【计算机类职业资格】2015年下半年软件水平考试(中级)信息系统监理师上午(基础知识)真题试卷及答案解析.doc

上传人:visitstep340 文档编号:1318006 上传时间:2019-10-17 格式:DOC 页数:26 大小:127.50KB
下载 相关 举报
【计算机类职业资格】2015年下半年软件水平考试(中级)信息系统监理师上午(基础知识)真题试卷及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】2015年下半年软件水平考试(中级)信息系统监理师上午(基础知识)真题试卷及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】2015年下半年软件水平考试(中级)信息系统监理师上午(基础知识)真题试卷及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】2015年下半年软件水平考试(中级)信息系统监理师上午(基础知识)真题试卷及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】2015年下半年软件水平考试(中级)信息系统监理师上午(基础知识)真题试卷及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、2015 年下半年软件水平考试(中级)信息系统监理师上午(基础知识)真题试卷及答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:74,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2._是反映计算机即时存储信息能力的指标。(分数:2.00)A.存取周期B.总线位数C.主存容量D.辅存容量3.随着移动互联技术的快速发展,用户对于无线传输速率要求越来越高。采用_技术标准,无线传输速率最快。(分数:2.00)A.CDMA2000B.TD-LTEC.FDD-LTED.EDGE4.

2、信息系统生命周期一般包括系统分析、系统设计、系统实施和_等几个阶段。(分数:2.00)A.系统研发B.系统集成C.系统维护D.系统测试5.UTP 双绞线指的是_双绞线。(分数:2.00)A.屏蔽B.非屏蔽C.屏蔽 3 类D.非屏蔽 3 类6.在 OSI 参考模型中,第 N 层与第 N+1 层之间的关系是_。(分数:2.00)A.第 N 层是第 N+1 层的服务提供者B.第 N+1 层从第 N 层接收报文并添加报头C.第 N 层使用第 N+1 层提供的服务D.第 N 层与第 N+l 层没有直接关系7.“互联网+”是互联网思维的进一步实践成果,它代表一种先进的生产力,推动经济形态不断发生演变。以下

3、叙述中,_是不正确的。(分数:2.00)A.工业 40 是由中国提出的互联网+工业模式B.在线理财、P2P、电商小贷都属于互联网+金融模式C.互联网+交通催生了“嘀嘀打车”“快的打车”等新型产品D.互联网+模式催生新的经济形态,为大众创业、万众创新提供环境8.以太网中,不同网络设备是根据_地址来区分的。(分数:2.00)A.LLCB.MACC.IPD.IPX9._是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。(分数:2.00)A.IEEE 8029B.IEEE 8021C.IEEE 8028D.IEEE 8021110._是路由选择协议。(分数:2.00)A.TCPIPB.RIP

4、C.IPXSPXD.AppleTalk11.在 Internet 上浏览时,浏览器和 WWW 服务器之间传输网页使用的协议是_。(分数:2.00)A.IPB.HTTPC.FTPD.Telnet12.Web 服务器为互联网提供了广泛的服务内容。以下关于 W_eb 服务器主要功能的叙述中,_是不正确的。(分数:2.00)A.支持 HTML 和 VRML 标准B.不具备网络安全功能C.提供网络服务,例如电子邮件、FTP、TelnetD.具有编辑和文件管理功能13.以下不属于网络安全技术的是_。(分数:2.00)A.防火墙技术B.物理隔离技术,如隔离网闸C.数据加密技术,例如 DES、RSA 加密算法

5、D.网络性能检测技术14.UDP 协议和 TCP 协议分别提供的是_。(分数:2.00)A.可靠的、面向连接的服务,可靠的、面向连接的服务B.可靠的、面向连接的服务,不可靠的、面向无连接的服务C.不可靠的、面向无连接的服务,可靠的、面向连接的服务D.不可靠的、面向无连接的服务,不可靠的、面向无连接的服务15.以下关于网络测试的叙述中,_是不正确的。(分数:2.00)A.网络测试主要包括电缆测试、传输信道测试和网络测试等B.万用表是简单的电缆测试仪器C.电缆测试主要包括验证测试和认证测试D.传输信道测试包括误码率、丢包率、传输速率和频谱带宽等16.网络延迟会给用户带来很大的不便。以下可以查看网络

6、延迟的命令是_。(分数:2.00)A.ipconfigallB.pingC.route printD.winmsd17.在计算机系统停机条件下,主操作员位置测量的主机房内噪声应小于_dB。(分数:2.00)A.50B.68C.126D.16818.在综合布线系统中,独立的需要安装终端设备的区域称为_。(分数:2.00)A.设备间B.工作区C.配线间D.进线间19.监理人员在进行隐蔽工程验收时若发现了_的情况,应要求承建单位进行整改。(分数:2.00)A.同一线槽内包括绝缘在内的导线截面积总和为内部截面积的 40B.管道明敷时,进行了弹线,管路横平竖直C.穿在管内绝缘导线的额定电压为 500VD

7、.活动地板作为通风系统的风道,高度为 30mm20.综合布线系统中水平子系统线缆的长度限制为_米。(分数:2.00)A.150B.120C.90D.6021.入侵检测系统提供的基本服务功能包括_。(分数:2.00)A.异常检测、入侵检测和包过滤B.入侵检测和攻击告警C.异常检测和攻击告警D.异常检测、入侵检测和攻击告警22.网闸,即安全隔离与信息交换系统。以下关于网闸的叙述中,_是正确的。(分数:2.00)A.网闸具有超强的隔离功能,可以取代防火墙B.安全隔离网闸通常布置在安全级别相同的两个网络之间C.安全隔离网闸支持交互式访问D.安全隔离网闸能够实现两个网络间的自动的安全适度的信息交换23.

8、监理人员在从事信息系统工程项目监理工作时,_。(分数:2.00)A.应根据项目工程合同独立开展监理业务B.既要保守承建单位的技术秘密,也要保守承建单位的商业秘密C.可以用注册监理师的身份以个人的名义承接监理任务D.可以同时从事与被监理项目相关的技术活动24.在信息系统工程监理过程中,专家发挥了重要的作用和价值。以下_不属于专家的职责。(分数:2.00)A.对本工程监理工作提供参考意见B.为相关监理组的监理工作提供技术指导C.审核签认竣工结算D.接受专业监理工程师的咨询25.从事信息化工程监理活动应有一套健全的管理制度和先进的管理方法,这是工程监理_的体现。(分数:2.00)A.客观性B.独立性

9、C.科学性D.公正性26.监理单位不得与被监理项目的_存在隶属关系和利益关系,不得作为其投资者或合伙经营者。(分数:2.00)A.建设单位B.承建单位C.投资单位D.咨询单位27.以下关于软件需求的叙述中,_是正确的。(分数:2.00)A.软件需求阶段研究的对象是软件项目的设计约束B.软件需求包括业务需求、用户需求、功能需求和非功能需求等C.功能需求反映了组织机构或客户对系统、产品高层次的目标要求D.需求分析需要描述软件功能和性能的技术实现方法28.在应用软件建设项目的质量管理过程中,_是进行项目质量管理的主要依据。(分数:2.00)A.用户需求B.项目合同C.设计说明书D.业务需求29.有效

10、的测试是指_。(分数:2.00)A.证明了被测试程序正确无误B.说明了被测试程序符合相应的要求C.未发现被测程序的错误D.发现了至今为止尚未发现的错误30.软件配置发布的版本有_、中间版本、修订版本。(分数:2.00)A.基线版本B.标识版本C.控制版本D.发布版本31.在软件生存周期内,_不属于构成软件配置管理项的内容。(分数:2.00)A.管理文档和技术文档B.接口、环境C.源代码列表和可执行代码D.运行所需的各种数据32.以下关于软件开发过程中组织软件测试的叙述,_是正确的。(分数:2.00)A.软件单元测试由监理单位与承建单位联合组织B.软件确认测试由建设单位自行组织C.软件集成测试由

11、承建单位自行组织D.系统测试应由承建单位和建设单位联合组织33.E-R 模型中包括_基本成分。(分数:2.00)A.数据、对象、实体B.控制、联系、对象C.实体、联系、属性D.实体、属性、操作34.项目质量管理的主要目的是确保项目满足建设单位的应用需求和期望,项目质量管理由质量计划、质量控制和_三方面构成。(分数:2.00)A.质量体系B.质量方针C.质量措施D.质量保证35.在信息系统工程项目建设中,建设单位、监理单位和承建单位都要开展相应的项目管理工作,监理单位的项目管理可以说是对承建单位项目管理的再管理。那么,监理单位与建设单位的关系是_。(分数:2.00)A.代理与被代理B.服务与协商

12、C.委托与被委托D.监理与被监理36.协助建设单位改善信息工程项目目标控制的工作流程是监理单位对信息工程目标控制采取的_措施。(分数:2.00)A.合同B.技术C.经济D.组织37.相对于建筑工程监理,信息系统工程监理可视性差,而且相对而言在_方面难度较高。(分数:2.00)A.评审B.设计C.分析D.实施38.信息系统工程监理工作中,合同管理是监理最主要的任务之一。合同管理的工作内容不包括_。(分数:2.00)A.协助建设单位拟定信息系统工程合同条款,参与建设单位与承建单位的合同谈判B.及时分析合同的执行情况,并进行跟踪管理C.裁定合同纠纷D.拟定合同管理制度39.以下_是编制监理大纲的依据

13、。项目概况项目监理任务的招标文件项目监理合同建设单位所要达到的监理目标和要求承建单位的系统建设实施方案或应用系统需求(设计)说明书等文件(分数:2.00)A.B.C.D.40.承建单位编制施工进度计划的依据之一是_。(分数:2.00)A.实施人员需求计划B.实施资源需要计划C.实施任务委托合同D.项目监理规划41.监理大纲是为监理单位的_服务的,起着承接监理任务的作用。(分数:2.00)A.经营目标B.考核目标C.管理任务D.审计任务42.在实施项目需求规格说明书的外部评审时,监理工程师应_。(分数:2.00)A.组织评审B.参与评审C.组织预评审D.参与预评审43.监理实施细则是监理工作实施

14、的指导性文件之一。在编制过程中,要尽可能地_专业技术指标,使其更具有可操作性。(分数:2.00)A.量化、细化B.具体化、简单化C.规范、量化D.规范、标准化44.监理规划是监理企业接受承建单位委托并签订建设工程委托监理合同后,由_主持编写的。(分数:2.00)A.监理单位技术总监B.项目总监理工程师C.专业监理工程师D.监理单位主管副总经理45.在信息系统工程设计阶段对总体设计方案审查的过程中,除了要确保方案满足建设单位的总体需求、工程目标等,方案中的质量保证措施方面要着重关注其_。(分数:2.00)A.经济性和规范性B.合理性和经济性C.经济性和可行性D.规范性和可行性46.综合布线工程实

15、施过程中,每道工序承建单位自检合格后,_。(分数:2.00)A.即可进行下道工序实施B.下道工序实施人员认可后即可进行下道工序实施C.报监理工程师检查合格后方可进行下道工序实施D.报承建单位质检人员检查合格后即可进行下道工序实施47.在信息系统工程建设实施过程中,对项目阶段性实施结果的质量控制的基本步骤包括测试与评审、判断,以及_。(分数:2.00)A.见证、旁站B.审核、确认C.审查、通过D.认可、纠偏48.计算双代号网络计划的时间参数中,工作的最早开始时间应为其所有紧前工作_。(分数:2.00)A.最早完成时间的最小值B.最早完成时间的最大值C.最迟完成时间的最小值D.最迟完成时间的最大值

16、49.根据某信息化建设工程网络计划,A 工作的自由时差为 5 天,总时差为 7 天。监理工程师在检查实施进度时发现只有该工作实际进度拖延,且影响总工期 3 天,则该工作实际进度比计划进度拖延_天。(分数:2.00)A.3B.5C.8D.1050.在设计阶段,监理有协调各部门,保证设计工作顺利进行的任务。以下说法中,_是不正确的。(分数:2.00)A.协调承建单位及时提交设计阶段工作计划,依据合同对项目进展情况进行评审,审核意见提交建设单位B.评审承建单位的项目计划,包括工作内容的可行性及其进度的合理性C.审核是否有工作成果的判定依据及其可操作性,评审结果应记录并由建设方确认,对于不合理的内容,

17、监督承建单位进行整改D.根据承建单位项目计划确定阶段性进度监督、控制的措施及方法51.监理工程师利用一定的检查或检测手段在承包单位自检的基础上,按照一定的比例独立进行检查或检测的活动称为_。(分数:2.00)A.旁站B.巡视C.平行检验D.验收检验52.在成本控制过程中,对项目方案进行技术经济分析,只有采用综合评价而优选的项目方案才能算是最佳方案。对最佳方案的要求是技术上最佳、经济上_。(分数:2.00)A.建设投资最少B.最合理而不一定最少C.指标满足投资预算D.建设投入不超预算53.挣值法是对工程项目成本进度进行综合控制的一种分析方法。以下关于挣值法的叙述中,_是正确的。(分数:2.00)

18、A.通过比较已完工程预算成本与拟完工程预算成本之间的差值,可以分析由于进度偏差而引起的累计成本偏差B.通过比较已完工程预算成本与已完工程实际成本之间的差值,可以分析由于进度偏差而引起的累计成本偏差C.通过比较已完工程实际成本与拟完工程预算成本之间的差值,可以分析由于实际价格的变化而引起的累计成本偏差D.通过比较已完工程预算成本与拟完工程预算成本之间的差值,可以分析由于实际价格的变化而引起的累计成本偏差54.承建单位使用的实施设备不能满足合同进度计划和质量要求时,监理有权要求承建单位增加或更换实施设备。增加的费用和工期延误由_负责。(分数:2.00)A.建设单位B.承建单位C.监理单位D.投资单

19、位55.信息系统工程项目变更是指在项目的实施过程中,由于项目环境或者其他原因而对项目的部分或者全部功能、性能、架构、技术、指标、集成方法、项目进度等作出的改变。项目变更在整个项目建设过程中必须得到有效的控制。以下关于变更控制的叙述中,_是不正确的。(分数:2.00)A.对变更申请应当快速反应B.建设单位、承建单位都具有变更申请的权利C.应明确界定项目变更的目标D.需求变更只需要得到建设方确认即可56.项目经理原计划于 4 月 30 日提交某软件开发项目完整的需求规格说明书初稿,6 月 25 日前完成需求规格说明书的内部评审并提交进行专家评审。实施中由于建设单位业务人员出差无法进行调研,导致某项

20、业务的需求推到 5 月初完成。针对上述问题,以下叙述中,_是正确的。(分数:2.00)A.由于已经延误,需要进行变更处理B.由于不是承建单位而是建设单位造成的延误,因此不需要进行变更处理C.由于延误时间不长,因此没必要进行变更处理D.如果延误时间不影响后续的正常工作,可以不进行变更处理57.在监理实施过程中,当承建单位要求变更项目合同时,应当首先向_用书面的形式提出。(分数:2.00)A.建设单位B.监理工程师C.总监理工程师D.监理单位58.按信息系统工程范围划分,可以把合同分为三大类,其中不包括_。(分数:2.00)A.单项项目承包合同B.补充协议C.分包合同D.总承包合同59.监理处理合

21、同争议解决方式的顺序是_。(分数:2.00)A.调解一协商一仲裁B.协商一调解一仲裁C.仲裁一调解一协商D.调解一仲裁一协商60.知识产权管理也是合同管理的重要组成部分。以下关于知识产权管理的监理措施的叙述中,_是正确的。(分数:2.00)A.指定专人负责项目的知识产权工作B.监理单位只负责建设单位的知识产权保护C.合同签订后,对于该领域的知识产权动态没必要关注D.实施知识产权保护的监理措施包括政策措施、经济措施61.信息安全领域内最关键和最薄弱的环节或因素是_。(分数:2.00)A.技术B.策略C.管理制度D.人62.信息网络的物理安全要从_两个角度来考虑。(分数:2.00)A.环境安全和人

22、员安全B.系统安全和电磁安全C.环境安全和设备安全D.系统安全和环境安全63.建设项目监理工作中,各有关部门之间、同一层次的各有关人员之间的相互信息交流属于_。(分数:2.00)A.自上而下流动的信息B.自下而上流动的信息C.横向流动的信息D.建设项目内部与外部环境之间流动的信息64.以下关于监理文档管理的叙述中,_是不正确的。(分数:2.00)A.文档的格式应统一B.监理单位在项目开发前应确定何时产生何种文档C.文档策略是监理单位主持制订的D.工程监理档案只能按时间顺序归档65._属于监理回复(批复)类文件。(分数:2.00)A.监理日志B.监理规划C.专题监理意见D.备忘录66.以下关于监

23、理机构信息沟通的叙述中,_是不正确的。(分数:2.00)A.是实施总监理工程师领导的基本条件B.是统一下属意志不可缺少的领导艺术C.基本要素有信息传播者、信息接收者、信息内容、信息传播媒介和方式D.是监理机构人员之间传达、反馈项目情况及相关信息的过程67.监理通知回复单属于由_提交的文档。(分数:2.00)A.承建单位B.建设单位C.监理单位D.分包单位在面向对象的软件开发方法中,每个对象由_(33)组成,_(34)把它们结合在一起,构成一个独立的对象,其内部信息对外界是隐蔽的。(分数:4.00)(1).(33)(分数:2.00)A.名称和属性B.属性和行为C.属性和消息D.名称和行为(2).

24、(34)(分数:2.00)A.封装B.继承C.多态性D.消息_(36)是指从最高管理者到实际工作人员的等级层次的数量。_(37)是指一名上级管理人员所直接管理的下级人数。(分数:4.00)(1).(36)(分数:2.00)A.管理层次B.管理跨度C.管理部门D.管理职责(2).(37)(分数:2.00)A.管理层次B.管理跨度C.管理部门D.管理职责68.A Database Management System(DBMS)consists of a collection of interrelated data and a collection of _to access to that da

25、ta(分数:2.00)A.programsB.memoryC.spaceD.password69.The basic units of a computer system are as follows:_(分数:2.00)A.CPU,memory and diskB.CPU,input and outputC.CPU,memory and ALUD.CPU,memory and IO system70.If IP address is 20213019133 and subnet mask is 2552552550,then subnet prefix is_(分数:2.00)A.20213

26、000B.202000C.20213019133D.202130191071.During planning you sit down and estimate the time needed for each task and total them to come up with the project estimateThis duration is what you commit to complete the projectWhat is wrong with the scenario?_(分数:2.00)A.The team did not create the estimate a

27、nd estimating takes too long using that methodB.The team did not create the estimate and a network diagram was not usedC.The estimate is too long and should be created by managementD.The project estimate should be the same as the customerS required completion date72.A software requirements specifica

28、tion is that _(分数:2.00)A.a rough list ofthings that the proposed software ought to doB.a precise list of things that the proposed soft-ware ought to doC.a formal list ofthings that the proposed software must doD.an estimate of the resources(time,money,personnel,etc)which will be required to construc

29、t the proposed softw are2015 年下半年软件水平考试(中级)信息系统监理师上午(基础知识)真题试卷答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:74,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2._是反映计算机即时存储信息能力的指标。(分数:2.00)A.存取周期B.总线位数C.主存容量 D.辅存容量解析:解析:本题考察计算机的基础知识。 主存容量是考察计算机即时存储信息能力的指标,主存容量越大,计算机可以快速存储和计算的数据量越大

30、。3.随着移动互联技术的快速发展,用户对于无线传输速率要求越来越高。采用_技术标准,无线传输速率最快。(分数:2.00)A.CDMA2000B.TD-LTEC.FDD-LTE D.EDGE解析:解析:CDMA2000 是 CDMA 技术发展过程的一个阶段,它是 3G 标准,一般情况下无线传输速率在144Kb 一 10Mb 之间,而 TD-LTE 和 FDD-LTE 是 4G 通信标准。TDLTE 和 FDD-LTE 都是分时长期演进技术,但是 TD-LTE 是 TDD 版本的长期演进技术,被称为时分双工技术,而 FDD-LTE 也是长期演进技术,不同的是,FDD-LTE 采用的是分频模式。类似

31、网络课程中的时分复用技术和频分复用技术。在速度方面,TD-LTE的下行速率和上行速率分别为 100Mbps 和 50Mbps,而 FDD-LTE 的下行速率和上行速率分别为 150Mbps 和40Mbps。但用户对于无线传输速率的要求一般体现在下行速率上,因此 FDD 的无线传输速率相对较快。而EDGE 是 2015 年 4 月微软公司最新操作系统 Windows10 的浏览器名称。因此此题选择 C。4.信息系统生命周期一般包括系统分析、系统设计、系统实施和_等几个阶段。(分数:2.00)A.系统研发B.系统集成C.系统维护 D.系统测试解析:解析:信息系统生命周期一般包括系统分析、系统设计、

32、系统实施和系统维护等几个阶段,选择 C选项。ABD 三个选项属于系统实施工作的一部分。5.UTP 双绞线指的是_双绞线。(分数:2.00)A.屏蔽B.非屏蔽 C.屏蔽 3 类D.非屏蔽 3 类解析:解析:根据有无屏蔽层,双绞线分为屏蔽双绞线(Shielded Twisted Pair,STP)与非屏蔽双绞线(Unshielded Twisted Pair,UTP)。非屏蔽双绞线是一种数据传输线,由 4 对不同颜色的传输线所组成,广泛用于以太网路和电话线中。 非屏蔽双绞线电缆具有以下优点: 1无屏蔽外套,直径小,节省所占用的空间,成本低; 2重量轻,易弯曲,易安装; 3将串扰减至最小或加以消除;

33、 4具有阻燃性; 5具有独立性和灵活性,适用于结构化综合布线。 而局域网中非屏蔽双绞线分为三类、四类、五类和超五类 4 种。屏蔽双绞线分为三类和五类两种。因此只有答案 B 正确。6.在 OSI 参考模型中,第 N 层与第 N+1 层之间的关系是_。(分数:2.00)A.第 N 层是第 N+1 层的服务提供者 B.第 N+1 层从第 N 层接收报文并添加报头C.第 N 层使用第 N+1 层提供的服务D.第 N 层与第 N+l 层没有直接关系解析:解析:网络体系结构指的是网络各层、层中协议和层间接口的集合。 OSI 网络体系结构中共定义了 7 层,从高到低分别是: 应用层; 表示层; 会话层; 传

34、输层; 网络层; 数据链路层;物理层。 (N)层实体向(N+1)层实体提供服务,(N+1)层实体向(N)层实体请求服务。7.“互联网+”是互联网思维的进一步实践成果,它代表一种先进的生产力,推动经济形态不断发生演变。以下叙述中,_是不正确的。(分数:2.00)A.工业 40 是由中国提出的互联网+工业模式 B.在线理财、P2P、电商小贷都属于互联网+金融模式C.互联网+交通催生了“嘀嘀打车”“快的打车”等新型产品D.互联网+模式催生新的经济形态,为大众创业、万众创新提供环境解析:解析:工业 40 是德国政府提出的一个高科技战略计划。该项目由德国联邦教育局及研究部和联邦经济技术部联合资助,投资预

35、计达 2 亿欧元。旨在提升制造业的智能化水平,建立具有适应性、资源效率及人因工程学的智慧工厂,在商业流程及价值流程中整合客户及商业伙伴。其技术基础是网络实体系统及物联网。BCD 三个选项都是建立于互联网上的新型商业模式,描述的内容均正确。8.以太网中,不同网络设备是根据_地址来区分的。(分数:2.00)A.LLCB.MAC C.IPD.IPX解析:解析: 由于只有 MAC 地址是永远不变的,所以在以太网中,不同的网络设备是根据 MAC 地址来区分的。LLC 是逻辑链路控制子层。IP 地址是被自动或者人工分配的。IPX:互联网数据包交换协议(IPX:Internetwork Packet Exc

36、hange protocol),是一个专用的协议簇,它主要由 Novell NetWare 操作系统使用。IPX 是 IPX 协议簇中的第三层协议。9._是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。(分数:2.00)A.IEEE 8029B.IEEE 8021C.IEEE 8028D.IEEE 80211 解析:解析:80211 协议簇是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。概念题。10._是路由选择协议。(分数:2.00)A.TCPIPB.RIP C.IPXSPXD.AppleTalk解析:解析:(1)TCP:Transmission Control Pr

37、otocolInternet Protocol 的简写,中译名为传输控制协议因特网互联协议。 (2)RIP:RIP 是一种分布式的基于距离矢量的路由选择协议,是因特网的标准协议,其最大优点就是实现简单,开销较小。 (3)IPXSPX:InternetIPXSPX(Internetwork Packet ExchangeSequences Packet Exchange 分组交换顺序分组交换)是 Novell 公司的通信协议集。 (4)Appletalk:Appletalk(AT)是由 Apple 公司创建的一组网络协议的名字,它用于 Apple 系列的个人计算机。协议栈中的各种协议用来提供通信

38、服务,例如文件服务、打印、电子邮件和其他一些网络服务。11.在 Internet 上浏览时,浏览器和 WWW 服务器之间传输网页使用的协议是_。(分数:2.00)A.IPB.HTTP C.FTPD.Telnet解析:解析:HTTP(HyperText Transport Protocol)是超文本传输协议的缩写,它用于传送 WWW 方式的数据,关于 HTTP 协议的详细内容请参考 RFC2616。HTTP 协议采用了请求响应模型。客户端向服务器发送一个请求,请求头包含请求的方法、URL、协议版本,以及包含请求修饰符、客户信息和内容的类似于MIME 的消息结构。服务器以一个状态行作为响应,响应的

39、内容包括消息协议的版本,成功或者错误编码加上包含服务器信息、实体元信息以及可能的实体内容。12.Web 服务器为互联网提供了广泛的服务内容。以下关于 W_eb 服务器主要功能的叙述中,_是不正确的。(分数:2.00)A.支持 HTML 和 VRML 标准B.不具备网络安全功能 C.提供网络服务,例如电子邮件、FTP、TelnetD.具有编辑和文件管理功能解析:解析:Web 服务器为互联网提供了广泛的服务内容。Web 服务器功能如下: (1)支持 HTML 和 VRML标准; (2)响应浏览器的请求; (3)跟踪用户的活动; (4)具有 SNMP 代理和远程管理功能; (5)具有编辑和文件管理功

40、能; (6)具有网络安全功能; (7)提供网络服务。 因此,B 选项描述错误。13.以下不属于网络安全技术的是_。(分数:2.00)A.防火墙技术B.物理隔离技术,如隔离网闸C.数据加密技术,例如 DES、RSA 加密算法D.网络性能检测技术 解析:解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施。物理隔离技术也是为了网络安全,数据加密技术就是为了防范数据泄露而采取的必要的防范手段。而网络性能检测与网络安全无关,因此选 D。14.UDP 协议和 TCP 协议分别提供的是_。(分数:2.00

41、)A.可靠的、面向连接的服务,可靠的、面向连接的服务B.可靠的、面向连接的服务,不可靠的、面向无连接的服务C.不可靠的、面向无连接的服务,可靠的、面向连接的服务 D.不可靠的、面向无连接的服务,不可靠的、面向无连接的服务解析:解析:UDP 协议:UDP 是 User Datagram Protocol 的简称,中文名是“用户数据报协议”,是OSI(Open System Interconnection,开放式系统互联)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。 TCP 协议:TCP(Transmission Control Protocol 传输控制协议)是一种面

42、向连接的、可靠的、基于字节流的传输层通信协议。15.以下关于网络测试的叙述中,_是不正确的。(分数:2.00)A.网络测试主要包括电缆测试、传输信道测试和网络测试等B.万用表是简单的电缆测试仪器C.电缆测试主要包括验证测试和认证测试D.传输信道测试包括误码率、丢包率、传输速率和频谱带宽等 解析:解析:传输信道测试主要是测试传输信息的频谱带宽、传输速率、误码率等参数,不包括丢包率测试。丢包率测试一般用 ping 命令或丢包测试软件进行。16.网络延迟会给用户带来很大的不便。以下可以查看网络延迟的命令是_。(分数:2.00)A.ipconfigallB.ping C.route printD.wi

43、nmsd解析:解析:(1)ipconfig 可用于显示当前的 TCPIP 配置的设置值。这些信息一般用来检验人工配置的TCPIP 设置是否正确。了解计算机当前的 IP 地址、子网掩码和缺省网关。 (2)ping 只是一个通信协议,利用它可以检查网络是否能够连通,用好它可以很好地帮助我们分析判定网络故障。利用 ping-n:发送count 指定的 ECHO 数据包数,通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助。它能够测试发送数据包的返回平均时间,及时间的快慢程度。 (3)route print 命令用于显示路由表中的当前项目。 (4)Msinfo32exe 是在 Windows

44、2000 以后推出的,替代以前 Windows NT 的 Winmsdexe 命令。msinfo32exe:显示计算机中的有关系统信息,可用其诊断、解决计算机问题并查看远程系统所生成的系统报告。winmsd 可查看系统信息,这个是系统的基本信息,而 msinfo32exe 是对系统的事件的记录。17.在计算机系统停机条件下,主操作员位置测量的主机房内噪声应小于_dB。(分数:2.00)A.50B.68 C.126D.168解析:解析:在计算机系统停机条件下,主操作员位置测量的主机房内噪声应小于 68db。18.在综合布线系统中,独立的需要安装终端设备的区域称为_。(分数:2.00)A.设备间B

45、.工作区 C.配线间D.进线间解析:解析:在综合布线系统中,独立的需要安装终端设备的区域称为工作区,通常拥有一台计算机和一部电话机,工作区子系统由终端设备连接到信息插座的跳线组成。19.监理人员在进行隐蔽工程验收时若发现了_的情况,应要求承建单位进行整改。(分数:2.00)A.同一线槽内包括绝缘在内的导线截面积总和为内部截面积的 40B.管道明敷时,进行了弹线,管路横平竖直C.穿在管内绝缘导线的额定电压为 500VD.活动地板作为通风系统的风道,高度为 30mm 解析:解析:活动底板的铺设高度不应低于 300mm,故 D 选项错误。20.综合布线系统中水平子系统线缆的长度限制为_米。(分数:2

46、.00)A.150B.120C.90 D.60解析:解析:线缆长度不应超过 90 米。21.入侵检测系统提供的基本服务功能包括_。(分数:2.00)A.异常检测、入侵检测和包过滤B.入侵检测和攻击告警C.异常检测和攻击告警D.异常检测、入侵检测和攻击告警 解析:解析:入侵行为主要是指对系统资源的非授权使用,可以造成系统数据的丢失和破坏、系统拒绝服务等危害。 入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合就是入侵检测系统。 入侵检测系统执行的主要任务包括: (1)监视、分析用户及系统活动,审计系统构造和弱点; (2)识别、反映已知进攻

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1