欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】信息系统监理师-10及答案解析.doc

    • 资源ID:1329173       资源大小:63.50KB        全文页数:12页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】信息系统监理师-10及答案解析.doc

    1、信息系统监理师-10 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:30,分数:100.00)1.背对背布置的机柜或机架背面之间的距离不应小于_米。(分数:3.00)A.1B.2.6C.1.5D.1.22.在 Internet 上浏览时,浏览器和 WWW 服务器之间传输网页使用的协议是_。(分数:3.00)A.HTTPB.WWWC.FTPD.SMP3.若一个网络系统中有 270 个信息点,按照 EIA/TIA568 标准进行结构化布线时,一般需要 RJ45 头的总量是_个。(分数:3.00)A.1080B.1107C.1242D.11884.综合布线系统是楼宇和

    2、园区范围内,在统一的传输介质上建立的可以连接电话、计算机、会议电视和监视电视等设备的结构化信息传输系统。根据 EIA/TIA-568A 标准,_中列出的各项全部属于综合布线系统的子系统。(分数:3.00)A.建筑群子系统、独立建筑子系统、设备间子系统B.设备间子系统、工作区子系统、管理子系统C.垂直干线子系统、水平子系统、交叉布线子系统D.建筑群子系统、设备间子系统、交叉布线子系统5.依据电子信息系统机房设计规范(GB 501742008),对于涉及国家秘密或企业对商业信息有保密要求的电子信息系统机房,应设置电磁屏蔽室。以下描述中,不符合该规范要求的是_。(分数:3.00)A.所有进入电磁屏蔽

    3、室的电源线缆应通过电源滤波器进行B.进出电磁屏蔽室的网络线宜采用光缆或屏蔽线缆线,光缆应带有金属加强芯C.非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求D.截止波导通风窗内的波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算6.为了实现高速共享存储以及块级数据访问,采用高速的光纤通道作为传输介质,实现存储系统网络化的网络存储模式是_。(分数:3.00)A.DASB.NASC.SAND.SNA7.根据EIA/TIA568A/B 商用建筑物电信布线标准1995,综合布线系统分为三个等级,其中增强型综合布线等级要求每个工作区至少有_个以上信息插座。(

    4、分数:3.00)A.1B.2C.3D.48.主机 A 的 IP 地址是 192.168.4.23,子网掩码为 255.255.255.0_是与主机 A 处于同一子网的主机IP 地址。(分数:3.00)A.192.168.4.1B.192.168.255.0C.255.255.255.255D.192.168.4.2559.某高校准备建设一个容纳 50 位学生上机的机房,假设每一计算机系统及其他的设备投影面积为 1.5 平方米,则该机房最小面积应该为_平方米。(分数:3.00)A.150B.375C.450D.52510.2011 年 3 月全国两会召开期间发布的中华人民共和国国民经济和社会发展

    5、第十二个五年规划纲要有如下内容:“推动物联网关键技术研发和重点领域的应用示范”。从技术架构上看,物联网可分为三层:感知层、网络层和应用层。其中网络层可包括_。(分数:3.00)A.各种传感器以及传感器网关,包括二氧化碳浓度传感器、温度传感器、湿度传感器、二维码标签、RFID 标签和读写器、摄像头、GPS 等B.互联网,有线、无线通信网,各种私有网络,网络管理系统和云计算平台等C.用户(包括人、组织和其他系统)的接口D.网络应用程序11.在下列应用场景中,属于 SaaS(软件即服务)模式的是_。(分数:3.00)A.供应商通过 Internet 提供软件,消费者从供应商处租用基于 Web 的软件

    6、来管理企业经营活动B.供应商开拓新的 IT 基础设施业务,消费者通过 Internet 从计算机基础设施获得服务C.消费者从供应商处购买软件的 LicenseD.消费者从互联网下载和使用免费软件12.下列关于电子标签(RFID)与条形码(barcode)标签的叙述,正确的是_。(分数:3.00)A.电子标签建置成本低B.条形码标签容量小,但难以被复制C.电子标签容量大,可同时读取多个标签并且难以被复制D.电子标签通讯距离短,但对环境变化有较高的忍受能力13.物流信息技术是指运用于物流各个环节中的信息技术,它是物流现代化的重要标志,也是物流技术中发展最快的领域,主要包括条码技术、RFID 技术、

    7、EDI 技术、GPS 技术和_。(分数:3.00)A.EOS 技术B.POS 技术C.BIS 技术D.GIS 技术14.网络中存在各种交换设备,下面的说法中错误的是_。(分数:3.00)A.以太网交换机根据 MAC 地址进行交换B.帧中继交换机只能根据虚电路号 DLCI 进行交换C.三层交换机只能根据第三层协议进行交换D.ATM 交换机根据虚电路标识进行信元交换15.通过以太网交换机连接的一组工作站_。(分数:3.00)A.组成一个冲突域,但不是一个广播域B.组成一个广播域,但不是一个冲突域C.既是一个冲突域,又是一个广播域D.既不是冲突域,也不是广播域16.甲和乙要进行通信,甲对发送的消息附

    8、加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:3.00)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥17.IPv6 地址分为 3 种类型,它们是_。(分数:3.00)A.A 类地址、B 类地址、C 类地址B.单播地址、组播地址、任意播地址C.单播地址、组播地址、广播地址D.公共地址、站点地址、接口地址18.802.11 在 MAC 层采用了_协议。(分数:3.00)A.CSMA/CDB.CSMA/CAC.DQDBD.令牌传递19.建筑物综合布线系统中的园区子系统是指_。(分数:3.00)A.由终端到信息插座之间的连线系统B.楼层接线间到工作区的线缆系统C.各楼层设备之间的互

    9、连系统D.连接各个建筑物的通信系统20.MPLS(多协议标记交换)根据标记对分组进行交换,MPLS 包头的位置应插入在_。(分数:3.00)A.以太帧头的前面B.以太帧头与 IP 头之间C.IP 头与 TCP 头之间D.应用数据与 TCP 头之间21.默认情况下,Linux 系统中用户登录密码信息存放在_文件中。(分数:4.00)A./etc/groupB./etc/userinfoC./etc/shadowD./etc/profie22.在 Windows 系统中若要显示 IP 路由表的内容,可以使用命令_。(分数:4.00)A.Netstat-sB.Netstat-rC.Netstat-n

    10、D.Netstat-a23.在 Linux 系统,命令_用于管理各项软件包。(分数:4.00)A.installB.rpmC.fsckD.msi24.ISP 分配给某公可的地址块为 199.34.76.64/28,则该公司得到的地址数是_。(分数:4.00)A.8B.16C.32D.6425.Wi-Fi 联盟制定的安全认证方案 WPA(Wi-fu Protected Access)是_标准的子集。(分数:4.00)A.IEEE 802.11B.IEEE 802.11aC.IEEE 802.11bD.IEEE 802.11i26.入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采

    11、取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是_。(分数:4.00)A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷B.入侵检测系统很难检测到未知的攻击行为C.基于主机的入侵系统可以精确地判断入侵事件D.网络检测入侵检测系统主要用于实时监控网络关键路径的信息27.对 4 对线的 UTP 链路来说,测试近端串扰(NEXT)损耗需要的次数至少是_。(分数:4.00)A.4 次B.8 次C.12 次D.6 次28.计算机综合布线过程中,铺设金属管应尽量减少弯头,按照规定,每根金属管的弯头应不超过_。(分数:4.00)A.1 个B.2 个C.3 个D.4 个29.以下

    12、关于防火墙优点的叙述,不恰当的是_。(分数:4.00)A.防火墙能强化安全策略B.防火墙能防止从 LAN 内部攻击C.防火墙能限制暴露用户点D.防火墙能有效记录 Internet 上的活动30.隐蔽工程施工中,正确的做法是_。(分数:4.00)A.暗管的弯转角度应小于 90 度B.待管内穿线工程完成后,清理管内杂物和积水,并开始进行地面工程C.管道明敷时必须弹线D.线管进入箱体时,宜采用上进线方式信息系统监理师-10 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:30,分数:100.00)1.背对背布置的机柜或机架背面之间的距离不应小于_米。(分数:3.00)A.

    13、1 B.2.6C.1.5D.1.2解析:解析 根据电子信息系统机房设计规范GB 501742008 规定: 用于搬运设备的通道净宽不应小于 1.5m; 面对面布置的机柜或机架正面之间的距离不应小于 1.2m; 背对背布置的机柜或机架背面之间的距离不应小于 1m; 当需要在机柜侧面维修测试时,机柜与机柜、机柜与墙之间的距离不应小于 1.2m; 成行排列的机柜,其长度超过 6m 时,两端应设有出口通道;当两个出口通道之间的距离超过 15m 时,在两个出口通道之间还应增加出口通道;出口通道的宽度不应小于 1m,局部可为 0.8m。2.在 Internet 上浏览时,浏览器和 WWW 服务器之间传输网

    14、页使用的协议是_。(分数:3.00)A.HTTP B.WWWC.FTPD.SMP解析:解析 WWW 是环球信息网(World Wide Web)的缩写,也可以简称为 Web,中文名字为“万维网”。它并不是一种协议。 HTTP 即超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有的 WWW 文件都必须遵守这个标准。设计 HTTP 最初的目的是为了提供一种发布和接收 HTML 页面的方法。FTP(File Transfer Protocol,FTP)即文件传输协议,它是 TCP/IP 网络上两台计算机传送文件的协议,它属于网

    15、络协议组的应用层。FTP 客户机可以给服务器发出命令来下载文件,上载文件,创建或改变服务器上的目录。 SMP 是对称多处理机系统,并非协议3.若一个网络系统中有 270 个信息点,按照 EIA/TIA568 标准进行结构化布线时,一般需要 RJ45 头的总量是_个。(分数:3.00)A.1080B.1107C.1242 D.1188解析:解析 RJ45 头的估算公式为:n 个信息点需要 n4+X415%(损耗量)个 RJ45 头。所以 270 个信息点需要的 RJ45 头数量为:(2704+270415%)=1080+108015%=1242 个。4.综合布线系统是楼宇和园区范围内,在统一的传

    16、输介质上建立的可以连接电话、计算机、会议电视和监视电视等设备的结构化信息传输系统。根据 EIA/TIA-568A 标准,_中列出的各项全部属于综合布线系统的子系统。(分数:3.00)A.建筑群子系统、独立建筑子系统、设备间子系统B.设备间子系统、工作区子系统、管理子系统 C.垂直干线子系统、水平子系统、交叉布线子系统D.建筑群子系统、设备间子系统、交叉布线子系统解析:解析 根据 EIA/TIA-568A 标准,综合布线系统分为 6 个子系统:建筑群子系统、设备间子系统、垂直干线子系统、管理子系统、水平子系统和工作区子系统。5.依据电子信息系统机房设计规范(GB 501742008),对于涉及国

    17、家秘密或企业对商业信息有保密要求的电子信息系统机房,应设置电磁屏蔽室。以下描述中,不符合该规范要求的是_。(分数:3.00)A.所有进入电磁屏蔽室的电源线缆应通过电源滤波器进行B.进出电磁屏蔽室的网络线宜采用光缆或屏蔽线缆线,光缆应带有金属加强芯 C.非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求D.截止波导通风窗内的波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算解析:解析 依据电子信息系统机房设计规范(GB 501742008)规定“进出电磁屏蔽室的网络线宜采用光缆或屏蔽缆线,光缆不应带有金属加强芯”,所以选项 B 的描述是错误的。6.为

    18、了实现高速共享存储以及块级数据访问,采用高速的光纤通道作为传输介质,实现存储系统网络化的网络存储模式是_。(分数:3.00)A.DASB.NASC.SAN D.SNA解析:解析 网络存储模式有: (1)直接连接存储(Direct Attached Storage,DAS) DAS 是存储器与服务器的直接连接,一般通过标准接口,如小型机算计系统接口(Small Computer System Interface.SCSI)等。DAS 产品主要包括种磁盘、磁带库和光存储等产品。 (2)网络连接存储(Network Attached Storage,NAS) NAS 是将存储设备通过标准的网络拓扑结

    19、构(如以太网)连接到一系列计算机上。 NAS 产品包括存储器件(如磁盘阵列、磁带库等)和集成在一起的简易服务器,可用于实现涉及文件存取及管理的所有功能。NAS 产品是真正即插即用的,NAS 设备一般支持多计算机平台,用户通过网络支持协议可进入相同的文档,因而 NAS 设备无需改造即可用于混合 UNIX/Windows NT 局域网内。NAS 设备的物理位置也是相当灵活,可放置在工作组内,靠近数据中心的应用服务器,也可放在其他地点,通过物理链路与网络连接起来。无需应用服务器的干预,NAS 设备允许用户在网络上存取数据,这样既可减小 CPU 的开销,也能显著改善网络的性能。 (3)存储区域网络(S

    20、torage Area Network,SAN) SAN 是采用高速的光纤通道作为传输介质的网络存储技术。它将存储系统网络化,实现了高速共享存储以及块级数据访问的目的。作为独立于服务器网络系统之外,它几乎拥有无限存储扩展能力。业界提倡的Open SAN 克服了早先光纤通道仲裁环所带来的互操作和可靠性问题,提供了开放式、灵活多变的多样配置方案。总体来说,SAN 拥有极度的可扩展性、简化的存储管理、优化的资源和服务共享以及高度可用性。7.根据EIA/TIA568A/B 商用建筑物电信布线标准1995,综合布线系统分为三个等级,其中增强型综合布线等级要求每个工作区至少有_个以上信息插座。(分数:3.

    21、00)A.1B.2 C.3D.4解析:解析 根据EIA/TIA568A/B 商用建筑物电信布线标准1995标准,综合布线系统分三个设计等级:基本型、增强型、综合型。对于每个工作区信息插座的数量分别如下:基本型 1 个,增强型 2 个,综合型 1 个以上。8.主机 A 的 IP 地址是 192.168.4.23,子网掩码为 255.255.255.0_是与主机 A 处于同一子网的主机IP 地址。(分数:3.00)A.192.168.4.1 B.192.168.255.0C.255.255.255.255D.192.168.4.255解析:解析 A 选项符合要求;B 选项显然与 192.168.4

    22、.23 不在同一子网内;C 选项显然子网掩码不是255.255.255.0;D 选项主机位全为 1,是广播地址。9.某高校准备建设一个容纳 50 位学生上机的机房,假设每一计算机系统及其他的设备投影面积为 1.5 平方米,则该机房最小面积应该为_平方米。(分数:3.00)A.150B.375 C.450D.525解析:解析 依据电子计算机机房设计规范(GB 501742008)主机房的使用面积可按下式确定: (1)当电子信息设备已确定规格时,可按下式计算: A=KS 公式中 A 表示主机房使用面积(平方米);K 表示数,可取 57;S 表示电子信息设备的投影面积(平方米)。(2)当电子信息设备

    23、尚未确定规格时,可按下式计算: A=FN 公式中 F 表示单台设备占用面积,可取 3.55.5(平方米/台);N 表示主机房内所有设备(机柜)的总台数 依题意:A=KS=5501.5=375 平方米(最小面积)10.2011 年 3 月全国两会召开期间发布的中华人民共和国国民经济和社会发展第十二个五年规划纲要有如下内容:“推动物联网关键技术研发和重点领域的应用示范”。从技术架构上看,物联网可分为三层:感知层、网络层和应用层。其中网络层可包括_。(分数:3.00)A.各种传感器以及传感器网关,包括二氧化碳浓度传感器、温度传感器、湿度传感器、二维码标签、RFID 标签和读写器、摄像头、GPS 等B

    24、.互联网,有线、无线通信网,各种私有网络,网络管理系统和云计算平台等 C.用户(包括人、组织和其他系统)的接口D.网络应用程序解析:解析 从技术架构上来看,物联网可分为三层:感知层、网络层和应用层。 感知层由各种传感器以及传感器网关构成,包括二氧化碳浓度传感器、温度传感器、湿度传感器、二维码标签、RFID 标签和读写器、摄像头、GPS 等感知终端。感知层的作用相当于人的眼耳鼻喉和皮肤等神经末梢,它是物联网获识别物体,采集信息的来源,其主要功能是识别物体,采集信息。 网络层由各种私有网络、互联网、有线和无线通信网、网络管理系统和云计算平台等组成,相当于人的神经中枢和大脑,负责传递和处理感知层获取

    25、的信息。 应用层是物联网和用户(包括人、组织和其他系统)的接口,它与行业需求结合,实现物联网的智能应用。11.在下列应用场景中,属于 SaaS(软件即服务)模式的是_。(分数:3.00)A.供应商通过 Internet 提供软件,消费者从供应商处租用基于 Web 的软件来管理企业经营活动 B.供应商开拓新的 IT 基础设施业务,消费者通过 Internet 从计算机基础设施获得服务C.消费者从供应商处购买软件的 LicenseD.消费者从互联网下载和使用免费软件解析:解析 SaaS 是 Software-as-a-Service(软件即服务)的简称,是随着互联网技术的发展和应用软件的成熟,而在

    26、 21 世纪开始兴起的一种完全创新的软件应用模式。它与 on-demand software(按需软件),the application service provider(ASP,应用服务提供商),hosted software(托管软件)所具有相似的含义。它是一种通过 Internet 提供软件的模式,厂商将应用软件统一部署在自己的服务器上,客户可以根据自己实际需求,通过互联网向厂商定购所需的应用软件服务,按定购的服务多少和时间长短向厂商支付费用,并通过互联网获得厂商提供的服务。用户不用再购买软件,而改用向提供商租用基于 Web 的软件,来管理企业经营活动,且无需对软件进行维护,服务提供商会

    27、全权管理和维护软件,软件厂商在向客户提供互联网应用的同时,也提供软件的离线操作和本地数据存储,让用户随时随地都可以使用其定购的软件和服务。对于许多小型企业来说,SaaS 是采用先进技术的最好途径,它消除了企业购买、构建和维护基础设施和应用程序的需要。12.下列关于电子标签(RFID)与条形码(barcode)标签的叙述,正确的是_。(分数:3.00)A.电子标签建置成本低B.条形码标签容量小,但难以被复制C.电子标签容量大,可同时读取多个标签并且难以被复制 D.电子标签通讯距离短,但对环境变化有较高的忍受能力解析:解析 射频识别即 RFID(Radio Frequency IDentifica

    28、tion)技术,又称电子标签、无线射频识别,是一种通信技术,可通过无线电信号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。 RFID 与二维码的主要区别在于: RFID 建置成本高,二维码建置成本低 RFID 的阅读器不要求看见标签,二维码采用的是“可视技术” RFID 使用寿命长且能在恶劣环境下工作,二维码使用寿命短且不能有污染 RFID 读取距离远,二维码读取距离近 RFID 标签容量大,二维码标签容量相对较小 RFID 标签可以被读写,二维码标签打印后只能被读取 RFID 可以同时处理多个标签,二维码只能一次读取一个标签 RFID 安全性高(数据存取可以设密

    29、码,难复制),二维码安全性低(数据无法设密码,容易被复制)13.物流信息技术是指运用于物流各个环节中的信息技术,它是物流现代化的重要标志,也是物流技术中发展最快的领域,主要包括条码技术、RFID 技术、EDI 技术、GPS 技术和_。(分数:3.00)A.EOS 技术B.POS 技术C.BIS 技术D.GIS 技术 解析:解析 物流信息技术包括如计算机技术、网络技术、信息分类编码技术、条码技术、射频识别技术、电子数据交换技术、全球定位系统(GPS)、地理信息系统(GIS)等。 物流信息技术的组成主要包括: (1)条码技术:提供对物流中的货物进行标识和描述的方法。 (2)EDI 技术:电子数据交

    30、换(EDI,Electronic Data Interchange)通过电子方式,采用标准化的格式,利用计算机网络进行结构化数据的传输和交换。EDI 系统的构成包括EDI 软硬件、通信网络、数据标准化。 (3)GIS 技术(地理信息系统):它是以地位空间数据为基础,采用地理模型分析方法,适时地提供多种空间和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。 (4)射频技术(RFID):通过射频信息自动识别目标对象来获取相关数据,在应用中它可以替代条码。 (5)GPS 技术(全球定位系统):具有全方位实时三维导航与定位的能力;在物流中主要应用于汽车定位、跟踪调度等。 管理软件:通过

    31、相应的软件支持,包括运输管理系统(TMS)、仓储管理系统(WMS)、供应链管理系统(SCM)等。 EOS 数码相机嵌入式操作系统(Embedded Operation System,EOS)是一种用途广泛的系统软件,过去它主要应用与工业控制和国防系统领域。EOS 负责嵌入系统的全部软、硬件资源的分配、任务调度,控制、协调并发活动。它必须体现其所在系统的特征,能够通过装卸某些模块来达到系统所要求的功能。 pos(point of sale)是一种多功能终端,把它安装在信用卡的特约商户和受理网点中与计算机联成网络,就能实现电子资金自动转帐,它具有支持消费、预授权、余额查询和转帐等功能,使用起来安全

    32、、快捷、可靠。 BIS 有两种含义,一种是计算机行业的专业术语,即商业信息系统,是 Business Information System 的缩写。另外一种是用于经济领域的专业机构,即国际清算银行,是 Bank for International Settlements 的缩写。14.网络中存在各种交换设备,下面的说法中错误的是_。(分数:3.00)A.以太网交换机根据 MAC 地址进行交换B.帧中继交换机只能根据虚电路号 DLCI 进行交换C.三层交换机只能根据第三层协议进行交换 D.ATM 交换机根据虚电路标识进行信元交换解析:解析 三层交换机就是具有部分路由器功能的交换机,三层交换机的最

    33、重要目的是加快大型局域网内部的数据交换,所具有的路由功能也是为这目的服务的,能够做到一次路由,多次转发。对于数据包转发等规律性的过程由硬件高速实现,而像路由信息更新、路由表维护、路由计算、路由确定等功能,由软件实现。三层交换技术就是二层交换技术+三层转发技术。传统交换技术是在 OSI 网络标准模型第二层一数据链路层进行操作的,而三层交换技术是在网络模型中的第三层实现了数据包的高速转发,既可实现网络路由功能,又可根据不同网络状况做到最优网络性能。15.通过以太网交换机连接的一组工作站_。(分数:3.00)A.组成一个冲突域,但不是一个广播域B.组成一个广播域,但不是一个冲突域 C.既是一个冲突域

    34、,又是一个广播域D.既不是冲突域,也不是广播域解析:解析 集线器所有端口都在同一个广播域,冲突域内。所以 HUB 不能分割冲突域和广播域。 默认情况下交换机所有端口都在同一个广播域内,而每一个端口就是一个冲突域。所以交换机能分割冲突域,但分割不了广播域。虚拟局域网技术可以隔离广播域。 路由器(Router)的每个端口属于不同的广播域。16.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:3.00)A.甲的公钥 B.甲的私钥C.乙的公钥D.乙的私钥解析:解析 数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应

    35、用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。17.IPv6 地址分为 3 种类型,它们是_。(分数:3.00)A.A 类地址、B 类地址、C 类地址B.单播地址、组播地址、任意播地址 C.单播地址、组播地址、广播地址D.公共地址、站点地址、接口地址解析:解析 IPv6 地址可分为三种: 单播地址:单播地址标示一个网络接口。协议会把送往地址的分组投送给其接口。单播地址包括可聚类的全球单播地址、链路本地地址等。 任播地址:

    36、也称泛播地址,任播地址用于指定给一群接口,通常这些接口属于不同的节点。若分组被送到一个任播地址时,则会被转送到成员中的其中之一。通常会根据路由协定,选择“最近”的成员。任播地址通常无法轻易分别:它们拥有和正常单播地址一样的结构,只是会在路由协定中将多个节点加入网络中。任播地址从单播地址中分配。 多播地址:也称组播地址。多播地址也被指定到一群不同的接口,送到多播地址的分组会被传送到所有的地址。18.802.11 在 MAC 层采用了_协议。(分数:3.00)A.CSMA/CDB.CSMA/CA C.DQDBD.令牌传递解析:解析 有线局域网在 MAC 层的标准协议是 CSMA/CD,即载波侦听多

    37、点接入/冲突检测。但由于无线产品的适配器不易检测信道是否存在冲突,因此 IEEE 802.11 全新定义了一种新的协议,即载波侦听多点接入/冲突避免(CSMA/CA)。19.建筑物综合布线系统中的园区子系统是指_。(分数:3.00)A.由终端到信息插座之间的连线系统B.楼层接线间到工作区的线缆系统C.各楼层设备之间的互连系统D.连接各个建筑物的通信系统 解析:解析 建筑物综合布线系统中的园区子系统将一个建筑物的电缆延伸到建筑群的另外一些建筑物中的通信设备和装置上,是结构化布线系统的一部分,支持提供楼群之间通信所需的硬件。它由电缆、光缆和入楼处的过流过压电气保护设备等相关硬件组成,常用介质是光缆

    38、。20.MPLS(多协议标记交换)根据标记对分组进行交换,MPLS 包头的位置应插入在_。(分数:3.00)A.以太帧头的前面B.以太帧头与 IP 头之间 C.IP 头与 TCP 头之间D.应用数据与 TCP 头之间解析:解析 MPLS(多协议标记交换)根据标记对分组进行交换,MPLS 包头的位置应插入在二层和三层之间(以太帧头与 IP 头之间),俗称 2.5 层。21.默认情况下,Linux 系统中用户登录密码信息存放在_文件中。(分数:4.00)A./etc/groupB./etc/userinfoC./etc/shadow D./etc/profie解析:解析 etc/shadow 文件

    39、用于保存 Linux 系统中用户登录密码信息,当然是使用加密后的形式。shadow 文件仅对 root 用户可读,保证了用户口令的安全性。22.在 Windows 系统中若要显示 IP 路由表的内容,可以使用命令_。(分数:4.00)A.Netstat-sB.Netstat-r C.Netstat-nD.Netstat-a解析:解析 Netstat 命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。其中要显示 IP 路由表的内容可以使用命令 Netstat-r。23.在 Linux 系统,命令_用于管理各项软件包。(分数:4.00)A.installB

    40、.rpm C.fsckD.msi解析:解析 RPM 是 Red Hat 公司随 Redhat Linux 推出了一个软件包管理器,通过它能够更加轻松容易地实现软件的安装。24.ISP 分配给某公可的地址块为 199.34.76.64/28,则该公司得到的地址数是_。(分数:4.00)A.8B.16 C.32D.64解析:解析 ISP 分配给某公可的地址块为 199.34.76.64/28,说明其主机位为 4 位,则地址数为 2 4 =16。25.Wi-Fi 联盟制定的安全认证方案 WPA(Wi-fu Protected Access)是_标准的子集。(分数:4.00)A.IEEE 802.11

    41、B.IEEE 802.11aC.IEEE 802.11bD.IEEE 802.11i 解析:解析 Wi-Fi 保护接入(Wi-Fi Protected Access,WPA)是作为通向 802.11i 道路的不可缺失的一环而出现,并成为在 IEEE 802.11i 标准确定之前代替 WEP 的无线安全标准协议,属于 IEEE 802.11i 标准的子集。26.入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是_。(分数:4.00)A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷 B.入侵检测系统很难

    42、检测到未知的攻击行为C.基于主机的入侵系统可以精确地判断入侵事件D.网络检测入侵检测系统主要用于实时监控网络关键路径的信息解析:解析 入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。 入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。基于主机的入侵检测系统对于特定主机给予了定制性的保护,对于发生在本地的、用户级的、特征性比较明显的入侵行为有防范作用,它可以精确地判断入侵事件,但会占用系统主机宝贵的资源。基于网络的入侵检测系统需要监视整个网络的流量,匹配可疑行为特征。它的技术实现通常必须从网络和系统的底层入手,而且它同时保护

    43、的是网络上的一批主机,无论它们使用的什么系统。 入侵检测系统具有一定的局限性,主要表现在。 (1)入侵检测系统无法弥补安全防御系统的漏洞和缺陷。 (2)对于高负载的网络或主机,很难实现对网络或系统的实时检测和报警。 (3)很难检测到未知的攻击行为。 (4)系统本身的特点可能被利用来作为网络或系统攻击的对象。 (5)它不能修正信息资源的安全问题。27.对 4 对线的 UTP 链路来说,测试近端串扰(NEXT)损耗需要的次数至少是_。(分数:4.00)A.4 次B.8 次C.12 次D.6 次 解析:解析 在一条 UTP 的链路上,NEXT 损耗的测试需要在每一对线之间进行。也就是说对于典型的 4

    44、对 UTP 来说要有 6 对线关系的组合,即测试 6 次。28.计算机综合布线过程中,铺设金属管应尽量减少弯头,按照规定,每根金属管的弯头应不超过_。(分数:4.00)A.1 个B.2 个C.3 个 D.4 个解析:解析 计算机综合布线过程中,在敷设金属线管时应尽量减少弯头,每根金属管的弯头不宜超过3 个,直角弯头不应超过 2 个,并不应有 S 弯出现,对于截面较大的电缆不允许有弯头,可采用内径较大的管子或增设拉线盒。其中弯曲半径应符合下列要求: (1)明配管时,一般不小于管外径的 6 倍;只有一个弯时,可不小于管外径的 4 倍;整排钢管在转弯处,宜弯成同心圆形状。 (2)明配管时,一般不小于

    45、管外径的 6 倍,敷设于地下或混凝土楼板内时,应不小于管外径的 10 倍。 (3)电线管的弯曲处不应有折皱、陷和裂缝,且弯扁程度不应大于管外径的 10%。 订购电缆时,必须考虑: 确定介质布线方法和电缆走向。 确认到管理间的接线距离。 留有端接容差。29.以下关于防火墙优点的叙述,不恰当的是_。(分数:4.00)A.防火墙能强化安全策略B.防火墙能防止从 LAN 内部攻击 C.防火墙能限制暴露用户点D.防火墙能有效记录 Internet 上的活动解析:解析 防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屠障和协助确保信息安全的设备。它会依照特定

    46、的规则,允许或是限制传输的数据通过。防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。 防火墙最基本的功能就是在计算机网络中控制不同信任程度区域间传送的数据流。例如与互联网是不可信任的区域,而内部网络是高度信任的区域。典型的区域包括互联网(一个没有信任的区域)和一个内部网络(一个高信任的区域)。最终目标是根据最少特权原则,通过安全政策的运行和连通性模型,提供受控连通性给不同水平的信任区域。 防火墙的优点主要有: 防火墙能强化安全策略。 防火墙能有效地记录 Internet 上的活动。 防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够

    47、防止影响一个网段的问题通过整个网络传播。 防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。30.隐蔽工程施工中,正确的做法是_。(分数:4.00)A.暗管的弯转角度应小于 90 度B.待管内穿线工程完成后,清理管内杂物和积水,并开始进行地面工程C.管道明敷时必须弹线 D.线管进入箱体时,宜采用上进线方式解析:解析 隐蔽工程在管道安装过程中,要求管道明敷时必须弹线,以保证管路横平竖直;暗管的转弯角度应大于 90 度,在路径上每根暗管的转弯角不得多于两个,并不应有 S、“Z”弯出现。在管内穿线时,线管进入箱体宜采用下进线或者设置防水弯的方式避免箱体进水,且穿线宜在建筑物的抹灰、装修及地面工程结束后进行,在穿入导线前,应将管子中的积水及杂物清除干净。


    注意事项

    本文(【计算机类职业资格】信息系统监理师-10及答案解析.doc)为本站会员(刘芸)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开