【计算机类职业资格】计算机技术基础、计算机网络基础、信息技术网络基础(二)及答案解析.doc
《【计算机类职业资格】计算机技术基础、计算机网络基础、信息技术网络基础(二)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机技术基础、计算机网络基础、信息技术网络基础(二)及答案解析.doc(23页珍藏版)》请在麦多课文档分享上搜索。
1、计算机技术基础、计算机网络基础、信息技术网络基础(二)及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:40,分数:100.00)1.默认情况下,Linux 系统中用户登录密码信息存放在_文件中。A/etc/group B/etc/userinfo C/etc/shadow D/etc/profie(分数:2.50)A.B.C.D.2.在 Windows 系统中若要显示 IP 路由表的内容,可以使用命令_。ANetstat-s BNetstat-r CNetstat-n DNetstat-a(分数:2.50)A.B.C.D.3.在 Linux 系统,命令_用于管理各
2、项软件包。Ainstall Brpm Cfsck Dmsi(分数:2.50)A.B.C.D.4.ISP 分配给某公可的地址块为 199.34.76.64/28,则该公司得到的地址数是_。A8 B16 C32 D64(分数:2.50)A.B.C.D.5.WI-Fi 联盟制定的安全认证方案 WPA(Wi-fi Protected Access)是_标准的子集。AIEEE 802.11 BIEEE 802.11aCIEEE 802.11b DIEEE 802.11i(分数:2.50)A.B.C.D.6.入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的
3、入侵危害。以下关于入侵检测系统的叙述,不正确的是_。A入侵检测系统可以弥补安全防御系统的漏洞和缺陷B入侵检测系统很难检测到未知的攻击行为C基于主机的入侵系统可以精确地判断入侵事件D网络检测入侵检测系统主要用于实时监控网络关键路径的信息(分数:2.50)A.B.C.D.7.对 4 对线的 UTP 链路来说,测试近端串扰(NEXT)损耗需要的次数至少是_。A4 次 B8 次 C12 次 D6 次(分数:2.50)A.B.C.D.8.计算机综合布线过程中,铺设金属管应尽量减少弯头,按照规定,每根金属管的弯头应不超过_。A1 个 B2 个 C3 个 D4 个(分数:2.50)A.B.C.D.9.以下关
4、于防火墙优点的叙述,不恰当的是_。A防火墙能强化安全策略B防火墙能防止从 LAN 内部攻击C防火墙能限制暴露用户点D防火墙能有效记录 Internet 上的活动(分数:2.50)A.B.C.D.10.隐蔽工程施工中,正确的做法是_。A暗管的弯转角度应小于 90 度B待管内穿线工程完成后,清理管内杂物和积水,并开始进行地面工程C管道明敷时必须弹线D线管进入箱体时,宜采用上进线方式(分数:2.50)A.B.C.D.11.在面向对象软件开发过程中,采用设计模式_开发。A以复用成功的设计B以保证程序的运行速度达到最优值C以减少设计过程创建的类的个数D允许在非面向对象程序设计语言中使用面向对象的概念(分
5、数:2.50)A.B.C.D.12.某软件开发项目的用户在项目初始阶段提出的需求不全面也不明确,此项目宜采用_开发。A生命周期法 B原型法C面向对象的开发方法 D瀑布式开发方法(分数:2.50)A.B.C.D.13.下列耦合形式中,耦合度最弱的是_。A特征耦合 B公共耦合 C数据耦合 D控制耦合(分数:2.50)A.B.C.D.14.模块内部的算法设计在采用结构化方法进行开发的_阶段进行。A系统分析 B概要设计 C详细设计 D编码(实现)(分数:2.50)A.B.C.D.15.一个软件系统应具有什么样的功能,这是在_阶段决定的。A总体设计 B需求分析 C详细设计 D程序设计(分数:2.50)A
6、.B.C.D.16.数据库设计依次为_。A物理设计阶段、逻辑设计阶段、概念设计阶段B概念设计阶段、逻辑设计阶段、物理设计阶段C逻辑设计阶段、概念设计阶段、物理设计阶段D概念设计阶段、物理设计阶段、逻辑设计阶段(分数:2.50)A.B.C.D.17._不属于黑盒测试方法。A等价类划分 B状态测试 C边界值分析 D变异测试(分数:2.50)A.B.C.D.18.软件测试可由不同机构组织实施。以下说法正确的是_。A软件单元测试由承建单位组织,一般由软件开发组实施测试B软件集成测试由业主单位组织,软件开发组和软件测试组联合实施测试C软件确认测试由业主单位组织,软件测试组实施测试D系统测试由监理单位组织
7、,成立联合测试组实施测试(分数:2.50)A.B.C.D.19.软件质量的含义应完整包括_。能满足给定需要的特性之全体具有所希望的各种属性的组合的程度顾客或用户认为能满足其综合期望的程度软件的组合特性,它确定软件在使用中满足顾客一切要求的程度A B C D(分数:2.50)A.B.C.D.20.在软件配置管理规程中应明确规定_。各级、各库中所管的软件实体的清单保证安全性、可靠性、保密性、正确性、完备性、一致性和可追踪性的具体措施入库控制办法和审批手续出库条件及其必备的手续变更控制办法和审批手续A B C D(分数:2.50)A.B.C.D.21.软件配置管理应满足“_”、“可见性”和“可控性”
8、要求。A有效性 B可靠性 C实用性 D全面性(分数:2.50)A.B.C.D.22.某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,_最适合开发此项目。A原型模型 B瀑布模型 CV 模型 D螺旋模型(分数:2.50)A.B.C.D.23.软件复杂性度量的参数不包括_。A软件的规模 B开发小组的规模C软件的难度 D软件的结构(分数:2.50)A.B.C.D.24.以下关于软件系统文档的叙述中,错误的是_。A软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程中的各种来往文件、会议纪要、会计单据等资料形成的不规范文档B软件系统文档可以提高软件开发的
9、可见度C软件系统文档不能提高软件开发效率D软件系统文档便于用户理解软件的功能、性能等各项指标(分数:2.50)A.B.C.D.25.以下关于软件测试的叙述中,正确的是_。A软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误B软件测试活动应从编码阶段开始C一个成功的测试能发现至今未发现的错误D在一个被测程序段中,若已发现的错误越多,则残存的错误数越少(分数:2.50)A.B.C.D.26.不属于黑盒测试技术的是_。A错误猜测 B逻辑覆盖 C边界值分析 D等价类划分(分数:2.50)A.B.C.D.27.软件_是指一个系统在给定时间间隔内和给定条件下无失效运行的概率。A可靠性 B可用性 C
10、可维护性 D可伸缩性(分数:2.50)A.B.C.D.28.在软件维护阶段,为软件的运行增加监控设施属于_维护。A改正性 B适应性 C完善性 D预防性(分数:2.50)A.B.C.D.29.面向对象分析的第一步是_。A定义服务 B确定附加的系统约束C确定问题域 D定义类和对象(分数:2.50)A.B.C.D.30.下列关于面向对象的分析与设计的描述,正确的是_。A面向对象设计描述软件要做什么B面向对象分析不需要考虑技术和实现层面的细节C面向对象分析的输入是面向对象设计的结果D面向对象设计的结果是简单的分析模型(分数:2.50)A.B.C.D.31.数据流图(DFD)对系统的功能和功能之间的数据
11、流进行建模,其中顶层数据流图描述了系统的_。A处理过程 B输入与输出 C数据存储 D数据实体(分数:2.50)A.B.C.D.32.软件开发的增量模型_。A最适用于需求被清晰定义的情况B是一种能够快速构造可运行产品的好方法C最适合于大规模团队开发的项目D是一种不适用于商业产品的创新模型(分数:2.50)A.B.C.D.33.假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰的定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用_。A瀑布模型 B原型模型 CV 模型 D螺旋模型(分数:2.50)A.B.C.D.34.以下关于封装在软件复用中所充当的角色的叙述,正确的是_。A封
12、装使得其他开发人员不需要知道一个软件组件内部如何工作B封装使得软件组件更有效地工作C封装使得软件开发人员不简要编制开发文档D封装使得软件组件开发更加容易(分数:2.50)A.B.C.D.35.数据流图的作用是_。A描述了数据对象之间的关系B描述了对数据的处理流程C说明了将要出现的逻辑判定D指明了系统对外部事件的反应(分数:2.50)A.B.C.D.36.软件需求规格说明书在软件开发中具有重要作用,但其作用不应该包括_。A软件设计的依据B用户和开发人员对软件要做什么的共同理解C软件验收的依据D软件可行性分析依据(分数:2.50)A.B.C.D.37.软件的复杂性与许多因素有关,_不属于软件的复杂
13、性参数。A源程序的代码行数 B程序的结构C算法的难易程度 D程序中注释的多少(分数:2.50)A.B.C.D.38.软件黑盒测试的测试用例设计主要考虑_。A软件功能 B输入数据 C输出数据 D内部逻辑(分数:2.50)A.B.C.D.39.代码走查(code walkthrough)和代码审查(code inspection)是两种不同的代码评审方法,这两种方法的主要区别是_。A在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动B在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性C在代码走查中只检查程序的正确性,而在代码审查
14、中还要评审程序员的编程能力和工作业绩D代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的(分数:2.50)A.B.C.D.40.关于维护软件所需的成本,以下叙述正确的是_。A纠正外部和内部设计错误比纠正源代码错误需要更大的成本B与需求定义相比,源代码的文字量大得多,所以源代码得维护成本更高C用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本(分数:2.50)A.B.C.D.计算机技术基础、计算机网络基础、信息技术网络基础(二)答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题
15、数:40,分数:100.00)1.默认情况下,Linux 系统中用户登录密码信息存放在_文件中。A/etc/group B/etc/userinfo C/etc/shadow D/etc/profie(分数:2.50)A.B.C. D.解析:etc/shadow 文件用于保存 Linux 系统中用户登录密码信息,当然是使用加密后的形式。shadow 文件仅对 root 用户可读,保证了用户口令的安全性。2.在 Windows 系统中若要显示 IP 路由表的内容,可以使用命令_。ANetstat-s BNetstat-r CNetstat-n DNetstat-a(分数:2.50)A.B. C.
16、D.解析:Netstat 命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。其中要显示 IP 路由表的内容可以使用命令 Netstat-r。3.在 Linux 系统,命令_用于管理各项软件包。Ainstall Brpm Cfsck Dmsi(分数:2.50)A.B. C.D.解析:RPM 是 Red Hat 公司随 Redhat Linux 推出了一个软件包管理器,通过它能够更加轻松容易地实现软件的安装。4.ISP 分配给某公可的地址块为 199.34.76.64/28,则该公司得到的地址数是_。A8 B16 C32 D64(分数:2.50)A.B.
17、C.D.解析:ISP 分配给某公可的地址块为 199.34.76.64/28,说明其主机位为 4 位,则地址数为 24=6。5.WI-Fi 联盟制定的安全认证方案 WPA(Wi-fi Protected Access)是_标准的子集。AIEEE 802.11 BIEEE 802.11aCIEEE 802.11b DIEEE 802.11i(分数:2.50)A.B.C.D. 解析:Wi-Fi 保护接入(Wi-Fi Protected Access,WPA)是作为通向 802.11i 道路的不可缺失的环而出现,并成为在 IEEE 802.11i 标准确定之前代替 WEP 的无线安全标准协议,属于
18、IEEE 802.11i 标准的子集。6.入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是_。A入侵检测系统可以弥补安全防御系统的漏洞和缺陷B入侵检测系统很难检测到未知的攻击行为C基于主机的入侵系统可以精确地判断入侵事件D网络检测入侵检测系统主要用于实时监控网络关键路径的信息(分数:2.50)A. B.C.D.解析:入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。基于主机的入侵
19、检测系统对于特定主机给予了定制性的保护,对于发生在本地的、用户级的、特征性比较明显的入侵行为有防范作用,它可以精确地判断入侵事件,但会占用系统主机宝贵的资源。基于网络的入侵检测系统需要监视整个网络的流量,匹配可疑行为特征。它的技术实现通常必须从网络和系统的底层入手,而且它同时保护的是网络上的一批主机,无论它们使用的什么系统。入侵检测系统具有一定的局限性,主要表现在。(1)入侵检测系统无法弥补安全防御系统的漏洞和缺陷。(2)对于高负载的网络或主机,很难实现对网络或系统的实时检测和报警。(3)很难检测到未知的攻击行为。(4)系统本身的特点可能被利用来作为网络或系统攻击的对象。(5)它不能修正信息资
20、源的安全问题。7.对 4 对线的 UTP 链路来说,测试近端串扰(NEXT)损耗需要的次数至少是_。A4 次 B8 次 C12 次 D6 次(分数:2.50)A.B.C.D. 解析:在一条 UTP 的链路上,NEXT 损耗的测试需要在每一对线之间进行。也就是说对于典型的 4 对 UTP来说要有 6 对线关系的组合,即测试 6 次。8.计算机综合布线过程中,铺设金属管应尽量减少弯头,按照规定,每根金属管的弯头应不超过_。A1 个 B2 个 C3 个 D4 个(分数:2.50)A.B.C. D.解析:计算机综合布线过程中,在敷设金属线管时应尽量减少弯头,每根金属管的弯头不宜超过 3 个,直角弯头不
21、应超过 2 个,并不应有 S 弯出现,对于截面较大的电缆不允许有弯头,可采用内径较大的管子或增设拉线盒。其中弯曲半径应符合下列要求:(1)明配管时,一般不小于管外径的 6 倍;只有一个弯时,可不小于管外径的 4 倍;整排钢管在转弯处,宜弯成同心圆形状。(2)明配管时,一般不小于管外径的 6 倍,敷设于地下或混凝土楼板内时,应不小于管外径的 10 倍。(3)电线管的弯曲处不应有折皱、陷和裂缝,且弯扁程度不应大于管外径的 10%。订购电缆时,必须考虑:确定介质布线方法和电缆走向。确认到管理间的接线距离。留有端接容差。9.以下关于防火墙优点的叙述,不恰当的是_。A防火墙能强化安全策略B防火墙能防止从
22、 LAN 内部攻击C防火墙能限制暴露用户点D防火墙能有效记录 Internet 上的活动(分数:2.50)A.B. C.D.解析:防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屠障和协助确保信息安全的设备。它会依照特定的规则,允许或是限制传输的数据通过。防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。防火墙最基本的功能就是在计算机网络中控制不同信任程度区域间传送的数据流。例如与互联网是不可信任的区域,而内部网络是高度信任的区域。典型的区域包括互联网(一个没有信任的区域)和一个内部网络(一个高信任的区域)。最终目
23、标是根据最少特权原则,通过安全政策的运行和连通性模型,提供受控连通性给不同水平的信任区域。防火墙的优点主要有:防火墙能强化安全策略。防火墙能有效地记录 Internet 上的活动。防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。10.隐蔽工程施工中,正确的做法是_。A暗管的弯转角度应小于 90 度B待管内穿线工程完成后,清理管内杂物和积水,并开始进行地面工程C管道明敷时必须弹线D线管进入箱体时,宜采用上进线方
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
本资源只提供5页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 计算机技术 基础 计算机网络 信息技术 网络 答案 解析 DOC
