对隐检合格的工程,应签认隐蔽工程验收记录,并准予进行下一道工序。 18 【正确答案】 C 【试题解析

48、】 合同法第十六章第二百七十八条规定:隐蔽工程在隐蔽以前,承包人应当通知发包人检查。发包人没有及时检查的,承包人可以顺延工程日期,并有权要求赔偿停工、窝工等损失。隐蔽工程是指地基、电气管线、供水供热管线等需要覆盖、掩盖的工程。由于隐蔽工程在隐蔽后,如果发生质量问题,还得重新覆盖和掩盖,会造成返工等非常大的损失,为了避免资源的浪费和当事人双方的损失,保证工程的质量和工程顺利完成,本条规定了承包人在隐蔽工程隐蔽以前,应当通知发包人检查,发包人检查合格的,方可进行隐蔽工程。实践中,当工程具备覆盖、掩盖条件的,承包人应当先进行自检,自检合格后,在隐蔽工程进行隐蔽前及时通知发包 人或发包人派驻的工地代表

49、 对隐蔽工程的条件进行检查并参加隐蔽工程的作业。通知包括承包人的自检记录、隐蔽的内容、检查时间和地点。发包人或其派驻的工地代表接到通知后,应当在要求的时间内到达隐蔽现场,对隐蔽工程的条件进行检查,检查合格的,发包人或者其派驻的工地代表在检查记录上签字,承包人检查合格后方可进行隐蔽施工。发包人检查发现隐蔽工程条件不合格的,有权要求承包人在一定期限内完善工程条件。隐蔽工程条件符合规范要求,发包人检查合格后,发包人或者其派驻工地代表在检查后拒绝在检查记录上签字的,在实践中可视为发包人已经批准,承包人可以进行隐藏工程 施工。 19 【正确答案】 C 【试题解析】 制定软件的需求规格说明不仅是软件开发者的任务,而且用户也起着极其重要的作用。首先用户必须对软件功能和性能提出初步要求,并澄清一些模糊概念。然后软件分析人员认真了解用户的要求,细致地进行调查分析,把用户做什么的要

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1