作者:薛大龙
出版社:电子工业出版社
格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT
信息系统监理师考试:蓝色题库试读:
内容简介
《信息系统监理师考试蓝色题库》根据最新的信息系统监理师考试大纲,对2005~2012年共8年的考试真题进行了分类总结,并增加了相应习题,同时在书的最后给出了相应解答和判卷标准,使考生更有针对性地进行复习和应考,实践性较强。本书由全国计算机技术与软件专业技术资格(水平)考试用书(2012版)编委会主任薛大龙担任主编,薛大龙先生曾多次参与全国计算机技术与软件专业技术资格(水平)考试“信息系统项目管理师、系统集成项目管理工程师、信息系统监理师”这三科的命题与阅卷,作为规则制定者非常熟悉命题要求、命题形式、命题难度、命题深度,以及判卷标准等。
本书可作为考生备考软考中级资格“信息系统监理师”的学习教材,也可供各类培训班使用。考生可通过做本书的习题,掌握考试大纲规定的知识点,考试重点和难点,熟悉考试方法、试题形式、考试内容的分布,以及解答问题的方法和技巧等。前言PREFACE
2012年5月2日,工业和信息化部计算机信息系统集成资质认证工作办公室发布了《信息系统工程监理单位资质等级评定条件(2012年修订版)》,新的信息系统工程监理资质等级评定条件主要从综合条件、财务状况、信誉、业绩、管理能力、技术实力、人才实力这七个方面来判定。其中“人才实力”对从事信息系统工程监理行业的持证人员数量提出了具体要求:甲级资质企业需要具有信息系统工程监理工程师资格的人数不少于25名,乙级资质企业需要具有信息系统工程监理工程师资格的人数不少于12名;丙级资质企业需要具有信息系统工程监理工程师资格的人数不少于5名;临时资质企业需要具有信息系统工程监理工程师资格的人数不少于2名。而通过“信息系统监理师”考试是获得信息系统工程监理工程师资格的强制条件!“信息系统监理师”考试是人力资源和社会保障部、工业和信息化部为适应国家信息化建设的需要,规范计算机技术与软件专业人才评价工作,促进计算机技术与软件专业人才队伍建设,设置并确定的计算机技术与软件专业技术资格(水平)考试之一。该考试体现了专业技术资格“以考代评”的精神,通过考试的人员,表明其已具备从事相应专业岗位工作的水平和能力。考试合格者将获得各省、自治区、直辖市人力资源和社会保障部门颁发的由人力资源和社会保障部统一印制,人力资源和社会保障部、工业和信息化部共同用印的《中华人民共和国计算机专业技术资格(水平)证书》,用人单位可根据《工程技术人员职务试行条例》的有关规定和工作需要,从获得计算机专业技术资格(水平)证书的人员中择优聘任承担相应专业技术职务。
根据考试大纲的要求,通过“信息系统监理师”考试的合格人员能够掌握信息工程监理的基本方法、手段和技能,运用IT知识、监理技术方法参与编写监理大纲、监理规划和监理细则,具备监理工程师的实际工作能力和业务水平,能够承担信息工程监理项目,并能够指导软件初级监理人员进行具体的工程监理实施工作。
由于历年信息系统监理师考试的全国平均通过率一般不超过10%,考生仅看教程的理论知识而不做习题很难通过考试,虽然我们不赞成题海战术,但做适量的习题是非常必要的,尤其是最近两年的命题逐渐灵活,考生只有做一定数量的习题才能保证对知识点的灵活运用,因此本书应运而生。《信息系统监理师考试蓝色题库》作为计算机技术与软件专业技术资格(水平)考试中的信息系统监理师考试辅导与培训教材,根据最新的信息系统监理师考试大纲,对2005~2012年共8年的考试真题进行了分类,并增加了相应习题,同时在书的最后给出了参考答案和判卷标准,使考生更有针对性地进行复习和应考,实践性较强。
考生可通过做本书的习题,掌握考试大纲规定的知识点、考试重点和难点,熟悉考试方法、试题形式、试题的深度和广度、考试内容的分布,以及解答问题的方法和技巧。
本书由全国计算机技术与软件专业技术资格(水平)考试用书(2012版)编委会主任薛大龙担任主编,薛大龙先生曾多次参与全国计算机技术与软件专业技术资格(水平)考试“信息系统项目管理师、系统集成项目管理工程师、信息系统监理师”这三科的命题与阅卷,作为规则制定者非常熟悉命题要求、命题形式、命题难度、命题深度,以及判卷标准等。
本书由何鹏涛、王宏宇担任副主编,在本书的编写过程中,崔继东、何鑫涛、金国萍、李莉莉等专家参与部分章节的编写。全书由薛大龙统稿和终审。
在本书出版之际,要特别感谢全国软考办的命题专家们,编者在本书中引用了2005~2012年的考试原题,从而使本书题库的试题形式能够与即将考试的命题形式尽量接近。在本书的编写过程中,参考了许多相关的文献和书藉,编者在此对这些参考文献的作者表示感谢。
感谢电子工业出版社祁玉芹老师,她在本书的策划、选题的申报、写作大纲的确定,以及编辑、出版等方面,付出了辛勤的劳动和智慧,给予了我们很多的支持和帮助。
由于编者水平有限,且本书涉及的内容很广,书中难免存在错漏和不妥之处,编者诚恳地希望各位专家和读者不吝指正和帮助,对此,我们将十分感激。
有关信息系统监理师考试学习的意见反馈和咨询,读者可以发到作者电子邮箱pyxdl@163.com与我们交流,我们会及时地解答读者的疑问或建议。
编 者
2013年1月4日第1章计算机和信息系统基础
★以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与Internet的集成实现物物相联,构成一个协同的网络信息系统。以上描述的是 (1) 。(1)A.智慧地球
B.物联网
C.SAAS
D.三网融合
★2011年3月5日,第十一届全国人民代表大会在北京召开,会上某全国人大代表建议:由政府牵头,利用物联网技术,建设农产品溯源系统,实现农产品追踪、清查、控制功能,进行有效的全程质量监控,确保农产品安全。以下信息化技术中,与追踪农产品的功能相关性最低的是 (2) 。(2)A.传感器网络
B.射频识别
C.3G网络
D.Web 2.0
★物联网被称为信息技术移动泛在化的一个具体应用,它把新一代IT技术充分运用在各行各业之中,具体地说,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、大坝、供水系统、油气管道等各种物体中,然后将“物联网”与现有的互联网整合起来,实现人类社会与物理系统的整合。信息传感技术是物联网的核心技术之一,下列不属于信息传感范围的是 (3) 。(3)A.射频识别
B.二维码识别
C.架构模式识别
D.红外感应
★在云计算中,能够提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展。根据以上描述,下列不能用于扩展计算的是 (4) 。(4)A.并行计算
B.分布式计算
C.网格计算
D.量子计算
★以下关于物联网的介绍中,错误的是 (5) 。(5)A.物联网被认为是继计算机、Internet之后,信息产业领域的第
三次发展浪潮
B.物联网中物体的互联可以是无线的,也可以是有线的
C.物联网是与Internet网完全无关的一个新兴网络
D.RFID技术是物联网中的一项重要技术
★SOA应用体系架构的主要优点是 (6) 。(6)A.提高整体性能
B.有利于应用集成
C.提高安全性
D.有利于硬件集成
★物流信息技术是指运用于物流各个环节中的信息技术,它是物流现代化的重要标志,也是物流技术中发展最快的领域,主要包括条码技术、RFID技术、EDI技术、GPS技术和 (7) 。(7)A.EOS技术
B.POS技术
C.BIS技术
D.GIS技术
★射频识别(RFID)是物联网的关键技术。RFID标签又称电子标签,关于电子标签与条形码(barcode)标签的叙述, (8) 是正确的。(8)A.电子标签建置成本低,多个标签可被同时读取
B.条形码标签容量小,但难以被复制
C.电子标签通信距离短,但对环境变化有较高的忍受能力
D.电子标签容量大,可同时读取多个标签并且难以被复制
★在从物联网中衍生出来的一系列概念中,“感知”表示的是物联网从外界采集信息的过程,根据这一说法,以下不能作为物联网“感知”外界手段的是 (9) 。(9)A.智能计算
B.二维码
C.摄像头
D.GPS
★通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线,软件服务、硬件租借、数据存储、计算分析等各种不同类型的服务,并按资源使用量进行付费。以上描述的是 (10) 。(10)A.网格计算
B.云计算
C.效用计算
D.物联网
★以下技术中 (11) 不属于云计算交付技术。(11)A.SAAS
B.TAAS
C.PAAS
D.IAAS
★某大型IT企业想高效地获取和使用IT资源,提高资源利用率,节省总成本,并且希望实现分布式文件系统、海量数据库、集群管理、虚拟机管理等关键功能,那么该企业可以考虑 (12) 技术。(12)A.人工智能
B.云计算
C.数据库
D.物联网
★随着互联网的普及,电子商务已经进入人们日常生活,下列 (13) 业务全部属于电子商务的范畴。
①网上客服 ②电视购物 ③网上营销 ④电话交易 ⑤商场广播 ⑥网上调查(13)A.①②③④⑤⑥
B.①②③④⑤
C.①②③④⑥
D.①③④⑤⑥
★企业通过网页安排向消费者提供计次收费性的网上信息浏览和信息下载的电子商务模式属于 (14) 。(14)A.B2B的在线付费浏览模式
B.B2C的在线付费浏览模式
C.C2C的在线付费浏览模式
D.实物商品的消费模式
★电子钱包是电子商务购物活动中的 (15) .(15)A.电子货币
B.信用卡
C.一种支付工具
D.网络应用程序
★C2C电子商务模式中,常用的在线支付方式为 (16) 。(16)A.电子钱包
B.第二方支付
C.第三方支付
D.支付网关
★团购是当前一种较为流行的电子商务模式,某团购网站通过自己强大的公关能力与企业合作,向用户提供价格较为低廉或折扣较高的产品,同时,为方便用户使用,该团购网站也提供了用户之间的转让平台。根据上述描述,该团购网站涉及的电子商务类型是 (17) 。(17)A.B2B和B2C
B.B2C和C2C
C.B2B和C2C
D.B2B、B2C和C2C
★小张因计算机无法启动,向服务台提出服务请求。按照IT服务管理流程,服务台应向 (18) 提出服务指令。(18)A.问题经理
B.事件经理
C.发布经理
D.变更经理
★某企业的邮件服务器经常宕机,按照IT服务管理要求,为彻底解决该问题应启动 (19) 流程。(19)A.事件管理
B.问题管理
C.发布管理
D.变更管理
★一般来说,以下不包含在服务级别协议中的是 (20) 。(20)A.服务需求方要求7×24小时的服务
B.服务响应时间不能超过30分钟
C.发生一起超时事件罚款300元
D.明确提供服务人员的类别
★在下列存储管理方案中, (21) 是解决内存碎片问题的有效方法。虚拟存储器主要由 (22) 组成。(21)A.单一连续分配
B.固定分区
C.可变分区
D.可重定位分区(22)A.寄存器和软盘
B.软盘和硬盘
C.磁盘区域与主存
D.CDROM和主存
★三个可靠度R均为0.8的部件串联构成一个系统,如下图所示,则该系统的可靠度为 (23) 。(23)A.0.240
B.0.512
C.0.800
D.0.992
★某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度均为0.9,即R=0.9,则该系统的可靠度为 (24) 。(24)A.0.9997
B.0.9276
C.0.9639
D.0.6561
★某计算机系统结构如下图所示,若所构成系统的每个部件的可靠度均为0.9,即R=0.9,则该系统的可靠度为 (25) 。(25)A.0.9801
B.0.5905
C.0.6561
D.0.9624
★若某计算机系统是由500个元器件构成的串联系统,且每个元-7器件的失效率均为10/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为 (26) 小时。4(26)A.2×104
B.5×105
C.2×105
D.5×10
★微机A和微机B采用同样的CPU,微机A的主频为800MHz而微机B为1200MHz。若微机A的平均指令执行速度为40MIPS,则微机A的平均指令周期为 (27) ns,微机B的平均指令执行速度为 (28) MIPS。(27)A.15
B.25
C.40
D.60(28)A.20
B.40
C.60
D.80
★在下列体系结构中,最适合于多个任务并行执行的体系结构是 (29) 。(29)A.流水线向量机结构
B.分布存储多处理机结构
C.共享存储多处理机结构
D.堆栈处理机结构
★ (30) 使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。(30)A.多媒体压缩技术
B.多媒体存储技术
C.超文本技术
D.超媒体技术
★图像文件格式分为静态图像文件格式和动态图像文件格式, (31) 属于静态图像文件格式。以下文件格式中, (32) 不是声音文件。(31)A.MPG文件格式
B.AVS文件格式
C.JPG文件格式
D.AVI文件格式(32)A.Wave文件(.WAV)
B.MPEG文件(.MP3)
C.TIFF文件(.TIF)
D.MIDI文件(.MID)
★阵列处理机属于 (33) 计算机。(33)A.SISD
B.SIMD
C.MISD
D.MIMD
★采用 (34) 不能将多个处理机互联构成多处理机系统。(34)A.STD总线
B.交叉开关
C.PCI总线
D.Centronic总线
★计算机病毒是 (35) 。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则 (36) 。(35)A.编制有错误的计算机程序
B.设计不完善的计算机程序
C.已被破坏的计算机程序
D.以危害系统为目的的特殊的计算机程序(36)A.A为服务器端B为客户端
B.A为客户端B为服务器端
C.A既为服务器端又为客户端
D.B既为服务器端又为客户端
★使用浏览器上网时,不影响系统和个人信息安全的是 (37) 。(37)A.浏览包含病毒的网站
B.改变浏览器显示网页文字的字体大小
C.在网站上输入银行账号、口令等敏感信息
D.下载和安装互联网上的软件或者程序
★Windows系统安装时生成的DocumentsandSettings、Winnt和System32文件夹是不能随意更改的,因为它们是 (38) 。在Windows文件系统中, (39) 是一个合法的文件名; (40) 不是合法的可执行文件的扩展名。(38)A.Windows的桌面
B.Windows正常运行时所必需的应用软件文件夹
C.Windows正常运行时所必需的用户文件夹
D.Windows正常运行时所必需的系统文件夹(39)A.dyx03 ent.dll
B.Explorer*.arj
C.Hewlett D.Print|Magi C.exe(40)A.exe B.com C.rar D.bat ★在OSI参考模型中,数据链路层处理的数据单位是 (41) 。(41)A.比特 B.帧 C.分组 D.报文 ★要在网络上发布彩色动画文件,可以采用的存储格式是 (42) 。(42)A.BMP B.JPEG C.MP3 D.GIF ★为保证用户在网络上实现边下载边观看视频信息,需要采用 (43) 技术。(43)A.流媒体 B.数据库 C.数据采集 D.超链接 ★MIPS常用来描述计算机的运算速度,其含义是 (44) 。(44)A.每秒钟处理百万个字符 B.每分钟处理百万个字符 C.每秒钟执行百万条指令 D.每分钟执行百万条指令 ★基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、 (45) 和工作人员等七大部分。(45)A.信息处理系统 B.信息管理者 C.安全系统 D.规章制度 ★信息系统是为了支持组织决策和管理而由一组相互关联的部件组成的、具有完整功能的集合体,主要包括 (46) 三项活动。(46)A.输入数据、处理、输出信息 B.输入信息、存储传递、输出信息 C.输入信息、处理、输出数据 D.输入数据、存储传递、输出信息 ★同其他事物一样,信息系统也要经过产生、发展、成熟、消亡、更新等过程。随着 (47) 发生变化,信息系统需要不断维护和修改,并可能被淘汰。(47)A.生存环境 B.软硬件技术 C.开发人员 D.主管人员 ★与外存相比,内存的特点是 (48) 。(48)A.容量大、速度快、成本低 B.容量大、速度慢、成本高 C.容量小、速度快、成本高 D.容量小、速度慢、成本低 ★在计算机系统中,存取速度最快的是 (49) 。(49)A.CPU内部寄存器 B.计算机的高速缓存Cache C.计算机的主存 D.大容量磁盘 ★在对USB接口特点的描述中, (50) 是USB接口的特点。(50)A.支持即插即用 B.不支持热插拔 C.总线提供电源容量为12V×1000mA D.总线由六条信号线组成,其中两条用于传送数据,两条传送 控制信号,另外两条传送电源 ★具有容错能力的系统会更可靠,而 (51) 的叙述是错误的。(51)A.通过硬件冗余来设计系统,可以提高容错能力 B.在出现一般性故障时,具有容错能力的系统可以继续运行 C.容错能力强的系统具有更高的可靠性 D.容错是指允许系统运行时出现错误的处理结果 ★ (52) 决定了计算机系统可访问的物理内存范围。(52)A.CPU的工作频率 B.数据总线的位数 C.地址总线的位数 D.指令的长度 ★以下对小型机的理解,正确的是 (53) 。(53)A.小型机相对于大型机而言,管理较简单,一般采用 RISCCPU B.小型机相对于大型机而言,成本较低,一般采用CISCCPU C.小型机相对于微机而言,管理较复杂,一般采用CISCCPU D.小型机相对于微机而言,各项性能优良,一般采用RISCCPU ★下面关于Windows 2000操作系统和Linux操作系统的比较,正确的是 (54) 。(54)A.Linux和Windows 2000都是多用户多任务的操作系统,适合 提供网络服务 B.Linux仅适合提供网络服务,Windows 2000适合日常办公 C.Linux比Windows 2000更安全 D.Windows 2000提供GUI,Linux操作系统界面只有命令行模式 ★在CPU与主存之间设置高速缓冲存储器Cache的目的是为了 (55) 。(55)A.扩大主存的存储容量 B.提高CPU对主存的访问效率 C.既扩大主存容量又提高存取速度 D.提高外存储器的速度 ★在微型计算机中,存储容量为2MB等价于 (56) 。(56)A.2×1024B B.2×1024×1024B C.2×1000B D.2×1000×1000B ★下面的描述中, (57) 不是RISC设计应遵循的设计原则。(57)A.指令条数应少一些 B.寻址方式尽可能少 C.采用变长指令,功能复杂的指令长度长而简单的指令长度短 D.设计尽可能多的通用寄存器 ★系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其 (58) 。(58)A.响应时间越短,作业吞吐量越小 B.响应时间越短,作业吞吐量越大 C.响应时间越长,作业吞吐量越大 D.响应时间不会影响作业吞吐量 ★在Windows系统默认配置情况下,当鼠标移动到超链接上时,将显示为 (59) ;选定多个不连续的文件或文件夹,应按住 (60) 键。(59)A.I形 B.小箭头形 C.小手形 D.沙漏形(60)A.Ctrl B.Shift C.Alt D.Tab ★在Windows 2000Server系统下,从计算机的2个硬盘中各拿出100MB空间形成RAID-1卷,并分配盘符D,那么D盘空间为 (61) 。(61)A.200MB B.300MB C.250MB D.100MB ★对Windows 2000Server计算机的D盘根目录的test文件夹创建了隐藏共享,共享名为test$,这台计算机的IP地址为172.16.1.1,其他计算机能够访问该隐藏共享的方法是:单击“开始”→“运行”,并输入 (62) 。(62)A.\\172.16.1.1 B.\\172.16.1.1\d\test$ C.\\172.16.1.1\test$ D.\\172.16.1.1\test ★下图所示的插头可以连接到PC主板上的 (63) 接口。(63)A.COM B.RJ-45 C.USB D.PS/2 ★UNIX操作系统是作为 (64) 问世的。(64)A.网络操作系统 B.分时操作系统 C.批处理操作系统 D.实时操作系统 ★计算机文件系统的多级目录结构是 (65) 。(65)A.线性结构 B.树形结构 C.散列结构 D.双链表结构 ★所谓指令周期是指 (66) 。(66)A.取指令和取操作数的时间 B.执行指令和存储操作结果的时间 C.取操作数和执行指令的时间 D.取指令和执行指令的时间 ★UNIX中,用来把一个进程的输出连接到另一个进程的输入的文件称为 (67) 。(67)A.普通文件 B.虚拟文件 C.管道文件 D.设备文件 ★文件存储设备中, (68) 不支持文件的随机存取。(68)A.磁盘 B.光盘 C.软盘 D.磁带 ★对Windows 2000来说, (69) 格式的文件系统安全性最高。(69)A.FAT B.HPFS C.NTFS D.CDFS ★计算机系统 (70) 的提高,不利于提高系统的可移植性。(70)A.效率 B.可维护性 C.可靠性 D.可用性 ★ (71) 是指系统和(或)其组成部分能在其他系统中重复使用的程度。(71)A.可扩充性 B.可移植性 C.可重用性 D.可维护性 ★系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于 (72) 。(72)A.完善性维护 B.适应性维护 C.校正性维护 D.支持性维护 ★以下设施中,存取速度较快的是 (73) 。(73)A.主存 B.Cache C.寄存器 D.高速磁盘 ★在数据库、数据挖掘、决策支持、电子设计自动化应用中,由于服务器处理的数据量都很大,因而常常需要安腾处理器。安腾处理器采用的创新技术是 (74) 。(74)A.复杂指令系统计算CISC B.精简指令系统计算RISC C.简明并行指令计算EPIC D.复杂并行指令计算CPIC ★32位计算机中的32是指该计算机 (75) 。(75)A.能同时处理32位二进制数 B.能同时处理32位十进制数 C.具有32根地址总线 D.运算精度可达小数点后32位 ★信息系统工程建设过程比较复杂,涉及基础设施、网络、软件开发、系统集成等各个方面。下列叙述中,不正确的是 (76) 。(76)A.由于信息系统工程属于典型的多学科合作项目,因此承建 单位除了要有IT方面的技术外,还要有行业应用方面的丰富经验 B.信息系统工程可以采用软件复用技术,因此能够标准化快速 开发完成 C.信息系统工程行业特征比较明显,行业差异比较大 D.信息系统工程在逐渐明晰的过程中产生很多变更,意味着工 作范围可能发生改变 ★以下对信息系统建设原则的理解,不正确的是 (77) 。(77)A.在项目实施过程中,应由承建方高层直接抓项目管理 B.应切实加强用户的参与 C.信息系统建设是一把手工程,应得到建设方高层的大力支持 D.在信息系统项目实施过程中应制定计划,计划可按照需要和 工作程序及时调整 ★在计算机存储系统中,存取速度最快的设施是 (78) 。(78)A.主存 B.Cache C.磁带 D.磁盘 ★还原速度最快的数据备份策略是 (79) 。(79)A.完全备份+增量备份+差分备份 B.差分备份+增量备份 C.完全备份+增量备份 D.完全备份+差分备份 ★ (80) 不是云计算的服务类型。(80)A.SaaS B.IaaS C.PaaS D.NaaS ★事务处理系统(TPS)一般有三种处理方法,它们是 (81) 。(81)A.订单处理、客户处理和供应商处理 B.批处理、联机处理和联机输入延迟处理 C.数据采集、数据编辑和数据修改 D.数据操作、数据存储和文档制作 ★对磁介质进行报废处理, (82) 是应采用的最安全措施。(82)A.直接丢弃 B.砸碎丢弃 C.集中保管 D.专用强磁工具清除 ★从既节省投资又保障性能角度考虑, (83) 可以采用入门级服务器。(83)A.打印服务器 B.视频会议服务器 C.办公自动化系统(OA)服务器 D.网络游戏服务器 ★计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对 (84) 要求较高,而且应该重点考虑 (85) 。(84)A.外存储器的读写速度 B.主机的运算速度 C.I/O设备的速度 D.显示分辨率(85)A.CPU的主频和字长,以及内存容量 B.硬盘读写速度和字长 C.CPU的主频和显示分辨率 D.硬盘读写速度和显示分辨率 ★以下关于64位操作系统的叙述,错误的是 (86) 。(86)A.64位操作系统非常适合应用于CAD/CAM、数字内容创建、 科学计算甚至严格的财务分析领域 B.64位操作系统要求主机具有64位处理器和64位系统驱动程序 C.64位操作系统可以运行32位系统软件,也可以运行64位系统 软件 D.32位操作系统最高支持4GB内存,而64位操作系统可以支持 最大512GB容量内存 ★允许年停机时间为53分钟的系统,其可用性指标为 (87) 。(87)A.99.9% B.99.95% C.99.99% D.99.999% ★下列关于应用软件的叙述中,正确的是 (88) 。(88)A.应用软件并不针对具体应用领域 B.应用软件建立在系统软件的基础之上 C.应用软件主要管理计算机中的硬件 D.应用软件是计算机硬件运行的基础 ★系统总线通常采用 (89) 的方式传送数据。(89)A.串行 B.并行 C.分时 D.分频 ★Windows操作系统中资源管理器进程可由 (90) 启动。(90)A.winlogon.exe B.wins.exe C.explorer.exe D.snmp.exe ★某磁盘阵列共有14块硬盘,采用RAID5技术时的磁盘利用率是 (91) 。(91)A.50% B.100% C.70% D.93% ★ (92) 可组成BI(商业智能)系统。(92)A.数据仓库、OLTP和神经网络 B.数据仓库、OLAP和数据挖掘 C.数据库、OLTP和数据挖掘 D.数据库、MIS和DSS ★ (93) 技术利用程序的局部性原理,把程序中正在使用的部分数据或代码存放在特殊的存储器中,以提高系统的性能。(93)A.缓存 B.虚拟存储 C.RAID D.DMA ★ (94) 基准程序规范用于评价计算机在事务处理、数据处理、企业管理等方面的性能。(94)A.Linpack B.SPEC C.TPC D.MFLOPS ★关于三种备份方式:完全备份、差量备份和增量备份的联系和区别,下列说法错误的是 (95) 。(95)A.完全备份较之差量备份,所需要的资源和时间较多 B.差量备份比增量备份需要更长的时间 C.差量备份与增量备份混杂使用,可能会造成文件丢失 D.差量备份恢复时间较增量备份短 ★下列关于UNIX的叙述中, (96) 不正确。 ①UNIX是一个单用户多任务操作系统 ②UNIX支持很多文本编辑器 ③UNIX文件系统可以安装和卸载(96)A.①和② B.③ C.②和③ D.① ★ (97) 属于保证数据的完整性。(97)A.保证传送的数据信息不被第三方监视和窃听 B.保证数据信息在传输过程中不被篡改 C.保证电子商务交易各方身份的真实性 D.保证发送方不能抵赖曾经发送过某数据信息 ★利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是 (98) 。(98)A.垃圾邮件攻击 B.网络钓鱼 C.特洛伊木马 D.未授权访问 ★移动流媒体技术是近几年的热点技术,以下关于移动流媒体特点的说法不正确的是 (99) 。(99)A.移动流媒体文件在客户端保存 B.移动流媒体文件对客户端存储空间要求不高 C.移动流媒体可以实现手机、PC、电视的三屏互动 D.移动流媒体可以实时播放,大大缩短启动延时 ★ (100) 不属于电子邮件协议。(100)A.POP3 B.SMTP C.IMAP D.MPLS ★在Windows 2000 Server操作系统中可以通过安装 (101) 组件创建FTP站点。(101)A.IIS B.IE C.POP3 D.DNS ★操作系统的功能是 (102) 。(102)A.把源程序转换为目标代码 B.管理计算机系统中的软、硬件资源 C.负责存取数据库中的各种数据 D.负责文字格式编排和数据计算 ★在Windows 2000中,文件和文件夹在磁盘中的存在方式有三种属性,以下不是其属性的是 (103) 。(103)A.读写 B.只读 C.隐藏 D.存档 ★在计算机中,数据总线宽度会影响 (104) 。(104)A.内存容量的大小 B.系统的运算速度 C.指令系统的指令数量 D.寄存器的宽度 ★数据库SQL语言中,“AGEIN(15,35)”短语的正确含义是 (105) 。(105)A.AGE=15ANDAGE=35 B.AGE=15ORAGE=35 C.AGE<=35ANDAGE>=15 D.AGE<35ANDAGE>15 ★虚拟存储器是把 (106) 有机地结合起来使用的。(106)A.内存与外存 B.内存与高速缓存 C.外存与高速缓存 D.内存与寄存器 ★在Windows文件系统中,一个完整的文件名由 (107) 组成。(107)A.路径、文件名、文件属性 B.驱动器号、文件名和文件的属性 C.驱动器号、路径、文件名和文件的扩展名 D.文件名、文件的属性和文件的扩展名 ★分时操作系统通常采用 (108) 策略为用户服务。(108)A.短作业优先 B.时间片轮转 C.可靠性和灵活性 D.时间片加权分配第2章信息系统网络2.1 网络设备 ★某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够 (1) ”。(1)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地 址 B.仅允许HTTP协议通过 C.使员工不能直接访问FTP服务端口号为21的FTP服务 D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网 络 ★对通信线路进行设置与拆除的通信设备是 (2) 。通过局域网连接到Internet时,计算机上必须有 (3) 。(2)A.交换机 B.通信控制器 C.多路复用器 D.路由器(3)A.MODEM B.网络适配器 C.电话 D.USB接口 ★邮件服务器使用POP3的主要目的是 (4) 。(4)A.创建邮件 B.管理邮件 C.收发邮件 D.删除邮件 ★Internet中域名与IP地址之间的翻译是由 (5) 来完成的。(5)A.域名服务器 B.代理服务器 C.FTP服务器 D.Web服务器 ★假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可支持 (6) 个网络设备。(6)A.400 B.4000 C.4500 D.5000 ★使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确是 (7) 。(7)A.RAID由多块廉价磁盘阵列构成,提高了性价比 B.RAID采用交叉存取技术,提高了访问速度 C.RAID0使用磁盘镜像技术,提高了可靠性 D.RAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘 数量 ★通过代理服务器使内部局域网中各客户机访问Internet时, (8) 不属于代理服务器的功能。(8)A.共享IP地址 B.信息缓存 C.信息转发 D.信息加密 ★下列 (9) 设备可以隔离ARP广播帧。(9)A.路由器 B.网桥 C.以太网交换机 D.集线器 ★在下图所示的网卡中①处是一个 (10) 接口。(10)A.USB B.RJ-45 C.BNC D.PS/2 ★与多模光纤相比较,单模光纤具有 (11) 等特点。(11)A.较高的传输率、较长的传输距离、较高的成本 B.较低的传输率、较短的传输距离、较高的成本 C.较高的传输率、较短的传输距离、较低的成本 D.较低的传输率、较长的传输距离、较低的成本 ★网络操作系统提供的网络管理服务工具可以提供的主要功能包括 (12) 。 ①网络性能分析 ②网络状态监控 ③应用软件控制 ④存储管理(12)A.①和② B.②和③ C.①、②和④ D.①、③和④ ★调制解调器(MODEM)的主要功能是 (13) 。(13)A.模拟信号的放大 B.数字信号的整形 C.模拟信号与数字信号的转换 D.数字信号的编码 ★以下有关防火墙的说法中,错误的是 (14) 。(14)A.防火墙可以提供对系统的访问控制 B.防火墙可以实现对企业内部网的集中安全管理 C.防火墙可以隐藏企业网的内部IP地址 D.防火墙可以防止病毒感染程序(或文件)的传播 ★ (15) 服务器一般都支持SMTP和POP3协议。(15)A.Gopher B.Telnet C.FTP D.E-mail ★传输介质 (16) 的抗干扰性最好。(16)A.双绞线 B.光缆 C.同轴电缆 D.无线介质 ★在计算机网络中, (17) 只隔离冲突,但不隔离广播。(17)A.网桥 B.路由器 C.中继器 D.网关 ★下图中的设备是 (18) 。(18)A.ST-ST光纤耦合器 B.SC-SC光纤耦合器 C.ST-SC光纤适配器 D.SC型光纤连接器 ★下面关于交换机的说法中,正确的是 (19) 。(19)A.以太网交换机可以连接运行不同网络层协议的网络 B.从工作原理上讲,以太网交换机是一种多端口网桥 C.集线器是交换机的一种类型 D.通过交换机连接的一组工作站形成一个冲突域 ★ (20) 一般不属于核心交换机选型的首要策略。(20)A.高性能和高速率 B.良好的可管理性 C.强大的网络控制能力 D.价格便宜、使用方便、即插即用 ★100BASE-FX中的多模光纤最长的传输距离为 (21) 。(21)A.500m B.1km C.2km D.40km ★在RAID技术中,磁盘镜像阵列是 (22) 。(22)A.RAID0 B.RAID1 C.RAID3 D.RAID52.2 网络技术 ★两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 (23) ,使用的会话密钥算法应该是 (24) 。(23)A.链路加密 B.节点加密 C.端-端加密 D.混合加密(24)A.RSA B.RC-5 C.MD5 D.ECC ★本书主编薛大龙先生的电子邮箱为PYXDL@163.COM,对于PYXDL和163.COM的正确理解为 (25) ,在发送电子邮件时,常用关键词使用中, (26) 是错误的。若电子邮件出现字符乱码现象,以下方法中 (27) 一定不能解决该问题。(25)A.PYXDL是用户名,163.COM是域名 B.PYXDL是用户名,163.COM是计算机名 C.PYXDL是服务器名,163.COM是域名 D.PYXDL是服务器名,163.COM是计算机名(26)A.From是指PYXDL@163.COM B.To是指接受方的邮件地址 C.Cc是指回复发件人地址 D.Subject是指电子邮件的主题(27)A.改变编码标准 B.文件加密 C.以附件方式传输 D.以图片方式传输 ★在TCP/IP网络中,为各种公共服务保留的端口号范围是 (28) 。(28)A.1~255 B.1~1023 C.1~1024 D.1~65535 ★在以下网络应用中,要求带宽最高的应用是 (29) 。(29)A.可视电话 B.数字电视 C.拨号上网 D.收发邮件 ★802.3标准中使用的媒体访问控制方式是 (30) 。(30)A.TokenRing B.TokenBus C.CSMA/CD D.ALOHA ★TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是 (31) ,属于网际层协议的是 (32) 。(31)A.SNMP B.UDP C.TELNET D.FTP(32)A.RPC B.UDP C.TCP D.IP ★一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为 (33) ,最多可以连接的主机数为 (34) 。(33)A.255.255.255.0 B.255.255.248.0 C.255.255.252.0 D.255.255.0.0(34)A.254 B.512 C.1022 D.1024 ★下列 (35) 不属于电子商务的应用模式。(35)A.B2B B.B2C C.G2C D.C2C ★在VLAN中,每个虚拟局域网组成一个 (36) ,如果一个VLAN跨越多个交换机,则属于同一VLAN的工作站要通过 (37) 互相通信。(36)A.区域 B.组播域 C.冲突域 D.广播域(37)A.应用服务器 B.主干(Trunk)线路 C.环网 D.本地交换机 ★三层交换技术利用 (38) 进行交换。(38)A.IP地址 B.MAC地址 C.端口号 D.应用协议 ★在Windows系统中, (39) 不是网络服务组件。(39)A.RAS B.HTTP C.IIS D.DNS ★在MPEG系列标准中, (40) 最适合在共用电话交换网(PSTN)上实时传输视频数据。(40)A.MPEG-1 B.MPEG-2 C.MPEG-4 D.MPEG-7 ★CDMA系统中使用的多路复用技术是 (41) 。我国自行研制的移动通信3G标准是 (42) 。(41)A.时分多路 B.波分多路 C.码分多址 D.空分多址(42)A.TD-SCDMA B.WCDMA C.CDMA2000 D.GPRS ★某校园网用户无法访问外部站点210.102.58.74,管理人员可以在Windows环境下使用 (43) 判断故障发生在校园网内还是校园网外。(43)A.ping210.102.58.74 B.tracert210.102.58.74 C.netstat210.102.58.74 D.arp210.102.58.74 ★常用4层模型来描述TCP/IP体系结构。IP是核心,位于第2层;第3层是传输层,包括两个主要的协议,其中 (44) 适合向视频应用提供服务,而 (45) 适合向文件传输应用提供服务。 很多现存的网络协议都能够工作在第1层(最低层),包括(46)。如果第1层协议采用802.3,则将设备的IP地址映射为MAC物理地址的协议是(47)。 虽然不同的操作系统上可以有不同的WWW浏览器,但是这些浏览器都符合(48)协议,该协议属于4层模型的第4层。(44)A.TCP B.UDP C.FTP D.TFTP(45)A.TCP B.UDP C.FTP D.TFTP(46)A.以太网、FDDI、ATM,甚至IP本身都是允许的 B.以太网、FDDI、ATM都是允许的,但是IP本身不允许 C.以太网、FDDI、ATM都是允许的,但是无线网络协议不允许 D.以太网、FDDI都是允许的,但是ATM不允许(47)A.FTP B.TFTP C.ARP D.ICMP(48)A.SNMP B.SMTP C.HTML D.HTTP ★路由选择协议是IP网络实用化的关键,它决定了数据包从“源”传送到“目的地”的路径。IP网络中最广泛使用的路由协议之一是 (49) 。能够实现路由选择功能的设备 (50) 。(49)A.RIP B.RUP C.IPX D.SPX(50)A.包括路由器和具有包转发功能的服务器 B.包括路由器和网络交换机 C.仅包括路由器 D.仅包括网关 ★广域网覆盖的地理范围从几十千米到几千千米,它的通信子网主要使用 (51) 技术。随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入广域网的,而局域网与广域网的互联一般是通过 (52) 设备实现的。(51)A.报文交换 B.分组交换 C.文件交换 D.电路交换(52)A.Ethernet交换机 B.路由器 C.网桥 D.电话交换机 ★为了指导计算机网络的互联、互通,ISO颁布了OSI参考模型,其基本结构分为 (53) 。网卡(网络适配器)的主要功能不包括 (54) 。(53)A.7层 B.6层 C.5层 D.4层(54)A.将计算机连接到通信介质上 B.进行电信号匹配 C.实现数据传输 D.网络互联 ★IP地址 (55) 属于C类地址。(55)A.10.2.3.4 B.172.16.23.50 C.192.38.214.2 D.125.38.214.2 ★符合URL格式的Web地址是 (56) 。(56)A.http//www.guoruan.org.cn B.http:www.guoruan.org.cn C.http://www.guoruan.org.cn D.http:/www.guoruan.org.cn ★按照网络分布和覆盖的地理范围,可将计算机网络分为 (57) 。(57)A.Internet网、互联网和局域网 B.广域网、城域网和局域网 C.广域网、互联网和城域网 D.Internet网、城域网和Novell网 ★物联网(TheInternetofthings)是通过 (58) 、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与通信网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。(58)A.RFID B.GPRS C.IPv6 D.MPLS ★VLAN在现代组网技术中占有重要的地位,若有一个局域网由多个VLAN组成,下列说法不正确的是 (59) 。(59)A.当站点从一个VLAN转移到另一个VLAN时,可以不改变物 理连接 B.VLAN中的一个站点可以和另一个VLAN中的站点直接通信 C.当站点在一个VLAN中广播时,其他VLAN中的站点不能收到 D.VLAN可以通过MAC地址、交换机端口等进行定义 ★在以下四个网址中, (60) 不符合网址命名轨迹。(60)A.www.163.com B.www.nk.cn.edu C.www.guoruan.org.cn D.www.tj.net.jp ★在IE地址栏输入的http://www.guoruan.org.cn/中,http表示 (61) 。(61)A.协议 B.主机 C.地址 D.资源 ★应用层DNS协议主要用于实现 (62) 的网络服务功能。(62)A.网络设备名到IP地址的映射 B.网络硬件地址到IP地址的映射 C.进程地址到IP地址的映射 D.用户名到进程地址的映射 ★在Internet上用于收发电子邮件的协议是 (63) 。(63)A.TCP/IP B.IPX/SPX C.POP3/SMTP D.NetBEUI ★在IP协议中用来进行组播的IP的地址是 (64) 地址。(64)A.A类 B.B类 C.C类 D.D类 ★计算机网络拓扑通过网中结点与通信线路之间的几何关系表示 (65) 。(65)A.网路结构 B.网络层次 C.网络协议 D.网络模型 ★监理计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机 (66) 。(66)A.软件与数据库 B.服务器、工作站与软件 C.硬件、软件与数据 D.通信子网与资源子网 ★SNMP协议与OSI/RM模型中的 (67) 对应。(67)A.会话层 B.应用层 C.表示层 D.网络层 ★下列对网络层次化设计的理解中,不正确的是 (68) 。(68)A.层次化设计易于扩展 B.可以使故障排除更容易 C.使网络容易升级到最新的技术,无须改变整个环境 D.使配置复杂性提高,不易被攻击 ★大型局域网通常划分为核心层、汇聚层和接入层。以下关于各个网络层次的描述中,不正确的是 (69) 。(69)A.核心层承担访问控制列表检查 B.汇聚层定义了网络的访问策略 C.接入层提供局域网络接入功能 D.接入层可以使用集线器代替交换机 ★电子邮件系统(E-mail)一般适合采用的交换方式是 (70) 。(70)A.时分交换 B.分组交换 C.ATM D.报文交换 ★以下关于数据存储的理解中,说法正确的是 (71) 。(71)A.DAS存储方式主要适用于小型网络,当存储容量增加时难 以扩展 B.NAS存储方式通过光纤通道技术连接存储设备和应用服务器 C.SAN具有良好的扩展能力,实现了真正的即插即用 D.与NAS相比,SAN具有更高的连接速度和处理能力,但网络 部署比较困难 ★以下关于MPLS技术特点的说法中,不正确的是 (72) 。(72)A.MPLS充分采用原有的IP路由,在此基础上改进,保证了网 络灵活性 B.MPLS采用帧中继进行传输 C.MPLS网络的数据传输与路由计算分开,是一种面向连接的 传输技术 D.MPLS的标签合并机制支持不同数据流的合并传输 ★下列对http://www.cc/org/welcome.html理解不正确的是 (73) 。(73)A.http是URL B.http://www.cc/org/welcome.html是对welcome.html进行寻址 C.www.cc.org是服务主机名 D.welcome.html是网页文件名 ★用户可以使用匿名FTP连接远程主机,而无须成为其注册用户。下列 (74) 是匿名FTP的用户标识符。(74)A.real B.guest C.anonymous D.ftp ★ (75) 被定义为防火墙外部接口与Internet路由器的内部接口之间的网段,起到把敏感的内部网络与其他网络隔离开来,同时又为相关用户提供服务的目的。(75)A.核心交换区 B.非军事化区 C.域名访问区 D.数据存储区 ★下面关于防火墙功能的说法中,不正确的是 (76) 。(76)A.防火墙能有效防范病毒的入侵 B.防火墙能控制对特殊站点的访问 C.防火墙能对进出的数据包进行过滤 D.防火墙能对部分网络攻击行为进行检测和报警 ★以下属于对称传输数字用户线的是 (77) 。(77)A.ADSL B.HDSL C.VDSL D.RADSL ★ (78) 不属于网络交换机划分VLAN遵循的协议。一般VLAN划分的方式有两种:静态和动态,以下关于这两种划分的叙述中,正确的是 (79) 。(78)A.SNMP B.UDP C.STP D.VTP(79)A.静态VLAN容易实现和监视,而且设置简单 B.动态VLAN是基于端口划分的 C.静态VLAN端口一直保持从属于某个虚拟网,除非网管人员 重新设置 D.动态VLAN端口属性不会由于接入终端MAC的变化而变化 ★入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度地降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是 (80) 。(80)A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷 B.入侵检测系统很难检测到未知的攻击行为 C.基于主机的入侵检测系统可以精确地判断入侵事件 D.基于网络的入侵检测系统主要用于实时监控网络关键路径的 信息 ★代理服务器是一种服务器软件,它的功能不包括 (81) 。(81)A.对用户进行分级管理 B.增加Cache,提高访问速度 C.节省IP地址开销 D.能实现入侵检测 ★以下关于防火墙优点的叙述,不恰当的是 (82) 。(82)A.防火墙能强化安全策略 B.防火墙能防止从LAN内部攻击 C.防火墙能限制暴露用户点 D.防火墙能有效记录Internet上的活动 ★数据链路层、网络层、传输层分别对应的网络连接设备是 (83) 。(83)A.路由器、网桥、网关 B.路由器、网关、网桥 C.网桥、路由器、网关 D.网关、路由器、网桥 ★一台Windows 2000操作系统的节点主机要与SNA网中的一台大型机通信,那么用来互联的设备应该选择 (84) 。(84)A.网桥 B.路由器 C.中继器 D.网关 ★ (85) 协议对在网络中传送的数据进行分组和路由,负责将数据从一个结点传送到另一个结点,该协议与OSI/RM模型中的 (86) 层对应,同层协议还包括 (87) 。(85)A.SMTP B.TCP C.IP D.IEEE802.3
试读结束[说明:试读内容隐藏了图片]