2017年中级《信息系统管理工程师》上午试题模拟试卷

时间:2019-05-13 22:22:13下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2017年中级《信息系统管理工程师》上午试题模拟试卷》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2017年中级《信息系统管理工程师》上午试题模拟试卷》。

第一篇:2017年中级《信息系统管理工程师》上午试题模拟试卷

2014年中级《信息系统管理工程师》上午试题模拟试卷

一、单项选择题(共75题,合计75分)1计算机硬件系统中最核心的部件是______。A.主存储器 B.磁盘 C.CPU D.输入/输出设备 计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下述所列 程序中______不属于上述语言处理程序。A.汇编程序 B.编译程序 C.解释程序 D.反汇编程序

3进程调度有各种各样的算法,如果算法选择不当,就会出现______现象。A.颠簸(抖动)B.进程长期等待 C.死锁 D.异常

4计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是______。A.数据库管理系统 B.操作系统

C.程序语言系统 D.网络通信软件

5以下关于计算机网络的基本特征的叙述中,______是不正确的。A.在计算机网络中采用了分组交换技术

B.建立计算机网络的主要目的是实现计算机资源的共享

C.互联的计算机是分布在不同地理位置的多台独立的“自治计算机” D.联网计算机之间的通信必须遵循共同的网络协议 6在加密技术中,作为算法输入的原始信息称为______。A.明文 B.密文 C.报文 D.暗文

7检查软件产品是否符合需求定义的过程称为______。A.集成测试 B.确定测试 C.验证测试 D.验收测试

8在软件开发过程中,以下说法正确的是______。A.程序流程图是逐步求精的好工具

B.N-S图不可能任意转移控制,符合结构化原则 C.判定表是一种通用的设计工具

D.程序流程图和N-S图都不易表示模块的层次结构 9下列有关自底向上方法的缺点描述不正确的是______。

page 1 / 18

A.信息系统难以实现其整体性

B.开发周期长,系统复杂,而且投资较大、成本较高 C.系统数据的一致性和完整性难于保持 D.系统并不支持企业的战略目标

10下列______指的是试验程序的内部逻辑和遍历具体的执行路径。A.单元测试 B.功能测试 C.性能测试 D.结构测试

11软件工程方法是在实践中不断发展的方法,而早期的软件工程方法主要是指______。A.原型化方法 B.结构化方法 C.面向对象方法 D.功能分解法

12在进行软件结构设计时应遵循的最主要的原理是______。A.抽象 B.模块化 C.模块独立 D.信息隐藏 在结构测试用例设计中,有语句覆盖、条件覆盖、判定覆盖(即分支覆盖)、路径覆盖等,其中______是最强的覆盖 准则。

A.语句覆盖 B.条件覆盖 C.判定覆盖 D.路径覆盖

14在软件生存期的维护扩充阶段,软件所要求的质量特性是______。A.易使用性和可移植性 B.安全性和重用性 C.可扩充性和可靠性 D.可维护性和可扩充性

15模块本身的内聚是模块独立性的重要度量因素之一。在7类内聚中,具有最强内聚的一类是______。A.顺序性内聚 B.过程性内聚 C.逻辑性内聚 D.功能性内聚

16在SQL中,“基本表”对应于数据库三级模式结构的______。A.模式 B.内模式 C.外模式 D.存储文件

17在关系数据库设计中,设计关系模式是数据库设计中______的任务。A.需求阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段

18在三级模式之间引入两级映像,其主要功能之一是______。

page 2 / 18

A.使数据与程序具有较高的独立性 B.使系统具有较高的通道能力 C.保持数据与程序的一致性 D.提高存储空间的利用率

19设有关系R,S和T如下,关系T由关系R和S经过______操作得到。

A.R∪S B.R-S C.R×S D.R+S 20在关系型数据库管理系统中,三种基本关系运算是______。A.选择、投影和连接 B.选择、删除和复制 C.创建、修改和合并 D.统计、连接和分类 关系模型要求关系必须是规范化的,即要求关系模式必须满足一定的条件,这些规范条件中最基本的一条就是____ __。

A.每一个分量是一个不可分的数据项,即不允许表中有表结构 B.二维表中各列的宽度必须完全相等 C.二维表中各行和各列的顺序不能交换

D.属性名(字段名)要么全部使用汉字,要么全部使用字母 在数据库的如下两个表中,若雇员信息表的主键是雇员号,部门信息表的主键是部门号,在下列所给的操作中,__ ____操作不能执行。

page 3 / 18

A.从雇员信息表中删除行('010','李四','01',1200)B.将行('101','赵六','01',1500)插入到雇员信息表中 C.将雇员信息表中雇员='010'的工资改为1600元 D.将雇员信息表中雇员号='101'的雇员名改为'钱七' 23从E-R模型向关系模型转换,一个N:M的联系转换成一个关系模式时,该关系模式的键是______。A.N端实体的键 B.M端实体的键

C.N端实体键与M端实体键组合 D.重新选取其他属性

24在函数依赖的范围内,______范式达到了最高的规范化程度。A.1NF B.2NF C.3NF D.BCNF 25 SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,______是属于数据控制功能的 语句。

A.GRANT B.CREATE C.INSERT D.SELECT 26 面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信息的推理,这通常属于______。A.专家系统

B.计算机集成制造系统 C.管理信息系统 D.办公自动化系统

27下述功能都是企业MIS的重要功能的组成部分,其最基本的功能是______。A.监测企业运行情况、预测企业未来 B.预测企业未来、支持企业决策

page 4 / 18

C.监测企业运行情况、控制企业行为 D.控制企业行为、支持企业决策 对不同层次的管理活动有着不同特点的信息需求,在任一企业内同时存在着三个不同的计划控制层,下面______不 属于企业的计划控制层。A.战略计划层 B.管理控制层 C.操作控制层 D.事务控制层

29决策支持系统为______。A.能够进行决策的信息系统

B.帮助决策者进行决策的信息系统 C.决策者使用的信息系统 D.前面都不正确

30电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲它们之间的关系应该是______。A.MIS依赖于DSS,DSS依赖于EDPS B.EDPS依赖于MIS,MIS依赖于DSS C.DSS依赖于MIS,MIS依赖于EDPS D.DSS依赖于MIS,EDPS依赖于MIS 31管理信息系统的综合结构中有一种是把同一管理层次上的若干相关职能综合起来形成的,这种结构称为______。A.层次结构 B.总的综合结构 C.纵向综合结构 D.横向综合结构

32开发策略是根据下列______和工作内容而采取的行动方针和工作方法。A.工作方法 B.工作对象 C.工作效益 D.工作目标

33J.Martin认为企业信息系统的建立应遵循某些普遍原则,下述 Ⅰ.必要的总体规划

Ⅱ.自顶向下规划与局部设计组合 Ⅲ.高层管理人员的参与

Ⅳ.数据处理人员与管理者之间的交流

______是J.Martin所强调应遵循的普遍原则。A.Ⅰ和Ⅱ B.Ⅰ和Ⅲ

C.Ⅰ,Ⅱ和Ⅲ D.全部

34具有重复性的和常规的,并且在处理这种决策时有规律可循,可事先规定明确的决策规则的决策问题是______。A.结构化决策 B.半结构化决策 C.非结构化决策 D.非程序化决策

35以下是关于操作型数据和分析型数据的区别的描述 Ⅰ.操作型数据粒度小,而分析型数据粒度大 Ⅱ.操作型数据不可更新,而分析型数据可以更新

Ⅲ.操作型数据支持的是日常的事务操作,而分析型数据支持管理需求

page 5 / 18

Ⅳ.操作型数据一次操作的数据量小,而分析型数据一次操作的数据量大 以上描述中正确的是有______。A.Ⅰ,Ⅰ和Ⅲ B.Ⅱ,Ⅲ和Ⅳ C.Ⅰ,Ⅲ和Ⅳ D.Ⅰ,Ⅱ和Ⅳ

36如用户自行开发管理信息系统,一般地______。A.系统不存在维护的问题 B.系统维护更容易 C.系统开发时间较短 D.系统开发费用更低

37结构化生命周期方法的系统设计阶段可以分为两个阶段,这两个阶段是______。A.输入设计和输出设计 B.数据库设计和文件设计 C.总体设计和详细设计

D.模块结构设计和功能设计

38用结构化开发方法研制信息系统,需要分阶段进行,下列______不是信息系统开发所包含的内容。A.提出任务 B.可行性分析 C.理论依据判断 D.系统实施

39结构化分析方法是一种面向下列______的需求分析方法。A.对象 B.数据结构 C.数据流 D.控制流

40数据流程图用于描述结构化方法中______工作阶段的工具。A.可行性分析 B.需求分析 C.详细设计 D.程序编码

41以下是系统设计应该遵循的基本原则的描述。Ⅰ.可以根据具体情况随意更改功能和性能要求。Ⅱ.权衡系统的投资和效益的比例。Ⅲ.保证系统的效率和质量

Ⅳ.体现系统的可扩展性和可适应性。Ⅴ.追求利用先进的技术设计系统。其中正确的有______。A.Ⅰ,Ⅱ和Ⅲ B.Ⅲ,Ⅳ和Ⅴ C.Ⅰ,Ⅲ和Ⅳ D.Ⅱ,Ⅲ和Ⅳ

42软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于______。A.软件系统目标 B.软件的性能 C.软件的功能 D.软件的质量

43人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的______。

page 6 / 18

A.职能 B.框架 C.过程 D.目标

44在BSP方法中常出现的所谓U/C矩阵,它所反映的联系是______。A.过程/组织 B.过程/数据类 C.过程/系统 D.过程/资源

45一个信息系统的长期目标应包括下列______内容。Ⅰ.支持企业的战略目标 Ⅱ.支持企业各管理层的需求 Ⅲ.为企业提供一致的数据

Ⅳ.应该适应企业机构/体制改变

Ⅴ.从子系统按优先次序实现信息系统总体结构 A.Ⅰ,Ⅱ和Ⅲ B.全部 C.Ⅰ和Ⅲ

D.Ⅱ,Ⅳ和Ⅴ

46以下关于BSP目标的描述 Ⅰ.确定信息系统的优先顺序

Ⅱ.基于企业组织机构来建设信息系统 Ⅲ.提供数据处理资源的管理 Ⅳ.增加信息系统高收效的实施

Ⅴ.改善信息系统管理部门与用户间关系 其中,正确的有______。A.Ⅰ,Ⅱ,Ⅲ和Ⅳ B.Ⅱ,Ⅲ,Ⅳ和Ⅴ C.Ⅰ,Ⅲ,Ⅳ和Ⅴ D.全部

47BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面______过程属于回收/分配阶段。A.销售 B.米购 C.库存管理 D.包装

数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作 对企业度量和控制的数据类是______。A.存档类数据 B.事务类数据 C.计划类数据 D.统计类数据

49J.Martin方法中,数据规划的第一步是建立企业模型,分几个阶段逐步求精。下列中______阶段不属于建模。A.确定企业边界 B.职能表示范围 C.企业处理过程

D.扩展企业处理过程

50运用战略数据规划方法,当系统规划的基础性内容______得到保证时,就可以在其基础上开发各种应用项目。A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

page 7 / 18

B.企业的经营战略规划和企业特定的主题数据库的规划

C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划 D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划 51主题数据库的概念和设计思想源于______。A.结构化生命周期法 B.企业系统规划 C.战略数据规划法 D.原型化法

52企业模型应该满足几个特性,下列几种特性: Ⅰ.完整性 Ⅱ.安全性 Ⅲ.适应性 Ⅳ.持久性 ______是它应具有的特性。A.Ⅰ和Ⅱ B.Ⅰ和Ⅳ

C.Ⅰ,Ⅲ和Ⅳ D.Ⅱ

53以下关于主题数据库和应用项目之间关系的描述中,错误的是______。A.多个应用项目可以共同使用一个主题数据库 B.一个应用项目也可以使用多个主题数据库 C.一个主题数据库只能被一个应用项目使用 D.主题数据库一般应该独立于应用项目

54J.Martin的实体分析导致企业的重组问题,它意味着______。A.企业过程和企业结构改变 B.重新设计企业信息系统 C.重组数据库 D.重组企业模型

企业建模分成三个阶段:职能范围确定、企业活动过程的确定和企业基本活动确定。下述的______分析属于企业活 动过程的确立。A.采购订单 B.供应商选择 C.定购 D.付账

56下列______是原型化方法的优点。Ⅰ.提供了验证用户需求的环境 Ⅱ.接受需求的不确定性和风险 Ⅲ.改变用户和开发者通信的困难 Ⅳ.文档的自动生成 Ⅴ.简化了项目管理 A.Ⅰ,Ⅱ,Ⅲ和Ⅴ B.Ⅰ,Ⅲ和Ⅴ C.Ⅱ,Ⅲ和Ⅴ D.全部

57J.Martin在分析分布数据规划的六种形式时,指出存在数据的同步问题,______数据不存在此问题。A.复制数据 B.予集数据 C.重组数据 D.划分数据

page 8 / 18

58原型定义的属性中,确保需求没有逻辑上的矛盾是下列______属性。A.一致性 B.完备性 C.可维护性 D.非冗余性

59原型化项目管理一般会涉及四方面的内容,而其中最复杂的问题应该是______。A.过程估计 B.费用重新分配 C.变化控制 D.停止活动

60完整的原型化的工具,应具有几个基本成分。以下成分: Ⅰ.集成数据字典

Ⅱ.高适应性的数据库管理系统 Ⅲ.非过程查询语言和报告书写器 Ⅳ.自动文档编辑器 Ⅴ.屏幕生成器

______是原型化工具应该具备的。A.Ⅰ和Ⅴ B.Ⅰ和Ⅳ C.Ⅲ和Ⅳ D.全部

61《计算机软件产品开发编制指南》(GB 8567—1988)是______标准。A.强制性国家 B.推荐性国家 C.强制性行业 D.推荐性行业

知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行终止,成为社会公众可以自由使用的知识。______受法律保护的期限是不确定的,一旦为公众所熟悉,即成为公众可以自由使用的知识。A.发明专利 B.商标 C.作品发表 D.商业秘密

Internet是全球最大的、开放的、由众多网络互联而形成的计算机网络,狭义Internet是指由上述提到网络中采用 IP协议的网络互联而成的,广义Internet是指狭义Internet加上所有(63)的网络。Internet体系结构具有良好扩充性的主要原因在于它(64)。广义Internet的这种基于单一主干核心结构的弊端在于(65)。这种结构将逐渐被(66)所取代。(63)A.采用应用网关互联

B.能通过路由选择至目的站 C.采用点到点协议直接互联

D.通过协议转化而可以访问资源

64(64)A.基于树形结构,具有层次性和单向依赖性 B.基于客户机服务器结构,具有单向依赖性 C.基于星形结构,节点之间无依赖性 D.基于环形结构,节点之间无依赖性 65(65)

page 9 / 18

A.访问是单向的,造成有些资源无法访问 B.不利于Internet的扩充

C.造成寻径表规模太长,寻径困难,不利于低层网络的寻径

D.对核心网关结构依赖严重,一旦出现故障,整个Internet的工作将受到影响 66(66)A.星形主干结构 B.网状主干结构 C.对等主干结构 D.无主干结构

67下面有关NTFS文件系统优点的描述中,(67)是不正确的。要把FAT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行的方法是(68)。(67)A.NTFS可自动地修复磁盘错误 B.NTFS可防止未授权用户访问文件 C.NTFS没有磁盘空间限制 D.NTFS支持文件压缩功能

68(68)A.利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝 B.先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件

C.先把分区中的文件拷贝出来,然后把分区格式化为NTFS,再把文件复制回去 D.利用分区转换工具“Convea.exc”将FAT32转换为NTFS并实现文件拷贝 69子网掩码产生在那一层______。A.表示层 B.网络层 C.传输层 D.会话层

70在OSI模型中,N层提供的服务是______与对等层实体交换信息来实现的。A.利用N-1层提供的服务以及按N层协议 B.利用N层提供的服务以及按N-1协议 C.利用N+1层提供的服务以及N层协议 D.利用N层提供的服务以及按N+1协议

71(71)In the strength of the carrier signal is varied to represent binary 1 or 0.(72)is a system that can map a name to an address and conversely an address to an name.(73)is a three-way handshaking authentication protocol that it's packets are encapsulated in the point-to-point protocol(74)is an approach that enables an ATM Switch to behave like a LAN switch.(75)is an guided media which is made of glass or plastic and transmits signals in the form of light.(71)A.ASK B.PSK C.FSK D.FDM 72(72)A.NAT B.NCP C.DDN D.DNS

page 10 / 18

73(73)A.PPP B.PAP C.CHAP D.LCP 74(74)A.VLAN B.LANE C.VPN D.IPOA 75(75)A.Coaxial cable B.Optical fiber C.Unshielded Twisted-pair Cable D.Shielded Twisted-pair Cable 参考答案

1.C 解析:计算机硬件包括五大部分:运算器、控制器、存储器、输入设备、输出设备,其中运算器和控制器又称为中 央处理器(CPU),它是计算机系统中最核心的部件。2.D 解析:反汇编程序是将计算机可执行的程序语言处理程序转换为符号化的程序。3.B 解析: 进程调度算法是为了更充分、有效地利用处理器,但若选择不当,会造成某个进程长期等待。4.B 解析:计算机软件分系统软件和应用软件两大类,因为操作系统能有效地组织和管理计算机系统中的硬件及软件资 源,操作系统处于系统软件核心地位。5.C 解析:计算机网络是指分布在不同区域的计算机用通信线路连接起来,以实现资源共享和数据通信的系统。在计算 机网络通信采用了分组交换技术,联网计算机之间的通信必须遵循共同的网络协议。6.A 解析: 采用密码技术可能隐藏和保护需要保密的信息,使未授权者不能提取信息。作为算法输入的原始信息称为 明文,叫文被变换成为另一种隐藏形式称为密文,这种变换称为加密。7.B 解析:有效性测试即确定测试,指经过全部模块的集成测试,已经得到了一个完整的软件包,这时就可以进行最后 的软件测试:有效性测试,以验证软件功能是否符合用户的要求。8.B 解析:程序流程图本质上不是逐步求精的好工具,它会使程序员过早地考虑程序的控制流程,而不去考虑程序的全

page 11 / 18

局结构;判定表不是一种通用的设计工具,没有一种简单的方法使用它们能同时清晰地表示顺序和循环等结构:程 序流程图不易表示模块的层次结构,N-S图则可以表示模块的层次结构。9.B 解析:“开发周期长,系统复杂,而且投资较大、成本较高”是自顶向下方法的缺点。10.D 解析:单元测试是由各个程序员在程序单元集成到一个大型系统之前所进行的测试。程序单元通常很小,可以由编 制它的程序员非常详细地进行测试。通常,单元测试也可以分成4个类别:功能测试、性能测试、强度测试和结构 测试。11.B 解析:选项中各种答案均为软件工程的方法,其中结构化方法是出现最早的方法。12.C 解析:进行软件结构设计时,需要确定软件由哪些模块组成,以及这些模块之间的动态调用关系。层次图和结构图 是描绘软件结构的常用工具,软件应该由一组完全相对独立的子功能模块组成,这些模块之间的接口关系应尽量的 简单。13.D 解析:覆盖程度从低到高分别为语句覆盖、判定覆盖、条件覆盖、条件—判定覆盖、条件组合(多重条件)覆盖和路 径覆盖。14.D 解析:在软件生存期的维护扩充阶段,软件所要求的质量特性是可维护性和可扩充性。15.D 解析:内聚是从功能角度来度量模块内的联系,一个好的内聚模块应当恰好做一件事,它描述的是模块内的功能联 系。内聚有7个种类,它们之间的内聚度从弱到强排列如下:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内 聚、顺序内聚、功能内聚。16.A 解析:在SQL中,模式对应于“基本表”,内模式对应于“存储文件”,外模式对应“索引”和部分基本表。17.C 解析: 逻辑设计的目的是从概念模型导出特定的DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式)。在 关系数据库设计中,设计关系模式是在数据库的逻辑设计阶段。18.A 解析:数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给DBMS管理,使用户能逻辑地、抽 象地处理数据,而不必关心数据在计算机中的具体表示方式与存储方式。数据库管理系统在这三级模式之间提供了 两层映像,上述机制保证了数据库中数据较高的逻辑独立性和物理独立性。通道和存储空间的关系是操作系统的职 能,而不是数据库管理系统的职能。在数据库系统中没有“数据与程序的一致性”这个概念。19.B

page 12 / 18

解析:由R和S两个关系的特点知,本题的R∪S=R,R∩S=S,R-S=T。因为R-S是取属于R而不属于S的所有元组组成。20.A 解析:三种基本关系运算是选择、投影和连接。21.A 解析:第一范式(1NF)要求关系R的每一个属性都是单纯域,即每一个数据项都是不能再分割的数据项。22.B 解析:因为雇员信息表中的主键是雇员号,故在该表的雇员号不能有重复值,B选项操作不能执行。23.C 解析:由E-R图向关系模型转换,转换规则有三条。其中,对于N:M的关系,应该将关系转换为一个关系模式,并且 将关联实体的关键字作为这个关系模式的属性,即取所连接的各实体码的组合为关系的码。24.D 解析:在关系模式的规范化中,1NF、2NF、3NF、BCNF的相互关系是BCNF包含3NF包含2NFG含1NF。25.A 解析:本题中CREATE是定义基本表的语句(数据定义功能),SELECT语句是进行数据库查询的,INSERT语句是插入一 个元组或插入一个子查询结果的命令(数据操纵功能),而GRANT语句是向用户授予操作权限的,属于数据控制功能 语句。26.D 解析:办公信息系统主要是面向处理非确定型的办公业务,兼顾确定性信息和两者混合的信息。27.C 解析:支持企业决策应该是决策支持系统的基本功能。要预测企业未来需要使用大量的预测模型,这就涉及模型库 系统,所以不是管理信息系统的最基本功能。另外从管理信息系统的功能和输出能提供的信息(包括监控信息、问 题信息、行动信息、决策支持信息等)来判断,也只能是监测企业运行情况和控制企业行为。28.D 解析:企业的计划控制层包括战略计划层、管理控制层、操作控制层。29.B 解析:决策支持系统(DSS)为决策层的信息系统。决策支持系统是以帮助决策者提高决策的效率、效果为目标的信 息系统。决策支持系统支持决策者决策的全过程,为决策者提供一个良好的决策环境,但没法代替决策者的思维和 判断。30.C 解析:电子数据处理系统(EDPS)向管理信息系统(MIS)、决策支持系统(DSS)和专家系统(ES)提供所需数据,它是其 他信息系统的基础。而且决策支持系统(DSS)的信息依赖于管理信息系统(MIS),管理信息系统(MIS)的信息依赖于 电子数据处理系统(EDPS)。31.D

page 13 / 18

解析:在管理信息系统的综合结构中,把同一管理层次上的若干相关职能综合起来形成横向综合。32.B 解析:开发策略指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定目 标的、必要的、具有战略意义的措施。信息系统建设作为一项复杂的社会和技术工程,必须采取正确的策略,才能 保证系统建设从开始就可行而有效。33.D 解析:建立决策支持系统应遵循的原则有很多,包括企业建立信息系统总体规划的必要性;自顶向下规划与局部设 计和实施相结合;高层管理人员的参与;加强数据处理部门与管理者之间的联系;确定研制队伍的组织形式和人员 等。34.A 解析:事先规定明确的决策规则的决策问题是结构化决策。35.C 解析:分析型数据是综合的、代表过去的数据,是不可更新的,支持管理需求;操作型数据是支持日常操作的,面 向应用的。所以Ⅱ是错误的。所以选C。36.B 解析:管理信息系统的开发方式有多种,如果用户自己组织力量进行开发,必须要有足够的系统分析、系统设计和 程序设计方面的力量。一般地,用户自己开发成功的管理信息系统的适用性比较强,系统更容易维护。37.C 解析:结构化生命周期方法的系统设计阶段可以分为总体设计和详细设计两个阶段,后者又包括代码设计、数据库 软件设计、输入/输出设计、模块结构与功能设计等步骤。所以选项A、选项B、选项D仅属于系统设计阶段中详细设 计的内容。38.C 解析:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系 统运行维护期。在两大阶段中又可细分为若干个小阶段:提出任务;初步调查;可行性分析:详细调查;系统的逻 辑设计;系统的物理设计;系统实施;系统的运行和维护。39.C 解析:分析人员将从现实环境中了解的事实用数据流图形式表示出来,这些数据流图说明了当前的系统是怎么运行 的。40.B 解析:需求分析的工具有数据流图和数据字典。41.D 解析:结构化系统分析与设计方法的一个显著特点就是阶段的依赖性,即后一个阶段应当依据前一个阶段的工作结 果。在系统分析阶段所描述的系统功能应该是系统设计的重要依据,一般情况下不能随意更改,所以Ⅰ是错误的。系统开发的目的是通过信息系统的应用能够为用户带来效益,所以在系统设计时应该考虑系统的投资和效益比例。如何保证系统的效率和质量是系统设计应该重点考虑的一个问题。随着用户业务环境的变化以及技术的不断变化,用户的需求和运行环境也在不断地变化,所以在系统设计时要考虑如何使系统具有更好的可扩展性和适应性。为了

page 14 / 18

降低风险,系统开发时尽量要考虑使用已经非常成熟的技术,对于尚在研究阶段的先进技术不可片面追求,所以Ⅴ 也是错误的。42.A 解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实。43.A 解析:人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的职能。44.B 解析: BSP认为数据类和过程两者是定义企业信息系统总体结构的基础,应该建立它们之间的内在联系,而过程/ 数据类矩阵(U/C矩阵)是建立联系的工具。45.B 解析: 题干中所列即为信息系统的长期目标包括的内容。46.C 解析: BSP目标为确定信息系统的优先顺序;为保护系统的投资做准备:提供数据处理资源的管理;增加信息系 统高收效的实施;改善信息系统管理部门与用户间关系。47.A 解析:回收或分配阶段包括销售、订货服务、运输等。48.D 解析:数据类大概可分为四类:存档类数据、事务类数据、计划类数据和统计类数据。历史的和综合类的数据用作 对企业度量和控制的数据属于统计类。49.A 解析:数据规划的步骤可粗略归纳如下:企业模型的建立;确定研究的边界;建立业务活动过程;实体和活动的确 定;对所得规划结果进行审查。在第一步中,它大致分为3阶段,逐步精化,一是开发一个表示企业各职能范围的 模型;二是扩展上述模型,使它们表示企业各处理过程;三是继续扩展上述模型,使它能表示企业各处理过程。50.C 解析:J.Martin所说的系统规划的基础性内容包括企业的经营战略规划、企业计算机管理信息系统的设备配置规 划和企业特定的主题数据库的规划等。51.C 解析:主题数据库的目的是为了加速应用项目的开发,程序人员使用的数据应已存在于有关主题数据库中,它把企 业的全部数据划分成一些可以管理的单位一主题数据库。52.C 解析:企业模型具有以下三个特性:完整性、适应性、持久性。企业的安全性具体的措施的特征,不在企业规划之 列。53.C

page 15 / 18

解析:主题数据库设计得就尽可能地稳定,使能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主 题数据库永不发生变化,而是要求在变化后不会影响已有的应用项目的工作。主题数据库逻辑结构独立于硬、软件 设备。主题数据库将企业数据划分为可管理的单位。54.A 解析:实体分析不把现行组织机构转换成数据结构,导致过程的重新考虑,常会提出部门或企业的重组问题,即企 业过程和结构方式的改变。55.C 解析:在企业建模中,企业活动过程是独立于企业管理机构的,是保证持久性的重要因素。它通常指的是某个职能 范围中生命周期某阶段的过程,不是功能单一的执行操作。因此,上述的四个选择中,采购订单、供应商选择和付 账均为单一的执行操作,应归为企业活动,而定购是包括以上三个活动还多的一个过程。因此,只有定购可作为企 业活动的过程。56.D 解析: 原型化的优点除了题干所列之外,还有加强了开发过程中用户的参与和决策;允许生命周期的早期进行人 机结合测试等。57.D 解析: 复制数据、子集数据和重组数据中数据,相同内容可以存放在两个或多个机器中,这样要保持多个副本的 同步就是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能同步改变。58.A 解析:在原型化方法的需求定义阶段,需求定义应具有以下属性:完备性,所有需求都必须加以说明;一致性,需 求之间没有逻辑上的矛盾;非冗余性,不应该有多余的、含糊不清的需求说明;可理解性,参加各方应以一种共同 的方式来解释和理解需求;可测试性,需求必须能够验证;可维护性,文档的组织必须是可灵活修改和易读的;正 确性,所规定的需求必须是用户所需求的;必要性,需求应是准确的和完整的。59.C 解析:在项目管理的变化控制中,由谁来决定原型的改变是一个复杂的问题,鉴于目前的用户大多数不是单一个体,而每个用户的要求又不尽相同,探索这一问题的最佳方案是对项目管理机制来说,做一个交互式的控制板,一个 小型设计组根据目前掌握的资料做出变化或不变化的决定。60.D 解析:原型化开发的前提之一,是要有较好的工具作为辅助手段,否则原型要快速建成是很困难的。这些工具包括 用于存储系统实体定义和控制信息的数据字典;为使原型很快地模拟系统运行,当然应该有直接可以存储、获得数 据的数据库管理,此管理有高适应性,以便简化原型的开发:由于原型不需要对需求预先定义,因此,它的许多说 明是非过程性的,查询要求也是非过程性的;为快速建原型,对文档、屏幕和写报告都尽可能希望有自动生成的工 具。61.A 解析: 《计算机软件产品开发编制指南》属于强制性国家标准。62.D 解析:知识产权是一种无形产权,它是指智力创造性劳动取得的成果,并且是由智力劳动者对其成果依法享有的一 种权利。

根据1967年7月14日在斯德哥尔摩签订的《建立世界知识产权组织公约》第二条第八款的规定,知识产权包括以下

page 16 / 18

一些权利:对文学、艺术和科学作品享有的权利;对演出、录音、录像和广播享有的权利;对人类一切活动领域的 发明享有的权利;对科学发现享有的权利:对工业品外观设计享有的权利;对商标、服务标记、商业名称和标志享 有的权利;对制止不正当竞争享有的权利;以及在工业、科学、文学或艺术领域里一切智力活动所创造的成果享有 的权利。

传统的知识产权是专利权、商标权和版权的总和,由于当代科学技术的迅速发展,不断创造出高新技术的智力成果 又给知识产权带来了一系列新的保护客体,因此使传统的知识产权内容也在不断扩展。63.B 解析:暂无 64.A 解析:暂无 65.D 解析:暂无 66.C 解析:本题主要考查Internet的基本概念及其特点。

首先,狭义Internet是指由上述网络中采用IP协议的网络互联而成的,狭义Internet加上所有能通过路由选择至目 的站的网络,便构成了广义Internet。

优点:Internet体系结构具有良好扩充性,因为它基于树型结构,具有层次性和单向依赖性。

缺点:对核心网关结构依赖严重,一旦出现故障,整个Internet的工作将受到影响,这种结构将逐渐被对等主干结 构所取代。67.C 解析:暂无 68.B 解析:NTFS相比较于以前的FAT 32文件系统有许多优点,例如: •NTFS可自动地修复磁盘错误。•NTFS可防止未授权用户访问文件。•NTFS支持文件压缩功能。•NTFS可节约磁盘空间。

但是,NTFS和FAT 32一样,对磁盘空间的使用仍然有限制,不可以无限使用有限的磁盘空间。FAT 32系统在格式化转化为NTFS系统的过程中,磁盘中的文件已经被破坏了。69.B 解析:子网掩码属于IP地址的概念,其工作于网络层。70.A 解析:本题考查的是OSI参考模型的工作方式。

N层对等实体之间的通信是通过N-1实体提供的服务并按照N层的协议进行实现的。71.A 解析:暂无 72.D

page 17 / 18

解析:暂无 73.C 解析:暂无 74.B 解析:暂无 75.B 解析: 在幅频键控(ASK)调制中,载波的振幅随所表示的0、1变化;DNS是一种能够将名字映射为IP地址同时也可 以将IP地址映射为名字的系统;CHAP是一种利用三次握手机制的认证协议,它的数据包被封装在点对点链路协议上 ;LANE是一种能够让ATM交换机象局域网交换机一样的方式;光纤是一种用玻璃纤维和塑料外套制成的传输介质,它上面以光的形式来传输信号。

page 18 / 18 Poweredby TCPDF(www.xiexiebang.com)

第二篇:中级网络工程师2017上半年上午试题

中级网络工程师2017上半年上午试题

单项选择题

1、CPU执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。A.程序计数器(PC)B.累加器(AC)C.指令寄存器(IR)D.地址寄存器(AR)

2、某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为 R,则该系统的千小时可靠度为()

A.(1-R3)(1-R2)B.(1-(1-R)3)(1-(1-R)2)C.(1-R3)+(1-R2)D(1-(1-:R)3)+(1-(1-R)2)

3、己知数据信息为 16 位,最少应附加()位校验位,才能实现海明码纠错。A.3 B.4 C.5 D.6

某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(4)天。活动 BD 和 HK 最早可以从第(5)天开始。(活动 AB、AE 和 AC 最早从第 1 天开始)

4、A.17 B.18 C.19 D.20

5、A.3和10 B.4和11 C.3和9 D.4和10

6、数字语音的采样频率定义为8kHZ,这是因为()A.语音信号定义的频率最高值为 4kHZ B.语音信号定义的频率最高值为 8kHZ C.数字语音传输线路的带宽只有 8kHZ D.一般声卡的来样频率最高为每秒 8k次

7、使用图像扫描仪以300DPI的分辨率扫描一幅 3×4 英寸的图片,可以得到()像 素的数字图像。A.300×300 B.300×400 C.900×4 D.900×1200

8、某计算机系统页面大小为 4K,进程的页面变换表如下所示。若进程的逻辑地址为2D16H。该地址经过变换后,其物理地址应为()。

A.2048H B.4096H C.4D16H D.6D16H

9、根据我国商标法,下列商品中必须使用注册商标的是()

A.医疗仪器 B.墙壁涂料 C.无糖食品 D.烟草制品

10、甲、乙两人在同一天就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种可能采用的解决办法,以下说法中,不可能采用的是()A.甲、乙作为共同申请人

B.甲或乙一方放弃权利并从另一方得到适当的补偿 C.甲、乙都不授予专利权 D.甲、乙都授予专利权

11、以下关于光纤的说法中,错误的是()

A.单模光纤的纤芯直径更细 B.单模光纤采用 LED 作为光源

C.多模光纤比单模光纤的传输距离近D.多模光纤中光波在光导纤维中以多种模式传播

电话信道的频率为0-4kHZ,若信噪比为30dB,则信道容量为(12)kb/s,要达到此容量,至少需要(13)个信号状态。

12、A.4 B.20 C.40 D.80

13、A.4 B.8 C.16 D.32 14、4B/5B 编码先将数据按 4 位分组,将每个分组映射到 5 单位的代码,然后采用()进行编码。

A.PCM B.Manchester C.QAM D.NRZ-I A、B是局域网上两个相距1km的站点,A 采用同步传输方式以 1Mb/s的速率 向 B 发送长度为 200,000 字节的文件。假定数据帧长为 128 比特,其中首部为 48 比特: 应答帧为 22 比特,A 在收到 B 的应答帧后发送下一帧。传送文件花费的时间为(15)s,有效的数据速率为(16)Mb/s(传播速率为200m/us)

15、A.1.6 B.2.4 C.3.2 D.3.6

16、A.0.2 B.0.5 C.0.7 D.0.8

路由器与计算机串行接口连接,利用虚拟终端对路由器进行本地配置的接口是(17),路由器通过光纤连接广域网接口是(18)。

17、A.Console口 B.同步串行口 C.SFP端口 D.AUX端口

18、A.Console口 B.同步串行口 C.SFP端口 D.AUX端口 19、1996年3月IEEE 成立了802.3z工作组开始制定1000Mb/s 标准。下列千兆以太网中不属于该标准的是()

A.1000 Base-SX B.1000 Base-LX C.1000 Base-T D.1000 Base-CX

IPv4 首部中首部长度字段(IHL)的值最小为(20)为了防止 IP数据报在网络中无限制转发,IPv4 首部中通过(21)字段加以控制。20、A.2 B.5 C.10 D.15

21、A.URG B.Offset C.More D.TTL

主机甲向主机乙发送一个TCP报文段,SYN字段为“1”,序列号字段的值为2000,若主机乙同意建立连接,则发送给主机甲的报文段可能为(22),若主机乙不同意建立连接,则(23)字段置“1”

22、A.(SYN=1,ACK=1,seq=2001 ack=2001)B.(SYN=1,ACK=0,seq=2000 ack=2000)C.(SYN=1,ACK=0,seq=2001 ack=2001)D.(SYN=0,ACK=1,seq=2000 ack=2000)

23、A.URG B.RST C.PSH D.FIN

24、主机甲和主机乙建立一条TCP连接,采用慢启动进行拥塞控制,TCP 最大段长度为1000 字节。主机甲向主机乙发送第1个段并收到主机乙的确认,确认段中接收窗口大小为3000字节,则此时主机甲可以向主机乙发送的最大字节数是()字节。

A.1000 B.2000 C.3000 D.4000

RIPv2对RIPv1协议的改进之一为路由器有选择地将路由表中的信息发送给邻居,而不是发送整个路由表。具体地说,一条路由信息不会被发送给该信息的来源,这种方案称为()其作用是().25、A.反向毒化 B.乒乓反弹 C.水平分割法 D.垂直划分法

26、A.支持 CIDR B.解决路由环路 C.扩大最大跳步数 D.不使用广播方式更新报文

27、OSPF 协议把网络划分成4种区域(Area),其中(27)一不接受本地自治系统以外的路由信息,对自治系统以外的目标采用默认路由 0.0.0.0。

A.分支区域 B.标准区域 C.主干区域 D.存根区域

某客户机请求Web 站点服务的以太网数据帧(前 160 字节)如下图所示,则客户机默认网关的物理地址为(29)。客户机在查找默认网关的物理地址时使用的协议是(30),发出的数据帧中目的 MAC 地址为(31)。

28、A.00-23-89-1a-06-7c B.00-ld-7d-39-62-3e C.00-00-00-00-00-00 D.ff-ff-ff-ff-ff

29、A.FTP B.ARP C.BGP D.ICMP 30、A.00-23-89-1a-06-7c B.00-ld-7d-39-62-3e C.00-00-00-00-00-00 D.ff-ff-ff-ff-ff

31、下面关于Linux 目录的描述中,正确的是()。A.Linux 只有一个根目录,用“/root” 表示

B.Linux 中有多个根目录,用 “/” 加相应目录名称表示 C.Linux 中只有一个根目录,用 “/” 表示

D.Linux 中有多个根目录,用相应目录名称表示

32、在Linux 中,可以使用()命令为计算机配置 IP地址。

A.ifconfig B.config C.ip-address D.ip-config

33、在Linux 中,通常使用()命令删除一个文件或目录。A.rm-i B.mv-i C.mk-I D.cat-i

34、在以太网中发生冲突时采用退避机制,()优先传输数据。A.冲突次数最少的设备 B.冲突中IP地址最小的设备

C.冲突域中重传计时器首先过期的设备 D.同时开始传输的设备

35、在Windows操作系统中,远程桌面使用的默认端口是()。A.80 B.3389 C.8080 D.1024

36、在Linux 中,创建权限设置为-rw-rw-r--的普通文件,下面的说法中正确的是()。A.文件所有者对该文件可读可写 B.同组用户对该文件只可读 C.其他用户对该文件可读可写 D.其他用户对核文件可读可查询

37、PGP是一种用于电子邮件加密的工具,可提供数据加密和数字签名服务,使用()进行数据加密,使用()进行数据完整性验证。

A.RSA B.IDEA C.MD5 D.SHA-1

38、PGP是一种用于电子邮件加密的工具,可提供数据加密和数字签名服务,使用()进行数据加密,使用()进行数据完整性验证。

A.RSA B.IDEA C.MD5 D.SHA-1

39、IPSec 用于增强 IP 网络的安全性,下面的说法中不正确的是()。A.IPSec可对数据进行完整性保护 B.IPSec提供用户身份认证服务

C.IPSec的认证头添加在TCP封装内部 D.IPSec对数据加密传输

40、在浏览器地址栏输入一个正确的网址后,本地主机将首先在()中查询该网址对应的IP地址。A.本地DNS缓存 B.本机hosts文件 C.本地DNS服务器 D.根域名服务器

三重DES加密使用(41)个密钥对明文进行3次加密,其密钥长度为(42)位。

41、A.1 B.2 C.3 D.4

42、A.56 B.112 C.128 D.168

43、以下加密算法中,适合对大量的明文消息进行加密传输的是()。A.RSA B.SHA-l C.MD5 D.RC5

44、假定用户A、B分别在I1 和 I2两个CA处取得了各自的证书,下面()是A、B互信的必要条件。A.A、B 互换私钥 B.A、B 互换公钥 C.I1、I2互换私钥 D.I1、I2互换公钥

45、SHA-1是一种将不同长度的输入信息转换成()位固定长度摘要的算法。A.128 B.160 C.256 D.512

46、某网络管理员在网络检测时,执行了undo mac-address blackhole 命令。该命令的作用是()

A.禁止用户接口透传 VLAN B.关闭接口的 MAC 的学习功能 C.为用户接口配置了端口安全 D.删除配置的黑洞 MAC

47、当传输介质出现老化、破损、介质规格不匹配时会导致物理接口处于DOWN 状态,常使用()命令检查光纤模块状态、参数是否正常。A.virtual-cable-test B.display transceiver interface C.display device D.display interface

在网络运行中,发现设备 CPU 长时间占用过高,经检查发现下图中的 “Number of topology changes” 值频繁变化,可初步判断该故障由(48)导致,可能的原因是(49)。

48、A.硬件故障 B.网络攻击 C.网络震荡 D.网络环路

49、A.网络上某个端日链路属性频繁变化 B.广播风暴造成大量协议报文 C.设备受到 DHCP 协议报文攻击 D.在部分硬件故障时会上报大量中断

50、在SwitchA上 Ping SwitchB的地址 192.168.1,100 不通。通过步骤①到④解决了该故障,该故障产生的原因是()①使用 display port vlan 命令查看 SwitchA和 SwitchB接口配置

②使用 display ip interface brief 命令查看 SwitchA和 SwitchB接口配置 ③使用 port link-type trunk 命令修改 SwitchB配置 ④使用 ping 192.168.1.100 检查,故障排除

A.SwitchB接口 VLAN 不正确 B.SwitchB的接口状态为 DOWN C.SwitchB链路类型配置错误 D.SwitchB对接收到的 ICMP 报文丢弃

51、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 202.117.110.65/27,则PC1的地址可能是()

A.202.117.110.94 B.202.117.110.95 C.202.117.110.96 D.202.117.110.97

52、某单位IP地址需求数如下表所示,给定地址 192.168.1.0/24,按照可变长子网掩码的设计思想,部门3的子网掩码为()

A.255.255.255.128 B.255.255.255.192 C.255.255.255.224 D.255.255.255.240

假设某单位有1000 台主机,则至少需分配(53)个 C 类网络,若分配的超网号为 202.25.64.0,则地址掩码是(54)

53、A.4 B.8 C.12 D.16

54、A.255.255.224.0 B.255.255.240.0 C.255.255.248.0 D.255.255.252.0

55、在网络101.113.10.0/29中,能接收到目的地址是101.113.10.7的报文的主机数最多有()个。

A.1 B.3 C.5 D.6

56、查看VLAN 配置信息的命令是()。

A.display current-configuration B.display vlan brief C.system-view D.vlan vlan-id

57、运行RIPv2 协议的 3 台路由器按照如下图所示的方式连接,路由表项最少需经过()可达到收敛状态。

A.30s B.60s C.90s D.120s

58、运行OSPF 协议的路由器在选举 DR/BDR 之前,DR 是()。A.路由器自身 B.直连路由器

C.IP 地址最大的路由器 D.MAC 地址最大的路由器

59、关于OSPF路由协议的说法中,正确的是()A.OSPF路由协议是一种距离矢量路由协议 B.OSPF路由协议中的进程号全局有效

C.OSPF路由协议不同进程之间可以进行路由重分布 D.OSPF路由协议的主区域为区域1

IPv6 链路本地单播地址的前缀为(60),可聚集全球单播地址的前缀为(61)。60、A.001 B.1111 1110 10 C.1111 1110 11 D.1111 1111 61、A.001 B.1111 1110 10 C.1111 1110 11 D.1111 1111

在缺省配置时交换机所有端口(62),不同VLAN 的数据帧必须通过(63)传输。62、A.属于直通状态 B.属于不同 VLAN C.属于同一 VLAN D.地址都相同

63、A.DNS 服务器 B.路由器 C.二层交换机 D.DHCP 服务器

64、在以太网中出于对()的考虑,需设置数据帧的最小帧。A.重传策略 B.故障检测 C.冲突检测 D.提高速率

65、在中国区域内,2.4GHz无线频段分为()个信道。A.11 B.12 C.13 D.14 66、802.11g的最高数据传输速率为()Mbps。A.11 B.28 C.54 D.108

结构化综合布线系统分为六个子系统,其中水平子系统的作用是(67),干线子系统的作用是(68)。

67、A.实现各楼层设备间子系统之间的互联

B.实现中央主配线架和各种不同设备之间的连接 C.连接干线子系统和用户工作区 D.连接各个建筑物中的通信系统

68、A.实现各楼层设备间子系统之间的互联

B.实现中央主配线架和各种不同设备之间的连接 C.连接干线子系统和用户工作区 D.连接各个建筑物中的通信系统

69、下图为某公司网络管理员规划的新办公大楼网络拓扑图,针对该网络规划,以下说法中不合理的是()

A.核心交换机之间可以采用 VRRP、虚拟化等技术手段

B.网络内各 VLAN 之间访问需要经过两台核心交换设备中的一台 C.接入交换机多采用三层交换机 D.网络拓扑结构可靠

70、在对网络设备巡检中,检测到交换机端口有大量的 CRC 错包,结合错包呈现出不断上涨的趋势,下面故障原因中,不可能的是()

A.端口状态异常 B.物理链路故障 C.电磁干扰 D.病毒攻击

If two communicating entities are in different hosts connected by a network,there is a risk that PDUs will not arrive in the order in which they were sent,because they may traverse(71)paths through the network.If each PDUs

is given a unique number,and numbers are assigned(72),then it is a logically simple task for the receiving entity to reorder(73)PDUs on the basis of sequence number.A problem with this scheme is that,with a(74)sequence number field,sequence number will repeat.Evidently,the maximum sequence number must be(75)than the maximum number of PDUs that could be outstanding at any time.71、A.same B.different C.single D.unique

72、A.randomly B.equally C.uniformly D.sequentially 73、A.received B.sent C.transmitting D.forwarding 74、A.various B.diverse C.finite D.infinite 75、A.smaller B.grater C.less D.more

答案: 单项选择题

1、B 【解析】累加寄存器AC通常简称为累加器,其功能是:当运算器的算术逻辑单元ALU执行算术或逻辑运算时,为ALU提供一个工作区。累加寄存器暂时存放ALU运算的结果信息。显然,运算器中至少要有一个累加寄存器。

2、B 【解析】本题考查系统可靠度的概念。

串联部件的可靠度=各部件的可靠度的乘积。并联部件的可靠度=1-部件失效率的乘积。题目中给出的系统是“先并后串”。

此时先求出三个R并联可靠度为:1-(1-R)3 然后求出两个R并联可靠度为:1-(1-R)2 最终整个系统的可靠度是两者之积:(1-(1-R)3)*(1-(1-R)2)

3、C 【解析】本题考查组成原理中的海明校验码。

只要是海明码按合法的方式编码,就能纠错。所以,本题实际上就是求海明码中校验位的长度。海明码中所需要的校验码位数,有这样的规定的:假设用N表示添加了校验码位后整个信息的二进制位数,用K代表其中有效信息位数,r表示添加的校验码位,它们之间的关系应满足:2r>=K+r+1=N。本题中K=16,则要求2r>=16+r+1,根据计算可以得知r的最小值为5。

4、D

5、B 【解析】在网络图中的某些活动可以并行地进行,所以完成工程的最少时间是从开始顶点到结束顶点的最长路径长度,从开始顶点到结束顶点的最长(工作时间之和最大)路径为关键路径,关键路径上的活动为关键活动。本题中关键路径是A-B-D-I-J-L(20天)。那么BD和HK最早可以第4天和第11天。

6、A 【解析】取样:每隔一定时间间隔,取模拟信号的当前值作为样本,该样本代表了模拟信号在某一时刻的瞬间值。经过一系列的取样,取得连续的样本可以用来代替模拟信号在某一区间随时间变化的值。那么究竟以什么样频率取样,就可以从取样脉冲信号中无失真地恢复出原来的信号?尼奎斯特取样定理:如果取样速率大于模拟信号最高频率的2倍,则可以用得到的样本中恢复原来的模拟信号。

7、D 【解析】例如要冲洗3*4英寸的照片,扫描精度是300dpi,那么文件尺寸应该是(3*300)*(4*300)=900像素*1200像素。

8、C 【解析】页面大小是4K(2的12次方),逻辑地址是2D16H,转为二进制是0010 1101 0001 0110,那么后12位是业内地址,前0010是页号,通过查表物理块号是4,所以物理地址是4D16H。

9、D 【解析】目前根据我国法律法规的规定必须使用注册商标的是烟草类商品。《烟草专卖法》(1991年6月29日通过,1992年1月1日施行)第二十条规定:“卷烟、雪茄烟和有包装的烟丝必须申请商标注册,未经核准注册的,不得生产、销售。禁止生产、销售假冒他人注册商标的烟草制品。”《烟草专卖法实施条例》(1997年7月3日施行)第二十四条规定:“卷烟、雪茄烟和有包装的烟丝,应当使用注册商标;申请注册商标,应当持国务院烟草专卖行政主管部门的批准生产文件,依法申请注册。”

10、D 【解析】根据“同一的发明创造只能被授予一项专利”的规定,在同一天,两个不同的人就同样的发明创造申请专利的,专利局将分别向各申请人通报有关情况,请他们自己去协商解决这一问题,解决的方法一般有两种,一种是两申请人作为一件申请的共同申请人;另一种是其中一方放弃权利并从另一方得到适当的补偿。都授予专利权是不存在的,所以答案是D。

11、B 【解析】多模光纤采用发光二极管LED为光源,1000Mb/s光纤的传输距离为220m--550m。多模光缆和多模光纤端口的价格都相对便宜,但传输距离较近,因此被更多地用于垂直主干子系统,有时也被用于水平子系统或建筑群子系统。

单模光纤采用激光二极管LD作为光源,1000Mb/s光纤的传输距离为550m--100km。单模光缆和单模光纤端口的价格都比较昂贵,但是能提供更远的传输距离和更高的网络带宽,通常被用于远程网络或建筑物间的连接。即建筑群子系统。

12、C

13、D 【解析】用香农定理C=Wlog2(1+S/N),又因为DB=10log10(S/N),所以C=40Kbps,而回到奈奎斯特定律,如果R=2Wlog2(N),算出N=32。

14、D 【解析】4B/5B编码实际上是一种两级编码。系统中使用不归零编码,在发送到传输介质之前要变成见1就翻的不归零编码(NRZ-I)。NRZ-I代码序列中1的个数越多,越能提供同步定时信息,但如果遇到长串的0,则不能提供同步信息。所以在发送到介质之前还需要进行一次4B/5B编码,发送器扫描要发送的位序列,将其每4位分成一组,然后按照4B/5B编码规则转换成相应的5位代码。

15、C

16、B 【解析】总时间的=传输时延+传播时延

先算总的传输时延:

一共200000*8=1600000位,数据帧是128位,那么一共1600000/(128-48)=20000帧。一帧的传输时延是128/1000000,那么总的传输时延是20000*128/1000000=2.56s,而由于是必须等待应答信号,所以应答信号的总传输时延是20000*22/1000000=0.44s。

再算总的传播时延:2*20000*1000/200000000=0.2s。所以总时延等于3.2s。而算有效数据速率的话,1600000/X=3.2S,那么有效速率是0.5Mbps。

17、A

18、C 【解析】路由器Console端口使用专用连线直接连接至计算机的串口,对路由器进行本地设置。

路由器AUX端口为异步端口,主要用于远程设置,也可用于拨号连接,还可通过收发器和Modem进行连接。

高速同步串口主要用于连接DDN、帧中继、X.25和PSTN等网络。这种同步端口一般需求速率非常高,因为一般来说通过这种端口所连接的网络的两端都需求实时同步。

SFP(small form-factor pluggable,小型机架可插拔设备)端口用于安装SFP模块,该模块能够将电、光信号进行转换,可用于连接光纤通道。

19、C 【解析】S是短波,L是长波,都是光纤。T是双绞线 20、B

21、D 【解析】首部长度占4位,可表示的最大十进制数值为15。因此首部长度的最大值是15个4字节(32位)长的字,即60字节。当IP分组的首部长度不是4字节的整数倍的时候,必须利用最后的填充字段加以填充。典型的IP数据报不使用首部中的选项,因此典型的IP数据报首部长度是20字节。

生存时间字段常用的英文缩写为TTL。表明数据报在网络中的寿命。由发出数据报的源点设置这个字段。其目的是防止无法交付数据报在因特网上兜圈子,白白消耗网络资源。

22、A

23、D 【解析】同步SYN:在连接建立时同步需要。SYN=1,ACK=0,表明是连接请求,如果SYN=1,ACK=1,表示同意建立连接。

24、B 【解析】慢开始算法:当主机开始发送数据时,如果立即所大量数据字节注入到网络,那么就有可能引起网络拥塞,因为现在并不清楚网络的负荷情况。因此,较好的方法是先探测一下,即由小到大逐渐增大发送窗口,也就是说,由小到大逐渐增大拥塞窗口数值。通常在刚刚开始发送报文段时,先把拥塞窗口cwnd设置为一个最大报文段MSS的数值。而在每收到一个对新的报文段的确认后,把拥塞窗口增加至多一个最大报文段的数值。用这样的方法逐步增大发送方的拥塞窗口cwnd,可以使分组注入到网络的速率更加合理。

25、C

26、B 【解析】RIP协议存在的一个问题就是当网络出现故障的时候,要经过比较长的时间才能把信息传送到所有的路由器。在这个中间过程中,实际就是路由环路问题:当发生路由环路的时候,路由表会频繁的进行变化,从而导致路由表中的一条或者几条,都无法收敛,结果会使得网络处于瘫痪或半瘫痪状态。

水平分隔:从一个方向学来的路由信息,不能再放入发回那个方向的路由更新包,并又发回那个方向。

27、D 【解析】Stub区域是一种比较特殊的区域,因为它不能像其他区域那样,经过该区域中的ABR接收其他OSPF AS路由。在Stub区域的内部路由器仅需要配置一条到达该区域ABR的默认路由(0.0.0.0 0.0.0.0)来实现与同一AS中不同区域间的路由,这样可使得这些区域中内部路由器的路由表的规模以及路由信息传递的数量都会大大减少。

28、A

29、B 30、D

31、C

32、A

33、A 【解析】rm:文件删除命令

mv:文件移动命令 mkdir:创建目录命令

cat:在屏幕滚动显示文件内容

34、C

35、B

36、A 【解析】文件或目录的访问权限分为可读(可列目录)、可写(对目录而言是可在目录中做写操作)和可执行(对目录而言是可以访问)三种,分别以r,w,x表示。

37、B

38、C 【解析】PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。PGP随机产生一个128位的IDEA会话密钥,用来加密报文。使用RSA来加密会话密钥,并通过它间接地保护报文内容。

39、C 40、A

41、B

42、B

43、D

44、D 【解析】如果用户数量很多,仅一个CA负责为所有用户签署证书可能不现实。通常应该有多个CA,每个CA为一部分用户发行和签署证书。

设用户A已从证书发放机构X1处获取了证书,用户B已从X2处获取了证书。如果A不知X2的公钥,他虽然能读取B的证书,但却无法验证用户B证书中X2的签名,因此B的证书对A来说是没有用处的。然而,如果两个证书发放机构X1和X2彼此间已经安全地交换了公开密钥,则A可通过以下过程获取B的公开密钥:

1.A从目录中获取由X1签署的X2的证书X1《X2》,因为A知道X1的公开密钥,所以能验证X2的证书,并从中得到X2的公开密钥。

2.A再从目录中获取由X2签署的B的证书X2《B》,并由X2的公开密钥对此加以验证,然后从中得到B的公开密钥。

45、B 【解析】SHA-1会从一个最大2^64位元的讯息中产生一串160位的摘要。

46、D 【解析】mac-address blackhole 黑洞目的MAC地址表项。没有老化时间。当报文的目的MAC地址与黑洞目的MAC地址表项匹配后该报文被丢弃。

47、B 【解析】display transceiver [interface interface-type interface-number|slot slot-id][verbose] 此命令查看设备端口上的光模块的常规、制造、告警信息,如果有verbose参数,则还会显示诊断信息。

48、C

49、A 【解析】当怀疑网络中存在频繁的网络STP震荡时,可以通过隔几秒连续执行display stp topology-change 命令查看当前STP的拓扑变化信息,观察“Number of topology changes”是否有增长。

确认存在频繁的网络拓扑变化后,隔几秒连续执行display stp tc-bpdu statistics 命令查看端口接收到的TC-BPDU统计,以确定TC(Topology Change)报文的来源,找到发送拓扑变化的设备。50、C

51、A 【解析】/27表示最后一组3位表示子网,5位表示主机,65转成0100 0001,所以该子网的有效地址为65~94(0100 0001~0101 11110)。

52、C 【解析】部门1需要100个IP,26<100<27,所以部门1需要用7位来表示子网,子网掩码为255.255.255.128,使用192.168.1.1~126;

部门2需要50个IP,25<50<26,所以部门2需要用6位来表示子网,子网掩码为255.255.255.192,使用192.168.1.129~190;

部门3需要30个IP,24<30<25,所以部门3需要用5位来表示子网,子网掩码为255.255.255.224,使用192.168.1.193~222。

53、A

54、D 【解析】一个C类网络可用IP地址为254,所以至少需要4个C类网络才满足1000台主机使用。用10位表示主机地址,所以地址掩码为1111 1111.1111 1111.1111 1100.0000 0000,即255.255.252.0。

55、D 【解析】处于同一个子网即可接收到信息。29表示最后一组5位表示子网、3位表示主机,即1111 1000,所以可以接收到。.7主机信息的主机号为001~110的主机,共6个。

56、A

57、B 【解析】RIP协议的特点:

(1)只和相邻路由器交换信息。

(2)交换的信息是本路由器知道的全部信息,也就是自己的路由表。具体的内容就是:我到本自治系统中所有网络的最短距离,已经到每个网络应经过的下一跳路由器。

(3)每隔30秒发整张路由表的副表给邻居路由器。

58、A 【解析】在运行OSPF路由协议的广播多路型网络中,初始阶段,OSPF路由器会在HELLO包里面将DR和BDR的指定为0.0.0.0,当路由器收到邻居的HELLO包时候,就会检查HELLO包里携带的路由器优先级、DR和BDR等字段,然后列举出所有具备DR和BDR资格的路由器。

59、C 【解析】A.链路状态路由协议;B.进程号只有本地意义;D.主区域为区域0。60、B 61、A 62、C 63、B 64、C 65、C 【解析】常用的2.4GHz(2.4-2.4835GHz)频段上,将其划分为13个信道。每个信道的带宽为20MHz,另有2MHz(强制隔离频带)。66、C 67、C 68、A 69、C 70、D 【解析】Unicasts:单播包

Broadcasts:广播包(包括目的地址是广播地址和走广播流程的报文)CRC:表示接收到的CRC校验错误报文个数。Jabbers:帧超长且校验和错误的报文。Runts:表示接收到的超小帧个数。超小帧即接收到的报文小于64字节,且包括有效的CRC字段,报文格式正确。71~75:BDACB

第三篇:中级网络工程师2017下半年上午试题

2017下半年网络工程师考试上午真题

1.在程序的执行过程中,Cache与主存的地址映射是由()完成的。

A.操作系统

B.程序员调度

C.硬件自动

D.用户软件

2.某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作

的时间依次为 8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns.A.4

B.8

C.9

D.33

3.内存按字节编址。若用存储容量为 32Kx8bit 的存储器芯片构成地址从 AOOOOH 到

DFFFFH的内存,则至少需要()片芯片。

A.4

B.8

C.16

D.32 计算机系统的主存主要是()构成的。

A.DRAM B.SRAM C.Cache D.EEPROM

5.计算机运行过程中,CPU 需要与外设进行数据交换。采用()控制技术时,CPU

与外设可并行工作。

A.程序查询方式和中断方式

B.中断方式和 DMA 方式

C.程序查询方式和 DMA 方式

D.程序查询方式、中断方式和 DMA 方式

6.李某购买了一张有注册商标的应用软件光盘,则李某享有()。

A.注册商标专用权

B.该光盘的所有权

C.该软件的著作权

D.该软件的所有权

7.某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为()。

由于某种原因,现在需要同一个开发人员完成 BC 和 BD,到完成该项目如最少时闻为()天

A.11 B.18 C.20 D.21

8.A.11 B.18 C.20 D.21

9.以下关于程序设计语言的叙述中,错误的是()。

A.脚本语言中不使用变量和函数

B.标记语言常用于描述格式化和链接

c.脚本语言采用解释方式实现

D.编译型语言的执行效率更高

10.在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()

A.JDBC B.XML C.CGI D.COM 11.下图所示的调制方式是(),若数据速率为lkb/s,则载波速率为()Hz。

A.DPSK B.BPSK C.QPSK D.MPSK

12.A.1000 B.2000 C.4000 D.8000

13.El载波的子信道速率为()kb/s

A.8 B.16 C.32 D.64

14.100BASE-T4 采用的编码技术为(),利用()传输介质进行数据传输。

A.4B5B B.8B6T C.8B10B D.MTL-3

15.A·光纤 B.UTP-5 C.UTP-3 D.同轴电缆

16.在异步通信中 每个字符包含1位起始位、8位数据位、1位奇偶位和2位终止位,若有效数据速率为 00b/s,采用QPSK 调制,则码元速率为()波特

A.600 B.800 C.1200 D.1600

17.5 个 64kb/s 的信道按统计时分多路复用在一条主线路上传输,主线路的开销为

4%,假定每个子信道利用率为90%,那么这些信道在主线路上占用的带宽为()kb/s.A.128 B.248 C.300 D.320

18.下列分组交换网络中,采用的交换技术与其他 3 个不同的是()网。

A IP B.X.25 c.帧中继 D.ATM

19.以下关于OSPF 路由协议的描述中,错误的是()。

A.采用dijkstra算法计算到达各个目标的最短通路

B.计算并得出整个网络的拓扑视图

C.向整个网络中每一个路由器发送链路代价信息

D.定期向邻居发送 Keepalive 报文表明存在 20.相比于TCP,UDP 的优势为()。

A.可靠传输 B.开销较小 C.拥塞控制 D.流量控制 21.以太网可以传送最大的TCP 段为()字节

A.1480 B.1500 C.1518 D.2000

22.IP数据报经过 MTU 较小的网络时需要分片。假设一个大小为 1500 的报文分为2个较小报文,其中 一个报文大小为800字节,则另一个报文的大小至少为()字节。

A700 B.720 C.740 D.800

23.IPv4 首部中填充字段的作用是()。

A.维持最小帧长

B.保持IP报文的长度为字节的倍数

C.确保首部为 32 比特的倍数

D.受MTU的限制

24.主机甲向主机乙发送了一个 TCP 连接建立请求,主机乙给主机甲的响应报文中,标志字段正确的是()。

A.SYN=1,ACK=1,FIN=0 B.SYN=1,ACK=1,FIN=1

C.SYN=0,ACK=1,FIN=0 D.SYN=1,ACK=0,FIN=0

25.游览器向WEB服务器发送了一个报文,其TCP段不可能出现得端口组合是()。

A.源端口号为2345,目的端口号为80 B.源端口号为80,目的端口号为2345

C.源端口号为3146,目的端口号为8080 D.源端口号为6553,目的端口号为5534

26.以下关于VLAN 标记的说法中,错误的是()。

A.交换机根据目标地址和 VLAN 标记进行转发决策

B.进入目的网段时,交换机删除 VLAN 标记,恢复原来的帧结构

C.添加和删除 VLAN 标记的过程处理速度较慢,会引入太大的延迟

D.VLAN 标记对用户是透明的 27.RSVP协议通过()来预留资源。

A.发送方请求路由器 B.接收方请求路由器

c.发送方请求接收方D.接收方请求发送方

28.在BGP4 协议中,当接收到对方 open 报文后,路由器采用()报文响应,从而建立两个两个路由器之间的邻居关系。)A.hello B.update C.keepalive D.notification

29.某网络拓扑如下图所示。

要得到如下所示的输出信息,应在设备()上执行()命令。图片

29.A.Rl B.R2 C.R3 D.R4

30.A.display arp B.display rip 1 route C.display ip routing-table D.display mac 31.在Linux 中,要复制整个目录,应使用()命令。

A.cat-a B.mv-a C.cp-a D.rm-a

32.在Linux 中,()是默认安装 DHCP 服务器的配置文件。

A./etc/dhcpd.conf B./etc/dhcp.conf C./var/dhcpd.conf D./var/dhcp.conf

33.()是Linux 中 Samba 的功能。

A.提供文件和打印机共事服务 B.提供 FTP 服务

C.提供用户的认证服务 D.提供 IP 地址分配服务

34.在进行域名解析的过程中,若主域名服务器故障,由转发域名服务器传回解析结果,下列说法中正确的是()。

A 辅助域名服务器配置了递归算法

B.辅助域名服务器配置了迭代算法

C.转发域名服务器配置了递归算法

D.转发域名服务器配置了迭代算法

35.在DNS资源记录中,()记录类型得功能是实现域名与其期各的关联。

A.MX B.NS C.CNAME D.PTR

36.在Windows 环境下,租约期满后,DHCP 客户端可以向 DHCP 服务器发送一个()报文来请求重新租用 IP地址。

A.Dhcpdiscover B.Dhcprequest C.Dhcprenew D.Dhcpsack

37.·在运行WindowsServer2008 R2的 DNS 服务器上要实现 IP 地址到主机名的映射,应建立()记录。

A.指针(PTR)

B.主机信息(HINFO)

C.服务位置(SRV)D.规范名称(CNAME)

38.下面的应用中,()基于UDP协议。

A.HTTP B.telnet C.DHS D.FTP

39在一台服务器上只开放25和110两个端口,这台服务器可以提供()服务。

A.E-Mail B.WEB C.DNS D.FTP

40.与HTTP 相比,HTTPS 协议将传输的内容进行加密,更加安全。HTTPS 基于()安全协议,其默认端口是()。

A.RSA B.DES C.SSL D.SSH

41.A.1023 B.443 C.80 D.8080 42.下列攻击行为中属于典型被动攻击的是()。

A.拒绝服务攻击 B.会话拦截 C.系统干涉 D.修改数据命令

43.在某台PC 上运行 ipconfig /all 命令后得到如下结果,下列说法中正确的是()。

Wmdows IP Configuration

Host Name.............:MSZFA2SWBGXX4UT

primaly Dns Suffix……:

Node Type...............:Hybrid

IP Routing Enabled.........:No

WINS Proxy Enabled……:No

DNS Suffix Search List.……:home

Wireless LAN adapter:

Connection-specific DNS Suffix.:home

Description..............:Realtek RTL8188EU Network Adapter

Physical Address..........: 30-B4-9E-12-F2-ED

DHCP Enabled…… …:Yes

Autoconfiguration Enabled...:Yes

Link-local IPv6 Address....:fe80::40bl:7a3a:6cd2:1193%12(peferred)

IPv4Address.......…: 192.168.3.12(preferred)

Subnet mask.............: 255.255.255.0

Lease Obtained.....“.......:2017-7-15 20:01:59

Lease Expires.............: 2017-7-1620:01:59

Default Gateway.......”...: 192.168.3.1

DHCP.Server……: 10.10.20.3

DHCPv6IAID…… ……:222857938

DHCPv6 Client DU1D……:00-01-00-01-1F-88-22-5F-74-DO-2B-7B-88-29

DNS Servers................: 8.8.8.8

192.168.3.1

NetBIOS over Tepip..........: Enabled

43.A.IP地址192.168.3.12是该PC机未续约过得ip地址

B.该PC的IP地址租期未12个小时

C.该PC与DHCP服务器位于同一个网段

D.进行DNS查询时首先查询服务器8.8.8.8

44.无线局域网通常采用的加密方式是 WPA2,其安全加密算法是()。

A.AES 和TKIP B.DES 和 TKIP C.AES 和 RSA D.DES 和 RSA

45.以下关于入侵检测系统的描述中,正确的是()。

A.实现内外网隔离与访问控制

B.对进出网络的信息进行实时的监测与比对,及时发现攻击行为

C.隐藏内部网络拓扑

D.预防、检测和消除网络病毒

46.在SNMP 协议中,代理收到管理站的一个 GET请求后,若不能提供该实例的值,则(A.返回下个实例的值 B.返回空值 C.不予响应 D.显示错误

47.SNMP 是一种异步请求/响应协议,采用()协议进行封装。

A.IP B.ICMP C.TCP D: UDP

48.)

路由器AR2路由表内容如下所示。从路由信息中可以看出,DHCPServer 所在网段是(): pcl 所在网段是();路由器AR2接口 GEO/O/O 地址为().A.192.168.0.0/24 B.192.168.1.0/24 C.201.1.1.0/30 D.127.0.0.0/24

A 192.168.o.o/24 B.192.168.1.0/24 C.201.1.1.0/30 D.127.0.0.0/24

A.192.168.0.1 B.192.168.l.254 C.201.1.1.1 D.201.1.1.2 51.IPv4 的 D 类地址是组播地址,224.0.0.1 表示()构成的组播组。

A.DHCP 服务器 B.RIPv2 路由器 C.本地子网中的所有主机 D.OSPF 路由器

52.在设置家用无线路由器时,下面()可以作为 DHCP服务器地址池。

A.169.254.30.1-169.254.30.254 B.224.15.2.1-224.15.2.100

C.192.168.1.1-192.168.1.10 D.255.15.248.128-255.15.248.255

53.·使用CIDR技术把4个C类网络202.15.145.0/24、202.15.147.0/24、202.15.149.0/24 和202.15.150.0/24汇聚成一个超网,得到的地址是()。

A.202.15.128.0/20 B.202.15.144.0/21

C.202.15.145.0/23 D.202.15.152.0/22

54.下面的地址中,可以分配给某台主机接口的地址是()。

A.224.0.0.23

B.220.168.124.127/30

C.61.10.19 1.255/18 D.192.114.207.78/27

55.以下IP 地址中,属于网络 201.110.12.224/28 的主机 IP 是()。

A.201.110.12.224 B.201.110.12.238 C.20 1.110.12.239 D.20 1.110.12.240

56.以下关于直通交换的叙述中,正确的是()。

A.比存储转发交换速率要慢

B.存在坏帧传播的风险

C.接收到帧后简单存储,进行 CRC 校验后快速转发

D.采用软件方式查找站点转发

57.采用CSMA/CD协议的基带总线,段长为 1000M,数据速率为 10Mb/s,信号传播速度为200m/us,则该网络上的最小帧长应为()比特。

A.50 B.100 C.150 D.200

58.以下关于在IPv6中任意播地址的叙述中,错误的是()。

A.只能指定给IPv6 路由器 B.可以用作目标地址 C.可以用作源地址 D.代表一组接口的标识符

59.·在windows 中,以下命令运行结果中不出现网关IP地址的是()。

A.arP B.ipconfig C.netstat D.tracert

60.当站点收到“在数据包组装期间生存时间为0”的 ICMP 报文,说明_()。

A.回声请求没得到响应 B.IP 数据报目的网络不可达 C.因为拥塞丢弃报文 D.因IP数据报部分分片丢失,无法组装。61.在windows用户管理中,使用组策略 A-G-DL孔其中 A 表示()

A.用户账号 B.资源访问权限 C.域本地组 D.通用组

62.以下关于VLAN的叙述中,错误的是()。

A.VLAN把交换机划分成多个逻辑上独立的区域

B.VLAN可以跨越交换机

C.VLAN只能按交换机端口进行划分

D.VLAN隔离了广播,可以缩小广播风暴的范围

63.假如有3块容量是 300G 的硬盘做 RAID5 阵列,则这个 RAID5 的容量是()

A.300G B.4500 C.600G D.900G

64.以下关于层次化网络设计的叙述中,错误的是()

A.核心层实现数据分组从一个区域到另一个区域的高速转发

B.接入层应提供丰富接口和多条路径来缓解通信瓶颈

C.汇聚层提供接入层之间的互访

D.汇聚层通常进行资源的访问控制

65.()不属于入侵检测技术。

A,专家系统 B.模型检测 C。简单匹配 D.漏洞扫描

66.关于华为交换机设置密码,正确的说法是()

①华为交换机的缺省用户名是 admin,无密码

②通过 B∞tOM 可以重置Cònsole 口密码

③ telnet 登录密码丢失,通过 Console 口登录交换机后重新进行配置

④通过 COnsole 口登录交换机重置 B∞tROM 密码

A.①②③④ B.②③④ C.②③ D.①③④

67.观察交换机状态指示灯是初步判断交换机故障的检测方法,以下关于交换机状态

指示灯的描述中,错误的是_()

A.交换机指示灯显示红色表明设备故障或者告警,需要关注和立即采取行动

B.STCK 指示灯绿色表示接口在提供远程供电

c.SYS 指示灯亮红色表明交换机可能存在风扇或温度告警

D.交换机业务接口对应单一指示灯,常亮表示连接,快闪表示数据传送

68.下面消除交换机上 MAC 地址漂移告警的方法中,描述正确的是()

①人工把发生漂移的接口 shutdown

②在接口上配置 error-down.自动 down 掉漂移的端口

③在接口上配置 quit-vlan.使发生漂移的接口指定 VLAN 域内退出

④在接口上配置 stp tc-protection 解决 MAC 地址漂移

A.①②③④ B.②③④ C.②③ D.①②③

69.两台交换机的光口对接,其中一台设备的光UP,另一台设备的光口DOWN.定位此类故障的思路包括()。

①光纤是否交叉对接

②两端使用的光模块被长和速率是否→样

③两端 COMB0口是否都设置为光口

④两个光口是否未同时配置自协商或者强制协商

A.①②③④ B.②③@ C.②③ D.①③④

·某STP 网络从链路故障中恢复时,端口收敛时间超过 30 秒,处理该故障的思路不包括:()

A.确认对端端口开启 STP

B.确认端口是工作在 STP 模式

C.确认端口的链路类型是点对点

D.确认端口模式为中继模式

routing in circuit-switching networks has traditionally involved a static routing strategy with the use of(71)paths to respond to increased load.modern routing strategies provide more adaptive and flexible approaches.the routing function of a packet-switching network attempts to find the least-cost route through the network , with cost based on the number of expected delay , or other metrics in virtually all packet-switching networks , some sort f adaptive routing technique is used.adaptive routing algorithms typically rely on the(73)information about traffic conditions among nodes.in most cases , adaptive strategies depend n status information that is(74)at one place but used at another.there is a tradeoff here tween the quality of the information and the amount of(75).the exchanged information itself a load on the constituent networks , causing a performance degradation

a.only b.single c.alternate d.series

a.hops b.sites c.members d.points

a.exchange b.transportation c.reception d.transmissio

a.rejected b collected c discarded d transmitted 75 a.packets b information c data d.overhead

2017 年 11 月软考网络工程师答案

1、C 解析:对于 Cache,即高速缓存,是用来解决主存与 CPU 速度不匹配问 题,Cache 的出现使得 CPU 可以不直接访问主存而直接与高速 Cache 交换信息。由于程序访问的局部性原理可以很容易设想只要将 CPU近期要用到的程序和数据提前从主存送到 Cache,那么就可以做到CPU 在一定时间内只访问 Cache,这样 CPU 与高速 Cache 进行通信,就大大提高了计算机的运行速度。

在 Cache – 主存的地址映射之前,首先要将主存与 Cache 都分成若干块,每块又包括若干个字,并使得它们的大小相同(即快内的字数相同)。在划分好块后,下面要做的就是将主存块与 Cache 块形成映射就行了。而这里的映射则是通过块的地址形成映射关系。对于地址映射,首先将主存地址分成两块,高 n1 位为主存的快地址,低 n2 位为快内地址。Cache 同理也是这样划分。这里我原来一直有一个误区,就是认为字块中存放的Cache – 主存的地址映射方式有很多,有直接映射?,全相联映射,组相联映射。

2、C

3、B 解析:取最长的时间

解析:DFFFFH-A0000H+1=40000H=4*16^4=262144

262144/32/1024=8

4、A

解析:主存储器已逐步采用大规模集成电路构成。用得最普遍的也是最经济的动态随机存储器芯片(DRAM)。1995 年集成度为 64Mb(可存储400 万个汉字)的 DRAM 芯片已经开始商业性生产,16MbDRAM芯片已成为市场主流产品。DRAM 芯片的存取速度适中,一般为50~70ns。有一些改进型的 DRAM,如 EDO DRAM(即扩充数据输出的 DRAM),其性能可较普通DRAM 提高 10%以上,又如鉄SDRAM(即同步 DRAM),其性能又可较 EDO DRAM 提高.5、B 解析:为了减少程序直接控制方式中 CPU 等待时间以及提高系统的并行工作程度,用来控制外围设备和内存与 CPU之间的数据传送称为中断方式。DMA(Direct Memory Access,直接内存存取)是所有现代电脑的重要特色,它允许不同速度的硬件装置来沟通,而不需要依赖于 CPU 的大量中断负载。否则,CPU 需要从来源把每一 片段的资料复制到暂存器,然后把它们再次写回到新的地方。在这个时间中,CPU 对于其 他的工作来说就无法使用。

6、B 解析:只具有所有权

7、B

8、C

解析:关键路径

A--B--C--E--F--J和A--B--D--G--F--J

9、A

解析:脚本语言又被称为扩建的语言,或者动态语言,是一种编程语言用来控制软件应用程序,脚本通常以文本(如 ASCII)保存,只在被调用时进行解释或编译。脚本语言(Script languages,scripting programming languages,scripting languages)是为了传统的编写-编译-链接-运行(edit-compile-link-run)过程而创建的计算机编程语言。此命名起源于一个脚本“screenplay”,每次运行都会使对话框逐字重复。早期的脚本语言经常被称为批处理语言或工作控制语言。一个脚本通常是解释运行而非编译。虽然许多脚本语言都超越了计算机简单任务自动化的领域,成熟到可以编写精巧的程序,但仍然还是被称为脚本。几乎所有计算机系统的各个层次都有一种脚本语言。包括操作系统层㞺 程序,文字处理文档,网络软件等。

10、A 一个 Shell 脚本主要由原本需要在命令行输入的命令组成,或在一个文本编辑器中,用户可以使用脚本来把一些常用的操作组合成一组序列。主要用来书写这种脚本的语言叫做脚本语语言数据库连接)是一种用于执行 SQL 语句的 Java API,解析:JDBC(Java DataBase Connectivity,java可以为多种关系数据库提供统一访问,它由一组用 Java 语言编写的类和接口组成。JDBC 提供了一种基准,据此可以构建更高级的工具和接口,使数据库开发人员能够编写数据库应用程序

11、A

12、A,如计算机游戏,网络应用解析:DPSK 是数字调制方式的一种。

用于光传输系统中对 DPSK 调制信号的接收解调。DPSK 是一个 1 Bit 延迟器,输入一个信号,可以得到两路相差一个比特的信号,形成信号对 DPSK 信号进行相位解调,实现相位到强度的转化。

13、D

14、B

15、C

17、C

18、A

19、D

16、A 解析:OSPF(Open Shortest Path First 开放式最短路径优先)是一个内部网关协议(InteriorGateway Protocol,简称 IGP),用于在单一自治系统(autonomous system,AS)内决策路由。是对链路状态路由协议的一种实现,隶属内部网关协议(IGP),故运作于自治系统内部。著名的迪克斯加算法(Dijkstra)被用来计算最短路径树。OSPF 分为 OSPFv2 和 OSPFv3 两个版本,其中 OSPFv2 用在 IPv4 网络,OSPFv3 用在 IPv6 网络。OSPFv2 是由 RFC 2328 定义的,OSPFv3是由 RFC 5340 定义的。与 RIP 相比,OSPF 是链路状态协议,而 RIP 是距离矢量协议。20、B

解析:UDP 是 User Datagram Protocol 的简称,中文名是用户数据报协议,是 OSI(Open SystemInterconnection,开放式系统互联)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务,IETF RFC 768 是 UDP 的正式规范。UDP 在 IP 报文的协议号是 17。UDP 协议全称是用户数据报协议[1],在网络中它与 TCP 协议一样用于处理数据包,是一种使是在今天 UDP 仍然不失为一项非常实用和可行的网

OSI模型中,在第四层——传输层,处于 IP协议的上一层。UDP 有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。UDP 用来支持那些需要在计算机之间传输数据的网络应用。包括网络视频会议系统在内的众多的客户/服务器模式的网络应用都需要使用 UDP 协议。UDP 协议从问世至今已经被使用了很多年,虽然其最初的光彩已经被一些类似协议所掩盖但从问世至今已经被使用了很多年。即与所熟知的 TCP(传输控制协议)协议一样,UDP 协议直接位于 IP(网际协议)协议的顶层。根据 OSI(开放系统互连)参考模型,UDP 和 TCP 都属于传输层协议。䆨UDP 协议的主要作用是将网络数据流量压缩成数据包的形式。一个典型的数据包就是一个二进制数据的传输单位。每一个数据包的前8个字节用来包含报头信息,剩余字节则用来包含具体的传输数据。

21、A

解析:TCP 提供的是一种面向连接的㞺,可靠的字节流服务韟,TCP 提供可靠性的一种重要的方式就是 MSS。通过 MSS,应用数据被分割成 TCP 认为最适合发送的数据块,由 TCP 传递给IP 的信息单位称为报文段或段(segment)。代表一个TCP socket 的结构体 struct tcp_sock 中有多个成员用于确定应用数据被分割成最大为多大的数据块较为合适(最大报文段长度 MSS)。我们不难联想到,㨑跟最大报文段长度最为相关的一个参数是网络设备接口的 MTU,以太网的 MTU 是 1500,基本 IP 首部长度为鉄 20,TCP 首部是 20,所以 MSS 的值可达 1460。

23、C

解析:一个 IP 数据报由首部和数据两部分组成。首部的前一部分长度是固定的 20 个字节,后面部分的长度则是可变长度。下面介绍首部各字段的意义。1.IP 数据报首部的固定部分版本 版本字段站 4 bit,指 IP 协议的版本。通信双方使用的 IP 协议的版本必须一致。目前使 用的 IP 协议版本为 4。首部长度 首部长度字段占 4bit,可表示的最大数值是 15 个单位(一个单位为 4 字节),因 此 IP 的首部长度的最大值是 60 字节。当 IP 分组的首部长度不是 4 字节的整数倍时,必须 利用最后一个填充字段加以填充。服务类型服务类型字段共 8bit 长,用来获得更好的服务,其意义见图 6 的上面部分所示。服务类型字段的前三个比特表示优先级,它可使数据报具有 8 个优先级中的一个。不包括协议首部,只包含应用数据第4 个比特是 D 比特,表示最小的时延。第5 个比特是 T 比特,表示最大的吞吐量。第6 个比特是 R 比特,表示最高的可靠性。第7 个比特是 C 比特,表示最小的费用。最后一个比特目前尚未使用。

24、A 解析:SYN+ACK 报文

25、B 解析:此为响应包

26、C

27、B

解析:因特网上所用的主要区域间路由选择协议的第 4 版,它支持 CIDR 并使用路由集合机制减小路由表的大小。arker(16 bytes)Length(2 bytes)Type(1 byte)边界网关协议(BGP)是运行于 TCP 上的一种自治系统间路由协议。BGP是唯一设计来处理因特网的大小的协议,也是唯一能够妥善处理好非路由主机多路连接的协议。这是通过 EGP实现的。BGP 交互系统的主要功能是和其他的 BGP 系统交换网络可达信息。网络可达信息包括可达信息经过的自治系统(AS)清单上的信息。这些信息有效地构造了 AS 互联的图像并由此清除了路由环路,同时在 AS 级别上实施了策略决策。

Marker – 信息包含信息接收端可预测值。Length 包含协议头的信息长度。Type –信息类型。Notification、KeepAlive。OPEN 信息可以接在传输协议连接建立之后,各端发送的第一个信息是 OPEN信息。如果

OPEN 信息获得确认,UPDATE、收,会返回发送确认 OPEN 信息的 KEEPALIVE 信息。一旦 KEEPALIVE 和 NOTIFICATION 信息进行相互交换。至于每种信息类型请参照相关文档。

29、D 30、A

31、C

32、A

33、A 解析:Samba 是在 Linux和UNIX 系统上实现 SMB 协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。SMB 协议是客户机/服务器型协议,客户机通过该协议可以访问服务器上的共享文件系统、打印机及其他资源。通过设置“NetBIOS over TCP/IP”使得 Samba 不但能与局域网络主机分享资源,还能与全世界的电脑分享资源。

34、D

35、C 解析:CNAME 别名记录。这种记录允许您将多个名字映射到另外一个域名。通常用于同时 提供 www.xiexiebang.com”(A 记录)。它同时提供 www.xiexiebang.com/和 “mail.mydomain.com”。实际上他们都指向“host.mydomain.com”。

36、C

37、A

38、C

39、A 40、C

41、B

42、B

43、D

44、A

45、B 解析:IDS 是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专 业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可 能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可 用性。做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么 IDS 就是这幢大楼里的监视 系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并 发出警告。

46、A

SNMP 协议中检索简单对象的相关基础知识。在 SNMP 协议中检索简单对象时,当代理收到一个 GET 请求时:如果能检索到所有的对象实例,则返回请求的每个值;如果有一个值不可或者不能提供,则返回该实例的下一个值。

47、D

48、B

49、A 50、D

51、C

52、C

解析:

解析:此为私有 IP 地址,可在内部使用。

53、B

54、D

55、B

56、B

57、B

58、C 任播(Anycast),又称为选播、泛播或任意播,是 IPv6 中定义的一种新型通信服务,是IPv6 中三大通信方式之一。目前,任意点传送地址仅被用做目标地址,且仅分配给路由器。任意点传送地址是从单点传送地址空间中分配的,使用了单点传送地址格式中的一种。

59、A

解析:地址解析协议,即 ARP(Address Resolution Protocol),是根据 IP 地址获取物理地址的一个 TCP/IP 协议。主机发送信息时将包含目标 IP 地址的 ARP 请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该存入本机 ARP 缓存中并保留一定时间,下次请求时直接查询䎑ARP 缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送 ARP 应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机 ARP 缓存;由此攻击者就可以向某一主机发送伪㞺ARP韟应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个 ARP 欺骗。ARP址和 MAC 地址的对应关系、添加或删除静态对应关系等。相关协议有用于在 IPv6 中代替地址解析协议。60、C 61、A 62、C 63、C 解析:RAID5 损失一块硬盘的空间容量。64、B 解析:接入层主要是终端用户接入功能。65、D 解析:漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系 安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。如果把网络信息 安全工作比作一场战争的话,漏洞扫描器就是这场战争中,盘旋在终端设备,网络设备上空 的“全球鹰”。网络安全工作是防守和进攻的博弈,是保证信息安全,工作顺利开展的奠基石。及时和准确 地审视自己信息化工作的弱点,审视自己信息平台的漏洞和问题,才能在这场信息安全战争 中,处于先机,立于不败之地。只有做到自身的安全,才能立足本职,保证公司业务稳健的运行,这是信息时代开展工作的第一步。漏洞扫描器,就是保证这场信息战争胜利的开始,它及时准确的察觉到信息平台基础架构的安全,保证业务顺利的开展,保证业务高效迅速的发展,维护公司,企业,国家所有信息资 产的安全。66、C 67、B 68、A 69、A

70、D

第四篇:2018 年上半年信息系统管理工程师考试上午真题

2018 年上半年信息系统管理工程师考试上午真题

● 中央处理器(CPU)中的控制器部分不包含()。

(1)A.程序计数器(PC)

B.指令寄存器(IR)

C.算逻运算部件(ALU)

D.指令译码器

● 以下关于 GPU 的叙述中,错误的是()

(2)A. GPU 是 CPU 的替代产品

B.GPU 目前大量用在比特币的计算方面

C.GPU 采用单指令流多数据流计算架构

D.GPU 擅长进行大规模并发计算

● 计算机在执行程序指令时,将指令的执行过程分为若干个子过程,每个子过程与其他子过程并行进行,这种处理属于()技术。

(3)A.云计算

B.大数据

C.流水线

D.冗余设计

● 在计算机系统的存储层次结构中,能被 CPU 中的计算单元和控制单元以最快速度来使用 的是()。

(4)A.高速缓存(Cache)

B.主存储器(DRAM)。

C.闪存(FLASH Memory)

D.寄存器(Registers)

● 固态硬盘采用()

(5)A.磁盘存储器

B.半导体存储器

C.光盘存储器

D.虚拟存储器

● 如果在 n 位数据中增加 1 位偶校验位进行传输,那么接收方收到的 n+1 位二进制信息中,()。

(6)A.有 1 位出错时可以找出错误位置

B.有 1 位出错时可以发现传输错误但不能确定出错位置

C.n 个数据位中有偶数个位出错时,可以检测出传输错误并确定出错位置 D.n 个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置

● 计算机程序的三种基本控制结构是顺序、选择和()。

(7)A. 循环

B.递归

C.函数调用

D.动态绑定

● 在编译过程中,将源程序通过扫描程序(或词法分析程序)进行处理的结果称为()。

(8)A.中间代码 来存储信息。B.目标代码

C.语法树

D.记号

● 数据是程序操作的对象,具有类型、名称、存储类别、作用域和生存期等属性,其中,()说明数据占用内存的时间范围。

(9)A.存储类别

B.生存期

C.作用域

D.类型

● 假设某树有 n 个结点,则其中连接结点的分支数目为()

(10)A.n-1 B.n

C.n+1

D.n/2

● 在 Web 中,各种媒体按照超链接的方式组织,承担超链接任务的计算机语言是(.)。

(11)A. SGML

B.XML C.HTML D.VRML

●在 Windows 资源管理器中,若要选择窗口中离散的文件,在缺省设置下,可以先选择一个文件,然后按住()。

(12)A.CTRL 键不放,并用鼠标右键单击要选择的文件 B.CTRL 键不放,并用鼠标左键单击要选择的文件 C.SHIFT 键不放,并用鼠标右键单击要选择的文件 D.SHIFT 键不放,并用鼠标左键单击要选择的文件

● 在 Windows 系统中,以下关于文件的说法正确的是()。

(13)A.文件一旦保存后则不能被删除

B.文件必须占用磁盘的连续区域

C.扩展名为“xls”的是可执行文件

D.不同文件夹下的文件允许同名

●若某文件系统的目录结构如下图所示,假设用户要访问文件 rw.dll,且当前工作目录为

swtools,则该文件的相对路径和绝对路径分别为()。

(14)A.swtools flash和flash

B.flash和swtoolsflash

C.swtools flash和 flash

D.flash和 swtools flash

● 数据库通常是指有组织地、动态地存储在()。

(15)A.内存上的相互联系的数据的集合

B.内存上的相互无关的数据的集合

C.外存上的相互联系的数据的集合

D.外存上的相互无关的数据的集合

●在数据库管理系统中,视图是一个()。

(16)A.真实存在的表,保存了待查询的数据

B.真实存在的表,只有部分数据来源于基本表

C.虚拟表,查询时只能从一个基本表中导出的表

D.虚报表,查询时可以从一个或者多个基本表或视图中导出的表

●关系数据库是()的集合,它由一个或多个关系模式定义。

(17)A.表

B.列

C.字段

D.元组

●某销售公司数据库的仓库关系模式为:仓库(仓库号,地址,电话,商品号,库存量),其函数依赖集 F={仓库号→地址,仓库号→电话,(仓库号,商品号)→库存量}。以下描述正

确的是()。

(18)A.“仓库号”为仓库关系的主键,该关系模式属于 1 范式

B.“仓库号”为仓库关系的主键,该关系模式属于 2 范式

C.“仓库号,商品号”为仓库关系的主键,该关系模式属于 1 范式

D.“仓库号,商品号”为仓库关系的主键,该关系模式属于 2 范式

● 以下对 NoSQL 特点描述中,错误的是()。

(19)A.简单易部署,基本都是开源软件

B.当插入数据时,不需要预先定义其模式

C.支持 SQL,用戸学羽使用很方便

D.数据存储不需要固定的表结构,通常也不存在连接操作

●防止计算机病毒的措施很多, 但不包括()。

(20)A.定期备份重要数据、修朴系统漏洞

B.经常送行査毒软件査杀算机病毒C.不要下载来历不明的电子邮件附件

D.重要的文作或数据应存放到计算机的系统盘中

●信息安全的基本要素包括真实性、机密性、不可抵赖性、可审査性等方面。建立有效的责任机制,防止用户否认其行为属于()。(21)A.真实性

B.机密性

C.不可抵赖性

D.可审査性

●假设某高校信息統一管理平台的使用人员分为学生、教师和行政管理人员 3 类.那么用户权限管理的策略适合采用()。

(22)A.建立用户角色井授叔

B.对关系进行分解,每类人员对应一组关系

C.建立每类人员的视图井授权给每个人

D.针对所有人员建立用户名井授权

● 软件著作权的保护对象不包括()。

(23)A.源程序

B.目标程序

C.流程图

D.算法思想

●某公司员工赵忻是一名软件设计师,按公司规定编写软件文档需要上交公司存档。这些软件文档属于职务作品,()。

(24)A.A,其著作权由公司享有

B.其著作权由软件设计师享有

C.除其署名权以外,著作权的其它权利由软件设计师享有

D.其著作权由公司和软件设计师共同享有

●Because the Internet()computers all over the world, any business that engages in electronic commerce instantly becomes an international business.One of the key issues that any company faces when it conducts international commerce is trust.It is important for all businesses to establish()relationships with their customers.Companies with established reputations in the physical world often create trust by ensuring that customers know who they are.These businesses can rely on their()brand names to create trust on the Web.New companics that want to establish online businesses face a more diffcult()_ because a kind of anonymity(匿名)exists for companies trying to establish a Web presence.Because Web site visitors will not become customers unless they trust the company behind the site, a plan for establishing()is essential.Customers' inherent lack of trust in“strangers" on the Web is logical and to be expected;sellers on the Web cannot assume thatvisitors will know that the site is operated by a tnustworthy business.(25)A. establishes

B.includes

C.engages

D.connects

(26)A. accepting

B.trusting

C.believing

D.real

(27)A. own

B.registered

C.established

D.online

(28)A. debate

B.problem

C.way

D.challenge

(29)A. credibility

B.infrastructure

C.quality

D.capability

● 在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是()。

(30)A. RARP

B.ARP

C.ICMP

D.TCP

● 信息系统评价中,系统的质量评价需要定出质量的指标以及评定优劣的标准。对管理信息系统的质量评价而言,其特征和指标通常包含九个方面。下列选项()不在这九项之列。

(31)A.输出数据格式是否规范

B.系统对用户和业务需求的相对满意程度C.系统的开发过程是否规范D.系统运行结果的有效性和可行性

● 在能力管理活动中,能力数据库是成功实施能力管理流程的基础。该数据库中的数据被所有能力管理的子流程存储和使用,因为该数据库中包含了各种类型的数据。下列数据选项中,()不在这些数据类型之列。

(32)A.业务数据

B.服务数据

C.技术数据

D.浮点型数据

● 局城网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为((33)A.255.255.255.0

B.255.255.252.0)。

C.255.255.248.0

D.255.255.240.0

● 利用不同基准测试程序对计算机系统进行测试可能会得到不同的性能评价结果,对这些评价结果进行统计和比较分析,可以得到较为准确的接近实际的结果。在性能评价中,持续性能最能体现系统的实际性能。下列选项中,一()不是常用的表示持续性能的计算方法。

(34)A.几何性能平均值 Gm

B.算术性能平均值 Am

C.卷积性能平均值 Cm

D.调和性能平均值 Ha

● 信息系统的技术性能评价包括六方面内容,()不属于信息系统技术性能评价的内容。

(35)A.系统离线磁带备份的能力

B.系统的总体技术水平

C.系统的功能覆盖范围

D.信息资源开发和利用的范围和深度

● 计算机系统性能评价技术是按照一定步骤,选用一定的度量项目,通过建模和实验,对计算机的性能进行测试并对测试结果作出解释的技术。在系统性能的评价方法中,最直接最基本的方法是测量法,使用测量法需解决三类问题,下列选项中,()不属于要解决问题。

(36)A.选择测量时的工作负载

B.选择测量的方法和工具

C.运行周期降到最低限度

D.根据系统评价目的和需求,确定测量的系统参数

● 信息系统管理中的安全管理涉及安全管理措施的制定,信息系统的安全保障能力取决于信息系统所采取的安全管理措施的强度和有效性。这些措施可以按五个层面划分,下列()不在这五个层面的划分之列。

(37)A.安全设备

B.安全策略

C.安全组织D.安全人员

● 一个虚拟局域网是一个((38)A.广播城

B.冲突域

C.组播域

D.物理上隔离的区域

● 错误控制是管理、控制并成功纠正已知错误的过程,它通过变更请求向变更管理部门报告需要实施的变革,确保已知错误被完全消除,避免再次发生故障。错误控制的过程中不包括下列()的工作内容。

(39)A.无负载加载启动

B.发现和记录错误

C.记录错误解决过程

D.跟踪监督错误解决过程

● 在故障管理中,有三个描述故障的特征,下列((40)A.影响度)。)不属于这三个特征。

B.紧迫性

C.优先级

D.处理方法

● 通信应急设备管理中,应该注意企业网络环境的布线问题,企业局域网应进行结构化布线,结构化布线系统由 6 个子系统组成。下面()不属于这六个子系统。

(41)A.水平子系统

B.垂直子系统

C.建筑群子系统

D.输出子系统

● 数据管理中的安全性管理是数据生命周期中的一个比较重要的环节。要保证数据的安全性,须保证数据的保密性和完整性。下列选项中,()不属于数据安全性管理的特性。

(42)A.用户登录时的安全性

B.数据加工处理的算法

C.网络数据的保护

D.存贮数据以及介质的保护

● 登录在某网站注册的 Web 邮箱,“草稿箱”文件夹一般保存的是()。

(43)A.从收件箱移动到草稿箱的邮件

B.未发送或发送失败的邮件

C.曾保存为草稿但已经发出的邮件

D.曾保存为草稿但已经删除的邮件

● 在网络资源管理中,识别网络资源是其重要的工作内容。下面选项中,()不属于网络资源。

(44)A.通信线路

B.通信服务

C.网络设备

D.厂房与场地

● IT 资源管理中的网络资源管理涉及到网络管理的五部分内容,下面()不属于这五部分内容。

(45)A.网络性能管理

B.网络设备和应用配置管理C.网络利用和计费管理D.网络审计配置管理

●IT 资源管理中的软件管理涉及到软件构件管理。软件构件是软件系统的一个物理单元,它驻留在计算机中而不是只存在于系统分析员的脑海里。构件有一些基本属性,下列选项中,()不属于软件构件的基本属性。

(46)A.构件是可独立配置的单元,因此构件必须自包容

B.构件强调与环境和其它构件的分离,构件的实现是严格封装的

C.构件的测试是不需要进行黑盒测试的

D.构件可以在适当的环境中被复合使用,因此构件需要提供清楚的接口规范

●IT 资源管理中的配置管理提供的有关基础架构的配置信息可以为其它服务管理流程提供支持。配置管理作为-一个控制中心,其主要目标表现在四个方面,下列()不在这四个方面之列。

(47)A.计量所有 IT 资产

B.为其它 IT 系统管理流程提供准确信息

C.软件正确性管理

D.验证基础架构记录的正确性并纠正发现的错误

给定学生关系 Students(学号,姓名,性别,学历,身份证号),学历取值为本科生或 研究生(含在职研究生);教师关系 Teachers(教师号,姓名,性别,身份证号,工资)。查询既是研究生,又是女性,且工资大于等于 3500 元的教师的身份证号和姓名的 SQL 语句如下:

(SELECT 身份证号,姓名

FROM Students WHERE(())(SELECT 身份证号,姓名

FROM Teachers

WHERE()

(48)A.工资>=3500

B.工资>='3500'

C.性别=女 AND 学历=研究生

D.性别='女' AND 学历='研究生’

(49)A.EXCEPT

B.INTERSECT

C.UNION

D.UNIONALL

(50)A.工资>=3500

B.工资>='3500'

C.性别=女 AND 学历=研究生

D.性别='女' AND 学历='研究生'

● IT 部门人员管理涉及的主要工作内容有三大方面,它不包括下列选项中的()。

(51)A.用户网络资源使用考核

B.I 组织及职责设计

C.IT 人员的教育与培训D.第三方/外包的管理

●IT 系统运行过程口的关键操作、非正常操作、故障,性能监控、交全审计等信息,应形成相应的系统运作报告,以利于分析并改进系统管理水平。下面选项中,不属于系统运作报告范围是()。

(52)A.企业财务状况报告

B.系统日常操作日志

C.性能/能力规划报告

D.安全审计日志

●在捕除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中 的另台路由器互为冗余,那么最适合采取的故障排除方法是((53)A.对比配置法

B.自底向上法

C.确认业务流量路径

D.自顶向下法

● IT 系统管理工作的分类可以按系统类型和流程类型来分,如果按照系统类型来分,通常会分为四个类别,包不包括()。

(54)A.信息系统:企业的信息处理基础平台,直接而向业务部门(客户)B.网络系统:企业的基础架构,其他方面的核心支撑平台C.人员系统:企业的基础,各方面管理工作的执行者D.运作系统;企业 IT 运行管理的各类系统,IT 部门的核心管理平台

● 在网络安全管理中,加强内防内控可采取的策略有()。

①控制终端接入数量

②终端访问授权,防止合法终端越权访问

③加强终端的安全检查与策略管理

④加强员工上网行为管理与违规审计

(55)A.②③)。B.②④

C.①②③④

D.②③④

● 以下选项中,((56)A.语句覆盖

B.功能覆盖

C.条件覆盖

D.路经覆盖

● 以下选项中,((57)A.强度测试

B.安全测试

C.单元测试

D.性能测试

● 软件系统的维护包括多个方面,增加些在系统分析和设计阶段中没有规定的功能与性能

特征,从而扩充系统功能和改善系统性能,属子()维护。

(58)A.正确性

B.适应性

C.完善性

D.预防性

● 优秀代码的特点不包括()。

(59)A.设计复杂

B.容易修改)不属于系统测试的范畴。)不属于逻辑覆盖的测试方法。

C.运行效率高

D.易于维护

● 数据库设计正确的步骤是()。

(60)A.用户需求分析一概念结构设计一逻辑结构设计一物理结构设计B.用户需求分析一逻辑结构设计一概念结构设计一物理结构设计C.用户需求分析一概念结构设计一物理结构设计+逻辑纭构设计D.用户需求分析一物理结构设计一概念结构没汁一逻辑结构设计

● 以下选项中,()不属于软件系统结构设计的原则。

(61)A.分解-协调原则

B.一致性原则

C.自底向上原则

D.信息隐藏原则

● 以下选项中,((62)A.系统类型

B.代码设计

C.处理方式

D.数据存诸

● 某考务处理系统的部分需求包括:检查考生递交的报名表;检查阅卷站送来的成绩清单;根据考试中心指定的合格标准审定合格者。若用顶层数据流图来描述,则如下选项不属于数

据流的是()。

(63)A.考生

B.报名表)不属于系统总体设计阶段的任务。C.成绩清单

D.合格标准

● 实体联系图中不包括()。

(64)A.实体

B.联系

C.加上

D.属性

●系统说明书的内容不包括()。

(65)A.项目背景和目标

B.项目概述

C.实施计划

D.实施结果

● 以下关于 CMM 的叙述中,不正确的是()。

(66)A. CMM 是指软件过程能力成熟度模型

B.CMM1 级被认为成熟度最高,5 级被认为成熟度最低

C.CMMI 的任务是将已有的几个 CMM 模型结合在一起构造成为“集成模型”熟的 CMM 模型,一般来说可以提高最终产品的质量

● UML 中的关系不包括()。

(67)A.多态

B.依赖

C.泛化

D.实现

D.采用更成 ● 以下选项中,((68)A.团队建设)不属于项目人力资源管理。

B.工资发放C.人员获得D.组织计划

●某高校要上线一套新的教务系统,为了实现老系统到新系统的平稳过渡,采用逐步替

换方式更新老系统中的课表、成绩、课程等模块,这种系统转换方式属于()。

(69)A.直接转换

B.并行转换

C.分段转换

D.串行转换

● 某企业使用 App 来管理员工,该 App 支持打卡、考勤等功能。该 App 属于((70)A.面向作业处理的系统

B.面向管理控制的系统

C.面向决策计划的系统

D.面向数据汇总的系统

● 以下关于项目的说法中,不正确的是()。

(71)A.项目具有明确的目标

B.项目有特定的委托人

C.项目的实施是一次性的

D.项目的结果是可逆转的

● 信息系统项目的风险管理不包括()。

(72)A.风险识别

B.风险定性分析C.风险响应计划D.风险预警)。

● 以下不属于信息系统概念结构的是()

(73)A.信息源

B.信息处理器

C.信息收集器

D.信息用户

● 以下关于信息系统开发方法的叙述中,不正确的是(。)。

(74)A.结构化分析与设计法是结构化、模块化、自顶向下进行分析与设计B.面向对象分析与设计法是把客观世界中的实体抽象为对象C.原型法是快速给出一个模型然后与用户协商修改D.面向对象分析与设计法要优于结构化分析与设计法

● 以下关于信息系统组成的叙述中,不正确的是()。

(75)A.信息系统包括计算机硬件系统和软件系统B.信息系统包括数据及其存储介质C.信息系统不包括非计算机系统的信息收集和处理设备D.信息系统包括相关的规章制度和工作人员

第五篇:信息系统管理工程师-精选选择题一

2011年软考信息系统管理工程师考试选择题精选(1)

1.你被选为你公司将要发布的新产品的项目经理。你认识到为了项目的成功,你的项目小组必须:A.具有关于产品的适当技术和知识;

B.配备高级别的人员以帮助较低级别小组成员;

C.拥有自动化的项目管理信息系统;

D.每周举行一次项目进展评估会议。

A

2.你的项目必须对时间表风险进行一项蒙特卡罗(Monte Carlo)分析。这是你组织的什么要求;

A.项目计划方法

B.项目执行方法

C.项目管理信息系统

D.项目经验积累

A

3.你正在进行一个通信项目。有关产品和系统的要求已经确定并得到了客户,管理阶层和其它股东的同意。工作正在按照时间表进行之中。到目前各方对进展似乎都很满意。你得知一项新的政府管理方面的要求将会引起项目的一个绩效指标的变更。为使这个变更包括在项目计划之中,你应该:

A.召集一次变更控制委员会会议

B.改变工作分解包,项目时间表和项目计划以反映该管理要求

C.准备变更请求

D.通知受到影响的股东将要对项目立即采取的新计划

C

4.上周你在某海滩度假。今天你正在检查你将要承担的项目的范围变更请求,因为前任项目经理辞职离开。未判断项目范围将有多大程度的变更,你需要将变更请求与以下哪个项目文件进行比较;

A.项目范围说明

B.工作分解包

C.项目计划(规划)

D.项目范围管理计划

B

5.你的组织正在开始着手一个新的项目,配备了虚拟项目小组。根据过去的经验,你认识到矩阵环境下的小组成员有时对职能经理的配合超过对项目经理的配合。因此,你决定制定;

A.项目计划

B.项目章程

C.项目范围说明

D.人力资源管理计划

B

6.你是一个系统集成项目的经理,该项目将使人们能在各地书报零售店购买到彩票。你的公司开发适用的软件,但需要向其它公司购买硬件设备。你的外包管理员告知你要准备一份产品描述,该文件应被称为:

A.工作说明

B.合同范围说明

C.项目章程

D.合同

A

7.由于一项新的政府规定,你必须变更你的通信项目的范围。项目目标已经做了若干变更。你已经对项目的技术和规划文件做了必要的修改。你的下一步应该是:

A.适当通知项目干系人

B.修改公司的知识管理系统

C.获取赞助人和客户的正式认可

D.准备绩效报告

A

8.你已经被任命为你的组织的一项新项目的项目经理,必须准备项目规划。为帮助制定项目的框架,你决定准备工作分解包以描述工作的规模和复杂程度。没有现成的工作分解包模板可资利用。为了准备工作分解包。你首先必须:

A.估计每个项目可交付成果的成本和使用寿命

B.确定项目的主要可交付成果

C.确定项目的每个可交付成果的组成成分

D.明确主要任务

B

9.你从事制药行业工作。你的产品正在进行临床试验,该药具有改善人类记忆和刺激头发生长的作用。在项目进行过程中,产品试验被更加明确地分为四次第一阶段试验和五次第二阶段试验以及六次第三阶段试验。这种情况提供了一个什么的实例:

A.质量功能配置

B.项目活动与工作分解包的密切结合C.价值分析

D.逐渐深入的产品描述

D

10.你正改造你的厨房,决定为这件工作设计工作流程图表。在壁橱完工前必须购买到厨房设备。在这个例子里,这种关系属于:

A.工作开端到工作结束

B.工作结束到工作开端

C.工作开端到工作开端

D.工作结束到工作结束

D

11.为了实现有效的时间表控制,你的项目小组必须对任何可能造成未来的问题的事情保持警觉。为了实现这个目的,小组应该:

A.参阅绩效报告

B.排除任何项目变更

C.不断修正时间表管理计划

D.评估项目进展

A

12.你已经对项目时间表提出了几项修改。在某些情况下,你的时间表延迟现在变得严重了。为了确保获得精确的绩效衡量信息。你应该:

A.发布时间表更新信息

B.重新设计时间表基线

C.设计一个主时间表

D.准备提出变更请求

B

13.你负责对项目进行成本估计工作。因为要求成本估计尽可能精确,所以你决定做出保守的估计。你的第一步工作是:

A.确定一种计算机工具帮助进行估计成本

B.利用以前的项目成本估计

C.确定并估计项目的每项工作的成本

D.咨询各方面的专家,并在他们的建议的基础上进行成本估计

C

14.当你评估项目的成本绩效数据时,根据数据与基线的偏差程度将做出不同的反应。例如,10%的偏差可能不需立即做出反应,而100%的偏差将需要进行调查。你如何处理成本偏差的描述应该包括在以下什么文件里:

A.成本管理计划

B.变更管理计划

C.绩效衡量计划

D.偏差管理计划

A

15.在你的项目中,你需要将成本分配到发生该成本的期间。为此,你应该:

A.识别项目各组成部分以分配成本

B.将项目时间表作为成本预算的输入项

C.进行详细和精确的成本估计

D.制定成本绩效计划

B

16.每次你会见你的项目赞助商时,她都强调对你的电子商务项目进行成本控制的重要性。她总是询问有关成本绩效的情况,哪些预算实现了,哪些预算没有实现。为了回答她的问题,你应该提供:

A.绩效报告

B.绩效衡量图表

C.资源生产力分析

D.趋势分析统计数据

A

17.你接到了一个你的副总裁打来的紧急电话,她要在15分钟后与一位潜在的客户商谈一个大型和复杂的因特网项目。她需要你在30秒内答复该项目的成本将是多少。你迅速回顾了过去类似项目的情况以及未知因素,然后给予她一个答复。你的成本估计是:

A.明确的B.预算

C.量级

D.详细的C

18.以下哪项提供了基于项目绩效的项目总体预期成本:

A.ETC

B.CPI

C.EAC

D.TCPI

C

19.你认识到了你的项目中质量管理的重要性。但是你也意识到了质量控制产生成本而项目的预算有限。降低质量控制成本的方法之一是:

A.确保总体质量计划符合ISO标准

B.运用统计抽样

C.在整个生产流程中实施质量检查

D.运用趋势分析

B

20.你为地区内最大的医院任职项目经理。研究表明病人在就医前需要等待的时间很长。事实上,在过去几个月里,几位病人在等待就医过程中不幸去世。这些事件成了医院在公共关系上的一场噩梦。你领导一个小组探察问题出在什么地方并提出和执行解决方案。为帮助识别造成问题的因素。你和你的小组将应用以下哪种技术:

A.因果分析图表

B.帕累托分析

C.Scatter分析

D.控制图表

A

下载2017年中级《信息系统管理工程师》上午试题模拟试卷word格式文档
下载2017年中级《信息系统管理工程师》上午试题模拟试卷.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    软考中级-信息系统管理工程师复习笔记(详细总结)

    信息系统管理管理师复习笔记 第一篇:信息系统基础 第一章:计算机硬件基础 重点:计算机硬件基础知识、计算机基本组成、中央处理、存储器、I/O设备等主要部件的性能和基本工作原......

    中级质量工程师考试模拟试题及答案

    中级质量工程师考试模拟试题三 一、单选[共5题,每题1分,总计5分] 1、组织的顾客和其他相关方对组织和产品、过程和体系的需求和期望是不断变化的,说明质量具有( )特性。 A.经济......

    化学中级模拟试卷

    全国中小学教师教育技术水平考试模拟试卷 教学人员中级(中学化学) 【考试说明】 本试卷共15题,考试时间为120分钟。 本试卷有些题目要涉及一些具体的案例,这些案例基于以下背景......

    信息模拟试卷

    《信息技术基础》会考复习题班级:姓名:成绩: 单选题:C1.下列不属于信息的是_________。A.新闻报道B.天气预报C.报刊杂志D.股市行情B2.当今的计算机已经能够处理文字、声音、图形图像等......

    2009上半年网络工程师上午试卷及参考答案

    2009年上半年网络工程师上午试卷 ● (1) 是指按内容访问的存储器。 (1)A. 虚拟存储器 B. 相联存储器C. 高速缓存(Cache) D. 随机访问存储器 ● 处理机主要由处理器、存储器和总线......

    中级财务会计模拟试题2011

    课程代码:00155 一、单项选择题(本大题共14小题,每小题1分,共14分)在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选......

    中级工程师职称考试-建筑工程专业模拟试卷一

    中级工程师职称考试-建筑工程专业模拟试卷一 说明: 1.应考人员作答90道题,满分150分,时限120分钟。 2.考生应将选定的答案填涂在答题卡相应的题号内,在试卷上作答无效。 一、单......

    信息系统管理工程师教程整理版2018年(五篇)

    第一章 计算机硬件基础 1.1 计算机基本组成 1一个完整的计算机系统由:控制器、运算器、存储器、输入设备和输出设备5部分组成。 2运算器和控制器合称为中央处理器。内存储器......