[职业资格类试卷]2016年湖南省长沙市教师公开招聘考试(中学信息技术)真题试卷及答案与解析.doc

上传人:吴艺期 文档编号:892396 上传时间:2019-02-26 格式:DOC 页数:27 大小:64KB
下载 相关 举报
[职业资格类试卷]2016年湖南省长沙市教师公开招聘考试(中学信息技术)真题试卷及答案与解析.doc_第1页
第1页 / 共27页
[职业资格类试卷]2016年湖南省长沙市教师公开招聘考试(中学信息技术)真题试卷及答案与解析.doc_第2页
第2页 / 共27页
[职业资格类试卷]2016年湖南省长沙市教师公开招聘考试(中学信息技术)真题试卷及答案与解析.doc_第3页
第3页 / 共27页
[职业资格类试卷]2016年湖南省长沙市教师公开招聘考试(中学信息技术)真题试卷及答案与解析.doc_第4页
第4页 / 共27页
[职业资格类试卷]2016年湖南省长沙市教师公开招聘考试(中学信息技术)真题试卷及答案与解析.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、2016 年湖南省长沙市教师公开招聘考试(中学信息技术)真题试卷及答案与解析一、单项选择题1 如果电脑光驱正在读盘时,误操作被打开导致蓝屏故障,一般是由于( )引起的。(A)电脑读取数据出错(B)感染计算机病毒(C)系统硬件冲突(D)注册表被损坏2 开放系统的数据存储有多种方式,属于网络化存储的是( )。(A)NAS 和 SAN(B) DAS 和 NAS(C) DAS 和 SAN(D)内置式存储和 DAS3 Windows 系统中出现“ 内存不足 ”故障的原因主要为( )。(A)同时运行的程序太多(B)系统中的“虚拟内存”设置得太大(C)运行的程序太大(D)硬盘剩余空间太少4 组成基于计算机系

2、统的元素中,( )是指描绘系统的使用或操作的描述性信息。(A)硬件(B)文档(C)数据库(D)规程5 下列不属于需求分析的任务的是( )。(A)问题分析(B)需求评审(C)需求描述(D)系统设计6 一般模块的内聚性分为 7 种类型,其中内聚性最强的是( )。(A)巧合内聚(B)逻辑内聚(C)通信内聚(D)功能内聚7 基于构件软件开发过程中,应用系统工程的首要步骤是( )。(A)建立应用系统的体系结构模型(B)寻找候选构件(C)开发未被复用的部分(D)集成测试8 下列属于黑盒测试方法的是( )。(A)循环测试(B)基本路径测试(C)数据流测试(D)因果图方法9 下面( ) 不是当前主流的动态网页

3、技术。(A)JSP(B) HTML(C) ASP NET(D)PHP10 土机 DIICP 服务器租用 IP 地址的过程一共有四步,正确的顺序是 ( )。(A)DHCPDISCOVER-DHCPOFFER-DHCPREQUEST 一 DHCPACK(B) DHCPDISCOVER-DHCPACK-DHCPREOUEST-DHCPOFFER(C) DHCPREQUEST-DHCPDISCOVER-DHCPACK-DHCP()FFER(D)DHCPREQUEST-DHCPDISCOVERDHCPOFFER-DHCPACK11 交换机是工作在( ) 的网络设备。(A)应用层(B)网络层(C)数据链路

4、层(D)物理层12 ARP 协议通过广播方式完成的映射是( )。(A)从网卡地址到 IP 地址(B)从 IP 地址到网卡地址(C)从域名到 IP 地址(D)从 IP 地址到域名13 所谓信息系统集成是指( )。(A)计算机网络系统的安装调试(B)计算机应用系统的部署和实施(C)计算机信息系统的设计、研发、实施和服务(D)计算机应用系统工程的总体策划、设计、开发、实施、服务及保障14 下列关于信息系统基础环境的运维,说法不正确的是( )。(A)计算机机房的供电电源设备的容量应具有一定的余量(B)计算机系统的各设备走线不能和电源设备的无电磁屏蔽的走线平行(C)计算机系统在采用铜、铝混用电缆时,不需

5、要再使用铜、铝过渡头连接(D)计算机机房应配备专用空调设备,在与其他系统共用时,应采取防火措施15 信息系统的优化改善运维中,( )是指监测和纠正系统运行过程中潜在的问题或缺陷,以降低系统风险,满足未来可靠运行的需求。(A)适应性改进(B)纠正性改进(C)改善性改进(D)预防性改进16 下列不属于物联网应用的关键技术的是( )。(A)传感器技术(B)数据库技术(C) RFID 标签(D)嵌入型系统技术17 当机房监控系统中监控主机所有信道均没有视频信号输出时,应按( )顺序查找原因。(A)电源开关是否接通电源电源插头是否插好 保险丝是否熔断市电是否在供电是否有视频信号输入监视器是否是好的(B)

6、市电是否在供电是否有视频信号输入监视器是否是好的电源开关是否接通电源电源插头是否插好保险丝是否熔断(C)电源开关是否接通电源市电是否在供电是否有视频信号输入监视器是否是好的保险丝是否熔断电源插头是否插好(D)保险丝是否熔断市电是否在供电电源开关是否接通电源 电源插头是否插好监视器是否是好的是否有视频信号输入18 信息系统的结构中,( )通过人机交互等方式,将业务逻辑和资源紧密结合在一起,并以多媒体等丰富的形式向用户展现信息处理的结果。(A)基础设施层(B)资源管理层(C)业务逻辑层(D)应用表现层19 下列不属于日志文件的优点的是( )。(A)可以处理历史数据(B)可以追踪事件(C)可以追踪带

7、宽或下载完成(D)可以追踪移动用户20 当实现一个 VLAN 跨越两台交换机时,则需要( )。(A)用三层接口连接两台交换机(B)用 trunk 接口连接两台交换机(C)用路由器连接两台交换机(D)两台交换机上 VLAN 的配置必须相同21 ICMP 协议在网络中起到了差错控制和交通控制的作用。在 IP 数据报的传送过程中,如果出现网络拥塞,则路由器发出( )报文。(A)路由重定(B)目标不可到达(C)源抑制(D)超时22 以下域名服务器中,没有域名数据库的是( )。(A)缓存域名服务器(B)主域名服务器(C)辅域名服务器(D)转发域名服务器23 以太网协议中使用物理地址的作用是( )。(A)

8、使得主机可以检测到远程设备的位置(B)作为第二层设备的唯一标识(C)用于区别第二层和第三层的协议数据单元(D)用于不同子网中的主机进行通信24 HTML 文档头标签中,用于直接在 HTML 页面中为网页定义样式信息的是( )。(A)base(B) script(C) style(D)title 25 body标签中,( ) 属性规定了文档中活动的链接的颜色。(A)alink(B) background(C) link(D)vlink26 在 JavaScript 中,运算符“”表示( )。(A)加(B)减(C)乘(D)求余数27 JavaScript 中,if 语句后面的条件判断语句必须置于

9、if 关键字中的( )中。(A)尖括号(B)大括号(C)方括号(D)圆括号28 在混合加密方式下,( )用来加解密通信过程中所传输的数据。(A)非对称算法的公钥(B)对称算法的密钥(C)非对称算法的私钥(D)CA 中心的公钥29 在连续负载的情况下,防火墙设备由于资源不足应转发但却未转发的帧所占的百分比,称为( ) 。(A)吞吐量(B)丢包率(C)时延(D)并发连接数30 下面关于漏洞扫描系统的说法错误的是( )。(A)漏洞扫描系统是一种自动检测目标主机安全弱点的程序,可借此发现目标主机的安全漏洞(B)漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证(C)漏洞扫描系统可以用于

10、发现网络入侵者(D)系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统能可靠性二、简答题31 对于非常复杂的计算机网络协议,其结构应该是层次式的。分层可以带来哪些好处?32 什么是 Web 数据库?Web 数据库访问技术有哪些 ?三、论述题33 随着社会信息化进程的加速,网络安全越来越受到人们的重视和关注。请联系实际谈谈网络主要面临的安全隐患以及应对措施。四、判断题34 在每台交换机上都有一个 Console 口,也称它为控制端口。 ( )(A)正确(B)错误35 IP 协议负责对发送的整体信息进行数据分解,保证可靠传送并按序组合。 ( )(A)正确(B)错误36 在计算

11、机网络中,用来描述数据传输可靠性的指标是误码率。 ( )(A)正确(B)错误37 在 Internet 中,利用电子邮件可以传送文件,但无法传送声音、图像等信息。 ( )(A)正确(B)错误38 实时操作系统有硬实时和软实时之分,硬实时要求在规定的时间内必须完成操作,软实时则只要按照任务的优先级尽可能快地完成操作即可。 ( )(A)正确(B)错误39 分组交换采用的是存储转发技术。 ( )(A)正确(B)错误40 判断两台计算机是否属于同一个子网的唯一根据是他们的主机号是否相同。 ( )(A)正确(B)错误41 在计算机中,RAM、ROM 都是数据存储器。RAM 是只读存取存储器,它的特点是易

12、挥发性,即掉电失忆。 ( )(A)正确(B)错误42 基本型传输控制规程的主要缺点是只能适用单工或半双工传输,信息报文中不能任意包含传输控制字符。 ( )(A)正确(B)错误43 大型互联网通常采用静态路由表。 ( )(A)正确(B)错误五、多项选择题44 硬盘的主要性能指标是硬盘的( )。(A)尺寸(B)形状(C)存储容量(D)存取速度45 在 IO 设备与主机间交换数据,下列说法正确的有( )。(A)中断方式下,CPU 需要执行程序来实现数据传送任务(B)中断方式和 DMA 方式下,CPU 与 IO 设备都可同步工作(C)中断方式和 DMA 方式中,快速 IO 设备更适合采用中断方式传递数

13、据(D)若同时接到 DMA 请求和中断请求,CPU 优先响应 DMA 请求46 现代网络管理的内容包括( )这几个方面。(A)运行(B)控制(C)维护(D)提供47 关于 TCP 协议,下列说法正确的有( )。(A)可以提供可靠的数据传输服务(B)可以提供面向非连接的数据流传输服务(C)可以提供面向连接的数据流传输服务(D)可以提供全双工的数据流传输服务48 一个主机有多个 IP 地址,其中一个地址是 1921681211,则它的其他地址可能是( ) 。(A)1921681113(B) 1921681235(C) 1921681242(D)192168132549 安全审计是保障计算机系统安全

14、的重要手段,其作用包括( )。(A)检测和制止对安全系统的入侵(B)发现计算机系统的滥用情况(C)根据系统运行的日志,发现潜在的安全漏洞(D)保证可信计算机系统内部信息不外泄50 程序设计语言基本的控制成分包括( )。(A)顺序结构(B)条件选择结构(C)循环结构(D)逆反结构51 网站是网页的存放位置,一个网站主要的组成部分包括( )。(A)域名(B)空间(C)程序(D)页面52 代理服务器的功能包括( )。(A)对用户进行分级管理,设置不同用户的访问权限(B)增加缓冲器,提高访问速度(C)节省 IP 开销(D)连接内网与 Internet,充当防火墙53 一般来说,为了保护数据在传输过程中

15、的安全,主要采用( )技术。(A)数据加密技术(B)数字签字(C)防火墙(D)容错六、案例分析题54 小红在启动计算机时,发现计算机出现了故障,请技术人员检查后,发现计算机开机自检时发出警报声,且出现错误提示,为了解决上述故障,请回答下列问题。(1)请针对上述故障出现的原因进行分析。(2)请谈谈可采取哪些方法消除上述故障。55 小张是 A 公司的编程高手,A 公司最近承建了某省高速应急救援事件管理系统项目。该系统包括事件告警、事件确认、事件处置跟踪、事件查询、事件汇总、应急预案执行、应急预案评价。为保证项目的质量,公司选择小张作为该系统的项目经理,同时兼任编程工作。在该项目实施过程中出现了如下

16、情况:该管理系统的一个用户和小张是好朋友,向小张抱怨系统中的一项功能问题,希望小张能够进行修改。于是小张就直接对系统进行修改并解决了该功能问题。针对此情况,请根据要求回答问题:(1)请说明上述情况中存在着哪些问题。(2)请说明上述情况可能导致什么样的结果。2016 年湖南省长沙市教师公开招聘考试(中学信息技术)真题试卷答案与解析一、单项选择题1 【正确答案】 A【试题解析】 电脑光驱正在读盘,误操作被打开一般是由于电脑读取数据出错引起的。这类故障的解决方法有以下两种:(1)首先将光盘重新放入光驱,让电脑继续读取光盘中的数据。(2)如果蓝屏故障自动消失则故障排除;如果蓝屏故障没有消失,接着按 E

17、SC 键即可取消蓝屏故障。2 【正确答案】 A【试题解析】 直接连接存储(DAS)将磁盘阵列、磁带库等数据存储设备通过扩展接口(通常是 SCSI 接口)直接连接到服务器或客户端。网络连接存储(NAS) 与 DAS不同,它的存储设备不是直接连接到服务器,而是直接连接到网络,通过标准的网络拓扑结构连接到服务器。存储区域网络(SAN)是一种特殊的调整专用网络,它用于连接网络服务器和大存储设备(如磁盘阵列或备份磁带库等)。3 【正确答案】 A【试题解析】 如果同时打开的文档过多或者运行的程序过多,就没有足够的内存运行其他程序。这时,对于多文档界面程序,如 Word、Exeel 等,应关闭当前文档外的所

18、有文档,并退出当前未使用的程序。4 【正确答案】 B【试题解析】 组成基于计算机系统的元素主要有:软件、硬件、人员、数据库、文档和规程。软件指计算机程序、数据结构和相关的工作产品,以实现所需要的逻辑方法、规程和控制;硬件指提供计算机能力的电子设备、支持数据流的互连设备和提供外部世界功能的电子机械设备;人员指硬件和软件的用户和操作者;数据库指通过软件访问并持久存储的大型的有组织的信息集合;文档指描绘系统的使用或操作的描述性信息(如模型、规格说明、帮助文件)等;规程指定义每个系统元素的特定使用或系统所处的过程性语境的步骤。5 【正确答案】 D【试题解析】 需求分析阶段有以下具体任务:确定对系统的数

19、据要求;分析系统的数据要求;导出系统的逻辑模型;修正系统开发计划;开发原型系统。系统设计属于软件设计阶段。6 【正确答案】 D【试题解析】 7 种内聚类型的内聚强度由弱到强依次为:巧合内聚一逻辑内聚一时间内聚一过程内聚一通信内聚一顺序内聚一功能内聚。7 【正确答案】 A【试题解析】 在软件构造过程当中,首先需要做的就是根据用户的需求确定系统的体系结构模型。8 【正确答案】 D【试题解析】 黑盒测试的方法有等价类测试法、边界值分析法、基于场景的测试方法、因果图测试法、错误推断测试法。9 【正确答案】 B【试题解析】 HTML 是当前比较流行的静态网页的开发技术。10 【正确答案】 A【试题解析】

20、 当主机向 DHCP 服务器租用 IP 地址的过程如下:(1)IP 租用请求: DHCP 客户机初始化 TCPIP,通过 UDP 端口 67 向网络中发送一个 DHCPDISCOVER 广播包,请求租用 IP 地址。该广播包中的源 IP 地址为0000,目标 IP 地址为 255255255255;包中还包含客户机的 MAC 地址和计算机名。(2)IP 租用提供:任何接收到 DHCPDISCOVER 广播包并且能够提供 IP 地址的DHCP 服务器,都会通过 UDP 端口 68 给客户机回应一个 DHCPOFFER 广播包,提供一个 IP 地址。该广播包的源 IP 地址为 DHCP 服务器 I

21、P,目标 IP 地址为255255255255;包中还包含提供的 IP 地址、子网掩码及租期等信息。(3)IP 租用选择:客户机从不止一台 DHCP 服务器接收到提供之后,会选择第一个收到的 DHCPOFFER 包并向网络中广播一个 DHCPREQUEST 消息包,表明自己已经接受了一个 DHCP 服务器提供的 IP 地址。该广播包中包含所接受的 IP地址和服务器的 IP 地址。所有其他的 DHCP 服务器撤销它们的提供以便将 IP 地址提供给下一次 IP 租用请求。(4)lP 租用确认:被客户机选择的 DHCP 服务器在收到 DHCPREQUEST 广播后,会广播返回给客户机一个 DHCPA

22、CK 消息包,表明已经接受客户机的选择,并将这一 IP 地址的合法租用以及其他的配置信息都放人该广播包发给客户机。11 【正确答案】 C【试题解析】 网络层所使用的设备是路由器;数据链路层的设备有交换机和透明网桥;物理层所使用的设备有集线器和中继器。12 【正确答案】 B【试题解析】 ARP 协议将 IP 地址转换为网卡地址。13 【正确答案】 D【试题解析】 信息系统集成就是通过结构化的综合布线系统和计算机网络技术,将各个分离的设备(如个人电脑)、功能和信息等集成到相互关联的、统一和协调的系统之中,使资源达到充分共享,实现集中、高效、便利的管理。系统集成采用功能集成、网络集成、软件界面集成等

23、多种集成技术。14 【正确答案】 C【试题解析】 计算站应设专用可靠的供电线路。计算机系统的电源设备应提供稳定可靠的电源。供电电源设备的容量应具有充足的余量。这主要是考虑到计算机系统启动时电流很大,如磁盘机的启动电流要比额定的电流大四至五倍。计算机系统独立配电时,宜采用干式变压器。计算机系统用的分电盘应设置在计算机机房内,并应采取防触电措施。计算机系统的各设备走线不得与空调设备、电源设备的无电磁屏蔽的走线平行。交叉时,应尽量以接近于垂直的角度交叉,并采取防延燃措施。计算机系统应选用铜芯电缆,严禁铜、铝混用,若不能避免时,应采用铜铝过渡头连接。计算机电源系统的所有接点均应镀铅锡处理,冷压连接。1

24、5 【正确答案】 B【试题解析】 适应性改进指使应用软件适应信息技术变化和管理需求变化而进行的修改;改善性改进指改正正在系统开发阶段已发生而系统测试阶段尚未发现的错误;预防性改进指为了改进应用软件的可靠性和为了适应未来的软硬件环境的变化而主动增加的预防的功能。16 【正确答案】 B【试题解析】 在物联网应用中有如下三项关键技术:(1)传感器技术,这也是计算机应用中的关键技术。(2)RDID 标签也是一种传感器技术,它融合了无线射频技术和嵌人式技术为一体的综合技术,RFID 在自动识别、物品物流管理有着广阔的应用前景。(3)嵌入式系统技术是综合了计算机软硬件、传感器技术、集成电路技术、电子应用技

25、术为一体的复杂技术。17 【正确答案】 D【试题解析】 当没有信号输入的时候,我们首先考虑的就是外在的原因,最后考虑的是内在的信息是否有输入,因此选 D。18 【正确答案】 D【试题解析】 (1)基础设施层:由支持计算机信息系统运行的硬件、系统软件和网络组成。(2)资源管理层:包括各类结构化、半结构化和非结构化的数据信息以及实现信息采集、存储、传输、存取和管理的各种资源管理系统。主要有数据库管理系统、目录服务系统、内容管理系统等。(3)业务逻辑层:由实现各种业务功能、流程、规则、策略等应用业务的一组信息处理代码构成。(4)应用表现层:是通过人机交互等方式,将业务逻辑和资源紧密结合在一起,并以多

26、媒体等丰富的形式向用户展现信息处理的结果。19 【正确答案】 B【试题解析】 日志文件的优点包括:(1)可以处理历史数据;(2)不会受防火墙阻隔;(3)可以追踪带宽或下载完成;(4) 可以追踪搜索引擎蜘蛛;(5)可以追踪移动用户。日志文件的缺点包括:(1)受代理和缓存的影响;(2)不能追踪事件;(3)需要手动升级软件;(4)需要将数据存放在本地;(5) 搜索引擎机器人会增加浏览数据。20 【正确答案】 B【试题解析】 trunk 技术用在交换机之间互连,使不同 VIAN 通过共享链路与其他交换机中的相同 VLAN 通信。交换机之间互连的端口就称为 trunk 端口。21 【正确答案】 C【试题

27、解析】 拥塞是无法连接传输机制面临的严重问题。由于路由器或者主机无法为数据报分配足够的缓冲区,可能出现大量数据报涌入同一个路由器或者主机的情况。导致路由器或者主机被“淹没”,这就是拥塞。拥塞控制有很多办法,在TCPIP 协议体系中,ICMP 协议采用的是“源抑制”方法,即当路由器或者主机因拥塞而丢掉数据报时,它就向数据报的源主机发送源抑制报文。22 【正确答案】 A【试题解析】 缓存域名服务器从某个远程服务器取得每次域名服务器查询的回答,一旦取得一个答案。就将它放在调整缓存中,以后查询相同的信息时就予以回答。因此缓存域名服务器没有域名数据库。23 【正确答案】 B【试题解析】 以太网中使用物理

28、地址的作用是作为第二层设备的唯一标识。24 【正确答案】 C【试题解析】 base标签为页面上的所有链接规定默认地址或默认目标;script添加脚本信息;style 为 HTML 文档定义样式信息;title标签里面放置网页标题。25 【正确答案】 A【试题解析】 alink:规定文档中活动链接的颜色;background:规定文档的背景图像;link:规定文档中未访问的链接的默认颜色;vlink :规定文档中已被访问的链接的颜色。26 【正确答案】 D【试题解析】 在 JavaScfipt 中的加、减、乘与数学当中的运算符是一样的。表示的是求余数。27 【正确答案】 D【试题解析】 在 Ja

29、vaScfipt 中,if 语句是基本的控制语句,它使得 JavaScript 进行选择。其中一种形式就是:if(expression)statement。28 【正确答案】 A29 【正确答案】 B【试题解析】 吞吐量:在不丢包的情况下单位时间内通过的数据包数量;时延:数据包最后一个比特进入防火墙到第一比特从防火墙输出的时间间隔;丢包率:通过防火墙传送时所丢失数据包数量占所发送数据包的比率;并发连接数:防火墙能够同时处理的点对点连接的最大数目。30 【正确答案】 C【试题解析】 漏洞扫描系统是一种自动检测远程或本机主机安全性弱点的程序。通过使用漏洞扫描系统,系统管理员能够发现所维护的 Web

30、 服务器的各种 TCP 端口分配、提供的服务、Web 服务软件版本和这些服务及软件呈现在互联网上的安全漏洞,及时发现并修补,以免网络攻击者扫描利用系统漏洞进行攻击或窃取信息。可见。漏洞扫描并不能发现网络入侵者。二、简答题31 【正确答案】 分层有如下的好处:各层之间是独立的。某一层可以使用其下一层提供的服务而不需要知道服务是如何实现的。灵活性好。当某一层发生变化时,只要其接口关系不变,则这层以上或以下的各层均不受影响。结构上可分割开。各层可以采用最合适的技术来实现。易于实现和维护。能促进标准化工作。32 【正确答案】 (1)在浏览网络时,我们经常可以看到那些提供数据库查询功能的网站。这些网站功

31、能的运作通常都需要后台数据库的支持,网站后台服务器会根据访问者提供的资料到网站的后台数据库中搜寻数据并将搜寻的结果经过整理返回给访问者,所以这样的后台数据库可以称为网站数据库,也就是 Web 数据库。(2)目前建立与 Web 数据库连接访问的技术方法可归纳为 CGI 技术,ODBC 技术和 ASP、JSP、PHP 技术。三、论述题33 【正确答案】 网络主要面临的安伞隐患有:(1)黑客的恶意攻击。(2)网络自身和管理存在欠缺。(3)软件设计的漏洞或 “后门”而产生的问题。(4)恶意网站设置的陷阱。(5)用户网络内部工作人员的不良行为引起的安全问题。应对措施主要有:(1)安装防病毒软件和防火墙。

32、(2)加强网络的管理。(3)信息加密技术。(4)使用路由器和虚拟专用网技术。(5)浏览健康的网站,不随意下载或安装软件。四、判断题34 【正确答案】 A【试题解析】 使用控制端口配置交换机,在每台交换机上都有一个 Console 口,也称它为控制端口。Console 口是一个用来连接配置终端的异步串行口,其接口标准为 RG 一 45。35 【正确答案】 B【试题解析】 TCP 协议负责对发送的整体信息进行数据分解,保证可靠传送并按序组合。36 【正确答案】 A【试题解析】 考查的是误码率的定义。37 【正确答案】 B【试题解析】 在电子邮件的附件当中,可以添加声音和图像信息。38 【正确答案】

33、 A【试题解析】 考查的是实时操作系统的硬实时和软实时的概念。39 【正确答案】 A【试题解析】 分组交换的本质就是存储转发,它将所接收的分组暂时存储下来,在目的方向路由上排队,当它可以发送信息时,再将信息发送到相应的路由上,完成转发。其存储转发的过程就是分组交换的过程。40 【正确答案】 B【试题解析】 判断两台计算机是否属于同一个子网的唯一根据是他们的网络号是否相同。41 【正确答案】 B【试题解析】 RAM 是随机存取存储器储器,它的特点是易挥发性,即掉电失忆。ROM 是只读存储器, ROM 所存数据,一般是装入整机前事先写好的,整机工作过程中只能读出,而不像随机存储器那样能快速地、方便

34、地加以改写。42 【正确答案】 B【试题解析】 基本型传输控制规程的基本特性是通信方式为半双工,同步或异步方式工作。43 【正确答案】 B【试题解析】 由系统管理员事先设置好固定的路由表称之为静态(static)路由表,一般是在系统安装时就根据网络的配置情况预先设定的,它不会随未来网络结构的改变而改变。而大型互联网的网络结构是不可能固定下来的。五、多项选择题44 【正确答案】 C,D【试题解析】 硬盘的主要性能指标包括:存储容量、存取速度、硬盘的转速、平均寻道时间、平均访问时间、缓存等。45 【正确答案】 A,B,D【试题解析】 本题考查 IO 设备与主机间交换数据的方式和特点。IO 设备与主

35、机间进行数据输人输出主要有直接程序控制方式、中断方式、DMA 方式和通道控制方式。直接程序控制方式的主要特点是:CPU 直接通过 IO 指令对 IO 接口进行访问操作,主机与外设之间交换信息的每个步骤均在程序中表示出来整个的输入输出过程是由 CPU 执行程序来完成的。中断方式的特点是:当 IO 接口准备好接收数据或准备好向 CPU 传送数据时,就发出中断信号通知 CPU。对中断信号进行确认后,CPU 保存正在执行的程序的现场,转而执行提前设置好的 IO中断服务程序,完成一次数据传送的处理。这样,CPU 就不需要主动查询外设的状态,在等待数据期间可以执行其他程序,从而提高了 CPU 的利用率。采

36、用中断方式管理 I/O 设备,CPU 和外设可以并行地工作。虽然中断方式可以提高 CPU 的利用率,能处理随机事件和实时任务,但一次中断处理过程需要经历保存现场、中断处理、恢复现场等阶段,需要执行若干条指令才能处理一次中断事件,因此这种方式无法满足高速的批量数据传送要求。直接内存存取(Direct Memory Access,DMA)方式的基本思想是:通过硬件控制实现主存与 IO 设备间的直接数据传送,数据的传送过程由 DMA 控制器(DMAC),进行控制,不需要 CPU 的干预。在 DMA 方式下,需要 CPU 启动传送过程,即向设备发出“传送一块数据”的命令。在传送过程结束时,DMAC 通

37、过中断方式通知 CPU 进行一些后续处理工作。DMA 方式简化了 CPU 对数据传送的控制,提高了主机与外设并行工作的程度,实现了快速外设和主存之间成批的数据传送,使系统的效率明显提高。通道是一种专用控制器,它通过执行通道程序进行 IO 操作的管理,为主机与 IO 设备提供一种数据传输通道。用通道指令编制的程序存放在存储器中,当需要进行IO 操作时,CPU 只要按约定格式准备好命令和数据,然后启动通道即可;通道则执行相应的通道程序,完成所要求的操作。用通道程序也可完成较复杂的 IO管理和预处理,从而在很大程度上将主机从繁重的 IO 管理工作中解脱出来。提高了系统的效率。46 【正确答案】 A,

38、B,C,D【试题解析】 现代网络管理的内容包括:运行、控制、维护和提供。47 【正确答案】 A,C,D【试题解析】 运行于传输层的 TCP 协议能够提供一个可靠的(保证传输的数据不重复、不丢失)、面向连接的、全双工的数据流传输服务。它允许运行于不同主机上的两个应用程序建立连接,在两个方向上同时发送和接收数据,而后关闭连接。48 【正确答案】 A,D【试题解析】 在 Internet 中一台主机如果有多个 IP 地址,说明这个主机属于不同的逻辑网络。但是,在同一时刻,一个合法的 IP 地址只能分配给一台主机,否则就会引起 IP 地址冲突。IP 地址 1921681211 属于 C 类 IP 地址

39、。所以前三个字段表示网络号,后一个字段表示主机号。选项 A 和 D 有不同的网络号。49 【正确答案】 A,B,C【试题解析】 安全审计系统就是根据一定的安全策略记录和分析历史操作事件及数据,发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括对潜在的攻击者起到震慑或警告的作用、检测和制止对安全系统的入侵、发现计算机的滥用情况、为系统管理员提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞及对已经发生的系统攻击行为提供有效的追究证据。保证可信计算机系统内部信息不外泄是网络隔离技术的前提条件之一。50 【正确答案】 A,B,C【试题解析】 控制成分指明语言允许表达的控制结构,程序员使

40、用控制成分来构造程序中的控制逻辑。理论上已经表明,可计算问题的程序都可以用顺序、选择和循环这三种控制结构来描述。51 【正确答案】 A,B,D【试题解析】 建立一个网站需要 3 个主要的部分:(1)域名;(2)空间;(3)设计好的网页。52 【正确答案】 A,B,C,D【试题解析】 代理服务器的功能有:(1)设置用户验证和记账功能,可按用户进行记账,没有登记的用户无权通过代理服务器访问 Internet 网。并对用户的访问时间、访问地点、信息流量进行统计。(2)对用户进行分级管理,设置不同用户的访问权限,对外界或内部的 Internet 地址进行过滤,设置不同的访问权限。(3)增加缓冲器(Ca

41、che),提高访问速度,对经常访问的地址创建缓冲区,大大提高热门站点的访问效率。(4)连接内网与 Internet,充当防火墙。 (5)节省 IP 开销:代理服务器允许使用大量的伪 IP 地址,节约网上资源,即用代理服务器可以减少对 IP 地址的需求,可以节约大量的 IP,降低网络的维护成本。53 【正确答案】 A,C【试题解析】 数字签字技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易中的抵赖发生;容错就是当由于种种原因在系统中出现了数据、文件损坏或丢失时,系统能够自动将这些损坏或丢失的文件和数据恢复到发生事故以前的状态,使系统能够连续正常运行的一种技术。六、案例分析题

42、54 【正确答案】 (1)可能的原因有以下几种:内存条或主板出现错误。内存检查失败。显示检测错误。系统时钟出错。(2)重新插拔内存条。更换内存或主板。重新设置 CMOS 当中内存上面 ECC 校验的选项,设为开启状态。更换显卡。检查显示器数据线或显卡是否插好。55 【正确答案】 (1) 没有对用户口头反映的问题进行文档化,即没有对用户的要求进行记录。任何变更申请都必须以书面的形式提出。没有分析和评估用户变更请求。事实上,开发人员在获得用户的变更请求后,应该提交给 CCB,由 CCB 对变更请求进行分析和评估。在得到 CCB 的批准后,才能开始实施变更。在修改过程中没有注意进行版本管理。开发人员

43、直接对系统软件进行修改,没有进行任何配置管理工作,这也是不对的。这样,会造成后续的维护工作出现差错。修改完成后未进行验证。开发人员直接修改了软件,并“ 解决了该项功能问题”。但这种解决是局部性的,该功能的正常运行可能会引起其他功能的不正常,所以对软件修改后,一定要进行验证测试。修改的内容未和项目干系人进行沟通。由于变更请求是由“ 一个系统的用户”提出的,这种请求不一定合理,不一定在项目范围之内。一个配置项出现变更,可能会涉及一些相关的部件和文档进行变更,这将影响到项目开发工作中的许多人员,所以需要和项目干系人沟通。(2)可能导致的问题有: 由于没有记录用户的变更请求,可能会导致对系统软件变更的

44、历史无法追溯,并会导致对工作产品的整体变化情况失去把握。由于没有对变更进行分析和评估,可能会导致后期的变更工作出现工作缺失、与其他工作不一致等问题,对项目的进度、成本、质量方面也会产生一定影响。由于在修改过程中不注意版本管理,万一变更失败,则无法进行复原,造成成本损耗和进度拖延。而且,没有版本管理,对于后续的开发和维护工作也会带来困难,对于组织财富和经验的积累也是不利的。由于修改完成后不进行验证,难以确认变更是否正确实现,可能会影响系统其他功能的正常运行。同时,由于没有进行验证,为变更付出的工作量也无法得到承认。由于未与项目干系人进行沟通,可能会导致项目干系人的工作之间出现不一致之处,进而影响项目的整体质量。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1