[计算机类试卷]2012年下半年软件水平考试(初级)信息系统监理师上午(基础知识)真题试卷及答案与解析.doc

上传人:eventdump275 文档编号:493059 上传时间:2018-11-30 格式:DOC 页数:46 大小:191KB
下载 相关 举报
[计算机类试卷]2012年下半年软件水平考试(初级)信息系统监理师上午(基础知识)真题试卷及答案与解析.doc_第1页
第1页 / 共46页
[计算机类试卷]2012年下半年软件水平考试(初级)信息系统监理师上午(基础知识)真题试卷及答案与解析.doc_第2页
第2页 / 共46页
[计算机类试卷]2012年下半年软件水平考试(初级)信息系统监理师上午(基础知识)真题试卷及答案与解析.doc_第3页
第3页 / 共46页
[计算机类试卷]2012年下半年软件水平考试(初级)信息系统监理师上午(基础知识)真题试卷及答案与解析.doc_第4页
第4页 / 共46页
[计算机类试卷]2012年下半年软件水平考试(初级)信息系统监理师上午(基础知识)真题试卷及答案与解析.doc_第5页
第5页 / 共46页
点击查看更多>>
资源描述

1、2012年下半年软件水平考试(初级)信息系统监理师上午(基础知识)真题试卷及答案与解析 1 某软件开发项目的用户在项目初始阶段提出的需求不全面也不明确,此项目宜采用 ( )开发。 ( A)生命周期法 ( B)原型法 ( C)面向对象的开发方法 ( D)瀑布式开发方法 2 有关计算机软件著作权的叙述正确的是 ( )。 ( A)软件著作权属于软件开发者,软什著作权自软件出版之日起生效 ( B)国家知识产权局颁布实施了计算机软件保护条例,用来保护软件著作人的权益 ( C)用户购 买了具有版权的软件,则具有对该软件的使用权和复制权 ( D)非法进行拷贝、发布或更改软件的人被称为软件盗版者 3 子网掩码

2、产生在 ( )。 ( A)表示层 ( B)网络层 ( C)传输层 ( D)会话层 4 DNS的作用是 ( )。 ( A)为客户机分配 IP地址 ( B)访问 HTTP的应用程序 ( C)将计算机名翻译为 IP地址 ( D)将 MAC地址翻译为 IP地址 5 计算机操作的最小单位时间是 ( )。 ( A)指令周期 ( B)时钟周期 ( C)中断周期 ( D) CPU周期 6 一不包括在微型计算机的三类总线中的是 ( )。 ( A)数据总线 ( B)控制总线 ( C)地址总线 ( D)消息总线 7 在计算机内部,不需要编译,计算机就能够直接执行的语言是 ( )。 ( A) Basic ( B) C

3、 ( C) JAVA ( D)机器语言 8 局域网布线常用的双绞线中不包括 ( )。 ( A) 1类双绞线 ( B) 3类双绞线 ( C) 4类双绞线 ( D) 5类双绞线 9 为解决 IPv4的地址耗尽问题,可以采取 IPv6等技 术, IPv4向 rPv6的过渡可以使用的策略包括 ( )。 ( A)地址软件升级 ( B)协议转换 ( C)地址转换 ( D)双协议栈和隧道 10 通过网络设备 ( )连接两个网络,它们的物理层、数据链路层、网络层协议可以是不同的。 ( A)路由器 ( B)调制解调器 ( C)网桥 ( D)中继器 10 公钥密码是 (1) 。常用的公钥加密算法有 (2) ,它可

4、以实现加密和数字签名。 11 (1) ( A)对称密钥技术,有 1个密钥 ( B)不对称密钥技术,有 2个密钥 ( C)对称密钥技术,有 2个密钥 ( D)不对称密钥技术,有 1个密钥 12 (2) ( A) DES ( B) IDES ( C)三元 DES ( D) RSA 13 计算机系统南 CPU、存储器、 I O三部分组成,假设各部分的可靠性分别为0 95、 0 91和 0 98,则计算机系统的可靠性约为 ( )。 ( A) 0 95 ( B) 0 91 ( C) 0 86 ( D) 0 85 14 下列策略,不适合用来划分 VLAN的是 ( )。 ( A)按交换端口号 ( B)按 M

5、AC地址 ( C)按帧结构 ( D)按第三层协议 15 网络延迟是指 ( )。 ( A)指报文从客户端发出到客户端接收到服务器响应的间隔时间 ( B)指响应时间 ( C)指从报文开始进入网络到它开始离开网络之间的时间 ( D)指报文在网络上的传输时间和服务器处理时间 16 某单位数据中心对外提供云计算服务,可以使个人或企业用户使用其数据中心的服务器、磁盘存储等资源,则其对外提供的云计算服务是 ( )。 ( A) PaaS ( B) IaaS ( C) SaaS ( D) CaaS 17 应用于物联网中的 RFID技术是指 ( )。 ( A)短距离传输技术 ( B)射频识别技术 ( C)长距离传

6、输技术 ( D)身份验证技术 18 用于评价在联机事务处理 (OLTP)环境下的数据库和硬件的性能,并可用于不同系统之间用性能价格比进行比较的基准程序规范是 ( )。 ( A) TPC-A ( B) TPC-B ( C) TPC-C ( D) TPC-D 18 建筑物内安装进出线设备,并进行综合布线以及系统管理和维护的场所是 (1) 。综合布线系 统中,安装有线路管理器件及各种公共设备,实现对整个系统集中管理的区域属于 (2) 。 19 (1) ( A)总线间 ( B)管理间 ( C)工作区 ( D)设备间 20 (2) ( A)管理子系统 ( B)干线子系统 ( C)设备间予系统 ( D)建

7、筑群子系统 21 隐蔽工程中,关于电气配线工程质监监控要点有如下表述,其中不准确的是( )。 ( A)施工中须高度重视插座、螺口灯头、零线与相线接线,注意采用左零右火和上零下火上接地的作法,用试电笔或测试插头进行检验, 不允许出现零线与相线接反的情况 ( B)注意电线绝缘层的颜色控制: A相为黄色、 B相为绿色、 C相为红色、 PE为双色,且同一建筑物内的线色应该一致 ( C)导线在管内不应有接头或扭结,接头应设在过线盒内 ( D)导线连接应采用绝缘压接帽新工艺,铜线接头处要搪锡处理,导线接头处只用黑色胶带缠绕数圈,做好粘接 22 依据电子计算机机房设计规范,保护性接地不包括 ( )。 ( A

8、)防雷接地 ( B)屏蔽接地 ( C)防静电接地 ( D)信号接地 23 根据折射率的分布情况,光纤可分为 ( )。 ( A)跳变式光纤和渐变式光纤 ( B)单模光纤和多模光纤 ( C)短波长光纤和长波长光纤 ( D)保偏光纤和晶体光纤 24 不属于光缆测试的参数是 ( )。 ( A)回波损耗 ( B)近端串扰 ( C)衰减 ( D)插入损耗 25 对入侵检测技术描述错误的是 ( )。 ( A)入侵检测的信息源包括主机信息源、网络信息源 ( B)入侵检测的 P2DR模型是 Policy、 Protection、 Detection、 Response的缩写 ( C)入侵检测系统一般分为四 个组

9、件:事件产生器、事件分析器、响应单元、事件数据库 ( D)不同厂商的 IDS系统之间需要通信,通信格式是 IETF 26 以下关于防火墙工作模式的描述,正确的是 ( )。 ( A)工作于路由模式时,防火墙各网口所接的局域网须是相同的网段 ( B)对于透明模式的防火墙,如果将它加入一个已经形成的网络中,可以不用修改其周边网络设备的配置 ( C)防火墙工作模式包括路由模式、透明模式、混合模式,使用时根据实际情况人工切换 ( D)工作于路由模式的防火墙,不具有 NAT转换的功能 27 下列耦合形 式中,耦合度最弱的是 ( )。 ( A)特征耦合 ( B)公共耦合 ( C)数据耦合 ( D)控制耦合

10、28 模块内部的算法设计在采用结构化方法进行开发的 ( )阶段进行。 ( A)系统分析 ( B)概要设计 ( C)详细设计 ( D)编码 (实现 ) 29 一个软件系统应具有什么样的功能,这是在 ( )阶段决定的。 ( A)总体设计 ( B)需求分析 ( C)详细设计 ( D)程序设计 30 信息系统开发方法各有优、缺点,下面描述中, ( )不属于原 型法的主要优点。 ( A)原型法的开发过程是一个循环往复的反馈过程,符合用户对计算机应用认识逐步发展、螺旋式上升规律 ( B)原型法使用户能很快接触和使用系统,可提高用户参与系统开发的积极性 ( C)原型法开发周期短,使用灵活,对于管理体制和组织

11、结构不稳定、有变化的系统比较适合 ( D)整个开发过程阶段和步骤清楚,每一阶段和步骤均有明确的成果,并可做为下一阶段的工作依据 31 某综合楼工程发包后,发包人未按约定给定预付,承包人在约定预付时间 7天后向发包人发出要求预付的通知,发包人收到通知后仍未按要求预付 ,于是在发出通知后 7天,承包人决定停止施工,承担由此造成工期损失的是 ( )。 ( A)承包人 ( B)发包人 ( C)分包人 ( D)项目经理 32 数据库设计依次为 ( )。 ( A)物理设计阶段、逻辑设计阶段、概念设计阶段 ( B)概念设计阶段、逻辑设计阶段、物理设计阶段 ( C)逻辑设计阶段、概念设计阶段、物理设计阶段 (

12、 D)概念设计阶段、物理设计阶段、逻辑设计阶段 33 消防联动设备的直流工作电压应符合 GB156规定,优先采用 ( )。 ( A) AC18V ( B) DC18V ( C) DC24V ( D) AC24V 34 通常, ( )是在编码阶段进行的测试,它是整个测试工作的基础。 ( A)系统测试 ( B)确认测试 ( C)集成测试 ( D)单元测试 35 ( )不属于黑盒测试方法。 ( A)等价类划分 ( B)状态测试 ( C)边界值分析 ( D)变异测试 36 针对监理质量控制,监理工程师 ( ),是不正确的做法。 ( A)对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证 ( B)对重点工

13、程要驻点 跟踪监理 ( C)对各类软件亲自进行测试和抽查 ( D)对工程主要部位、主要环节及技术复杂工程加强检查 37 以下关于承建单位建立信息系统工程质量保证体系的原则,不正确的是( )。 ( A)承建单位要满足建设单位的使用功能要求,并符合质量标准、技术规范及现行法规 ( B)承建单位的质量保证计划应在工程项目的质量保证计划的基础上建立起来 ( C)在签订合同后,承建单位应按合同要求建立本工程质量保证体系 ( D)质量保证体系要满足建设单位和承建单位双方的需要 38 软件配置管理应满足 “( )”、 “可见性 ”和 “可控性 ”要求。 ( A)有效性 ( B)可靠性 ( C)实用性 ( D

14、)全面性 39 软件测试可由不同机构组织实施。以下说法正确的是 ( )。 ( A)软件单元测试由承建单位组织,一般由软件开发组实施测试 ( B)软件集成测试由业主单位组织,软件开发组和软件测试组联合实施测试 ( C)软件确认测试由业主单位组织,软件测试组实施测试 ( D)系统测试由监理单位组织,成立联合测试组实施测试 40 在软件配置管理规程中应明确规定 ( )。 各级、各库中所管的软件实体的清单 保证安全性、可靠性、保密性、正确性、完备性、一致性和可追踪性的具体措施 入库控制办法和审批手续 出库条件及其必备的手续 变更控制办法和审批手续 ( A) ( B) ( C) ( D) 41 面向对象

15、方法的基本思路是用 ( )作为描写客观事物的基本单元,它包括封装在一起的对象属性和对象操作。 ( A)对象 ( B)数据 ( C)方法 ( D)组件 42 软件质量的含义应完整包括 ( )。 能满足给定需要的特性之全体 具有所希望的各种属性的组合的程度 顾客或用户认为能满足其综合期望的程度 软件的组合特性,它确定软件在使用中满足顾客一切要求的程度 ( A) ( B) ( C) ( D) 43 根据国家电子政务工程建设项目档案管理暂行办法中的规定,软件开发类文档保存期限不少于 30年的是 ( )。 ( A)系统上线保障方案 ( B)系统维护手册 ( C)设计变更报审 ( D)测试报告 44 (

16、)不是信息化工程监理大纲的编制依据。 ( A)信息化工程项目概况 ( B)建设单位所要达到的监理目标和要求 ( C)信息化工程工程项目监理任务的招标文件 ( D)信息化工程项目监理合同 45 监理大纲是 ( )。 ( A)由监理单位制定的,起着指导监理工作开展作用的纲领性文件 ( B)根据项目特点及技术要求所编制的,具有实施性和可操作性 ( C)将监理委托合同规定的责任和任务具体化的纲要性文件 ( D)为监理单位的经营目标服务的,起着承接监理任务的作用 46 编制监理规划的步骤 为 ( )。 确定监理工作内容 规划信息的收集与处理 按照监理工作性质及内容进行工作分解 项目规划目标的确认 ( A

17、) ( B) ( C) ( D) 47 除立项阶段的立项准备、立项申请、立项审批之外,绝大部分的项目管理要素,都是项目 ( )所要重点实施的内容。 ( A)业主单位 ( B)承建单位 ( C)监理单位 ( D)投资单位 48 ( )是用来生成和协调诸如质量计划、进度计划、成本计划 等所有计划的总计划,是指导整个项目执行和控制的文件。 ( A)项目计划 ( B)安全管理计划 ( C)风险管理计划 ( D)文档管理计划 49 以下关于监理工程师的权利和义务的叙述,不正确的是 ( )。 ( A)根据监理合同独立执行工程监理业务 ( B)要求监理单位支付其劳动报酬 ( C)向总监理工程师汇报项目情况

18、( D)根据建设单位要求开展监理工作 50 监理活动的主要内容被概括为 “四控、三管、一协调 ”,所谓 “四控 ”不包括( )。 ( A)投资控制 ( B)风险控制 ( C)变更控制 ( D)进度控制 51 ( )的质量从根本上决定着软件项目的适用性,是软件质量形成的关键环节。 ( A)开发环境 ( B)软件开发设计 ( C)软件测试 ( D)软件安装调试 52 对下图所示的 S型曲线理解正确的是 ( )。 ( A) X表示拖延的时间, Y表示拖欠的工程量 ( B) X表示超前的时间, Y表示拖欠的工程量 ( C) X表示拖延的时间, Y表示超额完成的工程量 ( D) x表示超前的时间, Y表

19、示超额完成的工程量 53 在信息化工程实施过程中,由于承建单位自身原因 而造成实际进度拖后,建设单位、监理单位和承建单位协调后批准承建单位修改后的实施进度讨划意味着( )。 ( A)批准了工程延期 ( B)修改了合同工期 ( C)确认在合理状态下施工 ( D)解除了承建单位的责任 54 在信息化工程监理工作中, ( )属于工程进度计划监测的工作之一。 ( A)编制科学合理的进度计划 ( B)改变工作间的逻辑关系 ( C)改变关键工作的持续时间 ( D)实际进度与计划进度对比分析 55 信息系统监理单位行为准则包括 ( )。 科学 规范 守法 保密 ( A) ( B) ( C) ( D) 56

20、由多家监理单位分别承担监理业务的工程项目中,作为一名总监理工程师,应当负责 ( )。 ( A)建设单位代表分配的各项工作 ( B)整个工程项目的监理工作 ( C)所承担的那部分工程的指挥工作 ( D)监理合同范围内受委托的监理工作 56 某工程项目群各子项目实施计划及关联关系如下表,任务 D的期望时间是 (1) 天,任务 E的自由时差是 (2) 天。 57 (1) ( A) 9 ( B) 8 ( C) 7 ( D) 6 58 (2) ( A) 0 ( B) 1 ( C) 2 ( D) 3 59 某项目进行到第 70天,挣值的三个基本参数分别为: BCWS为 800万, BCWP为 750万,

21、ACWP为 780万,下列说法中正确的是 ( )。 ( A)该项目进度滞后且费用超支 ( B)该项目进度提前且费用节约 ( C)该项目进度滞后但费用节约 ( D)该项目进度提前但费用超支 60 下列针对 BT合同模式的理解,不正确的是 ( )。 ( A)该模式缓解了建设单位经费的不足 ( B)该模 式要求承担单位具有非常雄厚的技术实力 ( C)该模式要求监理单位具有非常丰富的项目管理经验 ( D)该模式丰要由建设单位承担全部的风险 61 某电子政务项目的合同甲乙双方在实施过程中签订了增加采购 5台 PC服务器的补充协议,但由于该型号服务器停产,乙方未能完成采购,延误了实施进度。针对此种情况下列

22、说法中正确的是 ( )。 ( A)乙方已造成合同违约 ( B)甲方应向乙方索赔 ( C)由于设备停产,因此合同甲乙双方签署的补充协议无效 ( D)甲乙双方进行协议变更,更换服务器型号 62 以下材 料中防电磁辐射最好的是 ( )。 ( A)光缆 ( B)非屏蔽双绞线 ( C)铜缆 ( D)屏蔽双绞线 63 ( )不属于应在验收阶段完成的项目文档。 ( A)项目验收计划 ( B)项目试运行报告 ( C)项目总结报告 ( D)项目验收报告 64 下列关于监理文档管理的说法正确的是 ( )。 ( A)监理应负责建设单位的文档整理工作 ( B)监理必须要做好自身的文档管理工作 ( C)监理不能将自身的

23、文档借阅给承建单位人员查阅 ( D)项目的文档管理负责人应为总监 理工程师 65 下列政府采购方式属于招标采购的是 ( )。 ( A)邀请招标 ( B)单一来源采购 ( C)询价 ( D)竞争性谈判 66 属于静态评价指标的包括 ( )。 财务净现值 投资回收期 财务内部收益率 投资利润率 投资利税率 ( A) ( B) ( C) ( D) 67 具有纵向职能系统和横向子项目系统的监理组织形式为 ( )监理组织形式。 ( A)矩阵制 ( B)直线制 ( C)直线职能制 ( D)职能制 68 软件文档不仅是软件开发各阶段的重要依据,而且影响软件的 ( )。 ( A)可靠性 ( B)可维护性 (

24、C)可扩展性 ( D)可移植 69 根据有关法律,在一般招标项目中, ( )符合评标委员会成员的任职条件或其行为恰当。 ( A)某甲,由投标人从省人民政府有关部门提供的专家名册的专家中确定 ( B)某乙,现任某公司法定代表人,该公司常年为某投标人提供系统软件 ( C)某丙,从事招标工程项目领域工作满 10年并具有高级职称 ( D)某 丁,在开标后、中标结果确定前将自己担任评标委员会成员的事告诉了某投标人 70 实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担 ( )。 ( A)连带责任 ( B)违约责任 ( C)违法责任 ( D)

25、赔偿责任 71 In software engineering and systems engineering, ( )is a description of a systemSbehavior as it responds to a request that originates from outside of that system ( A) black box ( B) business rule ( C) traceability matrix ( D) use case 72 Supervision will manage the implementation and the con

26、figuration of the different types of project documents, not including( ) ( A) compile ( B) format ( C) version ( D) change 73 The quality management plan should describe how the project management team will implement its quality( ) ( A) improvement ( B) control ( C) policy ( D) information 74 Qualit

27、y management( ) ( A) is another name for careful inspections ( B) is inversely related to productivity ( C) is primarily the responsiblity of management ( D) is primarily the responsibility of the workers 75 Adding 5 people to a 4 person team increases the communication channels by a factor of( ) (

28、A) 3 times ( B) 4 times ( C) 5 times ( D) 6 times 2012年下半年软件水平考试(初级)信息系统监理师上午(基础知识)真题试卷答案与解析 1 【正确答案】 B 【试题解析】 最早出现的软件开发模型是 1970年 W Royce提出的瀑布模型。该模型给出了固定的顺序,将牛存期活动从上一个阶段向下一个阶段逐级过渡,如同流水下泻,最终得到所开发的软件产品,投入使用。但计算 拓广到统计分析、商业事务等领域时,大多数程序采用高级语言 (如 FORTRAN、 COBOL等 )编写。瀑布模式模型也存在着缺乏灵活性、无法通过并发活动澄清本来不够确切的需求等缺点。

29、 原型模型 (Prototype Model):原型模型的第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进步细化待开发软件的需求。原型通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么;第二步则在第一步的基础上开发客户满意的软件产品。显然,原型方法可以克服瀑布模型的缺 点,减少由于软件需求不明确带来的开发风险,具有显著的效果。原型的关键在于尽可能快速地建造出软件原型,一旦确定了客户的真正需求,所建造的原型将被丢弃。因此,原型系统的内部结构并不重要,重要的是必须迅速建立原型,随之迅速修改原型,以反映客户的需求。选择答案 B正确。 2

30、【正确答案】 D 【试题解析】 通常情况下,软件著作权一般属于软件开发者享有。软件开发者是指实际组织开发、直接进行开发,并对开发完成的软件承担责任的法人或者其他组织;或者依靠自己具有的条件独立完成软件开发,对软件承担责任的自然人。 但是,软件条例还规定几种特殊情况的著作权归属: (一 )合作开发软件。 合作开发软件是指由两个以上的自然人、法人或者其他组织合作开发的软件。合作开发的软件著作权归属由合作开发者签定书面合同约定。未签定合同或者合同未明确约定的,合作开发的软件可以分割使用的,开发者对各自开发的部分可以单独享有著作权。合作开发的软件不能分割使用的,由各合作开发者共同享有,通过协商一致行使

31、。 (二 )委托开发软件。 委托开发软件是指接受他人委托开发的软件。委托开发软件的著作权归属由委托人与受托人签定 书面合同约定;无书面合同或者合同未作明确约定的,著作权归受托人享有。 (三 )国家机关下达任务开发软件。 由国家机关下达任务开发的软件,著作权的归属与行使由项目任务书或者合同规定:项目任务书或者合同未作明确规定的,软件著作权由接受任务的法人或者其他组织享有。 (四 )职务开发软件。 自然人在法人或者其他组织中任职期间所开发的软件有下列情形之一的,该软件著作权由该法人或者其他组织享有,该法人或者其他组织可以对开发软件的自然人进行奖励: 针对本职 T作中明确指定的开发目标所开 发的软件

32、; 开发的软件是从事本职工作活动所预见的结果或者自然的结果; 主要使用了法人或者其他组织的资金、专用设备、未公开的专门信息等物质技术条件所开发并有法人或者其他组织承担责任的软件。 此外,通过受让、继承或者承受取得软件著作权的自然人、法人或者其他组织也可以成为软件著作权人。 因此,选项 A笼统地说软件著作权归属软件开发者是不正确的。 中华人民共和国国务院令 (第 339号 )公布了计算机软件保护条例,自 2002年 1月 1日起施行。是由国务院颁布的,因此选项 B是错误 ude。 用户购买了具有版权的软件,只有使用权俄日没有复制权,选项 C错误。 3 【正确答案】 B 【试题解析】 子网掩码不能

33、单独存在,它必须结合 IP地址一起使用。予网掩码只有一个作用,就是将某个 IP地址划分成网络地址和主机地址两部分。 子网掩码的设定必须遵循一定的规则。与 IP地址相同,子网掩码的长度也是 32位,左边是网络位,用二进制数字 “1”表示;右边是主机位,用二进制数字 “0”表示。子网掩码为 “255 255 255 0”的对应二进制为11111111 11111111 11111111 00000000和10111111 10011000 00000001 00000001。正确答案是选项 B。 4 【正确答案】 C 【试题解析】 在一个 TCP IP架构的网络 (例如 Internet)环境中,

34、 DNS是一个非常重要而且常用的系统。主要的功能就是将人易于记忆的: Domain Name与人不容易记忆的 IPAddress作转换。而上面执行 DNS服务的这台网络主机,就可以称之为 DNS Server。基本上,通常我们都认为 DNS只是将 Domain Name转换成 IP Address,然 后再使用所查到的 IPAddress去连接 (俗称 “正向解析 ”)。事实上,将IP Address转换成。 Domain Name的功能也是相当常使用到的,当 login到一台Unix工作站时,工作站就会去做反查,找出你是从哪个地方连线进来的 (俗称 “逆向解析 ”)。 本题选择答案 C。 5

35、 【正确答案】 B 【试题解析】 时钟周期 (也叫做 CPU周期 )是最基本的,就是该 CPU所用震荡器的周期,振荡器输出给 CPU做时钟信号。 本题正确答案是 B。 6 【正确答案】 D 【试题解析】 型计算机系统 按传输信息的类型分为数据、控制和地址三种总线。 数据总线 DB(Data Bus):用于 CPU与主存储器、 CPU与 I O接口之间传送数据。数据总线的宽度 (根数 )等于计算机的字长。 地址总线 AB(Address Bus):用于 CPU访问主存储器或外部设备时,传送相关的地址。此地址总线的宽度决定 CPU的寻址能力。 控制总线 CB(Control Bus):用于传送 C

36、PU对主存储器和外部设备的控制信号。这样一种结构使得各部件之间的关系都成为单一面向总线的关系。即任何一个部件只要按照标准挂 接到总线上,就进入了系统,就可以在 CPU统一控制下进行工作。 本题正确答案是 D。 7 【正确答案】 D 【试题解析】 计算及智能识别机器语言,其他语言都需要编译或者解释后才能够执行。因此选择答案 D正确。 8 【正确答案】 A 【试题解析】 双绞线常见的有 3类线, 5类线和超 5类线,以及最新的 6类线,前者线径细而后者线径粗,型号如下: (1)一类线:主要用于语音传输 (一类标准主要用于 80年代初之前的电话线缆 ),不同于数据传输。 (2)二类线:传输频率为 1

37、MHz,用于语 音传输和最高传输速率 4Mbps的数据传输,常见于使用 4MBPS规范令牌传递协议的旧的令牌网。 (3)三类线:指目前在 ANSI和 EIA TIA568标准中指定的电缆,该电缆的传输频率 16MlHz,用于语音传输及最高传输速率为 10Mbps的数据传输主要用于10BASE-T。 (4)四类线:该类电缆的传输频率为 20MHz,用于语音传输和最高传输速率16Mbps的数据传输主要用于基于令牌的局域网和 10BASE-T 100BASE-T。 (5)五类线:该类电缆增加了绕线密度,外套一种高质量的绝 缘材料,传输率为100MHz,用于语音传输和最高传输速率为 10Mbps的数据

38、传输,主要用于100BASE-T和 10BASE-T网络。这是最常用的以太网电缆。 (6)超五类线:超 5类具有衰减小,串扰少,并且具有更高的衰减与串扰的比值(ACR) 和信噪比 (Structural Return Loss)、更小的时延误差,性能得到很大提高。超 5类线主要用于千兆位以太网 (1000Mbps)。 (7)六类线:该类电缆的传输频率为 1MHz 250MHz,六类布线系统在 200MHz时综合衰减串扰比 (PS-ACR)应该有较大的余量,它提供 2倍于超五类的带宽。六类布线的传输性能远远高于超五类标准,最适用于传输速率高于 1Gbps的应用。六类与超五类的一个重要的不同点在于

39、:改善了在串扰以及回波损耗方面的性能,对于新一代全双工的高速网络应用而言,优良的回波损耗性能是极重要的。六类标准中取消了基本链路模型,布线标准采用星形的拓扑结构,要求的布线距离为:永久链路的长度不能超过 90m,信道长度不能超过 100m。 本题正确答案是选项 A。 9 【正确答案】 D 【试题解析】 IPv4到 IPv6的过渡方法 从 IPv4到 IPv6的过渡方法有三种:网络元素终端的双协议栈、网络中的隧道技术以及翻译机制。其中双协议栈和隧道技术是主要的方法,而翻译机制由于效率比较低,只在不同 IP版本的元素之间进行通信时才采用。 (1)网络元素和移动终端上的 IPv4 IPv6双协议栈双

40、协议栈是非常重要的过渡机制,从网络方面来看,网络设备 (如 GGSN)实现双协议栈对于实现 IPv4和 IPv6的接入点并完成 IPv6-in-IPv4的隧道都是至关重要的,另外运营商 IP网络和公众因特网边缘的边际路由器也应该是双栈路由器。从移动终端来看 ,需要通过双协议栈来访问 IPv4和 IPv6的业务而不需要网络上的翻译机制。 (2)隧道技术。如将 IPv6的数据包封装在 IPv4的数据包中并在隧道的另一端解除封装,这也是一种非常重要的过渡方法,隧道技术要求在封装和解除封装的节点上都有 IPv4 IPv6双协议栈的功能。隧道技术又分为自动和人工配置两种,人工配置的隧道技术是在隧道的终点

41、人工配置到某个特定的 IPv4地址;对于自动隧道技术来说,封装是自动在进行封装的路由器主机上完成的,隧道终点的 IPv4地址被包含在目的地址为 IPv6地址的数据包中,如 “6t04”隧道技术。 (3)网络上的 IPv4-IPv6协议翻译器:翻译器是纯 IPv4主机和纯 IPv6主机之间的中间件,使两种主机不需要修改任何配置就可以实现彼此之间的直接通信,翻译器的使用对于移动终端来说是透明的,头标转换是一种重要的翻译机制,通过这种方法 IPv6数据包的头标被转换为 IPv4数据包的头标,或者反过来, IPv4转换为 IPv6,有必要的时候对校验进行调整或重新计算, NAT PT(Network

42、Address Translator Protocol Translator)就是采用这种机制的一 种方法。 采用地址协议翻译器需要转换 IP数据包的头标,带来的问题是破坏了端到端的服务 (如端到端的 IPSec),而且 NAT PT可能成为网络性能的瓶颈,有可能限制业务提供平台的容量和扩展性。 使用网络中的地址协议翻译器还是采用其他过渡方法主要由网络运营商决定,一般来说,只有当两个通信节点的 IP版本不同时才建议采用翻译器。 本题选择答案 D正确。 10 【正确答案】 A 【试题解析】 调制解调器,是一种计算机硬件,它能把计算机的数字信号翻译成可沿普通电话线传送的脉冲信号,而这 些脉冲信号又

43、可被线路另一端的另一个调制解调器接收,并译成计算机可懂的语言。这一简单过程完成了两台计算机间的通信。选项 B不正确。 网桥工作在数据链路层,将两个 LAN连起来,根据 M_AC地址来转发帧,可以看作一个 “低层的路由器 ”(路由器工作在网络层,根据网络地址如 IP地址进行转发 )。远程网桥通过一个通常较慢的链路 (如电话线 )连接两个远程 LAN,对本地网桥而言,性能比较重要,而对远程网桥而言,在长距离上可正常运行是更重要的。因此选项 C不正确。 中继器 (Repeater)是连接网络线路的一种装置,常 用于两个网络节点之间物理信号的双向转发工作。中继器工作于 OSI的物理层,是最简单的网络互

44、联设备,主要完成物理层的功能,负责在两个节点的物理层上按位传递信息,完成信号的复制、调整和放大功能,以此来延长网络的长度。由于存在损耗,在线路上传输的信号功率会逐渐衰减,衰减到一定程度时将造成信号失真,因此会导致接收错误。中继器就是为解决这一问题而设计的。它完成物理线路的连接,对衰减的信号进行放大,保持与原数据相同。一般情况下,中继器用于完全相同的两类网络的互连。因此选项 D不正确。 路由器 (Router)是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号的设备。路由器是互联网络的枢纽、 “交通警察 ”。目前路由器已经广泛应用于各行各业

45、,各种不同档次的产品已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军。路由和交换之间的主要区别就是交换发生在 OSI参考模型第二层 (数据链路层 ),而路由发生在第三层,即网络层。这一区别决定了路由和交换在移动信息的过程中需使用不同的控制信息,所以两者实现各自功能的方式是不 同的。 本题正确答案是 A。 11 【正确答案】 B 【试题解析】 用抽象的观点来看,公钥密码就是一种陷门单向函数。我们说一个函数 f是单向函数,即若对它的定义域中的任意 x都易于计算 y=f(x),而当 f的值域中的 y为已知时要计算出 x是非常困难的。若当给定某些辅助信息 (陷门信息 )时

46、则易于计算出 x,就称单向函数 f是一个陷门单向函数。公钥密码体制就是基于这一原理而设计的,将辅助信息 (陷门信息 )作为秘密密钥。这类密码的安全强度取决于它所依据的问题的计算复杂度。每个人都有自己的一把私钥,不能交给别人,而 每个人还有一把公钥,这把公钥是可以发给所有你想发信息的人。当信息被某一公钥加密后,只有对应的私钥才能打开,这就保证了信息传递的安全性。选择答案 B正确。 12 【正确答案】 D 【试题解析】 常见的加密算法可以分成三类,对称加密算法,非对称加密算法和Hash算法。 对称加密 对称加密指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的

47、难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要 2个密钥并交换使用,如果企业内用户有 n个, 则整个企业共需要 n(n1)个密钥,密钥的生成和分发将成为企业信息部门的恶梦。对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。 常见的对称加密算法有 DES、 3DES、 Blowfish、 IDEA、 RC4、 RC5、 RC6和AES非对称加密

48、非对称加密指加密和解密使用 不同密钥的加密算法,也称为公私钥加密。假设两个用户要加密交换数据,双方交换公钥,使用时一方用对方的公钥加密,另一方即可用自己的私钥解密。如果企业中有 n个用户,企业需要生成 n对密钥,并分发 n个公钥。由于公钥是可以公开的,用户只要保管好自己的私钥即可,因此加密密钥的分发将变得十分简单。同时,由于每个用户的私钥是唯一的,其他用户除了可以可以通过信息发送者的公钥来验证信息的来源是否真实,还可以确保发送者无法否认曾发送过该信息。非对称加密的缺点是加解密速度要远远慢于对称加密,在某些极端情况下,甚至能比非对称加密慢七 1000倍。 常见的非对称加密算法有: RSA、 ECC(移动设备用 )、 Difile-Hellman、 E1 Gamal、 DSA(数字签名用 )。 Hash算法 Hash算法特别的地方在于它是一种单向算法,用户可以通过 Hash算法对目标信息生成一段特定长度的唯一的 Hash值,却不能通过这个 Hash值重新获得目标信息。因此 Hash算法常用在不可还原的密码存储、信息完整性校验等。 常见的 Hash算法有 MD2、 MD4、 MD

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1