ImageVerifierCode 换一换
格式:DOC , 页数:41 ,大小:156KB ,
资源ID:492987      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-492987.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]2011年下半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc)为本站会员(jobexamine331)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]2011年下半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc

1、2011年下半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析 1 软件可行性研究一般不考虑 _。 ( A)是否有足够的人员和资金来支持系统开发 ( B)是否有足够的工具和相关的技术来支持系统开发 ( C)待开发软件是否有市场、经济上是否合算 ( D)待开发的软件是否会有质量问题 2 软件测试的目的是 _。 ( A)评价软件的质量 ( B)发现软件的错误 ( C)找出软件的所有错误 ( D)证明软件是正确的 3 _属于软件详细设计阶段的任务。 ( A)算法设计 ( B)功能设计 ( C)调用关系设计 ( D)输入 /输出设计 4 以下设施中,存取速度较快的是 _。

2、( A)主存 ( B) ache ( C)寄存器 ( D)高速磁盘 5 计算机网络拓扑通过网中结点与通信线路之间的几何关系表示 _。 ( A)网络结构 ( B)网络层次 ( C)网络协议 ( D)网络模型 6 建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机_。 ( A)软件与数据库 ( B)服务器、工作站与软件 ( C)硬件、 软件与数据 ( D)通信子网与资源子网 7 在以下四个网址中, _不符合网址命名规则。 ( A) ( B) .edu ( C) WWW ( D) .jp 8 在 IE地址栏输入的 “http:/ http表示 _。 ( A)协议 ( B)主机

3、( C)地址 ( D)资源 9 下列关于 UNIX的叙述中, _不正确。 UNIX是一个单用户多任务操作系统 UNIX支持很多 文本编辑器 UNIX文件系统可以安装或卸载 ( A) 和 ( B) ( C) 和 ( D) 10 应用层 DNS协议主要用于实现 _的网络服务功能。 ( A)网络设备名到 IP地址的映射 ( B)网络硬件地址到 IP地址的映射 ( C)进程地址到 IP地址的映射 ( D)用户名到进程地址的映射 11 在 Internet上用于收发电子邮件的协议是 _。 ( A) TCP/IP ( B) IPX/SPX ( C) POP3/SMTP ( D) NetBEUI 12 在

4、IP协议中用来进行组播的 IP地址是 _地址。 _ ( A) A类 ( B) C类 ( C) D类 ( D) E类 13 在数据库、数据挖掘、决策支持、电子设计自动化应用中,由于服务器处理的数据量都很大,因而常常需要安腾处理器。安腾处理器采用的创新技术是 _。 ( A)复杂指令系统计算 CISC ( B)精简指令系统计算 RISC ( C)简明并行指令计算 EPIC ( D)复杂并行指令计算 CPIC 14 在路由器互联的多个局域网中,每个局域网的 _。 ( A)数据链路层协议和物理层协议必须相同 ( B)数 据链路层协议必须相同,而物理层协议可以不同 ( C)数据链路层协议可以不同,而物理层

5、协议必须相同 ( D)数据链路层协议和物理层协议都可以不相同 15 关于信息插座与电源插座之间的间距描述中,正确的是 _。 ( A)信息插座与电源插座的间距不小于 10cm,安装信息插座与旁边的电源插座应保持 20cm的距离 ( B)信息插座与电源插座的间距不小于 20cm,安装信息插座与旁边的电源插座应保持 30cm的距离 ( C)信息插座与电源插座的间距不小于 30cm,安装信息插座与旁边的电源插座应保持 40cm的距离 ( D)信息插座与电源插座的间距不小于 40cm,安装信息插座与旁边的电源插座应保持 50cm的距离 16 VLAN在现代组网技术中占有重要地位,若一个局域网由多个 VL

6、AN组成,下列说法不正确的是 _。 ( A)当站点从一个 VLAN转移到另一个 VLAN时,可以不改变物理连接 ( B) VLAN中的一个站点可以和另一个 VLAN中的站点直接通信 ( C)当站点在一个 VLAN中广播时,其他 VLAN中的站点不能收到 ( D) VLAN可以通过 MAC地址、交换机端口等进行定义 17 在机房布置中,为便于操作 ,机柜和设备前面预留的空间不小于 _。 ( A) 1000mm ( B) 1500mm ( C) 1800mm ( D) 2000mm 18 32位计算机中的 32是指该计算机 _。 ( A)能同时处理 32位二进制数 ( B)能同时处理 32位十进制

7、数 ( C)具有 32根地址总线 ( D)运算精度可达小数点后 32位 19 _属于保证数据的完整性。 ( A)保证传送的数据信息不被第三方监视和窃取 ( B)保证数据信息在传输过程中不被篡改 ( C)保证电子商务交易各方身份的真实性 ( D) 保证发送方不能抵赖曾经发送过某数据信息 20 双绞线的电气特性 “NEXT”表示 _。 ( A)衰减 ( B)衰减串扰比 ( C)近端串扰 ( D)远端串扰 21 需求分析中开发人员应主要从用户那里了解 _。 ( A)软件做什么 ( B)使用界面 ( C)输入的信息 ( D)软件的规模 22 下列说法错误的是 _。 ( A)数据仓库具有时间相关性 (

8、B)数据仓库的数据是不稳定的 ( C)数据仓库是集成的 ( D)数据仓库是面向主题的 23 下述 CMMI四个能力成熟度等 级,级别最高的是 _。 ( A)已定义级 ( B)优化级 ( C)可重复级 ( D)已管理级 24 软件配置项是软件配置管理的对象,指的是软件工程过程中所产生的 _。 ( A)接口 ( B)软件环境 ( C)信息项 ( D)版本 25 质量体系是一种 _。 ( A)体系结构 ( B)质量改进过程 ( C)管理手段 ( D)质量管理制度 26 _不是云计算的服务类型。 ( A) SaaS ( B) IaaS ( C) PaaS ( D) NaaS 27 物联网 (TheIn

9、ternetofthings)是:通过 _、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与通信网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。 ( A) RFID ( B) GPRS ( C) IPv6 ( D) MPLS 28 好的软件结构应该是 _。 ( A)高耦合、高内聚 ( B)低耦合、高内聚 ( C)高耦合、低内聚 ( D)低耦合、低内聚 29 如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作 是_。 ( A)其中有一个是 DELETE ( B) -个是 SELECT,另一个是 UPDATE ( C

10、)两个都是 SELECT ( D)两个都是 UPDATE 30 下列选项中,影响软件可维护性最直接的因素是 _。 ( A)文档 ( B)资金 ( C)程序代码 ( D) MTTF 31 软件质量因素不包括 _。 ( A)正确性 ( B)高性能 ( C)可测试性 ( D)可理解性 32 监理工程师进行隐蔽工程质量验收的前提是 _,并对承建单位的报验申请表及相关资料进行审 查。 ( A)承建单位已经自检 ( B)分包单位已经自检并合格 ( C)承建单位已经自检并合格 ( D)承建单位与分包单位已经共同检验 33 监理工程师在设备试运行过程的质量控制主要是 _。 ( A)审核承建单位的试运行方案 (

11、 B)检查承建单位的试运行结果 ( C)核查承建单位的试运行条件 ( D)监督承建单位的试运行步骤和内容 34 _不是选择质量控制点的重点考虑因素。 ( A)关键工序 ( B)实施方法 ( C)隐蔽工程 ( D)实施中薄弱环节 35 监督检查承建单位的软 件开发过程和管理是监理方质量控制的重要手段。根据国家标准 GB8566-2007信息技术软件生存周期过程的规定,软件生存周期基本过程的 5个子过程分别是获取过程、供应过程、开发过程、 _和维护过程。 ( A)改进过程 ( B)运作过程 ( C)确认过程 ( D)验证过程 36 下列有关建立项目监理机构的工作,应按照 _顺序开展。 确定各项监理

12、工作,并分类、归并形成机构 明确监理总目标并确定各项监理任务 制定监理工作流程 建立监理组织结构图 制定监理机构和人员的任务、工作、职能分工 ( A) ( B) ( C) ( D) 37 监理工程师必须具备的条件有 _。 具有高级职称 取得监理工程师培训证书 通过信息系统监理师考试 参加全国或地方信息监理协会 取得主管部门颁发的信息系统工程监理工程师证书并从事监理工作。 ( A) ( B) ( C) ( D) 38 设计阶段质量控制的主要方法是 _。 ( A)监督设计人员计算、画图 ( B)设计质量跟踪 ( C)处理设计变更 ( D)协调各专业设计 39 在 质量控制中,系统地整理分析某个质量

13、问题与其产生原因之间的关系可采用_。 ( A)排列图法 ( B)因果分析图法 ( C)直方图法 ( D)控制图法 40 总包单位依法将建设工程分包时,分包工程发生的质量问题,应 _。 ( A)由总包单位负责 ( B)由总包单位与分包单位承担连带责任 ( C)由分包单位负责 ( D)由总包单位、分包单位、监理单位共同负责 41 隐蔽工程施工完毕,应由承建单位的 _,符合要求后,由承建单位通知监理工程师检查验收。 ( A)专职质检员进行专检 ( B)作业技术人员进行自检 ( C)相关人员进行自检、互检、专检 ( D)专业技术人员检查 42 签订监理合同后,监理单位针对该工程的首要工作是 _。 (

14、A)编制监理大纲 ( B)编制监理规划 ( C)编制监理实施细则 ( D)组建项目监理机构 43 下列因素对信息系统工程的质量产生负面影响相对较小的是 _。 ( A)工程投资相对较高 ( B)项目经理工程经验较少 ( C)项目实施人员流动频繁 ( D)系统变更调整较为随意 44 以下表述中错误的是 _。 ( A)监理单 位编制监理大纲目的之一是承揽到监理工作 ( B)监理单位编制监理大纲目的之二是为今后开展监理工作制定基本的方案 ( C)监理实施细则的作用是指导本专业或本子项目具体监理业务的开展 ( D)监理大纲、监理规划、监理实施细则互相关联,必须齐全,缺一不可 45 _是由总监理工程师履行

15、的职责。 ( A)签署工程计量原始凭证 ( B)编制各专业的监理实施细则 ( C)负责合同争议调解 ( D)负责各专业监理资料的收集、汇总及整理 46 应用 S曲线比较法时,通过比较实际进度 S曲线和计划进度 S曲线,可以_。 ( A)表明实际进度是否匀速开展 ( B)得到工程项目实际超额或拖欠的任务量 ( C)预测偏差对后续工作及工期的影响 ( D)表明对工作总时差的利用情况 47 下列关于可行性研究报告的表述中,正确的是 _。 ( A)可行性研究报告是项目最终决策文件 ( B)可行性研究报告是项目初步决策文件 ( C)可行性研究报告应直接报送有关部门审批 ( D)可行性研究报告需经具有相应

16、资质的咨询单位评估后报送有关部门审批 48 在某工程网络计划中,已知工作 M没有自由时差,但总时差为 5天,监理 工程师检查实际进度时发现该工作的持续时间延长了 4天,说明此时工作 M的实际进度 _。 ( A)既不影响总工期,也不影响其后续工作的计划 ( B)不影响总工期,但将其紧后工作的最早开始时间推迟 4天 ( C)将使总工期延长 4天,但不影响其后续工作的正常进行 ( D)将其后续工作的开始时间推迟 4天,并使总工期延长 1天 49 某分部工程双代号网络图如下图所示,其作图错误表现为 _。 ( A)有多个起点结点 ( B)有多个终点结点 ( C)结点编号有误 ( D)存在循环回路 50

17、对备件、设备 采购,通过质量一价格比选,合理确定供应单位是投资控制的_。 ( A)组织措施 ( B)技术措施 ( C)经济措施 ( D)合同措施 51 在建设工程进度调整过程中,调整进度计划的先决条件是 _。 ( A)确定原合同条件调整的范围 ( B)确定可调整进度的范围 ( C)确定原合同价款调整的范围 ( D)确定承包单位成本的增加额 52 如果以年利率 10%投资某项目 100万元,拟在今后 5年中把 5年的 “本利和 ”在每年年末按相等的数额提取,每年可回收的资金为 _万元。 ( A) 33.37 ( B) 25.38 ( C) 20.15 ( D) 26.38 53 在项目财务评价中

18、,当财务净现值 _时,项目方案可行。 ( A) FNPV0 ( B) FNPV 0 ( C) FNPV0 ( D) FNPV=0 54 电子政务项目文件归档的含义是 _。 ( A)建设、施工、监理、设计等单位将本单位在工程建设过程中形成的文件向本单位档案机构移交 ( B)设计、施工、监理等单位将本单位在工程建设过程中形成的文件向电子政务项目实施机构移交 ( C)文件形成单位完成其工作后,将形成的文件整 理立卷后,按规定移交当地档案管理部门 ( D)设计、施工、监理等单位将本单位在工程建设过程中形成的工程文件向建设单位移交,建设单位汇总后向当地档案管理部门移交 55 无论是建设单位,承建单位,还

19、是监理单位提出的工程变更,经审查并经有关方面研究后,由 _发布变更指令方能生效予以实施。 ( A)建设单位代表 ( B)承建单位代表 ( C)专业监理工程师 ( D)总监理工程师 56 凡工程产品质量没有满足某项质量要求,就称之为 _。 ( A)质量事故 ( B)质量不合格 ( C)质量风险 ( D)质量通病 57 合同一方当事人通过资产重组分立为两个独立的法人,原法人签订的合同_。 ( A)自然终止 ( B)归于无效 ( C)仍然有效 ( D)可以撤销 58 某公司开发的计算机软件,进行了著作权登记,其著作权保护期为 _。 ( A) 10年 ( B) 20年 ( C) 25年 ( D) 50

20、年 59 当投标人对现场勘察后向招标方提出问题质疑,而招标方书面回答的问题与招标文件中规定的不一致时,应以 _为准。 ( A)现场勘察后招标方口头解释 ( B)招标文件规定 ( C)招标方书面回函解答 ( D)仲裁机构裁定 60 在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是 _。 ( A)产品和技术,要通过管理的组织职能才能发挥最好的作用 ( B)技术不高但管理良好的系统远比技术高但管理混乱的系统安全 ( C)信息安全技术可以解决所有信息安全问题 ( D)实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程 61 _属于信息安全管理国际标准。 ( A) IS09

21、000-2000 ( B) SSE-CMM ( C) IS017799 ( D) IS015408 62 信息化工程投资控制最主要的阶段是 _。 ( A)施工阶段 ( B)招标阶段 ( C)竣工验收阶段 ( D)设计阶段 63 信息安全风险评估 _。 ( A)只需要实施一次就可以 ( B)应该根据变化了的情况定期或不定期地适时进行 ( C)不需要形成文件化评估结果报告 ( D)仅对网络做定期的扫描就行 64 根据国家电子政务工程项目档案管理暂行办法,文档测试方案、方案评审意见、测试记录、测试报告的保管期限为 _。 ( A) 10年 ( B) 20年 ( C) 30年 ( D)永久 65 选择仲

22、裁方式的电子政务工程建设合同,纠纷的仲裁由 _的仲裁委员会仲裁。 ( A)工程所在地 ( B)建设单位所在地 ( C)承建单位所在地 ( D)双方选定 66 在 _阶段,需要确定工程项目的质量要求,并与投资目标相协调。 ( A)项目建议书 ( B)可行性研究 ( C)总体设计 ( D)实施 67 Theprototypingmethodisadynamicdesignprocesses,whichrequirespeoplewhouseprototypingmethodtohavethefollowingcapabilityof_. ( A) proficientprogramexpertis

23、e ( B) immediatelyacquirerequirement ( C) coordinateorganizeeloquently ( D) handletoolssmartly 68 TCP(TransmissionControlProtocol)wasspecificallydesignedtoprovideareliableend-to-endbytestreamovera(n)_. ( A) IPaddress ( B) reliablenetwork ( C) socket ( D) unreliableinternetwork 69 A10BaseTEthernetLAN

24、has_ ( A) astartopology ( B) aringtopology ( C) abustopology ( D) alineartopology 70 Maintenanceactivitiesdonotinclude_. ( A) makingenhancementstosoftwareproducts ( B) developinganewsoftwareproduct ( C) correctingproblems ( D) adaptingproductstonewenvironments 71 WhenabridgetransmitsanEthernetframe,

25、theEthernetframehas_. ( A) thebroadcastaddressfortheitssourceaddress ( B) thebridgesLANaddressforitsdestinationaddress ( C) thebridgesLANaddressforitssourceaddress ( D) noneoftheabove 71 在 UML提供的图中, (26)用于描述系统与外部系统及用户之间的交互; (27)用于按时间顺序描述对象间的交互。 72 (26) ( A)用例图 ( B)类图 ( C)对象图 ( D)部署图 73 (27) ( A)网络图

26、( B)状态图 ( C)协作图 ( D)序列图 73 按照国家档案局和国家发展和改革委员会联合发布的国家电子政务工程建设项目档案管理暂行办法,档案保管期限分为永久、 (34)三种;按照国家重大建设项目文件归档要求与档案整理规范,电子政务项目档案保管期限的长期是 (35)年。 74 (34) ( A) 50年、 15年 ( B) 40年、 20年 ( C) 30年、 10年 ( D) 20年、 10年 75 (35) ( A) 50 ( B) 40 ( C) 30 ( D) 20 2011年下半年软件水平考试(中级)信息系统监理师上午(基础知识)试 题真题试卷答案与解析 1 【正确答案】 D 【

27、试题解析】 可行性研究主要是从技术、经济和社会三个方面对软件项目的可行性进行分析。技术可行性研究是对技术解决方案的实用性、技术资源的可用性和设备条件做出评估。概括地说,就是要回答使用现有的技术资源是否能实现待开发的软件系统的问题。其研究内容一般包括风险分析、资源分析和技术分析。经济可行性研究要对项目的开发总成本与开发系统将带来的经济效益之间的差值进行度量,从经济的角度去判断是否值得为软件开发项目进行投资。经济可行性研究也叫做成本效益分析,简单地说,只有开 发系统的总成本小于将来系统投入使用后会带来的总收益的软件开发项目才值得进行下去。社会可行性研究从政策、法律和制度等社会因素方面考虑项目开发的

28、合理性和意义。比如,项目是否与现行的某些国家政策相背离,是否会违反某些法律法规,是否不符合社会的伦理道德等。从上面的四个选项来看,显然 “待开发的软件是否会有质量问题 ”不是软件可行性研究所要考虑的,选择 D正确。 2 【正确答案】 B 【试题解析】 软件测试是不可能找到全部错误的,这是一个最基本的测试常识。测试之后的程序,只能说是没发现问题,而不能说是没有问题。软 件测试是程序的一种执行过程,目的是尽可能发现并改正被测试软件中的错误,提高软件的可靠性。它是软件生命周期中一项非常重要且非常复杂的工作,对软件可靠性保证具有极其重要的意义。在目前形式化方法和程序正确性证明技术还无望成为实用性方法的

29、情况下,软件测试在将来相当一段时间内仍然是软件可靠性保证的有效方法。软件工程的总目标是充分利用有限的人力和物力资源,高效率、高质量地完成软件开发项目。不足的测试势必使软件带着一些未揭露的隐藏错误投入运行,这将意味着更大的危险让用户承担。过度测试则会浪费许多宝贵的资源。到测试后期,即 使找到了错误,然而付出了过高的代价。 E.W.Dijkstra的一句名言说明了这一道理: “程序测试只能表明错误的存在,而不能表明错误不存在。 ”可见,测试是为了使软件中蕴涵的缺陷低于某一特定值,使产出、投入比达到最大。选择 B正确。 3 【正确答案】 A 【试题解析】 详细设计阶段的任务有很多,但显然功能设计、调

30、用关系设计、输入 /输出设计等都是概要设计阶段的任务,因此,选择 A正确。 4 【正确答案】 C 【试题解析】 在计算机中,存取速度的顺序是:存储寄存器 cache RAM。寄存器是微处理 器必不可少的部件,无论是单片机、 DSP、 ARM还是 X86处理器都有寄存器, CPU将要处理的数据指令都存放在寄存器中。 cache的出现只是为了弥补 CPU与内存 (RAM)间的速度差距。因此选择答案 C正确。 5 【正确答案】 A 【试题解析】 拓扑这个名词是从几何学中借用来的。网络拓扑是网络形状,或者是它在物理上的连通性,构成网络的拓扑结构有很多种。网络拓扑结构是指用传输媒体互连各种设备的物理布局

31、,就是用什么方式把网络中的计算机等设备连接起来。拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结 构主要有星型结构、环型结构、总线结构、分布式结构、树型结构、网状结构、蜂窝状结构等。因此选择 A正确。 6 【正确答案】 C 【试题解析】 一国或一定地区内拥有的物力、财力、人力等各种物质要素的总称。分为自然资源和社会资源两大类。前者如阳光、空气、水、土地、森林、草原、动物、矿藏等;后者包括人力资源、信息资源以及经过劳动创造的各种物质财富。计算机资源是硬件、软件和数据的总称。如存储器、中央处理机、输入和输出设备、数据库、文件系统、各种系统程序等。由操作系统进行系统的、有效的管理和调度。

32、因此选择 C正确 。 7 【正确答案】 B 【试题解析】 域名可以由 (a-z、 A-Z大小写等价 )26个英文字母、数字 (0-9)以及连接符 “-”组成,但是域名的首位必须是字母或数字。对于域名的长度也有一定的限制:国际通用顶级域名长度不得超过 26个字符。中国国家顶级域名长度不得超过20个字符。域名从后往前命名,以来区分,最后为顶级域名可以是 com、 net、inf等,或者是国家地区代码 cn、 jp、 ko等,因此, WWW .edu是错误的域名。选择 B正确。 8 【正确答案】 A 【试题解析】 IE地址栏 里 http代表的是超文本传输协议。HTTP(HypertextTrans

33、ferProtocol),即超文本传输协议。是 WWW浏览器和WWW服务器之间的应用层通讯协议。 HTTP协议是基于 TCP/IP之上的协议,它不仅保证正确传输超文本文档,还确定传输文档中的哪一部分,以及哪一部分内容首先显示 (如文本先与图形 )等等。因此选择 A正确。 9 【正确答案】 D 【试题解析】 UNIX操作系统,是美国 AT&T公司于 1971年在 PDP-11上运行的操作系统。具有多用户、多任务的特点,支持多种处理器架构,最早由肯 .汤普逊 (KennethLaneThompson)、丹尼斯 .里奇 (DennisMacAlistairRitchie)和DouglasMcllro

34、y于 1969年在 AT&T的贝尔实验室开发。目前它的商标权由国际开放标准组织 (TheOpenGroup)所拥有。因此, UNIX是一个单用户多任务操作系统的说法是错误的,选择答案 D正确。 10 【正确答案】 A 【试题解析】 应用层 DNS协议主要用于实现网络设备名到 IP地址的映射,也就是域名解析,说简单点,就是把 等转化为相应的 IP地址 。 11 【正确答案】 C 【试题解析】 电子邮件 (electronicmail,简称 E-mail):它是一种用电子手段提供信息交换的通信方式,是 Internet应用最广的服务。通过网络的电子邮件系统,用户可以用非常低廉的价格 (不管发送到哪

35、里,都只需负担电话费和网费即可 ),以非常快速的方式 (几秒钟之内可以发送到世界上任何你指定的目的地 ),与世界上任何一个角落的网络用户联系,这些电子邮件可以是文字、图像、声音等各种方式。同时,用户可以得到大量免费的新闻、专题邮件,并实现轻松的信息搜索。常见的电子邮件 协议有以下几种: SMTP(简单邮件传输协议 )、 POP3(邮局协议 )、IMAP(Internet邮件访问协议 )。这几种协议都是由 TCP/IP协议族定义的。在本题中选择答案 C正确。 12 【正确答案】 C 【试题解析】 IP地址分为五类, A类保留给政府机构, B类分配给中等规模的公司, C类分配给任何需要的人, D类

36、用于组播, E类用于实验,各类可容纳的地址数目不同。 A、 B、 C三类 IP地址的特征:当将 IP地址写成二进制形式时, A类地址的第一位总是 0, B类地址的前两位总是 10, C类地址的前三位总是 110。因此选择答案 C正确。 13 【正确答案】 C 【试题解析】 安腾是英特尔公司面向企业级应用处理器的名字,它将英特尔架构的卓越性能和规模经济的优势带到了数据密集型、企业关键的技术计算应用之中。安腾处理器家族 是专为高端企业和高性能应用设计的,能为业务智能、数据库、企业资源规划、供应链管理、高性能计算、计算机辅助工程和安全交易提供领先的性能。安腾处理器的简明并行指令计算 (EPIC)设计

37、,在万亿字节(terabytesofdata)数据处理、高速安全在线购物和交易及复杂计算处理方面取得了突破性成果。本题选择答案 C正确。 14 【正确答案】 D 【试题解析】 在路由器互联的多个局域网的结构中,路由器处于网络层,使分组以最快、最便宜、最直接的路由通过网上的不同通道,提供网络层上的协议转换,每个局域网的网络层及 以上高层协议相同,数据链路层与物理层协议可以不同。因此选择答案 D正确。 15 【正确答案】 A 【试题解析】 依据综合布线有关标准规定,信息插座与电源插座的间距不小于10cm,安装信息插座与旁边的电源插座应保持 20cm的距离。因此选择答案 A正确。 16 【正确答案】

38、 B 【试题解析】 VLAN是建立在局域网交换机和 ATM交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。当站点从一个 VLAN转移到另一个 VLAN时,只需要通过软件设置,而不需要改 变它的物理连接。 VLAN中的一个站点不可以直接和另一个 VLAN中的站点通信。当站点在一个 VLAN中广播时,其他 VLAN中的站点不能收到。 VLAN可以通过 MAC地址、交换机端口等进行定义。本题选择答案 B正确。 17 【正确答案】 B 【试题解析】 依据技防建设的相关标准,机柜和设备前面预留的空间应不小于1.5米,以便于操作,人员走动等。本题选择答案 B

39、正确。 18 【正确答案】 A 【试题解析】 计算机中的位数指的是 CPU一次能处理的最大位数, 32位计算机的 CPU一次最多能处理 32位数据,例 如它的 EAX寄存器就是 32位的,当然 32位计算机通常也可以处理 16位和 8位数据。在 Intel由 16位的 286升级到 386的时候,为了和 16位系统兼容,它先推出的是 386SX,这种 CPU内部预算为 32位,外部数据传输为 16位。直到 386DX以后,所有的 CPU在内部和外部都是 32位的了。有些人往往会弄不清在计算机中出现的 “位 ”和 Byte, KB, MB等有何关系,而它们的关系是, 8位等于一字节,即 8bit

40、=1B。 32位处理器每次处理4Byte(32bit),同理, 64位处理器每次处理 8Byte(64bit)。本题选 择答案 A正确。 19 【正确答案】 B 【试题解析】 在信息安全领域。破坏信息的完整性就是数据被非授权地进行增删、修改或破坏而受到损失。因此数据的完整性保证数据信息在传输过程中不被篡改。本题选择答案 B正确。 20 【正确答案】 C 【试题解析】 近端串扰 NEXT损耗 (Near-EndCrosstalkLoss)。 NEXT损耗是测量一条 UTP链路中从一对线到另一对线的信号耦合,是对性能评估的最主要的标准,是传送信号与接收同时进行的时候产生干扰的信号。对于 UTP链路

41、这是一个关键的性能指标,也 是最难精确测量的一个指标,尤其是随着信号频率的增加其测量难度就更大。本题选择 C正确。 21 【正确答案】 A 【试题解析】 需求分析是在可行性研究的基础上,将用户对系统的描述,通过开发人员的分析概括,抽象为完整的需求定义,再形成一系列文档的过程。可行性研究旨在评估目标系统是否值得去开发,问题是否能够解决,而需求分析旨在回答 “系统做什么 ”的问题,确保将来开发出来的软件产品能够真正满足用户的需要。本题选择 A正确。 22 【正确答案】 D 【试题解析】 数据仓库是决策支持系统 (dss)和联机分 析应用数据源的结构化数据环境。数据仓库研究和解决从数据库中获取信息的

42、问题。数据仓库的特征在于面向主题、集成性、稳定性和时变性。数据仓库的主要特点是: 1数据仓库是面向主题的; 2数据仓库是集成的,数据仓库的数据有来自于分散的操作型数据,将所需数据从原来的数据中抽取出来,进行加工与集成,统一与综合之后才能进入数据仓库; 3数据仓库是不可更新的,数据仓库主要是为决策分析提供数据,所涉及的操作主要是数据的查询; 4数据仓库是随时间而变化的,传统的关系数据库系统比较适合处理格式化的数 据,能够较好的满足商业商务处理的需求。稳定的数据以只读格式保存,且不随时间改变。 5汇总的。操作性数据映射成决策可用的格式。 6大容量。时间序列数据集合通常都非常大。 7非规范化的。 D

43、w数据可以是而且经常是冗余的。 8元数据。将描述数据的数据保存起来。 9数据源。数据来自内部的和外部的非集成操作系统。 本题选择答案 D正确。 23 【正确答案】 B 【试题解析】 CMMI是英文 Capacity Maturity Model Integrated的简称。中 文是能力成熟度集成模型。 CMMI是 CMM模型的最新版本。早期的能力成熟度模型是一种单一的模型,其英文缩写为 CMM,较多地用于软件工程。随着应用的推广与模型本身的发展,该方法演绎成为一种被广泛应用的综合性模型,因此改名为 CMMI模型。早期的 CMM是美国国防部出资,委托美国卡内基梅隆大学软件工程研究院开发出来的工程

44、实施与管理方法。目前国内有一种片面地认识,即CMMI是应用于软件业项目管理方法;实际上, CMMI在软件与系统集成外的领域,如科研、工程、甚至于日常的管理都得到了广泛的应用,并取得了相当好的效果。美国波 音公司的 120个项目的实施情况表明,由 CMMI等级 1与等级 2提升到等级 3,波音的项目估算误差由 -120降到 -20。 CMMI的五个级别是: L1: CMMI一级,完成级。在完成级水平上,企业对项目的目标与要做的努力很清晰,项目的目标得以实现。但是由于任务的完成带有很大的偶然性,企业无法保证在实施同类项目的时候仍然能够完成任务。企业在一级上的项目实施对实施人员有很大的依赖性。 L2

45、: CMMI二级,可重复级。在管理级水平上,企业在项目实施上能够遵守既定的计划与流程,有资源准备,权责到人,对相关的 项目实施人员有相应的培训,对整个流程有监测与控制,并与上级单位对项目与流程进行审查。 L3: CMMI三级,已定义级。在定义级水平上,企业不仅仅能够对项目的实施有一整套的管理措施,并保障项目的完成;而且,企业能够根据自身的特殊情况以及自己的标准流程,将这套管理体系与流程予以制度化。 L4: CMMI四级,量化管理级。在量化管理级水平上,企业的项目管理不仅仅形成了一种制度,而且要实现数字化的管理。 L5: CMMI五级,优化级。在优化级水平上,企业的项目管理达到了最高的境界。企业

46、仅仅能够通过信息手 段与数字手段来实现对项目的管理,而且能够充分利用信息资料,对企业在项目实施的过程中可能出现的次品予以预防。 本题选择答案 B正确。 24 【正确答案】 C 【试题解析】 在配置管理中, “配置 ”和 “配置项 ”是重要的概念, “配置 ”是在技术文档中明确说明并最终组成软件产品的功能或物理属性。因此 “配置 ”包括了即将受控的所有产品特性,其内容及相关文档,软件版本,变更文档,软件运行的支持数据,以及其他一切保证软件一致性的组成要素,相对与硬件类配置,软件产品的 “配置 ”包括更多的内容并具有易变性。受控软件经常 被划分为各类配置项(ConfigurationItems, CIs),这类划分是进行软件配置管理的基础和前提, CIs是逻辑上组成软件系统的各组成部分。比如一个软件产品包括几个程序模块,每个程序模块及其相关文档和支撑数据可能被命名为一个 CI。一个系统包括的 CIs的数目是一个与设计密切相关的问题,关于怎样将一个软件系统划分为不同的 CIs将在以下有关章节中阐述,注意如果一个产品同时包括硬件和软件部分,一般一个 CI也同时包括软件和硬件部分,一个纯软件的 CI通常也称之为软件配置项(CSCI)。本规范的 CI一般指 CSCI,软硬件的配置管理有一些相通的地方,但因

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1