2014年全国计算机技术与软件专业技术资格水平考试(五篇材料)

时间:2019-05-15 00:00:34下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2014年全国计算机技术与软件专业技术资格水平考试》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2014年全国计算机技术与软件专业技术资格水平考试》。

第一篇:2014年全国计算机技术与软件专业技术资格水平考试

我院承接国家计算机技术与软件专业技术资格水平考试任务 2014年5月24日,我院东川路校区定点考场承接了广州市人事局委托的2014年全国计算机技术与软件专业技术资格水平考试(计算机专业技术资格考试)考试任务。考场共设34个试室,考试当天,来自广州市社会计算机专业领域的2040名考生莅临我院考场应试,考场秩序良好。

招生办李炎荣2014年5月27日

第二篇:全国计算机技术与软件专业技术资格(水平)考试(模版)

全国计算机技术与软件专业技术资格(水平)考试 2005年上半年 网络工程师上午试卷(考试时间9:00—11:30 共150分钟)例题

2005年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日.(88)A.4 B.5 C.6 D.7(89)A.27 B.28 C.29 D.30 因为考试日期是“5月29日”,故(88)选B,(89)选C,应在答题卡序号88下对B填涂,在序号89下对C填涂(参看答题卡).计算机系统知识

在计算机中,最适合进行数字加减运算的数字编码是(1),最适合表示浮点数阶码的数字编码是(2)(1)A.原码 B.反码 C补码 D.移码(2)A.原码 B.反码 C补码 D.移码 【参考答案】(1)C(2)D 【试题解析】

计算机中数字用原码表示直观,实现乘除运算规则较简单,但做加减运算时涉及符号的表示,很不方便.引入补码是要利用补数的特点,来方便地执行正负任意数的加减运算,实现变减运算为加运算,因此补码最适合进行数字加减运算.浮点数的表示方式形式由阶码和尾数两部分组成,底数是事先约定的,在机器数中不出现.尾数是数值的有效数字部分,通常用补码表示,而阶码用一般用移码表示.如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(3)位.(3)A.16 B.20 C.24 D.32 【参考答案】(3)C 【试题解析】

16M=224,所以内存编址至少需要24位.操作数所处的位置,可以决定指令的寻址方式.操作数包含在指令中,寻址方式为(4);操作数在寄存器中,寻址方式为(5);操作数的地址在寄存器中,寻址方式为(6)(4)立即寻址 B.直接寻址 C寄存器寻址 D寄存器间接寻址(5)A.立即寻址 B.相对寻址 C寄存器寻址 D.寄存器间接寻址(6)A.相对寻址 B.直接寻址 C寄存器寻址 D.寄存器间接寻址 【参考答案】(4)A(5)C(6)D 【试题解析】

微机系统有七种基本的寻址方式: 1.操作数作为指令的一部分而直接写在指令中,这种操作数称为立即数,这种寻址方式也就称为立即数寻址方式.2.指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器.把在指令中指出所使用寄存器(即:寄存器的助忆符)的寻址方式称为寄存器寻址方式.3.指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址,这种寻址方式为直接寻址方式.4.操作数在存储器中,操作数的有效地址用SI、DI、BX和BP等四个寄存器之一来指定,称这种寻址方式为寄存器间接寻址方式.5.操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)或变址寄存器(SI、DI)的内容和指令中的8位/16位偏移量之和,称为寄存器相对寻址方式.6.操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)和一个变址寄存器(SI、DI)的内容之和.称为基址加变址寻址方式.7.操作数在存储器中,其有效地址是一个基址寄存器(BX、BP)的值、一个变址寄存器(SI、DI)的值和指令中的8位/16位偏移量之和,称为相对基址加变址寻址方式.两个部件的可靠度R均为0.8,由这两个部件串联构成的系统的可靠度为(7);由这两个部件并联构成的系统的可靠度为(8).(7)A.0.80 B.0.64 C.0.90 D.0.96(8)A.0.80 B.0.64 C.0.90 D.0.96 【参考答案】(7)B(8)D 【试题解析】

系统可靠度计算 并联系统:1-(1-p1)(1-p2)串联系统:p1p2(p为单个系统的可靠度).在计算机系统中,构成虚拟存储器(9).(9)A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件 【参考答案】(9)C 【试题解析】

虚拟存储器是由主存、辅存及操作系统中存储管理软件组成的存储系统,使用虚拟存储器需要硬件和软件共同实现.网络安全

两个公司希望通过Intemet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11).(10)A.链路加密 B.节点加密 C端-端加密 D.混合加密(11)A.RSA B.RC-5 C.MD5 D.ECC 【参考答案】(10)C(11)A 【试题解析】

1.链路加密是在物理层加密,包括数据、路由信息、协议信息等都被加密,发送端和接受端之间的任何智能交换和存储节点都必须在处理这些序列之间对其进行解密.中间结点开销大.2.端-端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据一直保持加密状态,直到到达目地才被解密.3.节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合.由此判断,最合适的加密方式是端到端加密.所以(10)选C.RSA算法是非对称密钥算法,可用于密钥的分发和会话.MD5属于消息摘要算法,RC5属于分组对称密钥算法.知识产权与标准化

我国著作权法中,(12)系指同一概念.(12)A.出版权与版权 B.著作权与版权 C.作者权与专有权 D.发行权与版权 【参考答案】(12)B 【试题解析】

我国《著作权法》使用的是著作权,但同时明确规定著作权与版权是同义语.由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(13).(13)A.地方标准 B.部门标准 C行业标准 D.企业标准 【参考答案】(13)C 【试题解析】

我国的国家标准由国务院标准化行政主管部门制定;行业标准由国务院有关行政主管部门制定;地方标准由省、自治区和直辖市标准化行政主管部门制定;企业标准由企业自己制定.选C行业标准

某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式 的控制程序,并固化在芯片中,该软件设计师的行为(14).(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同

C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为

D.构成侵权,因为他不享有原软件作品的著作权 【参考答案】(14)D 【试题解析】

我国计算机软件保护条例规定:未经软件著作权人的许可,修改或翻译其软件作品,为软件侵权行为.这里将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为,构成侵权.操作系统知识

数据存储在磁盘上的会影响I/O服务的总时间.假设每磁道划分成10个物理块,每块存放1个逻辑记录.逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示: 物理块 1 2 3 4 5 6 7 8 9 10 逻辑块 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处.若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为(15);若对信息存储进行优化分布后,处理 lO个记录的最少时间为(16).(15)A.180ms B.200ms C.204ms D.220ms(16)A.40ms B.60ms C.100ms D.160ms 【参考答案】(15)C(16)B 【试题解析】

已知磁盘的旋转速度为20ms/周,每道存放10个记录,因此读出一个记录的时间是:20/2=2ms.首先读出记录R1,需要2ms,处理记录R需要4ms,则处理完R1记录需要6ms,此时读写头已经转到了R4的开始处.其次为了读出记录R2,必须再转8个记录(从记录R4到记录R1),再花2ms读出时间和4ms的处理时间,共需要时间:2*8+2+4.其他8个记录都是的读取和处理时间和记录R2相同.于是,处理10个记录的时间是:(2+4)+9*(2*8+2+4)=204.对于优化之后,读出并处理R1后,读写头刚好转到记录R2的开始处,因此立即就可读出处理记录R2,后续记录的读取与处理情况相同.所以处理10个记录的时间为:10*(2+4)=60ms.页式存储系统的逻辑地址是由页号和页内地址两部分组成.假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示.图中有效地址经过变换后,十进制物理地址a应为(17).(17)A.33220 B.8644 C.4548 D.2500 【参考答案】B 【试题解析】

页式存储系统地址转换原理:页面偏移量与块内偏移量相同,页内地址等于块内地址.逻辑地址是由页号2和页内地址644两部分组成为,其中由页号2得到物理块号为8,与页内地址644合并得到物理地址8644.软件工程

下列叙述中,与提高软件可移植性相关的是(18).(18)A.选择时间效率高的算法 B.尽可能减少注释

C.选择空间效率高的算法

D.尽量用高级语言编写系统中对效率要求不高的部分 【参考答案】(18)D 【试题解析】

软件可移植性指与软件从某一环境转移到另一环境下的难易程度.为获得较高的可移植性,在设计过程中常采用通用的程序设计语言和运行支撑环境.尽量不用与系统的底层相关性强的语言.在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(19);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(20).(19)A.直接转换 B.位置转换 C分段转换 D并行转换(20)A.直接转换 B.位置转换 C分段转换 D并行转换 【参考答案】(19)D(20)C 【试题解析】

新老系统转换方式有三种:直接转换确定新系统运行无误时,立刻启用新系统,终止老系统.旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为并行转换.分段转换是指在新系统全部正式运行前,一部分一部分地代替旧系统的策略,它是闪两种转换方式的结合,既保证了可靠性,又节约费用.网络体系结构

在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP).在Intenet中,网络层的服务访问点是(21).(21)A.MAC地址 B.LLC地址 C.IP地址 D.端口号 【参考答案】(21)D 【试题解析】

N层中的活动元素通常称为N层实体.不同机器上同一层的实体叫做对等实体.N层实体实现的服务为N+1层所利用.在这种情况下,N层被称为服务提供者,N+1层是服务用户.服务是在服务访问点(SAP)提供给上层使用的.N层SAP就是N+1层可以访问N层服务的地方.每个SAP都有一个能够唯一地标识它的地址.网络层和传输层之间的服务访问点是通过端口号来进行的.在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层 是(22).(22)A.数据链路层 B.网络层 C传输层 D.会话层 【参考答案】(22)C 【试题解析】

物理层主要是设计处理机械的、电气的和过程的接口,以及物理层下的物理传输介质等问题.数据链路层负责在两个相邻结点间的线路上,无差错地传送以帧(frame)为单位的数据以及流量控制信息.网络层主要是确定分组(packet)从源端到目的端如何选择路由.传输层负责两个端节点之间的可靠网络通信和流量控制.会话层建立、管理和终止应用程序会话和管理表示层实体之间的数据交换.在Intemet上有许多协议,下面的选项中能正确表示协议层次关系的是(23).【参考答案】A 【试题分析】

TCP/IP是由一系列协议组成的,它是一套分层的通信协议,TCP/IP协议分为4个层次,如下图所示.所以选A.数据通信知识

10个9.6Kb/s的信道按时分多路复用在一条线路上传输,如果忽略控制开销, 在同步TDM情况下,复用线路的带宽应该是(24);在统计TDM情况下,假定每个子信道具有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是(25).(24)A.32Kb/s B.64Kb/s C.72Kb/s D.96Kb/s(25)A.32Kb/s B.64Kb/s C.72Kb/s D.96Kb/s 【参考答案】(24)D(25)A 【试题解析】

若媒体能达到的位传输速率超过传输数据所需的数据传输速率,可采用时分多路复用 TDM技术,即将一条物理信道按时间分成若干个时间片轮流地分配给多个信号使用.每一时间片由复用的一个信号占用,这样,利用每个信号在时间上的交叉,就可以在一条物理信道上传输多个数字信号.它分为同步时分复用和异步时分复用,同步时分复用采用固定分配时隙,而异步时分复用采用动态的分配时隙.对于(24)有:10*9.6kb/s=96kb/s 对于有:(25)10*9.6*30%(1+10%)=32kb/s 使用海明码进行前向纠错,如果冗余位为4位,那么信息位最多可以用到(26)位,假定码字为a6a5a4a3a2alao,并且有下面的监督关系式: S2=a2+a4+a5+a6 S1=a1+a3+a5+a6 S0=a0+a3+a4+a6 若S2S1S0=110,则表示出错位是(27).(26)A.6 B.8 C、11 D.16(27)A.a3 B.a4 C.a5 D.a6 【参考答案】(26)A(27)C 【试题解析】

海明码是一种可以纠正一位差错的编码.它是利用在信息位为k位,增加r位冗余位,构成一个n=k+r位的码字,然后用r个监督关系式产生的r个校正因子来区分无错和在码字中的n个不同位置的一位错.它必需满足以下关系式: 2r>=n+1 或2r>=k+r+1 所以(26)选A.由S2S1S0=110=6,所以第6位产生错误.所以(27)选C 下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为(28).A.0 1 1 0 1 0 0 1 1 B.0 1 1 1 1 0 0 1 0 C.1 0 0 1 0 1 1 0 0 D.1 0 0 0 0 1 1 0 1 【参考答案】C 【试题分析】 在曼彻斯特编码中,每一位的中间有一跳变,位中间的跳变既作时钟信号,又作数据信号;从高到低跳变表示“1”,从低到高跳变表示“0”.还有一种是差分曼彻斯特编码,每位中间的跳变仅提供时钟定时,而用每位开始时有无跳变表示“0”或“1”,有跳变为“0”,无跳变为“1”.广域通信网

N-ISDN有两种接口:基本速率接口(2B+D)和基群速率接口(30B+D),有关这,两种接口的描述中,正确的是(29).(29)A.基群速率接口中,B信道的带宽为16Kb/s,用于发送用户信息 B.基群速率接口中,D信道的带宽为16Kb/s,用于发送信令信息 C基本速率接口中,B信道的带宽为64Kb/s,用于发送用户信息 D基本速率接口中,D信道的带宽为64Kb/s,用于发送信令信息 【参考答案】C 【试题解析】

ISDN有两个信道:B信道和D信道.B信道提供 64Kbps带宽来传送语音或数据资料,D信道提供ISDN 的控制信号信道,在ISDN网络端与用户端之间传输控制信号.基本速率接口:2B+D(144Kbit/s)的基本速率,其中B信道为“64Kbit/s,D信道为16Kbit/s.基群速率接口:速率为 30B+D(2Mbit/S),B通路和D通路的速率都是64kbit/s.选C在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述中不正确的是(30).A.AAL5提供面向连接的服务 B.AAL5提供无连接的服务

C.AAL5提供可变比特率的服务 D.AAL5提供固定比特率的服务(试题由问题???)【 参考答案】B ATM采用了AAL1、AAL2、AAL3/

4、AAL5多种适配层,适应A级、B级、C级、D级四种不同的用户业务,业务描述如下: A 级:固定比特率(CBR)业务,特点是:支持面向连接的业务,其比特率固定,ATM适配层1(AAL1)支持此类业务,常见业务为64Kbit/s话音业务,固定码率非压缩的视频通信及专用数据网的租用电路.B 级:可变比特率(VBR)业务,分为实时性和非实时性两类,特点是:支持面向连接的业务, 其比特率是可变的,ATM适配层2(AAL2)支持此类业务.常见业务为压缩的分组语音通信和压缩的视频传输,该业务具有传递介面延迟物性, 其原因是接收器需要重新组装原来的非压缩语音和视频信息.C 级:有效比特率(ABR)业务,特点是面向连接的数据服务,比特流可变,不要求同步,AAL3/4支持此业务.适用于文件传递和数据网业务,其连接是在数据被传送以前建立的.D 级:不定比特率(UBR)业务,特点是无连接,不要求同步,比特流可变.常见业务为数据报业务和数据网业务.在传递数据前,其连接不会建立.AAL3/4或AAL5均支持此业务.以下有关帧中继网的描述中不正确的是(31).(31)A.帧中继在虚电路上可以提供不同的服务质量

B.在帧中继网中,用户的数据速率可以在一定的范围内变化 C.帧中继网只提供永久虚电路服务

D.帧中继不适合对传输延迟敏感的应用 【参考答案】(31)C 【试题分析】

帧中继业务是在用户--网络接口(UNI)之间提供用户信息流的双向传送,并保持原顺序不变的一种承载业务.用户信息流以帧为单位在网络内传送,用户--网络接口之间以虚电路进行连接,对用户信息流进行统计复用.帧中继网络提供的业务有两种:永久虚电路和交换虚电路.帧中继比X.25具有更高的性能和更有效的传输效率.所以(31)选C.组网技术

在下图的网络配置中,总共有(32)个广播域,(33)个冲突域.(32)A.2 B.3 C.4 D.5(33)A.2 B.5 C.6 D.10 【参考答案】(32)A(33)C 【试题分析】

集线器的功能时放大还原转发数据信号,不进行差错控制和检测,它的通信方式时广播方式,是一个广播域,它的端口数就是它的冲突域个数,.而交换机利用MAC地址表将数据包直接发送给目的地计算机,不采用广播方式发送数据,采用直接发送方式,只由一个冲突域和一个广播域.故(32)A(33)C 网络连接如下图所示,要使计算机能访问到服务器,在路由器R1中配置路由表 的命令是(34).(34)A.R1(config)#ip host R2 202.116.45.1i0 B.R1(config)#ip network2 02.16.7.0255.255.255.0 C.RI(config)#ip host R2 202.116.45.0255.255.255.0 D.R1(config)#ip route 201.16.7.0 255.255.255.0 202.116.45.110 【参考答案】D 【试题分析】

通过配置静态路由,用户可以人为地指定对某一网络访问时所要经过的路径,在网络结构比较简单,且一般到达某一网络所经过的路径唯一的情况下采用静态路由.建立静态路由命令是: ip route prefix mask {address | interface} [distance] [tag tag] [permanent].其中Prefix :所要到达的目的网络 ,mask :子网掩码 ,address :下一个跳的IP地址,即相邻路由器的端口地址.,interface :本地网络接口 ,distance :管理距离(可选),tag tag :tag值(可选),permanent :指定此路由即使该端口关掉也不被移掉.所以(34)选D.网络互连和互联网知识

内部网关协议RIP是一种广泛使用的基于_____的协议.RIP规定一条通路上最多可包含的路由器数量是(35).(35)A.链路状态算法 B.距离矢量算法 C.集中式路由算法 D.固定路由算法(36)A.1个B.16个C.15今D.无数个 【参考答案】(35)B(36)C 【试题分析】

RIP采用距离向量算法,即路由器根据距离选择路由,所以也称为距离向量协议.路由器收集所有可到达目的地的不同路径,并且保存有关到达每个目的地的最少站点数的路径信息,除到达目的地的最佳路径外,任何其它信息均予以丢弃.同时路由器也把所收集的路由信息用RIP协议通知相邻的其它路由器.这样,正确的路由信息逐渐扩散到了全网.RIP使用非常广泛,它简单、可靠,便于配置.但是RIP只适用于小型的同构网络,因为它允许的最大站点数为15,任何超过15个站点的目的地均被标记为不可达.以下协议中支持旦变长子网掩码(VLSM)和路由汇聚功能(RouteSummarization)的是(37).(37)A.IGRP B.OSPF C.VTP D.RIPvl 【参考答案】B 【试题分析】

开放最短路径优先协议(OSPF)基于链路状态路由选择算法,能够适应大型全局IP网络的扩展.支持可变长子网掩码,这使得OSPF成为一个用于管理一个受限地址域中大型IP网络的可行选择.关于OSPF拓扑数据库,下面选项中正确的是(38).(38)A每一个路由器都包含了拓扑数据库的所有选项 B.在同一区域中的所有路由器包含同样的拓扑数据库 C.使用Dijkstra算法来生成拓扑数据库 D.使用LSA分组来更新和维护拓扑数据库 【参考答案】B OSPF使用溢流泛洪机制在一个新的路由区域中更新邻居OSPF路由器,只有受影响的路由才能被更新;发送的信息就是与本路由器相邻的所有路由器的链路状态;OSPF不是传送整个路由表,而是传送受影响的路由更新报文;OSPF使用组播链路状态更新(LSU)报文实现路由更新,并且只有当网络已经发生变化时才传送LSU.【试题分析】

OSPF协议使用(39)分组来保持与其邻居的连接.(39)A.Hello B.Keepalive C.SPF(最短路径优先)D.LSU(链路状态更新)【参考答案】A 【试题分析】

OSPF使用hello分组来发现相邻的路由器.当一个路由器启动时首先向邻接的路由器发送hello报文,表明自己存在,如有收到应答,该路由器就知道了自己有哪些相邻的路由器.下面有关边界网关协议BGP4的描述中,不正确的是(40).(40)A.BGP4网关向对等实体(Peer)发布可以到达的AS列表

B.BGP4网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息 C.BGP4可以通过路由汇聚功能形成超级网络(Supernet)D.BGP4报文直接封装在IP数据报中传送 【参考答案】(40)D 【试题分析】

EGP的功能和特点: 采用径向量路由选择协议.它支持邻站获取机制,允许一个路由器请求另一个路由器同意交换可达信息.路由器持续地测试其邻站是否有响应.EGP邻站周期地传送路由更新报文来交换网格可达信息.路由器通过发送邻站获取报文和另一个路由器建立EGP通信.EGP允许有两种测试邻站是否存活地方式.主动方式:路由器周期地发送Hello报文和轮询报文,并等待邻站响应.被动方式:路由器依靠邻站向其发送Hello报文和轮询报文,并利用可达报文

状态字段信息来判断邻站是否知道其存活.路由器使用轮询请求和轮询响应报文得到网络可达信息.BGP需要交换整个地路由表和更新信息,使用TCP,提供可靠交付以减少带宽地消耗.多协议标记交换(MPLS)是IETF提出的第三层交换标准,下面有关MPLS的描 述中,正确的是(41).(41)A.MPLS支持各种网络层协议,带有MPLS标记的分组必须封装在PPP帧中传送 B.MPLS标记在各个子网中是特定分组的唯一标识

C.路由器可以根据转发目标把多个Ⅲ流聚合在—起,组成一个转发等价类(FEC)D.传送带有MPLS标记的分组之前先要建立对应的网络连接 【参考答案】 B 【试题分析】

MPLS是将第二层功能与第三层路由功能结合在一起的一种技术,提供了面向连接的交换,MPLS中引入了固定长度的短标记在MPLS网中进行数据转发.以下给出的地址中,属于子网192.168.15.19/28的主机地址是(42).(42)A.192.168.15.17 B.192.168.15.14 C.192.168.15.16 D.192.168.15.31 【参考答案】 A 【试题分析】

因为192.168.15.19/28中,其网络号对应的二进制为11000000.10101000.00001111.00010011,而192.168.15.17对应的二进制为:11000000.10101000.00001111.00010001,前28位是一样的,所以选(42)选A.在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为(43).(43)A.255.255.255.252 B.255.255.255.248 C.255.255.255.240 D.255.255.255.196 【参考答案】(42)A 【试题解析】

因为是点对点,有一对可用地址就行了.所以(43)选A 下面的地址中,属于单播地址的是(44).(44)A.172.31.128.255/18 B.10.255.255.255 C.192.168.24.59/30 D.224.105.5.211 【参考答案】A 【试题分析】

net-id+主机号全为1的地址表示对net-id上的所有主机进行广播.B和C的主机号全部为1.所以选(44)选A.网站设计与配置技术

若Web站点的默认文档中依次有index.htm,default.htm,default.asp,ih.btm四个文档,则主页显示的是(45)的内容.(45)A.index.htm B.ih.htm C.default.htm D.default.asp 【参考答案】A.【试题分析】

在Web站点中,主页显示的顺序是站点中默认文档的顺序.在Windows命令窗口输入(46)命令来查看DNS服务器的IP.(46)A.DNSserver B.Nslookup C.DNSconfig D.DNSip 【参考答案】(46)B.【试题分析】

Nslookup命令可以用来查看DNS服务器的IP地址,功能和Ipconfig /all 相似, 其他选项都是不合法的网络命令.在一台256M RAM的计算机上安装Linux系统,交换分区(swap)的大小合理 的设置应该为(47).(47)A.128M B.512M C.1024M D.4096M 【参考答案】(47)B 【试题分析】 交换分区一般来说设为内存的2倍.选B 在Linux中系统的配置文件存放在(48)目录下.(48)A./bin B./etc C./dev D./root 【参考答案】B.【试题分析】

/etc包含所有核心配置文件,这其中包括密码文件、网络配置文件、系统名称、防火墙规则、NFS文件系统配置文件以及其他全局系统项;/dev下存放着各种设备文件,/root是用户的主目录;;/bin是存放许多系统中常用的诸如ls、ps等命令的重要场所.【试题分析】

在Linux中,下列(49)可以获得任何Linux命令的在线帮助.(49)A.#help B.#show C.#man D.#1s

【参考答案】(49)C.【试题分析】

通过#man 可以获得在线帮助.路由器的访问控制列表(ACL)的作用是(50).(50)A.ACL可以监控交换的字节数 B.ACL提供路由过滤功能 C.ACL可以检测网络病毒 D.ACL可以提高网络的利用率 【参考答案】B 【试题解析】 网络应用和管理

ACL提供路由过滤功能

以下的访问控制列表中,(51)禁止所有Telnet访问子网10.10.1.0/24.(51)A.access-list 15deny telnet any 10.10.1.0 0.0.0.255 eq 23 B.access-listl l5 deny any l0.10.1.0 eq telnet C.access-list 115deny tcp any 10.10.1.0 0.0.0.255 eq 23 D.access-list 15deny udp any 10.10.1.0 255.255.255.0 eq 23 【参考答案】C 【试题分析】

访问控制列表(ACL)是应用在路由器接口的指令列表.随着网络应用及技术的日益发展,在一些核心的路由交换机,甚至边缘交换机上也应用了这一技术,以期在网络的各个部分实现分布式的有效的控制.ACL 指令列表用来告诉路由器(交换机)哪些数据报可以接收、哪一些需要拒绝.至于是接收还是被拒绝,可以由类似源地址、目的地址、端口号等的特定条件来决定.而TCP支持telnet协议,所以选C.不使用面向连接传输服务的应用层协议是(52).(52)A.SMTP B.FTP C.HTTP D.SNMP 【参考答案】 D 【试题分析】

TCP支持的应用协议(面向连接)主要有:Telnet、FTP、SMTP等;UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统)、TFTP(通用文件传输协议)等.选DHTTPS是一种安全的HTTP协议,它使用(53)来产保证信息安全,使用(54)来 发送和接收报文.(53)A.IPSec B.SSL C.SET D.SSH(54)A.TCP的443端口 B.UDP的443端口 C.TCP的80端口 D.UDP的80端口 【参考答案】(53)B(54)A 【试题分析】

HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的(53)B 80/tcp是常见的HTTP服务默认端口,而443/tcp则是HTTPS服务的默认端口.(54)选A.TCP的443端口

在下面关于VLAN的描述中,不正确的是(55).(55)A.VLAN把交换机划分成多个逻辑上独立的交换机

B.主干链路(Trunk)可以提供多个VLAN之间通信的公共通道 C.由于包含了多个交换机,所以VLAN扩大了冲突域 D.一个VLAN可以跨越多个交换机 【参考答案】C 【试题分析】

VLAN把物理上直接相连的网络从逻辑上划分为多个子网.每一个VLAN对应一个广播域,处于不同VLAN上的主机不能进行通信,不同VLAN之间的通信要引入第三层交换技术才可以解决.VLAN中继(VLAN Trunk)也称为VLAN主干,是指交换机域交换机或交换机与路由器之间连接的情况下,在相互连接的端口上配置中继模式,使得属于不同VLAN的数据帧都可以通过这条中继链路进行传输.Windows2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的

描述中,正确的是(56)在使用Kerberos认证时,首先向密钥分发中心发送初始票据(57),请求一个会话票据,以便获取服务器提供的服务.(56)A.Kerberos和PKI都是对称密钥 B.Kerberos和PKI都是非对称密钥

C.Kerberos是对称密钥,而PKI是非对称密钥 D.Kerberos是非对称密钥,而PKI是对称密钥(57)A.RSA B.TGT C.DES D.LSA 【参考答案】(56)C(57)B 【试题分析】

Windows 2000中有两种验证协议,即Kerberos和公钥基础结构(Public Key Infrastructure,PKI),这两者的不同之处在于:Kerberos是对称密钥,而PKI是非对称密钥.在Windows中, ping命令的-n选项表示(58).(58)A.ping的次数 B.ping的网络号

C.用数字形式显示结果 D.不要重复,只ping一次 【解析】A.【试题分析】

Ping命令的常用参数选项

ping IP-t:连续对IP地址执行Ping命令,直到被用户以Ctrl+C中断.ping IP-l 2000:指定Ping命令中的数据长度为2000字节,而不是缺省的32字节.ping IP-n:执行特定次数的Ping命令.在Windows中,tracert命令的-h选项表示(59).(59)A.指定主机名 B.指定最大跳步数

C.指定到达目标主机的时间 D.指定源路由 【参考答案】(59)B.【试题分析】

利用Tracert 命令可以 查看从本地主机到目标主机所经过的全部路由信息.-h参数表示指定搜索目标的最大跃点数.-w表示每次等待timeout指定的微秒数.对路由选择协议的一个要求是必须能够快速收敛,所谓”路由收敛"是指(60).(60)A.路由器能把分组发送到预订的目标 B.路由器处理分组的速度足够快

C.网络设备的路由表与网络拓扑结构保持一致 D.能把多个子网汇聚成一个超网 【参考答案】(60)C 【试题分析】

收敛就是说如果网络上拓扑结构有了变化,从这个时刻开始到整个网络所有路由器的路由表变的重新一致,这个时间间隔就是收敛时间.选C一个局域网中某台主机的p地址为176.68.160.12,使用22位作为网络地址, 那么该局域网的子网掩码为(61),最多可以连接的主机数为(62).(61)A.255.255.255.0 B.255.255.248.0 C.255.255.252.0 D.255.255.0.0(62)A.254 B.512 C.1022 D.1024 【参考答案】(61)C(62)C 【试题分析】22位作为网络地址11111111.11111111.11111100.00000000, 掩码为255.255.252.0,最多可以连接的主机数为2^10-2=1022.网络应用

以下选项中,可以用于Internet信息服务器远程管理的是(63).(63)A.Telnet B.RAS C.FTP D.SMTP 【参考答案】B.【试题分析】

在TCP/IP网络中,为各种公共服务保留的端口号范围是(64).(64)A.1~255 B.1~1023 C.1~1024 D.1~65535 【参考答案】B.【试题分析】

在TCP/IP中,用16位端口号进行标志.端口要分为两种,一类是由英特网指派名字和号码公司负责分配给一些常用的应用程序固定使用的熟知端口,其数值一般为0-1023.另一类是一般端口,用来随时分配给请求的通信客户进程.在以下网络应用中,要求带宽最高的应用是(65).(65)A.可视电话 B.数字电视 C拨号上网 D.收发邮件 【参考答案】B.DOM is a platform-and language-(66)API that allows programs and scripts to dynamically access and update the content, structure and style of www.xiexiebang.commands in the background to steal your passwords and give the(75)access to your network.(71)A.attachment B.packet C.datagram D.message(72)A.virtual B.virus C.worms D.bacteria(73)A.memory B.caches C.ports D.registers(74)A.names B.cookies C.software D.extensions(75)A.cracker B.user C.customer D.client 【参考答案】(71)A(72)B(73)D(74)C(75)A 【试题解析】

Melissa和LoveLetter利用了朋友或同事间的信任.假设当你从你的一个朋友处收到一个附件的时候,而你的朋友又让你打开它.这个就是Melissa 和其他几个相似的邮件蠕虫发生的原因.通过运行,这些蠕虫就已被感染者的邮件把他们自己发送出去,而发送的地址就是从被感染者的地址簿、以前的邮件或网页的缓存等获得.管理人员通过识别已知的扩展名来阻塞有危险的邮件附件,而病毒的创造者则是使用其他的扩展名来饶过这种保护..exe可执行文件的扩展名文件能被重命名为.bat和.cmd扩展名的文件,这样就能被成功的运行并且感染所要感染的计算机.一般,黑客通过发送一个附件来渗透网络,这个附件可能看起来象一个FLASH电影,当显示有趣的动画的时候同时也在后台运行盗取你的密码,然后黑课就可以访问你的网络和计算机了.

第三篇:全国计算机技术与软件专业技术资格(水平)考试 搜

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

全国计算机技术与软件专业技术资格(水平)考试 搜

全国计算机技术与软件专业技术资格(水平)考试

2007年下半年 信息系统项目管理师 上午试卷

(考试时间 9 : 00~11 : 30 共150分钟)

请按下述要求正确填写答题卡

1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2.本试卷的试题中共有75个空格,需要全部解答,每个空格 1分,满分75分。

3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题

● 2007年下半年全国计算机技术与软件专业技术资格(水平)

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

考试日期是(88)月(89)日。

(88)A.12

(89)A.6

因为考试日期是“11月3日”,故(88)选B,(89)选D,应在答题卡序号 88 下对B 填涂,在序号 89 下对 D 填涂(参看答题卡)。

● 比较先进的电子政务网站提供基于(1)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。

(1)A.数字证书 B.用户名和密码 D.SSL

C.电子邮件地址

B.11

B.5

C.10

C.4

D.9 D.3

● 以下不具有容错功能的是(2)。

(2)A.RAID 0

● 关于网络安全服务的叙述中,(3)是错误的。

(3)A.应提供访问控制服务以防止用户否认已接收的信息

B.应提供认证服务以保证用户身份的真实性

C.应提供数据完整性服务以防止信息在传输过程中被删除

精心收集

精心编辑

精致阅读

如需请下载!

B.RAID 1 D.RAID 5

C.RAID 3

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

D.应提供保密性服务以防止传输的数据被截获或篡改

● 商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和(4)。

(4)A.联机呼叫技术

B.数据整理(ODS)技术 D.数据挖掘(DM)技术

C.联机事务处理(OLTP)技术

● 在选项(5)中,①代表的技术用于决策分析;②代表的技术用于从数据库中发现知识对决策进行支持;①和②的结合为决策支持系统(DSS)开辟了新方向,它们也是③代表的技术的主要组成。

(5)A.①数据挖掘, ②数据仓库, ③商业智能

B.①数据仓库, ②数据挖掘, ③商业智能

● 在面向对象开发方法中,用UML表示软件体系架构,用到5个视图:逻辑视图、构件视图、部署视图、(6)。

(6)A.使用视图和动态视图

● 原型化方法是一种动态定义需求的方法,(7)不是原型化方法的特征。

精心收集

精心编辑

精致阅读

如需请下载!C.①商业智能, ②数据挖掘, ③数据仓库

D.①数据仓库, ②商业智能, ③数据挖掘

B.用例视图和动态视 C.用例视图和进程视图

D.静态视图和动态视图

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

(7)A.简化项目管理

C.加强用户参与和决策

B.尽快建立初步需求

D.提供完整定义的需求

● 结构化分析方法(SA)的主要思想是(8)。

(8)A.自顶向下、逐步分解

B.自顶向下、逐步抽象

C.自底向上、逐步抽象

D.自底向上、逐步分解

● 在面向对象软件开发过程中,设计模式的采用是为了(9)。

(9)A.允许在非面向对象程序设计语言中使用面向对象的概念

B.复用成功的设计和体系结构

C.减少设计过程创建的类的个数

D.保证程序的运行速度达到最优值

● 如果某IT项目客户的业务部署在其Internet网站上,客户的供应商、经销商等合作伙伴的业务也部署在各自的Internet网站上。客户要求自己的IT系统能通过Internet和其合作伙伴集成起来,开发者首先要考虑的技术是(10)。

(10)A.COM和Cache ADSL

● CMMI提供了两种模型表述方式:“连续式”和“阶段式”。以下

精心收集

精心编辑

精致阅读

如需请下载!

B.WEB Service 和XML C.C/S D.演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

说法中正确的是(11)。

(11)A.前者可以描述项目管理能力成熟度,后者可以描述组织能力成熟度

B.前者可以描述软件开发能力成熟度,后者可以描述项目管理能力成熟度

C.前者可以描述项目管理的能力成熟度,后者可以描述组织能力成熟度

D.前者可以描述过程能力成熟度,后者可以描述组织能力成熟度

● 在面向对象方法中,对象可看成属性(数据)以及这些属性上的专用操作的封装体。封装是一种(12)技术。类是一组具有相同属性和相同操作的对象之集合,类的每个对象都是这个类的一个(13)。

(12)A.组装

隐蔽

(13)A.例证

● 类之间共享属性和操作的机制称为(14)。一个对象通过发送(15)来请求另一个对象为其服务。

(14)A.多态

精心收集

精心编辑

精致阅读

如需请下载!

B.产品化 C.固化

D.信息

B.用例

C.实例

D.例

B.动态绑定

C.静态绑定

D.继

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

(15)A.调用语句 令

B.消息

C.命令

D.口

● 在UML提供的图中,(16)用于描述系统与外部系统及用户之间的交互;(17)用于按时间顺序描述对象间的交互。

(16)A.用例图

B.类图

C.对象图

D.部署图

(17)A.网络图

B.状态图

C.协作图

D.序列图

● 在层次化网络设计方案中,通常在(18)实现网络的访问策略控制。

(18)A.应用层

C.汇聚层

● 建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的(19)。

(19)A.多个计算机互联的需求 需求

的需求

精心收集

精心编辑

精致阅读

如需请下载!

B.接入层

D.核心层

B.多个局域网互联的C.多个广域网互联的需求

D.多个SDH网互联

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

● 网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(20)。

(20)A.网络安全系统应该以不影响系统正常运行为前提

B.把网络进行分层,不同的层次采用不同的安全策略

C.网络安全系统设计应独立进行,不需要考虑网络结构

D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护

● 在进行金融业务系统的网络设计时,应该优先考虑(21)原则。

(21)A.先进性

C.经济性

● 局域网交换机有很多特点。下面关于局域网交换机的论述,不正确的是(22)。

(22)A.低传输延迟

B.高传输带宽

C.可以根据用户的级别设置访问权限

D.允许不同速率的网卡共存于一个网络

● 关于FTP和TFTP的描述,正确的是(23)。

(23)A.FTP和TFTP都是基于TCP协议

B.FTP和TFTP都是基于UDP协议

精心收集

精心编辑

精致阅读

如需请下载!

B.开放性

D.高可用性

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

C.FTP基于TCP协议、TFTP基于UDP协议

D.FTP基于UDP协议、TFTP基于TCP协议

● 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(24)三种“综合分类”方法。

(24)A.高、中、低

B.对象的价值、实施的手段、影响(结果)

C.按风险性质、按风险结果、按风险源

D.自然事件、人为事件、系统薄弱环节

● “消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从 M(25)的函数变换,解密正好是对加密的反函数变换。

(25)A.公钥到私钥

B.变量域到C函数域 D.定义域到C值域

C.定义域到C函数域

● 基于角色的访问控制中,角色定义、角色成员的增减、角色

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

分配都是由(26)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。

(26)A.CSO 的管理员

● 以下关于入侵检测系统的描述中,说法错误的是(27)。

(27)A.入侵检测系统能够对网络活动进行监视

B.入侵检测能简化管理员的工作,保证网络安全运行

C.入侵检测是一种主动保护网络免受攻击的安全技术

D.入侵检测是一种被动保护网络免受攻击的安全技术

● 下列有关《中华人民共和国政府采购法》的陈述中,错误的是(28)。

(28)A.任何单位和个人不得采用任何方式,阻挠和限制供应商自由进入本地区和本行业的政府采购市场

B.政府采购应当采购本国货物、工程和服务。需要采购

B.安全管理员 C.稽查员或审计员 D.应用系统的货物、工程或者服务在中国境内无法获取或者无法以合理的商业条件获取的则除外

C.政府采购应当采购本国货物、工程和服务。为在中国境外使用而进行采购的则除外

D.政府采购实行集中采购和分散采购相结合。其中集中

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

采购由国务院统一确定并公布;分散采购由各省级人民政府公布的采购目录确定并公布

● 依据中华人民共和国政府采购法中有关供应商参加政府采购活动应当具备的条件,下列陈述中错误的是(29)。

(29)A.供应商参加政府采购活动应当具有独立承担民事责任的能力

B.采购人可以要求参加政府采购的供应商提供有关资质证明文件和业绩情况,对有资质的供应商免于资格审查

C.供应商参加政府采购活动应当具有良好的商业信誉和健全的财务会计制度

D.供应商参加政府采购活动应当具有依法缴纳税收和社会保障资金的良好记录,并且参加政府采购活动前三年内,在经营活动中没有重大违法记录

● 下列有关中华人民共和国政府采购法的陈述中,错误的是(30)。

(30)A.政府采购可以采用公开招标方式

B.政府采购可以采用邀请招标方式

C.政府采购可以采用竞争性谈判方式

D.公开招标应作为政府采购的主要采购方式,政府采购不可从单一来源采购

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

● 依据中华人民共和国政府采购法,在招标采购中,关于应予废标的规定,(31)是不成立的。

(31)A.符合专业条件的供应商或者对招标文件作实质响应的供应商不足三家的应予废标

B.出现影响采购公正的违法、违规行为的应予废标

C.投标人的报价均超过了采购预算,采购人不能支付的应予废标

D.废标后,采购人将废标理由仅通知该投标人

● 项目论证一般分为机会研究、初步可行性研究和详细可行性研究三个阶段。以下叙述中(32)是正确的。

(32)A.机会研究的内容为项目是否有生命力,能否盈利

B.详细可行性研究是要寻求投资机会,鉴别投资方向

C.初步可行性研究阶段在多方案比较的基础上选择出最优方案

D.项目论证是确定项目是否实施的前提

● 按照《中华人民共和国招标投标法》的规定,下列说法中正确的是(33)。

(33)A.投标人在向招标方递交投标文件后,就无权对投标文件进行补充、修改或者撤回了

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

B.两个以上法人或者其他组织可以组成一个联合体,以一个投标人的身份共同投标。由同一专业的单位组成的联合体,按照资质等级较高的单位确定资质等级

C.中标通知书发出后,中标人放弃中标项目的,不用承担法律责任

D.中标人按照合同约定或者经招标人同意,可以将中标项目的部分非主体、非关键性工作分包给他人完成● 按照《中华人民共和国招标投标法》的规定,下列说法中错误的是(34)。

(34)A.招标人根据招标项目的具体情况,可以组织潜在投标人踏勘项目现场

B.招标人不得向他人透露已获取招标文件的潜在投标人的名称、数量以及可能影响公平竞争的有关招标投标的其他情况。招标人设有标底的,标底必须在招标文件中载明

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

C.投标人应当按照招标文件的要求编制投标文件。投标文件应当对招标文件提出的实质性要求和条件做出响应

D.招标人应当确定投标人编制投标文件所需要的合理时间;但是,依法必须进行招标的项目,自招标文件开始发出之日起至投标人提交投标文件截止之日止,最短不得少于二十日

● 对多个项目编制进度计划和分配资源,(35)将可能受到影响。

(35)A.资源平衡和质量控制

B.历时压缩和模拟

C.活动清单和工作分解结构 D.项目按进度计划实施和阶段成果按时交付

●(36)不是活动资源估算的工具。

(36)A.专家判断法

D.估算软件

B.公开的估算数据 C.挣值管理

● 完成活动A所需的时间,悲观(P)的估计需36天,最可能(ML)的估计需21天,乐观(O)的估计需6天。活动A在16天至26天内完成的概率是(37)。

(37)A.55.70% 99.73%

●(38)不是活动历时估算依据。

精心收集

精心编辑

精致阅读

如需请下载!

B.68.26%

C.95.43% D.演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

(38)A.项目范围说明书

B.活动资源需求

C.组织过程资产

D.项目进度计划

● 项目经理可以控制(39)。

(39)A.审计成本 D.间接成本

B.沉没成本

C.直接成本

● 项目经理认为到目前为止的费用在某种程度上是项目将发生的剩余工作所需成本的指示器,则EAC的公式为(40)。

(40)A.EAC=AC+(BAC-EV)/CPI

B.EAC=AC+ETC

D.EAC=AC+EV

C.EAC=AC+BAC-EV

● 项目的管理过程用于描述、组织并完成项目工作,而以产品为导向的技术过程则创造项目的产品。因此,项目的管理过程和以产品为导向的技术过程(41)。

(41)A.在整个项目过程中相互重叠和相互作用

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

B.在项目的生命周期中是两个平行的流程

C.与描述和组织项目工作有关

D.对每个应用领域都是相似的● 某项目经理负责管理公司的第一个复杂的网站开发项目,项目进度安排十分紧张。项目有一个高层发起人,并且项目章程和项目计划都已经获得批准和签字;通过定期会议和报告,向客户人员提供了项目进展的全面情况;项目在预算之内并且符合进度计划要求。项目经理突然得知项目有可能被取消,因为开发的产品完全无法接受。发生这种情况最可能的原因是(42)。

(42)A.一个关键干系人没有充分参与项目

B.没有充分地向客户介绍项目章程和项目计划或客户没有充分的审核项目章程和计划

C.沟通安排不充分,没有向有关方提供需要的信息

● 某个新的信息系统项目由三个分系统组成。管理层希望该项目以较低的成本带来较高效益。虽然项目经理想花时间和金钱来整合一些可以为公司带来长远利益的问题,但在项目实施过程中,分系统的项目经理们聘用了一些比团队成员平均工资高得多的高级职员。一般地,当与项目干系人一起工作时,项目经理应该(43)。

(43)A.将项目干系人分组以便于辨认

精心收集

精心编辑

精致阅读

如需请下载!

D.高级发起人没有向项目提供充足的支持

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

B.尽量预测并减少可能会对项目产生不良影响的项目干系人的活动

C.注意到项目的干系人经常有着截然不同的目标,这就使项目干系人管理复杂化

D.认识到角色和责任可能重叠

● 一个项目由几个小组协作完成。小组C在过去曾多次在最终期限前没有完成任务。这导致小组D好几次不得不对关键路径上的任务赶工。小组D的领导应该与(44)沟通。

(44)A.公司项目管理委员会

C.项目经理和管理层 导

● 在每次团队会议上项目经理都要求团队成员介绍其正在做的工作,然后给团队成员分配新任务。由于要分配很多不同的任务,使得这样的会议变得很长。下列(45)项不是导致这种情况发生的原因。

(45)A.WBS制定得不完整

C.缺少资源平衡

编制的参与

● 某个大型电力系统项目的一个关键团队成员已经出现进度延误的迹象并且工作质量也开始出问题。项目经理相信该成员非常清楚工作的最终期限和质量规范要求。项目经理应采取的措施是(46)。

(46)A.把问题报告给人力资源经理以便采取纠正措施

精心收集

精心编辑

精致阅读

如需请下载!

B.客户

D.项目经理和小组C的领

B.缺少责任矩阵

D.缺少团队成员对项目计划

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

B.重新把一些工作分配给其他团队成员,直到绩效开始改进

● 由政府或国家级的机构制定或批准的标准称为国家标准,以下由(47)冠名的标准不属于国家标准。

(47)A.GB

● 软件工程国家标准“软件工程术语 GB/T 11457-1995”内容中不包括(48)。

(48)A.英汉软件工程术语对照及中文解释

B.按英文字典顺序排列的术语

C.程序网络图的文件编辑符号及约定

D.中文索引

●(49)不属于软件工程国家标准的文档标准类。

(49)A.软件文档管理指南

GB/T 16680-1996

B.计算机软件产品开发文件编制指南 GB/T 8567-1988

C.软件维护指南 GB/T 14079-1993

D.计算机软件需求说明编制指南 GB/T 9385-1988

精心收集

精心编辑

精致阅读

如需请下载!

C.立即找那个员工,强调并提醒进度和质量的重要性

D.把这种情况上报给那个员工的职能经理并请求协助

B.BS

C.ANSI

D.IEEE

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

● 在选项(50)中,①代表的方法和②代表的方法适应于项目初期的项目选择和优先级排列过程;而③代表的方法是可以用于处在不同阶段的项目之间进行比较的工具。

(50)A.①DIPP分析, ②决策表技术,B.①决策表技术, ②DIPP分析,C.①决策表技术, ②财务分析,D.①财务分析,②供方选择,③财务分析

③财务分析 ③DIPP分析 ③决策表技术

● 美国项目管理协会(PMI)于2003年公布了组织级项目管理成熟度模型(OPM3),OPM3的最佳实践由过程组、知识领域和过程改进的若干个阶段组成。其中过程改进的四个阶段是(51)。

(51)A.通用术语,通用过程,基准比较,持续性改进

B.初始级,可重复级,可控制级,持续改进级

C.初始级,标准级,可管理级,持续改进级

D.标准化,可测量,可控制,持续性改进

● 企业级项目管理办公室(PMO)的主要功能和作用可以分为两大类:日常性职能和战略性职能。(52)属于项目管理办公室战略职能。

(52)A.提供项目管理的指导和咨询,培养项目管理人员

B.建立企业内项目管理的支撑环境以及提供项目管理的指导

C.项目组合管理和提高企业项目管理能力

D.企业内的多项目的管理和监控

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

● 项目范围管理计划的主要内容和作用是(53)。

(53)A.描述并记载了范围基准计划,以帮助范围决策的制定

B.分解了项目的可交付成果

C.描述了如何在项目中实现范围变更,以及如何管理项目的范围

D.描述了成本和时间估算如何成为项目范围变更的组成部分

● 某高校校园网建设的一个项目经理,正在估算该项目的成本,此时尚未掌握项目的全部细节。项目经理应该首先采用的成本估算方法是(54)。

(54)A.类比估算法

D.参数模型

B.自下而上估算法 C.蒙特卡罗分析

● 某公司正在开发一项新业务,叫“智能电话”。这项业务使人只需对着电话说出接电话人的名字,不需亲自拨号就能拨通电话。这项业务将利用最近在声音识别软件方面取得的进步。最初的调查报告显示,市场对这项业务的需求很大。那么“智能电话”的新项目是由(55)催生的。

(55)A.市场需求 D.技术进步

B.客户需要

C.企业需要

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

● 某电影公司计划使用IT系统把全国各地抗击洪水的感人事迹做成一个有史以来最好的数字格式纪录片,项目承建方允许项目经理使用任何需要的资源,但是项目经理提出的能胜任此任务的最佳人选却正在执行另一个项目。叙述(56)是正确的。

(56)A.该项目最主要的约束是范围

约束是资源

C.该项目最主要的约束是进度

D.该项目最主要的约束是质量

● 基于业务流程重组的信息系统规划主要步骤是(57)。

(57)A.系统战略规划阶段、系统流程规划阶段、系统功能规划阶段和系统实施阶段

B.系统战略规划阶段、系统流程规划阶段、系统数据规划阶段、系统功能规划阶段和系统实施阶段

C.系统战略规划阶段、系统流程规划阶段、系统数据规划阶段和系统实施阶段

D.系统战略规划阶段、系统流程规划阶段、系统方案规划阶段、系统功能规划阶段和系统实施阶段

● 业务流程重组的实施步骤包括:项目的启动,拟定变革计划,建立项目团队,重新设计(58)并实施,持续改进,重新开始。

(58)A.已有流程

B.系统架构

C.目标流程 B.该项目最主要的精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

D.企业架构

● 为保证成功实施BPR项目,下列说法正确的是(59)。

(59)A.企业人员不一定参与到重组的具体工作中

B.要保证BPR项目在启动时就建立起有效的领导机制

C.只需要重要的企业员工对BPR项目的理解和参与

D.对无法衡量的部分,BPR实施中尽量包括进来

● 某项目没有超出预算并在规定的时间完成。然而,一个职能部门的经理却十分烦恼,因为他们的工作人员有一大半在项目期间辞职,辞职的理由是太长的工作时间和缺乏职能经理的支持。对这个项目最正确的描述是(60)。

(60)A.项目在预算和规定时间内达到了它的目标。上级管理层负责了提供足够的资源

B.对项目应根据它成功地满足项目章程的程度来测量。这不是在项目期间做的事

C.项目经理没有获得足够的资源并且没有根据可用的资源制定一个现实的最终期限

D.职能经理对他的工作人员负责并且一旦制定了进度计划,职能经理负责获得足够的资源以满足该进度计划

● 绩效报告过程的输出是(61)。

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

(61)A.绩效报告、绩效测量

变更

C.绩效偏差分析、项目预测

● 信息系统工程监理实行(62)。

(62)A.合同仲裁制

裁制

C.总监理工程师负责制

同监督制

B.绩效报告、需求

D.绩效测量、需求变更

B.甲方和监理方合同仲

D.合同仲裁制和三方共

● 根据监理范围及内容的不同,信息系统工程的监理模式可分为(63)。

(63)A.咨询式监理、文档评审监理及财务审计监理

B.咨询式监理、里程碑式监理及全过程监理

C.里程碑式监理、文档评审监理及全过程监理

D.咨询式监理、委托监理及全过程监理

● 为解决监理活动中产生的争议,其依据是(64)。

(64)A.监理大纲 户需求

精心收集

精心编辑

精致阅读

如需请下载!

B.监理规划

C.监理合同

D.用

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

●(65)中应说明停工的范围和可能复工的条件、时间。总监理工程师据其发出工程停工令给承包方,经过会签的工程协调会决议复印件附后。

(65)A.协商函 展报告

● 组织是由人和其他各种用以实现一系列目标的资源组成的正式集合。所有的组织都包含有一系列的增值过程,如内部后勤、仓库和存储、生产、市场、销售、客户服务等等,这些是(66)的组成部分,信息系统在增值过程中,(67)。组织适应新环境或者随时间而改变其行为的概念称为(68)。

(66)A.组织流

B.价值链

拟组织结构

(67)A.与增值过程紧密相连,是过程本身的一部分

B.本身就是增值过程,独立地发挥作用

C.起到控制和监督的作用,不直接产生效益

D.作为输入部分,确保效益和效率

(68)A.组织学习B.组织变化

业再造

● 某车间需要用一台车床和一台铣床加工A、B、C、D四个零

精心收集

精心编辑

精致阅读

如需请下载!

B.监理通知

C.通知 D.工程进

C.传统组织结构

D.虚

C.持续改进

D.企

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

件。每个零件都需要先用车床加工,再用铣床加工。车床与铣床加工每个零件所需的工时(包括加工前的准备时间以及加工后的处理时间)如下表:

工时(小时)

A

B

C

D

车床

铣床

若以A、B、C、D零件顺序安排加工,则共需32小时。适当调整零件加工顺序,可使所需总工时最短。在这种最短总工时方案中,零件A在车床上的加工顺序安排在第(69)位,四个零件加工共需(70)小时。

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

(69)A.1

B.2

C.3

D.4

(70)A.21

B.22

C.23

D.24

● Project Quality Management processes include all the activities of the(71)that determine quality policies, objectives and responsibilities so that the project will satisfy the needs for which it was undertaken.(71)A.project

B.project management team D.customer

C.performing organization

● The project team members should also be aware of one of the fundamental tenets of modern quality management: quality is planned ,designed and built in, not(72).(72)A.executed in

C.check-in

精心收集

精心编辑

精致阅读

如需请下载!

B.inspected in

D.look-in

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

● The project(73)is a key input to quality planning since it documents major project deliverables, the project objectives that serve to define important stakeholder requirements, thresholds, and acceptance criteria.(73)A.work performance information B.scope statement

C.change requests

● Performing(74)involves monitoring specific project results to determine if they comply with relevant quality standards and identifying ways to eliminate causes of unsatisfactory results.(74)A.quality planning

B.quality assurance

D.process analysis

C.quality performance

D.quality control

●(75)involves using mathematical techniques to forecast future outcomes based on historical results.(75)A.Trend analysis

B.Quality audit

C.Defect repair review

??

??

D.Flowcharting

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

??

??

2007年下半年 信息系统项目管理师 上午试卷 第1页(共13页)

精心收集

精心编辑

精致阅读

如需请下载!

第四篇:全国计算机技术与软件专业技术资格(水平)考试考场规则

光环国际,点滴分享,共同进步

全国计算机技术与软件专业技术资格(水平)考试考场规则

(光环转载,点滴分享,共同进步~)

一、考前40分钟,考生应到达本科目考试所指定的考点,凭本人准考证和本人身份证明(身份证、军官证、护照,下同)原件进入考点。

二、考生在每场考试前20分钟凭本人准考证和本人身份证明原件进入本科目考试所指定的考场、座位参加考试,必须对号入座,并将有效证件放在考桌右上角,以备查对。

三、考生迟到30分钟以上者不得入场,开考后60分钟内和考试结束前10分钟不能交卷出场。

四、考生应服从考试工作人员的管理,积极配合考场工作人员的各项监督和检查。

五、考生只准携带黑色、蓝黑、蓝色墨水笔、2B铅笔、削笔刀、橡皮、圆珠笔、直尺等进入考场,不得携带任何书籍、笔记、纸张、计算器、报刊、电子设备及通信工具等考试中禁止使用的物品进入考场。开考后不得相互借用文具。

六、考试铃响后开始答题。答题一律使用汉文字,因考试需要,部分试卷按答题要求使用英文。

答题前考生必须在答题卡和答题纸规定的位置填写、填涂姓名、准考证号等信息,不在规定位置填写,成绩无效。规定在答题卡上答题的部分,一律按要求用 2B铅笔在答题卡上填涂对应的信息点,不用2B铅笔填涂或在试题本上作答无效。规定在答题纸上答题的考试科目,考生必须使用黑色、蓝黑、蓝色墨水笔在规定 的题号和区域内作答,答题字迹要清楚和工整。

七、考生不得要求监考人员解释试题。如遇试卷分发错误,试卷字迹模糊、有折皱和污损等问题,考生可举手询问。

八、考生应当自觉维护考试工作场所秩序,服从考试工作人员管理,遵守考场纪律,违规违纪者按照人力资源和社会保障部令第12号《专业技术人员资格考试违纪违规行为处理规定》中有关规定处理。在考试结束后,考试机构将进行雷同试卷的认定和处理。同时,对应试人员的违纪情况和相关证据进行核实,告知应试人员作出处理的依据。

九、考试结束铃响,考生应立即停止答题,将试卷、答题卡分别反面向上放在桌子上,经监考人员允许方可离开考场,严禁将试题本、答题卡(答题纸)及相关考试信息带出考场。考生提前交卷时,不得在考场附近逗留和谈论有关考试事宜。

十、请妥善保存准考证,考生凭此证上网查询考试成绩和领取资格证书。准考证不得涂改或转借他人,也不得用于记录考试试题或答案。

十一、请提前熟悉准考证上指定的考试地点,确认考点的具体位置和乘车路线。在考试当天请预留足够的时间并尽量选择公共交通工具前往所在考点,自觉遵守交通法规,避免影响正常考试。

400-7060-559、010-84998561、QQ(2068548735)、微信(pmp1330801812)

第五篇:全国计算机技术与软件专业技术资格(水平)考试教材目录

全国计算机技术与软件专业技术资格(水平)考试教材目录

系统集成项目管理工程师教程

· 信息系统项目管理师教程(第二版)· 嵌入式系统设计师教程

· 软件设计师教程(第2版)

· 网络管理员教程(第2版)

· 网络工程师教程(第2版)

· 程序员教程(第2版)

· 信息处理技术员教程

· 信息系统运行管理员教程

· 信息系统管理工程师教程

· 信息系统监理师教程

· 电子商务技术员教程

· 电子商务设计师教程

· 多媒体应用设计师教程

· 软件评测师教程

· 系统分析师教程

· 数据库系统工程师教程

下载2014年全国计算机技术与软件专业技术资格水平考试(五篇材料)word格式文档
下载2014年全国计算机技术与软件专业技术资格水平考试(五篇材料).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐