软件水平考试(中级)网络工程师(应用技术)试卷题_第1页
软件水平考试(中级)网络工程师(应用技术)试卷题_第2页
软件水平考试(中级)网络工程师(应用技术)试卷题_第3页
软件水平考试(中级)网络工程师(应用技术)试卷题_第4页
软件水平考试(中级)网络工程师(应用技术)试卷题_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件水平考试(中级)网络工程师(应用技术)试题一、试题一(总题数:2,分数:20.00)1.试题一()(分数:10.00)__________________________________________________________________________________________解析:阅读以下-基于代理服务器的ADSL宽带接入的技术说明,根据要求回答问题1至问题5。【说明】非对称数字用户线(AsymmetricDigitalSubscriberLine,ADSL)是一种利用现有的传统电话线路高速传输数字信息的技术。某单位通过电信部门提供ADSL与Internet相连,并通过代理服务器使内部各计算机终端(数目不超过150台)访问Internet,连接方式如图5-9所示.电信部门分配给该单位的公网IP地址为6/30,DNS的IP地址为5.该单位内部网络IP地址规划为/24。(分数:10.00)(1).ADSL技术可以充分利用现有铜线网络,只要在用户线路两端加装ADSL设备即可为用户提供服务。请从以下术语选择适当的编号,将图5-9所示的拓扑结构中(1)~(4)空缺处的名称填写完整。【供选择的答案】A.程控交换机B.二层交换机C.用户端ADSLMODEMD.ATU-C模块E.局端ADSLMODEMF.内部服务器G.局端PSH.代理服务器(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:(1)C,或用户端ADSLMODEM(2)H,或代理服务器(3)B,或二层交换机(4)F,或内部服务器)解析:解析:这是一道要求读者掌握ADSL系统远端模块接入模型的分析理解题。本题的解答思路如下。1)用户端ADSLMODEM是位于用户家中的终端设备,其一端使用电话线与PSTN网络相连接,另一端使用交叉双绞线与用户的计算机或交换机相连接。在图5-9所示的拓扑结构中,(1)空缺处的网络设备就是选项C的“用户端ADSLMODEM”。2)在本试题中代理服务器可以根据设置地址、服务、内容等要素来控制用户的访问,使内部网络和外部网络间不能直接访问,从而保证内部关键信息的安个,起到节约IP地址资源、减少Internet接入成本、提高访问Internet速度等作用。由试题中关键信息“通过代理服务器使内部各计算机终端访问Internet”可知,在图5-9所示的拓扑结构中(2)空缺处的网络设备就是选项H的“代理服务器”,此代理服务器可以起到一个边界路由器的作用,其功能还可以用路由器或防火墙设备来实现。3)通常普通交换机是一种多端口的数据链路层的网络互连设备。在图5-9所示的拓扑结构中,计算机PC1至PCn均通过非屏蔽双绞线(UTP)连接到(3)空缺处的网络设备,因此此空缺处的设备就是选项B的“二层交换机”。4)对于图5-9所示的拓扑结构中(4)空缺处的网络设备可使用排除法进行选择。由于ADSLMODEM必须成对使用,因此正电信局端和用户家中所用的ADSLMODEM被分别称为ATU-C(C表示端局CentralOffice)和ATU-R(R表示远端Remote)。同时将电信局端ADSLMODEM所在的功能模块称为中央交换局端模块(ATU-C模块),因此排除选项D、E。由于局端和用户的ADSLMODEM必须成对使用,信号分离器PS也需成对使用,即用户家中的信号分离器PS经过接线盒连接至PSTN网,在局端跳线架之后需先经过一个局端信号分离器(PS,POTSSpliuer),用于把话音信号分离后送至电话程控交换机,可见“程控交换机”、“局端PS”是属于中央交换局端模块(ATU-C模块)中的网络设备,因此排除选项A、G。综上分析可知,(4)空缺处的网络设备就是选项F的“内部服务器”。5)最后将以上分析结果归纳整理,可得出一张完整的ADSL宽带接入Internet网的网络拓扑结构图,如图5-19所示。(2).代理服务器外网卡的部分网络参数配置如图5-10所示。在图5-10所示的配置界面中,子网掩码应设置为(5),默认网关应设置为(6)。(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:(5)52(6)7)解析:解析:这是一道要求读者掌握可变长子网掩码(VLSM)进行网络规划设计的分析理解题。试题中已给出了VLSM的设计,读者只需依照已知的IP地址信息填写子网掩码、默认网关。本题的解答思路如下。1)题干关键信息“电信部门分配给该单位的公网IP地址为6/30”中“/30”表示二进制数形式的子网掩码前30位为1,即11111111.11111111.11111111.11111100,将其转化成十进制数形式的子网掩码为52,因此(5)空缺处关于代理服务器外网卡的子网掩码应设置为52。2)由于IP地址6是一个C类IP地址,而C类IP地址的标准子网掩码为,可见本题子网化时将掩码扩展6位,用于表示主机部分只剩余二进制数形式的子网掩码的最右边2位。由于22=4,因此每个子网中独立的主机地址有4个(6、7、8、9),其中主机地址全0的地址(6)被保留标志子网本身,主机地址全1的地址(9)被保留用做全子网的广播地址,这样实际只剩余2个公网IP地址(7、8)可供该单位使用。3)从图5-10所示的网络配置参数可知,代理服务器外网卡使用的IP地址为8,DNS的IP地址为5,因此(6)空缺处默认网关应设置为7。(3).表5-7给出了代理服务器内网卡的配置参数(配置界面参照图5-10所示),请将表中(7)~(9)空缺处的配置参数填写完整。(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:(7)(8)不用设置(9)可以不用设置)解析:解析:这是一道要求读者掌握代理服务器内网卡的网络参数配置的分析理解题。本题的解答思路如下。1)题干关键信息“该单位内部网络IP地址规划为/24”中“/24”表示二进制数形式的子网掩码前24位为1,即11111111.11111111.11111111.00000000,将其转化成十进制数形式的子网掩码为。2)虽然试题中已指出内部需代理的计算机客户端数目不超过150台,但是27=128<150<28=256,即主机地址需要占用IP地址中最后一个字节(8位),因此表5-7的(7)空缺处关于代理服务器内网卡的子网掩码应设置为。3)从图5-9所示的拓扑结构中可知,代理服务器本身起到一个边界路由器的作用,因此表5-7的“默认网关”参数可不用设置。4)通常内网地址无须DNS解析,在图5-9所示的拓扑结构中,也没有设置内网DNS服务器来解析内网地址,因此代理服务器内网卡的“DNS服务器”IP地址可以不用设置。(4).非对称数字用户线(ADSL)是采用(10)调制方式通过双绞线向用户提供宽带业务、交互式数据业务和普通电话服务的接入技术。由图5-9、图5-10及试题中所提供的信息可知,该单位ADSL接入互联网的方式是(11)。【供选择的答案】(10)A.WDMB.TDMC.FDMD.CDM(11)A.虚拟拨号B.固定接入C.VLAN接入D.专线接入(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:(10)C,或FDM(11)D,或专线接入)解析:解析:这是一道要求读者掌握ADSL基本常识及根据应用具体环境分析ADSL接入互联:网的方式的理解题。本题的解答思路如下。1)非对称数字用户线(ADSL)是采用频分多路复用(FDM)调制方式通过双绞线向用户提供宽带业务、交互式数据业务和普通电话服务的接入技术,其上行速率为512kb/s~1Mb/s,下行速率为1Mb/s~8Mb/s,有效传输距离可达3~5km。2)ADSL接入互联网的两种方式分别是专线接入和虚拟拨号。本案例中电信部门为该单位分配了静态的公网IP地址(6/30);从图5-10所示的网络配置参数可知,代理服务器外网卡使用的公网IP地址为8,因此(11)空缺处所填写的内容是选项D的“专线接入”。(5).图5-9所示的网络拓扑结构中,在设置计算机PC1网卡参数(配置界面参照图5-10所示)时,默认网关应设置为(12),“首选DNS服务器”地址(13)。为了实现计算机PC1通过代理服务器访问Internet,还需对其IE浏览器的有关参数进行配置。打开IE浏览器的”“Internet属性”窗口,选择“连接”选项卡,进入“局域网(LAN)设置”窗口,如图5-11所示。在图5-11所示的配置界面中,“地址”应设置为(14),“端口”(默认)应设置为(15)。(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:(12)54(13)可以不用设置(14)54(15)80)解析:解析:这是一道要求读者掌握代理服务器应用环境中客户端网络参数配置的分析理解题。本题的解答思路如下。1)由题干关键信息“该单位内部网络IP地址规划为/24”可知,在该单位局域网内部可供分配的IP地址范围是~54,子网掩码为。2)计算机PC1是内部需要代理的一台计算机,在其网卡参数设置时,IP地址可配置为~53,子网掩码为。因为从表5-7可知,IP地址54已被分配给代理服务器的内网卡。3)内部需要代理的计算机需要将其“默认网关”的配置参数应设置为代理服务器的内网卡的IP地址,即(12)空缺处的答案是54。4)通常计算机在局域网内部进行相互访问时无须DNS解析,在图5-9所示的拓扑结构中,也没有设置内网DNS服务器来解析内网地址,因此计算机PCI的“DNS服务器”IP地址可以不用设置。计算机PC1访问Internet时所需的域名由代理服务器的外网卡配置参数中的DNS地址指明。5)内网计算机通过代理服务器访问Internet,在Ⅲ浏览器的局域网参数配置界面中,“地址”应设置为代理服务器的内网卡的IP地址,即(14)空缺处的答案是54。6)通常Web服务器是使用TCP/IP协议族中的HTTP协议提供服务的,而HTTP协议是一个传输层基于TCP协议的应用层协议(默认端口号为80),因此(15)空缺处所填写的端口参数是80。二、试题二(总题数:2,分数:16.00)2.试题二()(分数:8.00)__________________________________________________________________________________________解析:阅读以下利用Linux主机实现TCP/IP网络互联的技术说明,请将以下(1)~(15)空缺处的内容填写完整。【说明】某实验室4台Linux主机通过图6-14所示的拓扑方式互连。请将以下(1)~(15)空缺处填写完整以实现主机PC1与主机PC4之间的相互访问。(分数:8.00)(1).1.运行(1)命令关闭主机PC2和主机PC3,分别在这两台主机上添加第二块网卡(eth1)。2.在Linux操作系统下安装网卡,如果操作系统没有内置的驱动程序,那么用户必须(2),才能完成驱动程序的安装。3.在主机PC2与PC3上为第二块网卡分配IP地址,并激活该网络接口:对于主机PC2应执行的配置命令是(3);对于主机PC3应执行的配置命令是(4)。【供选择的答案】(1)A.rebootB.shutdownC.init1D.init6(2)A.用ifconfig命令配置网卡B.手工修改“/dev/eth0”文件C.手工安装驱动程序且重新编译Linux内核D.重启操作系统(4)A.ifconfig-upeth1/24B.ifconfigeth1upC.ifconfigeth1upnetmaskD.ifconfigeth1/8;ifconfigeth1up(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:(1)B或shutdown(2)C或手工安装驱动程序且重新编译Linux内核(3)ifconfigeth1upnetmask(4)C或ifconfigeth1upnetmask)解析:解析:这是一道要求读者掌握Linux环境下TCP/IP网络的安装与配置方面的推理分析题。通过阅读图6-14所示的网络拓扑结构,可先将图中各主机网络接口的IP地址信息整理出来,见表6-12。Linux系统中TCP/IP的配置包括主机名的设置、网络接口的IP地址的配置、路由的配置。其中:①主机名的设置可用hosmame命令,如hosmamemy_就可以设置机器的主机名。②网卡接口的IP地址配置可用ifconfig命令来完成,如想将IP地址54分配给接口(或网卡)eth0,将IP地址分配给接口.(或网卡)eth1,则可通过以下两条命令完成这些分配工作:ifconfigeth054netmaskifconfigeth1netmask以上命令中netmask是设置接口(或网卡)的子网掩码,后面紧跟的是掩码值。③路由的配置可用route命令来完成。如想将IP地址/24设为网段的默认网关,则可输入“routeadddefaultgw”命令来完成这一设置。当输入“routeadd-neteth0”命令时,则说明通过该路由器的网络接口eth0能访问的网络是,即与本机eth0接口直连的网络。在Linux环境下有shutdown、halt、reboot及init等一些常用的关机/重启命令,它们都可以达到重启系统的目的,但每个命令的内部工作过程是不同的。其中,在系统关机前使用shutdown命令,系统就会将这一关机信息通知所有登录的用户,并将login指令冻结(即新的用户不能再登录)。本案例中,由于要为主机PC2、PC3添加第二块网卡(eth1),根据计算机使用常识可知,这一操作需在关闭计算机电源的状态下完成,因此(1)空缺处可使用能将系统安全关机的shutdown命令来关闭计算机PC2、PC3。对于其他供选择的答案,reboot及init6是将操作系统重启的命令;init1命令用于将操作系统切换到单用户模式。网卡硬件安装后,如果Linux操作系统没有内置的驱动程序,那么用户必须手工安装驱动程序且重新编译Linux内核,才能完成驱动程序的安装。由于(3)空缺处是填空题,而(4)空缺处是选择题,因此可以先完成(4)空缺处的选择,从中建立解题的思路,再回头完成(3)空缺处的填写。从图6-14所示的网络拓扑图中可知主机PC3上eth1接口的IP地址是,该地址属于C类IP地址,其默认的子网掩码是。因此可通过ifconfig命令为主机PC3的eth1接口分配IP地址,并激活该网络接口。其配置命令是:ifconfigeth1upnetmask,其中参数up表示启动(激活)网卡。如不使用netmask选项来指定子网掩码,系统会自动加上掩码,即命令ifconfigeth1up与以上配置命令等效。同理,图6-14所示的主机PC2上eth1接口的IP地址是,子网掩码是。参照(4)空缺处的语法格式,(3)空缺处可填入命令ifconfigeth1upnetmask以完成对主机PC2的eth1接口分配IP地址,并激活该网络接口。(2).1.如果使用routed作为路由器进程,则作为路由器的主机PC2与PC3仅能支持的路由协议是(5);如果要在主机PC2与PC3上设置静态路由信息并开启路由功能,那么对于主机PC2则应执行的配置命令是(6);对于主机PC3则应执行的配置命令是(7)。2.在主机PC1和PC4上配置各自的默认网关,对于主机PC1应执行的配置命令是(8);对于主机PC4,则应执行的配置命令是(9)。通常在主机PC1上测试与网关是否连通的最简单命令是(10)。【供选择的答案】(5)A.RIPB.BGPC.OSPFD.EGP(6)A.routeadd-net/24gwB.routeadd-net/24gwC.routeadd-net/24gwecho"1">/proc/sys/net/ipv4/ip_forwardD.routeadd-net/24gw;echo"1">/proc/sys/net/ipv4/ip_forward(8)A.routeadddefault54B.routeadddefault54C.routeadd-host/24gw54D.routeadd-net/32gw54(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:(5)A或RIP(6)C或routeadd-net/24gwecho"1">/proc/sys/net/ipv4/ip_forward(7)routeadd-net/24gwecho"1">/proc/sys/net/ipv4/ip_forward(8)A或routeadddefault54(9)routeaddde)解析:解析:这是一道要求读者掌握Linux环境下静态路由和默认网关配置的推理分析题。目前,Linux系统中路由器进程routed只支持一个简单的内部网关路由协议——RIP协议。如果使用routed作为路由器进程,则作为路由器的主机PC2、PC3仅能支持RIP动态路由信息协议。因此(5)空缺处应选择A选项。对于其他供选择的答案,BGP是指边界网关协议,OSPF是指开放最短路径优先路由协议,EGP是指外部网关协议。在主机PC2、PC3上可使用route命令来设置静态路由信息并开启路由功能。为分辨网络地址是否划分了子网,使用参数add来增加一个路由表项:使用-net选项通知route进程设置访问网络的网络接口,并开启路由功能。参数gw可设置本路由器到达目标网络的下一跳地址。因此(6)空缺处填写的主机PC2声明到达目标网段/24的路由配置命令,其下一跳IP地址就是主机PC3的eth1接口的IP地址。主机PC2上执行的路由配置命令是:routeadd-net/24gwecho"1">/proc/sys/net/ipv4/ip_forward参照(6)空缺处的语法格式,结合图6-14所示的拓扑信息,(7)空缺处可填入主机PC3上执行的路由配置命令:routeadd-net/24gwecho"1">/proc/sys/net/ipv4/ip_forward为了能够使用网关服务,必须为网络层提供附加的路由信息,因此这一配置任务也可通过route命令来完成。由图6-14所示的拓扑结构可知,对于土机PC1,它是通过自己所在网段的路由器(主机PC2)eth0接口访问网络上的所有主机,因此需将主机PC2的eth0接口IP地址54设置成为默认网关。(8)空缺处应选择在主机PC1上执行的默认网关设置命令routeadddefault54。结合图6-14所示的拓扑信息,参照(6)空缺处的语法格式,可推理出(9)空缺处填入的主机PC4上执行的默认网关配置命令为routeadddefault54。在主机PC1上可使用ping命令来测试它与网关54是否连通,其不带参数的命令格式是ping54。(3).在Linux网络配置中,可以通过运行(11)命令来设置主机名字。在不使用DNS和NIS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入(12)文件中。Linux中提供名字服务的程序是(13)。【供选择的答案】(11)A.routB.ifconfigC.hostD.hostname(12)A./etc/networksB./etc/hostsC./etc/configsD./etc/address(13)A.namedB.addressC.natD.resolver(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:(11)D或hostname(12)B或/etc/hosts(13)A或named)解析:解析:这是一道要求读者掌握Linux系统中几个重要配置文件作用的基本概念题。在Linux网络配置中,可以通过运行hostname命令来设置主机名字;在不使用DNS和NIS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入/etc/hosts文件中;解析器的功能是实现主机名字与IP地址的互查:Linux中提供名字服务的程序是named;配置文件“host.conf”的主要作用是规定解析器所使用的服务及顺序。(4).主机PC1和PC4的网络参数配置后,如果两台主机不能相互共享资源,用(14)命令来测试数据包是否能够到达网关计算机。如果数据包可以到达网关但是不能转发到目标计算机上,则需要用命令cat/pro/sys/net/ipv4/ip_forward来确认网关计算机的内核是否支持IP转发。如果不支持,该命令将输出(15)的提示信息。【供选择的答案】(14)A.tracerouteB.tracertC.nslookupD.route(15)A.1B.0C.yesD.no(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:(14)A或traceroute(15)B或0)解析:解析:这是一道要求读者掌握Linux系统中网络测试命令使用的实践操作题。在Linux操作系统中使用基于UDP协议的traceroute命令进行路由跟踪,该命令在Windows操作系统中对应是“tracert”。在计算机可以通过nslookup命令测试DNS配置情况,或实现某个域名及其对应的IP地址间的相互查询。route命令主要用于创建或删除某条路由。标准的GNU/Linux提供了很多可调节的内核参数。例如在/proc虚拟文件系统中存在一些可调节的内核参数。这个文件系统中的每个文件都表示一个或多个参数,它们可以通过cat工具进行读取,或使用echo命令进行修改。以下例子展示了如何查询或启用一个可调节的参数的实验过程。[root@camus]#cat/proc/sys/net/ipv4/ip_forward/*查询计算机内核是否支持IP转发*/0/*查询结果,0表示不支持或未启用*/[root@camus]#echo"1">/poc/sys/net/ipv4/ip_forward/*在TCP/IP栈中启用IP转发*/[root@camus]#cat/proc/sys/net/ipv4/ip_forward/*继续查询计算机内核是否支持IP转发*/1/*查询结果,1表示支持或已启用*/三、试题三(总题数:2,分数:20.00)3.试题三()(分数:10.00)__________________________________________________________________________________________解析:阅读以下关于以快速原型模型开发网管软件系统时的项目进度管理的叙述,回答问题1至问题5。【说明】某网络程序软件开发公司承接某项网络工程的网络流量统计管理软件开发任务。在进行可行性研究时,需要估算完成项目的时间进度。由于该软件公司近年来已经为采用快速原型法开发软件提供了较好的规范、工具和辅助环境,并已有一定的网络管理软件的开发经验。公司的谢工程师在开发此项目中准备采用如图7-14所示的快速原型开发模型。基于图7-14所示的快速原型开发模型,谢工程师在分析本项目的进度时,列出了以下3个方面的任务。(1)网管软件开发主线任务,即快速原型法开发时的每一个主线任务的工作步骤及其时间量估计,如表7-7所示。表7-7中B1至B3阶段还将要继续循环反复,根据经验,谢工程师估计最少还需要循环3次,其中快速原型生成分别需花费3天、2天、1天时间,用户试用分别需4天、1天、1天时间,修改需求分析分别需2天、1天时间(最后一次已无修改意见)。最多还可能需循环7次,前3次的循环各阶段所花费的时间同理想情况,但在最后4次循环中,每次循环中快速原型生成、用户试用、修改需求分析都只需要1天时间就可以了。同样,E1和E2阶段也将可能要继续反复循环,根据经验估计最少还需1次,其中需运行调整测试2天时间(如果无调整意见,则不需要维护性优化执行)。最多可能还需2次,这时运行调整、维护性优化执行各需加上2天时间。(2)文档生成任务。该软件开发公司十分强调加强对快速原型法开发软件时的文档工作。谢工程师认为需求分析文档、原型及用户修改意见文档、有效需求分析文档、高效执行源程序文档、调整意见文档、用户生效意见及正式运行系统的文档等都应在表7-7中A至F阶段内相应同时完成。但还需要考虑以下文档的生成;G.用户使用说明书,约需12天完成。H.用户操作与维护说明书,约需12天完成。(3)用户培训任务。在开发的过程中,必须随时加强对用户的若干环节的培训,如表7-8所示。(分数:10.00)(1).请用100字以内的文字说明该网管软件项目采用快速原型开发方法的优缺点。(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:优点:关注满足客户需求,减少由于软件需求不明确带来的开发风险缺点:可能导致系统设计差、效率低、难以维护)解析:解析:这是一道要求读者掌握快速原型开发方法在系统软件开发中应用的简答题。本题的解答思路是,题干的图7-14描述了快速原型模型的开发过程。即第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型梗其满足客户的要求,开发人员可以确定客户的真正需求是什么。第二步则在第一步的基础上开发客户满意的软件产品。可见,快速原型方法关注满足客户需求,可以克服基于文档驱动的瀑布模型的缺点,减少由于软件需求不明确带来的开发风险,但也可能导致系统设计差、效率低、难以维护。表7-12给出了几种常见的系统开发模型的优缺点。(2).根据试题的描述信息分析,在最理想的情况下,需要多少天才能完成此网管软件开发任务?如果按保守的估计,则需要多少天才可完成此开发任务?(请列出简要的计算过程)(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:①最理想情况82天完成TB=(TB1+TB2+TB3)=(5+10+3)+(3+4+2)+(2+2+1)+(1+1+0)=34(天)TE=(TE1+TE2)=(8+2)+(2+0)=12(天)路径IJKLEF需花费12+10+28+14+12+6=82天②保守估计97天完成TB=(TB1+TB2+TB3)=(5+10+3)+(3+4+2)+(2+2+1)+(1+1+0)+4×(1+1+)=34+12=46(天)TE=(TE1+TE2)=(8)解析:解析:这是一道要求读者掌握PERT图在系统软件开发中应用的计算题。本题的解答关键是熟练查找出PERT图中的关键路径。本题的分析思路如下。1)项目评估与评审技术(PERT)图是一种常用的安排软件开发进度、制定软件开发计划的项目管理工具,它采用网络图米描述一个项目中任务与任务之间的依赖关系,是一种图形化的网络模型。2)与普通的PERT图相比,本试题因为涉及采用快速原型模型开发该网管软件,存在循环和迭代的过程。根据题干信息的描述及图7-14所给出的任务间的流程关系可知,本题存在着两个循环过程,分别是步骤B1至B3的循环和步骤E1至E2的循环。3)根据图7-15的示意,将B1、B2、B3的时间估计值之和作为B阶段的总时间,把E1、E2的时间估计值之和作为E阶段的总时间。4)在理想情况下,根据题干关键信息“B1~B3阶段……最少还需要循环3次,其中快速原型生成分别需3天、2天和1天,用户试用分别需4天、2天和1天,修改需求分析分别需2天和1天”,结合表7-7中第一次B1至B3阶段所花费的时间可求解出B阶段的总时间TB:TB=(TB1+TB2+TB3)=(5+10+3)+(3+4+2)+(2+2+1)+(1+1+0)=34天以上式子中,“0”表示最后一次已无修改意见的修改需求分析阶段所花费的时间。5)同理,在理想情况下,根据题干关键信息“E1和E2阶段也将可能要继续反复循环,根据经验估计最少还需1次,其中需运行调整测试2天(无调整意见,不需要维护性优化执行)”,结合表7-7中第一次E1、E2阶段所花费的时间可求解出E阶段的总时间TE:TE=(TE1+TE2)=(8+2)+(2+0)=12天6)通常将关键路径定义为PERT图中最长的路径,也可以说是完成项目的最短的可能时间。如果关键路径上的任何任务停滞下来,则整个项目也将会停滞下来。根据题干给出各个阶段所花费的时间及TB、TE计算结果得到理想情况下该网管软件的双代号任务进度图,如图7-20所示。图7-20中存在ABCDEF、ABCDM、ABCGH、ABLEF、ABLM、IJKCDEF、IJKCDM、IJKCGH、IJKLEF、IJKLM等10条路径。假设图7-20中箭头上的时间量是确定性的估计值,那么路径ABLEF需花费15+34+14+12+6=81天,而路径IJKLEF需花费12+10+28+14+12+6=82天。根据关键路径的定义可知,路径IJKLEF是图7-20中最长的路径,是理想情况下该软件开发任务进度的关键路径。由以上分析过程可知,在最理想的情况下,需要82天才能完成此网管软件开发任务。7)在保守情况下,根据题干关键信息“B1至B3阶段……最多还可能需循环7次,前3次的循环各阶段所花费的时间同理想情况,但在最后4次循环中,每次循环中快速原型生成、用户试用、修改需求分析都只需要1天就可以了”可求解出此时B阶段的总时间TB:TB=(TB1+TB2+TB3=(5+10+3)+(3+4+2)+(2+2+1)+(1+1+0)+4x(1+1+1)=34+12=46(天)由题干关键信息“E1和E2阶段……最多可能还需2次,这时运行调整、维护性优化执行各需加上2天时间”可求解出保守情况下E阶段的总时间TE:TE=(TE1+TE2)=(8+2)+(2+2)+(2+0)=16(天)8)根据题干给出各个阶段所花费的时间及保守情况下TB、TE计算结果得到保守情况下该网管软件开发任务的双代号任务进度图,如图7-21所示。图7-21中同样存在ABCDEF、ABCDM、ABCGH、ABLEF、ABLM、IJKCDEF、IJKCDM、IJKCGH、IJKLEF、IJKLM等10条路径。假设图7-21中箭头上的时间量是确定性的估计值,那么路径IJKLEF需花费12+10+28+14+16+6=86天,而路径ABLEF需花费15+46+14+16+6=97天。根据关键路径的定义可知,路径ABLEF是保守情况下该软件开发任务进度的关键路径。由以上分析过程可知,在保守情况下,需要97天才能完成此网管软件开发任务。(3).请指出图7-15可能存在的关键路径是什么?(请用英文字母序号列出)(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:在最理想的情况下关键路径是IJKLEF在保守情况下关键路径是ABLEF)解析:解析:本题的分析思路请参考以上[问题2]的要点解析,在最理想的情况下图7-15的关键路径是IJKLEF;在保守情况下图7-15的关键路径是ABLEF。(4).在最理想和保守的估计中加速开发进度要着重抓的共同环节是哪些?请用50字以内的文字加以说明。(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:要着重抓的共同环节是L、E、F,即用户各类操作和使用方面的培训、优化调整源程序循环阶段、用户确认生效这3个阶段)解析:解析:这也是一道要求读者掌握项目关键路径作用的分析推理题。本题的解答思路是,为了加速项目开发进度,需抓紧最理想和保守的估计中的共同阶段任务的时间安排。最理想的情况下图7-15的关键路径是IJKLEF,而其保守情况下的关键路径是ABLEF,在这两种情形的共同阶段任务是L、E、F(关键路径的交集),即用户各类操作和使用方面的培训、优化调整源程序循环阶段、用户确认生效这3个阶段。(5).项目管理就是以项目为对象的系统管理方法,通过一个临时性的专门的柔性组织,对项目进行高效率的计划、组织、指导和控制,以实现项目全过程的动态管理和项目目标的综合协调与优化。除了本题涉及到的项目进度管理之外,对于软件项目的开发还需关注哪些方面的管理?(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:项目范围管理、项目成本管理、项目配置管理、项目质景管理、项目风险管理、开发人员管理等)解析:解析:这是一道要求读者掌握系统开发中项目管理基础知识的识记题。本题的解答思路如下。1)理解题干给出的“项目管理”的概念,该定义中需重点理解两个短语,即定义中“实现项目全过程的动态管理”是指在项目的生命周期内,不断进行资源的配置和协调,不断做出科学决策,从而使项目执行的全过程处于最佳期的运行状态,产生最佳的效果。另外,定义中“项目目标的综合协调与优化”是指项目管理应综合协调好时间、费用及功能等约束性目标,在相对较短的时期内成功地达到一个特定的成果性目标。2)一般来讲,项目管理是按任务(垂直结构)而不是按职能(平行结构)组织起来的。项目管理的主要任务一般包括项目计划、项目组织、质量管理、费用控制、进度控制等5项。日常的项目管理活动通常是围绕这5项基本任务展开的。项目管理贯穿于一个项目的整个生命周期,它是运用既有规律又经济的方法对项目进行高效率的质量考核,并注重将当前的执行情况与前期进行比较。3)对于软件项目的开发,项目进度管理、项目范围管理、项目成本管理、项目配置管理、项目质量管理、项目风险管理、开发人员管理等7个方面的管理工作极为重要,项目开发的每个阶段、每个过程都要重视这几个方面的管理。四、试题四(总题数:2,分数:24.00)4.试题四()(分数:12.00)__________________________________________________________________________________________解析:阅读以下关于网络应用系统数据备份/恢复方案、网络安全策略的技术说明,根据要求回答问题1至问题6。【说明】随着不同的网络应用系统在网络工程的深入应用,网络数据安全性越来越重要。网络系统的数据备份策略、数据恢复方案、网络安全策略的作用也日益突显。一个实用的网络工程项目的应用系统设计中必须有网络数据备份、恢复手段和灾难恢复计划及相应的网络安全策略。(分数:12.00)(1).对一个大型校园网工程进行网络备份系统设计时,应考虑解决哪些主要的问题?请用150字以内的文字简要说明。(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:①选择备份系统(或磁盘、光盘、磁带等存储介质)②选择备份程序③建立备份制度④确立备份执行者(或备份执行人))解析:解析:这是一道要求读者掌握网络备份系统方案设计要点的基本常识题。本题的解答思路如下。1)网络备份系统的目的在于最大限度降低系统风险,保护网络的数据资源,在系统发生灾难后,能提供一种简捷、有效的手段来恢复整个网络(不仅仅包含数据,而且包含系统参数,环境参数等)。2)网络备份系统与普通数据备份的不同在于它不仅备份系统中的数据,还备份网络中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢复整个网络。3)基于以上分析可知,对一个大型校园网工程进行网络备份系统设计时,应考虑解决①选择备份系统(或磁盘、光盘、磁带等存储介质)、②选择备份程序、③建立备份制度、④确立备份执行者(或备份执行人)等问题。4)在审查一个网络备份系统的实际效果时,需要重点考查的两个主要问题是:①一旦系统遭到破坏,需要用多长时间恢复系统;②怎样备份才可能在恢复系统时使得数据损失最少。(2).备份就是对数据文件的备份,备份网络文件就是将所需要的文刊:复制到光盘、磁带或磁盘等存储介质上。这种备份网络文件的思路是否正确?请用200字以内的文字简要说明理由。(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:错误。因为数据备份与恢复功能是针对因自然灾害、误操作、人为破坏,以及网络入侵与攻击等各种原因而使网络系统遭到破坏的情况,此时需要有足够的备份数据来恢复系统。对于一些重要的网络信息系统的软件与重要数据最好保存两个或两个以上的备份副本,并且其中一个副本需要异地存放)解析:解析:这是一道要求读者掌握网络文件备份策略的分析理解题。本题的解答思路如下。1)网络系统安全备份不等于简单的文件复制,因为系统的某些重要信息无法用复制的方法备份下来,而且管理也是备份的重要组成部分,没有管理功能的备份,不能算是真正意义的备份。2)一个常见的网络系统安全备份的认识误区是,备份就是对数据文件的备份,备份网络文件就是将所需要的文件复制到光盘、磁带或磁盘等存储介质上;认为系统文件与应用程序可以通过安装盘重新进行安装而无须进行备份。在实际网络应用环境中,系统和应用程序安装起来并不是那么简单,首先必须找出所有的安装盘和原来的安装记录进行安装,然后重新设置各种参数、用户信息、权限等,这一系统的恢复过程可能要持续好几天。可见,简单的文件备份不足以及时处理系统灾难。3)备份网络文件不仅要将所需要的文件复制到光盘、磁带或磁盘等存储介质上,而且最好要做到有多个副本,并目.其中一个副本要异地存放。因为网络数据备份与恢复功能是针对因自然灾害、误操作、人为破坏,以及网络入侵与攻击等各种原因而使网络系统遭到破坏的情况,此时需要有足够的备份数据来恢复系统。所以对于一些重要的网络信息系统的软件与重要数据保存两个或两个以上的网络数据备份副本,并且其中一个副本需要异地存放。这对保证在任何情况下系统都有可利用的备份副本是必要的。(3).数据库系统存储了大量的数据,在发生意外的情况下,为了确保数据能够尽可能准确地恢复,数据库系统提供了备份和恢复的功能。通常,数据库管理系统都提供了全部数据备份、部分数据备份等两种方式,根据备份方式的不同也采用相应的恢复方式。例如,许多数据库管理系统中都提供了数据库级别的备份和恢复,也提供了表空间级别的备份和恢复(一个数据库可以包含多个表空间,一个表空间可以包含多张表)。在对数据库进行了部分数据恢复后,能否立即使用数据?请用200字以内的文字简要说明理由。(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:不能。因为对数据库进行了部分数据恢复后,恢复的那部分数据还处于备份时刻的状态,而数据库中其他的数据则处于当前状态,即数据库中数据的状态不一致。还必须借助日志,执行数据重做(redo)操作)解析:解析:这是一道要求读者掌握数据库系统恢复操作的实践操作题。本题的解答思路如下。1)对数据库进行了部分数据恢复是指将数据库恢复到发生故障前的某一个时间点,此时间点之后的原有改动的数据将会丢失。2)对数据库进行了部分数据恢复后,恢复的那部分数据还处于备份时刻的状态,而数据库中其他的数据则处于当前状态,即数据库中数据的状态不一致,因此不能立即使用数据。3)为了解决数据状态不一致性,必须把刚恢复到的数据库的那部分数据按照日志中记录的操作,从备份时刻开始依序重新操作一遍,使那部分数据恢复到当前状态,以保证数据库中数据的一致性。(4).在制定网络安全策略时有以下两种思路:①凡是没有明确表示禁止的就要被允许;②凡是没有明确表示允许的就要被禁止。这两种想法中,哪一种思路适用于部署防火墙的安全访问策略?请用250字以内的文字简要说明理由。(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:采用第二种安全策略。该策略明确地限定了用户在网络中访问的权限与能够使用的服务,它符合网络管理中规定用户在网络访问的“最小权限”的原则,便于网络管理。而从网络应用发展与网络管理的角度看,第一种安全策略有可能造成网络管理的混乱)解析:解析:这是一道要求读者掌握防火墙安全访问部署策略的分析理解题。本题的解答思路如下。1)对于第二种思路——“凡是没有明确表示允许的就要被禁止”,这种想法明确的限定了用户在网络中访问的权限与能够使用的服务。它符合网络管理中规定用户在网络访问的“最小权限”的原则,即给予用户能完成他的任务所“必要”的访问权限与可以使用的服务类型,这样便于网络的管理。2)现有的网络服务类型众多,而且新的网络服务功能随着应用的不断深入而不断出现。第一种安全策略只规定了用户不能做什么;而采用第二种安全策略只规定了允许用户做什么。那么在一种新的网络应用出现时,对于第二种方法如允许用户使用,它将明确地在使用规定中表述出来:而按照第一种思想方法,如不明确表示禁止,那就意味着允许用户使用。因此从网络应用发展与网络管理的角度,.第一种方法有可能造成网络管理的混乱。3)基于以上的分析可知,在进行防火墙安全访问策略部署时,适合采用第二种安全策略。(5).网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当发现当前网络受到非法入侵与攻击时,所能采取的行动基本上有①保护方式和②跟踪方式等两种方案。请用200字以内的文字简要说明什么情况适用于采用跟踪方式的安全策略(试举出3种情况)。(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:①被攻击的网络盗源目标明确;②非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失;③已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;④已经找到一种可以控制非法侵入者或攻击者的方法)解析:解析:这是一道要求读者掌握网络受到非法入侵与攻击处理方法的基本常识题。本题的解答思路如下。1)当发现网络受到非法入侵与攻击时,采取保护方式的行动方案适合以下几种情况:①非法侵入与攻击将会对网络系统造成很大危险;②跟踪非法侵入与攻击者活动的代价太大;③从技术上跟踪非法侵入与攻击者的活动很难实现。2)当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施有:①立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;②如果不能马上恢复正常运行,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进—步的发展,同时采取措施恢复网络的正常工作。3)当发现网络受到非法入侵与攻击时,采取跟踪方式的行动方案适合以下几种情况:①被攻击的网络资源目标明确:②非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失;③已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况:④已经找到一种可以控制非法侵入者或攻击者的方法。4)当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施有:①当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;②采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。(6).某商务公司在全国各城市共有15个分支机构,这些机构已经建设了基于大型关系数据库的信息管理系统,每天负责独立地处理本区域内的业务并实时存储业务数据。每个机构平均每天产生约6MB的数据;每季度一次性产生约80MB的统计报表数据。为了加强管理,实现对下属机构业务数据的异地存储备份,保证数据的安全及恢复,同时对全国业务数据进行挖掘分析,该公司拟在总部建设数据中心。数据中心通过Internet网与各个分支机构组成VPN,每个分支机构到数据中心的逻辑信道带宽最为256kb/s。为保证分支机构可靠、高效地向数据中心汇总业务数据,避免单点故障,除了考虑在原租用通信线路的基础上,新增加一条廉价的ADSL备份线路外,在数据中心还应采用哪些安全技术?(分数:2.00)__________________________________________________________________________________________

正确答案:(正确答案:对数据库服务器采用多机集群Cluster和数据库并行处理技术;对存储设备采用全冗余的SAN结构,或全冗余的存储结构)解析:解析:这是一道要求读者掌握解决数据中心单点故障技术的基本概念题。本题的解答思路如下。1)为了保证数据上传的顺序、稳定、安全、并发,并解决数据库

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论