欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机水平考试中级信息系统监理师2012年下半年上午真题及答案解析.doc

    • 资源ID:1339013       资源大小:229.50KB        全文页数:28页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机水平考试中级信息系统监理师2012年下半年上午真题及答案解析.doc

    1、计算机水平考试中级信息系统监理师 2012 年下半年上午真题及答案解析(总分:76.00,做题时间:150 分钟)一、选择题(单选)(总题数:72,分数:76.00)1.某软件开发项目的用户在项目初始阶段提出的需求不全面也不明确,此项目宜采用_开发。(分数:1.00)A.生命周期法B.原型法C.面向对象的开发方法D.瀑布式开发方法2.有关计算机软件著作权的叙述正确的是_。(分数:1.00)A.软件著作权属于软件开发者,软件著作权自软件出版之日起生效B.国家知识产权局颁布实施了计算机软件保护条例,用来保护软件著作人的权益C.用户购买了具有版权的软件,则具有对该软件的使用权和复制权D.非法进行拷贝

    2、、发布或更改软件的人被称为软件盗版者3.子网掩码产生在_。(分数:1.00)A.表示层B.网络层C.传输层D.会话层4.DNS 的作用是_。(分数:1.00)A.为客户机分配 IP 地址B.访问 HTTP 的应用程序C.将计算机名翻译为 IP 地址D.将 MAC 地址翻译为 IP 地址5.计算机操作的最小单位时间是_。(分数:1.00)A.指令周期B.时钟周期C.中断周期D.CPU 周期6.一不包括在微型计算机的三类总线中的是_。(分数:1.00)A.数据总线B.控制总线C.地址总线D.消息总线7.在计算机内部,不需要编译,计算机就能够直接执行的语言是_。(分数:1.00)A.BasicB.C

    3、C.JAVAD.机器语言8.局域网布线常用的双绞线中不包括_。(分数:1.00)A.1 类双绞线B.3 类双绞线C.4 类双绞线D.5 类双绞线9.为解决 IPv4 的地址耗尽问题,可以采取 IPv6 等技术,IPv4 向 IPv6 的过渡可以使尺的策略包括_。(分数:1.00)A.地址软件升级B.协议转换C.地址转换D.双协议栈和隧道10.通过网络设备_连接两个网络,它们的物理层、数据链路层、网络层协议可以是不同的。(分数:1.00)A.路由器B.调制解调器C.网桥D.中继器试题(11)、(12) 公钥密码是_(11)_。常用的公钥加密算法有_(12)_,它可以实现加密和数字签名。(分数:2

    4、.00)A.对称密钥技术,有 1 个密钥B.不对称密钥技术,有 2 个密钥C.对称密钥技术,有 2 个密钥D.不对称密钥技术,有 1 个密钥A.DESB.IDESC.三元 DESD.RSA11.计算机系统由 CPU、存储器、I/O 三部分组成,假设各部分的可靠性分别为 095、091 和 098,则计算机系统的可靠性约为_。(分数:1.00)A.095B.091C.086D.08512.下列策略,不适合用宋划分 VLAN 的是_。(分数:1.00)A.按交换端口号B.按 MAC 地址C.按帧结构D.按第三层协议13.网络延迟是指_。(分数:1.00)A.指报文从客户端发出到客户端接收到服务器响

    5、应的间隔时间B.指响应时间C.指从报文开始进入网络到它开始离开网络之间的时间D.指报文在网络上的传输时间和服务器处理时间14.某单位数据中心对外提供云计算服务,可以使个人或企业用户使用其数据中心的服务器、磁盘存储等资源,则其对外提供的云计算服务是_。(分数:1.00)A.PaaSB.IaaSC.SaaSD.CaaS15.应用于物联网中的 RFID 技术是指_。(分数:1.00)A.短距离传输技术B.射频识别技术C.长距离传输技术D.身份验证技术16.用于评价在联机事务处理(OLTP)环境下的数据库和硬件的性能,并可用于不同系统之间用性能价格比进行比较的基准程序规范是_。(分数:1.00)A.T

    6、PC-AB.IPC-BC.TPC-CD.TPC-D试题(19)、(20) 建筑物内安装进出线设备,并进行综合布线以及系统管理和维护的场所是_(19)_。综合布线系统中,安装有线路管理器件及各种公共设备,实现对整个系统集中管理的区域属于_(20)_。(分数:2.00)A.总线间B.管理间C.工作区D.设备间A.管理子系统B.干线子系统C.设备间子系统D.建筑群子系统17.隐蔽工程中,关于电气配线工程质量监控要点有如下表述,其中不准确的是_。(分数:1.00)A.施工中须高度重视插座、螺口灯头、零线与相线接线,注意采用左零右火和上零下火上接地的作法,用试电笔或测试插头进行检验,不允许出现零 线与相

    7、线接反的情况B.注意电线绝缘层的颜色控制:A 相为黄色、B 相为绿色、C 相为红色、PE 为双色,且同一建筑物内的线色应该一致C.导线在管内不应有接头或扭结,接头应设在过线盒内D.导线连接应采用绝缘压接帽新工艺,铜线接头处要搪锡处理,导线接头处只用黑色胶带缠绕数圈,做好粘接18.依据电子计算机机房设计规范,保护性接地不包括_。(分数:1.00)A.防雷接地B.屏蔽接地C.防静电接地D.信号接地19.根据折射率的分布情况,光纤可分为_。(分数:1.00)A.跳变式光纤和渐变式光纤B.单模光纤和多模光纤C.短波长光纤和长波长光纤D.保偏光纤和晶体光纤20.不属于光缆测试的参数是_。(分数:1.00

    8、)A.回波损耗B.近端串扰C.衰减D.插入损耗21.对入侵检测技术描述错误的是_。(分数:1.00)A.入侵检测的信息源包括主机信息源、网络信息源B.入侵检测的 P2DR 模型是 Po1icy、Protection、Detection、Response 的缩写C.入侵检测系统一般分为四个组件:事件产生器、事件分析器、响应单元、事件数据库D.不同厂商的 IDS 系统之间需要通信,通信格式是 IETF22.以下关于防火墙工作模式的描述,正确的是_。(分数:1.00)A.工作于路由模式时,防火墙各网口所接的局域网须是相同的网段B.对于透明模式的防火墙,如果将它加入一个已经形成的网络中,可以不用修改其

    9、周边网络设备的配置C.防火墙工作模式包括路由模式、透明模式、混合模式,使用时根据实际情况人工切换D.工作于路由模式的防火墙,不具有 NAT 转换的功能23.下列耦合形式中,耦合度最弱的是_。(分数:1.00)A.特征耦台B.公共耦合C.数据耦合D.控制耦合24.模块内部的算法设计在采用结构化方法进行开发的_阶段进行。(分数:1.00)A.系统分析B.概要设计C.详细设计D.编码(实现)25.一个软件系统应具有什么样的功能,这是在_阶段决定的。(分数:1.00)A.总体设计B.需求分析C.详细设计D.程序设讨26.信息系统开发方法各有优、缺点,下面描述中,_不属于原型法的主要优点。(分数:1.0

    10、0)A.原型法的开发过程是一个循环往复的反馈过程,符合用户对计算机应用认识逐步发展、螺旋式上升规律B.原型法使用户能很快接触和使用系统,可提高用户参与系统开发的积极性C.原型法开发周期短,使用灵活,对于管理体制和组织结构不稳定、有变化的系统比较适合D.整个开发过程阶段和步骤清楚,每一阶段和步骤均有明确的成果,并可做为下一阶段的工作依据27.某综合楼工程发包后,发包人未按约定给定预付,承包人在约定预付时间 7 天后向发包人发出要求预付的通知,发包人收到通知后仍末按要求预付,于是在发出通知后 7 天,承包人决定停止施工,承担由此造成工期损失的是_。(分数:1.00)A.承包人B.发包人C.分包人D

    11、.项目经理28.数据库设计依次为_。(分数:1.00)A.物理设计阶段、逻辑设计阶段、概念设计阶段B.概念设计阶段、逻辑设计阶段、物理设计阶段C.逻辑设计阶段、概念设计阶段、物理设计阶段D.概念设计阶段、物理设计阶段、逻辑设计阶段29. (分数:1.00)A.B.C.D.30. (分数:1.00)A.B.C.D.31. (分数:1.00)A.B.C.D.32.针对监理质量控制,监理工程师_,是不正确的做法。(分数:1.00)A.对所有的隐蔽工程在进行隐蔽以前进行检查和办理签证B.对重点工程要驻点跟踪监理C.对各类软件亲自进行测试和抽查D.对工程主要部位、主要环节及技术复杂工程加强检查33.以下

    12、关于承建单位建立信息系统工程质量保证体系的原则,不正确的是_。(分数:1.00)A.承建单位要满足建设单位的使用功能要求,并符合质量标难、技术规范及现行法规B.承建单位的质量保证计划应在工程项目的质量保证计划的基础上建立起来C.在签订合同后,承建单位应按合同要求建立本工程质量保证体系D.质量保证体系要满足建设单位和承建单位双方的需要34.软件配置管理应满足“_”、“可见性”和“可控性”要求。(分数:1.00)A.有效性B.可靠性C.实用性D.全面性35.软件测试可由不同机构组织实施。以下说法正确的是_。(分数:1.00)A.软件单元测试由承建单位组织,一般由软件开发组实施测试B.软件集成测试由

    13、业主单位组织,软件开发组和软件测试组联合实施测试C.软件确认测试由业主单位组织,软件测试组实施测试D.系统测试由监理单位组织,成立联合测试组实施测试36.在软件配置管理规程中应明确规定_。 各级、各库中所管的软件实体的清单 保证安全性、可靠性、保密性、正确性、完备性、一致性和可追踪性的具体措施 入库控制办法和审批手续 出库条件及其必备的手续 变更控制办法和审批手续(分数:1.00)A.B.C.D.37.面向对象方法的基本思路是用_作为描写客观事物的基本单元,它包括封装在一起的对象属性和对象操作。(分数:1.00)A.对象B.数据C.方法D.组件38.软件质量的含义应完整包括_。 能满足给定需要

    14、的特性之全体 具有所希望的各种属性的组合的程度 顾客或用户认为能满足其综合期望的程度 软件的组合特性,它确定软件在位用中满足顾客一切要求的程度(分数:1.00)A.B.C.D.39.根据国家电子政务工程建设项目档案管理暂行办法中的规定,软件开发类文档保存期限不少于 30年的是_。(分数:1.00)A.系统上线保障方案B.系统维护手册C.设计变更报审D.测试报告40._不是信息化工程监理大纲的编制依据。(分数:1.00)A.信息化工程项目概况B.建设单位所要达到的监理目标和要求C.信息化工程工程项目监理任务的招标文件D.信息化工程项目监理合同41.监理大纲是_。(分数:1.00)A.由监理单位制

    15、定的,起着指导监理工作开展作用的纲领性文件B.根据项目特点及技术要求所编制的,具有实施性和可操作性C.将监理委托合同规定的责任和任务具体化的纲要性文件D.为监理单位的经营目标服务的,起着承接监理任务的作用42.编制监理规划的步骤为_。 确定监理工作内容 规划信息的收集与处理 按照监理工作性质及内容进行工作分解 项目规划目标的确认(分数:1.00)A.B.C.D.43.除立项阶段的立项准备、立项申请、立项审批之外,绝大部分的项目管理要素,都是项目_所要重点实施的内容。(分数:1.00)A.业主单位B.承建单位C.监理单位D.投资单位44._是用来生成和协调诸如质量计划、进度计划、成本计划等所有计

    16、划的总计是指导整个项目执行和控制的文件。(分数:1.00)A.项目计划B.安全管理计划C.风险管理计划D.文档管理计划45.以下关于监理工程师的权利和义务的叙述,不正确的是_。(分数:1.00)A.根据监理合同独立执行工程监理业务B.要求监理单位支付其劳动报酬C.向总监理工程师汇报项目情况D.根据建设单位要求开展监理工作46. 监理活动的主要内容被概括为“四控、三管、一协调”,所谓“四控”不包_。 (分数:2.00)A.投资控制B.风险控制C.变更控制D.进度控制47._的质量从根本上决定着软件项目的适用性,是软件质量形成的关键环节。(分数:1.00)A.开发环境B.软件开发设计C.软件测试D

    17、.软件安装调试48.对下图所示的 S 型曲线理解正确的是_。 (分数:1.00)A.X 表示拖延的时间,Y 表示拖欠的工程量B.X 表示超前的时间,Y 表示拖欠的工程量C.X 表示拖延的时间,Y 表示超额完成的工程量D.X 表示超前的时间,Y 表示超额完成的工程量49.在信息化工程实施过程中,由于承建单位自身原因而造成实际进度拖后,建设单位监理单位和承建单位协调后批难承建单位修改后的实施进度计划意味着_。(分数:1.00)A.批准了工程延期B.修改了合同工期C.确认在合理状态下施工D.解除了承建单位的责任50.在信息化工程监理工作中,_属于工程进度计划监测的工作之一。(分数:1.00)A.编制

    18、科学合理的进度计划B.改变工作问的逻辑关系C.改变关键工作的持续时间D.实际进度与计划进度对比分析51.信息系统监理单位行为难则包括_。 科学 规范 守法 保密(分数:1.00)A.B.C.D.52.由多家监理单位分别承担监理业务的工程项目中,作为一名总监理工程师,应当负责_。(分数:1.00)A.建设单位代表分配的各项工作B.整个工程项目的监理工作C.所承担的那部分工程的指挥工作D.监理合同范围内受委托的监理工作(分数:2.00)A.9B.8C.7D.6A.0B.1C.2D.353.某项目进行到第 70 天,挣值的三个基本参数分别为:BCWS 为 800 万,BCWP 为 750 万,ACW

    19、P 为 780 万,下列说法中正确的是_。(分数:1.00)A.该项目进度滞后且费用超支B.该项目进度提前且费用节约C.该项目进度滞后但费用节约D.该项目进度提前但费用超支54.下列针对 BT 合同模式的理解,不正确的是_。(分数:1.00)A.该模式缓解了建设单位经费的不足B.该模式要求承担单位具有非常雄厚的技术实力C.该模式要求监理单位具有非常丰富的项目管理经验D.该模式主要由建设单位承担全部的风险55.某电子政各项目的合同甲乙双方在实施过程中签订了增加采购 5 台 PC 服务器的补充协议,但由于该型号服务器停产,乙方未能完成采购,延误了实施进度。针对此种情况下列说法中正确的是_。(分数:

    20、1.00)A.乙方己造成合同违约B.甲方应向乙方索赔C.由于设备停产,因此合同甲乙双方签署的补充协议无效D.甲乙双方进行协议变更,更换服务器型号56.以下材料中防电磁辐射最好的是_。(分数:1.00)A.光缆B.非屏蔽双绞线C.铜缆D.屏蔽双绞线57._不属于应在验收阶段完成的项目文档。(分数:1.00)A.项目验收计划B.项目试运行报告C.项目总结报告D.项目验收报告58.厂列关于监理文档管理的说法正确的是_。(分数:1.00)A.监理应负责建设单位的文档整理工作B.监理必须要做好自身的文档管理工作C.监理不能将自身的文档借阅给承建单位人员查阅D.项目的文档管理负责人应为总监理工程师59.下

    21、列政府采购方式属于招标采购的是_。(分数:1.00)A.邀请招标B.单一来源采购C.询价D.竞争性谈判60.属于静态评价指标的包括_。 财务净现值 投资回收期 财务内部收益率 投资利润率 投资利税率(分数:1.00)A.B.C.D.61.具有纵向职能系统和横向于项目系统的监理组织形式为_监理组织形式。(分数:1.00)A.矩阵制B.直线制C.直线职能制D.职能该62.软件文档不仅是软件开发各阶段的重要依据,而且影响软件的_。(分数:1.00)A.可靠性B.可维护性C.可扩展性D.可移植63.根据有关法律,在一般招标项目中,_符合评标委员会成员的任职条件或其行为恰当。(分数:1.00)A.某甲,

    22、由投标人从省人民政府有关部门提供的专家名册的专家中确定B.某乙,现任某公司法定代表人,该公司常年为某投标人提供系统软件C.某丙,从事招标工程项目领域工作满 10 年并具有高级职称D.某丁,在开标后、中标结果确定前将自己担任评标委员会成员的事告诉了某投标人64.实行总分包的工程,分包应按照分包合同约定对其分包工程的质量向总包单位负责,总包单位与分包单位对分包工程的质量承担_。(分数:1.00)A.连带责任B.违约责任C.违法责任D.赔偿责任65. (分数:1.00)A.B.C.D.66. (分数:1.00)A.B.C.D.67. (分数:1.00)A.B.C.D.68. (分数:1.00)A.B

    23、.C.D.69. (分数:1.00)A.B.C.D.计算机水平考试中级信息系统监理师 2012 年下半年上午真题答案解析(总分:76.00,做题时间:150 分钟)一、选择题(单选)(总题数:72,分数:76.00)1.某软件开发项目的用户在项目初始阶段提出的需求不全面也不明确,此项目宜采用_开发。(分数:1.00)A.生命周期法B.原型法 C.面向对象的开发方法D.瀑布式开发方法解析: 最早出现的软件开发模型是 1970 年 W.Royce 提出的瀑布模型。该模型给出了固定的顺序,将生存期活动从上一个阶段向下一个阶段逐级过渡,如同流水下泻,最终得到所开发的软件产品,投入使用。但计算拓广到统计

    24、分析、商业事务等领域时,大多数程序采用高级语言(如 FORTRAN、COBOL 等)编写。瀑布模式模型也存在着缺乏灵活性、无法通过并发活动澄清本来不够确切的需求等缺点。 原型模型(Prototype Model):原型模型的第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。原型通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么;第二步则在第一步的基础上开发客户满意的软件产品。显然,原型方法可以克服瀑布模型的缺点,减少由于软件需求不明确带来的开发风险,具有显著的效果。原型的关键在于尽可能快速地建造出软件原型,一

    25、旦确定了客户的真正需求,所建造的原型将被丢弃。因此,原型系统的内部结构并不重要,重要的是必须迅速建立原型,随之迅速修改原型,以反映客户的需求。选择答案 B 正确。2.有关计算机软件著作权的叙述正确的是_。(分数:1.00)A.软件著作权属于软件开发者,软件著作权自软件出版之日起生效B.国家知识产权局颁布实施了计算机软件保护条例,用来保护软件著作人的权益C.用户购买了具有版权的软件,则具有对该软件的使用权和复制权D.非法进行拷贝、发布或更改软件的人被称为软件盗版者 解析: 通常情况下,软件著作权一般属于软件开发者享有。软件开发者是指实际组织开发、直接进行开发,并对开发完成的软件承担责任的法人或者

    26、其他组织;或者依靠自己具有的条件独立完成软件开发,对软件承担责任的自然人。 但是,软件条例还规定几种特殊情况的著作权归属: (一)合作开发软件。 合作开发软件是指由两个以上的自然人、法人或者其他组织合作开发的软件。合作开发的软件著作权归属由合作开发者签定书面合同约定。未签定合同或者合同未明确约定的,合作开发的软件可以分割使用的,开发者对各自开发的部分可以单独享有著作权。合作开发的软件不能分割使用的,由各合作开发者共同享有,通过协商一致行使。 (二)委托开发软件。 委托开发软件是指接受他人委托开发的软件。委托开发软件的著作权归属由委托人与受托人签定书面合同约定:无书面合同或者合同末作明确约定的,

    27、著作权归受托人享有。 (三)国家机关下达任务开发软件。 由国家机关下达任务开发的软件,著作权的归属与行使由项目任务书或者合同规定;项目任务书或者合同未作明确规定的,软件著作权由接受任务的法人或者其他组织享有。 (四)职务开发软件。 自然人在法人或者其他组织中任职期间所开发的软件有下列情形之一的,该软件著作权由该法人或者其他组织享有,该法人或者其他组织可以对开发软件的自然人进行奖励:针对本职工作中明确指定的开发目标所开发的软件;开发的软件是从事本职工作活动所预见的结果或者自然的结果;主要使用了法人或者其他组织的资金、专用设备、末公开的专门信息等物质技术条件所开发并有法人或者其他组织承担责任的软件

    28、。 此外,通过受让、继承或者承受取得软件著作权的自然人、法人或者其他组织也可以成为软件著作权人。 因此,选项 A 笼统地说软件著作权归属软件开发者是不正确的。中华人民共和国国务院令(第 339 号)公布了计算机软件保护条例,自 2002 年 1 月 1 日起施行。是由国务院颁布的,因此选项 B 是错误 ude。 用户购买了具有版权的软件,只有使用权俄日没有复制权,选项 C 错误。3.子网掩码产生在_。(分数:1.00)A.表示层B.网络层 C.传输层D.会话层解析: 子网掩码不能单独存在,它必须结合 IP 地址一起使用。子网掩码只有一个作用,就是将某个 IP地址划分成网络地址和主机地址两部分。

    29、 子网掩码的设定必须遵循一定的规则。与 IP 地址相同,子网掩码的长度也是 32 位,左边是网络位,用二进制数字“1”表示:右边是主机位,用二进制数字“0”表示。子网掩码为“2552552550”的对应二进制为 11111111111111111111111100000000 和10111111100110000000000100000001。正确答案是选项 B。4.DNS 的作用是_。(分数:1.00)A.为客户机分配 IP 地址B.访问 HTTP 的应用程序C.将计算机名翻译为 IP 地址 D.将 MAC 地址翻译为 IP 地址解析: 在一个 TCPIP 架构的网络(例如 Internet

    30、)环境中,DNS 是一个非常重要而且常用的系统。主要的功能就是将人易于记忆的 Domain Name 与人不容易记忆的 IP Address 作转换。而上面执行 DNS 服务的这台网络主机,就可以称之为 DNS Server。基本上,通常我们都认为 DNS 只是将 Domain Name 转换成 IP Address,然后再使用所查到的 IP Address 去连接(俗称“正向解析”)。事实上,将 IP Address 转换成Domain Name 的功能也是相当常使用到的,当 login 到一台 Unix 工作站时,工作站就会去做反查,找出你是从哪个地方连线进来的(俗称“逆向解析”)。 本题

    31、选择答案 C。5.计算机操作的最小单位时间是_。(分数:1.00)A.指令周期B.时钟周期 C.中断周期D.CPU 周期解析: 时钟周期(也叫做 CPU 周期)是最基本的,就是该 CPU 所用震荡器的周期,振荡器输出给 CPU 做时钟信号。 本题正确答案是 B。6.一不包括在微型计算机的三类总线中的是_。(分数:1.00)A.数据总线B.控制总线C.地址总线D.消息总线 解析: 型计算机系统按传输信息的类型分为数据、控制和地址三种总线。数据总线 DB(Data Bus):用于 CPU 与主存储器、CPU 与 I/O 接口之间传送数据。数据总线的宽度(报数)等于计算机的字长。地址总线 AB(Ad

    32、dress Bus):用于 CPU 访问主存储器或外部设备时,传送相关的地址。此地址总线的宽度决定CPU 的寻址能力。控制总线 CB(Control Bus):用于传送 CPU 对主存储器和外部设备的控制信号。这样一种结构使得各部件之间的关系都成为单一面向总线的关系。即任何一个部件只要按照标准挂接到总线上,就进入了系统,就可以在 CPU 统一控制下进行工作。 本题正确答案是 D。7.在计算机内部,不需要编译,计算机就能够直接执行的语言是_。(分数:1.00)A.BasicB.CC.JAVAD.机器语言 解析: 计算及智能识别机器语言,其他语言都需要编译或者解释后才能够执行。因此选择答案 D 正

    33、确。8.局域网布线常用的双绞线中不包括_。(分数:1.00)A.1 类双绞线 B.3 类双绞线C.4 类双绞线D.5 类双绞线解析: 双绞线常见的有 3 类线,5 类线和超 5 类线,以及最新的 6 类线,前者线径纫而后者线径粗,型号如下: (1)一类线:主要用于语音传输(一类标准主要用于 80 年代初之前的电话线缆),不同于数据传输。 (2)二类线:传输频率为 1MHz,用于语音传输和最高传输速率 4Mbps 的数据传输,常见于使用 4MBPS规范令牌传递协议的旧的令牌网。 (3)三类线:指目前在 ANSI 和 EIATIA568 标准中指定的电缆,该电缆的传输频率 16MHz,用于语音传输

    34、及最高传输速率为 10Mbps 的数据传输主要用于 10BASE-T。 (4)四类线:该类电缆的传输频率为 20MHz,用于语音传输和最高传输速率 16Mbps 的数据传输主要用于基于令牌的局域网和 10BASE-T100BASE-T。 (5)五类线:该类电缆增加了绕线密度,外套一种高质量的绝缘材料,传输率为 100MHz,用于语音传输和最高传输速率为 10Mbps 的数据传输,主要用于 100BASE-T 和 10BASE-T网络。这是最常用的以太网电缆。 (6)超五类线:超 5 类具有衰减小,串扰少,并且具有更高的衰减与串扰的比值(ACR)和信噪比(Structural Return Lo

    35、ss)、更小的时延误差,性能得到很大提高。超 5 类线主要用于千兆位以太网(1000Mbps)。 (7)六类线:该类电缆的传输频率为 lMHz250MHz,六类布线系统在200MHz 时综合衰减串扰比(PS-ACR)应该有较大的余量,它提供 2 倍于超五类的带宽。六类布线的传输性能远远高于超五类标准,最适用于传输速率高于 1Gbps 的应用。六类与超五类的一个重要的不同点在于:改善了在串扰以及回波损耗方面的性能,对于新一代全双工的高速网络应用而言,优良的回波损耗性能是极重要的。六类标准中取消了基本链路模型,布线标准采用星形的拓扑结构,要求的布线距离为:永久链路的长度不能超过 90m,信道长度不

    36、能超过 100m。 本题正确答案是选项 A。9.为解决 IPv4 的地址耗尽问题,可以采取 IPv6 等技术,IPv4 向 IPv6 的过渡可以使尺的策略包括_。(分数:1.00)A.地址软件升级B.协议转换C.地址转换D.双协议栈和隧道 解析: IPv4 到 IPv6 的过渡方法 从 IPv4 到 IPv6 的过渡方法有三种:网络元素终端的双协议栈、网络中的隧道技术以及翻译机制。其中双协议栈和隧道技术是主要的方法,而翻译机制由于效率比较低,只在不同 IP 版本的元素之间进行通信时才采用。 (1)网络元素和移动终端上的 IPv4IPv6 双协议栈双协议栈是非常重要的过渡机制,从网络方面来看,网

    37、络设备(如 GGSN)实现双协议栈对于实现 IPv4 和 IPv6 的接入点并完成 IPv6-in-IPv4 的隧道都是至关重要的,另外运营商 IP 网络和公众因特网边缘的边际路由器也应该是双栈路由器。从移动终端来看,需要通过双协议栈来访问 IPv4 和 IPv6 的业务而不需要网络上的翻译机制。 (2)隧道技术。如将 IPv6 的数据包封装在职叫的数据包中并在隧道的另一端解除封装,这也是一种非常重要的过渡方法,隧道技术要求在封装和解除封装的节点上都有 IPv4/IPv6 双协议栈的功能。隧道技术又分为自动和人工配置两种,人工配置的隧道技术是在隧道的终点人工配置到某个特定的 IPv4 地址;对

    38、于自动隧道技术来说,封装是自动在进行封装的路由器主机上完成的,隧道终点的 IPv4 地址被包含在目的地址为 IPv6 地址的数据包中,如“6to4”隧道技术。 (3)网络上的 IPv4-IPv6 协议翻译器:翻译器是纯 IPv4 主机和纯 IPv6 主机之间的中间件,使两种主机不需要修改任何配置就可以实现彼此之间的直接通信,翻译器的使用对于移动终端来说是透明的,头标转换是一种重要的翻译机制,通过这种方法IPv6 数据包的头标被转换为 IPv4 数据包的头标,或者反过来,IPv4 转换为 IPv6,有必要的时候对校验进行调整或重新计算,NAT/PT(Network Address Transla

    39、tor/Protocol Translator)就是采用这种机制的一种方法。 采用地址协议翻译器需要转换 IP 数据包的头标,带来的问题是破坏了端到端的服务(如端到端的 IPSec),而且 NAT/PT 可能成为网络性能的瓶颈,有可能限制业务提供平台的容量和扩展性。 使用网络中的地址协议翻译器还是采用其他过渡方法主要由网络运营商决定,一般来说,只有当两个通信节点的 IP 版本不同时才建议采用翻译器。 本题选择答案 D 正确。10.通过网络设备_连接两个网络,它们的物理层、数据链路层、网络层协议可以是不同的。(分数:1.00)A.路由器 B.调制解调器C.网桥D.中继器解析: 调制解调器,是一种

    40、计里机硬件,它能把计算机的数字信号翻译成可沿普通电话线传送的脉冲信号,而这些脉冲信号又可被线路另一端的另一个调制解调器接收,并译成计算机可懂的语言。这一简单过程完成了两台计算机问的通信。 选项 B 不正确。 网桥工作在数据链路层,将两个 LAN 连起来,根据 MAC地址来转发帧,可以看作一个“低层的路由器”(路由器工作在网络层,根据网络地址如 IP 地址进行转发)。远程网桥通过一个通常较慢的链路(如电话线)连接两个远程 LAN,对本地网桥而言,性能比较重要,而对远程网桥而言,在长距离上可正常运行是更重要的。因此选项 C 不正确。 中继器(Repeater)是连接网络线路的一种装置,常用于两个网

    41、络节点之间物理信号的双向转发工作。中继器工作于 0SI 的物理层,是最简单的网络互联设备,主要完成物理层的功能,负责在两个节点的物理层上按位传递信息,完成信号的复制、调整和放大功能,以此来延长网络的长度。由于存在损耗,在线路上传输的信号功率会逐渐衰减,衰减到一定程度时将造成信号失真,因此会导致接收错误。中继器就是为解决这一问题而设计的。它完成物理线路的连接,对衰减的信号进行放大,保持与原数据相同。一般情况下,中继器用于完全相同的两类网络的互连。因此选项 D 不正确。 路由器(Router)是连接因特网中各局域网、广域网的设各,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号

    42、的设备。 路由器是互联网络的枢纽、“交通警察”。目前路由器已经广泛应用于各行各业,各种不同档次的产品已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军。路由和交换之间的主要区别就是交换发生在OSI 参考模型第二层(数据链路层),而路由发生在第三层,即网络层。这一区别决定了路由和交换在移动信息的过程中需使用不同的控制信息,所以两者实现各自功能的方式是不同的。 本题正确答案是 A。试题(11)、(12) 公钥密码是_(11)_。常用的公钥加密算法有_(12)_,它可以实现加密和数字签名。(分数:2.00)A.对称密钥技术,有 1 个密钥B.不对称密钥技术,有 2 个密钥

    43、 C.对称密钥技术,有 2 个密钥D.不对称密钥技术,有 1 个密钥解析: 用抽象的观点来看,公钥密码就是一种陷门单向函数。我们说一个函数 f 是单向函数,即若对它的定义域中的任意 x 都易于计算 y=f(x),而当 f 的值域中的 y 为已知时要计算出 x 是非常困难的。若当给定某些辅助信息(陷门信息)时则易于计算出 x,就称单向函数 f 是一个陷门单向函数。公钥密码体制就是基于这一原理而设计的,将辅助信息(陷门信息)作为秘密密钥。这类密码的安全强度取决于它所依据的问题的计算复杂度。 每个人都有自己的一把私钥,不能交给别人,而每个人还有一把公钥,这把公钥是可以发给所有你想发信息的人。当信息被

    44、某一公钥加密后,只有对应的私钥才能打开,这就保证了信息传递的安全性。选择答案 B 正确。A.DESB.IDESC.三元 DESD.RSA 解析: 常见的加密算法可以分成三类,对称加密算法,非对称加密算法和 Hash 算法。 对称加密 对称加密指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要 2 个密钥并交换使用,如果企业内用户有 n 个,则整个企业共需要 n(n-1)个密钥,密钥的生成和分发将成为企业信息部门的恶梦。对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持

    45、有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。 常见的对称加密算法有 DES、3DES、Blowfish、IDEA、RC4、RC5、RC6 和 AES 非对称加密 非对称加密指加密和解密使用不同密钥的加密算法,也称为公私钥加密。假设两个用户要加密交换数据,双方交换公钥,使用时一方用对方的公钥加密,另一方即可用自己的私钥解密。如果企业中有 n 个用户,企业需要生成 n 对密钥,并分发 n 个公钥。由于公钥是可以公开的,用户只要保管好自

    46、己的私钥即可,因此加密密钥的分发将变得十分简单。同时,由于每个用户的私钥是唯一的,其他用户除了可以可以通过信息发送者的公钥来验证信息的来源是否真实,还可以确保发送者无法否认曾发送过该信息。非对称加密的缺点是加解密速度要远远慢于对称加密,在某些极端情况下,甚至能比非对称加密慢上 1000 倍。 常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)。 Hash 算法 Hash 算法特别的地方在于它是一种单向算法,用户可以通过 Hash 算法对目标信息生成一段特定长度的唯一的 Hash 值,却不能通过这个 Hash 值重新获得目标

    47、信息。因此 Hash 算法常用在不可还原的密码存储、信息完整性校验等。 常见的 Hash 算法有 MD2、MD4、MD5、HAVAL、SHA。 加密算法的效能通常可以按照算法本身的复杂程度、密钥长度(密钥越长越安全)、加解密速度等来衡量。上述的算法中,除了 DES 密钥长度不够、MD2 速度较慢已逐渐被淘汰外,其他算法仍在目前的加密系统产品中使用。 选择答案 D 正确。11.计算机系统由 CPU、存储器、I/O 三部分组成,假设各部分的可靠性分别为 095、091 和 098,则计算机系统的可靠性约为_。(分数:1.00)A.095B.091C.086D.085 解析: 要正确解答本题,首先要判断这三个部分是串行还是并行系统,然后按照可靠性的计算方法进行计算。在计算机系统中,CPU、存储器、I/O 三部分中的任何一个部分的失效都会造成这个系统的不可使用,显然一个串行系统,将这三个部分的可靠性进行相乘得到正确答案为 D。12.下列策略,不适合用宋划分 VLAN 的是_。(分数:1.00)A.按交换端口号B.按 MAC 地址C.按帧结构 D.按第三层协议解析: VLAN(Virtua


    注意事项

    本文(【计算机类职业资格】计算机水平考试中级信息系统监理师2012年下半年上午真题及答案解析.doc)为本站会员(tireattitude366)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开