【计算机类职业资格】网络规划设计师-试题10及答案解析.doc

上传人:hopesteam270 文档编号:1336625 上传时间:2019-10-17 格式:DOC 页数:51 大小:194.50KB
下载 相关 举报
【计算机类职业资格】网络规划设计师-试题10及答案解析.doc_第1页
第1页 / 共51页
【计算机类职业资格】网络规划设计师-试题10及答案解析.doc_第2页
第2页 / 共51页
【计算机类职业资格】网络规划设计师-试题10及答案解析.doc_第3页
第3页 / 共51页
【计算机类职业资格】网络规划设计师-试题10及答案解析.doc_第4页
第4页 / 共51页
【计算机类职业资格】网络规划设计师-试题10及答案解析.doc_第5页
第5页 / 共51页
点击查看更多>>
资源描述

1、网络规划设计师-试题 10 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:60,分数:75.00)1.在某所小学办公楼内,将 22 台计算机通过一台具有 24 个电端口的交换机进行相互连接。该网络的物理拓扑结构为_。A总线型 B环形 C星形 D树形(分数:1.00)A.B.C.D.2.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是_。A独家许可使用 B独占许可使用C部分许可使用 D普通许可使用(分数:1.00)A.B.C.D.3.已

2、知 RSA 算法公钥是(e=7,n=20),私钥是(d=3,n=20),如果接到的密文 C=7,那么解密后的明文是_。A3 B4 C343 D823543(分数:1.00)A.B.C.D.4.某市大型电子政务系统网络工程项目建设总投资额度为 2600 万元,承建单位和监理单位通过招标选定。在该项目的实施过程中,由于承建单位方面的原因造成正在进行的项目存在质量缺陷,无法按照合同约定的期限完成项目建设。对于该事件中出现的问题进行责任认定时,_。A承建单位、监理单位、建设单位共同分担责任B监理单位应承担一小部分责任,应扣除部分监理费用C承建单位和监理单位共同分担责任,因为监理单位是承建单位的担保人D

3、属于承建单位违约,承建单位应支付违约金,如造成损失还应支付赔偿金(分数:1.00)A.B.C.D.5.在项目管理领域,经常把不受控制的范围变更称为项目“范围蔓延”。为了防止出现这种现象,需要控制变更。批准或拒绝变更申请的直接组织称为 () ,定义范围变更的流程包括必要的 () 、跟踪系统和授权变更的批准等级。上述和依次序应该填写_。A变更控制委员会,书面文件、纠正行动B项目管理办公室,偏差分析、变更管理计划C变更控制委员会,范围确认、预防措施D项目管理办公室,偏差分析、纠偏措施(分数:1.00)A.B.C.D.6.某地政府采取询价方式采购相关网络设备,以下做法符合招投标法要求的是_。A询价小组

4、由采购人的代表和有关专家共 8 人组成B被询价的 A 供应商提供第一次报价后,发现报价有误,调整后提交了二次报价C询价小组根据采购需求,从符合资格条件的供应商名单中确定 3 家供应商,并向其发出询价通知书让其报价D采购人根据符合采购需求、质量和服务相等且报价最低的原则确定成交供应商,最后将结果通知成交供应商(分数:1.00)A.B.C.D.7.GB/T19000-2000(idt ISO9000-2000)表示_国际标准。A参考采用 B非等效采用C等效采用 D等同采用(分数:1.00)A.B.C.D.8.某无线局域网标准规定可使用 2.4GHz 频段。假定使用的下限频率为 2.40 GHz,为

5、了达到该标准所规定的 300 Mbps 数据率,在单信道条件下,其上限频率应不低于_GHz。A2.55 B2.70 C2.85 D3.00(分数:1.00)A.B.C.D.9.在移动 IPv4 网络中,发生注册的场景不包括_。A当移动节点发现所连接的家乡代理重启时B当移动节点的现有注册到期时C当移动节点发现所连接的外地代理重启时D当移动节点切换网络时(分数:1.00)A.B.C.D.10.在信息系统试运行阶段,系统失效将对业务造成影响。针对该风险,如果采取“接受”的方式进行应对,应该_。A签订一份保险合同,减轻中断带来的损失B找出造成系统中断的各种因素,利用帕累托分析减轻和消除主要因素C设置冗

6、余系统D建立相应的应急储备(分数:1.00)A.B.C.D.评估大中型网络的核心骨干(主干)交换机性能时,通常最关心的指标是_,与该参数密切相关的参数或项目是_。(分数:2.00)(1).A允许的 VLAN 数 B可管理的 MAC 地址数C模块及端口密度 DMpps 值(分数:1.00)A.B.C.D.(2).ACPU 主频及 Flash 容量 B背板交换速度C端口类型及数据率 D扩展槽数量(分数:1.00)A.B.C.D.11.在 IP 数据报头部中设置“生存期 TTL”字段的目的是_。A要求中途转发路由器尽量使用低延迟的线路投递B防止数据报在网络中无休止传递C确保数据报可以被正确分片和重组

7、D要求中途转发路由器尽量使用高可靠性的线路投递(分数:1.00)A.B.C.D.12.随机路由选择算法有可能使数据包在网络中循环传送而无法到达目的地,从而占用了系统资源。为解决该问题,可采用的方法是_。A在数据包中增加 1 个字段以记录包经过的节点数目,每经过一个节点,其值减 1,当值变为 0 时,丢弃该包B在数据包中增加 1 个序号字段,每个节点设置一张表记录首次到达本节点的包的序号,若该包不是首次到达本节点,则丢弃该包C在数据包中增加 1 个站点计数字段,初值设为网络中的节点总数,每经过一个节点,其值减 1,当值变为 0 时,丢弃该包D在数据包中增加 1 个计时字段,初值设为某个较大的值,

8、每经过一个节点,其值减去相应的传播时延,当值变为 0 时,丢弃该包(分数:1.00)A.B.C.D.13.某个高层报文被分为 20 帧进行传送,每帧无损坏到达目的地的可能性为 90%,若数据链路层协议不进行差错控制,则该报文平均需要_次才能完整的到达接收方。(注:0.45 103.410 -4,0.9 100.3487,0.45 201.1610 -7,0.9 200.1216)A1.138 B1.535 C2.868 D8.224(分数:1.00)A.B.C.D.The metric assigned to each network depends on the type of protoc

9、ol. Some simple protocol, like RIP, treats each network as equals. The _ of passing through each network is the same; it is one _ count. So if a packet passes through 10 network to reach the destination, the total cost is 10 hop counts. Other protocols, such as OSPF, allow the administrator to assig

10、n a cost for passing through a network based on the type of service required.A _ through a network can have different costs (metrics). For example, if maximum _ is the desired type of service, a satellite link has a lower metric than a fiber-optic line. On the other hand, if minimum _ is the desired

11、 type of service, a fiber-optic line has a lower metric than a satellite line. OSPF allow each router to have several routing table based on the required type of service.(分数:5.00)(1).A. cost B. link-state C. connection D. diagram(分数:1.00)A.B.C.D.(2).Aflow Bhop Cprocess Droute(分数:1.00)A.B.C.D.(3).Aad

12、aptability Bscalablity Croute Dsecurity(分数:1.00)A.B.C.D.(4).A1atency Bthroughput Cutilization Djitter(分数:1.00)A.B.C.D.(5).Abandwidth Befficiency Cavailability Ddelay(分数:1.00)A.B.C.D.14.网络拥塞控制是组建广域网络时所需考虑的关键性问题之一。以下方案中,减少这一问题的最有效方法是_。A设计更好的缓冲区分配算法 B提高全网传输介质的传输能力C合理部署网络服务资源的分布位置 D为转发节点设置更多的缓冲区(分数:1.00

13、)A.B.C.D.15.循环冗余码(CRC)是一种检错码。与 CRC 生成多项式 G(X)二进制表示相比,CRC 冗余码的二进制表示_。A少 1 个比特 B少 2 个比特 C多 1 个比特 D多 2 个比特(分数:1.00)A.B.C.D.16.某系统集成公司接到一栋大楼的综合布线任务,经过分析决定将大楼的 4 层布线任务分别交给甲、乙、丙、丁 4 个项目经理,每人负责一层布线任务,每层面积为 10000 平方米。布线任务由同一个施工队施工,该工程队有 5 个施工组。甲经过测算,预计每个施工组每天可以铺设完成 200 平方米,于是估计任务完成时间为 10 天,甲带领施工队最终经过 14 天完成

14、任务;乙在施工前咨询了工程队中有经验的成员,经过分析之后估算时间为 12 天,乙带领施工队最终经过 13 天完成;丙参考了甲、乙施工时的情况,估算施工时间为 15 天,丙最终用了 21 天完成任务;丁将前 3 个施工队的工期代入三点估算公式计算得到估计值为15 天,最终丁带领施工队用了 15 天完成任务。以下说法正确的是_。A甲采用的是参数估算法,参数估计不准确导致实际工期与预期有较大偏差B乙采用的是专家判断法,实际工期偏差只有 1 天与专家的经验有很大关系C丙采用的是类比估算法,由于此类工程不适合采用该方法,因此偏差最大D丁采用的是三点估算法,工期零偏差是因为该方法是估算工期的最佳方法(分数

15、:1.00)A.B.C.D.某软件企业 2011 年初计划投资 1000 万人民币开发一套统一安全网关(UTM)产品,预计从 2012 年开始,年实现产品销售收入 1500 万元,年市场销售成本 1000 万元。该产品的分析员张工根据财务总监提供的贴现率,制作了如表所示的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是_年,投资收益率是_。某企业 UTM 产品销售现金流量表年度 2011 2012 2013 2014 2015投 资 1000 成 本 1000 1000 1000 1000收 入 1500 1500 1500 1500净现金流量 -1000 500 500 500

16、500净现值 -925.93428.67396.92367.51340.29(分数:2.00)(1).A1 B2 C2.27 D2.73(分数:1.00)A.B.C.D.(2).A42% B44% C50% D100%(分数:1.00)A.B.C.D.17.运行 lPv4 协议的网络层为高层用户提供的是_。A尽最大努力可靠的投递服务 B面向连接可靠的虚电路服务C面向连接不可靠的数据投递服务 D无连接不可靠的数据报服务(分数:1.00)A.B.C.D.18.以下不是决定局域网特性的要素是_。A传输介质 B网络应用C介质访问控制方法 D网络拓扑(分数:1.00)A.B.C.D.19.A 集团准备通

17、过租用当地运营商的广域网线路传输关键业务应用数据,每次所传输的数据量较大,要求广域网能够进行一定的拥塞避免、差错处理和流量控制,则规划师最可能考虑的广域网的工作方式是_。A电路交换方式 B虚电路交换方式C数据报交换方式 D报文交换方式(分数:1.00)A.B.C.D.20.目前,主流的安全数据库系统一般使用_来实现其访问控制安全机制。A访问控制矩阵(ACM)B访问控制表(ACLs)C授权关系表(Authorization Relations)D能力表(Capabilities)(分数:1.00)A.B.C.D.To compete in todays fast-paced competitiv

18、e environment, organizations are increasingly allowing contractors, partners, visitors and guests to access their internal enterprise networks. These users may connect to the network through wired ports in conference rooms or offices, or via wireless access points. In allowing this open access for t

19、hird parties, LANs become _. Third parties can introduce risk in a variety of ways from connecting with an infected laptop to unauthorized access of network resources to _ activity. For many organizations, however, the operational complexity and costs to ensure safe third party network access have b

20、een prohibitive. Fifty-two percent of surveyed CISOs state that they currently use a moat and castles security approach, and admit that defenses inside the perimeter are weak. Threats from internal users are also increasingly a cause for security concerns. Employees with malicious intent can launch

21、_ of service attacks or steal _ information by snooping the network. As they access the corporate network, mobile and remote users inadvertently can infect the network with _ and worms acquired from unprotected public networks. Hackers masquerading as internal users can take advantage of weak intern

22、al security to gain access to confidential information.(分数:5.00)(1).A. damageable B. susceptible C. changeable D. vulnerable(分数:1.00)A.B.C.D.(2).A. malicious B. venomous C. felonious D. villainous(分数:1.00)A.B.C.D.(3).Arenounce BvirtUOUS Cdenlal Dtraverse(分数:1.00)A.B.C.D.(4).Areserved Bconfidential C

23、complete Dmysterious(分数:1.00)A.B.C.D.(5).Asickness Bdisease Cgerms Dviruses(分数:1.00)A.B.C.D.21.主机甲和主机乙之间已建立一个 TCP 连接,TCP 最大段长为 1000 字节,若主机甲的当前拥塞窗口为4000 字节,在主机甲向主机乙连续发送 2 个最大段后,成功收到主机乙发送的第一段的确认段,确认段中通告的接收窗口大小为 2000 字节,则此时主机甲还可以向主机乙发送的最大字节数是_。A1000 B2000 C3000 D4000(分数:1.00)A.B.C.D.对某省直属单位大中型网络规划时,为了增

24、强应用服务器的网络安全,设计师甲提出了将入侵检测系统(IDS)部署在 DMZ 区域中的方案,而设计师乙提出了基于网络的入侵防护系统(NIPS)部署方案。对于设计师甲方案的优点不包括_;而设计师乙所提出的 NIPS 通常部署在_。(分数:2.00)(1).A可以检测防火墙系统的策略配置是否合理B可以检测 DMZ 被黑客攻击的重点C可以审计来自 Internet 上对受保护网络的攻击类型D可以查看受保护区域主机被攻击的状态(分数:1.00)A.B.C.D.(2).A受保护的应用服务器前端 B受保护的应用服务器后端C受保护的应用服务器的操作系统中 D边界路由器与防火墙之间(分数:1.00)A.B.C

25、.D.22.在 SDH 网络中,对于双向环复用段倒换_。A只可用 2 纤方式,而对于通道倒换环既可用 2 纤单向方式也可用 4 纤双向方式B既可用 2 纤方式也可用 4 纤方式,而对于通道倒换环只可用 2 纤方式C只可用 4 纤方式,而对于通道倒换环只可用 2 纤双向方式D只可用 2 纤方式,而对于通道倒换环只可用 4 纤双向方式(分数:1.00)A.B.C.D.23.TQ 公司中标某大型银行综合业务系统,并将电信代管托收系统分包给了 B 公司。依据相关法律法规,针对该项目,以下关于责任归属的叙述中,_是正确的。ATQ 公司是责任者,B 公司对分包部分承担连带责任BTQ 公司是责任者,与 B

26、公司无关CB 公司对分包部分承担责任,与 TQ 公司无关DB 公司对分包部分承担责任,TQ 公司对分包部分承担连带责任(分数:1.00)A.B.C.D.评估大中型网络的防火墙性能时,通常最关心的指标是_;评估入侵检测设备性能时,通常最关心的指标是_。(分数:2.00)(1).A背板带宽 BTCP 并发连接数C平均转发时延 D网包分类性能(分数:1.00)A.B.C.D.(2).A时延抖动 BDDoS 防御能力C最大连接数 DMpps 值(分数:1.00)A.B.C.D.24.某公司的销售收入状态如表所示,就销售收入而言该公司的盈亏平衡点是_百万元人民币。某公司的销售收入状态表 单位:百万元人民

27、币项目 金额 项目 金额销售收入 800 毛利 270材料成本 300 固定销售成本 150分包费用 100 利润 120固定生产成本 130A560 B608C615 D680(分数:1.00)A.B.C.D.25.在我国的标准化代号中,属于推荐性国家标准代号的是_。AGA/T BGB/T CGJB DISO(分数:1.00)A.B.C.D.26.统计路由器,交换机各个接口带宽利用率与输入输出(I/O)吞吐率等数据,属_工作。A配置管理 B性能管理 C故障管理 D计费管理(分数:1.00)A.B.C.D.27.ADSL、HFC 是用户经常采用的 Internet 接入方式,以下相关叙述中,正

28、确的是_。AADSL 接入数据传输时使用 TDM 方式共享传输介质,而 HFC 接入数据传输时使用 WDM 方式共享传输介质BADSL 接入上行、下行通道采用非对称型的数据传输方式,而 HFC 接入上行、下行通道采用对称型的数据传输方式CADSL 接入采用 QAM、DMT 等信号编码方式,而 HFC 接入采用 QPSK、QAM 等信号编码方式D在用户端与局端之间,ADSL、HFC 信号传输都采用共享广播方式,数据易被捕获及分析,安全性较低(分数:1.00)A.B.C.D.28.公式_能最准确地计算项目活动的工作量。A工作量=历时/人员生产率B工作量=历时/人力资源数量C工作量=(最乐观时间+4

29、最可能时间+最悲观时间)/6D工作量=项目规模/人员生产率(分数:1.00)A.B.C.D.29.KDC 分发密钥时,进行通信的两台计算机都需要向 KDC 申请会话密钥。此时,计算机与 KDC 通信时使用的是_。A二者共享的永久密钥 BKDC 的公开密钥C会话密钥 D一次性随机数(分数:1.00)A.B.C.D.30.为解决 SMTP 只能传送可打印的 7 位 ASCII 码这一问题,电子邮件系统采用了_。AMIME BIMAP4 CPEM DPGP(分数:1.00)A.B.C.D.31.关于 OSPF 和 RlP 协议中路由信息的广播方式,正确的是_。AOSPF 向全网广播,RIP 仅向相邻

30、路由器广播BRIP 向全网广播,OSPF 仅向相邻路由器广播COSPF 和 RIP 都向全网广播DOSPF 和 RIP 都仅向相邻路由器广播(分数:1.00)A.B.C.D.32.某局域网采用 CSMA/CD 协议实现介质访问控制,数据传输速率为 10Mbps,主机甲和主机乙之间的距离为 2km。若在主机甲和主机乙发送数据的过程中,其他主机不发送数据,则当发生数据冲突时,从开始发送数据时刻起,到两台主机均检测到冲突时刻为止,最长冲突窗口和最短冲突窗口分别为_。A10s、5s B20s、5sC20s、10s D40s、10s(分数:1.00)A.B.C.D.33.在 IP 数据报分片后,由目的主

31、机负责对分片进行重组。其好处不包括_。A适应分片所途经的各个物理网络不同的 MTU 长度B分片途经的路由器可以为每个分片独立选择路由C适应分片所途经的各个逻辑网络不同 lP 地址的长度D减少分片途经的路由器的计算量(分数:1.00)A.B.C.D.34.光纤分为多模光纤和单模光纤,下面的选项中,属于单模光纤的是_。A8.3/125m B50/125m C62.5/125m D80/125m(分数:1.00)A.B.C.D.35.决策树分析是风险分析过程中的一项常用技术。某企业在项目风险分析过程中,采用了决策树分析方法,并计算出了 EMV(期望货币值),如图所示。以下说法中,正确的是_。(分数:

32、1.00)A.B.C.D.目前,DiffServ 不能满足移动 IP 网的应用需求,其主要原因是_。对此,DiffServ 的改进措施之一是_。(分数:2.00)(1).A无法支持经过 IP 隧道的资源预留B无法感知主机的移动,不能在即将访问的位置上提前预留资源C没有信令,不能动态配置服务质量参数D状态信息的数量与流的数目成正比增加(分数:1.00)A.B.C.D.(2).A增加对移动性的支持,使用预留带宽来补偿无线链路的高误码损失B在隧道的两个端点之间为通过隧道的总业务量预留资源C采用 DRSVP,在 Resv 消息中增加参数来通报上、下游的资源“瓶颈”D由移动代理将移动主机将要访问的位置提

33、前加入到组播树中,并预留资源(分数:1.00)A.B.C.D.在任何传输介质上信号强度将随着距离延伸而减弱。通常,_随频率增长的衰减失真最大,其常用的解决方法是_。(分数:2.00)(1).A高速、模拟信号 B低速、模拟信号C低速、数字信号 D高速、数字信号(分数:1.00)A.B.C.D.(2).A增加信号的发送强度 B使用放大器使信号再生C使用中继器对信号整形、再生 D在线路上加载线圈(分数:1.00)A.B.C.D.36.以下关于恶意代码及其防御的描述中,错误的是_。A蠕虫是一个独立程序,它不需要把自身附加在宿主程序上B在电子图片中也可以携带恶意代码CJavaScript、VBScrip

34、t 等脚本语言可被用于编写网络病毒D使用防火墙可以有效地防御计算机病毒(分数:1.00)A.B.C.D.37.以下关于成本基准特点的叙述中,错误的是_。A按时间分段计算,用做度量和监督成本绩效的基准B成本基准反映整个项目生命期的实际成本支出C按时段汇总估算的成本编制而成D通常以 S 曲线的形式表示(分数:1.00)A.B.C.D.38.某信息系统的 LAN、Web 服务器和数据库服务器按照图所示串联连接。根据测得的处理时间,LAN、Web服务器和数据库服务器对单个客户请求的平均处理时间为 30ms、40ms 和 10ms。根据以往的经验可知,每秒平均有 20 个事务,且事务到达间隔服从负指数分

35、布。现利用 M/M/1 排队论模型估算并发连接的客户数量增加时的响应时间。每个队列的平均系统时间(平均等待时间与平均处理时间之和,单位:秒)可用以下公式计算。该信息系统的平均响应时间 R 为_ms。(分数:1.00)A.B.C.D.39.64B/66B 编码是万兆以太网主要采用的数据编码方法,其编码效率大约是差分曼彻斯特编码的_倍。A0.5 B0.97 C1.6 D1.94(分数:1.00)A.B.C.D.40.在 SNMPv1 的管理信息结构定义的应用数据类型中,时钟(Time Ticks)类型的单位是_。A1s B0.1s C10ms D1ms(分数:1.00)A.B.C.D.41.网络中

36、发生了拥塞,其判断依据是_。A随着通信子网的负载增加,吞吐量也增加B网络节点接收和发送的分组数量越来越少C网络节点接收和发送的分组数量越来越多D随着通信子网的负载增加,吞吐量反而降低(分数:1.00)A.B.C.D.某银行针对待建设的网络工程中存储子系统提出的要求是:用户存取速度快、系统可用性最高、可进行异地存取和备份。针对该用户需求,规划师在考虑服务器集群技术时,选用_是最合适的。若要求某服务器系统年停机时间小于等于 45 分钟,则该服务系统的可用性至少达到_。(分数:2.00)(1).A服务器镜像技术 B服务器双工技术C应用程序错误接管集群技术 D容错集群技术(分数:1.00)A.B.C.

37、D.(2).A99.9999% B99.999% C99.99% D99.9%(分数:1.00)A.B.C.D.42.以下对几种网络管理工具/命令的描述中,错误的是_。A常用的漏洞扫描工具有 ISS、MBSA、WSUS、X-Scanner 等B常见的网络数据监听工具有 Sniffer Pro、Iris、TCPdump、Wireshark 等Ctracert 可以发现数据包到达目标主机所经过的路由器和到达时间Dsniffer 软件能够使网络接口处于杂收模式,从而可截获网络上传输的分组(分数:1.00)A.B.C.D.43.当管理站使用 SNMP 的 SetRequest 操作设置管理代理的一个(

38、或多个)参数值时,管理代理接收这一SNMP 报文及其对应的响应报文所使用的服务端口号分别是_。A161,162 B161,102465535 中的任一数值C162,161 D102465535 中的任一数值,161(分数:1.00)A.B.C.D.44.在 TCP/IP 参考模型中,自下而上第一个提供端到端服务的层次是_。A网络接口层 B互连层C传输层 D应用层(分数:1.00)A.B.C.D.45.若路由器 R 因为拥塞丢弃 IP 分组,则此时 R 可向发出该 IP 分组的源主机发送的 ICMP 报文的类型是_。A路由重定向 B目标不可到达 C源抑制 D超时(分数:1.00)A.B.C.D.

39、46.使用 WWW 服务时需要使用 HTTP 传送页面文件。以下对于 HTTP/1.0 工作模式的描述中,正确的是_。A使用 UDP 传送页面文件,不需要建立连接B使用 TCP 传送页面文件,每个页面文件单独建立 TCP 连接传送C使用 UDP 传送页面文件,每个页面文件单独建立 UDP 连接传送D使用 TCP 传送页面文件,一个 TCP 连接建立后传送所请求的多个页面文件(分数:1.00)A.B.C.D.47.在项目计划阶段,项目计划方法论是用来指导项目团队制定项目计划的一种结构化方法。_属于方法论的一部分。A标准格式和模板 B上层管理者的介入C职能工作的授权 D项目干系人的技能(分数:1.

40、00)A.B.C.D.48.甲公司最近中标某市应急指挥系统建设,为保证项目质量,项目经理在明确系统功能和性能的过程中,以本省应急指挥系统为标杆,定期将该项目的功能和性能与之比较。这种方法属于_。A实验设计法 B相互关系图法 C优先矩阵图法 D基准比较法(分数:1.00)A.B.C.D.49.依据中华人民共和国招标投标法,公开招标是指招标人以招标公告的方式邀请_投标。A政府指定的法人或者其他组织B不特定的法人或者其他组织C通过竞争性谈判的法人或者其他组织D单一来源的法人或者其他组织(分数:1.00)A.B.C.D.50.某信息系统集成项目实施期间,因建设单位指定的系统部署地点所处的大楼进行线路改

41、造,导致项目停工一个月,由于建设单位未提前通知承建单位,导致双方在项目启动阶段协商通过的项目计划无法如期履行。根据我国有关规定,承建单位_。A可申请延长工期补偿,也可申请费用补偿B可申请延长工期补偿,不可申请费用补偿C可申请费用补偿,不可申请延长工期补偿D无法取得补偿(分数:1.00)A.B.C.D.51.某企业较大型网络工程项目拟采用公开招标方式选择系统集成商,2012 年 3 月 9 日上午 9 时,企业向通过资格预审的甲、乙、丙、丁、戊 5 家企业发出了投标邀请书,规定投标截止时间为 2012 年 3 月 29 日下午 5 时。甲、乙、丙、戊 4 家企业在截止时间之前提交投标文件,但丁企

42、业于 2012 年 3 月 30 日上午 9时才送达投标文件。在评标过程中,专家组确认:甲企业投标文件有项目经理签字并加盖公章,但无法定代表人签字;乙企业投标报价中的大写金额与小写金额不一致;丙企业投标报价低于标底和其他 4 家较多。以下评价中不正确的是_。A甲企业无法定代表人签字,做废标处理B丁企业投标文件逾期,应不予接受C丙企业报价不合理,做废标处理D此次公开招标依然符合投标人不少于 3 个的要求(分数:1.00)A.B.C.D.网络规划设计师-试题 10 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:60,分数:75.00)1.在某所小学办公楼内,将 22 台

43、计算机通过一台具有 24 个电端口的交换机进行相互连接。该网络的物理拓扑结构为_。A总线型 B环形 C星形 D树形(分数:1.00)A.B.C. D.解析:解析 交换机是一种多端口的数据链路层互连设备。依题意,22 台计算机通过 UTP(非屏蔽双绞线)分别与一台交换机连接,这是一种使用中央交换单元以放射状连接网中各个节点的拓扑结构,因此该 LAN 的物理拓扑结构为星形结构。2.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是_。A独家许可使用 B独占许可使用C部分

44、许可使用 D普通许可使用(分数:1.00)A. B.C.D.解析:解析 本试题以专利权的实施许可为例进行说明。专利权的实施许可亦称专利的实施许可,是指专利权人通过签订合同的方式允许他人在一定条件下实施其取得专利权的发明创造的行为。我国专利法第 12 条规定,任何单位或者个人实施他人专利的,除本法第 14 条规定(强制许可的规定)的以外,都必须与专利权人订立书面实施许可合同,向专利权人支付专利使用费。被许可人无权允许合同规定以外的任何单位或者个人实施该专利。专利实施许可的种类主要有普通许可、独占许可、独家许可、部分许可和交叉许可,详见下表。专利实施许可的种类种类 简介普通许可也称一般许可或非独占

45、许可,是指许可方允许被许可方在规定的期限和地区内使用其专利技术,同时还可以允许第三方继续使用其专利,并且许可方仍可保留自己使用该专利技术的权利独占许可是指被许可方在规定的期限和地区内对许可方的专利享有独占的使用权,即被许可方是该专利唯一许可使用者,许可方和任何第三方均不得在该地域和期限内使用该专利独家许可也称排他许可,是指许可方允许被许可方在规定的期限和地区内使用其专利技术外,不再与第三方签订该项专利技术的许可合同,但许可方仍有权使用该专利技术部分许可是指被许可人除在一定期间和一定地域范围内使用专利技术外,还可以允许第三方全部或部分的使用该专利。除非在原许可合同中有明确规定,被许可方无权行使部

46、分许可权利。在进行部分许可时,原许可方有权分得被许可方就分许可所得的利益交叉许可是指前后两项专利在技术上有所依赖,权利人通过合同的方式确认相互使用权。通常,这种许可常见于原专利的专利权人和从属权利的专利权人之间3.已知 RSA 算法公钥是(e=7,n=20),私钥是(d=3,n=20),如果接到的密文 C=7,那么解密后的明文是_。A3 B4 C343 D823543(分数:1.00)A. B.C.D.解析:解析 依题意,解密后的明文 M=Cd mod n=73 mod 20=343 mod 20=3。4.某市大型电子政务系统网络工程项目建设总投资额度为 2600 万元,承建单位和监理单位通过

47、招标选定。在该项目的实施过程中,由于承建单位方面的原因造成正在进行的项目存在质量缺陷,无法按照合同约定的期限完成项目建设。对于该事件中出现的问题进行责任认定时,_。A承建单位、监理单位、建设单位共同分担责任B监理单位应承担一小部分责任,应扣除部分监理费用C承建单位和监理单位共同分担责任,因为监理单位是承建单位的担保人D属于承建单位违约,承建单位应支付违约金,如造成损失还应支付赔偿金(分数:1.00)A.B.C.D. 解析:解析 由于承建单位原因造成正在进行的项目存在质量缺陷,无法按照合同约定的期限完成项目建设,只应当由承建单位来负责。因为业主和监理的角色从来都不是乙方的担保人。5.在项目管理领域,经常把不受控制的范围变更称为项目“范围蔓延”。为了防止出现这种现象,需要控制变更。批准或拒绝变更申请的直接组织称为 () ,定义范围变更的流程包括必要的 () 、跟踪系统和授权变更的批准等级。上述和依次序应该填写_。A变更控制委员会,书面文件、纠正行动B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1