【计算机类职业资格】中级信息系统监理师上午试题-22及答案解析.doc

上传人:figureissue185 文档编号:1322504 上传时间:2019-10-17 格式:DOC 页数:33 大小:123.50KB
下载 相关 举报
【计算机类职业资格】中级信息系统监理师上午试题-22及答案解析.doc_第1页
第1页 / 共33页
【计算机类职业资格】中级信息系统监理师上午试题-22及答案解析.doc_第2页
第2页 / 共33页
【计算机类职业资格】中级信息系统监理师上午试题-22及答案解析.doc_第3页
第3页 / 共33页
【计算机类职业资格】中级信息系统监理师上午试题-22及答案解析.doc_第4页
第4页 / 共33页
【计算机类职业资格】中级信息系统监理师上午试题-22及答案解析.doc_第5页
第5页 / 共33页
点击查看更多>>
资源描述

1、中级信息系统监理师上午试题-22 及答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:44,分数:70.00)1.以下关于软件测试的说法正确的包括 (30) 。代码走查是静态测试方法,白盒测试是动态测试方法黑盒测试的对象是程序逻辑结构,白盒测试的对象是程序接口无论黑盒测试,还是白盒测试,都无法用穷举法设计全部用例对发现错误较多的程序段,应进行更深入的测试。因为发现错误数多的程序段,其质量较差,同时在修改错误过程中又容易引入新的错误测试覆盖标准从发现错误的强弱能力依次是路径覆盖、条件组合覆盖、判定覆盖、条件覆盖、语句覆盖A B C D(分数:1.00)A.B.C.D.2.

2、按照网络分布和覆盖的地理范围,可将计算机网络分为 (15) 。按照网络分布和覆盖的地理范围,可将计算机网络分为 (15) 。AInternet 网、互联网和局域网 B广域网、城域网和局域网C广域网、互联网和城域网 DInternet 网、城域网和 Novell 网(分数:1.00)A.Internet 网、互联网和局域网B.广域网、城域网和局域网C.广域网、互联网和城域网D.Internet 网、城域网和 Novell 网3._不是 Web 性能测试的基本指标。A响应时间 B吞吐量 C登录系统用户数 D资源利用率(分数:1.00)A.B.C.D.4.利用有线电视总线式同轴电缆将用户接入网络的技

3、术是_。APSTN 接入 BADSL 接入CHFC 接入 DISDN 接入(分数:1.00)A.B.C.D.采购人、采购代理机构有下列 (15) 情形的,责令限期改正,给予警告,可以并处罚款,对直接负责的主管人员和其他直接责任人员,由其行政主管部门或者有关机关给予处分,并子通报。有下列 (16) ,情形构成犯罪的,依法追究刑事责任;尚不构成犯罪的,处以罚款,有违法所得的,并处没收违法所得,属于国家机关工作人员的,依法给予行政处分。(分数:2.00)(1).A与供应商或者采购代理机构恶意串通的B以不合理的条件对供应商实行差别待遇或者歧视待遇的C在采购过程中接受贿赂或者获取其他不正当利益的D在有关

4、部门依法实施的监督检查中提供虚假情况的(分数:1.00)A.B.C.D.(2).A开标前泄露标底的B在招标采购过程中与投标人进行协商谈判的C擅自提高采购标准的D拒绝有关部门依法实施监督检查的(分数:1.00)A.B.C.D.5.没有 (56) 签署的支付证书,建设单位不得向承包单位支付工程款。A建设单位主管部门负责人 B建设银行C总监理工程师 D第三方评测机构(分数:1.00)A.B.C.D.6.对于信息系统工程而言,下列叙述错误的是 (17) 。A某工程监理业务的承担者不能是其他信息系统的集成商B监理公司不能参与信息系统集成市场的竞争C任何单位只能在信息系统集成或信息系统监理中择一而从D某公

5、司获得了信息系统集成的三级资质,则可拥有信息系统工程监理二级资质(分数:1.00)A.B.C.D.(11) 在实验阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在 (12) 阶段完成,目的是发现编程错误。 (13) 所依据的模块说明书和测试方案应在 (14) 阶段完成,它能发现设计错误。(分数:4.00)(1).A用户界面测试 B输入/输出测试 C集成测试 D单元测试(分数:1.00)A.B.C.D.(2).A需求分析 B概要设计 C详细设计 D结构设计(分数:1.00)A.B.C.D.(3).A集成测试 B可靠性测试 C系统性能测试 D强度测试(分数:1.00)A.B.C.D.(4

6、).A编程 B概要设计 C维护 D详细设计(分数:1.00)A.B.C.D.7.针对面向对象类中定义的每个方法的测试,基本上相当于传统软件测试中的 (26) 。A集成测试 B系统测试 C单元测试 D验收测试(分数:1.00)A.B.C.D.Browser/Server 结构是把 (60) 技术和数据库技术结合起来的一种应用模式,这种应用模式把所有应用功能和数据库集中放在 (61) ,实现了开发环境与应用环境的分离,便于管理和系统维护。该模式最大的优点之一是 (62) 。(分数:3.00)(1).AFTP BTCP/P CWeb DHTTP(分数:1.00)A.B.C.D.(2).A客户端 B服

7、务器端 C工作站 DPC 机(分数:1.00)A.B.C.D.(3).A客户端不用安装专用软件 B服务器端不用安装专用软件C运算效率高 D传输速率快(分数:1.00)A.B.C.D.8.对 Windows 2000 Server 计算机的 D 盘根目录的 test 文件夹创建了隐藏共享,共享名为 tests,这台计算机的 p 地址为 172.16.1.1,其他计算机能够访问该隐藏共享的方法是:单击开始一运行,并输入 (14) 。对 Windows 2000 Server 计算机的 D 盘根目录的 test 文件夹创建了隐藏共享,共享名为 tests,这台计算机的 p 地址为 172.16.1.

8、1,其他计算机能够访问该隐藏共享的方法是:单击开始一运行,并输入 (14) 。A/172.16.1.1 B/172.16.1.1/d/test$C/172.16.1.1/test$ D/172.16.1.1/test(分数:1.00)A./172.16.1.1B./172.16.1.1/d/test$C./172.16.1.1/test$D./172.16.1.1/test9.数据仓库的内容是随时间变化的,这种变化趋势不包括_。A不断增加新的数据内容B捕捉到的新数据会覆盖旧的快照C不断删去过期的数据内容D综合数据将随时间变化而不断地进行重新综合(分数:1.00)A.B.C.D.10.A 10B

9、aseT Ethernet LAN has_Aa star topology Ba ring topologyCa bus topology Da linear topology(分数:1.00)A.B.C.D.11.建设项目设备采购方案最终需要获得 (55) 的批准。建设项目设备采购方案最终需要获得 (55) 的批准。A建设单位 B总集成单位 C监理单位 D设备供应单位(分数:1.00)A.建设单位B.总集成单位C.监理单位D.设备供应单位12.以下对信息系统建设原则的理解,不正确的是_。A在项目实施过程中,应由承建方高层直接抓项目管理B应切实加强用户的参与C信息系统建设是一把手工程,应得到

10、建设方高层的大力支持D在信息系统项目实施过程中应制定计划,计划可按照需要和工作程序及时调整(分数:1.00)A.B.C.D.为了推动多媒体会议系统的发展,ITU 组织制订了一系列标准,其中 (59) 系列标准用于 LAN 会议。通用视频会议系统中的核心是 (60) 。(分数:2.00)(1).AH.320 BH.321 CH.323 DH.324(分数:1.00)A.B.C.D.(2).A视频会议系统的标准 B视频会议系统的安全保密C视频会议终端 D多点控制单元 MCU(分数:1.00)A.B.C.D.13.国际上一般不把 (35) 作为具体的某一类知识产权保护。A表演艺术家的演出 B科学发现

11、C文学作品 D服务标记(分数:1.00)A.B.C.D.一般在较大型的综合布线中,将计算机主机、数字程控交换机、楼宇自动化控制设备分别设置于机房;把与综合布线密切相关的硬件或设备放在 (19) 。光纤电缆需要拐弯时,其曲率半径不能小于 (20) 。(分数:2.00)(1).A机房 B管理间 C设备间 D配线间(分数:1.00)A.B.C.D.(2).A30cm B40cm C50cm D60cm(分数:1.00)A.B.C.D.信息工程是计算机信息系统发展的产物,形成了以 (33) 为中心的开发方法,以 (34) 的组织和实施来实现,并提供直到系统完成的各阶段的实施方法。(分数:2.00)(1

12、).A应用 B程序 C对象 D数据(分数:1.00)A.B.C.D.(2).A逻辑数据库 B物理数据库 C主题数据库 D面向对象数据库(分数:1.00)A.B.C.D.在机房环境的设计中,按照有关国家标准,地板载重量必须大于 (11) kg/m 2,表面电阻应大于 (12) 欧姆,(分数:2.00)(1).A300 B400 C500 D600(分数:1.00)A.B.C.D.(2).A0.5 B1.0 C1.5 D2.0(分数:1.00)A.B.C.D.在综合布线中,工作区设计时要考虑到信息插座应在距离地面 (19) 厘米以上,基本链路长度应限在 (20) 米内。(分数:2.00)(1).A

13、15 B20 C25 D30(分数:1.00)A.B.C.D.(2).A100 B95 C90 D85(分数:1.00)A.B.C.D.14.关于监理人员的权利和义务的叙述中,不正确的是_。A监理人员应根据监理合同独立执行工程监理业务B监理人员应保守承建单位的技术秘密和商业秘密C监理人员必须满足建设单位的要求和指令D监理人员不得同时从事与被监理项目相关的技术和业务活动(分数:1.00)A.B.C.D.按照 Flynn 的分类,奔腾 PII 的 MMX 指令采用的是 (12) 模型,而当前的高性能服务器与超级计算机则大多属于 (13) 类。(分数:2.00)(1).ASISD BSIMD CMI

14、SD DMIMD(分数:1.00)A.B.C.D.(2).ASISD BSIMD CMISD DMIMD(分数:1.00)A.B.C.D.15.下列因素对信息系统工程的质量产生负面影响相对较小的是_。A工程投资相对较高 B项目经理工程经验较少C项目实施人员流动频繁 D系统变更调整较为随意(分数:1.00)A.B.C.D.16.软件的易维护性是指理解、改正、改进软件的难易程度。通常影响软件易维护性的因素有易理解性、易修改性和 (25) 。A易使用性 B易恢复性 C易替换性 D易测试性(分数:1.00)A.B.C.D.17._是系统建模的替代方法,是可选的系统设计方法,经常用于系统开发项目中,特别

15、是用户难以陈述或者可视化业务需求时。A设计用例 B数据建模C结构化功能需求 D建立原型(分数:1.00)A.B.C.D.18.在机房布置中,为便于操作,机柜和设备前面预留的空间不小于_。A1000mm B1500mm C1800mm D2000mm(分数:1.00)A.B.C.D.19.电子商务发展的核心与关键问题是交易的安全性。目前安全交易中最重要的两个协议是_。AS-HTTP 和 STT BSEPP 和 SMTPCSSL 和 SET DSEPP 和 SSL(分数:1.00)A.B.C.D.20.电子邮件系统(E-mail)一般适合采用的交换方式是_。A时分交换 B分组交换 CATM D报文

16、交换(分数:1.00)A.B.C.D.21.Maintenance activities do not include _.Amaking enhancements to software productsBdeveloping a new software productCcorrecting problemsDadapting products to new environments(分数:1.00)A.B.C.D.22.对于信息系统工程而言,下列叙述错误的是 (17) 。A某工程监理业务的承担者不能是其他信息系统的集成商B监理公司不能参与信息系统集成市场的竞争C任何单位只能在信息系统集成

17、或信息系统监理中择一而从D某公司获得了信息系统集成的三级资质,则可拥有信息系统工程监理二级资质(分数:1.00)A.B.C.D.23.信息系统安全属性分为三个方面,以下 (36) 不是。A可用性 B保密性 C完整性 D抗毁性(分数:1.00)A.B.C.D.24.旁站监理是指监理人员在工程施工阶段监理中,对 (67) 的施工质量实施现场跟班的监督活动。旁站监理是指监理人员在工程施工阶段监理中,对 (67) 的施工质量实施现场跟班的监督活动。A隐蔽工程 B软件开发C关键线路上的工作 D关键部位、关键工序(分数:1.00)A.隐蔽工程B.软件开发C.关键线路上的工作D.关键部位、关键工序25.以下

18、 (43) 不是网络操作系统的功能。A数据共享 B文件管理 C病毒查杀 D网络安全(分数:1.00)A.B.C.D.26.系统总线通常采用_的方式传送数据。 A串行 B并行 C分时 D分频(分数:1.00)A.B.C.D.27.合同管理的原则包括以下的 (42) 。事前预控原则 实时纠偏原则 充分协商原则公正处理原则 事后记录原则合同管理的原则包括以下的 (42) 。事前预控原则 实时纠偏原则 充分协商原则公正处理原则 事后记录原则A、 B、C、 D、(分数:1.00)A.、B.、C.、D.、28.以太网 IOOBASETX 标准规定的传输介质是 (44) 。A3 类 UTP B5 类 UTP

19、 C单模光纤 D多模光纤(分数:1.00)A.B.C.D.29.Which of the following is not part of the change-management process of IT supervisor? _.Achange analyses Bchange evaluationCchange acquisition Dchange executing(分数:1.00)A.B.C.D.对照 ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用 (39) 加强通信线路的安全;在数据链路层,可以采用 (40) 进行链路加密;在网络层可以采用 (41) 来处

20、理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (42) 等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (43) 安全服务。(分数:5.00)(1).A防窃听技术 B防火墙技术 C防病毒技术 D防拒认技术(分数:1.00)A.B.C.D.(2).A公钥基础设施 BKerberos 鉴别 C通信保密机 DCA 认证中心(分数:1.00)A.B.C.D.(3).A防窃听技术 B防火墙技术 C防病毒技术 D防拒认技术(分数:1

21、.00)A.B.C.D.(4).ASET BIpsec CS-HTTP DSSL(分数:1.00)A.B.C.D.(5).A身份认证 B访问控制C身份认证、访问控制和数据保密 D数据加密(分数:1.00)A.B.C.D.Due to a constantly (66) environment, a poor understanding of the users needs and preferences, as well as a (67) of willingness to modify (68) organizational structures and decision models,

22、the full economic potential of Web Information Systems (WIS) has not been realized by now. The data object types of the (69) meta model, the Extended World Wide Web Design Technique (eW3DT), provide hypertext designers (70) a conceptual, user-centric framework and graphical notation for the construc

23、tion of both, (71) and customized models, during the software development (72) of commercial WIS. A reference model as a normative concept represents an abstraction of a (73) company, its functional units, or its (Web) Information System and is intended to streamline the design and implementation of

24、 complex applications at (74) costs. As precondition for pursuing a partial globalization strategy, eW3DT (75) between technical and content-specific responsibilities for designing, implementing, and maintaining WIS.(分数:10.00)(1).A. lack B. since C. big D. lot(分数:1.00)A.B.C.D.(2).A. Existing B. the

25、C. fact D. Company(分数:1.00)A.B.C.D.(3).A. conducted B. increased C. reduced D. deducted(分数:1.00)A.B.C.D.(4).A. gives B. distinguishes C. has D. difference(分数:1.00)A.B.C.D.(5).A. give B. above C. presented D. got(分数:1.00)A.B.C.D.(6).A. of B. in C. to D. with(分数:1.00)A.B.C.D.(7).A. exam B. test C. ref

26、erence D. specialize(分数:1.00)A.B.C.D.(8).A. process B. procedure C. model D. project(分数:1.00)A.B.C.D.(9).A. general B. common C. typical D. special(分数:1.00)A.B.C.D.(10).A. modify B. changing C. modifying D. changed(分数:1.00)A.B.C.D.30.对 4 对线的 UTP 链路来说,测试近端串扰(NEXT)损耗需要的次数至少是_。 A4 次 B8 次 C12 次 D6 次(分数:

27、1.00)A.B.C.D.31.事务处理系统(TPS)一般有三种处理方法,它们是 (1) 。A订单处理、客户处理和供应商处理B批处理、联机处理和联机输入延迟处理C数据采集、数据编辑和数据修改D数据操作、数据存储和文档制作(分数:1.00)A.B.C.D.为了推动多媒体会议系统的发展,ITU 组织制定了一系列标准,其中 (59) 系列标准用于 LAN,会议。通用视频会议系统中的核心是 (60) 。(分数:2.00)(1).A视频会议系统的标准 B视频会议系统的安全保密C视频会议终端 D多点控制单元 MCU(分数:1.00)A.B.C.D.(2).AH.320 BH.321 CH.323 DH.3

28、24(分数:1.00)A.B.C.D.32. (2) 不属于电子邮件协议。APOP3 BSMTP CIMAP DMPLS(分数:1.00)A.B.C.D.中级信息系统监理师上午试题-22 答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:44,分数:70.00)1.以下关于软件测试的说法正确的包括 (30) 。代码走查是静态测试方法,白盒测试是动态测试方法黑盒测试的对象是程序逻辑结构,白盒测试的对象是程序接口无论黑盒测试,还是白盒测试,都无法用穷举法设计全部用例对发现错误较多的程序段,应进行更深入的测试。因为发现错误数多的程序段,其质量较差,同时在修改错误过程中又容易引

29、入新的错误测试覆盖标准从发现错误的强弱能力依次是路径覆盖、条件组合覆盖、判定覆盖、条件覆盖、语句覆盖A B C D(分数:1.00)A. B.C.D.解析:解析 本题重点考察软件测试的相关知识。黑盒测试方法,不考虑程序内部结构和内部特性,而是从用户观点出发,针对程序接口和用户界面进行测试,根据产品应该实现的实际功能和已经定义好的产品规格,来验证产品所应该具有的功能是否实现,是否满足用户的要求。所以,黑盒测试方法技术相对要求低,方法简单有效,可以整体测试系统的行为,可以从头到尾(end-to-end)进行数据完整性测试。黑盒测试方法适合系统的功能测试、易用性测试,也适合和用户共同进行验收测试、软

30、件确认测试。黑盒测试方法不适合单元测试、集成测试,而且测试结果的覆盖度不容易度量,其测试的潜在风险比较高。白盒测试方法,已知产品的内部工作过程,针对性很强,可以对程序每一行语句、每一个条件或分支进行测试,测试效率比较高,而且可以清楚已测试的覆盖程度。如果时间足够多,可以保证所有的语句和条件得到测试,测试的覆盖程度达到很高。所以,白盒测试方法适合单元测试、集成测试,而不适合系统测试。白盒测试方法准备的时间很长,如果要覆盖全部程序语句、分支的测试,一般花费比编程更长的时间。白盒测试方法所要求的技术也较高,相应的测试成本要大。对于一个应用的系统,程序的路径数可能是一个天文数字,即使借助一些测试工具,

31、白盒测试法也不可能进行穷举测试,企图遍历所有的路径往往是做不到的。即使穷举路径测试,也不能查出程序违反了设计规范的地方,不能发现程序中已实现但不是用户所需要的功能,可能发现不了一些与数据相关的错误或用户操作行为的缺陷。所以白盒测试方法也存在一定的局限性。静态测试,是通过对软件的程序源代码和各类文档或中间产品(产品规格说明书、技术设计文档),采用走查、同行评审、会审等方法来查找错误或收集所需要的度量数据,而不需要运行程序,所以相对动态测试,可以更早地进行。静态分析的查错和分析功能是其他方法所不能替代的,静态分析能发现文档中的问题(也只能通过静态测试实现),通过文档中的问题或其他软件评审方法来发现

32、需求分析、软件设计等问题,而且能有效地检查代码是否具有可读性、可维护性,是否遵守编程规范,包括代码风格;变量/对象/类的命名、注释行等。静态测试已被当做一种自动化的、主要的代码校验方法。动态测试,是通过观察程序运行时所表现出来的状态、行为等发现软件缺陷,包括在程序运行时,通过有效的测试用例(对应的输入/输出关系)来分析被测程序的运行情况、或进行跟踪对比,发现程序所表现的行为与设计规格或客户需求不一致的问题。动态测试是一种经常运用的测试方法,无论在单元测试、集成测试中,还是在系统测试、验收测试中,都是一种有效的测试方法。但动态测试不能发现文档问题,必须等待程序代码完成后进行,发现问题相对迟得多,

33、一旦发现问题,必须重新设计、重新编码,必然增大不良质量的成本。2.按照网络分布和覆盖的地理范围,可将计算机网络分为 (15) 。按照网络分布和覆盖的地理范围,可将计算机网络分为 (15) 。AInternet 网、互联网和局域网 B广域网、城域网和局域网C广域网、互联网和城域网 DInternet 网、城域网和 Novell 网(分数:1.00)A.Internet 网、互联网和局域网B.广域网、城域网和局域网 C.广域网、互联网和城域网D.Internet 网、城域网和 Novell 网解析:解析 计算机网络的分类方式有很多种,可以按地理范围、拓扑结构;传输速率和传输介质等分类。(1)按地理

34、范围分类局域网(Local Area Network,LAN):地理范围一般为几百米到 10km 之内,属于小范围内的连网。如一个建筑物内、一个学校内、一个工厂的厂区内等。局域网的组建简单、灵活,使用方便。城域网(Metropolitan Area Network,MAN):地理范围可从几十公里到上百公里,可覆盖一个城市或地区,是一种中等形式的网络。广域网(Wide Area Network,WAN):地理范围一般在几千公里左右,属于大范围连网。如几个城市,一个或几个国家。是网络系统中最大型的网络,能实现大范围的资源共享,如国际性的 Internet 网络。(2)按传输速率分类网络的传输速率有

35、快有慢,传输速率快的称为高速网,传输速率慢的称为低速网。传输速率的单位是b/s(每秒比特数)。一般将传输速率在 Kb/sMb/s 范围内的网络称为低速网,在 Mb/sGb/s 范围内的网称为高速网。也可以将 Kb/s 网称为低速网,将 Mb/s 网称为中速网,将 Gb/s 网称为高速网。网络的传输速率与网络的带宽有直接关系。带宽是指传输信道的宽度,带宽的单位是 Hz(赫兹)。按照传输信道的宽度可分为窄带网和宽带网。一般将 KHzMHz 带宽的网称为窄带网,将 MHzGHz 带宽的网称为宽带网。也可以将 KHz 带宽的网称为窄带网,将 MHz 带宽的网称为中带网,将 GHz 带宽的网称为宽带网。

36、通常情况下,高速网就是宽带网,低速网就是窄带网。(3)按传输介质分类传输介质是指数据传输系统中发送装置和接收装置间的物理媒体,按其物理形态可以划分为有线和无线两大类。有线网传输介质采用有线介质连接的网络称为有线网,常用的有线传输介质有双绞线、同轴电缆和光导纤维。双绞线是由两根绝缘金属线互相缠绕而成,这样的一对线作为一条通信线路,由 4 对双绞线构成双绞线电缆。双绞线点到点的通信距离一般不能超过 100m。目前,计算机网络上使用的双绞线按其传输速率分为三类线、五类线、六类线和七类线,传输速率在 10Mb/s600Mb/s 之间,双绞线电缆的连接器一般为 RJ-45。同轴电缆由内、外两个导体组成,

37、内导体可以由单股或多股线组成,外导体一般由金属编织网组成。内、外导体之间有绝缘材料,其阻抗为 50。同轴电缆分为粗缆和细缆,粗缆用 DB-15 连接器,细缆用 BNC和 T 连接器。光缆由两层折射率不同的材料组成。内层是具有高折射率的玻璃单根纤维体组成,外层包一层折射率较低的材料。光缆的传输形式分为单模传输和多模传输,单模传输性能优于多模传输。所以,光缆分为单模光缆和多模光缆,单模光缆传送距离为几十公里,多模光缆为几公里。光缆的传输速率可达到每秒几百兆位。光缆用 ST 或 SC 连接器。光缆的优点是不会受到电磁的干扰,传输的距离也比电缆远,传输速率高。光缆的安装和维护比较困难,需要专用的设备。

38、无线网采用无线介质连接的网络称为无线网。目前无线网主要采用三种技术:微波通信、红外线通信和激光通信。这三种技术都是以大气为介质的。其中微波通信用途最广,目前的卫星网就是一种特殊形式的微波通信,它利用地球同步卫星作中继站来转发微波信号,一个同步卫星可以覆盖地球的 1/3 以上表面,三个同步卫星就可以覆盖地球上全部通信区域。(4)按拓扑结构分类计算机网络的物理连接形式叫做网络的物理拓扑结构。连接在网络上的计算机、大容量的外存和高速打印机等设备均可看作是网络上的一个节点,也称为工作站。计算机网络中常用的拓扑结构有总线型、星型和环型等。总线拓扑结构总线拓扑结构是一种共享通路的物理结构。这种结构中的总线

39、具有信息的双向传输功能,普遍用于局域网的连接,总线一般采用同轴电缆或双绞线。总线拓扑结构的优点是:安装容易,扩充或删除一个节点很容易,不需停止网络的正常工作,节点的故障不会殃及系统。由于各个节点共用一个总线作为数据通路,信道的利用率高。但总线结构也有其缺点:由于信道共享,连接的节点不宜过多,并且总线自身的故障可以导致系统的崩溃。星型拓扑结构星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。星型拓扑结构的优点是:安装容易,结构简单,费用低,通常以集线器(Hub)

40、作为中央节点,便于维护和管理。中央节点的正常运行对网络系统来说是至关重要的。环型拓扑结构环型拓扑结构是将网络节点连接成闭合结构。信号顺着一个方向从一台设备传到另一台设备,每一台设备都配有一个收发器,信息在每台设备上的延时时间是固定的。这种结构特别适用于实时控制的局域网系统。环型拓扑结构的优点是:安装容易,费用较低,电缆故障容易查找和排除。有些网络系统为了提高通信效率和可靠性,采用了双环结构,即在原有的单环上再套一个环,使每个节点都具有两个接收通道。环型网络的缺点是:当节点发生故障时,整个网络就不能正常工作。树型拓扑结构树型拓扑结构就像一棵“根”朝上的树,与总线拓扑结构相比,主要区别在于总线拓扑

41、结构中没有“根”。这种拓扑结构的网络一般采用同轴电缆,用于军事单位、政府部门等上、下界限相当严格和层次分明的部门。树型拓扑结构的优点是;容易扩展、故障也容易分离处理,缺点是:整个网络对根的依赖性很大,一旦网络的根发生故障,整个系统就不能正常工作。综上所述,正确答案是 B。3._不是 Web 性能测试的基本指标。A响应时间 B吞吐量 C登录系统用户数 D资源利用率(分数:1.00)A.B.C. D.解析:Web 性能测试的基本指标主要包括系统响应时间、吞吐量、并发用户数、资源利用率等。登录系统用户数不等于系统的并发用户数,因此,登录系统用户数不是 Web 性能测试的基本指标。4.利用有线电视总线

42、式同轴电缆将用户接入网络的技术是_。APSTN 接入 BADSL 接入CHFC 接入 DISDN 接入(分数:1.00)A.B.C. D.解析:PSTN(Public Switched Telephone Network,公共交换电话网)是使用时间最长的网络接入方式。利用这种方式进行数据传送,尽管速度较慢,还要占用一条电话线,但设备简单,使用方便,故仍然是目前许多个人用户的一种主要通信方式。ADSL 作为 DSL 接入方式的一种,是以铜质电话线为传输介质的传输技术组合,还包括 HDSL、SDSL、VDSL和 RADSL 等。HFC 即 Hybrid Fiber-Coaxial 的缩写,是光纤和

43、同轴电缆相结合的混合网络。HFC 通常由光纤干线、同轴电缆支线和用户配线网络三部分组成,从有线电视台出来的节目信号先变成光信号在干线上传输;到用户区域后把光信号转换成电信号,经分配器分配后通过同轴电缆送到用户。SDN 综合业务数字网(Integrated Services Digital Network,ISDN)是一个数字电话网络国际标准,是一种典型的电路交换网络系统。它通过普通的铜缆以更高的速率和质量传输语音和数据。ISDN 是欧洲普及的电话网络形式。GSM 移动电话标准也可以基于 ISDN 传输数据。采购人、采购代理机构有下列 (15) 情形的,责令限期改正,给予警告,可以并处罚款,对直

44、接负责的主管人员和其他直接责任人员,由其行政主管部门或者有关机关给予处分,并子通报。有下列 (16) ,情形构成犯罪的,依法追究刑事责任;尚不构成犯罪的,处以罚款,有违法所得的,并处没收违法所得,属于国家机关工作人员的,依法给予行政处分。(分数:2.00)(1).A与供应商或者采购代理机构恶意串通的B以不合理的条件对供应商实行差别待遇或者歧视待遇的C在采购过程中接受贿赂或者获取其他不正当利益的D在有关部门依法实施的监督检查中提供虚假情况的(分数:1.00)A.B. C.D.解析:(2).A开标前泄露标底的B在招标采购过程中与投标人进行协商谈判的C擅自提高采购标准的D拒绝有关部门依法实施监督检查

45、的(分数:1.00)A. B.C.D.解析:解析 根据中华人民共和国政府采购法:第七十一条 采购人、采购代理机构有下列情形之一的,责令限期改正,给予警告,可以并处罚款,对直接负责的主管人员和其他直接责任人员,由其行政主管部门或者有关机关给予处分,并子通报:(一)应当采用公开招标方式而擅自采用其他方式采购的;(二)擅自提高采购标准的;(三)委托不具备政府采购业务代理资格的机构办理采购事务的;(四)以不合理的条件对供应商实行差别待遇或者歧视待遇的;(五)在招标采购过程中与投标人进行协商谈判的;(六)中标、成交通知书发出后不与中标、成交供应商签定采购合同的;(七)拒绝有关部门依法实施监督检查的。第七

46、十二条 采购人、采购代理机构及其工作人员有下列情形之一,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,处以罚款,有违法所得的,并处没收违法所得,属于国家机关工作人员的,依法给予行政处分:(一)与供应商或者采购代理机构恶意串通的;(二)在采购过程中接受贿赂或者获取其他不正当利益的;(三)在有关部门依法实施的监督检查中提供虚假情况的;(四)开标前泄露标底的。5.没有 (56) 签署的支付证书,建设单位不得向承包单位支付工程款。A建设单位主管部门负责人 B建设银行C总监理工程师 D第三方评测机构(分数:1.00)A.B.C. D.解析:解析 建设单位向施工承包单位支付任何工程款项,均需由总监理工程师

47、审核签订支付证明书。6.对于信息系统工程而言,下列叙述错误的是 (17) 。A某工程监理业务的承担者不能是其他信息系统的集成商B监理公司不能参与信息系统集成市场的竞争C任何单位只能在信息系统集成或信息系统监理中择一而从D某公司获得了信息系统集成的三级资质,则可拥有信息系统工程监理二级资质(分数:1.00)A.B.C.D. 解析:解析 则规定信息系统工程监理业与信息系统集成业分开。即工程监理业务的承担者不能是信息系统集成商,而监理公司也不能参与信息系统集成市场的竞争。或者说,任何单位只能在信息系统集成或信息系统监理中择一而从。也就是说,如果任何单位获得了信息系统集成的一、二、三、四级中的某一级资

48、质,则就不能拥有信息系统工程监理的甲、乙丙级中的任一级资质;反之亦然。(11) 在实验阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在 (12) 阶段完成,目的是发现编程错误。 (13) 所依据的模块说明书和测试方案应在 (14) 阶段完成,它能发现设计错误。(分数:4.00)(1).A用户界面测试 B输入/输出测试 C集成测试 D单元测试(分数:1.00)A.B.C.D. 解析:(2).A需求分析 B概要设计 C详细设计 D结构设计(分数:1.00)A.B.C. D.解析:(3).A集成测试 B可靠性测试 C系统性能测试 D强度测试(分数:1.00)A. B.C.D.解析:(4).A编程 B概要设计 C维护 D详细设计(分数:1.00)A.B. C.D.解析:解析 一个软件在交付使用前,主要经历 3 种测试:单元测试、集成测试和验收测试。单元测试也称为

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1