欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机水平考试中级信息系统监理师2013年上半年上午真题及答案解析.doc

    • 资源ID:1339015       资源大小:172KB        全文页数:25页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机水平考试中级信息系统监理师2013年上半年上午真题及答案解析.doc

    1、计算机水平考试中级信息系统监理师 2013 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.以下信息系统项目一定不属于电子政务项目的是_。(分数:1.00)A.宏观经济管理信息系统B.土地招拍挂管理信息系统C.ERP 系统D.基础空间地理信息库管理系统2.信息系统采用结构化开发方法时,需要考虑的因素不包括_。(分数:1.00)A.用户至上原则B.每个阶段有明确的任务C.开发文档标准化D.强调系统开发过程的局部性和阶段性3.原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于开发_系统。(分数:1.00)A.需求不确定性高的B.管理信息C.需求确定性高的D.决策

    2、支持4._决定计算机的运算精度。(分数:1.00)A.主频B.字长C.内存容量D.硬盘容量5.Cache 存储器的存取方式是_。(分数:1.00)A.只读存取B.随机存取C.顺序存取D.先进先出存取6.在 Internet 域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照_。(分数:1.00)A.从左到右越来越小的方式分 4 层排列B.从右到左越来越小的方式分 4 层排列C.从左到右越来越小的方式分多层排列D.从右到左越来越小的方式分多层排列7.将 IP 地址转换为物理地址的协议是_。(分数:1.00)A.ARPB.TCPC.ICMPD.DNS8.10 个终端都连接到一个 10Mbp

    3、s 的以太网交换机上,那么每个终端得到的带宽_。(分数:1.00)A.小于等于 1MB.小于等于 10MC.为 110MD.随机分配9.不正确的 VLAN 划分方式是_。(分数:1.00)A.基于交换机端口划分B.基于网卡地址划分C.基于 IP 地址划分D.基于用户名划分10.决定局域网特性的主要因素一般认为有三个,分别是_。(分数:1.00)A.传输介质、差错检测方法和网络操作系统B.通信方式、同步方式和拓扑结构C.传输介质、拓扑结构和介质访问控制方法D.数据编码技术、介质访问控制方法和数据交换技术11.从技术角度看,_不是云计算所采用的关键技术方法。(分数:1.00)A.从强调单机的性能(

    4、Scaleup)向“虚拟化、分布式、智能化”等方向发展(Scaleout)B.通过大量低成本服务器替代传统专用大小型机高端服务器C.通过分布式软件替代传统单机操作系统,通过自动管控软件替代传统的集中管控D.通过利用物理存储设备性能的提高来实现数据读写性能的提高12.以下不属于云计算主要特征的是_。(分数:1.00)A.资源配置静态化B.网络访问便捷化C.资源虚拟化D.需求服务自助化13.将单位内部的局域网接入 Internet(因特网)所需使用的接入设备是_。(分数:1.00)A.防火墙B.集线器C.路由器D.中继转发器14.通过监视网络中发生的错误和出现的故障,验证网络系统的存活能力,这属于

    5、网络测试中的_。(分数:1.00)A.可接受性测试B.响应时间测试C.吞吐量测试D.可靠性测试15.光缆测试参数不包括_。(分数:1.00)A.回波损耗B.近端串扰C.衰减D.插入损耗16.依照电子信息系统机房设计规范(GB 50174-2008)的要求,室外安装的安全防范系统设备应采取防雷电保护措施,电源线、信号线应采用屏蔽电缆,避雷装置和电缆屏蔽层应接地,且接地电阻不应大于_。(分数:1.00)A.1B.5C.10D.10017.在隐蔽工程的槽道设计中,槽道与热力管道在没有保温层的情况下,最小净距是_m。(分数:1.00)A.015B.05C.10D.1518.隐蔽工程中,暗管宜采用金属管

    6、。预埋在墙体中间的暗管内径不宜超过_mm。(分数:1.00)A.50B.60C.80D.10019.网络工程施工过程中需要许多施工材料,这些材料有的必须在开工前就各好,有的可以在开工过程中淮各。在施工前至少必须就位的材料有_。 防火板 塑料槽板 集线器 PVC 防火管(分数:1.00)A.B.C.D.20.以下关于垂直干线系统敷设光缆的监理工作要求,叙述准确的是_。(分数:1.00)A.光缆埋地时,要加铁管保护B.光缆在地下管道穿过时最好使用水泥管C.光缆需要拐弯时,其曲率半径不能小于 60cmD.光缆在室内布线时必须外套金属软管21.基于网络的入侵检测系统的输入信息源是_。(分数:1.00)

    7、A.系统的审计日志B.系统的行为数据C.应用程序的事务日志文件D.网络中的数据包22.包过滤型防火墙作为比较简单的防火墙,主要机制是检查出入数据包_地址。(分数:1.00)A.物理层B.网络层C.数据链路层D.应用层23.下面属于监理员职责的是_。(分数:1.00)A.负责本项目的日常监理工作和一般性监理文件的签发B.负责调解建设单位和承建单位的合同争议C.负责本专业工作量的核定D.复核或从实施现场直接获取有关工程量核定数据并签署原始凭证、文件24._是监理工程师的法律责任的表现行为。(分数:1.00)A.违规行为B.违约行为C.违纪行为D.违背职业道德的行为25.以下叙述符合信息系统监理师职

    8、业道德要求的是_。(分数:1.00)A.经过总监理工程师的认可,监理员可以接受承建单位的宴请B.监理单位不能作为承建单位的投资方C.监理人员去项目现场检查工作,交通费用应由承建单位承担D.在处理建设单位与承建单位的矛盾和纠纷时,现场监理人员首先应维护建设单位的利益26.在软件需求分析过程中,一般应确定用户对软件的_。(分数:1.00)A.功能需求和性能需求B.性能需求和非功能需求C.测试需求和功能需求D.功能需求和非功能需求27.从用户角度看,软件使用质量模型的属性不包括_。(分数:1.00)A.安全性B.有效性C.满意度D.易安装性28.在软件质量因素中,软件在异常条件下仍能运行的能力称为软

    9、件的_。(分数:1.00)A.安全性B.健壮性C.可用性良险D.可靠性29.软件配置项的属性一般不包含_。(分数:1.00)A.源代码B.日期C.标识符D.作者30.集成测试的测试用例应根据_的结果来设计。(分数:1.00)A.需求分析B.源设计C.既要设计D.详细设计31.软件测试过程中,与用户需求对应的测试是_。(分数:1.00)A.确认测试B.集成测试C.单元测试D.系统测试32.按照软件版本管理的一般规则,通过评审的文档的版本号最可能是_。(分数:1.00)A.121B.10C.09D.0133.以下关于面向对象的说法,错误的是_。(分数:1.00)A.采用面向对象方法开发软件的基本目

    10、的和主要优点是通过重用提高软件的生产率B.在面向对象程序中,对象是属性(状态)和方法(操作)的封装体C.在面向对象程序中,对象彼此间通过继承和多态启动相应的操作D.继承和多态机制是面向对象程序中实现重用的主要手段34.面向对象程序设计将描述事物的数据与_封装在一起,作为一个相互依存、不可分割的整体来处理。(分数:1.00)A.数据字典B.数据隐藏C.对数据的操作D.数据抽象35.使用软件系统文档的人员随着承担工作的不同,所关心的文档种类也不同。_一般不属于维护人员关心的文档。(分数:1.00)A.需求规格说明B.软件设计说明C.测试报告D.项目合同36.变更和风险管理是信息系统的项目管理要素之

    11、一。其中,应对风险的基本措施不包括_。(分数:1.00)A.转移B.接受C.减轻D.规避37.信息工程监理实施的前提是_。(分数:1.00)A.信息工程建设文件B.建设单位的委托和授权C.有关的信息工程建设合同D.信息工程监理企业的专业化38.项目监理中,监理单位重点涉及的“三管”,是指_管理。(分数:1.00)A.合同、信息、风险B.合同、安全、知识产权C.合同、信息、安全D.合同、安全、风险39.在实施全过程监理的建设工程上,_是建设项目的管理主体。(分数:1.00)A.监理单位B.承建单位C.建设单位D.设计单位40.下面关于信息工程监理表述不正确的是_。(分数:1.00)A.信息系统工

    12、程监理与设备监理是我国实施的同一监理体系的两个分支B.使用国家财政性资金的信息系统工程应当实施监理C.信息系统工程监理内容中的“一协调”是指信息系统工程实施过程中协调有关单位及人员间的工作关系D.信息系统工程监理中,知识产权保护比建筑工程监理中更突出41._符合信息系统工程监理单位甲级资质等级评定条件(2012 年修订版)的规定。(分数:1.00)A.企业注册资本和实收资本均不少于 1000 万元B.具有信息系统工程监理工程师资格的人数不少于 25 名C.企业近三年的信息系统工程监理及相关信息技术服务收入总额不少于 3500 万元D.近三年完成的信息系统工程监理及相关信息技术服务项目个数不少于

    13、 1042.不属于委托监理合同中监理单位义务的内容是_。(分数:1.00)A.在委托的工程范围内负责合同的协调管理工作B.负责建设工程外部协调工作C.按合同约定派驻人员D.不得泄露所申明的秘密43.下面对于业主单位实施工程监理招标过程顺序的描述,正确的是_。(分数:1.00)A.招标、投标、评标、开标、决标、签订合同B.招标、投标、评标、决标、开标、签订合同C.招标、投标、开标、评标、决标、签订合同D.招标、投标、开标、决标、评标、签订合同44.信息工程监理宜按_等基本过程进行实施。(分数:1.00)A.编制监理大纲、监理规划、监理细则,开展监理工作B.编制监理规划,成立项目监理机构,编制监理

    14、细则,开展监理工作C.编制监理规划,成立项目监理机构,开展监理工作,参加工程竣工验收D.成立项目监理机构,编制监理规划,开展监理工作,向业主提交工程监理档案资料45.项目监理实施过程中使用的监理工具和方法通常在_中就需要加以说明。(分数:1.00)A.监理专题报告B.监理工作计划C.监理大纲D.监理规划46.制定监理实施细则一般由项目总监理工程师主持,专业监理工程师参加,根据监理委托合同规定范围和建设单位的具体要求,以_为对象而编制。(分数:1.00)A.被监理的承建单位B.被监理的信息系统工程项目C.项目实施现场监理工程师D.建设单位47.以下关于信息系统工程质量控制原则的说法,不正确的是_

    15、。(分数:1.00)A.质量控制要与建设单位对工程质量的监督紧密结合B.质量控制是一种系统过程的控制C.质量控制要实施全面控制D.质量控制只在工程实施阶段贯穿始终48.监理工程师在审核信息系统设计时,重点审查系统的_设计,防止对信息的篡改、越权获取和蓄意破坏以及预防自然灾害。(分数:1.00)A.容错B.结构化C.可靠性D.安全性49.信息系统工程实施中,监理对工程实施条件的控制主要包括_。 人员 材料设备 承建单位的组织结构 程序及方法 实施环境条件(分数:1.00)A.B.C.D.50.在信息工程进度监测过程中,监理工程师要想更淮确地确定进度偏差,其关键环节是_。(分数:1.00)A.缩短

    16、进度报表的间隔时间B.缩短现场会议的间隔时间C.将进度报表与现场会议的内容更加细化D.对所获得的实际进度数据进行计算分析51.在信息系统工程实施过程中,监理工程师检查实际进度时发现某工作的总时差由原计划的 5 天变为一3 天,则说明该工作的实际进度_。(分数:1.00)A.拖后 2 天,影响工期 2 天B.拖后 5 天,影响工期 2 天C.拖后 8 天,影响工期 3 天D.拖后 3 天,影响工期 3 天52.当采用匀速进展横道图比较法时,如果表示实际进度的横道线右端点位于检查日期的右侧,则该端点与检查日期的距离表示工作_。(分数:1.00)A.实际少消耗的时间B.实际多消耗的时间C.进度超前的

    17、时间D.进度拖后的时间53.监理工程师在检查工程网络计划执行过程中,如果发现某工作进度拖后,判断受影响的工作一定是该工作的_。(分数:1.00)A.后续工作B.平行工作C.先行工作D.紧前工作54.信息系统工程项目投资构成中的工程费用,不包括_。(分数:1.00)A.间接费B.税金C.直接费D.系统运维费55.当某信息系统工程的费用偏差大于 0 时,表明_。(分数:1.00)A.成本节约B.工期提前C.工期拖延D.成本增加56.信息系统工程成本估算的工具和方法不包括_。(分数:1.00)A.参数建模B.类比估计C.累加估计D.挣值分析57._不是信息系统工程竣工结算的审核内容。(分数:1.00

    18、)A.审核项目成本计划的执行情况B.审核项目成本计划的编制是否合理C.审核项目的各项费用支出是否合理D.审核项目竣工说明书是否全面系统58.对于承建单位提出的工程变更要求,总监理工程师在签发工程变更单之前,应就工程变更引起的工期改变和费用增减_。(分数:1.00)A.进行分析比较,并指令承建单位实施B.要求承建单位进行比较分析,以供审批C.要求承建单位与建设单位进行协商D.分别与建设单位和承建单位进行协商59.关于变更控制的工作程序,描述不正确的是_。(分数:1.00)A.项目变更控制是一个动态的过程,监理工程师应记录这一变化的过程,使其转化为静态过程进行监控B.监理机构在变更的初审环节,对于

    19、完全无必要的变更,可以在征询建设单位的意见后驳回变更申请C.工程变更建议书应在预计可能变更的时间之前 14 天提出D.三方进行协商和讨论,根据变更分析的结果,确定最优变更方案60.设计变更、洽商记录必须经_书面签认后,承建单位方可执行。(分数:1.00)A.建设单位B.上级单位C.监理单位D.分包单位61.关于分包合同的禁止性规定应该包括_。 禁止转包 禁止将项目分包给不具备相应资质条件的单位 禁止再分包 禁止将主体结构分包(分数:1.00)A.B.C.D.62.项目实施期间,承建单位从节约工程投资的角度,向监理工程师提出变更部分工程设计的建议。监理单位接受建议后,由于承建单位当时因人力资源的

    20、限制不能在要求的时间内完成变更任务,与承建单位协商并经其同意将此部分工作委托其他设计单位完成。变更设计方案经过监理工程师审核后用于实施,但实施中发现修改的设计方案存在重大缺陷。就变更程序而言,应由_承担责任。(分数:1.00)A.承建单位B.建设单位C.其他设计单位D.监理单位63.下面关于实施知识产权保护的监理,描述错误的是_。(分数:1.00)A.知识产权保护的管理,应该坚持全过程的管理B.监理应建议建设单位制定知识产权的管理制度C.监理应协助承建单位制定知识产权管理制度D.对于待开发的软件,监理单位应及时提醒建设单位在合同中明确知识产权的归属64.信息系统安全体系应当由_共同构成。(分数

    21、:1.00)A.技术体系、人员体系和管理体系B.人员体系、组织机构体系和管理体系C.技术体系、人员体系和组织机构体系D.技术体系、组织机构体系和管理体系65.物理安全技术包括机房安全和_。(分数:1.00)A.数据安全B.系统安全C.通信安全D.设施安全66.以下监理文档,不属于监理实施文件的是_。(分数:1.00)A.监理月报B.监理实施细则C.竣工总结D.监理专题报告67.下面关于监理文档管理描述正确的是_。(分数:1.00)A.监理资料的管理应该由总监理工程师代表负责,并指定专人具体实施B.监理资料应在验收阶段进行整理归档,其他阶段应重点编制文档内容C.文档编制策略是由建设单位主持制订的

    22、D.文档工作包括文档计划、编写、修改、形成、分发和维护等方面的内容68.工程验收监理报告包含的要素是_。 信息系统安全等级 工程竣工准备工作综述 验收测试方案与规范 测试结果与分析 验收测试结论(分数:1.00)A.B.C.D.69.进行组织协调的监理工作方法主要有_。(分数:1.00)A.监理会议和监理报告B.沟通和监理培训C.监理会议和监理培训D.监理培训和监理报告70.下面关于监理例会的描述,错误的是_。(分数:1.00)A.会议主要议题包括检查和通报项目进度情况,确定下一阶段的进度目标B.监理例会是监理单位、承建单位和建设单位的三方会议,分包单位不能参加C.项目监理例会是由总监理工程师

    23、组织并且主持的会议D.监理例会的会议纪要需经总监理工程师签认后,发放到项目相关各方71. (分数:1.00)A.B.C.D.72. (分数:1.00)A.ISOB.IPC.OSID.TCP73. (分数:1.00)A.B.C.D.74. (分数:1.00)A.B.C.D.75. (分数:1.00)A.B.C.D.计算机水平考试中级信息系统监理师 2013 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.以下信息系统项目一定不属于电子政务项目的是_。(分数:1.00)A.宏观经济管理信息系统B.土地招拍挂管理信息系统C.ERP 系统 D.基础空间地理信息库管理系统解析:

    24、回答本题目时,如果考生知道 ERP 是企业使用的系统,那么立即可以得出正确答案。否则采用排除法,宏观经济、土地拍卖都是是政府所主导的事情,因此,宏观经济管理信息系统和土地招拍挂管理信息系统是电子政务系统。基础空间地理信息库管理系统这样的公共平台在目前一般也是由政府牵头来建设,因此也是电子政务系统。2.信息系统采用结构化开发方法时,需要考虑的因素不包括_。(分数:1.00)A.用户至上原则B.每个阶段有明确的任务C.开发文档标准化D.强调系统开发过程的局部性和阶段性 解析: 结构化系统开发方法(Structured System Development Methodology)是目前应用得最普遍

    25、的一种开发方法。 1结构化系统开发方法的基本思想: 用系统的思想和系统工程的方法,按照用户至上的原则结构化、模块化,自顶向下对系统进行分析与设计。 先将整个信息系统开发过程划分为若干个相对独立的阶段(系统规划、系统分析、系统设计、系统实施等)。 在前三个阶段坚持自顶向下地对系统进行结构化划分:在系统调查和理顺管理业务时,应从最顶层的管理业务入手,逐步深入至最基层:在系统分析、提出目标系统方案和系统设计时,应从宏观整体考虑入手,先考虑系统整体的优化,然后再考虑局部的优化问题。因此选项 D 的说法是错误的。 在系统实施阶段,则坚持自底向上地逐步实施,即组织人员从最基层的模块做起(编程),然后按照系

    26、统设计的结构,将模块一个个拼接到一起进行调试,自底向上、逐步地构成整个系统。 2结构化系统开发方法的开发要求 主要用于控制开发质量 (1)开发计划阶段化 (2)管理业务流程化 (3)工作步骤程序化 (4)文档资料规范化 (5)进度安排网络化3.原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于开发_系统。(分数:1.00)A.需求不确定性高的 B.管理信息C.需求确定性高的D.决策支持解析: 原型化方法,即 Prototyping,是为弥补瀑布模型的不足而产生的。 传统软件生存期模型的典型代表是“瀑布模型”。这种模型将软件生存期划分为若干阶段,根据不同阶段工作的特点,运用不同的方法、

    27、技术和工具宋完成该阶段的任务。软件人员遵循严格的规范,在每一阶段工作结束时都要进行严格的阶段评审和确认,以得到该阶段的一致、完整、正确和无多义性的文档,把这些文档作为阶段结束的标志“冻结”起来,并以它们作为下一阶段工作的基础,从而保证软件的质量。 传统思想之所以强调每一阶段的严格性,尤其是开发初期要有良好的软件规格说明,主要是源于过去软件开发的经验教训,即在开发的后期或运行维护期间,修改不完善的规格说明要付出巨大的代价。因此人们投入极大的努力来加强各阶段活动的严格性,特别是前期的需求分析阶段,希望得到完善的规格说明以减少后期难以估量的经济损失。但是,很难得到一个完整准确的规格说明。特别是对于一

    28、些大型的软件项目,在开发的早期用户往往对系统只有一个模糊的想法,很难完全准确地表达对系统的全面要求,软件人员对于所要解决的应用问题认识更是模糊不清。经过详细的讨论和分析,也许能得到一份较好的规格说明,但却很难期望该规格说明能将系统的各个方面都描述得完整、准确、一致,并与实际环境相符。很难通过它在逻辑上推断出(不是在实际运行中判断评价)系统运行的效果,以此达到各方对系统的共同理解。随着开发工作向前推进,用户可能会产生新的要求,或因环境变化,要求系统也能随之变化:开发者又可能在设计与实现的过程中遇到一些没有预料到的实际困难,需要以改变需求来解脱困境。因此规格说明难以完善、需求的变更、以及通信中的模

    29、糊和误解,都会成为软件开发顺利推进的障碍。尽管在传统软件生存期管理中通过加强评审和确认,全面测试来缓解上述问题,但不能从根本上解决这些问题。 为了解决这些问题,逐渐形成了软件系统的快速原型的概念。在形成一组基本需求之后,通过快速分析方法构造出待建的原型版本,然后根据顾客在使用原型的过程中提出的意见对原型进行修改,从而得到原型的更新版本,这一过程重复进行,直至得到满足顾客需求的系统。 总体来说,原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于需求不确定性高的系统。它从用户界面的开发入手,首先形成系统界面原型,用户运行用户界面原型,并就同意什么和不同意什么提出意见,它是一种自外向内型的

    30、设计过程。4._决定计算机的运算精度。(分数:1.00)A.主频B.字长 C.内存容量D.硬盘容量解析: 字长:一般说来,计算机在同一时间内处理的一组二进制数称为一个计算机的“字”,而这组二进制数的位数就是“字长”。字长与计算机的功能和用途有很大的关系,是计算机的一个重要技术指标。字长直接反映了一台计算机的计算精度,为适应不同的要求及协调运算精度和硬件造价间的关系,大多数计算机均支持变字长运算,即机内可实现半字长、全字长(或单字长)和双倍字长运算。在其他指标相同时,字长越大计算机的处理数据的速度就越快。早期的微机字长一般是 8 位和 16 位,386 以及更高的处理器大多是 32 位。目前市面

    31、上的计算机的处理器大部分己达到 64 位。字长由微处理器对外数据通路的数据总线条数决定。5.Cache 存储器的存取方式是_。(分数:1.00)A.只读存取B.随机存取 C.顺序存取D.先进先出存取解析: 高速缓冲存储器(Cache)其原始意义是指存取速度比一般随机存取记忆体(RAM)来得快的一种RAM(random access memory 随机存储器),一般而言它不像系统主记忆体那样使用 DRAM 技术(也采用随机存储方式),而使用昂贵但较快速的 SRAM 技术,也有快取记忆体的名称。6.在 Internet 域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照_。(分数:1.00

    32、)A.从左到右越来越小的方式分 4 层排列B.从右到左越来越小的方式分 4 层排列C.从左到右越来越小的方式分多层排列D.从右到左越来越小的方式分多层排列 解析:7.将 IP 地址转换为物理地址的协议是_。(分数:1.00)A.ARP B.TCPC.ICMPD.DNS解析: ARP(AddressResolutionProtocol)地址解析协议用于将计算机的网络地址(IP 地址 32 位)转化为物理地址(MAC 地址 48 位)RFC826。ARP 协议是属于链路层的协议,在以太网中的数据帧从一个主机到达网内的另一台主机是根据 48 位的以太网地址(硬件地址)来确定接口的,而不是根据 32

    33、位的 IP 地址。内核(如驱动)必须知道目的端的硬件地址才能发送数据。当然,点对点的连接是不需要 ARP 协议的。8.10 个终端都连接到一个 10Mbps 的以太网交换机上,那么每个终端得到的带宽_。(分数:1.00)A.小于等于 1MB.小于等于 10M C.为 110MD.随机分配解析: 在实际使用时,以太网交换机一般并不需要通信双方同时既发送又接收,像打印机这类的单向传送设备,半双工甚至单工就能胜任,也无需倒向,像打印机这类的单向传送设备,半双工甚至单工就能胜任,也无需倒向。 在实际使用时,一般并不需要通信双方同时既发送又接收,像打印机这类的单向传送设各,半双工甚至单工就能胜任,也无需

    34、倒向。交换机可以“学习”MAC 地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。交换机拥有一条很高带宽的背部总线和内部交换矩阵。 交换机的所有的端口都挂接在这条背部总线上,控制电路收到数据包以后,处理端口会查找内存中的地址对照表以确定目的 MAC(网卡的硬件地址)的NIC(网卡)挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口,目的 MAC 若不存在才广播到所有的端口,接收端口回应后交换机会“学习”新的地址,并把它添加入内部地址表中。 交换机在同一时刻可进行多个端口对之间的数据传输。每一端口都可视为独立的网段

    35、,连接在其上的网络设备独自享有全部的带宽,无须同其他设备竞争使用。当节点 A 向节点 D 发送数据时,节点 B 可同时向节点 C 发送数据,而且这两个传输都享有网络的全部带宽,都有着自己的虚拟连接。9.不正确的 VLAN 划分方式是_。(分数:1.00)A.基于交换机端口划分B.基于网卡地址划分C.基于 IP 地址划分D.基于用户名划分 解析: VLAN(Virtual Local Area Network)的中文名为“虚拟局域网”。VLAN 是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但

    36、又不是所有交换机都具有此功能,只有 VLAN 协议的第三层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。VLAN 的主要划分方式有: 根据端口来划分 VLAN 许多 VLAN 厂商都利用交换机的端口来划分 VLAN 成员。被设定的端口都在同一个广播域中。例如,一个交换机的 1,2,3,4,5 端口被定义为虚拟网 AAA,同一交换机的 6,7,8 端口组成虚拟网 BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。但是,这种划分模式将虚拟网限制在了一台交换机上。 第二代端口 VLAN 技术允许跨越多个交换机的多个不同端口划分 VLAN,不同交换机上的若干个端口可以组成

    37、同一个虚拟网。 以交换机端口来划分网络成员,其配置过程简单明了。因此,从目前来看,这种根据端口来划分 VLAN 的方式仍然是最常用的一种方式。 根据 MAC 地址划分 VLAN 这种划分 VLAN 的方法是根据每个主机的 MAC 地址来划分,即对每个 MAC 地址的主机都配置它属于哪个组。这种划分 VLAN 方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN 不用重新配置,所以,可以认为这种根据 MAC 地址的划分方法是基于用户的 VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上干个用户的话,配置是非常累的。而且这种划分的方法也导

    38、致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个 VLAN 组的成员,这样就无法限制广播包了。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,VLAN就必须不停地配置。 根据网络层划分 VLAN 这种划分 VL 州的方法是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的,虽然这种划分方法是根据网络地址,比如 IP 地址,但它不是路由,与网络层的路由毫无关系。 这种方法的优点是用户的物理位置改变了,不需要重新配置所属的 VLAN,而且可以根据协议类型来划分 VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减

    39、少网络的通信量。 这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网帧头,但要让芯片能检查 IP 帧头,需要更高的技术,同时也更费时。当然,这与各个厂商的实现方法有关。根据 IP 组播划分 VLAN IP 组播实际上也是一种 VILAN 的定义,即认为一个组播组就是一个 VLAN,这种划分的方法将 VLAN 扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。 基于规则的 VLAN 也称为基于策略的 VLAN。这是最灵活的 VL

    40、AN 划分方法,具有自动配置的能力,能够把相关的用户连成一体,在逻辑划分上称为“关系网络”。网络管理员只需在网管软件中确定划分 VLAN 的规则(或属性),那么当一个站点加入网络中时,将会被“感知”,并被自动地包含进正确的 VLAN 中。同时,对站点的移动和改变也可自动识别和跟踪。 采用这种方法,整个网络可以非常方便地通过路由器扩展网络规模。有的产品还支持一个端口上的主机分别属于不同的 VLAN,这在交换机与共享式 Hub 共存的环境中显得尤为重要。自动配置 VLLAN 时,交换机中软件自动检查进入交换机端口的广播信息的 IP 源地址,然后软件自动将这个端口分配给一个由 IP 子网映射成的 V

    41、LAN。 按用户划分 VLAN 基于用户定义、非用户授权来划分 VLAN,是指为了适应特别的 VLAN 网络,根据具体的网络用户的特别要求来定义和设计 VLAN,而且可以让非 VLAN 群体用户访问 VLAN,但是需要提供用户密码,在得到 VLAN 管理的认证后才可以加入一个 VLAN。不是基于用户名划分,因此选项 D 是错误的。 以上划分 VLAN 的方式中,基于端口的 VLAN 端口方式建立在物理层上;MAC 方式建立在数据链路层上;网络层和 IP 广播方式建立在第三层上。10.决定局域网特性的主要因素一般认为有三个,分别是_。(分数:1.00)A.传输介质、差错检测方法和网络操作系统B.

    42、通信方式、同步方式和拓扑结构C.传输介质、拓扑结构和介质访问控制方法 D.数据编码技术、介质访问控制方法和数据交换技术解析: 决定局域网特性的主要因素有三个:连接各种设备的拓扑结构、传输数据的介质及共享资源的介质访问控制方法。11.从技术角度看,_不是云计算所采用的关键技术方法。(分数:1.00)A.从强调单机的性能(Scaleup)向“虚拟化、分布式、智能化”等方向发展(Scaleout)B.通过大量低成本服务器替代传统专用大小型机高端服务器C.通过分布式软件替代传统单机操作系统,通过自动管控软件替代传统的集中管控D.通过利用物理存储设备性能的提高来实现数据读写性能的提高 解析: 云计算的三

    43、项关键技术是分布式计算、虚拟化技术、云存储。因此选项 D 的物理存储显然不是云计算的关键技术。12.以下不属于云计算主要特征的是_。(分数:1.00)A.资源配置静态化 B.网络访问便捷化C.资源虚拟化D.需求服务自助化解析: 参见试题 11 的解答,云计算的三项关键技术是分布式计算、虚拟化技术、云存储。与虚拟化对应的是动态分配资源。13.将单位内部的局域网接入 Internet(因特网)所需使用的接入设备是_。(分数:1.00)A.防火墙B.集线器C.路由器 D.中继转发器解析: 将一个局域网连接到 Internet 主机可以有两种方法。一种是通过局域网的服务器、一个高速调制解调器和电话线路

    44、把局域网与 Internet 主机连接起来,局域网上的所有微机共享服务器的一个 IP 地址。另一种是通过路由器把局域网与 Internet 主机连接起来。局域网上的所有主机都可以连接 X25 网、DDN专线或帧中继等。这种方式有自己的 IP 地址。路由器与 Internet 主机的通信虽然要求用户对软硬件的初始投资较高,每月的通信线路费用也较高,但亦是唯一可以满足大信息量 Internet 通信的方式。这种方式最适用于教育科研机构、政府机构及企事业单位中已装有局域网的用户,或是希望多台主机都加入Internet 的用户。14.通过监视网络中发生的错误和出现的故障,验证网络系统的存活能力,这属于

    45、网络测试中的_。(分数:1.00)A.可接受性测试B.响应时间测试C.吞吐量测试D.可靠性测试 解析: 可接受性测试是在把测试的版本交付测试部门大范围测试以前进行的对最基本功能的简单测试。因为在把测试的版本交付测试部门大范围测试之前,应该先验证该版本对于所测试的功能是否基本上比较稳定。必须满足一些最低要求,比如程序不会很容易就挂起或崩溃。如果一个新版本没通过可测试性的验证,就应该阻拦测试部门花时间在该测试版本上测试。同时还要找到造成该版本不稳定的主要缺陷并督促尽快加以修正。 响应时间测试、吞吐量测试都是性能测试的内容。从另外角度看,验证网络的存活能力,当然是验证网络可靠不可靠。15.光缆测试参

    46、数不包括_。(分数:1.00)A.回波损耗B.近端串扰 C.衰减D.插入损耗解析: 近端串扰(Near End Cross-Talk(NEXT)是指在 UTP 电缆(不是光纤)链路中一对线与另一对线之间的因信号锅合效应而产生的串扰,是对性能评价的最主要指标,近端串扰用分贝来度量,分贝值越高,线路性能就越好,有时它也被称为线对间 NEXT。由于 5 类 UTP 线缆由 4 个线对组成,依据排列组合的方法可知共有六种组合方式。TSB-67 标准规定两对线之间最差的 NEXT 值不能超过标准中基本链路(Basic Link)和通道(Channel)的测试限的要求。16.依照电子信息系统机房设计规范(GB 50174-2008)的要求,室外安装的安全防范系统设备应采取防雷电保护措施,电源线、信号线应采用屏蔽电缆,避雷装置和电缆屏蔽层应接地,且接地电阻不应大于_。(分数:1.00)A.1B.5C.10 D.100解析: 参见电子信息系统机房设计规范(GB 50174-2008),本题选择答案 C 正确。17.在隐蔽工程的槽道设计中,槽道与热力管道在没有保温层的情况下,最小净距是_m。(分数:1.00)A.015B.05C.10 D.15解析: 参见教材第二版“隐蔽工程管路设计”一节的内容: 18.隐蔽工程中,暗管宜采用金属管。预埋在墙体中间的暗管内径不宜超过


    注意事项

    本文(【计算机类职业资格】计算机水平考试中级信息系统监理师2013年上半年上午真题及答案解析.doc)为本站会员(tireattitude366)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开