当前位置:文档之家› 网络作业试题三

网络作业试题三

网络作业试题三
网络作业试题三

系统集成项目管理工程师网络作业试题三

1、以下对信息系统集成的描述不正确的是(D )

A.信息系统集成包括总体策划、设计、开发、实施、服务及保障

B.信息系统集成主要包括设备系统集成和应用系统集成

C.信息系统集成是具有高技术含量的工程过程,要面向用户需求提供全面解决方案D.信息系统集成工作的核心是满足用户要求,管理和商务活动是系统集成项目实施成功的保证

D,本题考查信息系统集成的相关基本概念。系统集成是指将计算机软件,硬件、网络通信等技术和产品集成为能够满足用户特定需求的信息系统,包括总体策划、设计、开发、实施、服务及保障。信息系统集成有以下几个显著特点。(1)信息系统集成要以满足用户需求为根本出发点。(2)信息系统集成不只是设备选择和供应,更重要的,它是具有高技术含量的工程过程,要面向用户需求提供全面解决方案,其核心是软件。(3)系统集成的最终交付物是一个完整的系统而不是一个分立的产品。(4)系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程。技术是系统集成工作的核心,管理和商务活动是系统集成项目成功实施的保障。从以上概念可以看出,技术是系统集成工作的核心,而非D选项所说的―满足用户要求‖。

2、项目经理王某对其负责的系统集成项目进行了成本估算和进度安排,根据团队成员的情况分配了任务,并制定出计划执行预算成本的基准。由于公司高层领导非常重视该项目,特地调配了几名更有经验(薪水更高)的技术骨干参与项目,这种变化对项目绩效造成的最可能影响是(D )。

A.正的成本偏差CV,正的进度偏差SV B.负的成本偏差CV,正的进度偏差SV C.正的成本偏差CV,负的进度偏差SV D.负的成本偏差CV,负的进度偏差SV B, 在项目的执行过程中,项目团队的可用资源或将影响到项目的进度、成本、质量等。在项目的开始,项目经理王某已经根据项目与资源需求情况进行成本估算与进度安排,通过评审后形成了进度与成本基准,也叫基线,所谓基线指一个(或一组)配置项在项目生命周期的不同时间点上通过正式评审而进入正式受控的一种状态。所有的变更都将遵循标准的整合变更流程来进行。在制定进度计划时,根据WBS分解,在估算活动资源时,就估算出要完成各项活动所需要的材料、人员、设备和用品的各类和数量了,这里当然也包含了完成活动所需的人力资源,同时根据估算活动资源时也估算出了完成活动的成本。在项目的执行过程中,由于领导的重视,调配了技术骨干来参与项目,我们都知道,技术骨干类人员的各种待遇要比初级的技术人员高,因为骨干技术人员与初级技术人员在完成同一活动时,无论在技术上、还是经验上都较初级类技术人员要强,效率要高,时间上也花得更少,所以,因为这个调配,不得不增加项目团队的人力资源支出,但进度上将在原计划的基准上要加快许多。所以与原基准对比,将出现成本的超支,进度的超前。也就是说负的成本偏差CV,正的进度偏差SV。

3、在项目整体管理过程中监督和控制项目是一个关键环节,下列不属于监督和控制过程组的是(C )

A.客户等项目干系人正式验收并接受已完成的项目可交付物的过程

B.企业质量管理体系审计

C.在管理项目团队时,项目经理与组员就组员情况进行正式交谈

D.编制绩效报告

B,项目管理是一种综合性工作,要求每一个项目和产品过程都同其他过程恰当地配合与联系,以便彼此协调。在一个过程中采取的行动通常会对这一过程和其他相关过程产生影响。成功的项目管理包括积极地管理过程间的相互作用,以满足发起人、客户和其他干系人的需求。在某些情况下,为得到所需结果,需要反复数次实施某个过程或某组过程。在PMBOK2008版中,将42个过程归纳为5类,即5大项目管理过程组:启动过程组:获得授权,定义一个新项目或现有项目的一个新阶段,正式开始该项目或阶段的一组

过程。规划过程组:明确项目范围,优化目标,为实现目标而制定行动方案的一组过程。执行过程组:完成项目管理计划中确定的工作以实现项目目标的一组过程。监控过程组:跟踪、审查和调整项目进展与绩效,识别必要的计划变更并启动相应变更的一组过程。收尾过程组:为完结所有过程组的所有活动以正式结束项目或阶段而实施的一组过程。各项目管理过程组以它们所产生的输出相互联系。过程组极少是孤立的或一次性事件,而是在整个项目期间相互重叠。一个过程的输出通常成为另一个过程的输入,或者成为项目的可交付成果。规划过程组为执行过程组提供项目管理计划和项目文件,而且随项目进展,不断更新项目管理计划和项目文件。客户等项目干系人正式验收并接受已完成的项目可交付物的过程,属于确认与验证项目阶段成果物的过程,检查并验证交付物是否满足要求;项目正式验收或进行阶段验收是对项目完成或是否能进入下一阶段时需要开展的工作。企业质量管理审计是质量管理知识领域,实施质量保证过程所采用的工具与技术,是一种独立的结构化审查,用来确定项目活动是否遵循了组织和项目的政策、过程与程序,不属于监控过程组。在管理项目团队时,项目经理与组员就组员情况进行正式交谈,通过这种方式,项目经理可以获得更多有关项目的信息,例如完成了多少工作,花费了多少时间,存在什么问题等等;在进行沟通时,项目经理可以采用正式、非正式的方式进行,非正式的沟通更有助于交流气氛的融洽,从而更真实的来获得相关的绩效数据,以监控项目团队的完成情况,选项C与D目的是收集、分发有关项目绩效的信息给项目干系人,形成绩效报告,提出相应的改进措施,从而监控项目的状态。

4、项目经理在编制项目管理计划时,应(C )。

A.越简单越好B.越详细越好

C.逐步细化D.按照公司的模板编制,不能变更

5、某项目组需要在Windows操作系统平台上用C++语言编写应用构件,该项目组宜选用( A )作为构件标准。

A.COM+ B.EJB C.OMG D.ODBC

A,本题考查构件标准。目前的构件标准主要有三大系列:OMG的CORBA标准、微软公司的COM/COM+/DCOM标准、以及SUN公司的EJB标准。题目要求为:Windows平台上,用C++语言,这毫无疑问使用微软公司的标准最为合适,所以本题应选A。

6、 J2EE的四层体系架构(客户层/表示层/业务逻辑层/数据层)中,可用来实现业务逻辑层的技术是( C )

A.Internet Explore B.Database C.Enterprise JavaBean D.Servlet

C,本题考查J2EE体系结构。选项中:Internet Expore是浏览器,属于客户层的内容;Database是数据库,属于数据层;Enterprise JavaBean属于业务逻辑层;Servlet属于表示层。

7、Web服务(web service)的主要目标是跨平台的操作性,它有许多适用场合。但某些情况下,Web服务也会降低应用程序的性能。下列情况中,( D )不适合采用Web服务作为主要的系统集成技术。

A.B2B集成

B.集成不同语言编写的在不同平台上运行的应用程序

C.跨越防火墙

D.构建单机应用程序

D,本题考查Web服务技术。Web服务的主要目标是跨平台的互操作性,适合使用Web服务的情况如下。

(1)跨越防火墙:对于成千上万且分布在世界各地的用户来讲,应用程序的客户端和服务器之问的通信是一个棘手的问题。客户端和服务器之间通常都会有防火墙或者代理服务器。用户通过Web服务访问服务器端逻辑和数据可以规避防火墙的阻挡。(2)应用程序集成:企业需要将不同语言编写的在不同平台上运行的各种程序集成起来时,Web服务可以用标准的方法提供功能和数据,供其他应用程序使用。(3) B2B集成:在跨公司业务集成(B2B集成)中,通过Web服务可以将关键的商务应用提供给指定的合作伙伴和客户。用Web服务实现B2B集成可以很容易地解决互操作问题。(4)软件重用:Web服务允许在重用代码的同时,

重用代码后面的数据。通过直接调用远端的Web服务,可以动态地获得当前的数据信息。用Web服务集成各种应用中的功能,为用户提供一个统一的界面,是另一种软件重用方式。在某些情况下,Web服务也可能会降低应用程序的性能。不适合使用Web服务的情况如下。(l)单机应用程序:只与运行在本地机器上的其他程序进行通信的桌面应用程序最好不使用Web服务,只用本地的API即可。(2)局域网上的同构应用程序:使用同一种语言开发的在相同平台的同一个局域网中运行的应用程序直接通过TCP等协议调用,会更有效。通过以上描述可知,本题应选D。

8、在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是( C )。

A.该数据不会对计算机构成威胁,因此没有脆弱性

B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性

C.密码和授权长期不变是安全漏洞,属于对该数据的威胁

D.风险评估针对设施和软件,不针对数据

B,本题考查考生对脆弱性、威胁、风险的理解。脆弱性、威胁、风险之间存在着一定的对应关系,威胁可看成从系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象。而脆弱性则可以看成是系统内部的薄弱点。脆弱性是客观存在的,脆弱性本身没有实际的伤害,但威胁可以利用脆弱性发挥作用。实际上,系统的风险可以看作是威胁利用了脆弱性而引起的。如果系统不存在脆弱性,那么威胁也不存在,风险也就没有了。以本题的实际情况来看,―财务核心数据的逻辑访问密码长期不变‖这属于系统内部的薄弱点,即脆弱性。如果不及时解决这个问题,有可能被黑客利用,产生威胁,从而使系统有安全风险。所以本题应选B。

9、系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是( D ). A.系统开发人员和系统操作人员应职责分离

B.信息化部门领导安全管理组织,一年进行一次安全检查

C.用户权限设定应遵循―最小特权‖原则

D.在数据转储、维护时要有专职安全人员进行监督

B,本题考查安全管理相关知识。选项B的描述不正确,应根据实际情况来制定安全检查的频度。

10、信息安全的级别划分有不同的维度,以下级别划分正确的是( A )。

A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全

B.机房分为4个级别:A级、B级、C级、D级

C.根据系统处理数据划分系统保密等级为绝密、机密和秘密

D.根据系统处理数据的重要性,系统可靠性分A级和B级

C,本题考查信息安全相关知识。选项A的描述为:―系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全‖。这种说法是错误的,系统运行安全和保密有4个层次:系统级安全、程序资源访问控制安全、功能性安全、数据域安全。选项B的描述为:―机房分为4个级别:A级、B级、C级、D级‖。这种说法是错误的。机房分为3个级别:A级、B级、C级。选项C描述正确。选项D的描述为:―根据系统处理数据的重要性,系统可靠性分A级和B级‖。这种说法是错误的。

11、根据《电子信息系统机房设计规范 GB50174-2008》,电子信息系统机房应对人流和出入口进行安全考虑,以下叙述错误的是( B )。

A.建筑的入口至主机房应设通道,通道净宽不应小于1.5m

B.电子信息系统机房宜设门厅、休息室、值班室和更衣间

C.电子信息系统机房应有设备搬入口

D.电子信息系统机房必须设置单独出入口

D,本题考查《电子信息系统机房设计规范GB50174-2008》。选项内容均出自该规范条款。其中选项D的描述不正确。原因在于《电子信息系统机房设计规范GB50174-2008》对主机房出入口的要求为:―主机房

宜设置单独出入口,当与其它功能用房共用出入口时,应避免人流、物流的交叉‖。所以本题应选D。12、某公司有一台Linux文件服务器,多台Windows客户端和Linux客户端。要求任意一个客户端都可以共享服务器上的文件,并且能够直接存取服务器上的文件。客户端和服务器间应该使用( C )协议。

A.NFS B.Samba C.FTP D.iSCSI

B,本题考查常见的网络协议。NFS:即网络文件系统。网络文件系统是FreeBSD支持的文件系统中的一种。允许一个系统在网络上与他人共享目录和文件。通过使用NFS,可以达到Unix与Linux之间的文件共享。Samba:是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。通过该协议,可以实现Windows、Linux、Unix之间的文件共享。FTP:文件传输协议。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序。用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。FTP的主要作用,就是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)察看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去。FTP其实也是可以进行文件共享的,但FTP 的文件共享,不是直接存取服务器上的文件,而是先把文件下载下来,修改好以后,再上传。iSCSI:iSCSI 技术是一种由IBM公司研究开发的,是一个供硬件设备使用的可以在IP协议的上层运行的SCSI指令集,这种指令集合可以实现在IP网络上运行SCSI协议,使其能够在诸如高速千兆以太网上进行路由选择。iSCSI 技术是一种新储存技术,该技术是将现有SCSI接口与以太网络技术结合,使服务器可与使用IP网络的储存装置互相交换资料。通过以上描述,可以得知本题应选B。

13、依据《电子信息系统机房设计规范》(GB50174-2008),对于涉及国家秘密或企业对商业信息有保密要求的电子信息系统机房,应设置电磁屏蔽室。以下描述中,不符合该规范要求的是( D )

A.所有进入电磁屏蔽室的电源线缆应通过电源滤波器进行

B.进出电磁屏蔽室的网络线宜采用光缆或屏蔽线缆线,光缆应带有金属加强芯

C.非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求

D.截止波导通风窗内的波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算

B,本题考查《电子信息系统机房设计规范》相关内容。《电子信息系统机房设计规范》规定―进出电磁屏蔽室的网络线宜采用光缆或屏蔽缆线,光缆不应带有金属加强芯‖,所以选项B的描述是错误的。

14、某综合办公大楼的楼高20层,其综合布线系统一般采用的拓扑结构是( B )

A.环型B.总线型C.分级星型D.星环型

C,本题考查常见网络拓扑结构。常见的网络拓扑结构有以下几种:总线型拓扑:是一种基于多点连接的拓扑结构,所有的设备连接在共同的传输介质上。总线拓扑结构使用一条所有PC都可访问的公共通道,每台PC只要连一条线缆即可。环型拓扑:使用一个环把每台PC连接起来,数据以―接力‖的方式沿着环依次通过每台PC最后到达目的地。树型拓扑结构:把整个电缆连接成树型,树枝分层每个分至点都有一台计算机,数据依次往下传,直到目的地。星型拓扑结构:用一个节点作为中心节点,其他节点直接与中心节点相连构成的网络。中心节点可以是文件服务器,也可以是连接设备。常见的中心节点为集线器。目前办公室组网基本上都是使用星型结构。。

15、系统集成工程师小王为了查询其工作站的状态,在其工作站的命令行上运行―ping127.0.0.1‖命令,得到如下结果:

关于以上查询结果,下列说法中,正确的是( B )

A.小王的工作站未正确安装网络硬件或驱动程序

B.小王的工作站访问了网关并收到响应

C.小王的工作站访问了DNS并收到响应

D.小王的工作站正确安装了TCP/IP协议

D,本题考查常见网络故障的排除技能。127.0.0.1是回送地址,指本地机,一般用来测试使用。主要用于网络软件测试以及本地机进程间通信,无论什么程序,一旦使用回送地址发送数据,协议软件立即返回之,不进行任何网络传输。A选项的―小王的工作站未正确安装网络硬件或驱动程序‖,不正确,因为能ping 通说明网络硬件和驱动程序是已经正常安装了的。B选项的―小王的工作站访问了网关并收到响应‖,不正确,因为127.0.0.1是本机地址,并非网关地址。C选项的―小王的工作站访问了DNS并收到响应‖,不正确,因为此处的测试只在本机进行,并不需要发数据包到DNS服务器。D选项的说法是正确的。

16、TCP/IP协议族中的( B )协议支持离线邮件处理,电子邮件客户端可利用该协议下载所有未阅读的电子邮件。

A.FTP B.POP3 C.Telnet D.SNMP

B,本题考查常见的网络协议。FTP(File Transport Protocol,文件传输协议)是网络上两台计算机传送文件的协议,运行在TCP之上,是通过Internet将文件从一台计算机传输到另一台计算机的一种途径。FTP 的传输模式包括Bin(二进制)和ASCII(文本文件)两种,除了文本文件之外,都应该使用二进制模式传输。FTP在客户机和服务器之间需建立两条TCP连接,一条用于传送控制信息(使用21号端口),另一条用于传送文件内容(使用20号端口)。POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时根据客户端的操作删除或保存在邮件服务器上的邮件,而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。POP3协议是TCP/IP协议族中的一员,由RFC 1939 定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。Telnet(远程登录协议)是登录和仿真程序,建立在TCP之上,它的基本功能是允许用户登录进入远程计算机系统。以前,Telnet是一个将所有用户输入送到远程计算机进行处理的简单的终端程序。目前,它的一些较新的版本是在本地执行更多的处理,可以提供更好的响应,并且减少了通过链路发送到远程计算机的信息数量。SNMP(Simple Network Management Protocol,简单网络管理协议)是为了解决Internet上的路由器管理问题而提出的,它可以在IP、IPX、AppleTalk和其他传输协议上使用。SNMP是指一系列网络管理规范的集合,包括协议本身、数据结构的定义和一些相关概念。目前,SNMP已成为网络管理领域中事实上的工业标准,并被广泛支持和应用,大多数网络管理系统和平台都是基于SNMP的。从以上协议的描述可以看出,本题应选B。

17、根据下面的UML类图,以下叙述中( B )是不正确的

A.容器是一个组件B.GUI组件就是一个容器

C.GUI组件是一个对象D.容器和GUI组件都是组件

B,本题考查面向对象的基本概念。试题中的图表现的关系,是继承关系。而继承关系是一个―is a‖的关系。即:组件是一个(一种)对象;容器是一个(一种)组件;GUI组件是一个(一种)组件;容器是一个(一种)对象;GUI组件是一个(一种)对象。由此可见,B选项的说法是错误的。

18、在用例设计中,可以使用UML中的( A )来描述用户和系统之间的交互,说明系统功能行为。

A.类图B.构件图C.序列图D.部署图

C,本题考查UML图。在UML2.0中,共有14种图:(1)类图(class diagram):展现了一组类、接口、协作和它们之间的关系。在面向对象系统的建模中所建立的最常见的图就是类图。类图给出了系统的静态设计视图。包含主动类的类图给出了系统的静态进程视图。(2)对象图(object diagram):展现了一组对象及它们之间的关系。对象图描述了在类图中所建立的事物实例的静态快照。和类图一样,这些图给出系统的静态设计视图或静态进程视图,但它们是从真实案例或原型案例的角度建立的。(3)构件图(component diagram):展现了一个封装的类和它的接口、端口,以及由内嵌的构件和连接件构成的内部结构。构件图用于表示系统的静态设计实现视图。对于由小的部件构建大的系统来说,构件图是很重要的。构件图是类图的变体。(4)组合结构图(composite structure diagram):它可以描绘结构化类(例如构件或类)的内部结构,包括结构化类与系统其余部分的交互点。它显示联合执行包含结构化类的行为的部件配置。组合结构图用于画出结构化类的内部内容。(5)用例图(use case diagram):展现一组用例、参与者(一种特殊的类)及它们之间的关系,它描述了系统与外部系统及用户之间的交互。用例图给出系统的静态用例视图。这些图在对系统的行为进行组织和建模时是非常重要的。(6)顺序图(sequence diagram):又称序列图。是一种交互图(interaction diagram),交互图展现了一种交互,它由一组对象或角色以及它们之间可能发送的消息构成。交互图专注于系统的动态视图。顺序图是强调消息的时间次序的交互图。(7)通信图(communication diagram):又称协作图。也是一种交互图,它强调收发消息的对象或角色的结构组织。顺序图和通信图表达了类似的基本概念,但每种图所强调的概念不同,顺序图强调的是时序,通信图则强调消息流经的数据结构。(8)状态图(state diagram):展现一个状态机,它由状态、转移、事件和活动组成。状态图展现了对象的动态视图。它对于接口、类或协作的行为建模尤为重要,而且它强调事件导致的对象行为,这非常有助于对反应式系统建模。(9)活动图(activity diagram):将进程或其他计算的结构展示为计算内部一步步的控制流和数据流。活动图专注于系统的动态视图。它对系统的功能建模特别重要,并强调对象间的控制流程。(10)部署图(deployment diagram):展现了对运行时的处理结点及在其中生存的构件的配置。部署图给出了架构的静态部署视图,通常一个结点包含一个或多个部署图。(11)制品图(artifact diagram):展现了计算机中一个系统的物理结构。制品包括文件、数据库和类似的物理比特集合。制品图通常与部署图一起使用。制品也展现了它们实现的类和构件。(12)包图(package diagram):展现了由模型本身分解而成的组织单元,以及它们的依赖关系。(13)定时图(timing diagram):也是一种交互图,它展现了消息跨越不同对象或角色的实际时间,而不仅仅只是关心消息的相对顺序。(14)交互概览

图(interaction overview diagram):是活动图和顺序图的混合物。从试题题干说明结合以上描述来看,最为匹配的图是用例图,但选项中并无用例图。此时,我们需要考虑退而求其次,看是否有第二匹配的图可以选择。由于题目中说明为―...之间的交互‖,从该处可以得知,这个图应该是动态图,因为动态图就是用于表现交互关系的。而选项中,只有―序列图‖属于动态图,所以此题应选C。

19、根据《中华人民共和国政府采购法》,以下做法正确的是(C )

①某市民政局在进行政府采购的重新招标时,由于仅有两家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判

②某市民政局在进行政府采购的公开招标时,由于没有企业投标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判

③某市民政局在进行政府采购的公开招标时,由于仅有一家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为单一来源采购

④某县民政局在进行公开招标时连续两次出现流标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判

A.①②B.①③C.②③D.②④

A,本题考查采购法相关内容。题目中的条款都属于概念性的条款,①②描述正确,下面分析其它条款的错误之处。选项③的描述为:―某市民政局在进行政府采购的公开招标时,由于仅有一家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为单一来源采购‖。这种说法是错误的,单一来源采购适用于以下情况,但题目描述的情况不适用。(1)只能从唯一供应商处采购的(2)发生了不可预见的紧急情况不能从其他供应商处采购的(3)必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额百分之十的选项④的描述为:―某县民政局在进行公开招标时连续两次出现流标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判‖。这种说法是错误的,流标需要分析原因,然后按合适的方式进行采购,不能一概而论的改为竞争性谈判。

20、某市政府采购办公用计算机及配套软件时进行了公开招标,以下做法正确的是( B )A.在招标文件中明确指出投标企业不应有外资背景

B.该项目招标结束后,招标单位向中标人发出中标通知书,但对所有未中标的投标人只通知了中标结果

C.某项目在招标时仅有一家企业投标,于是该企业顺利中标

D.某项目的评标委员会由一名经济专家、一名技术专家和一名招标单位负责人组成。

B,本题考查招投标法相关内容。题目中的条款都属于概念性的条款,B选项描述正确,下面分析其它选项的错误之处。选项A的描述为:―在招标文件中明确指出投标企业不应有外资背景‖。这种说法是错误的,招标文件不得要求或者标明特定的生产供应者,也不得含有倾向或者排斥潜在投标人的其他内容。选项C 的描述为:―某项目在招标时仅有一家企业投标,于是该企业顺利中标‖。这种说法是错误的,招投标,至少有3家企业投标才合法。选项D的描述为:―某项目的评标委员会由一名经济专家、一名技术专家和一名招标单位负责人组成‖。这种说法是错误的,评标委员会应由5人以上单数成员组成。

21、根据《中华人民共和国招投标法》,以下做法正确的是( A )

A.某项目于2月1日公开发布招标文件,标明截止时间为2011年2月14日9时整

B.开标应当在招标文件确定的提交投标文件截止时间的同一时间公开进行

C.某项目的所有投标都不符合招标文件要求,评标委员会在与招标方商量后,确定其中最接近投标文件要求的一家公司中标

D.联合投标的几家企业中只需一家达到招标文件要求的资质即可

B,本题考查招投标法相关内容。题目中的条款都属于概念性的条款,B选项描述正确,下面分析其它选项的错误之处。选项A的描述为:―某项目于2月1日公开发布招标文件,标明截止时间为2011年2月14日9时整‖。这种说法是错误的,发布招标文件到截止不足20天。选项C的描述为:―某项目的所有投标都不符合招标文件要求,评标委员会在与招标方商量后,确定其中最接近投标文件要求的一家公司中标‖。这

种说法是错误的,都不符合要求应重新组织招标活动,或改用其它形式采购如:竞争性谈判。选项D的描述为:―联合投标的几家企业中只需一家达到招标文件要求的资质即可‖。这种说法是错误的,联合投标的几家企业,最终将以这几家中,资质最低的一家为准,所以每家都要达到招标文件的要求。

22、根据《软件文档管理指南GB/T 16680-1996》,关于软件文档的归档工作,下列说法中( A )是不正确的。

A.软件文档必须在项目开发过程结束之后统一归档

B.归档的文档应是经过鉴定或评审的

C.文档应签署完整、成套、格式统一、字迹工整

D.印制本、打印本以及各种报告应装订成册并按规定进行编号签署

A,本题考查标准化知识中的软件工程相关标准内容。《软件文档管理指南GB/T 16680-1996》对于软件文档做了相关的许多规定。在解答此题时,主要是通过分析条款的合理性来解题。因为要把这个指南全部记下来,是不大可能的事情。从选项来看,―软件文档必须在项目开发过程结束之后统一归档‖是不合理的,我们知道,整个软件的开发过程,可能要经历漫长的周期,在这个过程中,如果不即时的归档,那么很多工作都会乱套。后期的工作,也不利于开展,正确的做法是在一个阶段的工作完成之后,进行完阶段评审,就可以开始进行文档的归档了。所以A选项的说法是错误的。

23、在信息系统集成项目中,经常使用( D )对集成的系统进行性能测试。

A.Bugzilla B.TestManager C.TrueCoverage D.LoadRunner

D,本题考查软件测试工具相关内容。Bugzilla:它是一款具有追踪系统的软件。专门为Unix而定制。TestManager:它是一个开放的可扩展的构架。是一种测试管理工具。质量保证专家可以使用TestManager 去协调和跟踪他们的测试活动。测试人员使用TestManager去了解需要的工作是什么,以及这些工作需要的人和数据。测试人员也可以了解到,他们工作的范围是要受到开发过程中全局变化的影响的。TestManager 是这样一个地方,它会提供与系统质量相关联的所有问题的答案。TrueCoverage:TrueCoverage的功能就是统计测试覆盖率,它恰好能为我们就上面这个问题提供帮助。TrueCoverage给出的覆盖率是―语句覆盖‖,是最低覆盖强度的覆盖率,所以我们测试的项目,用TrueCoverage统计后,应尽量达到100%的覆盖。TrueCoverage的应用阶段为单元测试阶段和集成测试阶段。LoadRunner:它是一种预测系统行为和性能的负载测试工具。通过以模拟上千万用户实施并发负载及实时性能监测的方式来确认和查找问题,LoadRunner 能够对整个企业架构进行测试。通过使用LoadRunner,企业能最大限度地缩短测试时间,优化性能和加速应用系统的发布周期。LoadRunner是一种适用于各种体系架构的自动负载测试工具,它能预测系统行为并优化系统性能。从以上描述可以看出能做性能测试的,是LoadRunner。

24、软件开发项目规模度量(size measurement)是估算软件项目工作量、编制成本预算、策划合理项目进度的基础。在下列方法中( A )可用于软件的规模估算,帮助软件开发团队把握开发时间、费用分布等。

A.德尔菲法B.V模型方法C.原型法D.用例设计

A,本题考查软件规模估算相关内容。本题可用排除法进行,V模型方法和原型法都属于开发模型,与软件估算没有关系。而用例设计是把用户需求向系统需求转换的一个工作,它与软件估算也无关系。选项中的德尔菲法,是专家估算法,由专家的经验,来对软件的规模进行估算,就是常见的一种做法。

25、为了改进应用软件的可靠性和可维护性,并适应未来软硬件环境的变化,应主动增加新的功能以使应用系统适应各类变化而不被淘汰。为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于( B )A.更正性维护B.适应性维护C.完善性维护D.预防性维护

D,本题考查软件维护相关内容。在一个系统运行的过程中,软件需要维护的原因是多样的,根据维护的原因不同,可以将软件维护分为以下四种:(1)改正性维护。为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用,应当进行的诊断和改正错误的过程就称为改正性维护。(2)适应性维护。在使用过程中,外部环境(新的硬、软件配置)、数据环境(数据库、数据格式、数据输入/输出方式、数

据存储介质)可能发生变化。为使软件适应这种变化,而去修改软件的过程就称为适应性维护。(3)完善性维护。在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件,以扩充软件功能、增强软件性能、改进加工效率、提高软件的可维护性。这种情况下进行的维护活动称为完善性维护。(4)预防性维护。这是指预先提高软件的可维护性、可靠性等,为以后进一步改进软件打下良好基础。通常,预防性维护可定义为―把今天的方法学用于昨天的系统以满足明天的需要‖。也就是说,采用先进的软件工程方法对需要维护的软件或软件中的某一部分(重新)进行设计、编码和测试。在本题中,题目说明―为了适应未来网络带宽的需要‖,这足以体现,维护工作是针对未来的,所以属于预防性维护。

26、电子商务发展的核心与关键问题是交易的安全性,目前安全交易中最重要的两个协议是( D )

A.S-HTTP和STT B.SEPP和SMTP C.SSL和SET D.SEPP和SSL

C,试题分析:本题考查网络安全协议相关内容。SSL:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。SSL协议提供的服务主要有:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;(2)加密数据以防止数据中途被窃取;(3)维护数据的完整性,确保数据在传输过程中不被改变。像平时我们在使用一些安全网站,如网银时,就会需要访问到Https的地址,Https =Http+SSL,这种类型网页内容交互,是使用了SSL的安全协议加密的。所以该协议是电子商务交易中最常见的一个协议。SET:全称Secure Electronic Transaction,被称之为安全电子交易协议,是由Master Card 和Visa联合Netscape,Microsoft等公司,于1997年6月1日推出的一种新的电子支付模型。SET协议是B2C上基于信用卡支付模式而设计的,它保证了开放网络上使用信用卡进行在线购物的安全。SET主要是为了解决用户,商家,银行之间通过信用卡的交易而设计的,它具有的保证交易数据的完整性,交易的不可抵赖性等种种优点,因此它成为目前公认的信用卡网上交易的国际标准。以上两个协议是电子商务中最重要的两个。下面简单介绍题目中的其它协议:S-HTTP:全称Secure Hypertext Transfer Protocol,即安全超文本传输协议。它是一种面向安全信息通信的协议,它可以和HTTP 结合起来使用。S-HTTP 能与HTTP 信息模型共存并易于与HTTP 应用程序相整合。SEPP:全称Secure Electronic Payment Protocol,即安全电子支付协议。1995年10月,由MasterCard、Netscape、IBM共同开发的网络支付规范。由于此前VISA和Microsoft共同开发了STT(安全交易技术协议),使两大信用卡组织MasterCard和VISA分别支持独立的网络支付解决方案。又几个月后,这些机构联合开发了SET(安全电子交易协议)。SMTP:全称Simple Mail Transfer Protocol,即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议族,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。它不属于安全协议。

27、下列测试方法中,( C )均属于白盒测试的方法。

A.语句覆盖法和边界值分析法B.条件覆盖法和基本路径测试法

C.边界值分析法和代码检查法D.等价类划分和错误推测法

B,本题考查软件测试的基本类型。常见的黑盒测试方法包括:等价类划分、边界值分析、错误推测、因果图。常见的白盒测试方法包括:代码检查法、静态结构分析法、静态质量度量法、逻辑覆盖法(包括语句覆盖、判定覆盖、条件覆盖、判定/条件覆盖、条件组合覆盖和路径覆盖)、基本路径测试法、域测试、符号测试、Z路径覆盖、程序变异。所以本题应选B

28、软件设计包括软件架构设计和软件详细设计。架构设计属于高层设计,主要描述软件的结构和组织,标识各种不同的组件。由此可知,在信息系统开发中,( B )属于软件架构设

计师要完成的主要任务之一。

A.软件复用 B.模式设计C.需求获取D.需求分配

D,本题考查软件架构相关基本概念。软件架构设计处于传统的需求分析之后,软件设计之前,他是需求分析与软件设计之间的桥梁。像平时所说的,某个软件是C/S还是B/S结构,这个C/S与B/S就是软件架构。由于软件架构设计处于这么一个衔接的位置,所以他的主要职能之一,就是将需求阶段的成果,即已确定要实现的需求,分配到软件架构的各个部分,或是各个层次中去。所以本题应选D。

29、模糊测试(Fuzz testing)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是(C )

A.预定数量的字符串

B.预定长度的字符串

C.模糊集的隶属度

D.随机数据

D,本题考查模糊测试相关基本概念。模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。在模糊测试中,用随机坏数据(也称做fuzz)攻击一个程序,然后等着观察哪里遭到了破坏。模糊测试的技巧在于,它是不符合逻辑的。自动模糊测试不去猜测哪个数据会导致破坏(就像人工测试员那样),而是将尽可能多的杂乱数据投入程序中。由这个测试验证过的失败模式通常对程序员来说是个彻底的震憾,因为任何按逻辑思考的人都不会想到这种失败。模糊测试是一项简单的技术,但它却能揭示出程序中的重要bug。它能够验证出现实世界中的错误模式并在您的软件发货前对潜在的应当被堵塞的攻击渠道进行提示。由以上描述可以得知本题应选D。此外,有部分考生可能从未了解过―模糊测试‖这个概念。其实在每次考试当中都不可避免要接触一些新概念,此时有些考生就直接放弃了,这种做法并不提倡。因为就本题而言,题目本身已经给出了模糊测试,根据定义,我们可以对这个概念有一个初步的了解,尤其是―提供非预期的输入‖给了很明显的提示,从这里就可以看出用例具备随机性。30、以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与Internet的集成实现物物相联,构成一个协同的网络信息系统。以上描述的是( C )。

A.智慧地球B.三网融合C.SaaS D.物联网

D,本题考查目前非常热门的一项技术——物联网。物联网(The Internet of things)是新一代信息技术的重要组成部分。它是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。物联网被视为互联网的应用拓展,应用创新是物联网发展的核心,以用户体验为核心的创新2.0是物联网发展的灵魂。从上面的描述可以看出本题应选D

31、某企业的邮件服务器经常宕机,按照IT服务管理要求,为彻底解决该问题应启动(B )流程。

A.事件管理B.问题管理C.发布管理D.变更管理

B,本题考查IT服务管理体系中的ISO20000标准。在ISO20000中规定:问题处置过程往往要经过―问题提出→服务台记录问题→工程师调查问题→解决问题→如果该现象经常出现要调查原因→批准和更新设施或软件‖。按照这个流程,问题处置过程就是―服务台→事件管理→问题管理→发布管理‖。在这个处置过程中,事件管理的目标是:尽可能快的恢复商定的提供给业务的服务或响应服务请求。问题管理的目标是:通过对事件起因的主动识别和分析,以及管理问题的关闭(彻底解决该问题),以最大限度降低对业务的损害。

32、下列关于系统集成资质证书的叙述,正确的是(C )

A.所有资质证书都由工业和信息化部审批

B.系统集成一、二级资质证书由部级评审机构审批,三、四级由地方评审机构审批C.系统集成一、二级资质证书由工业和信息化部审批,三、四级由地方信息产业主管部门审批,报工业和信息化部备案

D.系统集成一、二级资质证书由工业和信息化部和部级评审机构审批,三、四级由地方信息产业主管部门和地方评审机构审批

C,本题考查计算机信息系统集成资质评定相关基本概念。计算机信息系统集成资质认证工作根据认证和审批分离的原则,按照先由认证机构认证,再由信息产业主管部门审批的工作程序进行。信息产业部负责全国信息系统集成的行业管理工作,审批及管理一、二级信息系统集成资质:省、自治区、直辖市(以下简称省市)信息产建设单位管部门负责本行政区域内信息系统集成的行业管理工作,审批及管理本行政区域内三、四级信息系统集成单位资质,初审本行政区域内一、二级信息系统集成单位。从以上描述可以得知本题应选C。

33、计算机信息系统集成资质评定条件中规定:“对于申报信息系统集成资质二级以上资质的企业,需要已建立完备的企业质量管理体系,通过国家认可的第三方认证机构认证并有效运行一年以上”。其中“国家认可”是指经过(D )认可的机构。

A.工业和信息化部指定的系统集成资质评审机构

B.国家质量监督检验检疫总局

C.中国合格评定国家认可委员会

D.工业和信息化部资质认证办公室

C,本题考查计算机信息系统集成资质评定相关基本概念。国家认可是指的经过中国合格评定国家认可委员会认可的机构。

34、决策树分析是风险分析过程中的一项常用技术。某企业在项目风险分析过程中,采用了决策树分析方法,并计算出了EMV(期望货币值)。

以下说法中,正确的是( A )。

A.以上进行的是定量风险分析,根据分析结果应选择修改现有技术方案的路线

B.以上进行的是定量风险分析,根据分析结果应选择设计新技术方案的路线

C.以上进行的是定性风险分析,根据分析结果应选择修改现有技术方案的路线

D.以上进行的是定性风险分析,根据分析结果应选择设计新技术方案的路线

A,EMV(预期货币价值分析)是定量风险分析所使用的一种方法。这种技术经常在决策树分析中使用。预期货币价值(EMV)分析是当某些情况在未来可能发生、也可能不发生时,计算平均结果的一种统计方法(即不确定性下的分析)。机会的EMV通常表示为正值,而风险的EMV则表示为负值。EMV 是建立

在风险中立的假设之上的,既不避险,也不冒险。把每个可能结果的数值与其发生的概率相乘,再把所有乘积相加,就可以计算出项目的EMV。在技术路线的选择中,有二种方案可供选择,第一种是修改现有技术方案,根据强要求与弱要求所带来的价值,计算完成后得到机会节点的EMV值为$49;第二种是重新设计技术方案,根据强要求与弱要求所带来的价值,计算完成后得到机会节点的EMV值为$41.5。在计算得到各方案的EMV值后,选择EMV值大为可行方案。根据题目应选择修改现有技术方案,因为它的整个决策EMV值大。

35、风险紧迫性评估多用于( C )中。

A.风险识别B.定性风险分析C.定量风险分析D.风险应对

B,风险紧迫性评估属于定性风险分析所使用的方法。定性风险分析是指对已识别风险的影响和可能性大小的评估过程,对项目目标潜在影响的轻重缓急进行排序,并为定量风险分析奠定基础。定性风险分析的方法主要有风险概率与影响评估、概率和影响矩阵、风险数据质量分析、风险分类、风险紧迫性评估等。风险紧迫性评估是指需要近期采取应对措施的风险可被视为需解决的风险,实施风险措施所需要的时间、风险征兆、警告和风险等级等都可以作为确定风险优先级或紧迫性的指标。

36、某系统集成企业为做好项目风险管理,给风险定义了3个参数:

1、风险严重性:指风险对项目造成的危害程度;

2、风险可能性:指风险发生的几率;

3、风险系数:是风险严重性和风险可能性的乘积。

其中,对项目进度延误、工作量偏差的风险严重性等级和风险可行性等级如下表所示:

假定该企业将风险系数大于等于6的情况定义为红灯状态,需要优先处理,则下列( B )的情况属于红灯状态。

A.进度延误15%,工作量偏差15%,发生几率为0.5

B.进度延误15%,工作量偏差35%,发生几率为0.2

C.进度延误25%,工作量偏差15%,发生几率为0.4

D.进度延误15%,工作量偏差25%,发生几率为0.4

C,风险系数=风险严重性*风险可能性得到的值,根据题目的要求当风险系数大于等于6时的情况定义为红灯状态;根据题目所提供的值只有3与2的组合才能得到6,所以我们就可以判断选择答案中那一些值符合就能判断出正确答案。进度延误15%,或者工作量偏差15%,属于风险严重性等级中,值为2,发生几率为0.5的风险可能性等级为中,值为2,所以它的风险系数为4。进度延误15%,或者工作量偏差35%,属于风险严重性等级严重,值为3,发生几率为0.2的风险可能性为1,所以它的风险系数为3。进度延误25%,或者工作量偏差15%,属于风险严重性等级严重,值为3,发生几率为0.4的风险可能性为2,所以它的风险系数为6. 进度延误15%,或者工作量偏差25%,属于风险严重性等级中,值为2,发生几率为0.4发生几率为0.4的风险可能性为2,所以它的风险系数为4。。

37、有关风险识别,以下说法不正确的是( C )。

A.项目组全体成员参与风险识别

B.识别范围覆盖了项目的整个生命周期

C.风险管理计划是风险识别的输出

D.识别过程中综合运用了多种风险识别的技术和工具

C,项目风险是一种不确定事件或状况,一旦发生,会对到少于个项目目标产生积极或消极影响。风险的起因可能是一种或多种,风险一旦发生,会产生一项或多项影响。所以作为项目团队,需要确定风险的来源、风险产生的条件、描述其风险特征和确定哪些风险事件有可能影响本项目,将将其特性记载下来。识别风险是判断哪些风险会影响项目并记录其特征的过程。风险识别的输入包括管理计划、活动成本估算、活动持续时间估算、范围基准,干系人登记册、成本管理计划、进度管理计划、质量管理计划、组织过程资产等。风险识别的输出是风险登记册风险识别的工具和技术有文档审查、头脑风暴、德尔菲技术、访谈、根本原因分析、假设分析、因果图、SWOT分析、专家判断。利用这些工具和技术去进行风险的识别工作,识别风险是一个反复进行的过程,因为在项目生命周期中,随着项目的进展,新的风险可能产生或为人所知。项目团队应参与识别风险过程,以便创造并维持团队成员对风险及其应对措施的主人翁感和责任感。

38、下图所表示的质量控制工具为( D )

A.散点图法B.因果图C.帕累托图D.控制图

D,控制图用来确定一个过程是否稳定,或者是否具有可预测的绩效。根据合同要求而制定的规格的上限和下限,反映了可允许的最大值和最小值。超出规格界限就可能受处罚。控制上限和下限由项目经理和相关干系人设定,反映了必须采取纠正措施的位置,以防止超出规格界限。对于重复性过程,控制界限通常设在±3 西格玛的位置。当某个数据点超出控制界限,或连续7 个点落在均值上方或下方时,就认为过程已经失控。控制图可用于监测各种类型的输出变量。虽然控制图最常用来追踪批量生产中的重复性活动,但也可用来监测成本与进度偏差、产量、范围变更频率或其他管理工作成果,以便帮助确定项目管理过程是否受控。

39、某公司对本单位负责的信息系统集成项目实施失败原因进行分析后,发现约80%的原因都是用户需求不明确、授权不清晰、以及采用了不适宜的技术,而其他十几种原因造成的失败较少。根据这些分析结果,该公司所采用项目质量控制的方法是( C )。

A.散点图法B.直方图法C.帕累托法D.控制图法

C,质量控制就是项目团队的管理人员采取有效措施,监督项目的具体实施结果,判断它们是否符合项目有关的质量标准,并确定消除产生不良结果原因的途径。在质量控制的过程中,用到相应的工具和技术。称为―老七种工具‖和―新七种工具‖ 老七种工具有:因果图、核对个、帕累托图、趋势分析、控制图、散点图、直方图。新七种工具有:相互关系图,亲和图、树状图、矩阵图、优先矩阵图、过程决策方法图、活动网络图。散点图显示两个变更间的关系和规律。通过该工具,质量团队可以研究并确定两个变量的变更间可能存在的潜在关系。将独立变量和非独立变量以圆点绘制成图形,两个点越接近对角丝,二者的关系

越紧密。因果图又叫鱼骨图,这是根据结果来分析原因的一种工具,在一条直线上写上所要分析的问题,在该直线的两旁画上与直线成60度夹角的直线,再在这些直线上画若干水平线,在水平线的端点写出原因,便形成了一张因果图。帕累托图是一种按发生频率排序的特殊直方图,显示每种已识别的原因分别导致了多少缺陷。排序的目的是为了有重点地采取纠正措施。项目团队首先要处理那些导致最多缺陷的原因。帕累托图在概念上与帕累托法则有关。帕累托法则认为,相对少量的原因通常造成大多数的问题或缺陷。该法则通常称为80/20 原则,即80%的问题是由20%的原因导致的。帕累托图也用于汇总各种类型的数据,并进行80/20 分析。直方图是一种垂直的条形图,显示特定情况的发生次数。每个柱形都代表某个问题的一种属性或特征。柱形的高度则表示该特征的发生次数。直方图用数字和柱形的相对高度,直观地表示引发问题的最普遍的原因。控制图用来确定一个过程是否稳定,或者是否具有可预测的绩效。根据合同要求而制定的规格的上限和下限,反映了可允许的最大值和最小值。超出规格界限就可能受处罚。控制上限和下限由项目经理和相关干系人设定,反映了必须采取纠正措施的位置,以防止超出规格界限。对于重复性过程,控制界限通常设在±3 西格玛的位置。当某个数据点超出控制界限,或连续7 个点落在均值上方或下方时,就认为过程已经失控。控制图可用于监测各种类型的输出变量。虽然控制图最常用来追踪批量生产中的重复性活动,但也可用来监测成本与进度偏差、产量、范围变更频率或其他管理工作成果,以便帮助确定项目管理过程是否受控。

40、( B )不是进行项目质量保证采用的方法和技术。

A.制定质量保证规划

B.质量活动分解

C.建立质量保证体系

D.统计抽样

D,实施质量保证是审计质量要求和质量控制测量结果,确保采用合理的质量标准和操作性定义的过程。质量来自于一个好的计划和质量管理的过程。质量保证采用的方法和技术有:(1)制定质量保证规划。是进行质量保证的依据和指南,应在对项目特点进行充分分析的基础上进行编制。质量保证规划包括质量保证计划、质量保证大纲、质量标准等。(2)质量检验。通过测试、检查、试验等检验手段确定质量控制结果是否与要求相符。(3)确定保证范围和等级。质量保证范围和等级要相适应,范围小、等级低可能达不到质量保证的要求,范围大、等级高会增加管理的工作量和费用。等级应依据有关法规进行。(4)质量活动分解。对质量有关的活动需要进行逐层分解,直到最基本的质量活动,以实施有效的质量管理的控制。其中矩阵式是常用的形式。其中答案D 统计取样是质量控制所使用的工具和技术。是指从感兴趣的群体中选取一部分进行检查。可以适当的降低质量控制费用。

41、某项目经理在制定项目质量计划时,从客户对项目交付物的质量要求出发,先识别客户在功能方面的要求,然后把功能要求与产品的特性对应起来,形成功能要求与产品特性的关系矩阵,进而确定产品的技术参数。他采用的方法是( C )。

A.质量成本分析B.效益/成本分析

C.质量功能展开D.过程决策程序图法

C,制定项目质量计划一般采用效益/成本分析、基准比较、流程图、实验设计、质量成本分析等方法和技术。效益/成本分析意味着去提高生产率、降低成本和增加项目干系人的满意度;为满意项目质量要求所付出的主要成本是指用于开展项目质量管理活动的开支。质量管理原则就是收益胜过成本。质量成本分析指为了达到产品/服务的质量要求所付出的全部努力的总成本,即包括为确保符合质量要求所做的全部工作(如质量培训、研究和调查等),也包括因不符合质量要求所引起全部工作(如返工、过度库存、担保费用等)。质量功能展开(QFD)是将项目的质量要求、客户意见转化成项目技术要求的专业方法。它从客户对项目交付结果的质量要求出发,先识别出客户在功能方面的要求,然后把功能要求与产品或服务的特性对应起来,根据功能要求与产品特性的关系矩阵,以及产品特性间的相关关系矩阵,进一步确定出项目产品或服务的技术参数,技术参数一经确定,项目小组就很容易有针对性地提供满足客户需求的产品或服务。过程决策程序图法(PDPC)的主要思想是在制定计划时对实现既定目标的过程加以全面分析,估计到各种

可能出现的障碍及结果,设想并制定相应变措施和应变计划,保持计划的灵活性;在计划执行过程中,当出现不利情况时,立即采取原先设计的措施,随时修正方案,从而使计划仍能有条不紊地进行,以达到预定的目标。

42、某系统集成企业为做好项目配置管理,对配置库中的操作权限进行了以下定义:

同时,对项目相关人员在该产品库中的操作权限进行了如下分配,其中√表示该人员具有相应权限,×表示该人员没有相应权限

则产品库权限分配表中用①②③④⑤标出的位置,应填写的内容为( B )。

A.①√;②×;③×;④√;⑤√ B.①×;②×;③×;④×;⑤√

C.①√;②√;③√;④×;⑤√D.①×;②√;③×;④×;⑤√

B,在配置管理中,将所有经过审批与检查通过后的各种工具软件、数据、程序、测试用例等存放到配置库中,以后所有的变更都得遵循整合变更控制流程进行。并对不同的角色进行操作配置系统定义相应的权限。相应的变更控制流程有:(1)相关人员填写变更申请,并提交给CCB(其中变更申请表要说明变更的内容、变更的原因、受变更影响的关联配置项、工作量和变更实施人等)(2)CCB负责组织对变更申请进行评估并确定以下内容a) 变更的内容是否合理b) 变更的范围是否正确,考虑周全c) 受影响的配置项是否已被充分考虑,是否需要同时进行变更d) 工作量估计是否合理e) 如有变更实施方案,评估基线变更的实施方案是否合理CCB决定是否接受变更,并将决定通知相关人员。(3)变更实施(应在受控的状态下进行)。由配置管理员在测试库或开发库开辟工作空间,从受控库中取出相关的配置项放于工作空间,分配权限给变更实施人。(4)进行变更验证与确认。对变更后的配置项进行测试或验证,如走查、评审等。填写报告。项目经理应将变更与验证的结果提交CCB组长审批,由其确认变更是否已经按要求完成。(5)变更的发布。由配置管理员将变更内容和结果通知相关人员,并做好记录。针对此题,在整个的配置管理过程中,具有Check in权限的操作者可以对配置项进行签入后,其它人员才可以看到变更后的配置项;只有CMO可以进行所有的操作权限,其它对象不具有Check in的权限;创建配置管理环境主要由CMO(配置管理员)设置硬件环境、设置网络环境、设置软件环境、建立一个配置管理库,储存项目中定义的配置项,安装配置管理工具,并提供配置管理培训。

43、软件开发项目中的很多过程产出物都属于配置项,一般意义上来讲,以下可以不作为配置项的是( D )。

A.项目计划书B.需求文档C.程序代码D.会议记录

D,配置管理是为了系统的控制配置变更,在系统的整个生命周期中维持配置的完整性和可跟踪性,而标识系统在不同时间点配置的学科。软件配置管理是一个支持性的软件生命周期过程,它有益于项目管理、开发和维护活动、各种保证活动、最终产品的客户和用户。软件配置管理包括4个主要活动:配置识别、变更控制、状态报告和配置审计。在配置管理系统中存放着配置项。IEEE对配置项的定义为―硬件、软件或者二者兼有的集合,为配置管理指定的,在配置管理过程中作为一个单独的实体对待‖。可作为配置项进行管理的内容有:外部交付的软件产品和数据、指定的内部软件工作产品和数据、指定的用于创建或支持软件产品的支持工作、供方/供应商提供的软件和客户提供的设备/软件。其中典型配置项包括项目计划书、需求文档、设计文档、源代码、可执行代码、测试用例、运行软件所需的各种数据,它们经过评审和检查通过后进入软件配置管理。而答案D 会议记录属于在召开会议时,对会议内容进行相应记录的文档,不属于配置项。

44、在管理信息系统的开发过程中用到很多图表,对这些图表进行有规则的编号,可以方便图表的查找。根据生命周期的5个阶段,可以给出下图所示的分类编号规则,其中第3、4位应该表示( D )。

A.文档页数B.文档编号C.文档内容D.文档目录

C,管理信息系统文档的规范化管理主要体现在文档书写规范、图表编号规则、文档目录编写标准和文档管理制度等方面。此题是针对图表编号规则来进行考查,主要是通过这样的方式来了解考生是否对图表编号的规则熟悉。在管理信息系统的开发过程中用到很多的图表,对这些图表进行有规则的编号,可以方便图表的查找。所以在图表编号的规划时,编号一般采用分类结构,根据生命周期法的5个阶段,以及编号的规则,就可以通过图表编号判断出该图表出于系统开发周期的哪一阶段,属于哪一文档,文档中的哪一部分内容及第几张图表。其中第1位,生命周期法各阶段,第2位,各阶段的文档,第3,4位,文档内容,第5,6位,流水码

45、某大型系统集成项目进行公开招标,要求投标人具有计算机系统集成二级资质,甲、乙两家企业为提高竞争力、增加投标成功的可能性,组成联合体以一个投标人的身份共同投标,如出现以下( A )情况,甲、乙两家企业组成的联合体将无法满足该项目的招标要求。A.甲、乙两家企业共同按照招标文件的要求编制投标文件,对招标文件提出的实质性要求和条件作出了响应

B.甲企业具有计算机系统集成二级资质,乙企业具有计算机系统集成三级资质

C.甲、乙两家企业签订了共同投标协议,并将该协议连同投标文件一并提交招标人D.甲、乙两家企业经过协商,对招标项目提出了略低于市场价格的报价

B,这是一道针对《招投标法》内容了解程度的试题。考查联合投标的相关要求。根据《中华人民共和国招投标法》,招投标程序如下:(1)招标人采用公开招标方式的,应当发布招标公告;招标人采用邀请招标方式的,应当向三个以上具备承担招标项目的能力、资信良好的特定的法人或其他组织发出投标邀请书。(2)招标人根据招标项目的具体情况,可能组织潜在投标人踏勘项目现场。(3)投标人投标(4)开标(5)评标(6)确定中标人(7)订立合同投标:(1)投标人应当按照招标文件的要求编制投标文件,

对招标文件提出的实质性要求和条件作出响应。(2)投标人应当在招标文件要求提交投标文件的截止时间前,将投标文件送达投标地点。(3)投标人在招标文件要求提交投标文件的截止时间前,可以补充、修改或者撤回已民提交的投标文件,并书面通知招标人。(4)投标人根据招标文件载明的项目实际情况,拟在中标后将中标项目的部分非主体、非关键性工作进行分包的,应当在投标文件中载明。(5)二个以上法人或者其它组织可以组成一个联合体,以一个投标人的身份共同投标。联合投标的资质以其中一个低资质的投标人资质为标准。根据答案的选项―B甲企业具有计算机系统集成二级资质,乙企业具有计算机系统集成三级资质‖,所以联合投标身份的资质没有达到招标方的资质限定,不合题中―要求投标人具有计算机系统集成二级资质‖要求。

46、某企业在项目实施过程中,为降低项目成本、更好的满足客户需求,按照以下流程对项目所需的部分产品进行了采购:

①记录项目对于产品、服务或成果的需求,并且寻找潜在的供应商;

②从供应商处获取相关信息、报价和建议书;

③审核所有建议书,在供应商中进行选择,并与选中者谈判签订最终合同;

④管理合同以及买卖双方的关系,并管理与合同相关的变更。该企业的采购流程缺少了( D )环节。

A.编制采购计划B.编制询价计划

C.询价、招投标D.合同管理和收尾

A,采购管理包括以下几个过程:(1)编制采购计划。决定采购什么,何时采购,如何采购。(2)编制询价计划。记录项目对于产品、服务或成果的需要,并且寻找潜在的供应商。(3)询价、招投标。获取适当的信息、报价、投标书或建议书。(4)供方选择。审核所有建议书或报价,在潜在的供应商中选择,并与选中者谈判最终合同。(5)合同管理和收尾。从采购管理的过程来看,企业的采购缺少第1个过程―编制采购计划‖。

47、某地方政府策划开展一项大型电子政务建设项目,项目建设方在可行性研究的基础上开展项目评估,以下做法不正确的是( B )。

A.项目建设方的相关领导和业界专家,根据国家颁布的政策、法规、方法、参数和条例等,进行项目评估

B.从项目、国民经济、社会角度出发,对拟建项目建设的必要性、建设条件、生产条件、产品市场需求、工程技术、经济效益和社会效益等进行评价、分析和论证,进而判断其是否可行

C.项目评估按照成立评估小组、制定评估计划、开展调查研究、分析与评估、编写评估报告的程序开展

D.评估工作采用费用效益分析法,比较为项目所支出的社会费用和项目对社会所提供的效益,评估项目建成后将对社会做出的贡献程度

A,项目评估指在项目可行性研究的基础上,由第三方(国家、银行或有关机构)根据国家分布的政策、法规、方法、参数和条例等,从项目、国民经济、社会角度出发,对拟建项目建设的必要性、建设条件、生产条件、产品市场需求、工程技术、经济效益和社会效益等进行评价、分析和论证,进而判断其是否可行的一个评估过程。其目的是审查项目可行性研究的可靠性、真实性和客观性,为银行的贷款决策或行政主管部门的审批决策提供科学依据。项目评估工作一般按以下程序进行。(1)成立评估小组,进行分工,制定评估工作计划。(2)开发调查研究,收集数据资料,并对可行性研究执行和相关资料进行审查和分析。(3)分析与评估。(4)编写评估报告。项目评估的方法有:(1)项目评估法和企业评估法项目评估法以具体的技术改造项目为评估对象。费用、效益的计量范围仅限于项目本身。适用于关系简单,费用、效益容易分离的技术改造项目。企业评估法从企业的全局出发,通过比较一个企业改造和不改造二个不同方案经济效益来评估项目的经济效益。适用于生产系统复杂,效益、费用不好分离的技术改造项目。(2)总量评估法和增量评估法,总量评估法的费用、效益测算采用总量数据和指标,确定原有固定资产重估值是

估算投资的难点。增量法采用增量数据和指标并满足可比性原则。把―改造‖和―不改造‖二个种方案化为一个方案进行比较。利用方案间的差额数据来评价追加投资的经济效果。(3)费用效益分析法是比较为项目所支出的社会费用和项目对社会所提供的效益,评估项目建成后将对社会做出的贡献程序。(4)成本效用分析法包括效能、质量、使用价值、受益等,这些标准常常无法用数量衡评,且不具可比性,因此评价效用的标准很难用绝对值表示。常用移动底线、利用率、保养率和可靠程度等相对值表示。多目标系统分析法。如果项目具有多种用途,很难将其按用途分解单独分析,应采用多目标系统分析法。从整体角度分析项目的效用与成本,效益与费用,计算出净收益和成本效用比。

48、项目承建方在立项管理过程中,应从多个角度对项目进行论证,以下通常不属于承建方项目论证内容的是( B )。

A.技术可行性分析B.财务可行性分析

C.风险分析D.需求验证

D,对项目进行论证,主要从以下几个方面进行:(1) 承建方技术可行性分析。主要从项目实施的技术角度,合理设计技术方案,进行比较、选择和评价。(2) 充分激活和放大其它资源。通过人力资源的作用发挥其它资源的潜力,变为现实生产力。 ?ν形成一种整体全力,在项目中实现团队合力的效果。 ?ν人尽其才,才尽其用,使人才充分施展才华,提高生产积极性和创造性。 ?ν承建方人力及其他资源配置能力可行性分析。主要从能否能够充分发挥人和其他资源的潜能,提高企业竞争力进行分析。人力资源的主要配置及其主要作用有如下三个方面。(3) 项目财务可行性分析。主要对整个项目的投资及产生的经济效益进行分析,分析预期的经济效益。(4) 项目风险分析。主要对项目的市场风险、技术风险、财务风险、组织风险、法律风险、经济及社会风险等风险因素进行评价,制定应对风险的方法,为项目全过程的风险管理提供依据。(5) 对可能的其他投标者的相关情况进行分析。而选项D需求分析不属于项目论证的内容。49、项目识别是承建方项目立项的第一步,其目的在于选择投资机会、鉴别投资方向。以下关于项目识别的说法不正确的是( C )。

A.可从政策导向中寻找项目机会,主要依据包括国家、行业和地方的科技发展和经济社会发展的长期规划与阶段性规划

B.市场需求是决定投资方向的主要依据,投资者应从市场分析中选择项目机会

C.信息技术发展迅速、日新月易,新技术也会给企业带来新的项目机会

D.对项目的市场风险、技术风险、经济及社会风险等因素进行分析,为项目全过程的风险管理提供依据

D,项目识别是承建方项目立项的第一步,其目的在于选择投资机会、鉴别投资方向。在国内需要考虑到国家有关政策和产业导向。可以:(1)从政策导向中寻找项目机会。依据国家、行业和地方的科技发展和经济社会发展的长期规划与阶段性规划,这些规划一般由国务院、各部委、地方政府及主管厅局发布。(2)从市场需求中寻找项目机会。比如通过投标来获得项目。市场需求是决定投资方向的主要依据,投资者应从市场分析中选择项目机会。(3)从技术发展中寻找项目机会。新技术也会给我们带来新的项目机会。选项D属于项目论证过程中项目风险风险所涉及的内容。

50、一般情况下,随着项目的逐渐进展,成本和人员投入水平呈现出①的态势,而项目干系人对于项目最终产品的特征和项目最终费用的影响会②,变更和缺陷修改的费用通常会③。

①、②和③分别是( A )。

A.①先增后减,②逐渐减小,③逐渐增加B.①先减后增,②逐渐增加,③逐渐减少C.①先增后减,②逐渐增加,③逐渐增加D.①先减后增,②逐渐减少,③逐渐减少A,项目的规模和复杂性各不相同,但不论大小繁简,所有项目都呈现下列生命周期结构:启动项目,组织与准备,执行项目工作,结束项目。通用的生命周期结构通常具有以下特征:成本与人力投入:在开始时较低,在工作执行期间达到最高,并在项目快要结束时迅速回落。干系人的影响力、项目的风险与不确定性:在项目开始时最大,并在项目的整个生命周期中随时间推移而递减。在不显著影响成本的前提下,改变项目产品最终特性的能力在项目开始时最大,并随项目进展而减弱。在通用生命周期结构的指导下,

项目经理可以决定对某些可交付成果施加更有力的控制。大型复杂项目尤其需要这种特别的控制。在这种情况下,最好能把项目工作正式分解为若干阶段。

51、以下关于信息系统集成项目的特点描述不正确的是( C )。

A.信息系统集成项目要以满足用户和客户的需求为根本出发点

B.信息系统集成项目更加强调了沟通的重要性,技术的集成需要以最前沿技术的合理应用为基础

C.信息系统集成项目是高技术与高技术的集成,但同时也蕴藏着没有完全掌握新技术带来的风险

D.信息系统集成项目团队年轻、流动率高,因此对于企业的管理技术水平和项目经理的领导艺术水平要求较高

B,系统集成是指将计算机软件、硬件、网络通信等技术和产品集成为能够满足用户特定需要的信息系统,包括总体策划、设计、开发、实施、服务及保障。信息系统集成主要有以下显著特点:(1)信息系统集成要以满足用户需求为根本出发点。(2)信息系统集成不只是设备选择和供应,更重要的它是具有高技术含量的工程过程,要面向用户需求提供全面解决方案,其核心是软件。(3)系统集成的最终交付物是一个完整的系统而不是一个分立的产品。(4)系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程。技术是系统集成工作的核心,管理和商务活动是系统集成项目成功实施的保障。(5)目标不明确,需求变化频繁,在变更过程控制需要使用整合变更管理流程。(6)设计队伍庞大,设计人员高度专业化。(7)需研制开发大量的软、硬件系统,技术含量高,通常会采用大量的新技术来提供解决方案,但并不是每个集成项目必须采用最新技术,使用最新技术将带来更大的技术风险。(8)项目团队年经,流动率高,作为项目经理,需要采用各种沟通方法与团队管理措施,强调着沟通的重要性。(9)涉及的承包商多,联系复杂。

52、下列关于项目型组织优缺点的描述中,不正确的是( B )。

A.项目型组织结构单一,责权分明,利于统一指挥

B.项目型组织管理成本较低,项目环境利于沟通和知识共享

C.项目型组织沟通简洁、方便,目标明确单一,决策快

D.项目型组织的员工缺乏事业上的连续性和保障

B,实施项目的组织结构对能否获得项目所需资源和以何种条件获取资源起着制约作用。组织结构可以比喻成一条连续的频谱,一端为职能型,另一端为项目型,中间为矩阵型。其中项目型的特点如下:优点:结构单一、责权分明、利于统一指挥;目标明确单一沟通简洁、方便;决策快缺点:管理成本过高、如项目的工作量不足则资源配置效率低;项目环境比较封闭、不利于沟通、技术知识等共享;员工缺乏事业上的连续型和保障

53、某项目经理在进行成本估算时采用( D )方法,制定出如下的人力资源成本估算表。

A.类比估算B.自下而上的估算C.参数估算D.成本汇总

C,成本估算一般以货币单位(人民币、美元、欧元等)表示,从而方便地在项目内和跨项目间比较。在

某些情况下,估算师可随成本估算使用测量单位(如人?时、人?日)以便合理地管理控制。项目成本估算所采用的技术和工具有类比估算法、自上而下估算法,自下而上估算法、参数估算法。(1)类比估算,指利用过去类似项目的实际成本作为当前项目成本估算的基础。当对项目的详细情况不甚了解时,往往采用这种方法进行估算项目的成本。它是一种专家判断。(2)自下而上的估算技术是指估算单个工作或细节最详细的活动的成本,然后将这些详细成本汇总到更高层。它的准确性取决于单个活动或工作包的规模和复杂程度。它的优点在于项目所涉及活动的成本是由直接参与项目建设的人员估算出来,相对更精确。它的缺点要求在估算时要保证涉及到的所有任务都要被考虑到,因此它的花费的时间长,应用代价高。(3)自上而下估算法是对项目的层层分解估算,是按WBS从最上层向下面的各个层次进行层层分解,逐一进行估算。它的优点在于项目总体成本估算相对比较容易。(4)参数估算法是一种运用历史数据和其他变量,比如施工中的平方米造价,软件编程中的编码行数,要求的人工小时数等之间的统计关系来计算活动资源成本的估算技术。

54、某项目甲乙双方签订了建设合同,其中对工程款支付及知识产权的描述分别是―……甲方在系统安装完毕,经试运行及初验合格后,收到乙方材料XX日内,支付第二笔款XXXX 元。乙方提供的材料包括:①商业发票;②……‖,从上述描述可看出,支付第二笔款还必须附加的材料是( D )。

A.第三方测试报告 B.初验报告 C.专家评审报告D.监理工作总结报告

B,项目收尾包括合同收尾和管理收尾。管理收尾包括下面的活动:(1)确认项目或阶段已满足所有赞助者、客户,以及其他项目干系人需求的行动和活动。(2)确认已满足项目阶段或整个项目的完成标准,或者确认项目阶段或整个项目的退出标准的行动和活动。(3)当需要时,把项目产品或服务转移到下一个阶段,或者移交到生效和/或运作的行动和活动。(4)活动需要收集项目或项目阶段记录、检查项目成功或失败、收集教训、归档项目信息,以方便组织未来的项目管理。合同收尾在买方通过其授权的合同管理人员,正式以书面形式通知卖方合同已经完成。并更新相应的组织过程资产,主要有:(1)合同文件(2)可交付物验收(3)经验教训文件。根据题意中的描述―……甲方在系统安装完毕,经试运行及初验合格后,收到乙方材料XX日内,支付第二笔款XXXX元‖。乙方应提供的材料包括商业发票外,还应提供验收的验收报告已确认所交付物已达到甲方的要求。

55、甲公司在进行采购时选定了乙公司的产品,但在签订采购合同时没有对采购内容的交付时间进行约定,则以下说法错误的是( D )。

A.可以通过协议或交易习惯确定交付时间

B.不能通过协议或交易习惯确定的,则采购合同无效

C.乙公司可以随时履行交付义务

D.甲公司可以随时要求乙公司履行交付义务

B,新《合同法》第61条明确规定,对于合同不明确的情况,应先协商,达成补充协议,达不成补充协议的,依照合同其他条款或交易习惯确定。如果依此不能明确有关条款的含义,那就要用《合同法》第62条来解决,第62条是针对那些常见条款和质量、价款、履行地点、履行方式等约定或不明确所提供的一个法定硬标准,是确定当事人义务的法定依据。(1) 当事人对标的物的质量要求不明确的,按国家标准和行业标准。没有这些标准的,按产品通常标准或符合合同目的的标准。(2) 履行地点不明确时,按标的性质不同而定:接受货币在接受方,交付不动产的在不动产所在地,其他标的在履行义务方所在地。(3) 履行期限不明的,债务人可随时履行,债权人可随时要求履行,但应给对方必要的准备时间。(4) 履行费用负担不明确的,由履行义务一方负担。

56、某项目在招标时被分成5个标段,分别发包给不同的承包人。承包人中标后与招标人签订的是( A )。

A.单项项目承包合同 B.分包合同C.单价合同D.总承包合同A,合同又称为―契约‖,是平行主体的自然人、法人、其他组织间设立、变更、终止民事权利义务关系的协议。在信息系统中,按信息系统范围划分的合同的分类包括:(1)总承包合同发包人把信息系统工程建设

计算机网络基础作业(必做)答案

《计算机网络基础》作业 第1章 一.填空题: 1)在TCP/IP的应用层协议使用的是客户——服务器方式,在这里,客户是服务请 求方,服务器是服务提供方。 2)美国的IBM公司在1974年宣布了它研制的网络体系结构系统网络体系结构SNA 。 3)通信线路的带宽是指通信线路上允许通过的信号频带范围 (或通频带) ,单位是HZ。 4)在发送报文之前,先将较长的报文划分成为一个个更小的等长数据段,在每一个数据段前面, 加上一些由必要的控制信息组成的首部(header)后,就构成了一个分组 . 二.单选选择题: 1)按照OSI参考模型分层,其第2层,第4层分别为B (A)数据链路层,网络层(B)数据链路层, 传输层 (C)网络层, 会话层(D)数据链路层,会话层 2)下列哪个协议不是TCP/IP的应用层协议?B A.TELNET B. PPP C. FTP D.SMTP 3)TCP/IP协议有______层体系结构C A. 2 B. 3 C. 4 D. 5 4)世界上第一个投入使用的分组交换网是。B A.Internet B.ARPAnet C.Ethernet D.NSFNET 5)RFC是下列哪一个英文短语的缩写B (A)Reference For Computers (B)Request For Comment请求评论 (C)Registration Function Citation (D)Renewal Form Catalogue 6)下列哪一个(或几个)关于交换的描述是错误的?C (A)分组交换采用存储转发技术(B)电路交换采用存储转发技术 (C)报文交换技术在计算机网络中使用较少 (D)使用分组交换的网络中可能出现序号颠倒的分组 三.问答和计算题: 1.试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源站到目的站共经过k 段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。 在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小? - 解:从源站到目的站分组交换的总时延t1=(p/b+d)*k+(x-p)/b

《计算机网络》作业及答案

《计算机网络》作业 一、填空题 1.光纤通讯中,按使用波长区的不同可分光纤通讯方式和光纤通讯方式。单模,多模2.网络互连设备按照它们执行协议和功能转换的不同,可以分为中继器、网桥、路由器和网关,其中只负责数据链路层,而专门用于高层协议的转换。网桥,网关 3 4 5 6.ISDN 7 8.Internet中的URL是指,IP地址的网络号是。统一资源定位器, 9.在OSI 10 略。 11.ISDN 12(FSK) 13 14 15.Internet中的SNMP PPP 16 17 18.ISP是专业从事于Interne 19.当数据报在物理网络中进行传输时,IP 20.局域网协议把OSI的数据链路层分为MAC子层和 21 22.根据的编码规则,Integer 48的编码是 23.ARP 24 25 二、选择题 1.在计算机网络中,互相连接的结点之间赖以互相通信和交换数据的基础是 B 。 A.网络语言 B.网络协议 C.网络接口 D.网络标准 2.想要组成一个网络,对于服务器的要求,正确的说法是 D 。 A.必须有服务器 B.可有可无 C.不需要服务器 D.根据网络类型的要求而定 3.计算机网络通信采用同步和异步两种方式,但传送效率最高的是 A 。 A.同步方式 B.异步方式 C.同步与异步方式传送效率相同 D.无法比较 4.电缆可以按照其物理结构类型分类,目前计算机网络使用最普遍的电缆类型有同轴电缆、双绞线和

C 。 A.电话线 B.输电线 C.光纤 D.天线 5.关于OSI参考模型陈述正确的是 B 。 A.每层之间相互直接通讯 B.物理层直接传输数据 C.数据总是由应用层传输到物理层 D.数据总是由物理层传输到应用层 6.在TCP/IP协议集中, B 协议是每个应用程序必须使用的。 (传输控制协议)(Internet协议) (用户数据报协议)(地址解析协议) 7.Ethernet LAN采用的媒体访问控制方法为 D 。 CA CD 8.ISDN的基速接口提供了 B 。 +D +D +D +D 9.网络协议主要要素为 C A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配 C.语法、语义、同步 D.编码、控制信息、同步 10.SNMP是 D 协议的一部分,用来监视和检修网络的运行情况。 SPX IP 11.下面不属于网络拓朴结构的是 C 。 A.星形结构 B.总线结构 C.层次结构 D.网状结构 12.两台计算机利用电话线传输数据信号,其必备的设备是 C 。 A.网卡 B.中继器 C.调制解调器 D.同轴电缆 13.通过改变载波信号的相位值来表示数字信号1、0的方法叫 B 。 14.关于以太网网卡地址的说法正确的是 A 。 A.在世界范围内唯一 B.在世界范围内不唯一 C.在一定范围内唯一 D.在一定范围内不唯一 15.物理层采用 D 手段来实现物理连接。 A.物理设备 B.物理媒体 C.传输差错控制 D.物理层协议规定的四种特性16.PCM调制中T1链路的标准速率是 A 。 A.1.544M B.3.096M C.2.048M 17.在ATM网络中,ATM结点 A 。 A.只做信头的CRC校验,不做差错控制 B.不做信头的CRC校验,不做差错控制 C.既做信头的CRC校验,也做差错控制 D.不做信头的CRC校验,只做差错控制18.TCP/IP应用程序中 C 用于测试网络中主机是否可达。 19.一座大楼内的一个计算机网络系统,属于 B 20.计算机网络中可以共享的资源包括 A A.硬件、软件、数据、通信信道 B.主机、外设、软件、通信信道 C.硬件、程序、数据、通信信道 D.主机、程序、数据、通信信道

移动笔试真题之技术类--中国移动笔试题(网络维护员)

姓名: 密封线 网管系统维护工程师试题 一、填空题(每题2分,共30分) 1、数据通信可以有单工、双工、(半双工)三种通信方式。 2、分组交换可分为可变分组交换和固定分组交换,CMNET采用(可变分组)交换。 3、WAP使用了(GRE)通道方式,建立了节点和WAP网关之间的通讯。 4、CMNet的网络服务质量要求为:网内任意两点包丢失率—小于等于(1)%。 5、SGSN与GGSN之间的协议为(GTP)。 6、在GPRS网络中,手机从(GGSN)获得IP地址。 7、A8010接入服务器中,每块RPU板可以带(60)Modem用户。 8、以太网使用双绞线连接时,最长距离不得超过(100)米。 9、配置路由器时,如果使用Console口连接,通常设置的连接速率为(9600)bps。 10、短信网关的网关代码一定是(6)位数字字符串。 11、在关系数据库中,二维表的列称为(属性),二维表的行称为(元组)。 12、(SQL)是关系数据库的标准语言。 13、ORACLE数据库有两类备份方法,第一类为物理备份,另一类为逻辑备份,其中逻 辑备份分为三种模式:(表备份)、(用户备份)和(完全备份)。 14、已知某传输信道传输二进制码元,其码元速率为2M波特,则此时该传输系统的信 息速率是(2Mbps)。 15、OSI七层参考模型为(物理层)、(数据链路层络层)、(网络层)、(传输层)、(会话 层)、(表示层)、(应用层)。 二、单项选择题(每题2分,共30分) 1、使用TRACE 命令的目的是(D)。 A、可用的、十分成功的测试手段 B、非常基本的测试手段 C、把IP地址和DNS加入路 由表中 D、在源到目标传输过程中查找失败点 2、对路由器而言,下列(C)功能是唯一的。 A、路由器捆绑了MAC地址和IP地址 B、路由器接受广播报文,并提供被请求的信息 C、 路由器建立了ARP表,描述所有与它相连接的网络 D、路由器对ARP请求作出应答 3、网络接口卡位于OSI模型的(A)层。 A、数据链路层 B、物理层 C、传输层 D、表示层 4、1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为(B)。 A、50米 B、100米 C、200米 D、500米 5、关于"死锁",下列说法中正确的是(B)。 A、死锁是操作系统中的问题,数据库系统中不存在 B、只有出现并发操作时,才有可 能出现死锁 C、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库 D、当两个用户竞争相同的资源时不会发生死锁 6、在ISO/OSI参考模型中,网络层的主要功能是(B)。 A、提供可靠的端—端服务,透明地传送报文 B、路由选择、拥塞控制与网络互连 C、在 通信实体之间传送以帧为单位的数据 D、数据格式变换、数据加密与解密、数据压缩与恢复 7、下列概念中,(C)不是数据库管理系统必须提供的数据控制功能。 A、安全性 B、完整性 C、移植性 D、一致性 8、无线移动通信中,在小范围内低功率适合于家庭网络的是(D)技术。

浙大16计算机网络基础作业

您的本次作业分数为:91分 1.【第1章】世界上第一个投入使用的分组交换网是()。 A ARPAnet B Internet C Ethernet D NSFNET 正确答案:A 2.【第1章】关于计算机网络资源共享的描述准确的是()。 A 共享线路 B 共享硬件 C 共享数据和软件 D 共享硬件、数据、软件 正确答案:D 3.【第1章】计算机网络由通信子网(核心部分)和资源子网(边缘部分)两部分组成。下面列出的各项中不属于通信子网组成部分的是()。 A 链路 B 路由器 C 结点交换机 D 主机 正确答案:D 4.【第1章】Internet最早起源于()。 A 以太网 B ARPAnet

C NSFnet D 环状网 正确答案:B 5.【第1章】在OSI参考模型的7层结构中,实现帧同步功能的是()。 A 物理层 B 网络层 C 数据链路层 D 传输层 正确答案:C 6.【第1章】下列哪一个关于交换的描述是不正确的? A 分组交换采用存储转发技术 B 电路交换采用存储转发技术 C 报文交换技术在计算机网络中使用较少 D 在分组交换的网络中,各个分组可根据序号重新拼装成报文 正确答案:B 7.【第1章】下列哪个协议不是TCP/IP的应用层协议? A TELNET B PPP C FTP D SMTP 正确答案:B 8.【第1章】根据TCP/IP实用协议标准,从下到上第2层、第3层分别为()。

A 数据链路层,网络层(即网际层) B 网际层, 应用层 C 网络层, 会话层 D 网际层, 传输层 正确答案:D 9.【第1章】下列不属于局域网的拓扑结构是()。 A 总线型 B 关系型 C 星型 D 环型 正确答案:B 10.【第1章】TCP/IP协议一个()层体系结构。 A 2 B 3 C 4 D 7 正确答案:C 11.【第1章】通信子网(指因特网的核心部分)为网络源结点与目标结点之间提供多条传输路径的可能性,路由选择指的是()。 A 建立并选择一条物理链路 B 建立并选择一条逻辑链路 C 网络中间结点即路由器收到一个分组后,确定转发分组的路径 D 选择通信介质

电大网络实用技术基础形考册作业三

电大网络实用技术基础 形考册作业三 Coca-cola standardization office【ZZ5AB-ZZSYT-ZZ2C-ZZ682T-ZZT18】

电大网络实用技术基础形考册作业三 第三章习题及参考答案 一、单项选择题 1.下面关于ICMP协议的描述中,正确的是(C)。 A.ICMP协议根据MAC地址查找对应的IP地址 B.ICMP协议根据IP地址查找对应的MAC地址 C.ICMP协议根据网络通信的情况把控制报文发送给发送主机 D.ICMP协议用来转发数据包 2.IP协议是运行在开放系统互连参考模型的(C)。 A.物理层 B.数据链路层 C.网络层 D.传输层 3.用于多播地址的IP地址是(D)。 A.A类地址 B.B类地址 C.C类地址 D.D类地址 4.路由表包含的内容不包括(B)。 A.目的网络号 B.路由器名称 C.网络状态 D.下一跳地址 5.在IPv4网络环境中,路由器收到一个数据包是根据(A)转发数据包。 A.目的IP地址 B.源IP地址 C.目的MAC地址 D.源MAC地址 6.将接受到的IP地址解析为数据链路层的MAC地址是(A)的作用。 A.ARP协议 B.TCP协议 C.OSPF协议 D.RIP协议 7.以下哪个路由协议属于距离矢量协议(B)。 A.静态路由协议 B.RIP C.OSPF D.BGP 8.下面关于IP协议的描述中,错误的是(C)。 A.是网际层的核心协议 B.提供“尽力交付”的网络服务 C.能保证传输的可靠性 D.支持异构网络互连

9.IP数据报首部的最大长度为(D)字节。 A.8 B.20 C.40 D.60 10.下列不属于动态路由协议的是(C)。 A.RIP B.OSPF C.RARP D.BGP 11.IPv6的特性不包括(C)。 A.地址空间较大 B.报头简单和易封装 C.路由表较大 D.可提供更好的QoS 保证 12.下列关于BGP的说法中,错误的是(C)。 A.BGP协议是一种动态路由协议 B.BGP用于不同自治系统间的可达性信息交换 C.BGP使用UDP协议传输报文 D.BGP路由器具有IBGP和EBGP两种工作模式 13.下列关于NAT技术的说法中,正确的是(D)。 A.用于将公有IP地址转换为私有IP地址 B.私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑 C.NAT可分为静态NAT和动态NAT两类 D.NAT功能既可以部署在网络硬件设备上,也可以部署在各种软件代理服务器上 14.下列关于UDP的说法中,正确的是(A)。 A.UDP是一种无连接的数据报协议 B.UDP提供可靠的数据报传输服务 C.如果应用对可靠性要求较高,可以使用UDP协议 D.UDP用户数据报的首部中包含源IP地址和目的IP地址 15.下列关于TCP的说法中,错误的是(D)。 A.TCP是一种面向连接的传输控制协议 B.TCP是一种面向字节流的传输控制协议 C.TCP具有流量控制功能 D.数据传输结束后不需要释放 TCP连接 二、填空题

计算机网络作业及答案

第一次作业 [判断题]在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送、域名系统等应用层服务是分别建立在TCP、UDP之上的。 参考答案:正确 [判断题]如果一台计算机可以和其他地理位置的另一台计算机进行通信,则这台计算机就是一个遵循OSI标准的开放系统。 参考答案:错误 [判断题]网络协议的三要素是语义、语法与层次结构。 参考答案:错误 [判断题]在线路交换、数据报与虚电路方式中,都要经过线路建立、数据传输与线路释放这3个过程。 参考答案:错误 [判断题]计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。 参考答案:正确 [判断题]Internet。是将无数个微型计算机通过路由器互连的大型网络。 参考答案:错误 [单选题]网络拓扑对网络性能与网络( )有很大的影响。 A:造价 B:主从关系 C:结构 D:控制关系 参考答案:A [论述题]TCP/IP协议的主要特点是什么? 参考答案: 答:1开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。2独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网络中。3统一的网络地址分配方案,所有网络设备在Internet中都有唯一的地址。4标准化的高层协议,可以提供多种可靠的用户服务。 [论述题] ISO在制定OSI参考模型时对层次划分的主要原则是什么? 参考答案: 答:ISO制定OSI参考模型时对层次划分的主要原则:网络各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口连接;每一层可以使用下层提供的服务,并向其上层提供服务;不同结点的同等层通过协议来实现对等层之间的通信。 [论述题]计算机网络采用层次结构的模型有什么好处? 参考答案:

网络维护(网络)面试题

网络维护面试题 1,当硬盘中已经安装有win2000 ,通过dos下运行pq magic,提示pq magic不能在基于nt的系统上运行。现要求在dos下运行pq magic,不能删除win2000,请给出解决办法 2,解释硬盘的lba模式和chs模式的区别 3,出现网络故障,使先软后硬还是先硬后软,请给出你自己的看法 4,如果一个web服务器要提供2000人同时在线,请给出服务器硬件最低要求和目前市场估价 5,是否有组建200台以上计算机的局域网络的经验?有的话,请给出实施纲要。6,清除病毒的方法:是依靠杀毒软件还是手工?如果有手工清除病毒的经验,请给出清除的大致步骤。 7,你觉得你离一名合格的网管,还有多大的差距? 8,我们为什么要聘用你? 1,在dos下运行edit编辑boot.ini,把multi(0)disk(0)rdisk(0)partition(3)WINNT = "Microsoft Windows 2000 Advanced Server" /fastdetect中的‘=’两边都加上一个空格,就可以运行pq magic了,这时不管你是否安装了基于nt的系统没有。 2,硬盘的chs模式是指chs(Cylinder/Head/Sector)模式,很久以前, 硬盘的容量还非常小的时候, 人们采用与软盘类似的结构生产硬盘. 也就是硬盘盘片的每一条磁道都具有相同的扇区数. 由此产生了所谓的3D参数(Disk Geometry). 既磁头数(Heads), 柱面数(Cylinders), 扇区数(Sectors per track),以及相应的寻址方式. 其中: 磁头数(Heads) 表示硬盘总共有几个磁头,也就是有几面盘片, 最大为256 (用8 个二进制位存储);柱面数(Cylinders) 表示硬盘每一面盘片上有几条磁道, 最大为1024(用10 个二进制位存储); 扇区数(Sectors per track) 表示每一条磁道上有几个扇区, 最大为63 (用 6 个二进制位存储). 每个扇区一般是512个字节, 理论上讲这不是必须的, 但好象没有取别的值的. 所以磁盘最大容量为: 256 * 1024 * 63 * 512 / 1048576 = 8064 MB ( 1M = 1048576 Bytes)或硬盘厂商常用的单位:256 * 1024 * 63 * 512 / 1000000 = 8455 MB ( 1M = 1000000 Bytes )在CHS 寻址方式中, 磁头, 柱面, 扇区的取值范围分别为0 到Heads-1,0 到Cylinders-1, 1 到Sectors per track (注意是从1 开始).在CHS 寻址方式中, 有以下几种尺寸单位:扇区(Sector) = 512 字节(一般情况下)磁道(Track) = (Sectors per track) 扇区 柱面(Cylinder)= (Sectors per track) * Heads 扇区 这种方式会浪费很多磁盘空间(与软盘一样). 为了解决这一问题, 进一步提高硬盘容量, 人们改用等密度结构生产硬盘. 也就是说, 外圈磁道的扇区比内圈磁道多. 采用这种结构后, 硬盘不再具有实际的3D参数, 寻址方式也改为线性寻址, 即以扇区为单位进行寻址. 为了与使用3D寻址的老软件兼容(如使用BIOS Int13H接口的软件), 在硬盘控制器内部安装了一个地址翻译器, 由它负责将老式3D参数翻译成新的线性参数. 这也是为什么现在硬盘的3D参数可以有多种选择的原因(不同的工作模式, 对应不同的3D参数,如LBA, LARGE, NORMAL). CHS模式只能识别大硬盘

计算机网络基础在线作业

窗体顶端 1.【第1章】计算机网络由通信子网(核心部分)和资源子网(边缘部分)两部分组成。下面列出的各项中不属于通信子网组成部分的是()。 A 链路 B 路由器 C 结点交换机 D 主机 2.【第1章】下列哪个协议不是TCP/IP的应用层协议? A TELNET B PPP C FTP D SMTP 3.【第1章】关于计算机网络资源共享的描述准确的是()。 A 共享线路 B 共享硬件 C 共享数据和软件 D 共享硬件、数据、软件 4.【第1章】世界上第一个投入使用的分组交换网是()。 A ARPAnet B Internet

C Ethernet D NSFNET 5.【第1章】通信子网(指因特网的核心部分)为网络源结点与目标结点之间提供多条传输路径的可能性,路由选择指的是()。 A 建立并选择一条物理链路 B 建立并选择一条逻辑链路 C 网络中间结点即路由器收到一个分组后,确定转发分组的路径 D 选择通信介质 6.【第1章】TCP/IP协议一个()层体系结构。 A 2 B 3 C 4 D 7 7.【第1章】下列哪一个关于交换的描述是不正确的? A 分组交换采用存储转发技术 B 电路交换采用存储转发技术 C 报文交换技术在计算机网络中使用较少 D 在分组交换的网络中,各个分组可根据序号重新拼装成报文 8.【第1章】根据TCP/IP实用协议标准,从下到上第2层、第3层分别为()。 A 数据链路层,网络层(即网际层) B 网际层, 应用层

C 网络层, 会话层 D 网际层, 传输层 9.【第1章】在OSI参考模型的7层结构中,实现帧同步功能的是()。 A 物理层 B 网络层 C 数据链路层 D 传输层 10.【第1章】下列不属于局域网的拓扑结构是()。 A 总线型 B 关系型 C 星型 D 环型 11.【第1章】按照理论的OSI参考模型分层,其第2层,第4层分别为()。 A 数据链路层, 传输层 B 数据链路层,网络层 C 网络层, 会话层 D 数据链路层,会话层 12.【第1章】分组交换方式是将长的报文分成若干较短的、有规定最大长度的分组。与报文交换方式不同的是,分组交换方式有()。 A 报文头 B 报文尾

网络基础作业三

题目1 正确 获得1.00分中的1.00分 Flag question 题干 无盘工作站向服务器申请IP地址时,使用的是()协议。 选择一项: a. ARP b. RARP c. ICMP d. IGMP 反馈 正确答案是: RARP 题目2 正确 获得1.00分中的1.00分 Flag question 题干 当一台主机从一个网络移到另一个网络时,以下说法正确的是()。 选择一项: a. 必须改变它的IP地址和MAC地址 b. 必须改变它的IP地址,但不需改动MAC地址 c. 必须改变它的MAC地址,但不需改动IP地址 d. MAC地址,IP地址都不需改动 反馈 正确答案是: 必须改变它的IP地址,但不需改动MAC地址 题目3 正确 获得1.00分中的1.00分 Flag question 题干 基于TCP协议的应用程序是()。 选择一项: a. PING b. TFTP c. OSPF d. TELENT、FTP、SMTP、HTTP 反馈

正确答案是: TELENT、FTP、SMTP、HTTP 题目4 正确 获得1.00分中的1.00分 Flag question 题干 保留给程序员自环测试的IP地址是() 选择一项: a. 164.0.0.1 b. 130.0.0.1 c. 200.0.0.1 d. 127.0.0.1 反馈 正确答案是: 127.0.0.1 题目5 正确 获得1.00分中的1.00分 Flag question 题干 B类地址的默认掩码是()。 选择一项: a. 255.0.0.0 b. 255.255.0.0 c. 255.255.255.255 d. 255.255.255.0 反馈 正确答案是: 255.255.0.0 题目6 正确 获得1.00分中的1.00分 Flag question 题干 TCP/IP协议的层次并不是按OSI参考模型来划分的,相对应与OSI的七层网络模型,没有定义()。 选择一项: a. 链路层和网络层 b. 网络层和传输层

传输网络维护员:传输网络维护员测考试题.doc

传输网络维护员:传输网络维护员测考试题 考试时间:120分钟 考试总分:100分 遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。 lC 、DCC 通道故障 D 、支路盘故障 本题答案:A, B, C 本题解析:暂无解析 4、单项选择题 中兴S385支持最大速率光接口板为( )A 、OL1 B 、OL4 C 、OL16 D 、OL64 本题答案:D 本题解析:暂无解析 5、单项选择题 中兴S380单板ALM1故障告警指示灯颜色状态为( )A 、红光 B 、黄光 C 、绿光 D 、紫光 本题答案:A 本题解析:暂无解析 6、单项选择题 和本地传输网都采用哪种光纤:( )A 、G.655光纤 B 、G.652光纤 姓名:________________ 班级:________________ 学号:________________ --------------------密----------------------------------封 ----------------------------------------------线----------------------

C、多模光纤 D、单模光纤 本题答案:D 本题解析:暂无解析 7、单项选择题 用于再生段误码检测的字节是()A.B1 B.B2 C.B3 D.V5 本题答案:A 本题解析:暂无解析 8、单项选择题 EDFA属于以下哪一类设备()A、OM B、OA C、OD D、OUT 本题答案:B 本题解析:暂无解析 9、单项选择题 中兴S385的交叉板必须放()槽位。A、8、9 B、10、11 C、27、28 D、29、30 本题答案:A 本题解析:暂无解析 10、单项选择题 收端时钟由接收到的信码流中提取而成,主要为了()。A、节省成本 B、便于获得时钟 C、实现收发同步 D、降低误码率 本题答案:B

网络技术基础大作业

网络技术基础大作业 大作业内容如下: 一、单选题(每小题2分,计40分) 1、OSI参考模型是由( D )组织提出的。 A、IEEE B、ANSI C、EIA/TIA D、ISO 2、拓扑结构是( B )的具有点到点配置的特点。 A、总线 B、星型 C、环型 D、都不对 3、IEEE802是( A )体系结构标准。 A、LAN B、MAN C、WAN D、以上都不是 4、基带传输系统是使用( B )进行传输的。 A、模拟信号 B、数字信号 C、多路模拟信号 D、模拟和数字信号 5、调幅(AM)和调频(FM)以及调相(PM)是( D )调制的例子。 A、模拟—数字 B、数字—模拟 C、数字—数字 D、模拟—模拟 6、异步传输中,字节间的时间间隙是( B )。 A、固定不变 B、可变的 C、0 D、数据速率的函数 7、对于( A ),警戒频带多占用了带宽。 A、FDM B、TDM C、STDM D、以上都是 8、在数据链路层是通过( B )找到本地网络上主机的。 A、端口号 B、MAC地址 C、默认网关 D、逻辑网络地址 9、在基于广播的以太网中,所有的工作站都可以接收到发送到网上的( C )。 A、电信号 B、比特流 C、广播帧 D、数据包 10、下面关于CSMA/CD叙述正确的是( D )。 A、信号都是以点到点方式发送的 B、一个节点的数据发往最近的路由器,路由器将数据直接发到目的地 C、如果源节点知道目的地的IP和MAC地址的话,信号便直接送往目的地 D、任何一个节点的通信数据要通过整个网络,且每个节点都接收并验证该数据 11、关于共享式以太网,下列不正确的说法是( D )。 A、需要进行冲突检测 B、仅能实现半双工流量控制 C、利用CSMA/CD介质访问机制 D、可以缩小冲突域 12、数据分段是在OSI/RM中的( C )完成的。 A、物理层 B、网络层 C、传输层 D、应用层 13、OSI/RM的( C )关心路由寻址和数据包转发。 A、物理层 B、数据链路层 C、网络层 D、传输层 14、路由器并不具备( B )功能。

网络维护员试题修订版

网络维护员试题 Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】

一、选择题 1.基于集线器的以太网采用的网络拓扑是(C) A)树状拓扑 B)网状拓扑 C)星形拓扑 D)环形拓扑 2. 在TCP/IP参考模型中,实现进程之间端到端通信的是(B) A)互联层 B)传输层 C)表示层 D)物理层 3. Telnet协议实现的基本功能(C) A)域名解析 B)文件传输 C)远程登录 D)密钥交换 4. IEEE 支持的最大数据传输速率是(C) A)10Gbps B)1Gbps C)100Mbps D)10Mbps 5. EIA/TIA 568B标准的RJ45接口线序如小图所示,3、4、5、6四个引脚的 颜色分别为(A)。

EIA/TIA T568B 1 2 3 4 5 6 7 8 白橙白褐 橙色 褐白 插座前视图 A)白绿、蓝色、白蓝、绿色 B)蓝色、白蓝、绿色、白绿 C)白蓝、白绿、蓝色、绿色 D)蓝色、绿色、白蓝、白绿 6. 下列关于1000BaseT的叙述中,错误的是(A)。 A)可以使用超5类UTP作为网络传输介质 B)最长有效距离可以达到100米 C)支持8B/10B编码方案 D)不同厂商的超5类系统之间可以互用 7. 以下网络地址中属于私网地址(Private Address)的是(C)。 A) B) C) D) 8. 以下网络设备中,可能引起广播风暴的是(B) A)网关 B)网桥 C) D)器 9. 支持电子邮件发送的应用层协议是(D) A)SNMP B)RIP

C)POP D. SMTP 10. 在TCP/IP协议簇中,(A)协议属于网络层的无连接协议。 A)IP B)SMTP C)SNMP D)TCP 11. 在目前使用的RIP协议中,通常使用以下哪个参数表示距离(C) A)带宽 B)延迟 C)跳数 D)负载 12. 在TCP/IP协议簇中,(C)属于自上而下的第二层。 A)ICMP B)SNMP C)UDP D)IP 13. 在B类网络中,可以分配的主机地址是多少(D) A)1022 B)4094 C)32766 D)65534 14. 在DNS系统的资源记录中,类型“MX”表示(B) A)主机地址 B)邮件交换机 C)主机描述 D)授权开始 15. 在使用FTP下载文件时,为了确保下载保存的文件与原始文件逐位一一对应,用户应使用的命令为(A) A)binary B)ascii C)passive D)cdup

中南大学计算机网络基础作业参考答案

《计算机网络技术》作业参考答案 1.计算机网络的发展可划分为几个阶段?每个阶段各有何特点? 答:计算机网络的发展可分为以下四个阶段。 (1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主 要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理 能力。 (2)分组交换网:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。网络的共享采用排队方式,即由结点的分 组交换机负责分组的存储转发和路由选择,给两个进行通信的用户段续(或动态)分配传输 带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。 (3)形成计算机网络体系结构:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO 提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基本参考模型 OSI。这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准 的其他任何系统进行通信。 (4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。 2.试举出对网络协议的分层处理方法的优缺点。 答:优点:(1)可使各层之间互相独立,某一层可以使用其下一层提供的服务而不需知道服务是如何实现的。 (2)灵活性好,当某一层发生变化时,只要其接口关系不变,则这层以上或以下的各层均不受影响。 (3)结构上可以分割开,各层可以采用最合适的技术来实现。(4)易于实现和维护。 (5)能促进标准化工作。 缺点:层次划分得过于严密,以致不能越层调用下层所提供的服务,降低了协议效率。 3.试将TCP/IP和OSI的体系结构进行比较。讨论其异同之处。 答:(1)OSI和TCP/IP的相同点是二者均采用层次结构,而且都是按功能分层。 (2)OSI和TCP/IP的不同点: ① OSI分七层,自下而上分为物理层、数据链路层、网络层、运输层、会话层、表示层和应用 层,而TCP/IP分四层:网络接口层、网间网层(IP)、传输层(TCP)和应用层。严格讲, TCP/IP网间网协议只包括下三层,应用程序不算TCP/IP的一部分。 ② OSI层次间存在严格的调用关系,两个(N)层实体的通信必须通过下一层(N-1)层实体, 不能越级,而TCP/IP可以越过紧邻的下一层直接使用更低层次所提供的服务(这种层次关 系常被称为“等级”关系),因而减少了一些不必要的开销,提高了协议的效率。 ③ OSI只考虑用一种标准的公用数据网将各种不同的系统互联在一起,后来认识到互联网协议 的重要性,才在网络层划出一个子层来完成互联作用。而TCP/IP一开始就考虑到多种异构 网的互联问题,并将互联网协议IP作为TCP/IP的重要组成部分。 ④ OSI开始偏重于面向连接的服务,后来才开始制定无连接的服务标准,而TCP/IP一开始就 有面向连接和无连接服务,无连接服务的数据报对于互联网中的数据传送以及分组话音通 信都是十分方便的。 ⑤ OSI与TCP/IP对可靠性的强调也不相同。对OSI的面向连接服务,数据链路层、网络层和 运输层都要检测和处理错误,尤其在数据链路层采用校验、确认和超时重传等措施提供可 靠性,而且网络和运输层也有类似技术。而TCP/IP则不然,TCP/IP认为可靠性是端到端的 问题,应由运输层来解决,因此它允许单个的链路或机器丢失数据或数据出错,网络本身 不进行错误恢复,丢失或出错数据的恢复在源主机和目的主机之间进行,由运输层完成。 由于可靠性由主机完成,增加了主机的负担。但是,当应用程序对可靠性要求不高时,甚

1网络图作业答案

网络图作业 5、根据下表1)画网络图;2)计算结点时间及总工期;3)确定关键路线。 P160 网络图主要由工序、事项、路线组成。 a、“→”,工序,亦称作业、活动、工作,它是一项工作的过程,有人力、物力参加,经过一段时间才能完成。工序代号在网络图中一般用大写的英文字母表示,标注在箭线的上方;完成该道工序所需的时间用阿拉伯数字表示,标注在箭线的下方。此外,还有一些工序既不占用时间,也不消耗资源,是虚拟的,叫虚工序,在图中用“”表示。虚工序表示某道工序开始必须等待某两道或几道平行工序都结束才能进行。网络图中应用虚工序的目的也是为避免工序之间关系的含混不清,以正确表明工序之间先后衔接的逻辑关系。 b、“○”,事项,也称结点、事件,它是两个工序间的连接点。事项既不消耗资源,也不占用时间,只表示前道工序结束、后道工序开始的瞬间。事项一般用阿拉伯数字编号,从小到大、从左到右、从上到下标注于圆圈内。

c、路线。网络图中由始点事项出发,沿箭线方向前进,连续不断地到达终点事项为止的一条通道。 3 前例网络图如下: 结点最早开始时间的计算。结点最早开始时间,是结点后的所有工序最早开始工作的时间。计算方法为:前进法,用加法,挑最大。即从网络图的起点事项开始(该结点最早开始时间为0),由左到右顺箭线方向用前一结点的最早开始时间加上工序时间计算下一结点最早开始时间,若同时有几条箭线的箭头指向某一结点,则要选取该结点按不同箭线方向计算出的诸多最早开始时间中的最大者为该结点的最早开始时间。结点最早开始时间标注于结点的左上(下)方的□内。 结点最迟结束时间的计算。结点的最迟结束时间,是结点前的所有工序最迟结束工作的时间。计算方法为:后退法,用减法,挑最小。即从网络图的终点事项开始(该结点最迟结束时间等于该结点的最早开始时间),由右到左逆箭线方向用后一结点的最迟结束时间减去工序时间计算前一结点的最迟结束时间,若同时有几条箭线从某一结点指出,则要选取该结点按不同箭线方向计算出的诸多最迟结束时间中的最小者为该结点的最迟结束时间。结点最迟结束时间标注于结点的右上方或右下方的△内均可,但要注意和该结点的最早开始时间并列。

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案1 1.IP地址中,B类地址的范围(C) A.63到127 B. 64到128 C. 128到191 D. 127到192 2.ATM(异步传输模式)的参考模型包含三个平面,它们是(A) A.用户平面控制平面管理平面 B.用户平面操作平面控制平面 C.操作平面控制平面管理平面 D.用户平面操作平面管理平面 3.决定网络使用性能的关键因素是(C) A.网络拓扑结构 B.网络传输介质 C.网络操作系统

D.网络软件 4.授予专利权的创造和实用新弄应当具备条件是(C) A.新颖性 B.实用性 C.其它三项都应具备 D.具有创造性 5.PCI总路线可用于32位或64位系统,采用总线时钟能够是33MHz和66MHz,当采用66MHz总线时钟工作于64位系统时,其数据传输速率为(A)Mb/s. A.528 B.264 C.1056 D.132 6.一条SCSI总线最多能够连接(A)台设备 A.8

B.4 C.2 D.1 7.采用时分多路复用技术时,输入到多路复用器的信号一般是(D) A.数字模拟混合信号 B.数字信号或模拟信号 C.模拟信号 D.数字信号 8.局域网中两种主要的介质访问方式是(B) A.直接方式和间接方式 B.竞争方式和C令牌方式 C.数据报和虚电路 D.数据报和包方式 9.下列IP中,(C)不是InterNIC保留的PrivateIP A.172.16.0.0

B.10.0.0.0 C.202.102.128.68 D.192.168.0.0 10.一般IP地址10.0.0.0对应的子网掩码为(D) A.126.19.0.12 B.255.255.0.0 C.255.240.0.0 D.255.0.0.0 11.IP地址为131.107.16.200的主机处于 (A)类网络中 A.B类 B.C类 C.A类 D.D类

计算机应用基础一第五次作业计算机网络

计算机应用基础(一) 开始时间2016年11月25日星期五 16:20 状态完成 完成于2016年11月25日星期五 16:58 耗时37 分钟 45 秒 分数 成绩满分 窗体顶端 题目1 正确 获得分中的分 题干 移动笔记本用户最理想的接入网络的方式是________。 选择一项: a. 同轴电缆 b. 光纤 c. ADSL d. 无线LAN 反馈 正确答案是:无线LAN

题目2 正确 获得分中的分 题干 目前光纤接入网络的适用对象为________。选择一项: a. 校园计算机 b. 笔记本用户 c. 大中型企业用户 d. 个人用户 反馈 正确答案是:大中型企业用户 题目3 正确 获得分中的分 题干 IP协议运行于分层模型的__________。 选择一项: a. 物理链路层

b. 传输层 c. 网络层 d. 应用层 反馈 正确答案是:网络层 题目4 正确 获得分中的分 题干 网线(双绞线)内部有几根导线________。选择一项: a. 2 b. 8 c. 6 d. 4 反馈 正确答案是:8 题目5 正确 获得分中的分

题干 Internet的通信协议是______。 选择一项: a. TCP/IP b. NWLINK c. NETBEUI d. OSI/ISO 反馈 正确答案是:TCP/IP 题目6 正确 获得分中的分 题干 发送电子邮件时,如果接收方没有开机,那么邮件将________。选择一项: a. 退回给发件人 b. 保存在邮件服务器上 c. 丢失 d. 开机时重新发送

反馈 正确答案是:保存在邮件服务器上 题目7 正确 获得分中的分 题干 TCP/IP协议中TCP协议负责______。选择一项: a. 数据传输的可靠性 b. 以上都不是 c. 接入互联网 d. 数据传输 反馈 正确答案是:数据传输的可靠性 题目8 正确 获得分中的分 题干 对于下列说法,错误的是______。

北邮信息网络基础第3章作业_2014版

《信息网络应用基础》第3章课后作业 作业提交说明: 1、为防止期末作业拥堵,第2章作业提交截止日期定为12月12日,过期补交的不回批改意见,可能会 影响平时成绩; 2、不要改变表格模板,保留作业题目,仅在空白部分作答,批注栏勿填,可以增加每格的长度; 3、作答时不得百度、不得完全抄书,鼓励查找经典文献书籍,尽可能写出自己的理解和想法,引用资料 的作答需给出参考文献; 4、雷同答案or 百度答案or 没有想法的答案“约等于”没交作业; 5、提交的作业文档使用word文件,文件命名格式严格按照模板提供的方式补齐,邮件标题和文件名一致。

是递归查询方式,域名服务器将代替提出请求的客户机(下级 名查询,若域名服务器不能直接回答,则域名服务器会在域各树中的各分支的上下进行递归查询,最终将返回查询结果给客户机,在域名服务器查询期间,客户机将完全处于等待状态。 图中过程: https://www.doczj.com/doc/8e16639772.html,(客户)向本地域名服务器发送递归查询请求,本地域名服务器向根域名服务器发送迭代查询请求,得到根域名服务器给出的提示后,本地域名服

Nslookup(name server lookup)(域名查询):是一个用于查询Internet域名信息或诊断DNS

1.就内容而言,用telnet会大大的减少交互时所需要的时间!也可以说要比正常的访问起来要快!感觉用起来很酸爽。 2.另外,浏览和查找功能强大,但只有字符的界面显得有些单调。(像在看代码) 3.我自己是按照byr的telnet使用指南进行操作,还需要安装额外的软件,比较麻烦。 4.全键盘操作有时候也是有独特的感觉。 8、(1)在FTP 会话期间,控制连接打开(c),数据连接打开(a) a. 正好一次 b. 正好两次 c. 多次,只要是需要

计算机网络网上作业(1)答案

计算机网络网上作业(1)答案 1.若一网络系统中采用CRC进行纠错编码。已知传输的信息码为1011,对应的生成多项式为G(x)=x4+x2+1,问得到的CRC码是什么?若接收时收到这样一串传输码10010011,问是否发生了传输错误? 答: (1)生成多项式的比特序列为:10101 ,10110000/10101,得到CRC为1101; (2)是发生了传输错误。 2.在1000Mb/s的以太网中,其最长总线为500m,信号传播速度为200m/μs,问其冲突窗口是多少μs?在此网络中最短帧的长度应为多少bit? 答: (1)冲突窗口为:2×500m/(200m/μs)=5μs (2)最短帧长度为: 100Mb/s×5μs=500bit 3.因特网上有一B类网络,且划分了子网,其子网掩码为255.255.240.0,可划分为多少个子网(允许子网号为全0和全1)?每个子网的最多主机数是多少? 答:(1)8个子网 (2)(240)10=(128+64+32+16)10=(11110000)2 Host-id的位数为4+8=12,因此,最大主机数为: 2^12-2=4096-2=4094 11111111.11111111.11110000.00000000 主机数2^12-2 第二次作业 1、简述虚电路的实现原理。 答:虚电路是源端到目的端所经历的各个逻辑信道的组合,是两个DTE之间端到端连接;就是对用户传递数据而言似乎存在着一条道路,但是虚电路没有物理上的对应,只是一种标记。 2、简述令牌环网中数据帧的发送和接收过程 答:令牌环网是通过令牌传递方式来控制各站点的发送权的。网中设有一张令牌,只有获得令牌的站点才有权力发送数据。令牌环工作时主要有3个操作:①截获令牌与发送帧:当一个站点要发送数据时,必须先截获令牌。截获令牌是指,当空闲令牌传送到正准备发送数据的工作站时,该站点便将空闲令牌截获下来,并将其标志变成信息帧的标志,此时的令牌变为忙令牌,接着将数据等字段加上去,构成要发送的非令牌帧送到环上。②接收帧与转发帧:当非令牌帧在环路上传送时,每经过一站,该站的转发器便将帧内的目的地址与本站地址相比较。

相关主题
文本预览
相关文档 最新文档