2021安徽软件水平考试考试考前冲刺卷_第1页
2021安徽软件水平考试考试考前冲刺卷_第2页
2021安徽软件水平考试考试考前冲刺卷_第3页
2021安徽软件水平考试考试考前冲刺卷_第4页
2021安徽软件水平考试考试考前冲刺卷_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页2021安徽软件水平考试考试考前冲刺卷本卷共分为2大题50小题,作答时间为180分钟,总分100分,60分及格。

一、单项选择题(共25题,每题2分。每题的备选项中,只有一个最符合题意)

1.某网络内部计算机采用私有地址,通过一个路由器连接到Internet。该路由器具有一个合法的IP地址,现在要求Internet上的用户能访问该内网上的Web服务器,则该内网上DHCP服务器及路由器应满足的条件是()。

A.DHCP服务器为Web服务器分配固定IP地址,路由器设置地址映射

B.DHCP服务器为Web服务器分配路由器具有的合法IP地址,路由器设置地址映射

C.DHCP服务器为Web服务器动态分配IP地址,路由器取消80端口过滤功能

D.DHCP服务器为Web服务器动态分配IP地址,路由器取消21端口过滤功能

2.使用SMTP协议发送邮件时,可以选用PGP加密机制。PGP的主要加密方式是()。

A.邮件内容生成摘要,对摘要和内容用DES算法加密

B.邮件内容生成摘要,对摘要和内容用AES算法加密

C.邮件内容生成摘要,对内容用IDEA算法加密,对摘要和IDEA密钥用RSA算法加密

D.对邮件内容用RSA算法加密

3.病毒和木马的根本区别是()。

A.病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用

B.病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用

C.病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用

D.病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序

4.内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,可采用的方法是()。

A.由服务端主动向控制端发起通信

B.由双方共知的第三方作为中转站实现间接通信

C.服务端盗用合法IP地址,伪装成合法用户

D.服务端以病毒方式运行,直接破坏所驻留的计算机

5.分别利用MD5和AES对用户密码进行加密保护,以下叙述正确的是()。

A.MD5只是消息摘要算法,不适宜于密码的加密保护

B.AES比MD5更好,因为可恢复密码

C.AES比MD5更好,因为不能恢复密码

D.MD5比AES更好,因为不能恢复密码

6.ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是()。

A.限制MAC地址

B.限制IP地址

C.限制TCP端口

D.限制数据率

7.进度控制工作包含大量的组织和协调工作,而()是组织和协调的重要手段。

A.技术审查

B.会议

C.工程付款

D.验收

8.

在项目施工成本管理过程中,完成成本预测以后,需进行的工作是()。其中:①成本计划②成本核算③成本控制④成本考核⑤成本分析

A.①-②-③-④-⑤

B.①-③-④-②-⑤

C.①-③-②-⑤-④

D.①-④-②-③-⑤

9.项目管理方法的核心是风险管理与()相结合。

A.目标管理

B.质量管理

C.投资管理

D.技术管理

10.知识产权可分为两类,即()。

A.著作权和使用权

B.出版权和获得报酬权

C.使用权和获得报酬权

D.工业产权和著作权

11.

乙公司参加一个网络项目的投标,为降低投标价格以增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表,由招标方选择是否需要。评标时,评委未计算可选价格部分,这样乙公司因报价低而中标。实施时,甲方提出乙方所说的可选项是必须的,在招标文件中已明确说明,要求乙方免费完成。针对这些所谓可选项目,最可能的结果是()。

A.在甲方追加经费后乙公司完成

B.乙公司免费完成

C.甲方不追加经费,相应部分取消

D.甲方起诉到法院

12.

在采用CSMA/CD控制方式的总线网络上,假定τ=总线上单程传播时间,T0=发送一个帧需要的时间(=帧长/数据率),a=/T0。信道利用率的极限值为()。

A.A

B.B

C.C

D.D

13.-85的补码(假设字长为8)是(2)。

A.01010101

B.11010101

C.10101010

D.10101011

14.在数据库的基本数据模型中,采用树型结构表示实体类型及实体间联系的是(14)模型。

A.关系

B.网状

C.层次

D.概念

15.H.323协议为基于网络的通信系统,定义的主要组件包括终端(Terminal)、网关(Gateway)、(25)等。

A.PBX

B.网络服务器

C.呼叫控制器

D.关守(Gatelkeeper)

16.在VoIP的标准方面,主要有国际电信联盟建议的H.323系统和IETF建议的(24)。

A.SIP

B.H225

C.RTP

D.HSRP

17.在Windows系统中,可以提供FTP服务的是(53)。

A.IIS

B.ISA

C.Leapftp

D.Proxy

18.在Linux中,某文件的访问权限信息是“-rwxr--r--”,下列对该文件说明是正确的是(21)。

A.所有用户都有写权限

B.文件所有者有写权限

C.其他用户有写权限

D.同组用户有写权限

19.在操作系统中,死锁的必要条件是(12)、循环等待、不可抢占和环路等待。

A.互斥

B.请求与阻塞

C.释放与保持

D.同步

20.对于委托创作的作品软件,在合同中未约定著作权归属的,著作权应归属于(65)。

A.委托方

B.创作方

C.委托方和创作方共同享有

D.以上答案都不对

0.0/25可使用的地址数有(30)个。

A.254

B.256

C.200

D.126

22.网络防火墙从网络协议分层的角度,可以分为包过滤防火墙、(20)和应用层防火墙三类。

A.访问控制列表

B.硬件防火墙

C.基于状态检测技术的防火墙

D.代理网关

23.ping命令使用的是(29)协议。

A.HTTP

B.ICMP

C.TCP

D.IP

24.在TCP/IP中,由Internet地址授权机构控制IP地址分配方案中,留出了A类、B类和C类三类网络地址,给不连接到Internet上的专用网使用,其中属于C类的是(16)。

A.~55

B.~55

C.~55

D.~55

25.USB2.0的传输速度达到了(9)Mb/s。

A.480

B.200

C.240

D.110

二、多项选择题(共25题,每题2分。每题的备选项中,有多个符合题意)

1.备份就是对数据文件的备份,备份网络文件就是将所需要的文刊:复制到光盘、磁带或磁盘等存储介质上。这种备份网络文件的思路是否正确请用200字以内的文字简要说明理由。

2.网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当发现当前网络受到非法入侵与攻击时,所能采取的行动基本上有①保护方式和②跟踪方式等两种方案。请用200字以内的文字简要说明什么情况适用于采用跟踪方式的安全策略(试举出3种情况)。

3.在Internet上捕获并分析图8-16所示的网络中两个内部网络经由Internet通信的L2TPv2数据帧,请从以下4个选项中选择正确的答案填写到图8-17的(1)~(4)空缺处的相应位置。A.L2TPv2头B.PPP头C.UDP头D.封装后IP头

4.在图8-16所示的拓扑结构中,LAC(L2TPAccessConcentrator)和LNS(L2TPNetworkServer)的功能分别在哪些设备上实现

5.L2TPv2在控制连接建立过程中,在tunnel的两个端点之间进行CHAP安全认证。如果要对PPPoE用户进行重认证,必须在哪个位置进行设置通常使用哪条配置命令完成该设置

6.对图8-16所示的网络首次进行L2TPv2协议配置后,发现tunne1可以建立起来,而session却始终建立不起来。此时应着重从哪些方面检查相关的网络配置

7.假设在LAC路由器上运行showvpdn命令,路由器软件系统输出的配置信息如图8-18所示。结合图8-16所示的网络拓扑结构,请将(5)~(9)空缺处填写完整,完成在LAC上对L2TPv2协议的相关配置。Router_LAC(config)#vpdnenableRouter_LAC(config)#(5)(创建相应vPdn组,并进入该组的配置模式)(6)(接受对端发起L2TP通道连接请求,并根据virtual-template1创建virtual-access接口)Router_LAC(config-vpdn1)#(7)(启用L2TP通道验证功能)Router_LAC(config-vpdn1)#12tptunnelpassword!abcd1234!(8)Router_LAC(config)#(9)(创建并进入相应的L2TP虚接口模板)(其他配置略)

8.(1)软件配置管理的一个重要内容就是对变更加以控制,使变更对成本、工期和质量的影响降到最小。用150字以内文字,说明软件配置管理中“变更管理”的主要任务。(2)为了有效地进行变更控制,通常会借助“配置数据库”。请用200字以内文字,说明配置数据库的主要作用及其分类。

9.由于应用的具体需求千差万别,再好的分布式软件体系结构也不可能适应所有的应用系统,有时不得不放弃现有的分布式软件体系结构的支持,自己利用底层的通信协议来实现各子系统之间的交互。试用200自以内文字,简要说明用底层通信协议实现各子系统之间的交互时要解决的主要问题。

10.阅读下列说明和HTML文本,分析其中嵌入的JavaScript脚本,将应填入(n)处的语句写在答题纸的对应栏内。[说明]跑马灯效果是JavaScript语言在制作动态主页中较为常用的一个应用,其运行效果是在浏览器窗口状态条内滚动地显示文字,形成跑马灯的效果,具体的效果描述如下:1.在HTML文档被载入浏览器时,首先在状态条上将“这是一个跑马灯效果的JavaScript文档”字符串从左到右逐个字符地显示出来。2.在该字符串显示完毕后随即消失,并开始进入跑马灯的效果阶段。3.整个字符串从状态条的最右面开始出现,并逐渐向左滚动。4.当字符串全部在左部消失后,从右部重新开始新一轮的滚动。[HTML文本说明]

11.完成空白处的命令,“//”后是命令说明。Switchl(config)#(1)Switchl(vlan)#(2)//定义一个vlan为2Switchl(vlan)#(3)//定义一个vlan为3Switchl(vlan)#(4)//定义一个vlan为4Switchl(vlan)#exitSwitchl(config)#interfacefastEthernet0/0Switchl(config-if)#(5)设置接口为trunk模式Switchl(config-if)#exit

12.虽然不同的分布式软件体系结构采用的具体实现方式不尽相同,但它们都支持客户端透明地访问分布式对象,即客户端可以像访问本地对象一样访问分布式对象。试用200字以内文字,说明实现这种透明性的基本原理。

13.(1)软件配置管理的一个重要内容就是对变更加以控制,使变更对成本、工期和质量的影响降到最小。用150字以内文字,说明软件配置管理中“变更管理”的主要任务。(2)为了有效地进行变更控制,通常会借助“配置数据库”。请用200字以内文字,说明配置数据库的主要作用及其分类。

14.在DOS状态下输入tracert并执行后,经过一段时间等待,系统会反馈出很多IP地址。出现在最上方(第1条记录)的IP地址是什么地址而出现在最下方的IP地址又是什么地址

15.什么命令是一个监控TCP/IP网络的实用的工具,它可以显示实际的网络连接以及每一个网络接口设备的状态信息什么命令是把网卡物理地址与IP静态地址捆绑在一起

16.当不使用AP时,必须把一组需要互相通信的无线网卡的什么值设为相同

17.如果在网络上能查找到对方计算机,但Ping不通对方,请问是什么原因

18.使用ipon

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论