文章教程

第1章2005上半年信息系统监理师级上午试题分析与解答

8/24/2020 9:15:47 PM 人评论 次浏览

第1章 2005上半年信息系统监理师级上午试题分析与解答

试题(1)、(2)

在计算机中,最适合进行数字加减运算的数字编码是 (1) 。如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要 (2) 位。

(1)

A.原码

B.反码

C.补码

D.移码

(2)

A.16

B.20

C.24

D.32

试题(1)、(2)分析

在计算机的CPU中,通常只设置硬件加法器。只有补码能够将减法转化为加法,故用硬件加法器可以较方便地进行数字加减法。

用二进制编码表示地址,16M字节地址最少需要24位。

参考答案

(1)C

(2)C

试题(3)、(4)

在下列存储管理方案中, (3) 是解决内存碎片问题的有效方法。虚拟存储器主要由 (4) 组成。

(3)

A.单一连续分配

B.固定分区

C.可变分区

D.可重定位分区

(4)

A.寄存器和软盘

B.软盘和硬盘

C.磁盘区域与主存

D.CDROM和主存

试题(3)分析

引入可变分区后虽然主存分配更灵活,也提高了主存利用率,但是由于系统在不断地分配和回收中,必定会出现一些不连续的小的空闲区,尽管这些小的空闲区的总和超过某一个作业要求的空间,但是由于不连续而无法分配,产生了碎片。解决碎片的方法是拼接(或称紧凑),即向一个方向(例如向低地址端)移动已分配的作业,使那些零散的小空闲区在另一方向连成一片。分区的拼接技术,一方面是要求能够对作业进行重定位,另一方面系统在拼接时要耗费较多的时间。可重定位分区是解决碎片问题的简单而又行之有效的方法。基本思想:移动所有已分配好的分区,使之成为连续区域。分区“靠拢”的时机:当用户请求空间得不到满足时或某个作业执行完毕时。由于靠拢是要代价的,所以通常是在用户请求空间得不到满足时进行。

试题(4)分析

本题考查的是操作系统存储管理方面的基础知识。

一个作业在运行之前,没有必要把作业全部装入主存,而仅将当前要运行的那部分页面或段,先装入主存便可启动运行,其余部分暂时留在磁盘上。

程序在运行时如果它所要访问的页(段)已调入主存,便可继续执行下去;但如果程序所要访问的页(段)尚未调入主存(称为缺页或缺段),此时程序应利用OS所提供的请求调页(段)功能,将它们调入主存,以使进程能继续执行下去。

如果此时主存已满,无法再装入新的页(段),则还须再利用页(段)的置换功能,将主存中暂时不用的页(段)调出至磁盘上,腾出足够的主存空间后,再将所要访问的页(段)调入主存,使程序继续执行下去。这样,便可使一个大的用户程序在较小的主存空间中运行;也可使主存中同时装入更多的进程并发执行。从用户角度看,该系统所具有的主存容量,将比实际主存容量大得多,人们把这样的存储器称为虚拟存储器。

虚拟存储器具有请求调入功能和置换功能,能仅把作业的一部分装入主存便可运行作业的存储器系统,能从逻辑上对主存容量进行扩充的一种虚拟的存储器系统。其逻辑容量由主存和外存容量之和以及CPU可寻址的范围来决定,其运行速度接近于主存速度,成本也下降。可见,虚拟存储技术是一种性能非常优越的存储器管理技术,故被广泛地应用于大、中、小型机器和微型机中。

参考答案

(3)D

(4)C

试题(5)

三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:

alt

则该系统的可靠度为 (5) 

(5)

A.0.240

B.0.512

C.0.800

D.0.992

试题(5)分析

本题中由三个部件串联构成系统,三个部件中任何一个部件失效就足以使系统失效。串联系统的可靠度RS=R×R×R=0.8×0.8×0.8=0.512。

参考答案

(5)B

试题(6)、(7)

微机A和微机B采用同样的CPU,微机A的主频为800MHz而微机B为1200MHz。若微机A的平均指令执行速度为40MIPS,则微机A的平均指令周期为 (6) ns,微机B的平均指令执行速度为 (7) MIPS。

(6)

A.15

B.25

C.40

D.60

(7)

A.20

B.40

C.60

D.80

试题(6)、(7)分析

计算机的时钟频率在一定程度上反映了机器速度,一般来说,主频越高,速度越快。

MIPS的含义为“百万条指令/每秒”,也就是说,微机A平均每秒执行4千万条指令,因此其平均指令周期为1/4千万s=0.25*10-7s=25*10-9s=25ns。

因为微机B的主频为1200MHz,是微机A主频的1200/800=1.5倍,所以,微机B的平均指令执行速度应该比微机A的快1.5倍,即40*1.5=60MIPS。

参考答案

(6)B

(7)C

试题(8)

在下列体系结构中,最适合于多个任务并行执行的体系结构是 (8) 

(8)

A.流水线向量机结构

B.分布存储多处理机结构

C.共享存储多处理机结构

D.堆栈处理机结构

试题(8)分析

计算机系统结构又称为计算机体系结构,就是计算机的属性及功能特征,即计算机的外特性。采用流水结构的单机系统都是单指令流多数据流计算机,并行处理机采用资源重复技术,而采用流水结构的单机系统则采用时间重叠技术。

并行处理机的两种典型结构:具有分布存储器的并行处理机结构和具有共享存储器的并行处理机结构。分布存储器的并行处理机结构中有两类存储器,一类存储器是附属于主处理机,主处理机实现整个并行处理机的管理,在其附属的存储器内常驻操作系统,适合于多任务并行执行的体系结构;另一类是分布在各个处理单元PE上的存储器(即PEM),这类存储器用来保存程序和数据。每个处理单元只与附属于自身的存储器直接相连,而各处理单元之间的通信则采用互联网络ICN交换数据。

参考答案

(8)C

试题(9)

某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够 (9) ”。

(9)

A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址

B.仅允许HTTP协议通过

C.使员工不能直接访问FTP服务端口号为21的FTP服务

D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络

试题(9)分析

考点:考查包过滤防火墙的基础知识,尤其是它所工作的协议栈层次。

包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。包过滤防火墙一般有一个包检查模块(通常称为包过滤器),数据包过滤可以根据数据包中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但无法控制传输数据的内容,因为内容是应用层数据,而包过滤器处在传输层和网络层。无论是源IP地址还是目的IP地址,都是网络层的IP地址,都在包过滤防火墙的控制范围内,因此,通过配置目的IP和源IP,可以实现A和D。默认情况下,FTP协议开放的端口号是21,它是传输层的TCP协议的端口号。因此,虽然FTP是应用层协议,但是通过包过滤防火墙限制TCP端口号,可以实现C。HTTP协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所以无法实现B。

参考答案

(9)B

试题(10)、(11)

两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 (10) ,使用的会话密钥算法应该是 (11) 

(10)

A.链路加密

B.节点加密

C.端—端加密

D.混合加密

(11)

A.RSA

B.RC-5

C.MD5

D.ECC

试题(10)、(11)分析

考点:有关信息的传输加密中有关链路加密、节点加密和端—端加密的特性,同时,也考查对常用密码算法特点及其使用范围的掌握情况。

链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文。节点加密的加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,而且会增加开支。端—端加密为系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文。

RC-5是对称密码,加解密都使用相同的密钥,加密效率高,适合于加密大量的数据。RSA和ECC是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗较大,适合于加密非常少量的数据,例如加密会话密钥。MD5可以用于生成数字摘要。

参考答案

(10)C

(11)B

试题(12)

我国著作权法中, (12) 系指同一概念。

(12)

A.出版权与版权

B.著作权与版权

C.作者权与专有权

D.发行权与版权

试题(12)分析

我国著作权法第五十六条中指出:“本法所称的著作权即版权。”

参考答案

(12)B

试题(13)

由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准称为 (13) 

(13)

A.地方标准

B.部门标准

C.行业标准

D.企业标准

试题(13)分析

根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准、行业标准、企业(机构)标准及项目(课题)标准。由国务院有关行政主管部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。我国信息产业部属我国行政主管部门,其批准发布标准在信息行业范围内为行业统一的标准。

参考答案

(13)C

试题(14)

某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 (14) 

(14)

A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同

B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同

C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为

D.构成侵权,因为他不享有原软件作品的著作权

试题(14)分析

计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。著作权法保护的计算机软件是指计算机程序(源程序和目标程序)及其有关文档(程序设计说明书、流程图、用户手册等)。该设计师自行(未经许可)使用他人使用C程序语言开发的软件的行为属于侵权行为。

参考答案

(14)D

试题(15)

 (15) 使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。

(15)

A.多媒体压缩技术

B.多媒体存储技术

C.超文本技术

D.超媒体技术

试题(15)分析

超媒体是超文本技术和多媒体技术相结合的产物。传统的文本是以线性方式组织的,而超文本是以非线性方式组织的。在超媒体中,不仅可以包含文字而且可以包含图形、图像、动画、声音和电视片断,这些媒体之间也是用超级链接组织的。

超媒体与超文本之间的不同之处是,超文本主要是以文字的形式表示信息,建立的链接关系主要是文句之间的链接关系。超媒体除了使用文本外,还使用图形、图像、声音、动画或影视片断等多种媒体来表示信息,建立的链接关系是文本、图形、图像、声音、动画和影视片断等媒体之间的链接关系。

参考答案

(15)D

试题(16)、(17)

图像文件格式分为静态图像文件格式和动态图像文件格式, (16) 属于静态图像文件格式。以下文件格式中, (17) 不是声音文件。

(16)

A.MPG文件格式

B.AVS文件格式

C.JPG文件格式

D.AVI文件格式

(17)

A.Wave文件(.WAV)

B.MPEG文件(.MP3)

C.TIFF文件(.TIF)

D.MIDI文件(.MID)

试题(16)、(17)分析

多媒体计算机图像文件格式主要分为两大类:静态图像文件格式和动态图像文件格式。标记图像文件格式和目标图像文件格式都属于静态图像文件格式。常用的可用于存储静态图像的文件格式有:BMP文件、GIF文件、TIFF文件、PCX文件及JPG文件等。常用的可用于存储动态图像(视频)的文件格式有:GIF文件、Flic文件、AVI文件、Quick Time文件、MPEG文件以及RealVideo文件等。

参考答案

(16)C

(17)B

试题(18)、(19)

以下关于信息库(Repository)的叙述中,最恰当的是 (18)  (19) 不是信息库所包含的内容。

(18)

A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方

B.存储支持信息系统开发的软件构件的地方

C.存储软件维护过程中需要的各种信息的地方

D.存储用于进行逆向工程的源码分析工具及其分析结果的地方

(19)

A.网络目录

B.CASE工具

C.外部网接口

D.打印的文档

试题(18)、(19)分析

信息库(Repository)是系统分析员、系统设计人员和系统构造人员保存与一个或多个系统或项目有关的文档的地方。可以为单个项目建立一个信息库,也可以使所有项目和系统共享一个信息库。信息库通常包括以下内容:

● 一个网络目录,目录中存储了字处理软件、电子表格软件以及其他含有项目信件、报告和数据的计算机文件;

● 一个或多个CASE工具目录或百科全书;

● 打印的文档;

● 一个到上述组件的内联网网站接口。

参考答案

(18)A

(19)C

试题(20)

下列叙述中,与提高软件可移植性相关的是 (20) 

(20)

A.选择时间效率高的算法

B.尽可能减少注释

C.选择空间效率高的算法

D.尽量用高级语言编写系统中对效率要求不高的部分

试题(20)分析

软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。高级语言具有较好的可移植性,所以可以尽量用高级语言编写系统中对效率要求不高的部分。减少注释、选择时间/空间效率高的算法都不能提高软件的可移植性。

参考答案

(20)D

试题(21)、(22)

下列要素中,不属于DFD的是 (21) 。当使用DFD对一个工资系统进行建模时, (22) 可以被认定为外部实体。

(21)

A.加工

B.数据流

C.数据存储

D.联系

(22)

A.接收工资单的银行

B.工资系统源代码程序

C.工资单

D.工资数据库的维护

试题(21)、(22)分析

数据流图或称数据流程图(Data Flow Diagram, DFD)是一种便于用户理解、分析系统数据流程的图形工具。它摆脱了系统的物理内容,精确地在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。

DFD由数据流、加工、数据存储和外部实体4个要素构成。外部实体是指存在于软件系统之外的人员或组织,它指出系统所需数据的发源地和系统所产生数据的归宿地。因此选项B、C、D都不符合外部实体的定义。

参考答案

(21)D

(22)A

试题(23)

关于软件测试对软件质量的意义,有以下观点:①度量与评估软件的质量;②保证软件质量;③改进软件开发过程;④发现软件错误。其中正确的是 (23) 

(23)

A.①、②、③

B.①、②、④

C.①、③、④

D.①、②、③、④

试题(23)分析

本题考查软件测试的目的。

Bill Hetzel提出了测试目的不仅仅是为了发现软件缺陷与错误,而且也是对软件质量进行度量和评估,以提高软件的质量。

通过分析错误产生的原因还可以帮助发现当前开发工作所采用的软件过程的缺陷,以便进行软件过程改进。同时通过对测试结果的分析整理,还可以修正软件开发规则,并为软件可靠性分析提供依据。

参考答案

(23)C

试题(24)

软件质量的定义是 (24) 

(24)

A.软件的功能性、可靠性、易用性、效率、可维护性、可移植性

B.满足规定用户需求的能力

C.最大限度达到用户满意

D.软件特性的总和,以及满足规定和潜在用户需求的能力

试题(24)分析

本题考查软件质量的概念。

软件“产品评价”国际标准ISO 14598中软件质量的定义是:软件特性的总和,软件满足规定或潜在用户需求的能力。

软件“产品质量”国际标准ISO 9126中定义软件质量包括:内部质量、外部质量和使用质量三部分。也就是说,“软件满足规定或潜在用户需求的能力”要从软件的内部、外部和使用中的表现来衡量。

参考答案

(24)D

试题(25)

采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 (25) 

(25)

A.外部设计评审报告在概要设计阶段产生

B.集成测试计划在程序设计阶段产生

C.系统计划和需求说明在详细设计阶段产生

D.在进行编码的同时,设计独立的单元测试计划

试题(25)分析

在采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。软件设计阶段是系统开发的核心阶段。

软件设计可以分为概要设计和详细设计。概要设计的任务是模块分解,确定软件的结构、模块的功能和模块间的接口,以及全局数据结构的设计。在概要设计阶段会产生概要设计说明书。详细设计的任务是设计每个模块的实现细节和局部数据结构,在该阶段会产生详细设计说明书。

编码阶段的任务是用某种程序设计语言为每个模块编写程序。编码阶段可以和测试结合起来,在进行编码的同时,可以独立地设计单元测试计划。

测试计划是测试阶段产生的文档;系统计划和需求说明分别在软件项目计划阶段和需求分析阶段产生。

参考答案

(25)D

试题(26)、(27)

在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (26) ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (27) 

(26)

A.直接转换

B.位置转换

C.分段转换

D.并行转换

(27)

A.直接转换

B.位置转换

C.分段转换

D.并行转换

试题(26)、(27)分析

新系统试运行成功之后,就可以在新系统和旧系统之间互相转换。新旧系统之间的转换方式有直接转换、并行转换和分段转换。

直接转换。直接转换就是在确定新系统运行无误时,立刻启用新系统,终止旧系统运行。这种方式对人员、设备费用很节省。这种方式一般适用于一些处理过程不太复杂,数据不很重要的场合。

并行转换。这种转换方式是新旧系统并行工作一段时间,经过一段时间的考验以后,新系统正式替代旧系统。对于较复杂的大型系统,它提供了一个与旧系统运行结果进行比较的机会,可以对新旧两个系统的时间要求、出错次数和工作效率给以公正的评价。当然由于与旧系统并行工作,消除了尚未认识新系统之前的紧张和不安。在银行、财务和一些企业的核心系统中,这是一种经常使用的转换方式。它的主要特点是安全、可靠,但费用和工作量都很大,因为在相当长时间内需要两套系统并行工作。

分段转换。分段转换又称逐步转换、向导转换、试点过渡法等。这种转换方式实际上是以上两种转换方式的结合。在新系统全部正式运行前,一部分一部分地代替旧系统。那些在转换过程中还没有正式运行的部分,可以在一个模拟环境中继续试运行。这种方式既保证了可靠性,又不至于费用太大。但是这种分段转换要求子系统之间有一定的独立性,对系统的设计和实现都有一定的要求,否则就无法实现这种分段转换的设想。

参考答案

(26)D

(27)C

试题(28)

某软件公司项目A的利润分析如下,设贴现率为10%,第二年的利润净现值是 (28) 元。

alt

(28)

A.1378190

B.949167

C.941322

D.922590

试题(28)分析

经济可行性是对一个项目或方案的成本效益的度量。有三种常用的技术可用于评估经济可行性,也称为成本效益:投资回收分析、投资回报率和净现值。

现值的计算公式为:

PVn=1/(1+i)n

其中,PVn是从现在起第n年1.00人民币的现值,i是贴现率。所以第二年的利润现值是PV2=1/(1+0.1)2=941322。

参考答案

(28)C

试题(29)、(30)

在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示目录名之间的分隔符,“/”在路径之首时表示根目录。假设“..”表示父目录,当前目录是Y1,那么,指定文件F2所需的相对路径是 (29) ;如果当前目录是X2,“DEL”表示删除命令,那么,删除文件F4的正确命令是 (30) 

alt

(29)

A./X1/Y2/F2

B.../X1/Y2/F2

C.X1/Y2/F2

D.../Y2/F2

(30)

A.DEL../Y3/F4

B.DEL X2/Y3/F4

C.DEL Y3/F4

D.DEL/Y3/F4

试题(29)、(30)分析

采用多级目录结构的文件系统中,用户要访问一个文件,必须指出文件所在的路径名,路径名是从根目录开始到该文件的通路上所有各级目录名拼起来得到的。各目录名之间、目录名与文件名之间需要用分隔符隔开。例如,在MS-DOS中分隔符为“\”,在UNIX中分隔符为“/”。

绝对路径名(absolute path name)是指从根目录“/”开始的完整文件名,即它是由从根目录开始的所有目录名以及文件名构成的。采用多级目录结构提高了检索目录的速度,例如采用单级目录。查找一个文件最多需查遍系统目录文件中的所有文件目录项,平均也要查一半文件目录项。而多级目录查找一个文件最多只要查遍文件路径上根目录文件和子目录文件中的目录项。由于每访问一个文件都要使用从根目录开始搜索直到树叶的数据文件为止,包含各中间子目录的全路径名相当麻烦而且费时。为此引入相对路径(relative path name)。由于一个进程运行时访问的文件大多局限在某个范围,基于这一点,可为每个用户(或每个进程)设置一个“当前目录”,又称“工作目录”或称“值班目录”。进程对各文件的访问都相对于“当前目录”而设置路径,这称为相对路径,用相对路径可缩短搜索路径,提高目录检索的速度。

可见根据题意,当前目录是Y1,那么,指定文件F2所需的相对路径是../Y2/F2。如果当前目录是X2,“DEL”表示删除命令,那么,删除文件F4的正确命令是DEL Y3/F4。

参考答案

(29)D

(30)C

试题(31)、(32)

对通信线路进行设置与拆除的通信设备是 (31) 。通过局域网连接到Internet时,计算机上必须有 (32) 

(31)

A.交换机

B.通信控制器

C.多路复用器

D.路由器

(32)

A.MODEM

B.网络适配器

C.电话

D.USB接口

试题(31)、(32)分析

数据通信系统的基本模型如下图所示。远端的数据终端设备(DTE, Data Terminal Equipment)通过数据电路与计算机系统相连。数据电路由通信信道和数据通信设备(DCE, Data Communication Equipment)组成。如果通信信道是模拟信道,DCE的作用就是把DTE送来的数据信号变换为模拟信号再送往信道,信号到达目的结点后,把信道送来的模拟信号变换成数据信号再送到DTE;如果通信信道是数字信道,DCE的作用就是实现信号码型与电平的转换、信道特性的均衡、收发时钟的形成与供给以及线路接续控制等。

数据通信和传统的电话通信的重要区别之一是,电话通信必须有人直接参加、摘机拨号、接通线路、双方都确认后才开始通话。在通话过程中有听不清楚的地方还可要求对方再讲一遍等。在数据通信中也必须解决类似的问题,才能进行有效的通信。但由于数据通信没有人直接参加,就必须对传输过程按一定的规程进行控制,以便使双方能协调可靠地工作,包括通信线路的连接、收发双方的同步、工作方式的选择、传输差错的检测与校正、数据流的控制、数据交换过程中可能出现的异常情况的检测和恢复,这些都是按双方事先约定的传输控制规程来完成的,具体工作由通信控制器来完成。

alt

一个局域网的基本组成主要有网络服务器、网络工作站、网络适配器和传输介质。这些设备在特定网络软件支持下完成特定的网络功能。

网络服务器主要用来管理系统中的共享设备,如高速打印机、文件系统、数据库、电子邮件、贵重的外围设备等。网络服务器通常放在一个专门的网络节点上,该节点有固定地址,并为网络上的用户共知,为他们提供服务。依据不同的标准可以把网络服务器分为不同的类型,按照网络服务器提供的功能,一般可分为文件服务器、数据库服务器、打印服务器、通信服务器、终端服务器等。通常一个网络至少有一个文件服务器,网络操作系统及其实用程序和共享硬件资源都安装在文件服务器上。

网络工作站是指连接到计算机网络上供用户使用的前端窗口,用户通过网络工作站来访问网络的共享资源。在局域网中,用户工作站一般采用微型计算机,如各种PC机。

网络适配器又称为网络接口卡,简称网卡,它插在PC机扩展槽上,是局域网系统中的通信控制器或通信处理机。通过它可以将用户工作站连接到网络上,实现网络资源的共享。网卡与传输介质共同实现OSI试题模型中的物理层的全部功能和链路层的大部分功能,所以连接局域网的PC机上必须有网卡。

局域网所使用的传输介质主要有双绞线、同轴电缆和光纤。双绞线价格便宜,便于安装;同轴电缆和光纤则能提供更高的数据速率,连接更多的设备,传输的距离也更远。

网络软件包括网络协议软件、通信软件和网络操作系统等。局域网的协议软件主要用来实现物理层和数据链路层的某些功能,如在各种网卡中实现的软件。局域网的通信软件用于管理各工作站之间的信息传输,如实现传输层和网络层功能的网络驱动程序等。

参考解答

(31)A

(32)B

试题(33)~(35)

某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为 (33) ,在发送电子邮件时,常用关键词使用中, (34) 是错误的。若电子邮件出现字符乱码现象,以下方法中 (35) 一定不能解决该问题。

(33)

A.Rjspks是用户名,163.com是域名

B.Rjspks是用户名,163.com是计算机名

C.Rjspks是服务器名,163.com是域名

D.Rjspks是服务器名,163.com是计算机名

(34)

A.From是指Rjspks@163.com

B.To是指接受方的邮件地址

C.Cc是指回复发件人地址

D.Subject是指电子邮件的主题

(35)

A.改变编码标准

B.文件加密

C.以附件方式传输

D.以图片方式传输

试题(33)~(35)分析

E-mail是一种通过计算机网络与其他用户进行联系的快速、简便、高效、价廉的现代化通信手段,是一种利用网络交换信息的非交互式服务。在收发电子邮件之前,必须拥有自己的“邮箱”,即E-mail账号。电子邮箱E-mail可以在网上向ISP申请,或者在互联网中申请一些免费的E-mail账号,同时还可以获得一个该邮箱的密码,这样,就可以享用互联网上的E-mail服务了。使用电子邮件,每一个用户都有独自的且唯一的地址,并且格式是固定的。电子邮件地址是由一个字符串组成的。电子邮箱的一般格式为:用户名@域名。例如,本题中的电子邮箱Rjspks@163.com,它标识了在域名为163.com的计算机上,账号为Rjspks的一个电子邮件用户。需要注意的是:电子邮件地址中@是必不可缺少的组成部分,按shift+上排2键可得到@字符,@前面是用户名,@后面是“全称域名”,各字母之间不能有空格,前面是机器名和机构名,后面是地域类型或地域简称。因此,试题(33)的正确答案为A。

当某人从电子邮箱Rjspks@163.com发送电子邮件时,常用关键词From是指发送人的邮件地址,即Rjspks@163.com;关键词To是指发送给谁的地址,即接收方的邮件地址;Cc是指将发送电子邮件发送的同时,转发的电子邮件地址;Subject是指电子邮件的主题。在试题(34)题中,仅有C的说法是错误的,因此答案为C。

若接受的电子邮件出现字符乱码现象,有可能是本地所使用的字符编码标准与发送方不一致,所以改变字符编码标准便能解决该问题;或者让发送方将邮件以附件的方式重新发送,也有可能解决乱码问题;或者让发送方将邮件的内容制作成图片再发送,也有可能解决乱码问题。但将邮件的内容加密后再发送,却一定不能解决该问题。因此,试题(35)的正确答案为B。

参考答案

(33)A

(34)C

(35)B

试题(36)

在TCP/IP网络中,为各种公共服务保留的端口号范围是 (36) 

(36)

A.1~255

B.1~1023

C.1~1024

D.1~65535

试题(36)分析

在TCP/IP网络中,每一个服务均有统一的端口号,对于各种公共服务保留的端口号范围1~1023之间。例如SMTP所用的是TCP端口,端口号是25;POP3所用的TCP端口号是110;DNS所用的是UDP端口,端口号为53;WWW服务使用一个TCP端口,端口号为80;FTP在客户与服务器的内部建立两条TCP连接:一条是控制连接,端口号为21,另一条是数据连接,端口号为20。用户可以改变服务器上各种服务的保留的端口号,但要注意在需要服务的客户端也要改为同一端口号。

参考答案

(36)B

试题(37)

在以下网络应用中,要求带宽最高的应用是 (37) 

(37)

A.可视电话

B.数字电视

C.拨号上网

D.收发邮件

试题(37)分析

在拨号上网和收发邮件应用中,带宽要求并不高,只是带宽高时拨号上网和收发邮件的速度提高了。对于可视电话和数字电视均要求带宽越高越好,但对于数字电视尤其如此,因为每一帧图像,如果每一点像素使用24位作为它的颜色值,设数字电视的分辨率为1920*1080,为使图像不抖动,需要每秒钟至少25帧,则每秒需要传送的字节数为:

1920*1080*24*25/8=155520000B=155MB

参考答案

(37)B

试题(38)、(39)

我国信息产业与信息化建设主管部门和领导机构,在积极推进信息化建设的过程中,对所产生的问题予以密切关注,并逐步采取了有效的措施,概括起来,主要是实施计算机信息系统 (38) 管理制度;推行计算机系统集成 (39) 制度以及信息系统工程监理制度。

(38)

A.集成资质

B.集成资格

C.监理质量

D.监理资质

(39)

A.监理工程师资格管理

B.项目经理

C.价格听证

D.监理单位资格管理

试题(38)、(39)分析

信息化建设的蓬勃发展呼唤相适应的机制和制度,使之对信息系统工程和信息系统集成企业既起到引导、鼓励作用,又起到规范、约束作用。我国信息产业与信息化建设的主管部门和领导机构,在积极推进信息化建设的过程中,对所产生的问题予以密切关注,并且逐步采取了有效措施。各省、自治区、直辖市、计划单列市等地方政府的信息产业及信息化主管部门也积极参与并且发挥创造性,进行了有益的探索。采取的主要措施有:计算机信息系统集成单位资质管理、信息系统项目经理资格管理、信息系统工程监理单位资质管理、信息系统工程监理人员资格管理。

参考答案

(38)A

(39)B

试题(40)

信息系统的特点决定了信息系统的监理要采取不同于其他系统的监理方式,下面有关信息系统监理的描述,正确的是 (40) 

(40)

A.在信息系统实施过程中,业主需求变更的情况比较常见,为了使信息系统更好地满足业主的需求,因此在信息系统监理过程中对于业主方提出的需求变更申请要予以支持

B.由于信息系统的可检查性强,因此,在信息系统监理中要加强旁站、巡视等监理手段的使用

C.信息技术更新速度较快,为了提高信息系统监理的技术水平,要鼓励信息系统集成企业从事信息系统监理工作

D.由于信息系统质量缺陷比较隐蔽,因此信息系统监理过程中要进行经常的测试工作

试题(40)分析

本题考查应试者对信息系统质量特点的掌握。在答本题时宜采用“排除法”。选择A项错误,监理对业主方提出的需求变更申请要有自己的看法和决定,不能因为需求变更是业主提出来的就一定同意;选择B错误,信息系统的可检查性相对弱而不是强;选择C项错误,有关文件规定不允许系统集成企业从事信息系统监理工作;所以选择D项,正确,且D项的叙述是有道理的。

参考答案

(40)D

试题(41)

以下关于信息系统工程监理单位资质管理的描述,正确的是 (41) 

(41)

A.具备独立企业法人资格,且从事超过三个投资数额在500万元以上的信息系统工程项目监理的单位,即获得信息系统工程监理资质

B.通过省、自治区、直辖市信息产业主管部门资质评审的监理公司,即可获得乙级资质

C.获得监理资质的单位,由信息产业部统一颁发《信息系统工程监理资质证书》

D.丙级和乙级监理单位在获得资质一年后可向评审机构提出升级申请

试题(41)分析

考查应试人员信息系统工程监理单位资质管理的掌握程度。

选择A项错误,申请丙级资质时,典型项目达到“大于300万元的项目至少2个或者150万元以上的项目达到4个”这项要求即可;选择B项错误,信息产业部负责全国信息系统工程监理的行业管理工作,审批及管理甲、乙级信息系统工程监理资质;选择D项错误,乙级监理单位在获得资质二年后方可申请甲级的资质。

参考答案

(41)C

试题(42)

下述对信息系统工程质量控制的描述,正确的是 (42) 

①信息系统工程项目的实体质量是由设计质量决定的

②只有严格控制好每个阶段的工程质量,才有可能保证工程项目的实体质量

③设置质量控制点的目的就是将工程质量总目标分解为各控制点的分目标,以便通过对各控制点分目标的控制,来实现对工程质量总目标的控制

④建设单位、承建单位和监理单位三方协同的质量管理体系是信息工程项目成功的重要因素

(42)

A.①、②

B.①、②、③、④

C.②、③、④

D.②

试题(42)分析

本题考查应试人员信息工程监理质量控制的掌握。设计质量是试题质量的决定因素,但是不是唯一的因素,因此①是错误的。其他都正确。

参考答案

(42)C

试题(43)

在以下进度控制的作业程序①②③④环节中,依次进行进度控制的监理角色分别为 (43) 

alt

(43)

A.①监理工程师,②总监理工程师,③监理工程师,④总监理工程师

B.①监理工程师,②监理工程师,③监理工程师,④总监理工程师

C.①总监理工程师,②总监理工程师,③监理工程师,④总监理工程师

D.①总监理工程师,②监理工程师,③监理工程师,④总监理工程师

试题(43)分析

本题主要考查应试人员对信息工程监理进度计划编制工作的监理人员工作职责的理解与掌握。显然“审查”与“签发”这样的工作应由总监理工程师来担任,而对进度实施情况进行跟踪检查、分析的工作是由监理工程师来担任的。

参考答案

(43)C

试题(44)

以下施工网络图中,若结点0和6分别表示起点和终点,则关键路径为 (44) 

alt

(44)

A.0→1→3→6

B.0→1→4→6

C.0→1→2→4→6

D.0→2→5→6

试题(44)分析

本题主要考查应试人员对关键线路的掌握程度。关键线路有两种定义:①在一条线路中,每个工作的时间之和等于工程工期,这条线路就是关键线路。②若在一条线路中,每个工作的时差都是零,这条线路就是关键线路。根据定义我们可以求出关键线路是0→1→2→4→6,正确答案是C。

参考答案

(44)C

试题(45)

下列关于变更控制的说法中,表述不正确的是 (45) 

(45)

A.对项目变更目标要有明确的界定

B.任何变更都要得到建设单位、监理单位和承建单位三方的书面确认

C.变更控制中要选择冲击最小的方案

D.为了避免项目变更影响项目实施人员的情绪,要把变更信息控制在领导层和项目关键人员范围内

试题(45)分析

本题主要考查应试人员对变更控制的掌握情况。在变更控制过程中,只有项目的关键人员才清楚和控制着项目变更的全过程,而其他人员未获得项目变更的全面信息,因此在决策层做出变更决策时,应及时将变更信息公之于众,这样才能调整所有人员的工作,朝着新的方向努力。因此选项D是错误的。

参考答案

(45)D

试题(46)

某企业年初从银行借款200万元,年利率为3%。银行规定每半年计息一次并计复利。若企业向银行所借的本金和产生的利息均在第三年末一次性向银行支付,则支付额为 (46) 

(46)

A.218.69

B.238.81

C.218.55

D.218.00

试题(46)分析

考查应试人员对货币的时间价值概念的掌握,这是投资决策分析的基础。根据复利公式Fn=P(1+R)n(式中Fn为n年末的终值,P为n年初的本金,R为年利率,(1+R)n为到n年末的复利因子)进行计算。由于是每半年计息一次,所以n=6,只是要注意的是:R与n是相对应的,因此R也应该化为半年的利率,R=1.5%,代入公式计算得到Fn=218.69。

参考答案

(46)A

试题(47)

下列内容中 (47) 不适合作为监理规划的内容。

(47)

A.工程项目概况

B.监理工具和设施

C.监理项目部的组织结构与人员配备

D.质量控制要点及目标

试题(47)分析

编制监理规划的目的,是将监理委托合同规定的责任和任务具体化,并在此基础上制订出实现监理任务的措施。信息系统工程监理规划是对工程项目实施监理的工作计划,也是监理单位为完成工程建设管理全过程的监理工作任务所编制的一种指导性文件。在信息系统工程监理规划中,应该明确规定监理的指导思想、计划目标、计划实施进度、计划实施的保证措施(包括组织措施、技术措施和管理措施等)等一系列需要统筹规划的问题。而“质量控制要点及目标”这样的实施设计应该体现在监理细则之中。

参考答案

(47)D

试题(48)

信息系统项目的实施涉及到主建方、承建单位、监理单位三方,而三方都需要采用项目管理的方法以完成其在项目实施中所肩负的责任。下图 (48) 正确表达了这种“三方一法”的关系。

(48)

alt

试题(48)分析

主题主要考查应试人员对三方关系的认识。选择C正确。

参考答案

(48)C

试题(49)

在信息系统工程监理工作中,监理大纲、监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是 (49) 

(49)

A.监理规划是在监理委托合同签定后由监理公司的技术总监主持编制,并交业主单位审核

B.编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图

C.虽然监理大纲、监理规划和监理实施细则都是在监理工作启动之后的不同监理阶段所产生的关键文件,但是它们之间也有一定的关联性和一致性

D.监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批准备案

试题(49)分析

考查应试人员对监理大纲、监理规范、监理细则三种文件之间关系的理解与掌握。选择A错误,监理规划不需要交业主单位审核;选择C错误,监理大纲是在监理工作启动之前产生的,是在建设单位选择合适的监理单位时,监理单位为了获得监理任务,在项目监理招标阶段编制的;选择D错误,监理实施细则不需要报业主方“批准”。

参考答案

(49)B

试题(50)

测试是信息系统工程质量监理最重要的手段之一,这是由信息系统工程的特点所决定的,测试结果是判断信息系统工程质量最直接的依据之一。在整个质量控制过程中,可能存在承建单位、监理单位、建设单位以及公正第三方测试机构对工程的测试。各方的职责和工作重点有所不同,下面关于各方进行测试工作的描述, (50) 是不正确的。

(50)

A.承建单位在项目的实施过程中,需要进行不断的测试,主要是保证工程的质量和进度

B.监理单位要对承建单位的测试计划、测试方案、测试结果进行监督评审,对测试问题改进过程进行跟踪,对重要环节,监理单位自己也要进行抽样测试

C.在重要的里程碑阶段或验收阶段,一般需要委托第三方测试机构对项目进行全面、系统的测试,为了保证第三方测试机构的独立公正性,监理方对第三方测试机构的测试计划和测试方案不能进行干涉

D.建设单位对系统也要进行测试工作,主要是验证系统是否满足业务需求

试题(50)分析

考查应试人员对测试过程监理工作的认识与理解。选项C的说法是错误的,监理方对项目的所有的测试计划和测试方案都要进行审查,无论测试的实施者是谁。

参考答案

(50)C

试题(51)

沟通和协调对于项目的顺利进展和最终成功具有重要意义,召开有效的会议是监理工程师常用的沟通方法,开好监理会有许多要注意的事项,以下只有 (51) 是不需要考虑的。

(51)

A.会议要有明确的目的和期望的结果

B.参会人员要充分而且必要,以便缩小会议规模

C.会议议题要集中,控制和掌握会议的时间

D.要求建设单位与承建单位的领导必须参加

试题(51)分析

考查应试人员对沟通协调基本概念的掌握。选项D的说法是错误的。

参考答案

(51)D

试题(52)

信息系统项目建设中知识产权管理与非IT项目大不相同,涉及的方面会更多,在项目监理过程中需要考虑 (52) 

①涉及到建设单位的知识产权

②外购软件的知识产权

③涉及系统集成商的知识产权

④涉及监理方的知识产权保护

(52)

A.①和③

B.①、③、④

C.①、②、③

D.①、②、③、④

试题(52)分析

考查应试人员对知识产权基本概念的掌握。显然以上所有项都会涉及到。

参考答案

(52)D

试题(53)

项目成本控制的一种重要方法是挣值分析法,挣值管理(Earned Value Management)是综合了项目范围、进度计划和资源、测量项目绩效的一种方法,如下图,当出现 (53) 时,说明工程滞后。

alt

(53)

A.SV>0

B.SV<0

C.CV>0

D.CV<0

试题(53)分析

考查应试人员对知识产权基本概念的掌握。挣值管理是综合了项目范围、进度计划和资源,测量项目绩效的一种方法。它比较计划工作量、实际挣得多少与实际花费成本,以决定成本和进度绩效是否符合原定计划。要进行挣值管理,必须熟悉与挣值管理密切相关的计划成本(PV)、挣值(EV)和实际成本(AC)之间的相互关系,以及完工预算(BAC)、完工估算(EAC)和完工尚需估算(ETC)之间相互关系。偏差分析如下:当成本偏差(CV)>0,表明成本节约;反之,当CV<0,表明成本超支。当进度偏差(SV)>0,表明进度超前;反之,当SV<0,表明进度滞后。本题中,选择B项正确。

参考答案

(53)B

试题(54)

信息系统工程建设的组织协调非常重要,是重要的监理措施,关于组织协调的描述,错误的是 (54) 

(54)

A.组织协调包括多方的协调,包括与承建单位以及建设单位的协调等

B.组织协调也包括监理单位内部之间的协调

C.组织协调一般通过项目监理例会、监理专题会议以及阶段性监理会议三种主要的协调方法进行

D.组织协调要坚持科学的原则

试题(54)分析

考查应试人员对沟通协调基本概念的掌握。选项C的说法是错误的,组织协调不仅通过项目监理例会、监理专题会议以及阶段性监理会议三种方式进行协调,还有许多其他沟通协调的方式可以采用。

参考答案

(54)C

试题(55)

当项目建设合同履行过程中发生争议时,无论是承建单位还是建设单位,都应以书面的形式向监理单位提出争议事宜,并呈一份副本给对方。错误的监理做法是 (55) 

(55)

A.及时了解合同争议的全部情况,包括进行调查和取证

B.及时进行调查和取证后,向合同约定的仲裁委员会申请仲裁

C.及时与合同争议的双方进行磋商,由总监工程师提出监理意见,进行调解

D.在调解期间,责成各方继续履行合同,保证实施工作的连续进行,保护好已完成的项目现状

试题(55)分析

考查应试人员对合同管理基本概念的掌握。选项B的做法是错误的,向合同约定的仲裁委员会申请仲裁是合同当事人双方的权利。监理无权这样做。

参考答案

(55)B

试题(56)

在监理执行过程中,监理单位 (56) 调换监理机构的总监理工程师人选。

(56)

A.同建设单位商议后可以

B.和建设单位、承建单位达成一致意见后可以

C.取得建设单位书面同意后可以

D.不能

试题(56)分析

考查应试人员参与监理实践的情况以及基本逻辑判断的能力。选择A项错误,已同建设单位进行过商量并不意味着对方已经同意;选择B项错误,没有必要与承建单位达成一致意见;选择D项错误,碰到总监理工程师生病、辞职等情况时,必须调换总监理工程师,而发生这样的情况是任何组织都不可能避免的。

参考答案

(56)C

试题(57)

在信息系统工程建设中,能及时、准确、完善地掌握与信息系统工程有关的大量信息,处理和管理好各类工程建设信息,是信息系统工程项目信息管理的重要工作内容,下列 (57) 不符合监理文档管理的要求。

(57)

A.文档的格式应该统一,最好能够结合监理单位自身的MIS系统和监理工程项目管理软件来统一定义文档格式,便于进行管理

B.为了方便各承建单位对所有文档的随时查阅,文档管理人员要对文档实行查阅登记制度

C.所有资料必须分期、分区、分类管理,时刻保证资料与实际情况的统一

D.文档的存档时限应该由监理单位根据国家档案管理相关的要求进行规定

试题(57)分析

考查应试人员对文档管理知识的掌握程度。选项B的描述是错误的,监理单位的文档管理没有“为了方便各承建单位对所有文档的随时查阅”这样的目的,

参考答案

(57)B

试题(58)

信息系统承建单位必须按批准的施工进度计划组织施工,接受监理单位对进度的检查和监督。如果工程实际进度与计划进度不符时, (58) 

(58)

A.承建单位不能修改进度计划

B.承建单位应该修改进度计划并报建设单位同意后执行

C.承建单位应该按监理单位的要求,及时采取措施,实现进度计划安排

D.总监理工程师应该分析偏离程度,如果出现严重偏离,总监理工程师应该及时做出延长工期的决定

试题(58)分析

考查应试人员对进度控制知识的掌握程度。选择A项错误,承建单位必须根据项目的进展情况,对进度计划进行必要的修改;选择B项错误,还应报监理单位并经过同意;选择D项错误,首先应该由监理工程师分析偏离程度,如果出现严重偏离,应由总监理工程师批准延长工期的决定。

参考答案

(58)C

试题(59)

监理工程师有义务建议建设单位在信息系统安全管理上有应对的措施和规划,并建立必要的安全管理制度,以下属于安全管理制度的是 (59) 

①计算机信息网络系统工作人员出入管理制度

②计算机信息网络系统工作人员安全教育、培训制度

③计算机信息网络系统工作人员循环任职、强制休假制度

④计算机信息网络系统信息资料处理制度

(59)

A.①和④

B.④

C.①、②和④

D.①、②、③和④

试题(59)分析

考查应试人员对法规、制度等知识的掌握程度。一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。其他选项很明了是属于安全管理制度的内容。另外如果计算机信息网络某些系统信息资料未经严格处理的话,像IP规划、网络架构、许多与安全相关的配置策略可以被不相干人员比较容易地获取的话,显然网络系统的安全性就会大大降低。了解到这两点后,可以容易地选择本题的正确答案,因为其他两项显然与安全制度有关。

参考答案

(59)D

试题(60)

在信息系统工程监理过程中,总监理工程师不能由于 (60) 而下达停工令。

(60)

A.实施、开发中出现质量异常情况,经提出后承建单位仍不采取改进措施;或者采取的改进措施不力,未使质量状况发生好转趋势

B.隐蔽作业(指综合布线及系统集成中埋入墙内或地板下的部分)未经现场监理人员查验自行封闭、掩盖

C.承建单位的施工人员没有按照工程进度计划执行

D.使用没有技术合格证的工程材料、没有授权证书的软件,或者擅自替换、变更工程材料及使用盗版软件

试题(60)分析

考查应试人员对监理基本知识的掌握程度。虽然承建单位的施工人员没有按照工程进度计划执行,但是可能偏差很小,可以通过赶工等措施进行纠偏,这时监理单位可以不采取任何措施,只有出现严重偏差或其他严重问题的时候,才可以考虑停工进行处理。

参考答案

(60)C

试题(61)

802.3标准中使用的媒体访问控制方式是 (61) 

(61)

A.Token Ring

B.Token Bus

C.CSMA/CD

D.ALOHA

试题(61)分析

IEEE 802.3标准使用的媒体访问控制方式是带冲突检测的载波监听多路访问协议,即CSMA/CD(Carrier-Sense Multiple Access with Collision Detection)。该控制方式是让整个网络上的主机都以竞争的方式来抢夺传送数据的权利,工作过程为:首先侦听信道,如果信道空闲则发送。如果信道忙,则继续侦听,直到信道空闲时立即发送。开始发送后再进行一段时间的检测,方法是边发送边接收,并将收、发信息相比较,若结果不同,表明发送的信息遇到碰撞,于是立即停止发送,并向总线上发出一串阻塞信号,通知信道上各站冲突已发生。已发出信息的各站收到阻塞信号后,等待一段随机时间,等待时间最短的站将重新获得信道,可重新发送。

在CSMA/CD中,当检测到冲突并发出阻塞信号后,为了降低再次冲突概率,需要等待一个退避时间。退避算法有许多种,常用的一种通用退避算法称为二进制指数退避算法。

IEEE 802.3标准目前主要包括三种类型:IEEE 802.3中定义的标准局域网,速度为10Mb/s,传输介质为细同轴电缆;IEEE 802.3u中定义的快速以太网,速度为100Mb/s,传输介质为双绞线;IEEE 802.3z中定义的千兆以太网,速度为1000Mb/s,传输介质为光纤或双绞线。

参考答案

(61)C

试题(62)、(63)

TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是 (62) ,属于网际层协议的是 (63) 

(62)

A.SNMP

B.UDP

C.TELNET

D.FTP

(63)

A.RPC

B.UDP

C.TCP

D.IP

试题(62)、(63)分析

TCP/IP是个协议簇,它包含了多种协议。TCP/IP分层模型由4个层次构成,即应用层、传输层、网际层和网络接口层,其各层的协议简述如下。

(1)网络接口层协议。TCP/IP协议不包含具体的物理层和数据链路层,只定义了网络接口层作为物理层与网络层的接口规范。这个物理层可以是广域网,如X.25公用数据网,可以是局域网,如Ethernet,Token-Ring,FDDI等。任何物理网络只要按照这个接口规范开发网络接口驱动程序,都能够与TCP/IP协议集成起来。网络接口层处在TCP/IP协议的最底层,主要负责管理为物理网络准备数据所需的全部服务程序和功能。

(2)网际层协议。网际层是整个TCP/IP协议簇的重点。在网际层定义的协议除了IP协议外,还有ICMP,ARP,RARP等几个重要的协议。其中,IP协议所提供的服务通常被认为是无连接的(connectionless)和不可靠的(unreliable),因此把差错检测和流量控制之类的服务授权给了其他的各层协议,这正是TCP/IP能够高效率工作的一个重要保证;ARP协议是将IP地址转换为物理地址;RARP协议是将物理地址转换为IP地址;Internet控制信息协议(Internet Control Message Protocol, ICMP)是一个专门用于发送差错报文的协议,由于IP协议是一种尽力传送的通信协议,即传送的数据报可能丢失、重复、延迟或乱序传递,所以IP协议需要一种避免差错并在发生差错时报告的机制。

(3)传输层协议。传输层协议主要有TCP协议和UDP协议。传输控制协议(Transmission Control Protocol, TCP)是整个TCP/IP协议族中最重要的协议之一,它在IP协议提供的不可靠数据服务的基础上,采用了重发技术,为应用程序提供了一个可靠的、面向连接的、全双工的数据传输服务。用户数据报协议(User Datagram Protocol, UDP)是一种不可靠的、无连接的协议,可以保证应用程序进程间的通信。与同样处在传输层的面向连接的TCP相比较,UDP是一种无连接的协议,它的错误检测功能要弱得多。可以这样说,TCP有助于提供可靠性;而UDP则有助于提高传输的高速率性。

(4)应用层协议。应用层的协议有网络文件服务协议NFS、远程登录协议Telnet、电子邮件传输协议SMTP、DNS域名服务、简单网络管理协议SNMP、文件传输协议FTP等。

参考答案

(62)B

(63)D

试题(64)、(65)

一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为 (64) ,最多可以连接的主机数为 (65) 

(64)

A.255.255.255.0

B.255.255.248.0

C.255.255.252.0

D.255.255.0.0

(65)

A.254

B.512

C.1022

D.1024

试题(64)、(65)分析

在一个局域网中,如果某台主机的使用22位作为网络地址,则子网掩码的二进制表示为:

11111111 11111111 11111100 00000000

即十进制的255.255.252.0,因此,(64)的正确答案为C。

由于主机176.68.160.12使用22位作为网络地址,则主机地址用32-22=10位来表示,则在该局域网中最多可以连接的主机数为:

210-2=1024-2=1022

其中:176.68.160.0为网络地址,176.68.163.255为广播地址。

参考答案

(64)C

(65)C

试题(66)~(70)

DOM is a platform and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM is a (68) -based API to documents, which requires the whole document to be represented in (69) while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing.

(66)

A.specific

B.neutral

C.contained

D.related

(67)

A.text

B.image

C.page

D.graphic

(68)

A.table

B.tre

C.control

D.event

(69)

A.document

B.processor

C.disc

D.memory

(70)

A.XML

B.HTML

C.script

D.Web

试题(66)~(70)分析

DOM是一种与平台和语言无关的应用程序接口(API),它可以动态地访问程序和脚本,更新其内容、结构和WWW文档的风格(目前,HTML和XML文档是通过说明部分定义的)。文档可以进一步被处理,处理的结果可以加入到当前的页面。DOM是一种基于树的API文档,它要求在处理过程中整个文档都表示在存储器中。另外一种简单的API是基于事件的SAX,它可以用于处理很大的XML文档,由于大,所以不适合全部放在存储器中处理。

参考答案

(66)B

(67)C

(68)B

(69)D

(70)A

试题(71)~(75)

Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (71) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages (73) .

As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.

Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (75) access to your network.

(71)

A.attachment

B.packet

C.datagram

D.message

(72)

A.virtual

B.virus

C.worms

D.bacteria

(73)

A.memory

B.caches

C.ports

D.registers

(74)

A.names

B.cookies

C.software

D.extensions

(75)

A.cracker

B.user

C.customer

D.client

参考译文

Melissa和LoveLetter利用了朋友和同事之间的信任。设想你收到了一个附件,朋友要求你打开它。这就是Melissa和其他类似的电子邮件蠕虫危害的方式。一旦被运行,这种蠕虫常常就从受害人的地址簿、以前的电子邮件、Web页面缓存区等地方发现邮件地址,并且把它们发送出去。

在管理人员通过识别众所周知的扩展名企图阻挡危险的email附件时,病毒的作者们则使用了其他的扩展名来破坏这种保护。可执行文件(.exe)被重新命名为.bat和.cmd,再加上其他的扩展名,而且仍然可以运行,成功地危害目标用户。

黑客们经常试图穿透网络发送一种像是flash影像的附件,当这种flash演示引人入胜的动画时,同时就在后台运行命令来偷窃你的口令,给了那些解密高手访问你的网络的机会。

参考答案

(71)A

(72)C

(73)B

(74)D

(75)A

教程类别