[计算机类试卷]2013年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc

上传人:周芸 文档编号:493077 上传时间:2018-11-30 格式:DOC 页数:45 大小:242KB
下载 相关 举报
[计算机类试卷]2013年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc_第1页
第1页 / 共45页
[计算机类试卷]2013年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc_第2页
第2页 / 共45页
[计算机类试卷]2013年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc_第3页
第3页 / 共45页
[计算机类试卷]2013年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc_第4页
第4页 / 共45页
[计算机类试卷]2013年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析.doc_第5页
第5页 / 共45页
点击查看更多>>
资源描述

1、2013年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷及答案与解析 1 以下信息系统项目一定不属于电子政务项目的是 _。 ( A)宏观经济管理信息系统 ( B)土地招拍挂管理信息系统 ( C) ERP系统 ( D)基础空间地理信息库管理系统 2 信息系统采用结构化开发方法时,需要考虑的因素不包括 _。 ( A)用户至上原则 ( B)每个阶段有明确的任务 ( C)开发文档标准化 ( D)强调系统开发过程的局部性和阶段性 3 原型化方法是用户和软件开发人 员之间进行的一种交互过程,适用于开发_系统。 ( A)需求不确定性高的 ( B)管理信息 ( C)需求确定性高的 ( D

2、)决策支持 4 _决定计算机的运算精度。 ( A)主频 ( B)字长 ( C)内存容量 ( D)硬盘容量 5 Cache存储器的存取方式是 _。 ( A)只读存取 ( B)随机存取 ( C)顺序存取 ( D)先进先出存取 6 在 Intemet域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照_。 ( A)从左到右 越来越小的方式分 4层排列 ( B)从右到左越来越小的方式分 4层排列 ( C)从左到右越来越小的方式分多层排列 ( D)从右到左越来越小的方式分多层排列 7 将 IP地址转换为物理地址的协议是 _。 ( A)脚 ( B) TCP ( C) ICMP ( D) DNS 8

3、10个终端都连接到一个 10Mbps的以太网交换机上,那么每个终端得到的带宽_。 ( A)小于等于 1M ( B)小于等于 10M ( C)为 1 10M ( D)随机分配 9 不正确的 VLAN划分方式是 _。 ( A)基于交换机端口划分 ( B)基于网卡地址划分 ( C)基于 IP地址划分 ( D)基于用户名划分 10 决定局域网特性的主要因素一般认为有三个,分别是 _。 ( A)传输介质、差错检测方法和网络操作系统 ( B)通信方式、同步方式和拓扑结构 ( C)传输介质、拓扑结构和介质访问控制方法 ( D)数据编码技术、介质访问控制方法和数据交换技术 11 从技术角度看, _不是云计算所

4、采用的关键技术方法。 ( A)从强调单机的性能 (Scaleup)向 “虚拟化、分布式、智能化 ”等方向发展(Scaleout) ( B)通过大量低成本服务器替代传统专用大小型机高端服务器 ( C)通过分布式软件替代传统单机操作系统,通过自动管控软件替代传统的集中管控 ( D)通过利用物理存储设备性能的提高来实现数据读写性能的提高 12 以下不属于云计算主要特征的是 _。 ( A)资源配置静态化 ( B)网络访问便捷化 ( C)资源虚拟化 ( D)需求服务自助化 13 将单位内部的局域网接入 Internet(因特网 )所需使用的接入设备是 _。 ( A)防火墙 ( B) 集线器 ( C)路由

5、器 ( D)中继转发器 14 通过监视网络中发生的错误和出现的故障,验证网络系统的存活能力,这属于网络测试中的 _。 ( A)可接受性测试 ( B)响应时间测试 ( C)吞吐量测试 ( D)可靠性测试 15 光缆测试参数不包括 _。 ( A)回波损耗 ( B)近端串扰 ( C)衰减 ( D)插入损耗 16 依照电子信息系统机房设计规范 (GB 50174-2008)的要求,室外安装的安全防范系统设备应采取防雷电保护措施,电源线、信号线应采用屏蔽电缆, 避雷装置和电缆屏蔽层应接地,且接地电阻不应大于 _。 ( A) 1 ( B) 5 ( C) 10 ( D) 100 17 在隐蔽工程的槽道设计中

6、,槽道与热力管道在没有保温层的情况下,最小净距是 _m。 ( A) 0 15 ( B) 0 5 ( C) 1 0 ( D) 1 5 18 隐蔽工程中,暗管宜采用金属管。预埋在墙体中间的暗管内径不宜超过_mm。 ( A) 50 ( B) 60 ( C) 80 ( D) 100 19 网络工程施工过程中需要许多施工材料,这些材料有的必须 在开工前就备好,有的可以在开工过程中准备。在施工前至少必须就位的材料有 _。 防火板 塑料槽板 集线器 PVC防火管 ( A) ( B) ( C) ( D) 20 以下关于垂直干线系统敷设光缆的监理工作要求,叙述准确的是 _。 ( A)光缆埋地时,要加铁管保护 (

7、 B)光缆在地下管道穿过时最好使用水泥管 ( C)光缆需要拐弯时,其曲率半径不能小于 60cm ( D)光缆在室内布线时必须外套金属软管 21 基于网络的入侵检测系统的输入信息源是 _。 ( A)系统的审计日志 ( B)系统的行为数据 ( C)应用程序的事务日志文件 ( D)网络中的数据包 22 包过滤型防火墙作为比较简单的防火墙,主要机制是检查出入数据包 _地址。 ( A)物理层 ( B)网络层 ( C)数据链路层 ( D)应用层 23 下面属于监理员职责的是 _。 ( A)负责本项目的日常监理工作和一般性监理文件的签发 ( B)负责调解建设单位和承建单位的合同争议 ( C)负责本专业工作量

8、的核定 ( D)复核或从实施现场直接获取有关工程量核定数据并签署原始凭 证、文件 24 _是监理工程师的法律责任的表现行为。 ( A)违规行为 ( B)违约行为 ( C)违纪行为 ( D)违背职业道德的行为 25 以下叙述符合信息系统监理师职业道德要求的是 _。 ( A)经过总监理工程师的认可,监理员可以接受承建单位的宴请 ( B)监理单位不能作为承建单位的投资方 ( C)监理人员去项目现场检查工作,交通费用应由承建单位承担 ( D)在处理建设单位与承建单位的矛盾和纠纷时,现场监理人员首先应维护建设单位的利益 26 在软件需求分析过程中,一 般应确定用户对软件的 _。 ( A)功能需求和性能需

9、求 ( B)性能需求和非功能需求 ( C)测试需求和功能需求 ( D)功能需求和非功能需求 27 从用户角度看,软件使用质量模型的属性不包括 _。 ( A)安全性 ( B)有效性 ( C)满意度 ( D)易安装性 28 在软件质量因素中,软件在异常条件下仍能运行的能力称为软件的 _。 ( A)安全性 ( B)健壮性 ( C)可用性 ( D)可靠性 29 软件配置项的属性一般不包含 _。 ( A)源 代码 ( B)日期 ( C)标识符 ( D)作者 30 集成测试的测试用例应根据 _的结果来设计。 ( A)需求分析 ( B)源程序 ( C)概要设计 ( D)详细设计 31 软件测试过程中,与用户

10、需求对应的测试是 _。 ( A)确认测试 ( B)集成测试 ( C)单元测试 ( D)系统测试 32 按照软件版本管理的一般规则,通过评审的文档的版本号最可能是 _。 ( A) 1 21 ( B) 1 0 ( C) 0 9 ( D) 0 1 33 以下关于面向对 象的说法,错误的是 _。 ( A)采用面向对象方法开发软件的基本目的和主要优点是通过重用提高软件的生产率 ( B)在面向对象程序中,对象是属性 (状态 )和方法 (操作 )的封装体 ( C)在面向对象程序中,对象彼此间通过继承和多态启动相应的操作 ( D)继承和多态机制是面向对象程序中实现重用的主要手段 34 面向对象程序设计将描述事

11、物的数据与 _封装在一起,作为一个相互依存、不可分割的整体来处理。 ( A)数据字典 ( B)数据隐藏 ( C)对数据的操作 ( D)数据抽象 35 使 用软件系统文档的人员随着承担工作的不同,所关心的文档种类也不同。_一般不属于维护人员关心的文档。 ( A)需求规格说明 ( B)软件设计说明 ( C)测试报告 ( D)项目合同 36 变更和风险管理是信息系统的项目管理要素之一。其中,应对风险的基本措施不包括 _。 ( A)转移 ( B)接受 ( C)减轻 ( D)规避 37 信息工程监理实施的前提是 _。 ( A)信息工程建设文件 ( B)建设单位的委托和授权 ( C)有关的信息工程建设合同

12、 ( D)信息工 程监理企业的专业化 38 项目监理中,监理单位重点涉及的 “三管 ”,是指 (38)管理。 ( A)合同、信息、风险 ( B)合同、安全、知识产权 ( C)合同、信息、安全 ( D)合同、安全、风险 39 在实施全过程监理的建设工程上, _是建设项目的管理主体。 ( A)监理单位 ( B)承建单位 ( C)建设单位 ( D)设计单位 40 下面关于信息工程监理表述不正确的是 _。 ( A)信息系统工程监理与设备监理是我国实施的同一监理体系的两个分支 ( B)使用国家财政性资金的 信息系统工程应当实施监理 ( C)信息系统工程监理内容中的 “一协调 ”是指信息系统工程实施过程中

13、协调有关单位及人员间的工作关系 ( D)信息系统工程监理中,知识产权保护比建筑工程监理中更突出 41 _符合信息系统工程监理单位甲级资质等级评定条件 (2012年修订版 )的规定。 ( A)企业注册资本和实收资本均不少于 1000万元 ( B)具有信息系统工程监理工程师资格的人数不少于 25名 ( C)企业近三年的信息系统工程监理及相关信息技术服务收入总额不少于 3500万元 ( D)近三年完成的信息系统工 程监理及相关信息技术服务项目个数不少于 10 42 不属于委托监理合同中监理单位义务的内容是 _。 ( A)在委托的工程范围内负责合同的协调管理工作 ( B)负责建设工程外部协调工作 (

14、C)按合同约定派驻人员 ( D)不得泄露所申明的秘密 43 下面对于业主单位实施工程监理招标过程顺序的描述,正确的是 _。 ( A)招标、投标、评标、开标、决标、签订合同 ( B)招标、投标、评标、决标、开标、签订合同 ( C)招标、投标、开标、评标、决标、签订合同 ( D)招标、投标、开标、 决标、评标、签订合同 44 信息工程监理宜按 _等基本过程进行实施。 ( A)编制监理大纲、监理规划、监理细则,开展监理工作 ( B)编制监理规划,成立项目监理机构,编制监理细则,开展监理工作 ( C)编制监理规划,成立项目监理机构,开展监理工作,参加工程竣工验收 ( D)成立项目监理机构,编制监理规划

15、,开展监理工作,向业主提交工程监理档案资料 45 项目监理实施过程中使用的监理工具和方法通常在 _中就需要加以说明。 ( A)监理专题报告 ( B)监理工作计划 ( C)监理大 纲 ( D)监理规划 46 制定监理实施细则一般由项目总监理工程师主持,专业监理工程师参加,根据监理委托合同规定范围和建设单位的具体要求,以 _为对象而编制。 ( A)被监理的承建单位 ( B)被监理的信息系统工程项目 ( C)项目实施现场监理工程师 ( D)建设单位 47 以下关于信息系统工程质量控制原则的说法,不正确的是 _。 ( A)质量控制要与建设单位对工程质量的监督紧密结合 ( B)质量控制是一种系统过程的控

16、制 ( C)质量控制要实施全面控制 ( D)质量控制只在工 程实施阶段贯穿始终 48 监理工程师在审核信息系统设计时,重点审查系统的 _设计,防止对信息的篡改、越权获取和蓄意破坏以及预防自然灾害。 ( A)容错 ( B)结构化 ( C)可靠性 ( D)安全性 49 信息系统工程实施中,监理对工程实施条件的控制主要包括 _。 人员 材料设备 承建单位的组织结构 程序及方法 实施环境条件 ( A) ( B) ( C) ( D) 50 在信息工程进度监测过程中,监理工程师要想更准确地确定进度偏 差,其关键环节是 _。 ( A)缩短进度报表的间隔时间 ( B)缩短现场会议的间隔时间 ( C)将进度报表

17、与现场会议的内容更加细化 ( D)对所获得的实际进度数据进行计算分析 51 在信息系统工程实施过程中,监理工程师检查实际进度时发现某工作的总时差由原计划的 5天变为一 3天,则说明该工作的实际进度 _。 ( A)拖后 2天,影响工期 2天 ( B)拖后 5天,影响工期 2天 ( C)拖后 8天,影响工期 3天 ( D)拖后 3天,影响工期 3天 52 当采用匀速进展横道图比较法时,如果表示实 际进度的横道线右端点位于检查日期的右侧,则该端点与检查日期的距离表示工作 _。 ( A)实际少消耗的时间 ( B)实际多消耗的时间 ( C)进度超前的时间 ( D)进度拖后的时间 53 监工程师在检查工程

18、网络计划执行过程中,如果发现某工作进度拖后,判断受影响的工作一定是该工作的 _。 ( A)后续工作 ( B)平行工作 ( C)先行工作 ( D)紧前工作 54 信息系统工程项目投资构成中的工程费用,不包括 _。 ( A)间接费 ( B)税金 ( C)直接费 ( D)系统运维费 55 当某信息系统工程的费用偏差大于 0时,表明 _。 ( A)成本节约 ( B)工期提前 ( C)工期拖延 ( D)成本增加 56 信息系统工程成本估算的工具和方法不包括 _。 ( A)参数建模 ( B)类比估计 ( C)累加估计 ( D)挣值分析 57 _不是信息系统工程竣工结算的审核内容。 ( A)审核项目成本计划

19、的执行情况 ( B)审核项目成本计划的编制是否合理 ( C)审核项目的各项费用支出是否合理 ( D)审核项目竣工说明书是否全面系 统 58 对于承建单位提出的工程变更要求,总监理工程师在签发工程变更单之前,应就工程变更引起的工期改变和费用增减 _。 ( A)进行分析比较,并指令承建单位实施 ( B)要求承建单位进行比较分析,以供审批 ( C)要求承建单位与建设单位进行协商 ( D)分别与建设单位和承建单位进行协商 59 关于变更控制的工作程序,描述不正确的是 _。 ( A)项目变更控制是一个动态的过程,监理工程师应记录这一变化的过程,使其转化为静态过程进行监控 ( B)监理机构在变更的初审环节

20、,对于 完全无必要的变更,可以在征询建设单位的意见后驳回变更申请 ( C)工程变更建议书应在预计可能变更的时间之前 14天提出 ( D)三方进行协商和讨论,根据变更分析的结果,确定最优变更方案 60 设计变更、洽商记录必须经 _书面签认后,承建单位方可执行。 ( A)建设单位 ( B)上级单位 ( C)监理单位 ( D)分包单位 61 关于分包合同的禁止性规定应该包括 _。 禁止转包 禁止将项目分包给不具备相应资质条件的单位 禁止再分包 禁止将主体结构分包 ( A) ( B) ( C) ( D) 62 项目实施期间,承建单位从节约工程投资的角度,向监理工程师提出变更部分工程设计的建议。监理单位

21、接受建议后,由于承建单位当时因人力资源的限制不能在要求的时间内完成变更任务,与承建单位协商并经其同意将此部分工作委托其他设计单位完成。变更设计方案经过监理工程师审核后用于实施,但实施中发现修改的设计方案存在重大缺陷。就变更程序而言,应由 _承担责任。 ( A)承建单位 ( B)建设单位 ( C)其他设计单位 ( D)监理单位 63 下面关于实 施知识产权保护的监理,描述错误的是 _。 ( A)知识产权保护的管理,应该坚持全过程的管理 ( B)监理应建议建设单位制定知识产权的管理制度 ( C)监理应协助承建单位制定知识产权管理制度 ( D)对于待开发的软件,监理单位应及时提醒建设单位在合同中明确

22、知识产权的归属 64 信息系统安全体系应当由 _共同构成。 ( A)技术体系、人员体系和管理体系 ( B)人员体系、组织机构体系和管理体系 ( C)技术体系、人员体系和组织机构体系 ( D)技术体系、组织机构体系和管理体系 65 物理安全技术包括机房安全和 _。 ( A)数据安全 ( B)系统安全 ( C)通信安全 ( D)设施安全 66 以下监理文档,不属于监理实施文件的是 _。 ( A)监理月报 ( B)监理实施细则 ( C)竣工总结 ( D)监理专题报告 67 下面关于监理文档管理描述正确的是 _。 ( A)监理资料的管理应该由总监理工程师代表负责,并指定专人具体实施 ( B)监理资料应

23、在验收阶段进行整理归档,其他阶段应重点编制文档内容 ( C)文档编制策略是由建设单位主持制订的 ( D)文档工作包括文档计划、编写、修改、形成、分发和维护等方面的内容 68 工程验收监理报告包含的要素是 _。 信息系统安全等级 工程竣工准备工作综述 验收测试方案与规范 测试结果与分析 验收测试结论 ( A) ( B) ( C) ( D) 69 进行组织协调的监理工作方法主要有 _。 ( A)监理会议和监理报告 ( B)沟通和监理培训 ( C)监理会议和监理培训 ( D)监理培训和监理报告 70 下面关于监理例会的描述,错误 的是 _。 ( A)会议主要议题包括检查和通报项目进度情况,确定下一阶

24、段的进度目标 ( B)监理例会是监理单位、承建单位和建设单位的三方会议,分包单位不能参加 ( C)项目监理例会是由总监理工程师组织并且主持的会议 ( D)监理例会的会议纪要需经总监理工程师签认后,发放到项目相关各方 71 In order to complete work on your projects, you have been provided confidential information from all of your clients A university contacts you to help it in its research Such assistance wou

25、ld require you to provide the university with some of the client d ( A) Release the information, but remove all references to the clientsnames ( B) Provide high-level information only ( C) Contact your clients and seek permission to disclose the information ( D) Disclose the information 72 TCP IP is

26、 a communication protocol, which provides many different networking services The TCP IP Internet protocol suite is formed from two standards: the TCP (Transmission Control Protocol)and the IP(Intemet Protocol) _means it is on the transport ( A) ISO ( B) IP ( C) OSI ( D) TCP 73 Earned value analysis

27、is an example of_ ( A) performance reporting ( B) planning control ( C) Ishikawa diagrams ( D) integrating the project components into a whole 74 Quality control is normally performed by the_: ( A) QApersonnel ( B) project team ( C) operating personnel ( D) project manager 75 Workarounds are determi

28、ned during which risk management process? _ ( A) Risk identification ( B) Quantitative risk analysis ( C) Plan risk responses ( D) msk monitoring and control 2013年上半年软件水平考试(中级)信息系统监理师上午(基础知识)试题真题试卷答案与解析 1 【正确答案】 C 【试题解析】 回答本题目时,如果考生知道 ERP是企业使用的系统,那么立即可以得出正确答案。否则采用排除 法,宏观经济、土地拍卖都是是政府所主导的事情,因此,宏观经济管理信

29、息系统和土地招拍挂管理信息系统是电子政务系统。基础空间地理信息库管理系统这样的公共平台在目前一般也是由政府牵头来建设,因此也是电子政务系统。 2 【正确答案】 D 【试题解析】 结构化系统开发方法 (Structured System Development Methodology)是目前应用得最普遍的一种开发方法。 1结构化系统开发方法的基本思想:用系统的思想和系统工程的方法,按照用户至上的原则结构化、模块化,自顶向下对系统进行分 析与设计。先将整个信息系统开发过程划分为若干个相对独立的阶段 (系统规划、系统分析、系统设计、系统实施等 )。在前三个阶段坚持自顶向下地对系统进行结构化划分:在系

30、统调查和理顺管理业务时,应从最顶层的管理业务入手,逐步深入至最基层;在系统分析、提出目标系统方案和系统设计时,应从宏观整体考虑入手,先考虑系统整体的优化,然后再考虑局部的优化问题。因此选项 D的说法是错误的。在系统实施阶段,则坚持自底向上地逐步实施,即组织人员从最基层的模块做起 (编程 ),然后按照系统设计的结构,将模块一个个拼接到一起进行调试,自底向上、逐 步地构成整个系统。 2结构化系统开发方法的开发要求 主要用于控制开发质量 (1)开发计划一阶段化 (2)管理业务一流程化 (3)工作步骤一程序化 (4)文档资料一规范化 (5)进度安排一网络化 3 【正确答案】 A 【试题解析】 原型化方

31、法,即 Prototyping,是为弥补瀑布模型的不足而产生的。传统软件生存期模型的典型代表是 “瀑布模型 ”。这种模型将软件生存期划分为若干阶段,根据不同阶段工作的特点,运用不同的方法、技术和工具来完成该阶段的任务。软件人员遵循严格的规范,在每一阶段工作结束时都要进 行严格的阶段评审和确认,以得到该阶段的一致、完整、正确和无多义性的文档,把这些文档作为阶段结束的标志 “冻结 ”起来,并以它们作为下一阶段工作的基础,从而保证软件的质量。传统思想之所以强调每一阶段的严格性,尤其是开发初期要有良好的软件规格说明,主要是源于过去软件开发的经验教训,即在开发的后期或运行维护期间,修改不完善的规格说明要

32、付出巨大的代价。因此人们投入极大的努力来加强各阶段活动的严格性,特别是前期的需求分析阶段,希望得到完善的规格说明以减少后期难以估量的经济损失。但是,很难得到一个完整准确的规格说明。特别是 对于一些大型的软件项目,在开发的早期用户往往对系统只有一个模糊的想法,很难完全准确地表达对系统的全面要求,软件人员对于所要解决的应用问题认识更是模糊不清。经过详细的讨论和分析,也许能得到一份较好的规格说明,但却很难期望该规格说明能将系统的各个方面都描述得完整、准确、一致,并与实际环境相符。很难通过它在逻辑上推断出 (不是在实际运行中判断评价 )系统运行的效果,以此达到各方对系统的共同理解。随着开发工作向前推进

33、,用户可能会产生新的要求,或因环境变化,要求系统也能随之变化;开发者又可能在设计与实现的过程中遇到一些没 有预料到的实际困难,需要以改变需求来解脱困境。因此规格说明难以完善、需求的变更、以及通信中的模糊和误解,都会成为软件开发顺利推进的障碍。尽管在传统软件生存期管理中通过加强评审和确认,全面测试来缓解上述问题,但不能从根本上解决这些问题。为了解决这些问题,逐渐形成了软件系统的快速原型的概念。在形成一组基本需求之后,通过快速分析方法构造出待建的原型版本,然后根据顾客在使用原型的过程中提出的意见对原型进行修改,从而得到原型的更新版本,这一过程重复进行,直至得到满足顾客需求的系统。总体来说,原型化方

34、法是用户和软件开发 人员之间进行的一种交互过程,适用于需求不确定性高的系统。它从用户界面的开发入手,首先形成系统界面原型,用户运行用户界面原型,并就同意什么和不同意什么提出意见,它是一种自外向内型的设计过程。 4 【正确答案】 B 【试题解析】 字长:一般说来,计算机在同一时间内处理的一组二进制数称为一个计算机的 “字 ”,而这组二进制数的位数就是 “字长 ”。字长与计算机的功能和用途有很大的关系,是计算机的一个重要技术指标。字长直接反映了一台计算机的计算精度,为适应不同的要求及协调运算精度和硬件造价间的关系,大多数计算机均 支持变字长运算,即机内可实现半字长、全字长 (或单字长 )和双倍字长

35、运算。在其他指标相同时,字长越大计算机的处理数据的速度就越快。早期的微机字长一般是 8位和 16位, 386以及更高的处理器大多是 32位。目前市面上的计算机的处理器大部分已达到 64位。字长由微处理器对外数据通路的数据总线条数决定。 5 【正确答案】 B 【试题解析】 高速缓冲存储器 (Cache)其原始意义是指存取速度比一般随机存取记忆体 (RAM)来得快的一种 RAM(random access memory随机存储器 ),一般而言它不像系统主记 忆体那样使用 DRAM技术 (也采用随机存储方式 ),而使用昂贵但较快速的 SRAM技术,也有快取记忆体的名称。 6 【正确答案】 D 【试题

36、解析】 LIRE,的一般格式为 (带方括号 的为可选项 ): protocol:hostname: port path ; parameters?queryfragment。而www Rkb.gov cn是 URL的第二部分,是指存放资源的服务器的域名系统 (DNS)主机名或 IP地址。域名从后往前命名,以 “ ”来区分,最后为顶级域名 (网络名 )可以是 tom、 net、 inf等,或者是国家地区代码 cn、 jp、 ko等。在这www Rkb.gov cn中字符串从左至右依次表示的含义 (根据域名系统的规则 )是:主机名,机构名,网络名,是从右到左越来越小的方式分多层排列。 7 【正确答

37、案】 A 【试题解析】 ARP(AddressResolutionProtocol)地址解析协议用于将计算机的网络地址 (IP地址 32位 )转化为物理地址 (MAC地址 48位 )RFC826。 ARP协议是属于链路层的协议,在以太网中的数据帧从一个主机到达网内的另一台主机是根据48位的以太 网地址 (硬件地址 )来确定接口的,而不是根据 32位的 IP地址。内核(如驱动 )必须知道目的端的硬件地址才能发送数据。当然,点对点的连接是不需要ARP协议的。 8 【正确答案】 B 【试题解析】 在实际使用时,以太网交换机一般并不需要通信双方同时既发送又接收,像打印机这类的单向传送设备,半双工甚至单

38、工就能胜任,也无需倒向,像打印机这类的单向传送设备,半双工甚至单工就能胜任,也无需倒向。在实际使用时,一般并不需要通信双方同时既发送又接收,像打印机这类的单向传送设备,半双工甚至单工就能胜任,也无需倒向。交换 机可以 “学习 ”MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。交换机拥有一条很高带宽的背部总线和内部交换矩阵。交换机的所有的端口都挂接在这条背部总线上,控制电路收到数据包以后,处理端口会查找内存中的地址对照表以确定目的 MAC(网卡的硬件地址 )的 NIC(网卡 )挂接在哪个端口上,通过内部交换矩阵迅速将

39、数据包传送到目的端口,目的 MAC若不存在才广播到所有的端口,接收端口回应后交换机会“学习 ”新的地址,并把它添加入内部地址表中。交换机在 同一时刻可进行多个端口对之间的数据传输。每一端口都可视为独立的网段,连接在其上的网络设备独自享有全部的带宽,无须同其他设备竞争使用。当节点 A向节点 D发送数据时,节点 B可同时向节点 C发送数据,而且这两个传输都享有网络的全部带宽,都有着自己的虚拟连接。 9 【正确答案】 D 【试题解析】 VLAN(Virtual Local Area Network)的中文名为 “虚拟局域网 ”。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的

40、新兴数据交换技术。这一新兴技术主要应用于交换机和路由器 中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有 VLAN协议的第三层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。 VLAN的主要划分方式有:根据端口来划分 VLAN许多 VLAN厂商都利用交换机的端口来划分 VLAN成员。被设定的端口都在同一个广播域中。例如,一个交换机的1, 2, 3, 4, 5端口被定义为虚拟网 AAA,同一交换机的 6, 7, 8端口组成虚拟网 BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。但是,这种划分模式将虚拟网限制在了一台交换机上。第二代端口 VLAN技

41、术允许跨越多个交换机的多个不同端口划分 VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。以交换机端口来划分网络成员,其配置过程简单明了。因此,从目前来看,这种根据端口来划分 VLAN的方式仍然是最常用的一种方式。根据 MAC地址划分 VLAN这种划分 VLAN的方法是根据每个主机的 MAC地址来划分,即对每个 MAC地址的主机都配置它属于哪个组。这种划分 VLAN方法的最大优点就是 当用户物理位置移动时,即从一个交换机换到其他的交换机时, VLAN不用重新配置,所以,可以认为这种根据 MAC地址的划分方法是基于用户的 VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有

42、几百个甚至上千个用户的话,配置是非常累的。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个 VLAN组的成员,这样就无法限制广播包了。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样, VLAN就必须不停地配置。根据网络层划分 VLAN这种划分VLAN的方法是根 据每个主机的网络层地址或协议类型 (如果支持多协议 )划分的,虽然这种划分方法是根据网络地址,比如 IP地址,但它不是路由,与网络层的路由毫无关系。这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分 VLAN,这对网络管理者来说很重要,

43、还有,这种方法不需要附加的帧标签来识别 VLAN,这样可以减少网络的通信量。这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的 (相对于前面两种方法 ),一般的交换机芯片都可以自动检查网络上数据包的以太网帧头,但要让芯片 能检查 IP帧头,需要更高的技术,同时也更费时。当然,这与各个厂商的实现方法有关。根据口组播划分 VLANIP组播实际上也是一种 VLAN的定义,即认为一个组播组就是一个 VLAN,这种划分的方法将 VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。基于规则的 VLAN也称

44、为基于策略的 VLAN。这是最灵活的 VLAN划分方法,具有自动配置的能力,能够把相关的用户连成一体,在逻辑划分上称为 “关系网络 ”。网络管理员只需在网管软件中确定划分 VLAN的 规则 (或属性 ),那么当一个站点加入网络中时,将会被 “感知 ”,并被自动地包含进正确的 VLAN中。同时,对站点的移动和改变也可自动识别和跟踪。采用这种方法,整个网络可以非常方便地通过路由器扩展网络规模。有的产品还支持一个端口上的主机分别属于不同的 VLAN,这在交换机与共享式 Hub共存的环境中显得尤为重要。自动配置 VLAN时,交换机中软件自动检查进入交换机端口的广播信息的 IP源地址,然后软件自动将这个

45、端口分配给一个由 IP子网映射成的 VLAN。按用户划分 VLAN基于用户定义、非用户授权来划分 VLAN,是指为了适应特 别的 VLAN网络,根据具体的网络用户的特别要求来定义和设计 VLAN,而且可以让非 VLAN群体用户访问 VLAN,但是需要提供用户密码,在得到 VLAN管理的认证后才可以加入一个 VLAN。不是基于用户名划分,因此选项 D是错误的。以上划分 VLAN的方式中,基于端口的 VLAN端口方式建立在物理层上; MAC方式建立在数据链路层上;网络层和 IP广播方式建立在第三层上。 10 【正确答案】 C 【试题解析】 决定局域网特性的主要因素有三个:连接各种设备的拓扑结构、传

46、输数据的介质及共享资源的介质访问控制方法。 11 【正确答案】 D 【试题解析】 云计算的三项关键技术是分布式计算、虚拟化技术、云存储。因此选项 D的物理存储显然不是云计算的关键技术。 12 【正确答案】 A 【试题解析】 参见试题 11的解答,云计算的三项关键技术是分布式计算、虚拟化技术、云存储。与虚拟化对应的是动态分配资源。 13 【正确答案】 C 【试题解析】 将一个局域网连接到 Internet主机可以有两种方法。一种是通过局域网的服务器、一个高速调制解调器和电话线路把局域网与 Intemet主机连接起来,局域网上的所有微机 共享服务器的一个 IP地址。另一种是通过路由器把局域网与 I

47、ntemet主机连接起来。局域网上的所有主机都可以连接 X_25网、 DDN专线或帧中继等。这种方式有自己的 IP地址。路由器与 Internet主机的通信虽然要求用户对软硬件的初始投资较高,每月的通信线路费用也较高,但亦是唯一可以满足大信息量 Internet通信的方式。这种方式最适用于教育科研机构、政府机构及企事业单位中已装有局域网的用户,或是希望多台主机都加入 Intemet的用户。 14 【正确答案】 D 【试题解析】 可接受性测试是在把测试的版 本交付测试部门大范围测试以前进行的对最基本功能的简单测试。因为在把测试的版本交付测试部门大范围测试之前,应该先验证该版本对于所测试的功能是否基本上比较稳定。必须满足一些最低要求,比如程序不会很容易就挂起或崩溃。如果一个新版本没通过可测试性的验证,就应该阻拦测试部门花时间在该测试版本上测试。同时还要找到造成该版本不稳定的主要缺陷并督促尽快加以修正。响应时间测试、吞吐量测试都是性能测试的内容。从另外角度看,验证网络的存活能力,当然是验证网络可靠不可靠。 15 【正确答案】 B 【试题解析】 近端串扰 (Near End Cross-Talk(NEXT)是指在 UTP电缆 (不是光纤 )链路中

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1