[计算机类试卷]2010年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc

上传人:sofeeling205 文档编号:492878 上传时间:2018-11-30 格式:DOC 页数:43 大小:179KB
下载 相关 举报
[计算机类试卷]2010年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc_第1页
第1页 / 共43页
[计算机类试卷]2010年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc_第2页
第2页 / 共43页
[计算机类试卷]2010年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc_第3页
第3页 / 共43页
[计算机类试卷]2010年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc_第4页
第4页 / 共43页
[计算机类试卷]2010年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc_第5页
第5页 / 共43页
点击查看更多>>
资源描述

1、2010年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析 1 信息安全风险评估贯穿于信息系统的全生命周期,根据国家电子政务工程建设项目管理暂行办法,项目建设单位组织开展信息安全风险评估工作一般是在_。 ( A)可行性分析阶段 ( B)设计阶段 ( C)实施工作完成前 ( D)实施工作完成后 2 _一般不作为需求分析阶段所使用的工具或方法。 ( A)头脑风暴法 ( B) U/C矩阵 ( C)数据流程图 ( D)需求跟踪表 3 原型法是面向用户 需求而开发的一个或多个工作模型,以下关于原型法的叙述不正确的是 _。 ( A)可以减少文档的数量 ( B)可以逐步明确系

2、统的特征 ( C)开发人员可以从实践中快速获得需求 ( D)可以改善开发人员与用户的交流 4 某计算机系统结构如下图所示,若所构成系统的每个部件的可靠度均为 0.9,即R=0.9,则该系统的可靠度为 _。5 系统总线通常采用 _的方式传送数据。 ( A)串行 ( B)并行 ( C)分时 ( D)分频 6 以下属于对称传输数字用户线的是 _。 ( A) ADSL ( B) HDSL ( C) VDSL ( D) RADSL 7 入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是 _。 ( A)入侵检测

3、系统可以弥补安全防御系统的漏洞和缺陷 ( B)入侵检测系统很难检测到未知的攻击行为 ( C)基于主机的入侵检测系统可以精确地判断入侵事件 ( D)基于网络的入侵检测系统主要用于实时监控网络关键路径的信息 8 Internet应用中的 WWW服务所默认的端 口号是 _。 ( A) 21 ( B) 25 ( C) 80 ( D) 24 9 支持较高传输速率的无线网络协议是 _。 ( A) 802.11a ( B) 802.11B ( C) 802.11g ( D) 802.11n 10 Windows操作系统中资源管理器进程可由 _启动。 ( A) winlogon.exe ( B) wins.e

4、xe ( C) explorer.exe ( D) snmp.exe 11 代理服务器是一种服务器软件,它的功能不包括 _。 ( A)对用户进行分级 管理 ( B)增加 Cache,提高访问速度 ( C)节省 IP地址开销 ( D)能实现入侵检测 12 对 4对线的 UTP链路来说,测试近端串扰 (NEXT)损耗需要的次数至少是_。 ( A) 4次 ( B) 8次 ( C) 12次 ( D) 6次 13 数字万用表是功能强大的测量仪器,但它不能测量 _。 ( A)电流 ( B)串扰 ( C)电压 ( D)电容 14 根据电子信息系统机房设计规范 (GB501742008),设备发热量大或热负荷

5、大的主机房,宜采用 _的降温方式。 ( A)下送风、上回风 ( B)上送风、下回风 ( C)下送风、下回风 ( D)上送风、上回风 15 某磁盘阵列共有 14块硬盘,采用 RAID5技术时的磁盘利用率是 _。 ( A) 50% ( B) 100% ( C) 70% ( D) 93% 16 以下关于防火墙优点的叙述,不恰当的是 _。 ( A)防火墙能强化安全策略 ( B)防火墙能防止从 LAN内部攻击 ( C)防火墙能限制暴露用户点 ( D)防火墙能有效记录 Internet上的活动 17 在项目建设过程中,负责项目日常监理工作和一般 性监理文件签发的是_。 ( A)总监理工程师 ( B)总监理

6、工程师代表 ( C)专业监理工程师 ( D)监理员 18 某公司总监理工程师在处理建设单位与承建单位之间的合同纠纷时,考虑到其受建设单位委托,而有意规避掉部分应由建设单位承担的责任,这种行为违背了监理方 _的行为准则。 ( A)诚信 ( B)守法 ( C)科学 ( D)公正 19 信息系统监理工程师及监理单位在项目的监理过程中必须遵循相应的法律法规,下列做法中,仅属于违反职业道德的是 _。 ( A)利用工作之便,将 项目承建单位内部技术文件发送项目无关人员 ( B)参与被监理项目的产品采购 ( C)从事超出个人专业范围的监理工作 ( D)因未通过企业年审,篡改信息系统工程监理资质证书有效期 2

7、0 软件需求分析方法中不属于模型驱动法的是 _。 ( A) SA(结构化分析 ) ( B) IE(信息工程建模 ) ( C) OOA(面向对象分析 ) ( D) RAA(快速架构分析 ) 21 下列关于软件质量保证活动要素的叙述中,不正确的是 _。 ( A)质量保证人员不能是兼职的 ( B)软件开发必须严格按照软件开发 规范进行 ( C)验证和确认软件质量所用的方法有评审、审查、审计、分析、演示、测试等 ( D)应在软件开发过程中及时记录与质量保证有关的活动 22 在软件需求调研过程中,用户要求承建单位搭建的业务系统采用 SOA架构实现,且须遵循用户内部的数据维护与管理规范、信息分类编码规范等

8、制度进行数据库设计,这类需求属于 _。 ( A)目标需求 ( B)业务需求 ( C)功能需求 ( D)非功能性需求 23 UML提供了几种不同的图用于组成不同的视图,下列不属于静态图的是_。 ( A)用 例图 ( B)类图 ( C)序列图 ( D)配置图 24 黑盒测试是将被测试程序看成一个黑盒子,不考虑程序内部结构的情况,而只考虑程序的输入与输出之间的关系,下列属于典型黑盒测试方法的是 _。 ( A)等价类划分法 ( B)静态结构分析法 ( C)代码检查法 ( D)代码覆盖率分析法 25 根据程序流程图所示,满足条件覆盖的用例是 _。 CASE1: x=1, y=3, z=0 CASE2:

9、x=3,y=2, z=1 CASE3: x=1, y=2, z=0 CASE4: x=1, y=1, z=0 ( A) ( B) ( C) ( D) 26 在软件产品交付后产品仍然需要不断进行修改,其中用来检测和纠正软件产品中的潜在故障,使其不成为有效故障的行为是 _。 ( A)完善性维护 ( B)适应性维护 ( C)改正性维护 ( D)预防性维护 27 构件设计的原则是 _。 ( A)低内聚高耦合 ( B)高内聚低耦合 ( C)低内聚低耦合 ( D)高内聚高耦合 28 下列关于 GB/T 85672006计算机软件文档编制规范的叙述,不正确的是_。 ( A)该标准规定了软件开发过程中文档编制

10、的布局 ( B)该标准规定了何种信息对于文档管理者是可用的 ( C)该标准是软件开发过程中文档编写质量的检验准则 ( D)该标准规定了软件开发过程中文档编制的内容 29 在中央财政拨款的某大型电子政务工程建设过程中,应对项目建设进度、质量、资金管理及运行管理等负总责的是 _。 ( A)项目批复单位的主管领导 ( B)承建单位项目经理 ( C)总监理工程师 ( D)项目建设单位主管领导 30 下列建设单位权力可以由监理机构代为执行的是 _。 ( A)接受或拒绝承包单位报价 ( B)确定分包单位 ( C)追加合同款项 ( D)对工程进行质量否决 31 项目范围管理包括确保项目成功所需的全部工作过程

11、,下列范围管理流程正确的是 _。 定义范围 核实范围 收集需求 控制范围 创建工作分解结构 ( A) ( B) ( C) ( D) 32 制定进度计划过程中,常用于评价项目进度风险的方法是 _。 ( A) PERT分析 ( B)关键路径分析 ( C)网络图分析 ( D)甘特图分析 33 合同管理是信息系统监理工作的主要内容之一,以下 _不属于合同管理的工作内容。 ( A)拟定信息系统工程的合同管理制度和工作流程 ( B)协助承建单位拟定信息系统工程合同条款,参与建设单位和承建单位的合同谈判活动 ( C)及时分析合同的执行情况,并进行跟踪管理 ( D)协调建设单位与承建单位的有关索赔及合同纠纷事

12、宜 34 下列工作属于监理工作内容的是 _。 ( A)核算工程量 ( B)裁定合同纠纷 ( C)编制项目决算 ( D)代理招标 35 2009年 11月工业和信息化部 计算机信息系统集成资质认证工作办公室发布关于开展信息系统工程监理工程师资格认定有关事项的通知 (工信计资 20098号 ),要求信息系统工程监理工程师申请人所参加过的信息系统工程监理项目累计投资总值在 _万元以上。 ( A) 200 ( B) 1000 ( C) 400 ( D) 500 36 监理单位在委托监理合同签订后应首先尽快将 _书面通知建设单位。 监理项目部的组纵形式 监理细则 总监理工程师的任命书 监理项目部的人员构

13、成 ( A) ( B) ( C) ( D) 37 信息系统设备供货商在与业主单位签订采购合同前,因工期要求,己提前将所采购设备交付给业主单位,并通过验收。补签订合同时,合同的生效日期应当为_。 ( A)交付日期 ( B)委托采购日期 ( C)验收日期 ( D)合同实际签订日期 38 在监理技术文档编制过程中,首先应提交的是 _。 ( A)投标文件 ( B)监理大纲 ( C)监理规划 ( D)监理细则 39 为确保监理工作的顺利进行,应在 _中对监理项目中的关键点和实施难点设置 “质量 控制点 ”。 ( A)监理计划 ( B)监理细则 ( C)监理规划 ( D)监理大纲 40 若组织采用 _结构

14、实施监理业务,则总监理工程师在现场监理中职权最大。 ( A)职能型 ( B)弱矩阵型 ( C)强矩阵型 ( D)项目型 41 工程质量控制过程中,设置质量控制点的作用包括 _。 可以将复杂的工程质量总目标分解为简单分项的目标 可以直接减少质量问题的产生 有利于制定、实施纠偏措施和控制对策 能够保证质量问题的彻底解决 ( A) ( B) ( C) ( D) 42 工程招投标阶段监理质量控制的工作内容不包括 _。 ( A)协助建设单位确定工程的整体质量目标 ( B)审核项目的招标文件 ( C)协助建设单位编制项目的工作计划 ( D)见证项目的招投标过程 43 工程招投标阶段,监理应协助建设单位审核

15、 _的资质文件。 工程总包单位 工程分包单位 工程招标代理单位 工程设备供货单位 ( A) ( B) ( C) ( D) 44 项目总体进度计划应由 _后实施。 ( A)总包单位审核,监理单位批准 ( B)监理单位审核,建设单位批准 ( C)分包单位审核,总包单位批准 ( D)建设单位审核,监理单位批准 45 企业管理费属于信息工程项目投资的 _。 ( A)工程前期费 ( B)直接费用 ( C)间接费用 ( D)措施费 46 成本变更的控制方法,不包括 _。 ( A)偏差控制法 ( B)挣值分析法 ( C)进度一成本同步控制法 ( D)成本分析表法 47 以下关于工程投资技术、经济指标的叙述,

16、正确的是 _。 ( A)基准收益率大于内部收益率,则净现值 0 ( B)折现率愈小,则净现值愈大 ( C)净现值属于静态评价指标 ( D)两方案比较时,净现值越小的方案越优 48 工程项目竣工决算由 _负责汇总编制。 ( A)建设单位 ( B)设计单位 ( C)监理单位 ( D)总包单位 49 变更控制的工作程序正确的顺序是 _。 监控变更实施 接受变更申请 变更情况分析 确定变更方法 评估变更效果 进行变更初审 ( A) ( B) ( C) ( D) 50 一般情况下,工程变更建议书应在预计可能变更的时间 _天之前提出。 ( A) 7 ( B) 10 ( C) 14 ( D) 15 51 以

17、下关于工程项目进度变更的叙述,正确的是 _。 ( A)变更的进度工作计划不能改变原有的里程碑节点 ( B)变更的进度工作计划只需监理审核,不需建设单位的批准 ( C)变更的进度工作计划需三方共同确认 ( D)监理单位不能提出项目的进度变更 52 由于分包单位的工作失误所造成的损失,建设单位应向 _索赔。 ( A)分包单位 ( B)总包单位 ( C)监理单位 ( D)招标代理单位 53 按照付款方式的不同,工程合同分为 _。 总价合同 单价合同 分包合同 成本加酬金合同 ( A) ( B) ( C) ( D) 54 监理在进行外购软件的知识产权审核时,应重点审查 _内容。 软件的使用权合法文件和

18、证明 软件的用户数和许可证数 软件的版本 软件的生产日期 ( A) ( B) ( C) ( D) 55 以下不属于信息系统安全体系内容的是 _。 ( A)技术体系 ( B)设计体系 ( C)组织机构体系 ( D)管理体系 56 以下不属于物理访问控制要点的是 _。 ( A)硬件设施在合理范围内是否能防止强制入侵 ( B)计算机设备的钥匙是否具有良好的控制 ( C)计算机设备电源供应是否能适当控制在合理的规格范围内 ( D)计算机设备在搬动时是否需要设备授权通行的证明 57 按照国家电子政务工程建设项目档案管理暂行办法的要求,电子政务项目实施机构应 在项目竣工验收后 _内,向建设单位或本机构档案

19、管理部门移交档案。 ( A) 1个月 ( B) 2个月 ( C) 3个月 ( D) 6个月 58 监理大纲是监理单位为了获得监理任务而编制的方案性文件,其应由 _批准。 ( A)建设单位代表 ( B)总监理工程师 ( C)监理单位技术负责人 ( D)招标机构代表 59 从监理的角度来分类,以下不属于监理总控类文档的是 _。 ( A)监理合同 ( B)监理工作总结 ( C)监理实施细则 ( D)监理规划 60 以下不属于沟通协调一般原则 的是 _。 ( A)公平、公正、独立原则 ( B)守法原则 ( C)对等原则 ( D)诚信原则 61 项目协调的监理方法主要包括 _。 监理会议 监理报告 沟通

20、 评审 ( A) ( B) ( C) ( D) 61 (7) 不属于网络交换机划分 VLAN遵循的协议;一般 VLAN划分的方式有两种:静态和动态,以下关于这两种划分的叙述中,正确的是 (8) 。 62 ( 7) ( A) SNMP ( B) UDP ( C) STP ( D) VTP 63 ( 8) ( A)静态 VLAN容易实现和监视,而且设置简单 ( B)动态 VLAN是基于端口划分的 ( C)静态 VLAN端口一直保持从属于某个虚拟网,除非网管人员重新设置 ( D)动态 VLAN端口属性不会由于接入终端 MAC的变化而变化 63 机房隐蔽工程中,空调上下水管材质最合适使用 (17) ;

21、当隐蔽的电缆槽道与屋内无保温层的热力管道交叉时,其最小净距一般是 (18) 。 64 ( 17) ( A)铜管 ( B)不锈钢管 ( C) PVC管 ( D)水泥管 65 ( 18) ( A) 0.3m ( B) 0.4m ( C) 0.5m ( D) 1m 65 计算机综合布线过程中,铺设金属管应尽量减少弯头,按照规定,每根金属管的弯头应不超过 (19) ,如果在金属管中需要串接 3条电缆,电缆测量总长度为1600米,则至少需要订货的电缆长度为 (20) 。 66 ( 19) ( A) 1个 ( B) 2个 ( C) 3个 ( D) 4个 67 ( 20) ( A) 1600米 ( B) 1

22、778米 ( C) 1800米 ( D) 1760米 67 某工程的双代号网络计划如下图所示,则其关键 路径时间为 (50) 天,作业 F的自由时差为 (51) 天,节点 5的最迟完成时间为 (52) 天。68 ( 50) ( A) 20 ( B) 19 ( C) 16 ( D) 15 69 ( 51) ( A) 1 ( B) 2 ( C) 4 ( D) 5 70 ( 52) ( A) 8 ( B) 16 ( C) 11 ( D) 10 71 The connection between two networks to form an internet is handled by a mach

23、ine known as a _ ( A) bridge ( B) client ( C) router ( D) switch 72 One tool that is useful during both analysis and design is the _, which is a pictorial representation of the items of infonnation(entities)within the system and the relationships between these pieces of information ( A) data diction

24、ary ( B) dataflow diagram ( C) use case diagram ( D) entity-relationship diagram 73 _is one of the techniques used for estimating activity durations ( A) Analogous Estimating ( B) Precedence Diagramming Method(PDM) ( C) Dependency Determination ( D) Schedule network Templates 74 Project Time Managem

25、ent includes the processes required to manage timely completion of the project, these processes interact with each other _is following the process-Estimate Activity Durations ( A) Develop Schedule ( B) Estimate Activity Resources ( C) Define Activities ( D) Sequence Activities 75 _is not the tool na

26、me for quality controlling used in the figure below( A) Cause and Effect Diagrams ( B) Ishikawa Diagrams ( C) Fishbone Diagrams ( D) Scatter Diagram 2010年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷答案与解析 1 【正确答案】 D 【试题解析】 信息安全风险评估工作是信息化项目非常重要的内容,主要是为了规避系统风险,采取各种手段验证项目的安全性,电子政务类项目往往涉及国家及政府的基础业务,具有重要的敏感性,做好信息系统

27、的安全风险评估工作是非常重要的。国家发改委在制定国家电子政务工程建设项目管理暂行办法时,就充分地考虑了这些因素,其中的 “第三十一条项目建设 单位应在完成项目建设任务后的半年内,组织完成建设项目的信息安全风险评估和初步验收工作。初步验收合格后,项目建设单位应向项目审批部门提交竣工验收申请报告,并将项目建设总结、初步验收报告、财务报告、审计报告和信息安全风险评估报告等文件作为附件一并上报。项目审批部门应适时组织竣工验收。项目建设单位未能按期提出竣工验收申请的,应向项目审批部门提出延期验收申请。 ”明确提出一般应在完成项目建设任务后的半年内完成这个工作。 2 【正确答案】 C 【试题解析】 需求分

28、析阶段是信息系统项目的前期阶段,主要内容是承建 单位入场以后,系统分析人员与用户进行交流以获取实际需求,再根据需求编制相应的需求规格说明书。这是一个叠代的过程,有经验的分析人员会采用召开会议 (头脑风暴法 )、 U/C矩阵、需求跟踪等方法进行分析。而数据流程图是设计阶段用到的工具。 3 【正确答案】 A 【试题解析】 原型法是软件开发人员经常使用的一种方法,它可以根据用户的需求丌发一个或多个工作模型,以便快速识别用户的需求,同时,用户可以对照这个模型,印证实际业务将用到的需求,也可以激发思维,更加清晰地描述业务系统的典型特点。当系统开发人员与用户就某 个原型进行沟通时,可以更加明确地了解到用户

29、实际的需求,而用户可以从原型中看到系统将来的雏形,也从侧面坚定了用户的信心,有助于双方愉快的交流。但是,文档作为最终展现系统成果的形式,原型法不能减少它的数量。 4 【正确答案】 D 【试题解析】 计算机系统可靠性涉及的因素非常多,但是可以通过建立适当的数学模型,将大系统分为若干子系统计算系统可靠性。一般而言,只需记住计算公式,即可快速得到答案。 串联系统:假设一个系统由 N个子系统组成,当且仅当所有子系统都能正常工作时,系统才能正常工作,这种系统称为串联系统, 其各个子系统的可靠性假设为 R1, R2, R2R N,其整个系统可靠性为R=R1R 2R 2R N;如果各个系统的失效率为 1,

30、2 N,则整个系统的失效率为 =1+2+3+ N。 并联系统:假设一个系统由 N个子系统组成,当且仅当全部子系统都不能正常工作时,系统无法工作,只要有一个正常,系统就可以正常工作,假设各个子系统的失效率都为 ,则可靠性 R=1-(1-R1)(1-R2)(1 -RN),其失效率 1/U=1/(1+1/2+1/3+1/N)。 就本题来说,首先需要分别计算两个并联系统内部的串联系 统可靠性,再计算并联系统各自的可靠性,最后计算两个并联系统组成的串联系统的可靠性。计算过程和结果如下: (1)R1=RR=0.90.9=0.81(R1表示并联系统内部的串联系统可靠性 ) (2)R2=1-(1-R1)(1-

31、R1)=1-0.1 x0.19=0.981(R2表示并联系统的可靠性 ) (3)R3=R2R 2=0.9810.981=0.9624 5 【正确答案】 B 【试题解析】 总线是一组能为多个部件共享的公共信息传输线路。按其任务可分为三类:内部总线、系统总线和外总线。 内部总线:同一部件如 CPU内部连接各寄存器及运算器之间的总线。 系统总线:同一台计算机系统中各部件之间连接的总线。 外总线:系统与其他设备或系统之间连接的总线。 在计算机中,信息传输一般有四种方式:串行、并行、并串行和分时。 串行传输:用一根数据线按从低到高的顺序逐位传输数据,一般外总线采用这种方式传输。 并行传输:用多根数据线同

32、时传输一个字或一个字节的所有位,将同时传输的数据位数称为该总线的数据通信宽度,一般系统总线采用这种方式传输。 并串行传输:属于并行与 串行的结合。一般来说,一个字节所有位数并行传输,字节与字节之间串行传输。 分时传输:有两种理解,一种是在总线上分时传输不同类型的信息,一种是各部件分时共享总线。 综上,本题选 B。 6 【正确答案】 B 【试题解析】 按是否支持对称传输来划分 XDSL可分为两类:一类是不对称传输的,包括 ADSL、 VDSL、 RADSL、 GLITE;另一类是支持对称传输的,包括HDSL、 SDSL、 MDSL、 IDSL以及 GSHDSL。 ADSL(非对称数字用户线 )是

33、一种通过现有普通电话线为家庭、办 公室提供宽带数据传输服务的技术。 ADSL即非对称数字信号传送,它能够在现有的铜双绞线,即普通电话线上可提供高达 8Mb/s的高速下行速率;而上行速率只有1Mb/s,传输距离达 3 5km。 HDSL(高比特率数字用户线路 )是一种对称传输技术。 HDSL能够在两对铜质双绞线上得到最高 2.048Mb/s的速率,并且在 0.4mm线径上最大传输距离可达3700m。 VDSL(甚高速数字用户环路 )是一种非对称传输技术,在一对铜质双绞线上短距离内最大下行速率将近 52Mb/s,随着距离的增加传输速率会迅速下降。 在 300m距离时下行速度最高可达 51.84Mb

34、/s,但当传输距离增加到 1500m时速度迅速下降到 12.96Mb/s。 RADSL(速率自适应数字用户线路 )其实是 ADSL的一种,同样能够在一对铜质双绞线上提供 1 8Mb/s下行速率的通道和 16Kb/s 1.0Mb/s上行速率的通道以及传统的电话通道,并且这三个通道可以同时工作,其传输距离最远可以达到5500m。与 ADSL相比最大的不同就是它能根据传输线路质量的好坏以及传输距离的远近动态地调整传输速率,连接速率可以根据链接期间的线路状况做出选择,也可以根 据从中心端传来的信号进行选择。 7 【正确答案】 A 【试题解析】 入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时

35、发出警报或者采取主动反应措施的网络安全设备。 入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。基于主机的入侵检测系统对于特定主机给予了定制性的保护,对于发生在本地的、用户级的、特征性比较明显的入侵行为有防范作用,它可以精确地判断入侵事件,但会占用系统主机宝贵的资源。基于网络的入侵检测系统需要监视整个网络的流量,匹配可疑行为特征。它的技术实现通常必 须从网络和系统的底层入手,而且它同时保护的是网络上的一批主机,无论它们使用的什么系统。 入侵检测系统具有一定的局限性,主要表现在。 入侵检测系统无法弥补安全防御系统的漏洞和缺陷。 对于高负载的网络或主机,很难实现对网络或系统的实时

36、检测和报警。 很难检测到未知的攻击行为。 系统本身的特点可能被利用来作为网络或系统攻击的对象。 它不能修正信息资源的安全问题。 8 【正确答案】 C 【试题解析】 Internet服务为我们提供了极其丰富的信息资源 和最先进的信息交流手段。使用传输控制协议或用户数据报协议时, Internet IP可支持 65535种服务,这些服务是通过各个端口到名字实现的逻辑连接。端口分两类:一类是己知端口或称公共端口,端口号是 0 1023;另一类是 1024 65535,由用户协作约定。比如在 Intetrnet应用层,为用户提供 DNS域名服务端口号是 53, Telnet远程登录服务端口号是 23,

37、 E-mail电子邮件服务端口号是 25/110, WWW服务端口号是 80, FTP文件传输服务端口号是 21等等。 9 【正确答案】 D 【试题 解析】 11a是高速 WLAN协议,使用 5GHz频段。最高速率为 54Mb/s,实际使用速率约为 22 26Mb/s。与 802.11b不兼容,是其最大的缺点。 802.11b是目前最流行的 WLAN协议,使用 2.4GHz频段。最高速率为11Mb/s,实际使用速率根据距离和信号强度可变 (150m内 1 2Mb/s, 50m内可达到 11Mb/s)。 802.11b的较低速率使得无线数据网的使用成本能够被大众接受。另外,通过统一的认证机构认证

38、所有厂商的产品, 802.11b设备之间的兼容性得到了保证。兼容性促进了竞争和用 户接受程度。 802.11g是 802.11b在同一频段上的扩展。支持达到 54Mb/s的最高速率。兼容802.11b。 802.11n可以将 WLAN的传输速率由目前 802.11a及 802.11g提供的 54Mb/s,提高到 300Mb/s甚至高达 600Mb/s。它是新的无线数据网安全协议。 10 【正确答案】 C 【试题解析】 进程是程序在计算机上的一次执行活动。当运行一个程序时即启动了一个进程。显然,程序是死的 (静态的 ),进程是活的 (动态的 )。进程可以分为系统进程和用户进程。凡是用于完成操作系

39、统的各种功能的进程就是系统进程,它们就是处于运行状态下的操作系统本身;用户进程就是所有由用户启动的进程。进程是操作系统进行资源分配的单位。本题选项中的进程含义是: winlogon.exe: Windows NT用户登录程序 Windows。 wins.exe: 是 DNS服务相关程序, WINS提供局域网计算机 名称服务。 explorer.exe: Windows资源管理器。 snmp.exe:简单的网络协议代理 (SNMP)用于监听和发送请求到适当的网络部分。 11 【正确答案】 D 【试题解析】 代理服务器 (Proxy Server)是一种重要的安全功能性服务器软件,它的工作主要在开

40、放系统互联 (OSI)模型的对话层,从而起到防火墙的作用。代理服务器大多被用来连接 Internet(国际互联网 )和 Intranet(局域网 )。 代理服务器主要功能包括: 设置用户验证和记账功能 ,可按用户进行记账,没有登记的用户无权通过代理服务器访问 Internet网。并对用户的访问时间、访问地点、信息流量进行统计。 对用户进行分级管理,设置不同用户的访问权限,对外界或内部的 Internet地址进行过滤,设置不同的访问权限。 增加缓冲器 (Cache),提高访问速度,对经常访问的地址创建缓冲区,大大提高热门站点的访问效率。通常代理服务器都设置一个较大的硬盘缓冲区 (可能高达几个 G

41、B或更大 ),当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时,则直接由缓冲区 中取出信息,传给用户,以提高访问速度。 连接内网与 Internet,充当防火墙 (Firewall)。因为所有内部网的用户通过代理服务器访问外界时,只映射为一个 IP地址,所以外界不能直接访问到内部网;同时可以设置 IP地址过滤,限制内部网对外部的访问权限。 节省 IP开销。代理服务器允许使用大量的伪 IP地址,节约网上资源,即使用代理服务器可以减少对 IP地址的需求,对于使用局域网方式接入 Internet,如果为局域网 (LAN)内的每一个用户都申请一个 IP地址,其费用可想而知。

42、但使用代理服务器后, 只需代理服务器上有一个合法的 IP地址, LAN内其他用户可以使用10.*.*.*这样的私有 IP地址,这样可以节约大量的 IP,降低网络的维护成本。 12 【正确答案】 D 【试题解析】 在一条 UTP的链路上, NEXT损耗的测试需要在每一对线之间进行。也就是说对于典型的 4对 UTP来说要有 6对线关系的组合,即测试 6次。 13 【正确答案】 B 【试题解析】 数字万用表,一种多用途电子测量仪器,一般包含安培计、电压表、欧姆计等功能,有时也称为万用计、多用计、多用电表,或三用电表。电流、电压和电阻 的测量,一般被视为万用计的基本功能。随着目前的技术发展,万用表可以

43、测量更多的度量;一些常见的附加功能,及其测量的度量单位包括:电感、电容、电导、温度、频率、占空比等。 14 【正确答案】 A 【试题解析】 电子信息系统机房设计规范 (GB501742008)是针对机房设计的位置及设备布置、环境要求、建筑结构、空气调节、电气、电磁屏蔽、布线、监控和安全防范、给排水、消防等方面的规定。其中对于热密度大、热负荷大的机房,采用下送风,上回风的方式,有利于设备的散热;对于高度超过 1.8m的机柜,采用下送 风,上回风的方式,可以减少机柜对气流的影响。 15 【正确答案】 D 【试题解析】 RAID是指独立冗余磁盘阵列。就是将 n台硬盘通过 RAID结合成虚拟单台大容量

44、的硬盘使用。提高传输速率和提供容错功能是 RAID最大的优点。 RAID5是指分布式奇偶校验的独立磁盘结构,它的读出效率很高,写入效率一般。 RAID 5以数据的校验位来保证数据的安全,但它不是以单独硬盘来存放数据的校验位,而是将数据段的校验位交互存放于各个硬盘上。这样,任何一个硬盘损坏,都可以根据其他硬盘上的校验位来重建损坏的数据。硬 盘的利用率为 (n-1)/n。 根据公式,本题答案为 14-1/14=93%。 16 【正确答案】 B 【试题解析】 防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障和协助确保信息安全的设备。它会依照特定的规

45、则,允许或是限制传输的数据通过。防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。 防火墙最基本的功能就是在计算机网络中控制不同信任程度区域间传送的数据流。例如互联网是不可信任的区域,而内部网络是高 度信任的区域。典型的区域包括互联网 (一个没有信任的区域 )和一个内部网络 (一个高信任的区域 )。最终目标是根据最少特权原则,通过安全政策的运行和连通性模型,提供受控连通性给不同水平的信任区域。 防火墙的优点主要有: 防火墙能强化安全策略。 防火墙能有效地记录 Internet上的活动。 防火墙限制暴露用户点。防火墙能够用来隔丌网络中一个网段与另一个网段。这样,能

46、够防止影响一个网段的问题通过整个网络传播。 防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙, 防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。 17 【正确答案】 B 【试题解析】 根据信息系统工程监理暂行规定信部信 2002570号文中要求监理工程师必须履行相应的责任义务,包括保守承建单位的技术秘密和商业秘密,并不得同时从事与被监理项目相关的技术和业务;同时,根据信息系统工程监理单位资质管理办法,监理单位不得伪造、转让、出卖信息系统工程监理资质证书;不得转让或越级承接监理业务。对违反本条规定的,视情节轻重分别给予责令改正、停业整顿、降低资质等级、取消资质的处分。因此题中 ACD均属于明显违反我国相关法律法规的行为。 18 【正确答案】 D 【试题解析】 RAA(快速架构分析 )是指快速分析是利用原有项目建设经验由粗略到详细的需求分析方法,并不进行建模。 19 【正确答案】 B 【试题解析】 软件质量保证活动中,可根据软件项目的规模配备专职或兼职质量保证人员。 20 【正确答案】 D 【试题解析】 所谓非功能性需求,是指软件产品为满足用户业务需求而必须具有的除功能需求以外的特性。软件产品的非功能性需求包括系统的性能、可靠性、可维护性、可扩充性和对技术和对 业务的适应性等。其中软件所需遵循的标准属于系统的非功能性要求。 21 【正确答案】 A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1