信息系统监理师考题汇总附官方答案(一)
一、上午题
1.计算机网络技术知识、信息网络系统基础知识及应用与管理练习试卷1—第6题
两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是(9),使用的会话密钥算法应该是(10)。选择:C
A.链路加密B.节点加密C.端一端加密D.混合加密
2.对通信线路进行设置与拆除的通信设备是(11)。通过局域网连接到Internet时,计算机上必须有(12)。B
A.交换机B.通信控制器C.多路复用器D.路由器
A.交换机B.通信控制器C.多路复用器D.路由器
3.笔者的为*************,QQ是7120245。其中对于pyxdl和163的正确理解为(3)。在发送时,常用关键词使用中,(4)是错误的。若出现字符乱码现象,
以下方法中(5)一定不能解决该问题。 C
A.pyxdl是用户名,163是域名B.pyxdl是用户名,163是计算机名C.pyxdl是服务器名,163是域名D.pyxdl是服务器名,163是计算机名
A.pyxdl是用户名,163是域名B.pyxdl是用户名,163是计算机名C.pyxdl是服务器名,163是域名D.pyxdl是服务器名,163是计算机名
4.在TCP/IP网络协议中,为公共服务保留的端口号范围是(6)。B
A.1~255B.1~1023C.1~1024D.1~65535
A.1~255B.1~1023C.1~1024D.1~65535
5.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(8)”。B
A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址B.仅允许HTTP协议通过C.使员工不能直接访问FTP服务端口号为21的FTP服务D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址B.仅允许HTTP协议通过C.使员工不能直接访问FTP服务端口号为21的FTP服务D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
6.以下关于信息库(Repository)的叙述中,最恰当的是(6);(7)不是信息库所包含的内容:A
A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方B.存储支持信息系统开发的软件构件的地方C.存储软件维护过程中需要的各种信息的地方D.存储用于进行逆向工程的源码分析工具及其分析结果的地方
A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方B.存储支持信息系统开发的软件构件的地方C.存储软件维护过程中需要的各种信息的地方D.存储用于进行逆向工程的源码分析工具及其分析结果的地方
7.在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(8);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(9)。D
A.直接转换B.位置转换C.分段转换D.并行转换
A.直接转换B.位置转换C.分段转换D.并行转换
8.以下关于信息库(Repository)的叙述中,最恰当的是(6);(7)不是信息库所包含的内容。A
A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方B.存储支持信息系统开发的软件构件的地方C.存储软件维护过程中需要的各种信息的地方D.存储用于进行逆向工程的源码分析工具及其分析结果的地方
A.存储一个或多个信息系统或项目的所有文档、知识和产品的地方B.存储支持信息系统开发的软件构件的地方C.存储软件维护过程中需要的各种信息的地方D.存储用于进行逆向工程的源码分析工具及其分析结果的地方
9.在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(8);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(9)。D
A.直接转换B.位置转换C.分段转换D.并行转换
A.直接转换B.位置转换C.分段转换D.并行转换
10.原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于(1)系统。它从用户界面的开发入手,首先形成(2),用户 (3),并就(4)提出意见,它是一种(5)型的设计过程。A
A.需求不确定性高的B.需求确定的C.管理信息D.决策支持
A.需求不确定性高的B.需求确定的C.管理信息D.决策支持
11.一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为(11),最多可以连接的主机数为(12)。C
A.255.255.255.0B.255.255.248.0C.255.255.252.0D.255.255.0.0
A.255.255.255.0B.255.255.248.0C.255.255.252.0D.255.255.0.0
12.微机A微机B采用同样的CPU,微机A的主频为800MHz而微机B为1200MHz。若微机A的平均指令执行速度为40MIPS,则微机A的平均指令周期为(6),微机B的平均指令执行速度为(7)MIPS。B
A.15B.25C.40D.60
A.15B.25C.40D.60
13.TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是(9),属于网际层协议的是(10)。B
A.SNMPB.UDPC.TELNETD.FTP
A.SNMPB.UDPC.TELNETD.FTP
14.三个可靠度R均为0.8的部件串联构成一个系统,如下所示:则该系统的可靠度为(5)。B
A.0.240B.0.512C.0.800D.0.992
A.0.240B.0.512C.0.800D.0.992
15.在计算机中,最适合进行数字加减运算的数字编码是(1)。如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要(2)位。C
A.原码B.反码C.补码D.移码
A.原码B.反码C.补码D.移码
16.在下列存储管理方案中,(3)是解决内存碎片问题的有效方法。虚拟存储器主要由(4)组成。D
A.单一连续分配B.固定分区C.可变分区D.可重定位分区
A.单一连续分配B.固定分区C.可变分区D.可重定位分区
17.XML是互联网联合组织创建的一组规范,XML是开放的,是(1)标准。XML主要有(2)等三个要素,为了增强XML文件结构化要求,一般要使用XML的辅助技术(3)。B
A.TCP/IPB.W3CC.ISOD.SUN
A.TCP/IPB.W3CC.ISOD.SUN
18.802.3标准中使用的媒体访问控制方式是(7)。C
A.Token RingB.Token BusC.CSMA/CDD.ALOHA
A.Token RingB.Token BusC.CSMA/CDD.ALOHA
19.配置管理完成的功能中不包括(4)。A
A.网络设备的运行状态和硬件线路的通信状况B.识别所管理的网络的拓扑结构C.网络设备配置信息的获取D.组织并维护网络内有关的数据库
A.网络设备的运行状态和硬件线路的通信状况B.识别所管理的网络的拓扑结构C.网络设备配置信息的获取D.组织并维护网络内有关的数据库
20.(5)在网络安全管理中尤为重要。D
A.个人电脑的防护措施B.高速的主干网络C.访问网络的客户的数量D.存放了高级商业秘密的服务器
A.个人电脑的防护措施B.高速的主干网络C.访问网络的客户的数量D.存放了高级商业秘密的服务器
21.在以下网络应用中,要求带宽最高的应用是(6)。B
A.可视电话B.数字电视C.拨号上网D.收发邮件
A.可视电话B.数字电视C.拨号上网D.收发邮件
22.防火墙是一种常用的网络安全装置,它可以(3)。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等,相对来说(4)功能较弱但实现也较简单。Internet的、文件传输或Web访问总分别采用了(5)、FTP和(6)等协议。D
A.防止内部人员的攻击B.防止内部人员对外部的非法访问C.防止外部人员的攻击D.既防止外部人员的攻击,又防止内部人员对外部的非法访问
A.防止内部人员的攻击B.防止内部人员对外部的非法访问C.防止外部人员的攻击D.既防止外部人员的攻击,又防止内部人员对外部的非法访问
23.软件可移植性是用来衡量软件的(54)的重要尺度之一。为了提高软件的可移植性,应注意提高软件的(55)。采用(56)有助于提高(57)。为了提高可移植性,还应(57)。使用(58)语言开发的系统软件具有较好的可移植性。C
A通用性B.效率C.质量D.人机界面
24.在软件的开发过程中常用图作为描述工具。如DFD就是面向(33)分析方法的描述工具。在一套分层DFD中,如果某一张图中有Ⅳ个加工(Process),则这张图允许有(34)张子图。在一张 DFD图中,任意两个加工之间(35)。在画分层DFD时,应注意保持(36)之间的平衡。DFD中从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可分为(37)。B
A.数据结构B.数据流C.对象D.构件
A.数据结构B.数据流C.对象D.构件
进程间通信实验总结25.根据制定机构和适用范围的不同,标准可分为若干个级别,如国际标准、国家标准、行业标准和企业标准等。ISO属于(22)、IEC属于(23)、GB属于(24)、IEEE属于(25)。A
A.国际标准B.国家标准C.行业标准D.企业标准等
A.国际标准B.国家标准C.行业标准D.企业标准等
26.在操作系统中,解决进程间的(1)两种基本关系,往往运用对信号量进行(2)的(3)。例如,为保证系统数据库的完整性,可以把信号量定义为某个库文件(或记录)的锁,初值为1,任何进程存取该库文件(或记录)之前先对它作一个(4),存取之后对它作一个(5),从而做到对该文件(或记录)任一时刻只有一个进程可存取,但要注意使用不当引起的死锁。D
A.同步与异步B.串行与并行C.调度与控制D.同步与互斥
A.同步与异步B.串行与并行C.调度与控制D.同步与互斥
27.通常,软件开发环境可由环境机制和工具集构成。按功能划分,环境机制又可分为(15);工具集也可分为贯穿整个开发过程的工具和解决软件生命周期中某一阶段问题的工具,分别属于上述两类工具的是(16)。软件开发环境的核心是(17)。软件开发环境具有集成性、开放性、(18)、数据格式一致性、风格统一的用户界面等特性,因而能大幅度提高软件生产率。B
A.环境操作系统、环境信息库、用户界面规范B.环境信息库、过程控制和消息服务、用户界面规范C.环境操作系统、环境规格描述语言、过程控制和消息服务D.环境规格描述语言、过程控制和消息服务、数据集成
A.环境操作系统、环境信息库、用户界面规范B.环境信息库、过程控制和消息服务、用户界面规范C.环境操作系统、环境规格描述语言、过程控制和消息服务D.环境规格描述语言、过程控制和消息服务、数据集成
28.要申请丙级信息系统监理单位资质,则监理工程师不少于(64)名,申请时前3年完成过(65)个以上信息系统工程项目的监理。B
A.10B.6C.8D.4
A.10B.6C.8D.4
29.11)在实验阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在(12)阶段完成,目的是发现编程错误。(13)所依据的模块说明书和测试方案应在(14)阶段完成,它能发现设计错误。D
A.用户界面测试B.输入/输出测试C.集成测试D.单元测试
A.用户界面测试B.输入/输出测试C.集成测试D.单元测试
30.为了推动多媒体会议系统的发展,ITU组织制定了一系列标准,其中(59)系列标准用于LAN,会议。通用视频会议系统中的核心是(60)。C
A.H.320B.H.321C.H.323D.H.324
A.H.320B.H.321C.H.323D.H.324
31.监理工程师登记有效期为(62)年,有效期届满,应当向原登记机构重新办理登记手续。超过有效期(63)天不登记,原登记失效。重新登记时,还须有参加继续教育的证明。A
A.3B.1C.2D.5
A.3B.1C.2D.5
32.信息工程是计算机信息系统发展的产物,形成了以(33)为中心的开发方法,以(34)的组织和实施来实现,并提供直到系统完成的各阶段的实施方法。D
A.应用B.程序C.对象D.数据
A.应用B.程序C.对象D.数据
33.PKI CA体系采用(39)体系,通过一个证书签发中心为每个用户和服务器颁发一个证书,之后用户和服务器、用户和用户之间通过证书相互验证对方的合法性,其标准是能否用CA中心的(40)对个人证书和服务器证书进行解密,而CA中心的(40)存在于公开的CA根证书里。B
A.对称密钥B.非对称密钥C.数字签名D.数据加密
A.对称密钥B.非对称密钥C.数字签名D.数据加密
34.许多网络通信需要进行组播,以下选项中不采用组播协议的应用是(45)。在IPv4中把(46)类地址作为组播地址。D
A.VODB.NetMeetingC.CSCWD.FTP
A.VODB.NetMeetingC.CSCWD.FTP
35.系统开发过程的流程如图所示,(63)阶段拟定了系统的目标、范围和要求。A
A.①B.②C.③D.④
A.①B.②C.③D.④
36.虚拟存储器是为了使用户运行比主存容量大得多的程序,它要在(5)之间进行多次动态调度,这种调度是由(6)来完成的。D
A.CPU和I/O BUSB.地址寄存器和数据寄存器C.CPU和主存D.主存和辅存
A.CPU和I/O BUSB.地址寄存器和数据寄存器C.CPU和主存D.主存和辅存
37.评标委员会由招标人的代表和有关技术、经济等方面的专家组成,成员人数为(15)人以上单数,其中技术、经济等方面的专家不得少于成员总数的(16)。D
A.5B.7C.3D.9
A.5B.7C.3D.9
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论