版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷1(共5套)(共375题)软件水平考试(高级)网络规划设计师上午(综合知识)试题模拟试卷第1套一、中文选择题(本题共70题,每题1.0分,共70分。)1、接入Internet的方式有多种,以下关于各种接入方式的描述中,正确的是(1)。A、ADSL接入方式的上行、下行通道采用对称型的数据传输方式B、通过PPP拨号方式接入,需要有固定的IP地址C、通过HFC方式接入,每个用户独享信道带宽D、通过局域网接入,可以用固定的IP地址,也可以用动态分配的IP地址标准答案:D知识点解析:ADSL充分利用现有电话线路提供数字接入,上行、下行数据传输速率不对等(非对称性),利用分离器实现语音和数字信号分离。若通过PPP拨号方式接入Internet,则需要拨号用户的账号和密码,无须固定的IP地址。客户端的IP地址由Internet服务提供商(ISP)动态分配。HFC接入方式采用共享式的传输方式,所有电缆调制解调器信号的发送、接收都使用同一个上行和下行信道,因此,HFC网上的用户越多,每个用户实际可以使用的带宽就越窄。通过局域网接入Internet,可以使用静态分配的IP地址,也可以使用DHCP服务器动态分配的IP地址。通常,后一种IP地址分配方式用于大型网络中,以简化网络管理,减少网络配置的差错。2、以下关于3种不同编码的描述中,错误的是(2)。A、采用NRZ编码不利于收发双方保持同步B、采用NRZ编码,数据传输速率与波特率相同C、采用差分曼彻斯特编码,数据传输速率是波特率的两倍D、在曼彻斯特编码中,每比特中间的跳变既作为时钟信号,又作为数据信号标准答案:C知识点解析:采用差分曼彻斯特编码(或曼彻斯特编码),其数据传输速率是波特率的1/2。例如,要传送100Mb/s的数据,则需要200MHz的信号脉冲,其编码效率仅为50%。3、在异步通信中,每个字符包含7位数据位、1位奇校验位和1位终止位。若每秒钟传送150个字符,采用16相PSK调制技术,则有效数据速率为(3)。A、375b/sB、937.5b/sC、1050b/sD、1500b/s标准答案:C知识点解析:数据传输速率是指每秒能传输的比特数。其基本计算公式是R=D/t。通常在异步通信中,每个字符均包含有1位起始位。本试题中,每个字符共有10比特,即包含1位起始位、7位数据位、1位奇校验位和1位终止位,因此。4、在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet数据帧中,目的地址“00-0F-78-1C-60-01”属于(4)的服务访问点。A、数据链路层B、网络层C、传输层D、应用层标准答案:A知识点解析:在Internet数据帧中,地址“00-0F-78—1C-60-01”是一个48位的物理地址(MAC地址),因此该地址属于数据链路层的服务访问点。如表4-5所示罗列出了OSI参考模型几个关键层次所使用的协议数据单元(PDU)和服务访问点(SAP)。5、TCP协议在建立连接的过程中可能处于不同的状态,用netstat命令显示出TCP连接的状态为SYNSEND,则这个连接正处于(5)。A、监听对方的建立连接请求B、已主动发出连接建立请求C、等待对方的连接释放请求D、收到对方的连接建立请求标准答案:B知识点解析:在TCP/IP协议中,TCP协议提供可靠的连接服务,采用3次握手建立一个连接。第1次握手:建立连接时,客户端发送SYN包(syn=j)到服务器,并进入SYNSEND状态(即表示该连接已主动发出连接建立请求),等待服务器确认;第2次握手:服务器收到SYN包,必须确认客户的SYN(ack=j+1),同时也向客户端发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYNRECV状态;第3次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成3次握手。6、在IP数据报中,如果报头长度域的数值为5,那么该报头的长度为(6)字节。A、5B、10C、20D、40标准答案:C知识点解析:IP报头长度域(IHL)以32位字(4字节)进行计数。当它的值为n时,其所表达的字节数为n×4个,那么本题报头长度域的数值为5,该报头的长度为20字节。7、为了进行差错控制,必须对传送的数据帧进行校验。如果CRC的生成多项式为G(X)=X4+X+1,信息码字为10110,则在信道中传输的码字是(7)。A、0111B、1111C、101100111D、101101111标准答案:D知识点解析:如果CRC的生成多项式为G(X)=X4+X+1(其对应的二进制数是10011),信息码字为10110,则CRC校验码的逻辑异或计算过程如下。可见,计算出的结果就是CRC校验码为“1111”。注意题目的问题是“信道中传输的码字”,即该码字是由信息码字和CRC校验码共同组成的,因此答案应该是101101111。8、在IPv6地址“0FE0:0:09A::FE80”中,双冒号“::”之间被压缩0的位数为(8)。A、32B、48C、64D、80标准答案:C知识点解析:IPv6地址中双冒号“::”之间被压缩0的位数N问题的一种解决方法是:先数一下IPv6地址中位段的个数x,用8减去这个数x,再将结果乘以16,即N=(8-x)×16。例如,在IPv6地址“0FE0:0:09A::FE80”中,有x=4个位段(FE0、0、9A、FE805),根据公式计算:(8-4)×16=64,那么该IPv6地址双冒号“::”表示有64位的二进制比特0被压缩。9、IP交换是一种利用交换硬件快速传送IP分组的技术。IP交换机的信令使用了IFMP和GSMP两个协议,其中,GSMP协议报文封装在(9)协议数据单元中。A、IPB、UDPC、AAL1D、AAL5标准答案:D知识点解析:IP交换是一种利用交换硬件快速传送IP分组的技术。IP交换机初始化后为每一个物理连接建立一个默认的ATM交换通道,相邻的IP交换机通过这些默认通信交换路由信息和数据分组。为了进行第3层的路由选择,IP交换控制器必须根据目标IP地址、TCP/UDP端口号等信息对网络数据流进行分类并加上数据流描述符。IP交换机的信令使用了流管理协议(1FMP)和交换机管理协议(GSMP)两个协议,其中,IFMP报文封装在IPv4分组中广播发送;GSMP可变长度报文封装在AAL5协议数据单元中。10、在以下选项中,(10)正确地表现了CSMA/CD和令牌环两种局域网中线路利用率与平均传输延迟的关系。A、
B、
C、
D、
标准答案:B知识点解析:CSMA/CD和令牌环两种局域网都是随着利用率的提高而使传输时延加大。当负载很轻时,CSMA/CD的传输时延较小;而在负载较重的时候,令牌环比CSMA/CD的吞吐率高得多。CSMA/CD和令牌环局域网的线路利用率与平均传输延迟的关系如选项B的曲线所示。11、在TCP/IP协议分层结构中,SNMP是在UDP协议之上的(11)请求/响应协议。A、异步B、同步C、主从D、面向连接标准答案:A知识点解析:在TCP/IP协议簇中,传输层协议主要有传输控制协议(TCP)和用户数据包协议(UDP)。与TCP不同,UDP并不提供数据传送的可靠机制、流控制及错误恢复功能。由于UDP比较简单,且UDP头仅包含8字节,比TCP头的控制开销少,因此常为简单网络管理协议(SNMP)、域名系统(DNS)、网络文件系统(NFS)及简单文件传输系统(TFTP)等应用层协议提供服务。SNMP协议是一个异步请求/响应协议,发出请求后不必等待响应。12、启用了OSPF协议的路由器(Router1)将每10秒钟向各个接口发送(12)分组,接收到该分组的路由器即可知道Router1这个邻居的存在。A、LSUB、KEEPALIVEC、HELLOD、SPF标准答案:C知识点解析:当路由器Router1启用OSPF协议后,它将每10秒钟向它的各个接口发送HELLO分组,接收到HELLO分组的路由器即可知道邻居的存在。如果在40秒内没有从特定的邻居接收到这种分组,则路由器就认为那个邻居不存在了。13、如果子网掩码是,那么以下主机(13)必须通过路由器才能与主机6通信。A、24B、3C、29D、1标准答案:A知识点解析:子网掩码是一个应用于TCP/IP网络的32位二进制值,它可以屏蔽掉IP地址中的一部分,从而分离出IP地址中的网络部分与主机部分。子网掩码为的二进制表示形式为:11111111111111111100000000000000主机地址6的二进制表示形式为:10010011010001011001000000010000主机地址24的二进制表示形式为:10010011010001010111111111100000主机地址3的二进制表示形式为:10010011010001011000001000100001主机地址29的二进制表示形式为:10010011010001011001010010000001主机地址1的二进制表示形式为:10010011010001011011111100010101由以上分析可知,在本试题所给出的4个B类网络地址中,主机地址3、29、1和6的子网号相同,它们属于同一子网,可以直接相互通信。而主机24和6的子网号不同,它们不属于同一子网,即主机24必须通过路由器才能与主机6进行数据通信。本试题的另一种解题思路是,求得主机地址6的二进制表示形式为“10010011010001011001000000010000”后,可知其子网号为“10”,子网地址为/18,该子网可供分配的主机地址范围为-54。可见,主机地址3、29、1属于该IP地址范围,而主机24没有落入该IP地址范围。14、假设系统中有4类互斥资源R1、R2、R3和R4,可用资源数分别为9、6、3和3。在T0时刻系统中有P1、P2、P3和P4这4个进程,这些进程对资源的最大需求量和已分配资源数如表4-1所示。在T0时刻,如果P1、P2、P3和P4进程按(14)序列执行,那么系统状态是安全的。A、P1→P2→P4→P3B、P2→P1→P4→P3C、P3→P4→P1→P2D、P4→P2→P1→P3标准答案:D知识点解析:由于资源R1-R4属于系统中的互斥资源,且可用资源数分别为9、6、3和3,而在TO时刻系统已给P1~P4这4个进程分配了相应的资源数(如表4-1所示),其中进程P1~P4分别对R1~R4资源的已分配累计为6、5、3、3,因此在T0时刻系统剩余的可用资源数分别为3、1、0和0。此时,只需分配一个R1资源给进程P4,就能满足该进程对资源的最大需求量。进程P4执行完毕后,系统剩余的可用资源数分别为4、3、1和1。接着给进程P2分配一个R2资源和一个R3资源,就能满足该进程对资源的最大需求量。进程P2执行完毕后,系统剩余的可用资源数分别为6、4、2和2。此时,给进程P1分配5个R1资源、3个R2资源和1个R3资源,就能满足该进程对资源的最大需求量。进程P1执行完毕后,系统剩余的可用资源数分别为7、5、3和3,能够满足进程P3对资源的最大需求量。当进程P2执行完毕后,若给进程P3分配6个R1资源、1个R3资源和1个R4资源,就能满足该进程对资源的最大需求量。进程P3执行完毕后,系统剩余的可用资源数分别为8、5、2和2,也能够满足进程P1对资源的最大需求量。可见,P1~P4进程按P4→P2→P1→P3和P4→P2→P3→P1序列执行,系统状态都是安全的。15、在MPEG系列标准中,(15)最适合在移动通信网上实时传输视频数据。A、MPEG-1B、MPEG-2C、MPEG-4D、MPEG-7标准答案:C知识点解析:活动图像专家组(MPEG)已经开发和正在开发的电视图像数据和声音数据的编码、解码及其相关同步技术的标准有MPEG-1、MPEG-2、MPEG-4、MPEG-7和MPEG-21。这5种标准相应的定义及应用如表4-6所示。16、在层次化网络设计方案中,通常在(16)实现网络的访问策略控制。A、应用层B、接入层C、汇聚层D、核心层标准答案:C知识点解析:层次化网络设计思想将计算机网络划分为核心层(CoreLayer)、汇聚层(DistributionLayer)和接入层(AccessLayer)3个层次。核心层为网络提供骨干组件或高速交换组件。在纯粹的分层设计中,核心层只完成高速数据转发的特殊任务。其所有的设备对网络中的每个目的地具备充分的可达性,尽量避免使用默认路由到达内部的目的地,以便于核心层的冗余,减少次优化的路径以防止路由循环。通常不允许在核心层内部执行网络策略,因为这样会降低核心设备的处理能力和数据包交换的延迟。汇聚层是核心层和终端用户接入层的分界面,主要完成了网络访问策略控制、数据包处理、过滤、寻址及其他数据处理的任务。接入层主要完成向本地网段提供用户接入、MAC层过滤和网段微分等功能。17、以下关于网络工程需求分析的论述,正确的是(17)。A、任何网络都不可能是一个能够满足各项功能需求的“万能网”B、必须采用最先进的网络设备,获得最高的网络性能C、网络需求分析独立于应用系统的需求分析D、在进行网络需求分析时可以先不考虑系统的扩展性标准答案:A知识点解析:在网络组建之前首先要进行需求分析工作,根据用户提出的要求,进行网络的设计。网络系统的需求分析是以应用的需求为基础的,作为信息系统的基础设施,网络系统要向应用系统提供良好的服务。网络需求分析主要考虑以下几个方面。①网络的功能要求。任何网络都不可能是一个能够满足各项功能需求的“万能网”。因此必须针对每一个具体的网络所要完成的功能,依据使用需求、实现成本、未来发展、总预算投资等因素对网络的组建方案进行认真的设计和推敲。②网络的性能要求。从应用系统的要求出发,合理地提出网络设备的性能要求,应把握“够用”和“实用”原则,综合考虑安全、易操作等方面的要求,确定采取哪些措施和方案。③网络运行环境的要求。根据整个网络运行时所需要的环境要求,确定使用哪种网络操作系统及相应的应用软件和共享资源。④网络的可扩充性和可维护性要求。一方面信息技术发展迅速;另一方面应用需求也会与时俱进,对网络系统会提出新要求。另外,近几年将增加多少台工作站,本网络怎样与其他网络互联,对软硬件的升级换代有何要求与限制等,都要在网络设计时加以考虑,以保证网络的可扩充性和可维护性。18、以下关于网络设备选型原则的描述中,错误的是(18)。A、选择网络设备,应尽可能选择同一厂家的产品B、为了保证网络的先进性,应尽可能选择性能高的产品C、核心设备的选取要考虑系统日后的扩展性D、网络设备选择要充分考虑其可靠性标准答案:B知识点解析:在网络工程建设或网络改造升级的过程中,网络设备选型应当遵循以下几个原则。①厂商的选择。所有的网络设备尽可能选取同一厂家的产品,这样在设备可连性、协议操作性、技术支持、价格等方面都更有优势。从这个角度来看,产品线齐全、技术认证队伍力量雄厚、产品市场占有率高的厂商是网络设备品牌的首选。其产品经过更多用户的检验,产品成熟度高,而且这些厂商出货频繁,生产量大,质保体系完备。作为系统集成商,不应依赖于任何一家的产品,应能够根据需求和费用公正地评价各种产品,选择最优的。在制订网络方案之前,应根据用户承受能力来确定网络设备的品牌。②兼顾可扩展性考虑。在网络的层次结构中,主干设备的选择应预留一定的能力,以便于将来扩展。由于低端设备更新较快,且易于扩展,因此低端设备选型时够用即可。因为企业网络结构复杂,所以需要交换机能够接续全系列接口。例如,光口和电口,百兆、千兆和万兆端口,以及多模光纤接口和长距离的单模光纤接口等。其交换结构也应能根据网络的扩容灵活地扩大容量。其软件应具有独立知识产权,应保证其后续研发和升级,以保证对未来新业务的支持。③根据方案实际需要选型。即在参照整体网络设计要求的基础上,根据网络实际带宽性能需求、端口类型和端口密度等进行选型。对于早期网络工程的改造项目,应尽可能保留并延长用户对原有网络设备的投资,减少在资金投入方面的浪费。④选择性能价格比高、可靠性高、质量过硬的产品。为使资金的投入产出达到最大值,能以较低的成本、较少的人员投入来维持系统运转,网络开通后,要运行许多关键业务,因而要求系统具有较高的可靠性。整个系统的可靠性主要体现在网络设备的可靠性,尤其是核心层主干交换机的可靠性、线路的可靠性等方面。作为骨干网络节点,中心交换机、汇聚交换机和厂区交换机必须能够提供完全无阻塞的多层交换性能,以保证业务的/顷畅。对于旧网改造项目,由于升级的往往是核心和骨干网络,因此其重要性不言而喻,一旦瘫痪则影响巨大。19、对于校园网来说,(19)。A、其核心是网络环境,利用网络的人是关键B、其核心是应用,网络教学资源是根本C、网络基础平台是否先进是评价校园网成功与否的重要指标D、校园网视其地域的大小,可以是局域网,也可以是广域网标准答案:B知识点解析:通常,校园网是指范围在2~3km范围以内的局域网系统,是一个具有交互功能和专业性很强的宽带局域网络。教学管理系统、多媒体教室、教学/考试资料库、电子阅览室、教育视频点播系统、Internet访问等都是校园网的主要应用。对于校园网建设而言,其应用是核心,网络环境是基础,网络教学资源是根本,而利用网络的人是关键。评价一个校园网成功与否,主要考虑网络基础平台是否满足通信需要、网络应用系统是否成功实施、网络教学资源是否丰富及教育科研信息活动对网络的依赖程度。校园网视其地域的大小,通常分为小规模校园网、中等规模校园网和大型校园网。20、有3台交换机分别安装在办公楼的1-3层,同属于财务部门的6台PC分别连接在这3台交换机的端口上。为了提高网络的安全性和易管理性,最好的解决方案是(20)。A、改变物理连接,将6台PC全部移动到同一层B、使用路由器,并用访问控制列表(ACL)控制主机之间的数据流C、构建一个VPN,并使用VTP通过交换机的Trunk传播给6台PCD、在每台交换机上建立一个相同的VLAN,将连接6台PC的交换机端口都分配到这个VLAN中标准答案:D知识点解析:虚拟局域网(VLAN)技术能够把网络上用户的终端设备划分为若干个逻辑工作组。该逻辑组是一个独立的逻辑网络、单一的广播域。对这个逻辑组的设定不受实际交换机区段的限制,也不受用户所在的物理位置和物理网段的限制。VLAN技术提供了动态组织工作环境的功能,简化了网络的物理结构,提高了网络的安全性和易管理性,提高了网络的性能。有3台交换机分别安装在办公楼的1~3层,同属于财务部门的6台PC分别连接在这3台交换机的端口上。为了提高网络的安全性和易管理性,可以先在每台交换机上建立一个相同的VLAN,然后将连接6台PC的交换机端口都分配到这个VLAN中。21、以下关于路由器物理端口的描述中,正确的是(21)。A、路由器中串口与以太口的IP地址必须在同一网段中B、路由器的以太口之间必须是点对点连接的C、路由器中串口与以太口必须是成对的D、路由器的串口之间通常是点对点连接的标准答案:D知识点解析:一个LAN通过路由器接入WAN,通常可以通过路由器中的串口进行点对点的连接(这种连接方式无须配备光电转换器等设备),实现大范围、远距离、多协议的网络互联。22、如图4-1所示的WAN的网络拓扑图,要使图中计算机能访问到该FTP服务器,在路由器R1中配置路由表的命令是(22)。A、R1(config)#iphostR210B、R1(config)#ipnetworkC、R1(config)#iphostR2D、R1(config)#iproute10标准答案:D知识点解析:通过配置静态路由,用户可以人为地指定对某一网络访问时所要经过的路径,在网络结构比较简单,且一般到达某一网络所经过的路径唯一的情况下采用静态路由。建立静态路由的命令是iprouteprefixmask{address|interface}[distance][tagtag][permanent]。其中,“prefix”字段是指所要到达的目的网络,在如图4—1所示的网络拓扑中是FTP服务器所在的网段地址();“mask”字段是指所要到达的目的网络的子网掩码,由于是一个C类IP地址,因此其默认的子网掩码是。“address”字段是指在本地路由器上到达目的网络的下一跳IP地址,即相邻路由器的端口IP地址,在如图4-1所示的网络拓扑中是路由器R2的S1端口的IP地址(10);“interface”字段是指IP数据报投递到下一站路由器的本地网络接口,在如图4-1所示的网络拓扑中是路由器R1的E0端口。方括号中的“distance”、“tagtag”、“permanent”字段是可选字段。其中,“distance”指管理距离;“tagtag”用于指定具体的tag值:“permanent”用于指定此路由即使在该端口关掉的情况下也不被移掉。由以上分析可知,在如图4-1所示的网络拓扑中,要使IP地址为的计算机能访问到该FTP服务器,在路由器R1中配置路由表的命令是iproute10,该命令的等价形式是iproutee0。23、当使用多个无线AP设备时,为了防止信号覆盖形成相互间的干扰,要求两个频道的中心频率间隔不低于(23)。A、3MHzB、11MHzC、22MHzD、25MHz标准答案:D知识点解析:IEEE802.3标准规定将2.4GHz~2.4835GHz之间的83.5MHz频带空间分成11个频道,每个频道占用22MHz的带宽,频道之间有3MHz的隔离带。应尽可能减少AP与AP间的信号覆盖重叠区域,每个AP将负责本区域的无线用户以保证质量。在多个频道同时工作的情况下,为保证频道之间不相互干扰,要求两个频道的中心频率间隔不能低于25MHz(即11+3+11=25MHz)。24、网络连接和IP地址分配如图4-2所示,并且配置了RIPv2路由协议。如果在路由器R1上运行命令R1#showiproute,则在下列4条显示信息中,正确的是(24)。A、R[120/1]via,00:00:15,Ethernet0B、R[120/1]via,00:00:18,SerialC、R[120/1]via,00:00:24,SerialD、R[120/1]via,00:00:15,Ethernet0标准答案:B知识点解析:命令showiproute用于查看本地路由表。在选项B(R1120/1]via,00:00:18,Serial)中,“R”表示使用RIP动态路由协议,“”表示子网掩码为的目标网段;“[120/1]”的“120”表示管理距离为120,“1”表示该路由跳数为1;“via”表示“经由”的意思;“”表示从本路由器出发到达目标网段的下一跳IP地址:“00:00:18”表示该路由产生的时间;“Serial”表示使用该路由的数据包将从本路由器(R1)的Serial端口送出。由于目标网段是路由器R1的直连网段,其在路由器R1上的路由信息应类似于“Cisdirectlyconnected,FastEthernet0/0”,其中“C”代表直连路由,因此选项A是错误的。从路由器R1到达目标网段的下一跳IP地址为,而非,因此选项C是错误的。由图4-2的拓扑结构可知,从路由器R1的Ethernet0端口所在的网段无法到达目标网段,因此选项D是错误的。25、某DHCP服务器设置的地址池IP从01到50,此时该网段下某Windows工作站启动后,自动获得67这一IP地址,这是因为(25)。A、DHCP服务器提供保留的IP地址B、DHCP服务器不工作C、DHCP服务器设置的租约时间太长D、网段内还有其他DHCP服务器,工作站接到其他DHCP服务器响应的地址标准答案:B知识点解析:动态主机配置协议(DHCP)是对BOOTP协议的扩充,DHCP与BOOTP的主要区别是DHCP具有动态地址绑定和租约机制。由于DHCP报文是装入UDP协议数据单元中传送的,因此它是不安全的。169.254.x.x是一个DHCP网段地址。当DHCP客户端无法与DHCP服务器通信时(例如DHCP服务器发生故障),在Windows2000Server以前的操作系统中,计算机就会自动配置成“IP地址:,子网掩码:”的形式,以使其不能与其他计算机进行通信。而对于Windows2000Server以后的操作系统,则在无法获取IP地址时自动配置成“IP地址:169.254.x.x,子网掩码:255255.0.0”的形式。这样可以使所有获取不到IP地址的计算机之间能够相互通信。26、如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。在默认情况下,端口的权值是(26)。A、64B、128C、256D、1024标准答案:B知识点解析:不同Trunk上不同VLAN的权值不同,在默认情况下,端口的权值为128。27、根据《电子计算机机房设计规范(GB50174-1993)》,计算机网络机房应选择采用4种接地方式。(27)接地系统是将电源的输出零电位端与地网连接在一起,使其成为稳定的零电位。要求该接地的地线与大地直接相通,其接地电阻要求小于1Ω。A、交流工作B、线槽C、直流工作D、防雷标准答案:C知识点解析:机房主要采用下列4种接地方式。①交流工作接地:该接地系统把交流电源的地线与电动机、发电机等交流电动设备的接地点连接在一起,然后再将它们与大地相连接。交流电接地电阻要求小于4Ω。②安全工作接地:为了屏蔽外界的干扰、漏电及电火花等,所有计算机网络设备的机箱、机柜、机壳、面板等都需接地,该接地系统称为安全地。安全地接地电阻要求小于4Ω。③直流工作接地:这种接地系统是将电源的输出零电位端与地网连接在一起,使其成为稳定的零电位。要求地线与大地直接相通,并具有很小的接地电阻。直流电接地电阻要求小于1Ω。上述3种接地都必须单独与大地连接,互相的间距不能小于15m。地线也不要与其他电力系统的传输线绕在一起并行走线,以防电力线上的电磁信号干扰地线。④防雷接地:执行国家标准《建筑防雷设计规范》。显而易见,本题正确的选项为C。28、下列关于各种非屏蔽双绞线(UTP)的描述中,说法错误的是(28)。A、超5类双绞线的带宽可以达到100MHzB、5类双绞线的特性阻抗为100ΩC、6类、7类双绞线的连接方式与目前的RJ-45接头相兼容D、6类双绞线的带宽可以达到200MHz标准答案:C知识点解析:6类双绞线的连接方式与目前RJ-45接头相兼容,但7类双绞线(带宽可以达到600MHz)的连接模块结构与目前RJ-45接头完全不兼容,是一种屏蔽系统。29、在如图4-3所示的网络拓扑结构的分支机构路由器上,正确的拨号映射配置语句是(29)。A、dialermap中namebranchMODEM-scriptdialoutbroadcast2083150B、dialermap中namecenterMODEM-scriptdialoutbroadcast2083703C、dialermap中namebranchMODEM-scriptdialoutbroadcast2083150D、dialermap中namecenterMODEM-scriptdialoutbroadcast2083703标准答案:D知识点解析:在如图4-3所示的网络拓扑结构的分支机构路由器(BRANCH)上,定义拨号映射的配置语句是dialermapipnamecenterMODEM-scriptdialoutbroadcast2083703。其中,为目标IP地址,到CENTER路由器的请求将启用名为dia1out的拨号脚本,拨号到2083703。关键字“broadcast”规定了任何广播流量都将被传送到此接口。30、在Windows2003操作系统的cmd窗口中,输入(30)命令将获得如图4-4所示的系统输出信息。A、traceroute-w3B、tracert-j3C、traceroute-d3www.ceiaeD、tracert-h3www.ceiaec.rg标准答案:D知识点解析:tracert是Windows操作系统中一个路由跟踪命令。通过该命令的返回结果,可以获得本地到达目标主机所经过的路由器数目。其命令语法为:tracert[-d][-hmaximum_hops][-jhost-list][-Wtimeout]target_name其中,选项-d表示不需要把IP地址转换成域名;选项-hmaximumhops用于设置允许跟踪的最大跳数;选项-jhost-list可列出所经过的主机列表;选项-wtimeout用于设置每次回复的最大允许延时。使用tracert-h3命令可跟踪本地主机到网站3跳的路由。31、各种服务器角色对于服务器硬件需求的优先级并不相同。在各种配件合理搭配的前提下,以下错误的描述是(31)。A、动态产生Web页的服务器对硬件需求的优先级为网络系统、内存、磁盘子系统和CPUB、E-mail服务器对于硬件需求的优先级为内存、磁盘、网络系统、处理器C、FTP服务器对于硬件需求的优先级为网络系统、磁盘系统和内存D、数据库服务器对于硬件需求的优先级为内存、磁盘、处理器标准答案:A知识点解析:不同的网站内容对Web服务器硬件的需求是不同的。如果Web站点是静态的,则对服务器硬件需求的优先级为网络系统、内存、磁盘子系统、CPU。如果Web服务器主要进行密集计算(例如,动态产生Web页),则对硬件需求的优先级为内存、CPU、磁盘子系统和网络系统。32、刀片服务器中某块“刀片”插入了4块500GB的SAS硬盘。若使用RAID3组建磁盘系统,则系统可用的磁盘容量为(32)。A、500GBB、1TBC、1500GBD、2TB标准答案:C知识点解析:由于RAID10通过数据的100%备份功能提供数据安全保障,因此其磁盘空间利用率仅为(n—1)/n,其中/2为磁盘数。使用RAID3将4块500GB的SAS硬盘组建成磁盘系统,则该磁盘系统可用的磁盘容量为4×500×(4-1)/4=1500GB=1.5TB。33、以下关于NAS与SAN存储技术的描述中,错误的是(33)。A、NAS完全跨平台文件共享,支持所有的操作系统,采用集中式数据存储模式B、SAN与Cluster密切相关,SAN中的存储设备没有OSC、NAS基于TCP/IP协议集,通过RJ-45接口连接网络,廉价D、SAN上的数据是不排外的,同一个逻辑区域可以被多个服务器读取和修改标准答案:D知识点解析:NAS与SAN存储技术的比较如表4-7所示。由表4-7可知,SAN上的数据是放在逻辑单元号(LUN)上的,同一个区域需要LockManager来控制,不允许同时读写。34、假设某磁盘子系统包括以下部件:10个磁盘,每个磁盘的MTTF(平均无故障时间)为1000000小时;1个SCSI控制器,MTTF是500000小时:1个电源,MTTF是200000小时;1个风扇,MTTF是200000小时:1个SCSI缆线,MTTF是1000000小时。假设每个部件的故障都是独立的,在整个系统的MTTF约为(34)年。A、2B、3C、4D、5标准答案:D知识点解析:本题考查系统可靠性方面的知识。MTTF称为平均无故障时间(MeanTimeToFailure)是度量可靠性的标准之一。MTTR称为平均修复时间(MeanTimeToRepair),MTBF称为平均故障间隔,等于MTTF与MTTR之和。故障率(λ)等于MTTF的倒数。如果系统各个部分是独立的,则系统的故障率等于各个部分故障率的总和。本题磁盘系统的故障率计算如下。35、某企业在总部和分支机构欲构建一个基于Internet的网络电话系统,以减少员工内部通信费用的支出。该建设方案的资金投入有限,但要求内部员工可以使用IP电话或普通模拟电话进行通信,而且对于经常出差的人士,可以使用SIP的软件电话,通过笔记本计算机实现移动通话。选择方案(35)比较适合该企业的建设要求。A、VoIP网关+网守+PBX+IP电话/模拟电话B、PCPBX+PBX+IP电话/模拟电话C、IPXPBX+PBX+IP电话/模拟电话D、IPPBX+PBX+IP电话/模拟电话标准答案:D知识点解析:IPPBX是一种基于IP的电话交换系统,具有传统PBX交换机的所有功能,它的目标是取代单位内部原有的PBX。该系统可将话音通信集成到IP网络中,从而建立能够连接分布各地办公地点和员工的统一语音数据网络。IPPBX最显著的特征是:它是一个集成通信系统,通过因特网,仅需要单一设备即可为用户提供语音、传真、数据和视频等多种通信方式,建立中、小型的呼叫中心。在总部和分支机构均部署IPPBX,内部人员可以使用IP电话或是普通模拟电话连接到不同的IPPBX上。对于经常出差的人士,可以使用SIP的软件电话,通过笔记本计算机实现移动通话。36、网络隔离技术的目标是把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。在下列隔离技术中,安全性最好的是(36)。A、人工方式隔离B、划分子网隔离C、VLAN隔离D、交换网络隔离标准答案:A知识点解析:物理隔离的基本原理是,每一次数据交换,都需要经历数据写入和数据读出两个过程;内网与外网(或内网与专网)永不连接;内网和外网(或内网与专网)在同一时刻最多只有一个同物理隔离设备建立非TCP/IP协议的数据连接。人工方式是数据交换中安全性最好的隔离技术。通常,子网划分可通过子网掩码体现,其主要功能有进行网络安全逻辑隔离、限制广播信息传播范围、方便查找网络错误等。通过VLAN隔离技术,可以把一个网络系统中众多的网络设备分成若干个虚拟的工作组,组和组之间的网络设备在二层上相互隔离,形成不同的广播域,将广播流量限制在不同的广播域。该方式允许同一VLAN上的用户互相通信,而处于不同VLAN的用户之间在数据链路层上是断开的,只能通过三层路由器访问。交换网络是在两个逻辑隔离的网络之间建立一个网络交换区域,负责数据的交换。交换网络的两端可以采用多重网关,也可以采用网闸。在交换网络内部采用监控、审计等安全技术,在整体上形成一个立体的交换网安全防护体系。37、如图4-5所示的防火墙结构属于(37)。A、简单的双宿主主机结构B、单DMZ防火墙结构C、带有屏蔽路由器的单网段防火墙结构D、双DMZ防火墙结构标准答案:B知识点解析:防火墙的非军事区(DMZ)用于隔离不同网段,是放置公共信息的最佳位置,所以可在该区域部署本公司对外发布的Web服务器,使得外部访问者可以不用通过内网就能直接获得他们所需要的信息。图4-5中椭圆虚线圈起的部分是一个非军事区。图4-5属于单DMZ防火墙结构。本试题其他选项的防火墙结构如图4-9所示。38、某Web网站向CA申请了数字证书。当用户登录该网站时,通过验证(38)来确认该数字证书的有效性,从而验证该网站的真伪。A、CA的签名B、网站的签名C、会话密钥D、DES密码标准答案:A知识点解析:数字证书能够验证一个实体身份,而这是在保证数字证书本身有效性的前提下才能够实现的。验证数字证书的有效性是通过验证证书颁发机构(CA)的签名实现的。某Web网站向CA申请了数字证书。当用户登录该网站时,通过验证CA对其的签名来确认该数字证书的有效性,从而验证该网站的真伪。39、能够检测入侵且能实时阻止攻击的网络安全产品是(39)。A、防火墙B、漏洞扫描系统C、IDSD、IPS标准答案:D知识点解析:防火墙不能阻止内部网络的攻击,对于网络上流行的各种病毒也没有很好的防御措施;IDS只能检测入侵而不能实时地阻止攻击,且IDS具有较高的漏报率和误报率。IPS提供主动、实时的防护,能对网络流量中的恶意数据包进行检测,对攻击性的流量进行自动拦截。40、通常将“C:\Windows\myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称为(40)安全管理。A、文件级B、目录级C、用户级D、系统级标准答案:A知识点解析:本题考查操作系统中文件管理的基础知识。文件系统的安全是要确保未经授权的用户不能存取某些文件。这涉及两类不同的问题,一类涉及技术、管理、法律、道德和政治等问题;另一类涉及操作系统的安全机制。随着计算机应用范围的扩大,在所有稍具规模的系统中,都从多个级别上来保证系统的安全性。一般从4个级别上对文件进行安全性管理,即系统级、用户级、目录级和文件级。系统级安全管理的主要任务不允许未经许可的用户进入系统,从而也防止了他人非法使用系统中各类资源(包括文件)。用户级安全管理通过对所有用户分类和对指定用户分配访问权、不同的用户对不同文件设置不同的存取权限来实现。例如,在UNIX系统中将用户分为文件主、组用户和其他用户。有的系统将用户分为超级用户、系统操作员和一般用户。目录级安全管理是为保护系统中各种目录而设计的,它与用户权限无关。为保证目录的安全,规定只有系统核心才具有写目录的权利。文件级安全管理通过系统管理员或文件主对文件属性的设置来控制用户对文件的访问。例如可以设置如下常用属性。●只执行:只允许用户执行该文件,主要针对.exe和.com文件。●隐含:指示该文件为隐含属性文件。●索引:指示该文件是索引文件。●修改:指示该文件自上次备份后是否被修改。●只读:只允许用户读该文件。●读/写:允许用户对文件进行读和写。●共享:指示该文件是可读共享的文件。●系统:指示该文件是系统文件。41、某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是(41)。A、IPSecB、L2TPC、TLSD、PPTP标准答案:C知识点解析:目前VPN技术主要采用隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密钥管理技术(KeyManagement)和使用者与设备身份认证技术(Authentication)来保证内部数据通过Internet的安全传输。其中,隧道技术是一种将分组封装化的技术,它要求发送方和接收方的VPN设备的认证方式、加密和封装化规程必须相同;加密功能使第三方不能在Internet上窃取、篡改封装化分组;认证功能是指在VPN设备间确认通信对象的功能,防止第三方伪装。通常,利用L2F、PPTP及L2TP协议在数据链路层实现VPN应用;利用IPSec协议在网络层实现VPN应用;利用安全套接层(TLS)协议在传输层与应用层之间实现VPN应用。解题关键信息是“……传输层的安全协议……”。传输层安全协议(TLS)是安全套接字层(SSL)的后继协议,由TLS记录协议和TLS握手协议构成。TLS记录协议是否使用加密技术是可选的。如果使用加密技术(如数据加密标准DES),则可以保证连接安全。TLS握手协议使服务器和客户机在数据交换之前进行相互鉴定,并协商加密算法和密钥。42、以下选项中,防范网络监听最有效的方法是(42)。A、采用无线网络传输B、进行漏洞扫描C、进行数据加密D、安装防火墙系统标准答案:C知识点解析:防范网络监听有多种方法,数据加密是其中较为有效的一种。因为数据经过加密后,网络侦听者及时对网络进行监听,所接收的数据也是经过加密后的密文,如果不能正确进行解密,则无法获取信息的真正含义。安装防火墙、采用无线网络传输和漏洞扫描都不能有效地防范网络监听。43、下列安全协议中,(43)能保证交易双方无法抵赖。A、SETB、SHTTPC、PGPD、MOSS标准答案:A知识点解析:SET提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是具有保证不将消费者的银行卡号暴露给商家的优点,因此,它成为目前公认的信用卡/借记卡的网上交易的国际安全标准。44、某公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。在如图4-6所示的安全电子邮件技术的实现原理图中(1)~(4)应分别填入(44)。A、乙的公钥、DES算法、乙的公钥、乙的私钥B、会话密钥、MD5算法、甲的私钥、甲的公钥C、甲的公钥、乙的公钥、甲的公钥、甲的私钥D、数字证书、甲的公钥、乙的私钥、乙的公钥标准答案:B知识点解析:图4-6给出了电子邮件加密和身份认证的主要过程。由图4-6的方向箭头可知,业务员甲先使用客户乙的公钥加密(1)空缺处的密钥,然后用这一加密后的密钥加密所要发送的电子邮件。在客户乙处,先用乙的私钥对(1)空缺处的密钥进行解密,然后用(1)空缺处的密钥对所接收到的邮件进行解密。可见,(1)空缺处的密钥是业务员甲与客户乙共享的对称密钥体系的一把协商后的密钥,它必须对大量的数据(例如邮件正文)进行加、解密。由于公钥密码体制的加解密过程使用不同的密钥,其加、解密效率较低,因此常用于加密会话密钥。而对称密码体制的加、解密效率较高,适合于加、解密大量的数据。因此选项B中的“会话密钥”是(1)空缺处的正确答案。为了实现身份认证,业务员甲使用与客户乙共享的摘要算法生成消息摘要,并使用公钥密码体系把生成的消息摘要加密后发送给客户乙。业务员甲的电子邮件通过(2)空缺处的消息摘要函数生成相应的摘要,而对发送的邮件正文生成摘要需要使用报文摘要算法,因此(2)空缺处的正确答案是“MD5算法”。在非对称密码体制中,公钥和私钥是必须成对出现的密钥,它们可以相互对数据进行加解密;加密数据使用对方的公钥,身份认证使用本人的私钥。在图4-6中,数字签名用于保证消息的发送方的真实性。可见业务员甲使用只有自己才掌握的私钥对报文摘要进行加密,客户乙使用业务员甲的公钥对认证数据进行解密,得到业务员甲发送来的消息摘要。接着客户乙再使用与业务员甲共享的摘要算法对解密后的邮件正文生成另一份消息摘要。通过对比这两份消息摘要是否相同来验证客户乙所接收到的邮件是否是由业务员甲发出的。因此(3)、(4)空缺处的正确答案分别是“甲的私钥”、“甲的公钥”。45、网络认证协议Kerberosv5所采用的加密算法是(45)。A、RSAB、MD5C、3DESD、RC4标准答案:C知识点解析:网络认证协议Kerberosv5使用3DES加密等更强的加密算法替换了以前版本的DES加密算法。选项A的“RSA”是一种基于大数分解的公钥加密算法。选项B的“MD5”是一种应用于消息摘要的认证算法。选项D的“RC4”是一种密钥长度可变的流加密算法簇,该算法的速度可以达到DES加密的10倍左右。46、以下关于Microsoft公司的加密文件系统(EFS)的描述中,错误的是(46)。A、基于NTFS格式,加密发生在文件系统层而不在应用层B、只有加密用户和数据恢复代理用户才能解密使用EFS加密的文件,其他用户即使取得该文件的所有权也不能解密C、EFS使用对称密钥加密文件,非对称密钥中的私钥用于加密对称密钥D、由于不存在企业CA,因此独立计算机将生成一个自签名的证书供EFS使用标准答案:C知识点解析:Microsoft公司的加密文件系统(EFS)与NTFS紧密集成,给敏感数据提供深层保护。当文件被EFS加密后,只有加密用户和数据恢复代理用户才能解密加密文件,其他用户即使取得该文件的所有权也不能解密文件。EFS加密发生在文件系统层而不在应用层,因此,其加密和解密过程对加密用户和应用程序是透明的。EFS使用对称密钥和非对称密钥技术相结合的方法来提供对文件的保护,对称密钥用于加密文件,非对称密钥中的公钥用于加密对称密钥。在使用EFS时,系统将先检查用户是否有有效的EFS用户证书。如果没有,则EFS请求在线企业CA发布证书,如果不存在企业CA,则独立计算机将生成一个自签名的证书供EFS使用。该自签名证书的路径与根CA相同,虽然它不被生成它的计算机信任,但它可被EFS使用。47、以下关于WLAN安全标准IEEE802.11i的描述中,错误的是(47)。A、采用了高级加密标准AESB、使用有线等价协议(WEP)进行加密C、采用802.1x实现访问控制D、定义了新的密钥交换协议TKIP标准答案:B知识点解析:IEEE802.11i用户审核机制采用可扩展认证协议(EAP),或者采用基于高级加密标准(AES)的CCMP(Counter-Mode/CBC-MACProtoc01)数据加密模式,可将固定密钥改为动态密钥(基于RC4算法),以实施更强大的加密和信息完整性检查。其中,高级加密标准(AES)是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能,它采用128/192/256位密钥。由WiFi联盟制定的WPA(Wi-FiProtectedAccess)标准是IEEE802.1“的一个子集,其核心是IEEE802.1x和TKIP。其中,暂时密钥完整协议(TKIP)是IEEE802.11i定义的新密钥交换协议。它克服了有线等价协议(WEP)的不足,加强了生成加密密钥的算法,实现了动态的加密过程;而IEEE802.11x主要用于实现认证和防止数据中途被篡改等功能。48、在如图4-7所示的基于网络的入侵检测系统的基本结构中,对应Ⅰ、Ⅱ、Ⅲ模块的名称是(48)。A、数据包捕获模块、网络协议分析模块、攻击特征库B、网络协议分析模块、数据包捕获模块、攻击特征库C、攻击特征库、网络协议分析模块、数据包捕获模块D、攻击特征库、数据包捕获模块、网络协议分析模块标准答案:B知识点解析:按照检测的数据来源,入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。其中,基于网络的入侵检测系统的基本结构如图4-10所示。通常是通过将网卡设置成“混杂模式”来收集在网络中出现的数据帧。其使用原始的数据帧作为数据源,采用模式匹配、频率或阈值、事件的相关性、统计意义上的非正常现象检测等基本的识别技术。这类系统一般是被动地在网络上监听整个网段的数据流,通过分析、异常检测或特征比对,发现网络入侵事件。49、网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(49)。A、网络安全系统应该以不影响系统正常运行为前提B、把网络进行分层,不同的层次采用不同的安全策略C、网络安全系统设计应独立进行,不需要考虑网络结构D、网络安全的“木桶原则”强调对信息均衡、全面地进行保护标准答案:C知识点解析:保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。网络安全设计是保证网络安全运行的基础。通常,网络安全设计需遵循木桶原则、整体性原则、等级性原则、安全性评价与平衡原则、标准化与一致性原则、统筹规划原则、分步实施原则。在进行网络安全系统的设计时,要充分考虑现有的网络结构,在不影响系统正常运行的前提下逐步完善网络的安全系统。50、信息安全管理体系是指(50)。A、网络维护人员的组织体系B、信息系统的安全设施体系C、防火墙等设备、设施构建的安全体系D、组织建立信息安全方针和目标并实现这些目标的体系标准答案:D知识点解析:信息安全管理体系(InformationSecurityManagementSystem)是组织在整体或特定范围内建立信息安全方针和目标及完成这些目标所用方法的体系,它由建立信息安全的方针、原则、目标、方法、过程、核查表等要素组成。建立起信息安全管理体系后,具体的信息安全管理活动以信息安全管理体系为根据来开展。本题正确的选项为D。51、项目计划方法是在项目计划阶段用来指导项目团队制定计划的一种结构化方法,(51)是这种方法的例子。A、职能工作的授权B、项目干系人的技能分析C、工作指南和模板D、上层管理介入标准答案:C知识点解析:“制定项目管理计划”过程的输入有项目章程、项目范围说明书(初步)、项目管理过程、预测、环境和组织因素、组织过程资产、工作绩效信息。“制定项目管理计划”过程的工具和技术为:项目管理方法论、项目管理信息系统和专家判断。“制定项目管理计划”过程的输出为项目管理计划。“工作指南和模板”属于组织过程资产。使用“工作指南和模板”可大大加快项目管理计划的进程。52、某工程包括7个作业(A~G),各作业所需的时间和人数及互相衔接的关系如图4-8所示(其中虚线表示不消耗资源的虚作业)。如果各个作业都按最早可能时间开始,那么,正确描述该工程每一天所需人数的图为(52)。A、
B、
C、
D、
标准答案:D知识点解析:该工程的关键路径是A-B-E-G(所需天数最多的路径),所以该工程共需70天。画水平的时间坐标轴标记10,20,…,70天。将关键路径上的作业按时间进度标记在坐标轴下面第1行内,同时标出各作业所需的人数。由于要求各作业尽早开始,因此作业D(需4人)与作业C(需2人)都应在第21天到第40天进行,将作业D与C及其所需人数填入表4-8中。作业F(需2人)应紧随作业C进行,所以应安排在第41天到第50天进行,将其填入表4-8中。所有的作业填完后,可以逐段时间合计所需的人数并将其填入末行。从算出的各段时间所需的人数来看,题中的选项D是正确的。53、以下关于项目范围的描述中,正确的是(53)。A、项目范围在项目的早期被描述出来并随着范围的蔓延而更加详细B、项目范围在项目章程中被定义并且随着项目的进展进行必要的变更C、项目范围在项目的早期被描述出来并随着项目韵进展而更加详细D、在项目早期,项目范围包含某些特定的功能和其他功能,并且随着项目的进展添加更详细的特征标准答案:C知识点解析:选项C体现了项目渐进明细的特点。在项目的推进过程中,不能随意“添加”更详细的特征,也不一定要变更,同时渐进明细与范围蔓延是不同的。本题的正确答案是选项C。54、表4-2为同时开展的4个项目在某个时刻的计划值(PV)、实际成本(AV)和净值(EV),该时刻成本超出最多的项目和进度最为落后的项目分别是(54)。A、项目1,项目1B、项目2,项目4C、项目3,项目4D、项目4,项目4标准答案:A知识点解析:根据公式CV=EV-AC,SPI=EV/PV,可以计算出4个项目的CV、SPI,如表4-9所示。4个项目中,具有最小CV值的项目为项目1,表示项目1的成本超出最多。4个项目中具有最小SPI值的项目为项目1,表示项目1进度落后最多。55、某项口经理刚刚完成了项目的风险应对计划,(55)应该是风险管理的下一步措施。A、进行风险审核B、开始分析那些在产品文档中发现的风险C、确定项目整体风险的等级D、在工作分解结构上增加任务标准答案:D知识点解析:风险记录是在风险识别阶段产生的,并在定性风险分析和定量风险分析期间被更新。编制完风险应对计划后,还有可能要更新风险记录。风险应对计划一经认可,就会反馈到其他相关的知识领域,如范围管理、进度管理和成本管理过程。风险记录的更新也要落实到项目的WBS中(如把风险的监控与应对作为新任务增加到WBS中),也要对项目管理计划进行更新,用更新的计划来指导和管理项目的执行。56、以下关于质量计划编制的描述中,正确的是(56)。A、在项目的执行阶段,不再考虑质量计划的编制B、在整个项目的生命周期,应当定期进行质量计划的编制工作C、仅在编制项目计划时,进行质量计划的编制D、编制质量计划是编制范围说明书的前提标准答案:B知识点解析:质量计划编制过程包括识别与该项目相关的质量标准及确定如何满足这些标准。质量计划编制过程是项目计划编制的关键过程之一,应当定期进行并与其他项目计划编制的过程同步。例如,需要满足已经识别的质量标准的产品的变更可能需要对成本或者进度计划进行调整,或者期望的项目产品质量可能对一个需要识别的问题进行风险分析。质量计划编制,重要的是识别每一个独特项目的相关质量标准,把满足项目相关质量标准的活动或者过程规划到项目的产品和管理项目所涉及的过程中去;质量计划编制还包括以一种能理解的、完整的形式表达为确保质量而采取的纠正措施。在项目的质量计划编制中,描述出能够直接促成满足顾客需求的关键因素是重要的。现代质量管理中的一项基本原则是:质量出自计划和设计,而非仅仅出自检查。编制范围说明书要早于质量计划编制过程。57、为了让客户对项目团队提供的软件产品的功能满意,项目经理让客户在一份文档上签字以便确认,这份文档是(57)。A、技术规范B、质量保证计划C、用户手册D、测试规范标准答案:A知识点解析:质量的目标就是要满足技术规范,客户签署同意的技术规范就是项目质量管理的依据。只有依据客户签署同意的技术规范开发出来的软件产品才有可能使客户满意。测试规范提供了测试工作的依据。用户手册为用户使用、维护项目的最终产品提供了指南。质量保证计划为确保项目实际交付的产品和服务质量提供了指南。58、在项目的一个阶段末开始下一阶段之前,应该确保(58)。A、下个阶段的资源能得到B、进程达到它的基准C、采取纠正措施获得项目结果D、达到阶段的目标及正式接受项目阶段成果标准答案:D知识点解析:项目经理或其所在的组织通常会将项目分成几个阶段来管理,项目的所有阶段组成了项目生命周期。每个项目阶段都以一个或一个以上的可交付物的完成为标志,这种可交付物是一种可度量、可验证的工作成果。项目阶段一般要完成若干可交付物,是一个用来确保对项目的适当控制、获得项目目标要求的产品或服务而在项目生命周期中划出的一个时间段。项目阶段由连续过程组成,这些过程按一定的顺序前后相连。项目或项目阶段的产品、成果和服务统称为可交付成果。在任何特定项目中,因为规模、复杂度、风险系数和资金周转约束等原因,阶段可更进一步细分为子阶段。为了便于监控,每个子阶段都与一个或多个特定的可交付物相联。项目阶段的结束一般以对完成的工作和可交付物的技术和设计评审为标志,以决定是否接受,是否还要做额外的工作或是否要结束这个阶段。在不结束当前阶段就开展下一阶段工作的时候,通常需要对此决定进行管理评审,例如当项目经理选择以快速跟踪作为行动方针时。类似的,一个项目阶段可以在没有决定启动任何其他阶段的时候就结束,例如当项目结束或项目持续下去风险太大时。在获得授权的情况下,阶段末的评审可以结束当前阶段并启动后续阶段。有些时候一次评审就可以取得这两项授权。这样的阶段末评审通常被称为阶段出口、阶段验收或终止点。综上所述,本题的正确选项是D。59、某市大型电子政务系统网络工程项目建设总投资额度为2600万元,承建单位和监理单位通过招标选定。在该项目的实施过程中,由于承建单位方面的原因造成正在进行的项目存在质量缺陷,无法按照合同约定的期限完成项目建设。对于该事件中出现的问题进行责任认定时,(59)。A、承建单位、监理单位、建设单位共同分担责任B、监理单位应承担一小部分责任,应扣除部分监理费用C、承建单位和监理单位共同分担责任,因为监理单位是承建单位的担保人D、属于承建单位违约,承建单位应支付违约金,如造成损失还应支付赔偿金标准答案:D知识点解析:由于承建单位原因造成正在进行的项目存在质量缺陷,无法按照合同约定的期限完成项目建设,只应当由承建单位来负责。因为业主和监理的角色从来都不是乙方的担保人。60、软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初始级、可重复级、定义级、管理级和优化级。其中(60)对软件过程和产品都有定量的理解与控制。A、可重复级和定义级B、定义级和管理级C、管理级和优化级D、定义级、管理级和优化级标准答案:C知识点解析:CMM是对软件组织进化阶段的描述,随着软件组织定义、实施、测量、控制和改进其软件过程,软件组织的能力经过这些阶段逐步前进。CMM将软件过程的成熟度分为5个等级,如表4-10所示。由表4-10可知,管理级和优化级对软件过程和产品都有定量的理解与控制。61、(61)是软件过程评估的国际标准,可以被任何组织用于软件的设计、管理、监督、控制及提高“获得、供应、开发、操作、升级和支持”的能力。A、ISO/IEC15504B、ISO12207C、SA-CMMD、CMM标准答案:A知识点解析:选项A的“ISO/IECl5504”提供了一种结构化的软件过程评估方法(框架),可以被任何组织用于软件的设计、管理、监督、控制及提高获得、供应、开发、操作、升级和支持的能力。它旨在为描述工程评估结果的通用方法提供一个基本原则,同时也对建立在不同但兼容的模型和方法上的评估进行比较。评估过程的复杂性取决于评估所处的环境。例如评估5人工作组制定的计划远没有50人的工作组复杂。这些因素在评审充分性时影响着一个合格的评审如何作出判断,也影响着过程框架间的可比度。选项B的“ISO-12207”是一个软件生命周期体系结构。该标准中的过程被分成3大类:主要过程、支持过程和组织过程。主要过程是生命周期中的原动力,它们是获取、供应、开发、运行和维护。支持过程包括文档、配置管理、质量保证、验证、确认、联合评审、审计和问题解决。在其他过程中可以使用支持过程。组织过程有管理、基础设施、改进和培训。一个组织可以使用组织过程宋建立,控制和改进生命周期过程。选项C的“SA-CMM”是指软件采购能力成熟度模型。选项D的“CMM”通常是指美国卡耐基梅隆大学软件工程研究所发布软件能力成熟度模型(SW-CMM)。针对不同领域的要求对SW-CMM模型进行改进,并衍生出了一系列成熟度模型。其中,比较重要的包括系统工程能力成熟度模型(SE-CMM)、软件采购能力成熟度模型(SA-CMM)、集成产品开发能力成熟度模型(1PD-CMM)等。62、《中华人民共和国政府信息公开条例》自2008年5月1日起施行。某教授于2008年6月1日自行将该条例译成英文,投递给某国家的核心期刊,并于2008年11月1日发表。国家相关部门认为该教授的译文质量很高,经与该教授协商,于2009年1月5日发文将该译文定为官方正式译文。(62)。A、由于该教授未经相关部门同意而自行翻译官方条例,因此对其译文不享有著作权B、该教授对其译文自2008年6月1日起一直享有著作权C、该教授对其译文在2008年6月1日至2009年1月4日期间享有著作权D、该教授对其译文在2008年11月1日至2009年1月4日期间享有著作权标准答案:C知识点解析:我国《著作权法》第2章第2节第12条规定,“改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释和整理人享有,但行使著作权时不得侵犯原作品的著作权。”因此,该教授自2008年6月1日至2009年1月4日期间享有该翻译作品的著作权。63、某公司所生产的某款普通二层交换机产品使用了其品牌产品“XX三层交换机”的注册商标,那么,该公司(63)的商标专用权。A、享有其普通二层交换机B、享有三层交换机和普通二层交换机C、不享有其普通二层交换机D、不享有三层交换机和普通二层交换机标准答案:C知识点解析:我国《商标法》第2章第12条规定,“同一申请人在不同类别的商品上使用同一商标的,应当按商品分类表提出注册申请”。第13条规定,“注册商标需要在同一类的其他商品上使用的,应当另行提出注册申请”。对于本案例,该公司品牌产品“XX三层交换机”的注册商标经商标局核准注册后,该公司便享有其商标专用权,受法律保护。而该公司在其生产的普通二层交换机产品上使用其“XX三层交换机”的注册商标,未另行提出商品注册申请,未经商标局核准注册,因此该公司不享有其普通二层交换机产品的商标专用权。64、郭某原是某软件公司的网络规划设计师,一直从事计算机网络端口优化处理的研发工作。2007年5月郭某退休。半年后,郭某研发出网络端口优化处理程序,解决了提高计算机网络端口有效利用率这个技术问题,并以个人名义向专利局提出发明专利申请。该项发明创造应属于(64)所有。A、郭某B、软件公司C、郭某和软件公司共同D、社会公众标准答案:B知识点解析:专利法第6条规定“执行本单位的任务或者主要是利用本单位的物质条件所完成的职务发明创造,申请专利的权利属于该单位。”职务发明人是指发明人或者设计人执行本单位的任务,或者主要是利用本单位的物质技术条件所完成的发明创造的人。这种发明创造申请并获得专利的权利为该发明人所在单位所有。职务发明创造包括以下情形:在本职工作中作出的发明创造;履行本单位交付的本职工作之外的任务所作出的发明创造;退职、退休或者调动工作后1年内作出的、与其在原单位承担的本职工作或者原单位分配的任务有关的发明创造;主要利用本单位的物质技术条件(包括本单位的资金、设备、不对外公开的技术资料等)完成的发明创造。65、GB/T19000-2000(idtIS09000-2000)表示(65)国际标准。A、参考采用B、非等效采用C、等效采用D、等同采用标准答案:D知识点解析:我国国家技术监督局制定了“采用国际标准和国外先进标准管理办法”,其第11条规定“我国标准采用国际标准或国外先进标准的程度,分为等同采用(identical,简记为idt)、等效采用(equivalent,简记为eqv)、修改采用(modified,简记为mod)和非等效采用(notequivalent,简记为neq)。”GB/T19000-2000是中华人民共和国国家标准质量管理体系,它是一种国家推荐标准。它等同采用(identical,简记为idt)IS09000:2000FundamentalsAndVocabulary,并代替GB/T6583-1994、GB/T19000.1-1994标准。由于郭某退休只有半年,且其发明与原工作任务有关,属于职务发明。因此该项发明创造应属于软件公司所有。66、甲、乙两个独立的网站都主要靠广告收入来支撑发展,目前都采用较高的价格销售广告。这两个网站都想通过降价争夺更多的客户和更丰厚的利润。假设这两个网站在现有策略下各可获得1000万元的利润。如果一方单独降价,就能扩大市场份额,可以获得1500万元的利润,此时,另一方的市场份额就会缩小,利润将下降到200万元。如果这两个网站同时降价,则他们都将只能得到700万元利润。这两个网站的主管各自经过独立的理性分析后决定,(66)。A、甲采取高价策略,乙采取低价策略B、甲采取高价策略,乙采取高价策略C、甲采取低价策略,乙采取低价策略D、甲采取低价策略,乙采取高价策略标准答案:C知识点解析:这是一个简单的博弈问题,可以将问题表示为如表4-11所示的得益矩阵。该矩阵分别列出了A网站与B网站在各种价格策略下的利润情况。站在A网站的立场上看,假设B网站采用高价策略,那么自己采用高价策略得1000万元,采用低价策略得1500万元,显然应该采用低价策略:如果B网站采用低价策略,那么自己采用高价策略得200万元,采用低价策略得700万元,显然也应该采用低价策略。同理,站在B网站的立场上看也是这样,不管A网站采用什么价格策略,自己都应采用低价策略为好。由于A、B网站的主管都独立理性地分析了这种情况,因此,这个博弈的最终结果一定是两个网站都采用低价策略,各得到700万元的利润。这是一个非合作博弈之例。参与博弈的任一方都无法信任对方,都要防备对方抢占自己的市场份额,但也都能独立理性地分析自己的策略与得益。所以,双方博弈的结果对双方都不是理想的结果,但都认为是可以接受的。而合作双赢(都采用高价策略)却涉嫌市场垄断。67、信源以3:2的比例分别发出信号“1”和“0”。由于信道受到干扰,当发出“1”时,接收到“1”的概率为0.8,当发出“0”时,接收到“0”的概率为0.9。那么信宿接收到“0”时未产生误码的概率为(67)。A、0.077B、0.25C、0.75D、0.923标准答案:C知识点解析:本题是一个典型的全概率公式、逆概率公式在通信系统中的应用题。假设用事件A1代表“发出1”,A2代表“发出0”,则A1、A2互斥且A1+A2=Ω(全样本空间)。B代表“接收到1”,C代表“接收到0”。依题意“信源以3:2的比例分别发出1和0信号”可知,P(A1)=0.6,P(A2)=0.4,当发出“1”时,接收到“1”的概率为0.8,说明P(B|A1)=0.8;当发出“0”时,接收到“0”的概率为0.9,说明P(C|A2)=0.9。信宿接收到“1”时产生误码的概率为:68、某学院10名研究生(B1~B10)选修6门课程(A~F)的情况如表4-3(用√表示选修)所示。现需要安排这6门课程的考试,要
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度网络安全评估与维护委托合同3篇
- 2024年出租车品牌形象使用权转让合同3篇
- 2024年桥梁工程专业分包合同
- 2024年度职业装品牌合作定制合同3篇
- 2024年度建筑用沙石供需合同3篇
- 2024年度医疗废物处理合同5篇
- 2024山东劳动合同终止与接续操作规范3篇
- 2024年度长春房产仲裁调解合同3篇
- 2024年工业污水处理厂污泥安全处置及综合利用服务合同3篇
- 2024版二手房买卖合同范本(带物业交割)3篇
- 法务工作月度汇报
- 期末测评-2024-2025学年统编版语文三年级上册
- 安全攻防实验室建设
- 消防泵操作规程
- 怎样保护我们的眼睛(教学设计)-2024-2025学年五年级上册综合实践活动教科版
- 2024-2030年全球与中国石墨匣钵市场现状动态及投资价值评估报告
- 肾穿刺活检术的准备和操作方法教学提纲
- 20以内的加法口算练习题4000题 210
- 读书分享课件:《一句顶一万句》
- GB 17927-2024家具阻燃性能安全技术规范
- 公墓管理制度模板
评论
0/150
提交评论