第一篇:2018上半年程序员考试上午真题(word打印版)
1.某编辑在编辑文稿时发现如下错误,其中最严重的错误是()。A.段落标题编号错误 B.将某地区名列入了国家名单
C.语句不通顺、有明显的错别字 D.标点符号、字体、字号不符合要求
2.某县有6.6万个贫困户,县委组织人员调査这6.6万个贫困户经济收入,从中抽取1800个贫困户的经济收入进行分析。请问本次调查的总体、个体、样本及样本容量分别为()。A.6.6万个贫困户经济收入、每个贫困户的经济收入、1800、1800个贫困户 B.6.6万个贫困户、1800个贫困户经济收入、每个贫困户的经济收入、1800 C.6.6万个贫困户、每个贫困户的经济收入、1800个贫困户经济收入、1800 D.6.6万个贫困户、每个贫困户的经济收入、1800、1800个贫困户经济收入
3.在Excel中,若在A1单元格输入如下图所示的内容,则A1的值为()
A.7 B.8 C.TRUE D.#NAME?
4.在Excel中,单元格L3内容为“软件工程技术”,若要取单元格L3前两个字“软 件”放入单元格M3中,则在M3中可输入(),并按下回车键即可。A.=LEFTB(M3,2)B.=LEFT(M3,2)C.=LEFTB(L3,2)D.=LEFT(L3,2)
5.电子邮件地址“zhangli@mail.ceiaec.org”中的zhangli、@和mail.ceiaec.org分别表示用户信箱的()。
A.邮件接收服务器域名、帐号和分隔符 B.邮件接收服务器域名、分隔符和帐号 C.帐号、分隔符和邮件接收服务器域名 D.帐号、邮件接收服务器域名和分隔符
6.程序计数器(PC)是用来指出下一条待执行指令地址的,它属于()中的部件 A. CPU B.RAM C.Cache D.USB
7.以下关于主流固态硬盘的叙述中,正确的是()A.存储介质是磁表面存储器,比机械硬盘功耗高 B.存储介质是磁表面存储器,比机械硬盘功耗低 C.存储介质是闪存芯片,比机械硬盘功耗高 D.存储介质是闪存芯片,比机械使盘功耗低
8.CPU中可用来暂存运算结果的是()。A.算逻运算单元 B.累加器 C.数据总线 D.状态寄存器
9.微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频 B.工作频率 C.位宽 D.带宽
10.计算机中机械硬盘的性能指标不包括():其平均访问时间等于()A.磁盘转速及容量 B.盘片数及磁道数
C.容量及平均寻道时间 D.磁盘转速及平均寻道时间 A.磁盘转速+平均等待时间 B.磁盘转速+平均寻道时间
C.平均数据传输时间+磁盘转速 D.平均寻道时间+平均等待时间
11.在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。A.HTML B.XMI C.SGMI D.VRML
12.使用图像扫描仪以300DPI的分辨率扫描一幅3英寸×3英寸的图片,可以得到()内存像素的数字图像。
A.100×100 B.300×300 C.600×600 D.900×900
13.根据《计算机软件保护条例》的规定,当软件()后,其软件著作权才能得到保护。A.作品发表
B.作品创作完成并固定在某种有形物体上 C.作品创作完成
D.作品上加注版权标记
14.甲程序员为乙软件设计师开发的应用软件编写了操作说明书,并已交付用户使用,()享有该应用软件的软件著作权。A.甲程序员
B.甲程序员和乙软件设计师共同 C.乙软件设计师
D.甲程序员和乙软件设计师都不
15.数字信封技术能够()
A.保证数据在传输过程中的安全性 B.隐藏发送者的真实身份 C.对发送者和接收者的身份进行认证 D.防止交易中的抵赖发生
16.()属于DoS攻击。
A.为Wi-Fi设置安全连接口令,拒绝用户访问网络 B.设置访问列表从而拒绝指定用户访问
C.发送大量非法请求使得服务器拒绝正常用户的访问 D.为用户设定相应的访问权限
17.在网络安全管理中,加强内防内控可采取的策略有()①控制终端接入数量
②终端访问授权,防止合法终端越权访问 ③加强终端的安全检查与策略管理 ④加强员工上网行为管理与违规审计
A.②③ B.②④ C.①②③④ D.②③④
18.某计算机内存空间按字节编址,起始地址为0000A000H,终止地址为0000BFFFH的内存区域容量为()KB。A.8 B.13 C.1024 D.8192
19.计算机在进行浮点数的相加(减)运算前需先进行对阶操作,若x的阶码大于y的阶码,则应将()。
A.X的阶码缩小至与y的阶码相同,并对x的尾数进行算术左移 B.X的阶码缩小至与y的阶码相同,并对x的尾数进行算术右移 C.y的阶码扩大至与x的阶码相同,并对y的尾数进行算术左移 D.y的阶码扩大至与x的阶码相同,并对y的尾数进行算术右移
20.与X•Y+X•Y等价的逻表达式为()。A.X+Y B.X C.Y D.X+Y
21.设机器码的长度为8位,已知[X]原=[Y]补=1111 1111,且X和Y都是带符号的整数,则X和Y的真值分别为()
A.-127,-127 B.-1,-127 C.-127,-1 D.-1,-1
22.以下关于Windows系统中文件的叙述中,正确的是()。
A.文件一且保存后则不能被删除 B.文件必须占用磁盘的连续区域 C.“xls”也是可执行文件的扩展名 D.不同文件夹下的文件允许同名
23.在Windows资源管理器中,若要选择窗口中分散的多个文件,在缺省配置下,可以先选择一个文件,然后按住()。
A.CTRL键不放,并用鼠标右键单击要选择的文件 B.CTRL键不放,并用鼠标左键单击要选择的文件 C.SHIFT键不放,并用鼠标右键单击要选择的文件 D.SHIFT键不放,并用鼠标左键单击要选择的文件
24.假设某计算机系统中资源R的可用数为9.系统中有3个进程竞争R,且每个进程都需要i个R,则该系统可能会发生死锁的最小i值是()A.2 B.3 C.4 D.5
25.某计算机系统页面大小为4K,进程P的页面变换表如下图所示。若进程P要访问逻辑地址25EFH(十六进制),那么经过地址变换后物理地址应为()。
A.15EFH B.35EFH C.45EFH D.65EFH
26.嵌入式操作系统主要特点包括:微型化、()。A.可定制、实时、可靠,但不易移植 B.可定制、实时、可靠和易移植 C.实时、可靠、易移植,但不可定制
D.可定制、实时、易移植性,但可靠性差
27.()不属于脚本语言。
A.COBOL B.Python C.PHP D.JavaScript
28.将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()A.编译 B.解释 C.汇编 D.解析
29.在Windows系统中,执行x.exe时系统报告找不到y.dll,原因是()A.程序x中存在语法或语义错误,需要修改与x对应的源程序 B.程序y中存在语法错误,需要修改与y对应的源程序
C.程序y中存在语义错误,需要修改与y对应的源程序并重新编译 D.程序x执行时需要调用y中的函数。要安装y.dll
30.算术表达式采用后缀式表示时不需要使用括号,使用()就可以方便地进行求值。a-b*(c+d)的后级式为()
A.队列 B.数组 C.栈 D.广义表
A.a b c d-* + B.a b c d * +
31.下图是一个有限自动机的状态转换图(A为初态,C为终态),该自动机识别的字符串集合可用正规式()来表示。
A.(1|2)*00 B.(1|2)*0 C.(0|1|2)* D.00(1|2)*
32.已知函数f1(),f2()的定义如下,调用f1时为传值调用用,调用f2时为引用调用。设有函数调用t=f1(5),那么调用执行后t的值为()
A.1 B.5 C.6 D.7
33.设数组a[l..m,1..n](m>1,n>1)中的元素按行存放,每个元素占用1个存储单元,则数组元素a[i,j](1≤i≤m,1≤j≤n)相对于数组首元素的偏移量为()A.(i-1)*m+j-1 B.(i-1)*n+j-1 C.(j-1)*m+i-1 D.(j-1)*n+i-1
34.一个计算机算法是对特定问题求解步骤的一种描述。算法的()是指算法能 够对不合理数据及非法操作进行识别和处理的能力。A. 有穷性 B.可行性 C.确定性 D.健壮性
35.假设以S和X分别表示入栈和出栈操作,并且初始和终止时栈都为空,那么()不是合法的操作序列。A.SSXXXSSXSX B.SSSXXXSSXX C.SSXSSXSXXX D.SXSXSXSXSX
36.设有一份电文中共使用a、b、c、d、e、f这6个字符,它们的出现频率如下表所示,现通过构造哈夫曼树为这些字符编码。那么,编码长度最长的两个字符是()
A.c、e B.b、c C.b、f D.e、f
37.对二叉树进行后序遍历和中序遍历时,都依照左子树在前右子树在后的顺序
已知对某二又树进行后序遍历时,结点M是最后被访问的结点,而对其进行中序遍历时,M是第一个被访问的结点,那么该二叉树的树根结点为M,且()A.其左子树和右子树都必定为空 B.其左子树和右子树都不为空 C.其左子树必定为空 D.其右子树必定为空
38.某图的邻接矩阵如下,该图为();若采用邻接表表示该图,则邻接表中用来表示边(或弧)的表结点总数为()个。
A.无向图 B.有向图 C.完全图 D.二部部图 A.9 B.18 C.21 D.49
39.若关键码序列(47,61,55,39,10,26,90,82)采用散列法进行存储和查找。设散列函数为H(Key)=Key mod 11(mod表示整除取余运算),拟采用链地址法(拉链法)解决冲突构造散列表。以下关于该散列表的叙述中,正确的是()。A.关键码10和90位于同一个链中 B.关键码61和82位于同一个链中 C.关键码61和39位于同一个链中
D.关键码47、55和39位于同一个链中
40.用某排序方法对一个关键码序列进行递增排序时,对于其中关键码相同的元素,若该方法可保证在排序前后这些元素的相对位置不变,则称该排序方法是稳定的。以下关于排序方法稳定性的叙述中,正确的是()
A.冒泡排序和和简单选择排序都是稳定的排序方法 B.冒泡排序是稳定的排序方法,简单选择排序不是 C.简单选择排序是稳定的排序方法,冒泡排序不是 D.冒泡排序和简单选择排序都不是稳定的排序方法
41.多态分为参数多态、包含多态、过载多态和强制多态四种不同形式。其中,子类型化(一个类型是另一个类型的子类型)属于()多态:()多态是指同一个名字在不同上下文中可代表不同的含义。
A.参数 B.包含 C.过载 D.强制 A.参数 B.包含 C.过载 D.强制
42.UML中的结构事物是模型中的静态部分,采用名词描述概念或物理元素。()属于结构事物,以此事物为主的UML模型图为()A.组件 B.状态机 C.注释 D.包 A.类图 B.组件图 C.包图 D.部署图
43.创建型设计模式抽象了实例化过程,它分为面向类和面向对象两种。其中,()模式是保证一个类仅有一个实例,并提供一个访问它的全局访问点。A.工厂(Factory)B.构建器(Builder C.原型(Prototype)D.单例(Singleton)
44.以下关于软件工程的叙述中,错误的是()A.软件工程是开发、运行、维护软件的系统方法
B.软件工程把系统的、规范的、可度量的途径应用于软件开发、运行、维护过程 C.软件工程将工程技术、工程管理和工程经济融入软件开发过程 D.软件工程就是以工业流水线生产方式开发软件的过程
45.用户界面设计的原则不包括()A.将用户界面置于用户控制之下 B.减少用户的记忆负担 C.用户界面上应使用统一的IT术语 D.保持界面简洁和平衡
46.敏捷开发的原则不包括()
A.使用分阶段的计划来管理流程,并详细地写开发文档 B.欢迎需求变化,并利用这种变化来提高用户的竞争优势 C.尽早并持续地发布并交付有价值的件以满是用户需求 D.无论团队内外,面对面的交流始终是最有效的沟通方式
47.在设计白盒测试用例时,()是最弱的逻辑覆盖。在下图所示流程中,至少需要()个测试用例才可以实现路径覆盖。
A.条件覆盖 B.语句覆盖 C.判定覆盖 D.路径覆盖 A.1 B.2 C.3 D.4
48.以下关于软件可靠性测试的叙述中,错误的是()A.软件可靠性测试的目的是评估软件系统的可靠性 B.软件可靠性测试前应先确定软件可靠性的目标 C.应平衡地考虑对软件开发进度和成本的影响
D.应选用适用于所有软件的标准的可靠性测试模型
49.()模式将将企业主要的数据处理过程从个人计算机或服务器转移到大型的数据中心,将计算能力、存储能力当作服务来提供。A.人工智能 B.物联网 C.云计算
D.移动互联网
50.以下关于企业信息化建设的叙述中,错误的是()。A.应从技术驱动的角度来构建企业一体化的信息系统 B.诸多信息孤岛催生了系统之间互联互通整合的需求 C.业务经常变化引发了信息系统灵活适应变化的需求 D.信息资源共享和业务协同将使企业获得更多的回报
51.数据库的基本表与存储文件之间通过建立()之间的映像,保证数据的物理独立性。A.外模式/模式 B.外模式/内模式 C.模式/内模式 D.外模式/外模式
52.事务的()是指事务一旦提交,即使之后又发生故障,对其执行的结果也不会有任何影响。
A.原子性 B.持久性 C.隔离性 D.一致性
53.若连接数据库过程中需要指定用户名和密码,则这种安全措施属于()A.授权机制 B.视图图机制 C.数据加密 D.用户标识与鉴别 54.数据库的安全机制中,采用 GRANT语句实现的是()A.加密 B.许可证 C.用户授权 D.回收权限
55.某企业信息管理理系统的部分关系模式为:部门(部门号,部门名,负责人,电话)工(职工号,职工姓名,部门号,职位,住址,联系电话)。部门关系中的部门名为非空值,负责人参照职工关系的职工号,请将下述SQL语句的空缺部分补充完整CREATE TABLE部门(部门号CHAR(4)PRIMARY KEY,部门名CHAR(20)(),负责人CHAR(6),电话CHAR(15),();
A.UNIQUE B.NOT NULL C KEY UNIOUE D PRIMARY KEY A. PRIMARY KEY(部门号)NOT NULL UNIQUE B. PRIMARY KEY(部门名)UNIQUE C. FOREIGN KEY(负责人)REFERENCES职工(职工号)
D. FOREIGN KEY(负负责人)REFERENCES职工(职工姓名)
56.对于正实数a,设[a]表示a的整数部分(例如[3.14]=3),则[1/3]+[2/3]+[3/3]+…+[99/3]+[100/3]=()。A.1650 B.1682 C.1683 D.1749
57.某道多项选择题有A、B、C、D、E五个备选项,要求从中选择2项或2项以上,全部选对才算解答正确。按照上述要求,某考生凭猜测答题,解答正确的概率是()A.1/10 B.1/16 C.1/26 D.1/31
58.甲乙两人同时从同一地点出发向相反方向沿同一条环形公路匀速行走,甲将用3小时走完一圈,乙将用2小时走完一圈,则他们将在出发后()小时第一次相遇 A.1.1 B.1.2 C.1.3 D.1,4
59.在 TCP/IP体系结构中,()协议可将IP地址转化为MAC地址:()协议属于应用层协议。
A.RARP B.ARP C.ICMP D.TCP A.UDP B.IP C.ARP D.DNS
60.ICMP协议的作作用是()
A.报告IP数据报传送中的差错 B.进行邮件收发 C.自动分配IP地址 D.进行距离矢量路由计算
61.局域网中某主机的IP地址为202.,116.1.12/21,该局域网的子网掩码为()A.255.255.255.0 B.255,255.252.0 C.255.255.248.0 D.255.255.240.0
62.如果访问一个网站速度很慢,可能有多种原因,但首先应该排除的是()A.网络服务器忙 B.通信线路忙
C.本地终端感染病毒 D.没有访问权限
63.The term“software()” is used to describe the software engineering activities that occur following delivery of a software product to the customer A.analysis B.maintenance C.design D.implementation
64.()testing ensures that a software module operates correctly and reliably.A.Application B.Integration C.System D.Unit 65.()refers to the range of computer hardware and OS platforms on which the source code of a program can be compiled and run.A.Usability B.Portability C.Reliability D.Maintainability
66.A computer()is a program that maliciously causes unwanted behavior on a computer A.software B.application C.virus D.process
67.()makes computers able to do jobs which till now, only human brains can do.A.Artificial intelligence B.Big data C.Cloud computing D.Internet of things
第二篇:2018 年上半年信息系统管理工程师考试上午真题
2018 年上半年信息系统管理工程师考试上午真题
● 中央处理器(CPU)中的控制器部分不包含()。
(1)A.程序计数器(PC)
B.指令寄存器(IR)
C.算逻运算部件(ALU)
D.指令译码器
● 以下关于 GPU 的叙述中,错误的是()
(2)A. GPU 是 CPU 的替代产品
B.GPU 目前大量用在比特币的计算方面
C.GPU 采用单指令流多数据流计算架构
D.GPU 擅长进行大规模并发计算
● 计算机在执行程序指令时,将指令的执行过程分为若干个子过程,每个子过程与其他子过程并行进行,这种处理属于()技术。
(3)A.云计算
B.大数据
C.流水线
D.冗余设计
● 在计算机系统的存储层次结构中,能被 CPU 中的计算单元和控制单元以最快速度来使用 的是()。
(4)A.高速缓存(Cache)
B.主存储器(DRAM)。
C.闪存(FLASH Memory)
D.寄存器(Registers)
● 固态硬盘采用()
(5)A.磁盘存储器
B.半导体存储器
C.光盘存储器
D.虚拟存储器
● 如果在 n 位数据中增加 1 位偶校验位进行传输,那么接收方收到的 n+1 位二进制信息中,()。
(6)A.有 1 位出错时可以找出错误位置
B.有 1 位出错时可以发现传输错误但不能确定出错位置
C.n 个数据位中有偶数个位出错时,可以检测出传输错误并确定出错位置 D.n 个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置
● 计算机程序的三种基本控制结构是顺序、选择和()。
(7)A. 循环
B.递归
C.函数调用
D.动态绑定
● 在编译过程中,将源程序通过扫描程序(或词法分析程序)进行处理的结果称为()。
(8)A.中间代码 来存储信息。B.目标代码
C.语法树
D.记号
● 数据是程序操作的对象,具有类型、名称、存储类别、作用域和生存期等属性,其中,()说明数据占用内存的时间范围。
(9)A.存储类别
B.生存期
C.作用域
D.类型
● 假设某树有 n 个结点,则其中连接结点的分支数目为()
(10)A.n-1 B.n
C.n+1
D.n/2
● 在 Web 中,各种媒体按照超链接的方式组织,承担超链接任务的计算机语言是(.)。
(11)A. SGML
B.XML C.HTML D.VRML
●在 Windows 资源管理器中,若要选择窗口中离散的文件,在缺省设置下,可以先选择一个文件,然后按住()。
(12)A.CTRL 键不放,并用鼠标右键单击要选择的文件 B.CTRL 键不放,并用鼠标左键单击要选择的文件 C.SHIFT 键不放,并用鼠标右键单击要选择的文件 D.SHIFT 键不放,并用鼠标左键单击要选择的文件
● 在 Windows 系统中,以下关于文件的说法正确的是()。
(13)A.文件一旦保存后则不能被删除
B.文件必须占用磁盘的连续区域
C.扩展名为“xls”的是可执行文件
D.不同文件夹下的文件允许同名
●若某文件系统的目录结构如下图所示,假设用户要访问文件 rw.dll,且当前工作目录为
swtools,则该文件的相对路径和绝对路径分别为()。
(14)A.swtools flash和flash
B.flash和swtoolsflash
C.swtools flash和 flash
D.flash和 swtools flash
● 数据库通常是指有组织地、动态地存储在()。
(15)A.内存上的相互联系的数据的集合
B.内存上的相互无关的数据的集合
C.外存上的相互联系的数据的集合
D.外存上的相互无关的数据的集合
●在数据库管理系统中,视图是一个()。
(16)A.真实存在的表,保存了待查询的数据
B.真实存在的表,只有部分数据来源于基本表
C.虚拟表,查询时只能从一个基本表中导出的表
D.虚报表,查询时可以从一个或者多个基本表或视图中导出的表
●关系数据库是()的集合,它由一个或多个关系模式定义。
(17)A.表
B.列
C.字段
D.元组
●某销售公司数据库的仓库关系模式为:仓库(仓库号,地址,电话,商品号,库存量),其函数依赖集 F={仓库号→地址,仓库号→电话,(仓库号,商品号)→库存量}。以下描述正
确的是()。
(18)A.“仓库号”为仓库关系的主键,该关系模式属于 1 范式
B.“仓库号”为仓库关系的主键,该关系模式属于 2 范式
C.“仓库号,商品号”为仓库关系的主键,该关系模式属于 1 范式
D.“仓库号,商品号”为仓库关系的主键,该关系模式属于 2 范式
● 以下对 NoSQL 特点描述中,错误的是()。
(19)A.简单易部署,基本都是开源软件
B.当插入数据时,不需要预先定义其模式
C.支持 SQL,用戸学羽使用很方便
D.数据存储不需要固定的表结构,通常也不存在连接操作
●防止计算机病毒的措施很多, 但不包括()。
(20)A.定期备份重要数据、修朴系统漏洞
B.经常送行査毒软件査杀算机病毒C.不要下载来历不明的电子邮件附件
D.重要的文作或数据应存放到计算机的系统盘中
●信息安全的基本要素包括真实性、机密性、不可抵赖性、可审査性等方面。建立有效的责任机制,防止用户否认其行为属于()。(21)A.真实性
B.机密性
C.不可抵赖性
D.可审査性
●假设某高校信息統一管理平台的使用人员分为学生、教师和行政管理人员 3 类.那么用户权限管理的策略适合采用()。
(22)A.建立用户角色井授叔
B.对关系进行分解,每类人员对应一组关系
C.建立每类人员的视图井授权给每个人
D.针对所有人员建立用户名井授权
● 软件著作权的保护对象不包括()。
(23)A.源程序
B.目标程序
C.流程图
D.算法思想
●某公司员工赵忻是一名软件设计师,按公司规定编写软件文档需要上交公司存档。这些软件文档属于职务作品,()。
(24)A.A,其著作权由公司享有
B.其著作权由软件设计师享有
C.除其署名权以外,著作权的其它权利由软件设计师享有
D.其著作权由公司和软件设计师共同享有
●Because the Internet()computers all over the world, any business that engages in electronic commerce instantly becomes an international business.One of the key issues that any company faces when it conducts international commerce is trust.It is important for all businesses to establish()relationships with their customers.Companies with established reputations in the physical world often create trust by ensuring that customers know who they are.These businesses can rely on their()brand names to create trust on the Web.New companics that want to establish online businesses face a more diffcult()_ because a kind of anonymity(匿名)exists for companies trying to establish a Web presence.Because Web site visitors will not become customers unless they trust the company behind the site, a plan for establishing()is essential.Customers' inherent lack of trust in“strangers" on the Web is logical and to be expected;sellers on the Web cannot assume thatvisitors will know that the site is operated by a tnustworthy business.(25)A. establishes
B.includes
C.engages
D.connects
(26)A. accepting
B.trusting
C.believing
D.real
(27)A. own
B.registered
C.established
D.online
(28)A. debate
B.problem
C.way
D.challenge
(29)A. credibility
B.infrastructure
C.quality
D.capability
● 在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是()。
(30)A. RARP
B.ARP
C.ICMP
D.TCP
● 信息系统评价中,系统的质量评价需要定出质量的指标以及评定优劣的标准。对管理信息系统的质量评价而言,其特征和指标通常包含九个方面。下列选项()不在这九项之列。
(31)A.输出数据格式是否规范
B.系统对用户和业务需求的相对满意程度C.系统的开发过程是否规范D.系统运行结果的有效性和可行性
● 在能力管理活动中,能力数据库是成功实施能力管理流程的基础。该数据库中的数据被所有能力管理的子流程存储和使用,因为该数据库中包含了各种类型的数据。下列数据选项中,()不在这些数据类型之列。
(32)A.业务数据
B.服务数据
C.技术数据
D.浮点型数据
● 局城网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为((33)A.255.255.255.0
B.255.255.252.0)。
C.255.255.248.0
D.255.255.240.0
● 利用不同基准测试程序对计算机系统进行测试可能会得到不同的性能评价结果,对这些评价结果进行统计和比较分析,可以得到较为准确的接近实际的结果。在性能评价中,持续性能最能体现系统的实际性能。下列选项中,一()不是常用的表示持续性能的计算方法。
(34)A.几何性能平均值 Gm
B.算术性能平均值 Am
C.卷积性能平均值 Cm
D.调和性能平均值 Ha
● 信息系统的技术性能评价包括六方面内容,()不属于信息系统技术性能评价的内容。
(35)A.系统离线磁带备份的能力
B.系统的总体技术水平
C.系统的功能覆盖范围
D.信息资源开发和利用的范围和深度
● 计算机系统性能评价技术是按照一定步骤,选用一定的度量项目,通过建模和实验,对计算机的性能进行测试并对测试结果作出解释的技术。在系统性能的评价方法中,最直接最基本的方法是测量法,使用测量法需解决三类问题,下列选项中,()不属于要解决问题。
(36)A.选择测量时的工作负载
B.选择测量的方法和工具
C.运行周期降到最低限度
D.根据系统评价目的和需求,确定测量的系统参数
● 信息系统管理中的安全管理涉及安全管理措施的制定,信息系统的安全保障能力取决于信息系统所采取的安全管理措施的强度和有效性。这些措施可以按五个层面划分,下列()不在这五个层面的划分之列。
(37)A.安全设备
B.安全策略
C.安全组织D.安全人员
● 一个虚拟局域网是一个((38)A.广播城
B.冲突域
C.组播域
D.物理上隔离的区域
● 错误控制是管理、控制并成功纠正已知错误的过程,它通过变更请求向变更管理部门报告需要实施的变革,确保已知错误被完全消除,避免再次发生故障。错误控制的过程中不包括下列()的工作内容。
(39)A.无负载加载启动
B.发现和记录错误
C.记录错误解决过程
D.跟踪监督错误解决过程
● 在故障管理中,有三个描述故障的特征,下列((40)A.影响度)。)不属于这三个特征。
B.紧迫性
C.优先级
D.处理方法
● 通信应急设备管理中,应该注意企业网络环境的布线问题,企业局域网应进行结构化布线,结构化布线系统由 6 个子系统组成。下面()不属于这六个子系统。
(41)A.水平子系统
B.垂直子系统
C.建筑群子系统
D.输出子系统
● 数据管理中的安全性管理是数据生命周期中的一个比较重要的环节。要保证数据的安全性,须保证数据的保密性和完整性。下列选项中,()不属于数据安全性管理的特性。
(42)A.用户登录时的安全性
B.数据加工处理的算法
C.网络数据的保护
D.存贮数据以及介质的保护
● 登录在某网站注册的 Web 邮箱,“草稿箱”文件夹一般保存的是()。
(43)A.从收件箱移动到草稿箱的邮件
B.未发送或发送失败的邮件
C.曾保存为草稿但已经发出的邮件
D.曾保存为草稿但已经删除的邮件
● 在网络资源管理中,识别网络资源是其重要的工作内容。下面选项中,()不属于网络资源。
(44)A.通信线路
B.通信服务
C.网络设备
D.厂房与场地
● IT 资源管理中的网络资源管理涉及到网络管理的五部分内容,下面()不属于这五部分内容。
(45)A.网络性能管理
B.网络设备和应用配置管理C.网络利用和计费管理D.网络审计配置管理
●IT 资源管理中的软件管理涉及到软件构件管理。软件构件是软件系统的一个物理单元,它驻留在计算机中而不是只存在于系统分析员的脑海里。构件有一些基本属性,下列选项中,()不属于软件构件的基本属性。
(46)A.构件是可独立配置的单元,因此构件必须自包容
B.构件强调与环境和其它构件的分离,构件的实现是严格封装的
C.构件的测试是不需要进行黑盒测试的
D.构件可以在适当的环境中被复合使用,因此构件需要提供清楚的接口规范
●IT 资源管理中的配置管理提供的有关基础架构的配置信息可以为其它服务管理流程提供支持。配置管理作为-一个控制中心,其主要目标表现在四个方面,下列()不在这四个方面之列。
(47)A.计量所有 IT 资产
B.为其它 IT 系统管理流程提供准确信息
C.软件正确性管理
D.验证基础架构记录的正确性并纠正发现的错误
●
给定学生关系 Students(学号,姓名,性别,学历,身份证号),学历取值为本科生或 研究生(含在职研究生);教师关系 Teachers(教师号,姓名,性别,身份证号,工资)。查询既是研究生,又是女性,且工资大于等于 3500 元的教师的身份证号和姓名的 SQL 语句如下:
(SELECT 身份证号,姓名
FROM Students WHERE(())(SELECT 身份证号,姓名
FROM Teachers
WHERE()
(48)A.工资>=3500
B.工资>='3500'
C.性别=女 AND 学历=研究生
D.性别='女' AND 学历='研究生’
(49)A.EXCEPT
B.INTERSECT
C.UNION
D.UNIONALL
(50)A.工资>=3500
B.工资>='3500'
C.性别=女 AND 学历=研究生
D.性别='女' AND 学历='研究生'
● IT 部门人员管理涉及的主要工作内容有三大方面,它不包括下列选项中的()。
(51)A.用户网络资源使用考核
B.I 组织及职责设计
C.IT 人员的教育与培训D.第三方/外包的管理
●IT 系统运行过程口的关键操作、非正常操作、故障,性能监控、交全审计等信息,应形成相应的系统运作报告,以利于分析并改进系统管理水平。下面选项中,不属于系统运作报告范围是()。
(52)A.企业财务状况报告
B.系统日常操作日志
C.性能/能力规划报告
D.安全审计日志
●在捕除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中 的另台路由器互为冗余,那么最适合采取的故障排除方法是((53)A.对比配置法
B.自底向上法
C.确认业务流量路径
D.自顶向下法
● IT 系统管理工作的分类可以按系统类型和流程类型来分,如果按照系统类型来分,通常会分为四个类别,包不包括()。
(54)A.信息系统:企业的信息处理基础平台,直接而向业务部门(客户)B.网络系统:企业的基础架构,其他方面的核心支撑平台C.人员系统:企业的基础,各方面管理工作的执行者D.运作系统;企业 IT 运行管理的各类系统,IT 部门的核心管理平台
● 在网络安全管理中,加强内防内控可采取的策略有()。
①控制终端接入数量
②终端访问授权,防止合法终端越权访问
③加强终端的安全检查与策略管理
④加强员工上网行为管理与违规审计
(55)A.②③)。B.②④
C.①②③④
D.②③④
● 以下选项中,((56)A.语句覆盖
B.功能覆盖
C.条件覆盖
D.路经覆盖
● 以下选项中,((57)A.强度测试
B.安全测试
C.单元测试
D.性能测试
● 软件系统的维护包括多个方面,增加些在系统分析和设计阶段中没有规定的功能与性能
特征,从而扩充系统功能和改善系统性能,属子()维护。
(58)A.正确性
B.适应性
C.完善性
D.预防性
● 优秀代码的特点不包括()。
(59)A.设计复杂
B.容易修改)不属于系统测试的范畴。)不属于逻辑覆盖的测试方法。
C.运行效率高
D.易于维护
● 数据库设计正确的步骤是()。
(60)A.用户需求分析一概念结构设计一逻辑结构设计一物理结构设计B.用户需求分析一逻辑结构设计一概念结构设计一物理结构设计C.用户需求分析一概念结构设计一物理结构设计+逻辑纭构设计D.用户需求分析一物理结构设计一概念结构没汁一逻辑结构设计
● 以下选项中,()不属于软件系统结构设计的原则。
(61)A.分解-协调原则
B.一致性原则
C.自底向上原则
D.信息隐藏原则
● 以下选项中,((62)A.系统类型
B.代码设计
C.处理方式
D.数据存诸
● 某考务处理系统的部分需求包括:检查考生递交的报名表;检查阅卷站送来的成绩清单;根据考试中心指定的合格标准审定合格者。若用顶层数据流图来描述,则如下选项不属于数
据流的是()。
(63)A.考生
B.报名表)不属于系统总体设计阶段的任务。C.成绩清单
D.合格标准
● 实体联系图中不包括()。
(64)A.实体
B.联系
C.加上
D.属性
●系统说明书的内容不包括()。
(65)A.项目背景和目标
B.项目概述
C.实施计划
D.实施结果
● 以下关于 CMM 的叙述中,不正确的是()。
(66)A. CMM 是指软件过程能力成熟度模型
B.CMM1 级被认为成熟度最高,5 级被认为成熟度最低
C.CMMI 的任务是将已有的几个 CMM 模型结合在一起构造成为“集成模型”熟的 CMM 模型,一般来说可以提高最终产品的质量
● UML 中的关系不包括()。
(67)A.多态
B.依赖
C.泛化
D.实现
D.采用更成 ● 以下选项中,((68)A.团队建设)不属于项目人力资源管理。
B.工资发放C.人员获得D.组织计划
●某高校要上线一套新的教务系统,为了实现老系统到新系统的平稳过渡,采用逐步替
换方式更新老系统中的课表、成绩、课程等模块,这种系统转换方式属于()。
(69)A.直接转换
B.并行转换
C.分段转换
D.串行转换
● 某企业使用 App 来管理员工,该 App 支持打卡、考勤等功能。该 App 属于((70)A.面向作业处理的系统
B.面向管理控制的系统
C.面向决策计划的系统
D.面向数据汇总的系统
● 以下关于项目的说法中,不正确的是()。
(71)A.项目具有明确的目标
B.项目有特定的委托人
C.项目的实施是一次性的
D.项目的结果是可逆转的
● 信息系统项目的风险管理不包括()。
(72)A.风险识别
B.风险定性分析C.风险响应计划D.风险预警)。
● 以下不属于信息系统概念结构的是()
(73)A.信息源
B.信息处理器
C.信息收集器
D.信息用户
● 以下关于信息系统开发方法的叙述中,不正确的是(。)。
(74)A.结构化分析与设计法是结构化、模块化、自顶向下进行分析与设计B.面向对象分析与设计法是把客观世界中的实体抽象为对象C.原型法是快速给出一个模型然后与用户协商修改D.面向对象分析与设计法要优于结构化分析与设计法
● 以下关于信息系统组成的叙述中,不正确的是()。
(75)A.信息系统包括计算机硬件系统和软件系统B.信息系统包括数据及其存储介质C.信息系统不包括非计算机系统的信息收集和处理设备D.信息系统包括相关的规章制度和工作人员
第三篇:2018年上半年网络管理员考试上午真题
2018年上半年网络管理员考试上午真题
1.某编辑在编辑文稿时发现如下错误,其中最严重的错误是()。A.段落标题编号错误
B.将某地区名列入了国家名单 C.语句不通顺、有明显的错别字
D.标点符号、字体、字号不符合要求
2.在Excel中,若在A1单元格输入如下图所示的内容,则A1的值为()。
A.7 B.8 C.TRUE D.#NAME?
3.程序计数器(PC)是用来指出下一条待执行指令地址的,它属于()中的部件。A.CPU B.RAM C.Cache D.USB
4.以下关于主流固态硬盘的叙述中,正确的是()。A.存储介质是磁表面存储器,比机械硬盘功耗高 B.存储介质是磁表面存储器,比机械硬盘功耗低 C.存储介质是闪存芯片,比机械硬盘功耗高 D.存储介质是闪存芯片,比机械硬盘功耗低
5.CPU中可用来暂存运算结果的是()。A.算逻运算单元 B.累加器 C.数据总线 D.状态寄存器
6.微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频 B.工作频率 C.位宽 D.带宽 7.计算机中机械硬盘的性能指标不包括();其平均访问时间等于()。A.磁盘转速及容量 B.盘片数及磁道数 C.容量及平均寻道时间
D.磁盘转速及平均寻道时间
A.磁盘转速+平均等待时间 B.磁盘转速+平均寻道时间 C.平均数据传输时间+磁盘转速 D.平均寻道时间+平均等待时间
8.在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。A.HTML B.XML C.SGML D.VRML
9.使用图像扫描仪以300DPI的分辨率扫描一幅3英寸×3英寸的图片,可以得到()内存像素的数字图像。A.100×100 B.300×300 C.600×600 D.900×900
10.根据《计算机软件保护条例》的规定,当软件()后,其软件著作权才能得到保护。A.作品发表
B.作品创作完成并固定在某种有形物体上 C.作品创作完成
D.作品上加注版权标记
11.将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。A.编译 B.解释 C.汇编 D.解析
12.在Windows系统中,执行程序x.exe时系统报告找不到y.dll,原因是()。A.程序x中存在语法或语义错误,需要修改与x对应的源程序 B.程序y中存在语法错误,需要修改与y对应的源程序
C.程序y中存在语义错误,需要修改与y对应的源程序并重新编译 D.程序x执行时需要调用y中的函数,需要安装y.dll
13.()模式将企业主要的数据处理过程从个人计算机或服务器转移到大型的数据中心,将计算能力、存储能力当作服务来提供。A.人工智能 B.物联网 C.云计算
D.移动互联网
14.以下关于企业信息化建设的叙述中,错误的是()。A.应从技术驱动的角度来构建企业一体化的信息系统 B.诸多信息孤岛催生了系统之间互联互通整合的需求 C.业务经常变化引发了信息系统灵活适应变化的需求 D.信息资源共享和业务协同将使企业获得更多的回报
15.若连接数据库过程中需要指定用户名和密码,则这种安全措施属于()。A.授权机制 B.视图机制 C.数据加密
D.用户标识与鉴别
16.在Windows资源管理器中,若要选择窗口中分散的多个文件,在缺省配置下,可以先选择一个文件,然后按住()。
A.CTRL键不放,并用鼠标右键单击要选择的文件 B.CTRL键不放,并用鼠标左键单击要选择的文件 C.SHIFT键不放,并用鼠标右键单击要选择的文件 D.SHIFT键不放,并用鼠标左键单击要选择的文件
17.若系统正在将()文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。A.目录 B.空闲块 C.用户程序 D.用户数据
18.在所示的下列两种调制方法中,说法正确的是()。
A.(1)是调相 B.(2)是调相 C.(1)是调频 D.(2)是调频 19.以下关于以太网交换机的叙述中,正确的是()。A.交换机是一种多端口中继器 B.交换机工作在网络层
C.交换机的每个端口形成一个冲突域
D.交换机支持在某端口收发数据时其他端口需等待
20.综合布线系统由六个子系统组成,工作区子系统是()。A.连接终端设备的子系统 B.连接主配线室的子系统
C.连接各楼层布线系统的子系统 D.连接各建筑物的子系统
21.100Base-TX采用的传输介质是()。A.双绞线 B.光纤 C.无线电波 D.同轴电缆
22.关于单模光纤与多模光纤的区别,以下说法中正确的是()。A.单模光纤比多模光纤的纤芯直径小 B.多模光纤比单模光纤的数据速率高
C.单模光纤由一根光纤构成,而多模光纤由多根光纤构成 D.单模光纤传输距离近,而多模光纤的传输距离远
23.在多模光纤传输中通常使用的多路复用技术是()。A.TDM B.STDM C.CDMA D.WDM
24.进行交换机配置时,仿真终端与交换机控制台端口(Console)使用(A.同轴电缆 B.电话线
C.RS-232电缆 D.光纤
25.下列网络互连设备中,属于物理层的是()。A.交换机 B.中继器 C.路由器 D.网桥)进行连接。26.在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是();()属于应用层协议。A.RARP B.ARP C.ICMP D.TCP
A.UDP B.IP C.ARP D.DNS
27.常用的距离矢量路由协议是()。A.BGP4 B.ICMP C.OSPF D.RIP
28.以下网络地址中属于私网地址的是()。A.192.178.32.0 B.128.168.32.0 C.172.17.32.0 D.172.15.32.0
29.网络212.11.136.0/23中最多可用的主机地址是()。A.512 B.511 C.510 D.509
30.局域网中某主机的IP地址为202.116.1.12/21,该局域网的子网掩码为()。A.255.255.255.0 B.255.255.252.0 C.255.255.248.0 D.255.255.240.0
31.有4个IP地址:201.117.15.254、201.117.17.01、201.117.24.5和201.117.29.3,如果子网掩码为255.255.248.0,则这4个地址分别属于()个子网;其中属于同一个子网的是()。A.1 B.2 C.3 D.4
A.201.117.15.254和201.117.17.01 B.201.117.17.01和201.117.24.5 C.201.117.15.254和201.117.29.3 D.201.117.24.5和201.117.29.3
32.ICMP协议的作用是()。A.报告IP数据报传送中的差错 B.进行邮件收发 C.自动分配IP地址
D.进行距离矢量路由计算
33.IEEE 802.11的MAC层协议是()。A.CSMA/CD B.CSMA/CA C.Token Ring D.TDM
34.IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是()。A.5 B.20 C.40 D.128
A.标识不同的上层协议
B.通过按字节计算来进行差错控制 C.控制数据包在网络中的旅行时间 D.分段后数据包的重装
35.一个虚拟局域网是一个()。A.广播域 B.冲突域 C.组播域
D.物理上隔离的区域
36.可以采用不同的方法配置VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置 B.根据上层协议配置 C.根据IP地址配置 D.根据MAC配置
37.在HTML中,预格式化标记是()。A.
B.
C.
38.在HTML中,
标签的作用是()。A.换行 B.横线 C.段落 D.加粗
39.要在页面中设置复选框,可将type属性设置为()。A.radio B.option C.checkbox D.check
40.在一个HTML页面中使用了2个框架,最少需要()个独立的HTML文件。A.2 B.3 C.4 D.5
41.要在页面中实现多行文本输入,应使用()表单。A.text B.textarea C.select D.list
42.启动IE浏览器后,将自动加载();在IE浏览器中重新载入当前页,可通过()的方法来解决。A.空白页 B.常用页面
C.最近收藏的页面 D.IE中设置的主页
A.单击工具栏上的“停止”按钮 B.单击工具栏上的“刷新”按钮 C.单击工具栏上的“后退”按钮 D.单击工具栏上的“前进”按钮
43.在地址http://中,www.xiexiebang.com表示(),welcome.htm表示()。A.协议类型 B.主机
C.网页文件名 D.路径 A.协议类型 B.主机域名 C.网页文件名 D.路径
44.登录在某网站注册的Web邮箱,“草稿箱”文件夹一般保存的是()。A.从收件箱移动到草稿箱的邮件 B.未发送或发送失败的邮件
C.曾保存为草稿但已经发出的邮件 D.曾保存为草稿但已经删除的邮件
45.网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建VLAN来创建更大广播域
B.把不同的节点划分到不同的交换机下 C.创建VLAN来划分更小的广播域 D.配置黑洞MAC,丢弃广播包
46.以下关于端口隔离的叙述中,错误的是()。A.端口隔离是交换机端口之间的一种安全访问控制机制 B.端口隔离可实现不同端口接入的PC之间不能互访 C.端口隔离可基于VLAN来隔离 D.端口隔离是物理层的隔离
47.网络管理员使用Tracert命令时,第一条回显信息之后都是“*”,则原因可能是()。A.路由器关闭了ICMP功能 B.本机防火墙阻止
C.网关没有到达目的网络的路由 D.主机没有到达目的网络的路由
48.网络管理员在网络中部署了一台DHCP,发现部分主机获取到的地址不属于该DHCP地址池的制定范围,可能的原因是()。
①网络中存在其他效率更高的DHCP服务器 ②部分主机与该DHCP通信异常
③部分主机自动匹配127.0.0.0段地址 ④该DHCP地址池中地址已经分完 A.②③ B.①②④ C.①③④ D.①④
49.以下关于VLAN配置的描述中,正确的是()。①通过创建VLAN,会同时进入VLAN视图 ②通过undo VLAN,VLAN会处于停用状态
③可以对VLAN配置描述字符串,字符串长度不限 ④通过display VLAN命令,查看所有VLAN信息 A.②③ B.①②④ C.①③④ D.①④
50.网络管理员在无法上网的PC上通过Ping命令进行测试,并使用Tracert命令查看路由,这种网络故障排查的方法属于()。A.对比配置法 B.自底向上法
C.确认业务流量路径 D.自顶向下法
51.在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法 B.自底向上法
C.确认业务流量路径 D.自顶向下法
52.访问一个网站速度很慢有多种原因,首先应该排除的是()。A.网络服务器忙 B.通信线路忙
C.本地终端感染病毒 D.没有访问权限
53.网络管理员通过命令行方式对路由器进行管理,需要确保ID、口令和会话内容的保密性,应采取的访问方式是()。A.控制台 B.AUX C.TELNET D.SSH
54..下列关于网管系统的描述中,正确的是()。
①网管软件有告警管理功能,如设备端口的UP/DOWN变化,可以通过Trap消息反馈给网管软件,使网络管理员能够及时发现何处网络故障
②网管软件有性能管理功能,对设备CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析
③网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份
④网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考 A.②③ B.①②④ C.①②③④ D.①②③
55.与汇聚层相比较,下列不属于接入层设备选型的特点是()。A.可以使用POE设备为网络终端供电 B.使用三层设备,实现隔离广播域 C.选用支持802.1x协议的设备
D.使用二层设备,减少网络建设成本
56.在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量
②终端访问授权,防止合法终端越权访问 ③加强终端的安全检查与策略管理 ④加强员工上网行为管理与违规审计 A.②③ B.②④ C.①②③④ D.②③④
57.下列()命令不能用来关闭Linux操作系统。A.init B.exit C.halt D.shutdown
58.在Linux中,设备文件存放在()目录下,以hd为前缀的文件是IDE设备,以sd为前缀的文件是()设备。A./dev B./home C./var D./sbin
A.SCSI硬盘
B.DVD-RM驱动器 C.U盘
D.软盘驱动器
59.Windows系统中,在“运行”对话框中键入(),可出现下图所示界面。
A.run B.cmd C.msconfig D.command 60.在windows中,使用()查看主机地址配置信息。A.ipconfig B.netstat C.nslookup D.tracert
61.在Windows中,运行()命令得到下图所示结果。以下关于该结果的叙述中,错误的是()。
A.ipconfig/all B.ping C.netstat D.nslookup
A.该命令使得本地主机向目标主机发送了4个数据包 B.本地主机成功收到了目标主机返回的4个数据包 C.本地主机与目标主机连接正常
D.该命令用于查看目标主机的IP地址
62.在Windows中,可以采用()命令查看域名服务器是否工作正常。A.nslookup B.tracert C.netstat D.nbtstat
63.The number of home users and small businesses that want to use the Internet is ever increasing.The shortage of addresses is becoming a serious problem.A quick solution to this problem is called network address translation(NAT).NAT enables a user to have a large set of addresses()and one address, or a smallset of addresses,externally.The traffic inside can use the large set;the traffic(), the small set.To separate the addresses used inside the home or business and the ones used for the Internet, the Internet authorities have reserved three sets of addresses as()addresses.Any organization can use an address out of this set without permission from the Internet authorities.Everyone knows that these reserved addresses are for private networks.They are()inside the organization, but they are not unique globally.No router will()a packet that has one of these addresses as the destination address.The site must have only one single connection to the global Internet through a router that runs the NAT software.A.absolutely B.completely C.internally D.externally
A.local B.outside C.middle D.around
A.private B.common C.public D.external
A.unique B.observable C.particular D.ordinary
A.reject B.receive C.deny D.forward
参考答案:
(1-5)B、B、A、D、B(6-10)D、BD、A、D、C(11-15)A、D、C、A、D(16-20)B、A、D、C、A(21-25)A、A、D、C、B(26-30)B、D、D、C、C(31-35)C、D、AB、BD、A(36-40)A、A、A、C、A(41-45)B、D、B、BC、BC(46-50)C、A、B、D、C(51-55)A、D、D、C、B
(56-60)C、B、AC、B、A(61-63)B、D、A、CBAAD
第四篇:系统集成项目管理工程师考试真题上午题
2011年下半年系统集成项目管理工程师考试真题(上午)
第 1 题
● 通过建立网络服务器集群,将大量通过网络连接的软件和硬件资源进行统一管理和调度,构成一个计算资源池,从而使用户能够根据所需从中获得诸如在线 软件服务、硬件租借、数据存储、计算分析等各种不同类型服务,并按资源使用 量进行付费。以上描述的是(1)。
A.网络计算
B.云计算 C.效用计算 D.物联网
第 2 题
● 目前,云计算的服务模式不包括(2)。
A.IaaS
B.PaaS
C.TaaS D.SaaS 第 3 题
● 物流信息技术是指用于物流各个环节中的信息技术,它是物流现代化的重要标志,也是物流技术中发展最快的领域,主要包括条码技术、RFID 技术、EDI 技术、GPS 技术和(3)。
A.EOS 技术 B.POS 技术 C.BIS 技术 D.GIS 技术 第 4 题
●信息系统集成资质等级评定条件主要从综合条件、业绩、管理能力、技术实力 和人才实力 5 个方面进行描述。以下各项指标中,最能体现企业对系统集成项目实施和管理能力的指标是(4)。
A.项目经理数量 B.注册资金数目C.近三年完成的系统集成项目总值 D.年平均研发经费总额
第 5 题
●以下对国家信息化体系要素的描述中,不正确的是(5)。A.信息技术应用是信息化体系要素中的龙头 B.信息技术和产业是我国进行信息化建设的基础 C.信息资源的开发利用是国家信息化的核心任务
D.信息化政策法规和标准规范属于国家法规范畴,不属于信息化建设范畴 第 6 题
●我国信息系统服务管理体系是在解决问题过程中逐步推进的。就我国现行几种 信息系统服务管理内容的形成和推进过程而言,目前尚未包括(6)。
A.实施计算机信息系统集成资质管理制度
/ 17
B.推行项目经理制度
C.推行信息系统审计制度 D.推行信息系统工程监理制度 第 7 题
●软件构架模式描述了如何将各个模块和子系统有效地组织成一个完整的系统。诸如 Word 和 Excel 这类图形界面应用软件所采用的架构模式是(7)
A.分层模式 B.知识库模式 C.面向对象模式
D.事件驱动模式
第 8 题
●某供电企业在信息化过程中先后构建了多个部门级的信息系统应用。由于历史原因,这些应用大多采用不同的语言开发,并且运行在多种平台之上,现在该企业希望将这些系统集成起来,实现在各个系统之间快速传递可定制格式的数据包。如果有新数据到达,接收系统能够自动获得通知,当传输发生异常时能够支持数据重传。以下最能满足这种要求的集成方式是(8)。
A.消息机制
B.文件共享
C.数据仓库 D.工作流
第 9 题
●如果某些信息系统集成项目的客户、集成商、厂商等一系列合作伙伴全都已经把业务部署在各自的 Internet 网站上,而现在某客户希望可以把自己的 IT 业务系统通过 Internet 与这些合作伙伴实现 B2B 集成,那么该系统最适合采用的技术是(9)。
A.DCOM B.WEB Service C.CORBA D.JAVA RMI 第 10 题
●以下关于软件需求分析描述中,不正确的是(10)。
/ 17
A.软件需求除了所表达的行为特征外,还具有优先级等特性
B.架构设计的工作就是把满足需求的职责分配到组件上
C.软件需求分析的关键是开发反映真是世界问题的模型 D.可实现性是软件需求的基本特征 第 11 题
● 以下关于软件质量保证和质量评价的描述中,不正确的是(11)。
A.软件质量保证过程通过计划制定、实施和完成一组活动提供保证,这些活动保证项目生命周期中的软件产品和过程符合其规定的需求
B.验证和确认过程确定某一开发和维护活动的产品是否符合活动需求,最终的产品是否满足用户需求
C.检查的目的是评价软件产品,以确定其对使用意图的适合性,目的是识别规范说明与标准的差异,并向管理提供证据
D.软件审计的目的是提供软件产品和过程对于应用的规则、标准、指南、计划和流程的遵从性的独立评价 第 12 题
●根据《软件文档管理指南 GB/T 16680-1996》,记录开发过程每个阶段的进度和进度变更的文档属于(12)。
A.开发文档 B.产品文档
C.管理文档
D.质量文档
第 13 题
●图可以广泛用于描绘各种类型的信息处理问题及其解决方法。根据《中华人民共和国国家标准 GB 1526-1989》,用来表示程序激活路径和程序与相关数据的相互作用的图形工具是(13)。
A.流程图
B.程序网络图
C.系统流程图
D.程序流程图 第 14 题
/ 17
●根据《计算机软件质量保证计划规范 GB/T 12504-1990》,为确保软件的实现满足需求而需要的基本文档中不包括(14)。
A.项目实施计划
B.软件验证与确认计划
C.软件设计说明书
D.软件需求规格说明书 第 15 题
●依照《中华人民共和国合同法》,委托开发完成的发明创造,除当事人另有约定的以外,申请专利的权利属于(15)。
A.研究开发人员
B.委托人
C.开发人与委托人共有
D.国家所有 第 16 题
●拟采购货物的规格、标准统一,现货货源充足且价格变化幅度小的政府采购项目,可依照《中华人民共和国政府采购法》采用(16)方式进行采购。
A.竞争性谈判采购
B.邀请招标
C.单一来源采购 D.询价
第 17 题
●以下关于面向对象方法的描述中,不正确的是(17)。
A.选择面向对象程序设计语言时需要考虑开发人员对其的熟悉程度
B.使用设计模式有助于在软件开发过程中应用对象技术
C.在软件生命周期的分析、设计、实现和测试过程中均可以应用面向对象技术 D.UML 是一种可视化建模语言,它需要与 RUP 开发过程同时使用
第 18 题
●如果在一个课程注册系统中,定义了类 CourseSchedule 和类 Course,并且在类 CourseSchedule 中定义了方法 Add(c:Course)和方法 Remove(c:Course),那么类 CourseSchedule 和类 Course 之间的是一种(18)关系。
/ 17
A.包含
B.实现
C.依赖
D. 泛化 第 19 题
●某五星级酒店公开招标建设一套“无线网络”系统,以满足商务客人在酒店范围内随时随地高速访问 Internet 的需要。该项目最适合采用的无线网络技术是(19)。A.WiFi
B.Bluetooth
C.BlueRay
D.GPRS 第 20 题
●一个使用普通集线器的 10Base-T 网络的拓扑结构可描述为(20)。
A.物理连接是总线型拓扑,逻辑连接是星型拓扑
B.物理连接和逻辑连接都是总线型拓扑
C.物理连接是星型拓扑,逻辑连接是总线型拓扑
D.物理连接和逻辑连接都是星型拓扑 第 21 题
●依照通信综合布线规范,以下水平子系统布线距离的描述中正确的是(21)。
A.水平电缆最大长度为 80 米,配线架跳接至交换机、信息插座跳接至计算机总 长度不超过 20 米,通信通道总长度不超过 100 米
B.水平电缆最大长度为 90 米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过 10 米,通信通道总长度不超过 100 米
C.水平电缆最大长度为 80 米,配线架跳接至交换机、信息插座跳接至计算机总 长度不超过 10 米,通信通道总长度不超过 90 米
D.水平电缆最大长度为 90 米,配线架跳接至交换机、信息插座跳接至计算机总 长度不超过 20 米,通信通道总长度不超过 110 米 第 22 题
●依据《电子信息系统机房设计规范》(GB 50174-2008),机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽不应小于(22)。A.1.2 米 B.1.5 米 C.1.8 米 D.2.0 米 第 23 题
●为了实现高速共享存储以及块级数据访问,采用高速的光线通道作为传输介 质,实现存储系统网络化的网络存储模式是(23)。
A.DAS B.NAS C.SAN D. SNA ●完整性是信息系统未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,5 / 17
不能用来保证应用系统完整性的措施是(24)。
A.安全协议 B.纠错编码 C.数字签名 D.信息加密 第 25 题
●在信息系统安全技术体系中,环境安全主要指中心机房的安全保护。以下不属于该体系环境安全内容的是(25)。
A.设备防盗器 B.接地和防雷击 C.机房控制
D.防电磁泄漏
第 26 题
●物理安全是整个信息系统安全的前提,以下安全防护措施中不属于物理安全范畴的是(26)。A.安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源
B.要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂
C.为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房
D.对因被解雇、退休、辞职活其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密匙和访问控制标记等 第 27 题
●以下各项措施中,不能够有效防止计算机设备发生电磁泄漏的是(27)。A.配备电磁干扰设备,且在被保护的计算机设备工作时不能关机 B.设置电磁屏蔽室,将需要重点保护的计算机设备进行隔离
C.禁止在屏蔽墙上打钉钻孔,除非连接的是带金属加强芯的光缆 D.信号传输线、公共地线以及电源线上加装滤波器 ●以下关于 COM+的描述中,不正确的是(28)。
A.COM+是 COM 的新版本,它使 COM 升级为一个完整的组建架构
B.COM+的底层架构以 COM 为基础,几乎包含了 COM 所有内容
C.COM+更加注重分布式网络应用的设计和实现
D.COM+与操作系统紧密结合,通过系统服务为应用程序提供全面服务 第 29 题
●CORBA 是由 OMG 组织为解决分布式处理环境中软硬件系统互连而提出的一种解决方案,6 / 17
已经逐渐成为分布式计算技术的标准。CORBA 标准主要分为三个层次,其中规定业务对象有效协作所需的协议规则的层次是(29)。
A.对象请求代理 B.公共对象服务 C.公共语言规范 D.公共设施
第 30 题
●以下关于数据仓库描述中,正确的是(30)。
A.数据仓库中的数据主要提供企业决策分析之用,需要实施快速更新
B.数据仓库中的数据包含了企业从过去某一时刻到当前各个阶段的信息
C.数据仓库中的数据通常按业务应用进行组织
D.数据仓库中的数据往往来自异构数据库,发生数据不一致在所难免 第 31 题
●项目建议书应该包括的核心内容可不包括(31)。
A.项目建设必需的条件
B.项目的必要性
C.项目的风险预测及应对措施 D.产品方案或服务的市场预测 第 32 题
●以下不属于项目可行性研究内容是(32)。
A.项目的详细管理计划
B.项目的风险因素及其对策 C.项目的社会影响性分析 D.项目的财务盈利能力评价
第 33 题
●作为承建方,其项目立项的第一步工作是(33)。
A.编制立项申请书
B.项目论证
C.项目识别 D.投标
/ 17
第 34 题
●根据《中华人民共和国招投标法》,以下叙述中,不正确的是(34)。
A.两个以上法人或组织组成联合体共同投标时,联合体各方均应当具备承担招标项目的相应能力
B.联合体中标的,联合体各方应当共同与招标人签订合同,就中标项目向招标人承担连带责任
C.联合体各方应当签订共同招标协议,并将共同投标协议连同投标文件一并提交给投标人 D.有同一专业的单位组成的联合体,按照其中资质等级最高的单位确定资质等级
第 35 题
●某项目发生了进度延误,于是项目经理在项目关键路径上增加了资源,但是工期仍然未能有效缩短,其可能的原因是(35)。
A.关键活动的历时总是固定不变的B.关键活动所配置的资源数量总是充足的C.关键路径上的活动是不依赖于资源的
D.资源的增加可能会导致额外问题的产生从而降低效率 第 36 题 以下关于项目进度网络图的描述中,正确的是(36)。A.它应该包含项目的全部细节活动
B.它是活动排序的输入和制定进度计划的输出
C.前导图法和箭线图法都是绘制项目进度网络图的具体方法 D.它仅以图形方式展示项目个计划活动及逻辑依赖关系,简单直观 第 37 题
●某项目经理正在进行活动资源估算,他可以采用的方法或技术中不包括(37)。
A.已有案例的估算数据
B.项目管理软件 C.多方案分析
D.后备分析 第 38 题
●活动资源估算的输出不包括(38)。
A.资源分解结构
B.请求的变更
/ 17
C.项目进度网络图 D.资源日历 第 39 题
●进度控制的一个重要作用是(39)。
A.判断为产生项目可交付成果所需的活动时间
B.判断是否需要对发生的进度偏差采取纠正措施
C.评价范围定义是否足以支持进度计划
D.保持团队的高昂士气,使团队成员能充分发挥潜力参考答案: 第 40 题
●某信息系统集成项目经理王某收到客户的最新变更要求,他带领其团队成员经过认真分析,发现这次变更将导致项目范围增加近70%,初步估计成本将增加 5 倍。王某必须要在已被批准的项目计划中改变原定的开始和结束日期,那么他的第一步工作应该是(40)。A.修改合同
B.增加人员和资源
C.重新制订基准计划
D.采用一个新的目标进度计划
●通常吧被批准的详细的项目范围说明书和与之相关的(41)作为项目的范围基准,并在整个项目的生命期内对之进行监控、核实和确认。
A.产品需求
B.项目管理计划
C.WBS 以及 WBS 字典 D.合同
第 42 题
●李某负责的一个信息系统项目,在与客户共同进行的质量审查中发现有一个功能模块与客户需求不一致,经过追溯后并未发现相应的变更请求,李某最终只好对该模块进行了重新设计和编码。造成此次返工的具体原因可能是(42)。
A.没有进行变更管理 B.没有进行范围确认
C.没有进行需求管理 D.没有进行回归测试
/ 17
第 43 题
●某项目小组在定义项目的工作构成时设计一份材料清单来代替工作分解结构WBS,客户在对材料清单进行评审时发现其中缺少一项会导致范围变更的需求,后来这一变更需求被补充了进去。造成这一次单位变更的主要原因是(43)。A.设计人员提出了新手段 B.客户对项目要求发生变化
C.项目外部环境发生变化
D.定义项目范围过程中发生的错误和遗漏 第 44 ●某单位规定对所有承担的项目全部按其报价的 15%提出公司管理费,该项费用对于项目而言属于(44)。A.直接成本 B.间接成本
C.固定成本
D.可变成本
●以下各项中,不能作为项目成本预算工具或技术的是(45)。A.参数估算
B.资金限制平衡
C.挣值分析 D.准备金分析
第 46 题
●某信息系统集成项目采用挣值分析技术进行成本控制,假设当前状态数据如下表所示,则该项目的 CPI、EAC、当前项目的状态分别是(46)。A.0.8,12500 元,进度滞后且成本超支
B.0.8,12500 元,进度提前且成本超支
C.1.25,12500 元,进度滞后且成本低于预算
D.1.25,12500 元,进度提前且成本低于预算 第 47 题
●在制定人力资源计划时,不适合采用的工具或技术是(47)。
/ 17
A.人际交往
B.组织理论
C.组织结构图与职位描述
D.专家判断 第 48 题
●项目团队建设活动的首要目的是提高团队绩效,而很多活动所产生的附属效应也能够提高团队绩效。以下活动中,(48)就代表了这种情况。A.建立一套以团队为基础的奖励与表彰系统
B.让非管理层的团队成员参与到项目计划制订过程中
C.确定团队绩效的目标,并审查达到这些目标的最佳方法 D.为所有团队成员安排一间大办公室进行集中工作 第 49 题
●某项目小组的两位技术观感分别提出了一套技术解决方案并因此发生激烈争论。项目经理决定召开团队会议,让两人进行公开讨论,知道最终选择出一套最佳方案。该项目经理所采用的冲突管理方法是(49)。A.解决问题 B.撤退
C.妥协
D.合作 第 50 题
●某公司正在启动一个新的系统集成项目,任命张某为项目负责人,并从多个职能部门抽调人员组成项目团队,采用矩阵式管理模式。张某认识到在这种情况下团队成员对职能经理的配合往往要超过对自己配合,因此决定请公司发布一份(50)。A.人力资源管理计划
B.项目管理计划
C.项目章程 D.沟通管理计划 第 51 题
●某项目经理正在为一个新产品开发项目制订项目管理计划,他应该遵循的基本原则中不包括(51)。
/ 17
A.逐步精确细化
B.技术工作与管理工作相分离
C.各干系人参与
D.对相关人员与资源统一组织及管理 第 52 题
●某大型信息系统集成项目组建了一个变更控制委员会,来负责项目变更请求的审查与处理工作,并且确立了支配其运作的具体程序和规则。这个程序要求所有得到批准的变更都必须反映到(52)中。A.业绩衡量基准
B.变更管理计划
C.项目管理计划
D.质量保证计划 第 53 题
●以下关于项目合同签订的描述中,正确的是(53)。
A.具有相应民事权利能力的自然人、法人或其他组织均可订立合同
B.如果合同中对技术支持服务期限未做出任何规定,则认为企业所有的维护都要求都要另行付费
C.对于当事人在订立合同中熟悉的商业秘密,一旦造成泄密,必须承担经济损害赔偿 D.为了避免合同纠纷,当事人必须将签订的合同进行公证,使之获得法律强制执行效力 第 54 题
●以下各项中,(54)不是整体变更控制的输入。A.已批准的纠正措施
B.已完成的可交付物
C.实际的绩效数据 D.已批准的项目管理计划 第 55 题
●某系统集成公司据经验决定建立一套变更控制系统,为保证该系统行之有效,该系统中必须包括的内容是(55)。
A.对每个项目的各条功能和物理特征做出的具体描述
B.项目预期的、具体的变更要求,以及响应计划
/ 17
C.定义项目文档如何变更的程序和规则
D.预测项目变更的绩效报告 第 56 题
●某大型系统集成项目由多个不同的承包商协作完成,项目涉及了分别代表 7 家公司的 24 个主要干系人、项目经理陈某直接管理的团队由 7 个项目小组长,每个项目小组长负责一支约 15 人的工作组。陈某意识到必须特别注意进行有效的整体变更控制,这表明他最应该关心的工作是(56)。
A.整合从项目的不同专业职能部门交付来的工作成果 B.设立一个专门的变更控制部门来监控所有的项目变更
C.保持基准计划的完整性。整合产品和项目的范围,并且协调那些跨知识领域的变更
D.关注可能引发变更的因素,确定已经发生的变更并管理实际发生的变更 第 57 题
●德尔菲技术是一种非常有用的风险识别方法,其主要优势在于(57)。A.可以明确表示出特定变量出现的概率
B.能够为决策者提供一系列图表式的决策选择
C.较少分析过程中的偏见,防止任何个人结果施加不当的过大影响 D.有助于综合考虑决策者对风险的态度 第 58 题
●以下关于定性风险分析的描述中,不正确的是(58)。A.定性风险分析需要考虑风险发生的概率及其后果的影响性
B.实施定性风险分析的方法中包括 SWOT 分析法
C.通常情况下。技术含量越高的项目,其风险程度也越高 D.定性风险分析的工作成果之一是按优先级形成风险总排队 第 59 题
●以下各项中,不属于定量风险分析工作成果的是(59)。A.近期需有限应对的风险清单
B.项目的概率分析
C.经过量化的风险优先清单
D.实现成本和时间目标的概率 第 60 题
/ 17
●某公司承担了一项系统集成项目,正在开发项目适用的软件系统,但是需要从其他公司购买一些硬件设备。该公司的转包合同负责人应当首先准备一份(60)。A.项目章程
B.项目范围说明书
C.工作说明书
D.外包合同 第 61 题
●投标人会议是在(61)过程中采用的一种方法。A.开标 B.询价 C.评标D.投标 第 62 题
●某公司计划建立一套 ERP 系统,在一家监理单位协助下开始招标工作。在以下招标过程中,不符合《招标投标法》有关规定的是(62)。
A.公司在编制了招标文件以后,于 3 月 4 日发出招标公告,规定投标截止时间为 3 月 25 日 17 时
B.国内公司在收到五家公司的投标书后,开始制订相应的评标标准,并且邀请了 5 为行业专家和 2 名公司领导组成 7 人评标委员会
C.在评标会议上,评标委员会认为 T 公司的投标书虽然满足投标文件中规定的各项要求,但报价低于成本价,因此选择了投标书同样满足要求而报价次低的 S 公司作为中标单位 D.在 4 月 1 日发布中标公告后,S 公司虚妄修改合同中的付款方式,双方经过多次协商后,于 4 月 28 日正式签订了 ERP 项目合同
第 63 题
●M 公司委托 T 公司开发一套新的管理信息系统,T 公司未能按合同规定的日期交付最终产品,给 M 公司照成巨大的运营损失,因此 M 公司向 T 公司提出索赔,其中不包括(63)。A.清算赔偿金
B.间接损失赔偿金 C.补偿性赔偿金
D.惩罚性赔偿金 第 64 题
●根据《计算机软件产品开发文件编制指南》,用户手册应在(64)开始编制。A.可行性研究与计划阶段
/ 17
B.设计阶段
C.需求分析阶段 D.运行与维护阶段
第 65 题
●以下关于配置项的描述中,不正确的是(65)。
A.使用配置管理工具后,所有配置项要以一定的目录结构保存在配置库中 B.所有配置项的操作权限应该由项目经理严格统一管理 C.所有配置项都必须按照相关规定进行统一编号
D.基线配置项要向软件开发人员开放读取的权限
第 66 题
●配置项的版本号规则与配置项的状态相关,以下叙述中正确的是(66)。
A.处于“正式”状态的配置项版本号格式为 X.Y,当配置项升级幅度较大时,可以将变动部分制作为配置项的附件,附件版本依次为 1.0,1.1,„„
B.处于“修改”状态的配置项版本号格式为 X.YZ,其中 X 保持不变,YZ 在 01~99 之间递增
C.处于“草稿”状态的配置项版本号格式为 0.YZ,随着草稿的修改,YZ 需要逐步递增,而 YZ 的初值和幅值由用户自行把握
D.处于“草稿”状态的配置项版本号格式为 X.YZ,当配置项通过评审,状态第一次成为“正式”时,版本号直接设置为 1.0 第 67 题
●在进行项目质量控制时,统计方法强调一切用数据说话,而(67)则主要用事实说话,靠“灵感”发现新思想、解决新问题。A.帕累托图
B.树状图
C.相互关系图 D.亲和图 第 68 题
●某项目质量管理员希望采用一些有助于分析问题发生原因的工具,来帮助项目组对各出现的质量问题进行预测并制订应对措施,以下工具中,能够满足其需要的是(68)。A.控制图
/ 17
B.流程图
C.树状图
D.活动网络图 第 69 题
●在项目管理中经常需要在成本与进度之间做出权衡,尽管聘用高级程序员的花费要比初级程序员高得多,却可以获得更高的生产效率。如果项目经理在编制项目质量计划时,希望确定聘用高级程序员和初级程序员的最佳人数比例,同时还要明确质量标准以及达到标准的最佳方法,最适合采用的方法是(69)。A.基准比较
B.效益/成本分析
C.实验设计 D.质量成本分析 第 70 题
●某系统集成公司制订了一系列完备的质量管理制度,其中一项是要求每个项目在各个阶段的最后都必须进行质量审计。这种审计活动是(70)过程的一部分工 作。A.质量保证 B.质量改进
C.质量控制 D.质量计划 第 71 题
●The project manager must maintain an effective communication link with the customer’s satisfaction with the progress of the project.The project manager maintains this link through(71).A.Periodic project reports, periodic visits to the customer, and telephonic exchanges B.Subordinates, project team members, and the project sponsor C.One-time reports, weekly reports, and monthly reports D.The telephone, facsimile, and data transmission 第 72 题
●A project manager is called to an informal meeting with the customer and a problem is raised.This problem has major implications for the project manager’s company, but the customer wants 16 / 17
to pursue a solution at the meeting, The project manager should(72).A.Tell the customer that he will not address any problems B.Tell the customer that the problem is not sufficiently defined to company to a solution C.Collect as much information on the problem without committing his company to a solution D.Give the customer a range of solutions that might be acceptable to his company 第 73 题
●The project schedule is more than a document that lays out the activities over time to represent the time dimension of the project, it is a management tool to be used for decision making.As such , the schedule is used by the project management team to(73).A.Measure, delay, record, distribute , analyze, and direct B.Plan, schedule, monitor, control, report, and forecast C.Promote, highlight, monitor, control, forecast, and report D.Emphasize, visualize, analyze, conceptualize, report and record 第 74 题
●Which of the following Project Scope Management processes involves subdividing the major project deliverables into smaller, more manageable components(74).A.Scope Planing B.Scope Verification C.Scope Change Control D.Scope Definition 第 75 题
●The work breakdown structure comprises several levels of decomposition of the total project.The lowest level of definition is always the(75).A.Planning element B.Work package C.subtask D.Working interface 17 / 17
第五篇:2017年上半年网络工程师考试真题(上午题)
2017年上半年网络工程师考试真题(上午题)
1.CPU:执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。A.程序计数器(PC)B.累加器(AC)C.指令寄存器(IR)D.地址寄存器(AR)
试题 2.某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为 R,则该系统的千小时可靠度为()
A.(1-R3)(1-R2)B.(l-(1-R)3)(1一(1-R)2)C.(1-R3)+(1-R2)D.(1-(1-:R)3)+(1-(1-R)2)
试题 3 己知数据信息为 16位,最少应附加()位校验位,才能实现海明码纠错。A.3 B.4 C.5 D.6 试题 4 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为()天。活动 BD和 HK最早可以从第()天开始。(活动 AB、AE和 AC最早从第 1天开始)
A.17 B.18 C.19 D.20 A.3和10 B.4和11 C.3和9 D.4和
试题 5 数字语音的采样频率定义为 8kHZ,这是因为()A.语音信号定义的频率最高值为 4kHZ B.语音信号定义的频率最高值为 8kHZ C.数字语音传输线路的带宽只有 8kHZ D.一般声卡的来样频率最高为每秒 8kHZ
试题 6 使用图像扫描仪以 300DPI的分辨率扫描一幅 3x4英寸的图片,可以得到()像素的数字图像。
A.300 x300 B.300 x400 C.900 x4 D.900 x1200 试题 7 某计算机系统页面大小为 4K,进程的页面变换表如下所示。若进程的逻辑地址为 2D16H。该地址经过变换后,其物理地址应()。
A.2048H B.4096H C.4D16H D.6D16H 试题 8根据我国商标法,下列商品中必须使用注册商标的是()A.医疗仪器 B.墙壁涂料 C.无糖食品 D.烟草制品 试题 9 甲、乙两人在同一天就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种可能采用的解决办法,以下说法中,不可能采用的是()
A.甲、乙作为共同申请人
B.甲或乙一方放弃权利并从另一方得到适当的补偿 C.甲、乙都不授予专利权 D.甲、乙都授予专利权
试题 10 以下关于光纤的说法中,错误的是()A.单模光纤的纤芯直径更细 B.单模光纤采用 LED作为光源
C.多模光纤比单模光纤的传输距离近
D.多模光纤中光波在光导纤维中以多种模式传播
试题 11 电话信道的频率为 0-4kHZ,若信噪比为 30dB,则信道容量为()kb/s,要达到此容量,至少需要()个信号状态。
A.4 B.20 C.40 D.80 A.4 B.8C.16 D.32 试题 12 4B/5B编码先将数据按 4位分组,将每个分组映射到 5单位的代码,然后采用()进行编码。
A.PCM B.Manchester C.QAM D.NRZ-I 试题 13 A、B是局域网上两个相距 1km的站点,A采用同步传输方式以 1Mb/s的速率向 B发送长度为 200,000字节的文件。假定数据帧长为 128比特,其中首部为 48比特:应答帧为 22比特,A在收到 B的应答帧后发送下一帧。传送文件花费的时间为()s,有效的数据速率为()Mb/s(传播速率为 200m/us)
A.1.6 B.2.4 C.3.2 D.3.6 A.0.2 B.0.5 C.0.7 D.0.8 试题 15路由器与计算机串行接口连接,利用虚拟终端对路由器进行本地配置的接口是(),路由器通过光纤连接广域网接口是()。A.Console口B.同步串行口C.SFP端口D.AUX端口
A.Console口B.同步串行口C.SFP端口D.AUX端口 试题 16 1996年 3月.IEEE成立了 802.3z工作组开始制定 1000Mb/s标准。下列千兆以太网中不属于该标准的是()
A.1000 Base-SX B.1000 Base-LX C.1000Base-T D.1000 Base-CX 试题 17IPv4首部中首部长度字段(IHL)的值最小为()为了防止 IP数据报在网络中无限制转发,IPv4首部中通过()字段加以控制。
A.2 B.5 C.10 D.15 A.URG B.Offset C.More D.TTL 试题 18 主机甲向主机乙发送一个 TCP报文段,SYN字段为“1”,序列号字段的值为2000,若主机乙同意建立连接,则发送给主机甲的报文段可能为(),若主机乙不同意建立连接,则()字段置“1”
A.(SYN=1,ACK=1,seq=2001ack二 2001)B.(SYN=1,ACK=O,seq=2000 ack=2000)C(SYN=l,ÁCK=O.seq=2001 ack=2001)D.(SYN=O.ACK=1.seq=2000 ack=2000)A.URG B.RST C.PSH D.FIN 试题 19 主机甲和主玩乙建立一条 TCP连接,采用慢启动进行拥塞控制,TCP最大段长度为1000字节。主机甲向主机乙发送第 1个段并收到主机乙的确认,确认段中接收窗口大小为 3000字节,则此时主机甲可以向主机乙发送的最大字节数是()字节。
A.1000 B.2000 C.3000 D.4000 试题 20 RIPv2对 RPvl协议的改进之一为路由器有选择地将路由表中的信息发送给邻居,而不是发送整个路由表。具体地说,一条路由信息不会被发送给该信息的来源,这种方案称为()其作用是().A.反向毒化 B.乒乓反弹 C.水平分割法 D.垂直划分法 A.支持 CIDR B.解决路由环路 C.扩大最大跳步数
D.不使用广播方式更新报文
试题 21 OSPF协议把网络划分成 4种区域(Area),其中(27)一不接受本地自治系统以外的路由信息,对自治系统以外的目标采用默认路由 0.0.0.0。
A.分支区域 B.标准区域 C.主干区域 D.存根区域 试题 22 某客户机请求 Web站点服务的以太网数据帧(前 160字节)如下图所示,则客户机默认网关的物理地址为()。客户机在查找默认网关的物理地址时使用的协议是(),发出的数据帧中目的 MAC地址为()。
A.00-23-89-1a-06-7c B.00-ld-7d-39-62-3e C.00-00-00-00-00-00 D.ff-ff-ff-ff-ff A.FTP B.ARP C.BGP D.ICMP A.00-23-89-1a-06-7c B.00-ld-7d-39-62-3e C.00-00-00-00-00-00 D.ff-ff-ff-ff-ff 试题 23下面关于 Linux目录的描述中,正确的是()。A.Linux只有一个根目录,用“/root”表示 B.Linux中有多个根目录,用 “/”加相应目录名称表示C.Linux中只有一个根目录,用 “/”表示 D.Linux中有多个根目录,用相应目录名称表示
试题 24在 Linux中,可以使用()命令为计算机配置 IP地址。A.ifconfig B.config C.ip-address D.Ipconfig 试题 25 在 Linux中,通常使用()命令删除一个文件或目录。A.rm-i B.mv-i C.mk-i D.cat-i 试题 26 在以太网中发生冲突时采用退避机制,()优先传输数据。A.冲突次数最少的设备
B.冲突中 IP地址最小的设备
C.冲突域中重传计时器首先过期的设备 D.同时开始传输的设备
试题 27 在 Windows操作系统中,远程桌面使用的默认端口是()。A.80 B.3389 C.8080 D.1024 试题 28 在 Linux中,创建权限设置为-rw-rw-r--的普通文件,下面的说法中正确的是()。
A.文件所有者对该文件可读可写 B.同组用户对该文件只可读 C.其他用户对该文件可读可写 D.其他用户对核文件可读可查询
试题 29 PGP是一种用于电子邮件加密的工具,可提供数据加密和数字签名服务,使用()进行数据加密,使用()进行数据完整性验证。A.RSA B.IDEA C.MD5 D.SHA-1 A.RSA B.IDEA C.MD5 D.SHA-1 试题 30 IPSec用于增强 IP网络的安全性,下面的说法中不正确的是()。A.IPSec可对数据进行完整性保护B.IPSec提供用户身份认证服务C.IPSec的认证头添加在 TCP封装内部D.IPSec对数据加密传输
试题 31在浏览器地址栏输入一个正确的网址后,本地主机将首先在()中查询该网址对应的 IP地址。
A.本地 DNS缓存 B.本机 hosts文件 C.本地 DNS服务器 D.根域名服务器
试题 32三重 DES加密使用()个密钥对明文进行 3次加密,其密钥长度为()位。
A.1 B.2 C.3 D.4 A.56 B.112 C.128 D.168 试题 33以下加密算法中,适合对大量的胡文消息进行加密传输的是()。A.RSA B.SHA-l C.MD5 D.RC5 试题 34假定用户 A、B分别在 I1和 I2两个 CA处取得了各自的证书,下面()是A、B互信的必要条件。
A.A、B互换私钥
B.A、B互换公钥 C.I1、I2互换私钥 D.I1、I2互换公钥
试题 35 SHA-l是一种将不同长度的输入信息转换成()位固定长度 摘要的算法。A.128 B.160 C.256 D.512 试题 36 某网络管理员在网络检测时,执行了 undo mac-address blackhole命令。该命令的作用是()
A.禁止用户接口透传 VLAN B.关闭接口的 MAC的学习功能 C.为用户接口配置了端口安全 D.删除配置的黑洞 MAC
试题 37 当传输介质出现老化、破损、介质规格不匹配时会导致物理接口处于 DOWN状态,常使用()命令检查光纤模块状态、参数是否正常。
A.virtual-cable-test B.display transceiver interface C.display device D.display interface 试题 38在网络运行中,发现设备 CPU长时间占用过高,经检查发现下图中的 “Number of topology changes”值频繁变化,可初步判断该故障由()导致,可能的原因是()。
A.硬件故障 B.网络攻击 C.网络震荡 D.网络环路 A.网络上某个端日链路属性频繁变化 B.广播风暴造成大量协议报文 C.设备受到 DHCP协议报文攻击 D.在部分硬件故障时会上报大量中断
试题 39 在 SwìtchA上 Ping SwìtchB的地址 192.168.1,100不通。通过步骤①到④解决了该故障,该故障产生的原因是()①使用 display port vlan命令查看 SwitchA和 SwitchB接口配置 ②使用 display ip interfáce brief命令查看SwitchA和SwitchB接口配置
③使用 port link-typetrunk命令修改 SwitchB配置 ④使用 ping 192.168.1.100检查,故障排除
A.switchB接口 VLAN不正确 B.SwìtchB的接口状态为 DOWN C.SwìtchB链路类型配置错误 D.SwitchB对接收到的 ICMP报文丢弃
试题 40 DHCP服务器给 PCl分配IP地址时默认网关地址是 202.117.110.65/27,则 PCl的地址可能是()A.202.117.110.94 B.202.117.110.95 C.202.117.110.96 D.202.117.110.97 试题 41某单位 IP地址需求数如下表所示,给定地址 192.168.1.0/24,按照可变长子网掩码的设计思想,部门 3的子网掩码为()
A.255.255.255.128 B.255.255.255.192 C.255.255.255.224 D.255.255.255.240 试题 42 假设某单位有 1000台主机,则至少需分配()个 C类网络,若分配的超网号为 202.25.64.0,则地址掩码是()
A.4B.8 C.12 D.16 A.255.255.224.0 B.255.255.240.0 C.255.255.248.0 D.255.255.252.0 试题 43 在网络 101.113.10.0/29中,能接收到目的地址是 101.113.10.7的报文的主机数最多有()个。A.1 B.3 C.5 D.6 试题 44 查看 VLAN配置信息的命令是()。A.display current-configuration B.display vlan brief C.system-view D.vlan vlan-id 试题 45 运行 RIPv2协议的 3台路由器按照如下图所示的方式连接,路由表项最少需经过()可达到收敛状态。
A.30s B.60s C.90s D.120s 试题 45运行 OSPF协议的路由器在选举 DR/BDR之前,DR是()。A.路由器自身
B.直连路由器 C.IP地址最大的路由器 D.MAC地址最大的路由器
试题 46关于 OSPF路由协议的说法中,正确的是()A.OSPF路由协议是一种距离矢量路由协议 B.OSPF路由协议中的进程号全局有效 C.OSPF路由协议不同进程之间可以进行路由重分布 D.OSPF路由协议的主区域为区域
试题 47IPv6链路本地单播地址的前缀为(),可聚集全球单播地址的前缀为()À.001 B.1111 1110 10 C.1111 1110 11 D.1111 1111 A.001 B.1111 1110 10 C.1111 1110 11 D.1111 1111 试题 48 在缺省配置时交换机所有端口(),不同 VLAN的数据帧必须通过()传输。
A.属于直通状态 B.属于不同 VLAN C.属于同一 VLAN D.地址都相同 A.DNS服务器 B.路由器
C.二层交换机 D.DHCP服务器
试题 49 在以太网中出于对()的考虑,需设置数据帧的最小帧。A.重传策略 B.故障检测 C.冲突检测 D.提高速率
A.11 B.12 C.13 D.14 试题 51 802.11g的最高数据传输速率为()Mbps。A.11 B.28 C.54 D.108
试题 50在中国区域内,2.4GHz无线频段分为()个信道。
试题 52结构化综合布线系统分为六个子系统,其中水平子系统的作用是(),干线子系统的作用是()。
A.实现各楼层设备间子系统之间的互联
B.实现中央主配线架和各种不同设备之间的连接 C.连接干线子系统和用户工作区 D.连接各个建筑物中的通信系统
A.实现各楼层设备间子系统之间的互联
B.实现中央主配线架和各种不同设备之间的连接 C.连接干线子系统和用户工作区 D.连接各个建筑物中的通信系统
试题 53下图为某公司网络管理员规划的新办公大楼网络拓扑图,针对该网络规划,以下说法中不合理的是()
A.核心交换机之间可以采用 VRRP、虚拟化等技术手段 B.网络内各 VLAN之间访问需要经过两台核心交换设备中的一台 C.接入交换机多采用三层交换机 D.网络拓扑结构可靠
试题 54在对网络设备巡检中,检测到交换机端口有大量的 CRC错包,结合错包呈现出不断上涨的趋势,下面故障原因中,不可能的是()
A.端口状态异常 B.物理链路故障 C.电磁干扰
D.病毒攻击
70-75英文题 试题 55 If two communicating entities are in different hostsconnected by a network,there is a risk that PDUs will not arrive in the order in which they weresent,because they may traverse()paths through the network.If each PDUs is givena unique number,and numbers are assigned(),then it is a logically simple task for the receiving entity to reorder()PDUs on the basis of sequence number.A problem with this scheme isthat,with a()sequence numberfield,sequence number will repeat.Evidently,the maximum sequence number must be()than the maximum number of PDUs that could be outstanding at any time.A.same B.different C.single D.Unique A.randomly B.equally C.uniformly D.Sequentially A.received B.sent C.transmitting D.Forwarding A.various B.diverse C.finite D.infinite A.smaller B.greater C.less D.More。