欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    21年软件水平考试历年真题9节.docx

    • 资源ID:34771230       资源大小:31.26KB        全文页数:33页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    21年软件水平考试历年真题9节.docx

    21年软件水平考试历年真题9节21年软件水平考试历年真题9节 第1节在SNMP 协议中,管理站要设置被管对象属性信息,需要采用(请作答此空)命令进行操作;被管对象有差错报告,需要采用( )命令进行操作A.getB.getnextC.setD.trap答案:C解析:在交换机上,哪个VLAN不允许使用undo 命令来对其删除( )。A.VLAN 1B.VLAN 2C.VLAN 1024D.VLAN 4094答案:A解析:VLAN 1属于默认VLAN,不允许被删除。面向对象的分析模型主要由()、用例与用例图、领域概念模型构成;设计模型则包含以包图表示的软件体系结构图、以交互图表示的()、完整精确的类图、针对复杂对象的状态图和描述流程化处理过程的( 请作答此空)等。A. 序列图B. 协作图C. 流程图D. 活动图答案:D解析:面向对象的分析模型主要由顶层架构图、用例与用例图、领域概念模型构成;设计模型则包含以包图表示的软件体系结构图、以交互图表示的用例实现图、完整精确的类图、针对复杂对象的状态图和用以描述流程化处理过程的活动图等。以下关于网络故障排除的说法中,错误的是( )。 A. ping命令支持IP、AppleTalk、Novell等多种协议中测试网络的连通 性B. 可随时使用debug命令在网络设备中进行故障定位C. tracert命令用于追踪数据包传输路径,并定位故障 D. show命令用于显示当前设备或协议的工作状况答案:B解析:debug命令是用于在网络中进行故障排查和故障定位的命令,该命令运行时,需耗费网络设备相当大的CPU资源,且会持续较长的时间,通常会造成网络效率的严重降低,甚至不可用。基于此,当需要使用debug命令来排查网络中的故障时,通常需在网络压力较小的时候进行,例如凌晨。在DES加密算法中,使用的密钥有效长度是_。A.64B.56C.128D.112答案:B解析:本题考查DES加密算法的基础知识。在DES(Data Encryption Standard,数据加密标准)中,其密钥长度形式上是一个64位数,但有效密钥为56位。DES以64位(8字节)为分组对数据加密,每64位明文经过16轮置换生成64位密文,其中每个字节有1位用于奇偶校验,所以实际有效密钥长度是56位。在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15A.TRUEB.=AND(15C. FALSE D. AND(15答案:C解析:区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。主要解决交易的信任和安全问题,最初是作为( )的底层技术出现的。A.电子商务B.证券交易C.比特币D.物联网答案:C解析:区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法区块链(Blockchain)是比特币的一个重要概念,货币联合清华大学五道口金融学院互联网金融实验室、新浪科技发布的20222022全球比特币发展研究报告提到区块链是比特币的底层技术和基础架构。参考答案:C21年软件水平考试历年真题9节 第2节设n的初值为正整数,设计一个递归算法如下:int fact(int n)if(n=0)return 1;else return(n*fact(n-1);以下叙述中,正确的是_。A.计算fact(n)需要执行n+2次函数调用B.计算fact(n)需要执行n+1次函数调用C.计算fact(n)需要执行n次函数调用D.计算fact(n)需要执行n-1次函数调用答案:B解析:本题考查函数递归调用方面的相关知识。递归法是描述算法的一种强有力的方法,其思想是:将N=n时不能得出解的问题,设法递归(压栈)转化为求n-1,n-2,的问题,一直到N=0或1的初始情况,由于初始情况的解可以给出,因此,开始层层退栈得到N=2,3,n时的解,得到最终结果。本题中,主程序调用fact(n)称为外部调用,其他调用称为内部调用,直到调用fact(0)为止。fact(n)调用fact(n-1),fact(n-1)调用fact(n-2)fact(1)调用fact(0),内部调用n次,外部调用一次,共n+1次。在软件开发过程中,详细设计的内容不包括( )设计。A.软件体系结构B.算法C.数据结构D.数据库物理结构答案:A解析:本题考查软件设计的基础知识。软件体系结构在概要设计阶段设计,而数据结构、相关的算法以及数据库物理结构则在详细设计阶段设计。 RIPv2与RIPv1相比,它改进了什么?( ) 。A.RIPv2的最大跳数扩大了,可以适应规模更大的网络B.RlPv2变成无类别的协议,必须配置子网掩码C.RlPv2用跳数和带宽作为度量值,可以有更多的选择D.RIPv2可以周期性地发送路由更新,收敛速度比原来的RIP快 答案:B解析:ripv2是ripv1的改进版,基本的协议和工作原理,参数没有变化(如最大跳数,周期性更新),主要是增加了触发更新,支持无类网络。某计算机内存按字节编址,内存地址区域从44000H到6BFFFH,共有(请作答此空)K字节。若采用16K×4bit的SRAM芯片,构成该内存区域共需( )片。A.5 B.10C.20D.32答案:C解析:将大地址加1等于6C000H,再将大地址减去小地址,即6C000H-44000H=28000H。十六进制的(28000)16=217+215=128K+32K=160K(字节)。由于内存是按字节编址的,也就是说每16K个内存单元需两2片SRAM芯片。所以要构成160K字节的内存共需20片。企业信息化建设内容一般不包括( )。A.企业技术知识信息化B.通用基础操作系统的研发C.企业管理知识信息化D.企业信息应用系统的采购答案:B解析:通用基础操作系统的研发无法归类于企业信息化建设,一般企业也无法做到基础操作系统的开发。某一资格考试系统的需求为:管理办公室发布考试资格条件,考生报名,系统对考试资格审查,并给出资格审查信息;对符合资格条件的考生,管理办公室给出试题,考生答题,管理办公室给出答案,系统自动判卷,并将考试结果发给考生。根据该需求绘制数据流图,则(请作答此空)是外部实体,( )是加工。A.考生B.试题C.资格审查D.考试资格条件答案:A解析:本题考察数据流图的基础知识。在DFD中,通常会出现4种基本符号,分别是数据流、加工、数据存储和外部实体(数据源及数据终点)。数据流是具有名字和流向的数据,在DFD中用标有名字的箭头表示。加工是对数据流的变换,一般用圆圈表示。数据存储是可访问的存储信息,一般用直线段表示。外部实体是位于被建模的系统之外的信息生产者或消费者,是不能由计算机处理的成分,它们分别表明数据处理过程的数据来源及数据去向,用标有名字的方框表示。J2EE应用系统支持五种不同类型的构件模型,包括()。 A. Applet、JFC、JSP、Servlet、EJBB. JNDI、IIOP、RMI、EJB、JSP/ServletC. JDBC、EJB、JSP、Servlet、JCAD. Applet、Servlet、JSP、EJB、Application Client答案:D解析:J2EE 核心组成:容器:Applet Container、Application Container、Web Container、EJB Container组件:Applet、Application、JSP/Servlet、EJB服务: HTTP(Hypertext Transfer Protocol)超文本传输协议RMI-IIOP(Remote Method Invocation over the Internet Inter-ORB Protocol):远程方法调用,融合了Java RMI 和CORBA(Common Object Request Broker Architecture 公共对象请求代理体系结构) 在使用Application 或Web 端访问EJB 端组件是使用Java IDL(Java Interface Definition Language):Java 接口定义语言,主要用于访问外部的CORBA 服务JTA(Java Transaction API):用于进行事务处理操作的 APIJDBC(Java Database Connectivity):为数据库操作提供的一组APIJMS(Java Massage Service):用于发送点对点消息的服务Java Mail: 用于发送邮件JAF(Java Activation Framework):用于封装传递的邮件数据JNDI(Java Naming and Directory Interface )JAXP(Java API for XML Parsing ):专门用于XML解析操作的APIJCA(J2EE Connector Architecture ):Java 连接器构架JAAS (Java Authentication and Authorization Service)JSF (Java Server Faces)JSTL (JSP Standard Tag Library)SAAJ (SOAP with Attachments API for JAVA)JAXR (Java API for XML Registries)21年软件水平考试历年真题9节 第3节TCP使用3次握手协议建立连接,以防止(请作答此空);当请求方发出SYN连接请求后,等待对方回答( )以建立正确的连接; 当出现错误连接时,响应( )。A.出现半连接B.无法连接C.产生错误的连接D.连接失效答案:C解析:半连接这个说法不确切,这是一个老题了,之前考过。错误连接是一个比较泛的概念。当出现错误时,发出RST要求对端重新建立连接,而不是发出FIN终止连接。编译和解释是实现高级语言翻译的两种基本方式,相对应的程序分别称为编译器和解释器。与编译器相比,解释器( )。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段;其中,代码优化和(请作答此空)并不是每种编译器都必需的。词法分析的作用是识别源程序中的( )。A.语法分析B.语义分析C.中间代码生成D.目标代码生成答案:C解析:本题考查程序语言基础知识。在实现程序语言的编译和解释两种方式中,编译方式下会生成用户源程序的目标代码,而解释方式下则不产生目标代码。目标代码经链接后产生可执行代码,可执行代码可独立加载运行,与源程序和编译程序都不再相关。而在解释方式下,在解释器的控制下执行源程序或其中间代码,因此相对而言,用户程序执行的速度更慢。中间代码生成和优化不是编译过程中必需的阶段。对用户源程序依次进行了词法分析、语法分析和语义分析后,原则上就可以产生目标代码了,只是目标代码的质量和效率可能不够高。词法分析时编译或解释用户源程序过程中唯一与源程序打交道的阶段,其主要功能是按顺序分析出源程序的记号。软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是 ( ) 。A 建立基本的项目管理和实践来跟踪项目费用、进度和功能特性B 使用标准开发过程(或方法论)构建(或集成)系统C 管理层寻求更主动地应对系统的开发问题D 连续地监督和改进标准化的系统开发过程答案:B解析:本题考查软件成熟度模型(CMM)的基本概念。建立基本的项目管理和实践来跟踪项目费用、进度和功能特性为可重复级的核心;使用标准开发过程(或方法论)构建(或集成)系统为已定义级的核心;管理层寻求更主动地应对系统的开发问题为已管理级的核心;连续地监督和改进标准化的系统开发过程为优化级的核心。某工厂生产甲、乙两种产品,生产1公斤甲产品需要煤9公斤、电4度、油3公斤,生产1公斤乙产品需要煤4公斤、电5度、油10公斤。该工厂现有煤360公斤、电200度、油300公斤。已知甲产品每公斤利润为7千元,乙产品每公斤利润为1.2万元,为了获取最大利润应该生产甲产品 ( ) 公斤,乙产品 (请作答此空) 公斤。A.22B.23C.24D.25答案:C解析:设x1为甲产品生产量,x2为乙产品生产量。对该问题求解最优方案可以由下列数学模型描述:max z=7x1+12x29x1+4x23604x1+5x22022x1+10x2300x10,x20求解得x1=20,x2=24。同时抛掷 3 枚均匀的硬币,恰好有两枚正面向上的概率为( )。A.1/4B.3/8C.1/2D.1/3答案:B解析:每枚硬币都有正反两面,三枚硬币共有8种情况,两枚正面向上的情况有:正正反、正反正、反正正,3种。管理员要测试目标192.168.99.221在1500字节的大数据包情况下的数据的连通性情况,则在DOS窗口中键入命令( )。A.ping 192.168.99.221t 1500B.ping 192.168.99.221l 1500C.ping 192.168.99.221r 1500D.ping 192.168.99.221j 1500答案:B解析:pingl指定发送数据的大小。Managing risk and documenting them is very important in project planning process.You are in the process of defining key risks, including constraints and assumptions, and planned responses and contingencies. These details will be included in the(73) .A.project management planB.project baselineC.riskresponse planD.risk baseline答案:A解析:风险管理和记录它们是非常重要的在项目规划过程。在过程定义关键风险中,包括约束和假设,应对计划和对突发事件的处理。这些细节将被包含在项目管理计划中。21年软件水平考试历年真题9节 第4节Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是( )A.whoB.psC.topD.cd答案:D解析:ARP攻击造成网络无法跨网段通信的原因是()。 A. 发送大量ARP报文造成网络拥塞B. 伪造网关ARP报文使得数据包无法发送到网关C. ARP攻击破坏了网络的物理连通性D. ARP攻击破坏了网关设备答案:B解析:考核知识点网络攻击中的ARP攻击在 Windows 中,可以使用(38)命令测试 DNS 正向解析功能, 要查看域名 所对应的主机 IP 地址,须将 type 值设置为 (39)A.arpB.nslookupC.cernetD.netstat答案:B解析:A记录,即主机记录,域名到IP的映射数字话音的采样频率定义为8kHz,这是因为( )。A.话音信号定义的频率范围最高值小于4kHzB.话音信号定义的频率范围最高值小于8 kHzC.数字话音传输线路的带宽只有8 kHzD.一般声卡的采样处理能力只能达到每秒8k次答案:A解析:语音信号的有效频率带宽标准定义为0.33.4kHz,这个频率范围满足大部分人的正常话音频带特征。奈奎斯特采样定理规定:声音信号的采样频率要用原始声音信号最高频率的两倍来进行采样,才能保证原模拟信号不丢失。所以话音信号的采样频率定义为8kHz,可以满足重建话音带宽内的所有频率分量的要求。在 DNS 资源记录中,( )记录类型的功能是实现域名与其别名的关联。A.MXB.NSC.CNAMED.PTR答案:C解析:CNAME记录类型的功能是实现域名与其别名的关联。2022年5月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币答案:D解析:2022 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用Windows漏洞实现攻击,并要求以比特币方式支付。阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。北京市X区政府拟建设一套综合性政务公开系统,向公众展示各部门政策发布及政务进展。该项目属于国家级电子政务项目的省级部分,使用国家财政资金。该项目由系统集成公司A负责实施,信息系统监理公司B负责监理。该系统在整个建设过程中,发生如下事件:实施人员在综合布线系统完成后,立即进行网络系统相连通电及调试,致使核心交换机被损坏。公司A项目管理人员已承担责任并及时更换了该设备,并希望现场监理不要报告业主,以维护承建单位和监理单位的信誉。监理出于多方考虑,接受了公司 A的建议。项目验收前,建设单位成立了验收委员会,任命区政府办公室主任张工担任验收委员会主任。验收过程中,将验收内容记录在了验收报告中,并由张工在验收报告上代表验收委员会进行了签字,证明验收内容属实,最后将验收报告交由X区区长决定是否通过验收。验收委员会委托验收测试组依据合同进行验收测试过程中,业主要求临时增加一些测试内容,验收测试组拒绝了业主要求。测试合格后,验收委员会决定召开评审会,进行综合评价。(5分)对于事件1,针对网络系统安装调试时出现的问题,请分别指出承建方和监理方存在的问题。(3分)对于事件 2,请指出其中的不适当之处。(7分)(1)对于事件3,针对业主提出的测试内容,验收测试组的做法是否正确?请说明原因。(2)请说明验收过程的工作步骤。答案:解析:(1)承建方存在的问题:1)缺乏网络系统的详细逻辑设计。2)网络系统安装完成后未进行自检工作。3)对施工人员没有进行全面的培训。4)未进行全部网络设备加电测试。5)未进行模拟建网调试及连通性测试。6)未进行实际网络安装调试。(2)监理方存在的问题:1)未对综合布线施工和线路连通性进行测试。2)未对综合布线系统进行监理确认。3)不应对发生的问题进行隐瞒,应将实际情况向业主方报告。(1)根据国家电子政务工程建设项目管理暂行办法规定,项目验收包括初步验收和竣工验收两个阶段。初步验收由项目建设单位按照验收工作大纲要求自行组织;竣工验收一般由项目审批部门或其组织成立的电子政务项目竣工验收委员会组织;建设规模较小或建设内容较简单的建设项目,项目审批部门可委托项目建设单位组织验收。本项目没有明确是规模较小的项目,因此在竣工验收阶段由建设单位成立了验收委员会,任命区政府办公室主任张工担任验收委员会主任不妥。(2)竣工验收应为验收委员会全体成员在验收报告中进行签字,而不应是只有验收主任签字。(3)将验收报告交由X区区长决定是否通过验收不妥,应由验收委员会最终确认项目是否通过验收。(1)正确。理由:验收测试组必须依据合同开展验收测试工作,业主临时要求增加测试内容不合理。测试合格后,验收委员会决定召开评审会,进行综合评价不合理。理由:应在完成验收测试和配置审核的基础上,召开评审会,再进行综合评价。(2)验收工作具体步骤如下:1)承建方在合同规定时间内提出验收标准。2)监理工程师按照合同及相关文件对验收标准进行评审,并评审以下文档是否符合要求(包括但不限于):用户需求说明书、需求变更说明、工程设计总体方案、详细设计说明书、用户手册、操作手册、工程测试报告及工程验收申请。3)总监理工程师组织专家对验收标准进行会审,并提出评审意见,和业主方及承建方进行探讨,确定修改意见。4)监理方向业主方提交最终评审意见,业主方根据评审意见对承建方工作做出整改决定,形成验收标准。5)监理工程师根据网络系统竣工的准备情况,以确定是否满足系统验收的条件。6)由业主方、承建方和监理方共同组成验收组,按照验收方案对网络系统进行验收工作。7)监理工程师对验收报告进行评审,由总监理工程师确认验收工作是否完成。21年软件水平考试历年真题9节 第5节浏览器开启无痕浏览模式后( )依然会被保存下来。A.浏览历史B.搜索历史C.下载文件D.临时文件答案:C解析:所谓的浏览器无痕浏览,是指的浏览器退出时,清除访问的浏览记录,但是永远已经下载的文件会被保存下来 某项目经理已经完成了WBS和每个工作包的成本估算。要根据这些数据编制项目成本估算,该项目经理要 ( )A.使用WBS的最高层次进行类比估算B.计算工作包和风险储备估算的总和C.把工作包估算累计成为项目估算总和D.获得专家对项目成本总计的意见 答案:B解析:根据我国政府采购法,采购人与中标成交供应商应当在中标通知书发出之日起( )日内按照采购文件确定的事项签订政府采购合同。A. 7B. 10C. 20D. 30答案:D解析:招标人和中标人应当自中标通知书发出之日30日内,按照招标文件和中标人投标文件订立书面合同。深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括(46)。A.流特征选择B.流特征提取C.分类器D.响应答案:D解析:深度流检测技术无需对应用层数据进行深挖,只提取流特征后做统计,有良好性能,并且可以查出一些加密的异常。先检测出异常的数据流,然后对异常数据流做进一步的挖掘,从而找到各种攻击威胁的源头。在深度流检测中,首先对会话流进行识别,提取其流特征,然后经由分类器进行分析,如果判断为异常,则可采取相应的处理行为:如果判断为可疑流量,则可结合其他方法如上下行流量对称法、时间跨度均衡法、行为链关联法进行延迟监控判别主要技术分为三部分:流特征选择、流特征提取、分类器。在大数据关键技术中,Hadoop的分布式文件系统HDFS属于大数据( )。A.存储技术B.分析技术C.并行分析技术D.挖掘技术答案:A解析:教材P85,大数据关键技术,谷歌文件系统(GFS)和Hadoop的分布式文件系统HDFS奠定了大数据存储技术的基础。下列标记不是按钮的是()A.type="submit"B.type="reset"C.type="image"D.type="button"答案:C解析:type="image"这个不是定义按钮的。制定合理的实施进度计划、设计合理的组织结构、选择经验丰富的管理人员、建立良好的协作关系、制定合适的培训计划等内容属于信息系统集成项目的可行性研究中( )研究的内容。A. 经济及风险可行性B. 社会可行性C. 组织可行性D. 财务可行性答案:C解析:组织可行性制定合理的项目实施进度计划、设计合理的组织机构、选择经验丰富的管理人员、建立良好的协作关系、制定合适的培训计划等,保证项目顺利执行。21年软件水平考试历年真题9节 第6节SET协议使用Hash算法生成数字摘要的长度是( )。A.64位B.128位C.160位D.256位答案:C解析:本题考查数字摘要的知识。目前使用的数字摘要的常用算法是MD5和SHA1,它们都是以Hash函数算法为基础的。所以这些算法成为Hash算法,其中MD5算法中数字摘要长度为128位,SHA1算法中数字摘要长度为160位。目前,SET安全协议中采用的Hash算法产生的数字摘要是160位的。以下关于 OSPF 路由协议的描述中,错误的是( ).A.采用 dijkstra 算法计算到达各个目标的最短通路B.计算并得出整个网络的拓扑视图C.向整个网络中每一个路由器发送链路代价信息D.定期向邻居发送 Keepalive 报文表明存在答案:D解析:ospf维持邻居关系是使用hello报文,他没有keepalive报文。For each blank,choose the best answer from the four choices and write down on the answer sheet.( )is a six bytes OSI layer 2 address which is burned into every networking device that provides its unique identity for point to point communication.(请作答此空)is a professional organization of individuals in multiple professions which focuses on effort on lower-layer protocols.( )functions with two layers of protocols.It Can connect networks of different speeds and can be adapted to an environment as it expands.( )is the popular LAN developed under the direction of the IEEE 802.5.( )is the popular backbone technology for transmitting information at high speed with a high level of fault tolerance which is developed under the direction of ANSI.A.ISOB.ANSIC.CCITTD.IEEE答案:D解析:MAC地址就是在媒体接入层上使用的地址,通俗点说就是网卡的物理地址,现在的MAC地址一般都采用6字节48bit。IEEE是由多个研究底层协议的机构组成的权威组织。以太网是共享介质的,物理层接收帧,如果地址和自己的地址一致(或者是广播消息),就留下;反之则转发。因此当主机的数量增加时,网络就会变得十分嘈杂,传送效率明显降低。而网桥是工作在数据链路层的设备,它将一个大型的以太网分为几个小网段,可以取得减少通信量的作用。令牌环网是一种符合IEEE802.5标准的局域网。监督帧,即令牌,顺序地从一个网站传递到相临的网站上。希望获得网络访问权的网站必须等到令牌到达之后才能传输数据。光纤分布数据接口是目前成熟的LAN技术中传输速率最高的一种。这种传输速率高达100Mb/s的网络技术所依据的标准是ANSIX3T9.5。该网络具有定时令牌协议的特性,支持多种拓扑结构,传输媒体为光纤。使用光纤作为传输媒体具有多种优点:较长的传输距离,相邻站间的最大长度可达2km,最大站间距离为200km。具有较大的带宽,FDDI的设计带宽为100Mbit/s。具有对电磁和射频干扰抑制能力,在传输过程中不受电磁和射频噪声的影响,也不影响其他设备。光纤可防止传输过程中被分接偷听,也杜绝了辐射波的窃听,因而是最安全的传输媒体。项目建议书应该包括的核心内容可不包括 ( ) 。A.项目建设必需的条件B.项目的必要性C.项目的风险预测及应对措施D.产品方案或服务的市场预测答案:C解析:运用互联网技术,IT 行业中的独立咨询师为企业提供咨询和顾问服务属于( )电子商务类型。A.C2BB.B2CC.B2BD.C2C答案:A解析:电子商务的类型有:1企业与消费者之间的电子商务(Business to Consumer,即B2C)。2企业与企业之间的电子商务(Business to Business,即B2B)。3消费者与消费者之间的电子商务(Consumer to Consumer 即C2C)。4线下商务与互联网之间的电子商务(Online To Offline即O2O)。在题目中独立咨询师属于C,而企业属于B,因此这种类型的电子商务是C2B。结构化分析的输出不包括( )。A.数据流图B.数据字典C.加工逻辑D.结构图答案:D解析:结构化方法的分析结果由以下几部分组成:一套分层的数据流图、一本数据词典、一组小说明(也称加工逻辑说明)、补充材料。因此D选项不包括。阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。某公司网络拓扑结构如图 3-1 所示。网络规划如表3-1所示。(5分,每空1分)有下表所示设备,请将设备代码填入拓扑图中对应的空框内。(5分,选择每空1分)如图3-1所示,防火墙的三个接口由内而外的默认名字分别是( 6 )、( 7 )、( 8 )。从本题的拓扑图来看,防火墙工作在( )模式。(6)(8)备选项:A.trust区域 B.untrust区域 C.DMZ区域(8分,每空2分)如图3-1所示,ISP1作为公司的默认互联网出口。该公司拥有2条出口链路,要保证内网机器能够访问互联网,需要在路由器上配置( 10 ),管理员希望服务器网段的流量都走ISP2出去,则需要在路由器上配置( 11 ),因为服务器网段的IP地址是内网地址,服务器要对Internet提供服务,需要在路由器上配置( 12 ),生产区和办公区访问互联网默认走ISP1出去,需要在路由器上配置( 13 )。(10)(13)备选项:A.策略路由 B.缺省路由 C. 源NAT D.目的NAT(4分,每空1分)生产区和办公区的用户流量默认走ISP1出口,服务器区域流量走ISP2出口。请根据描述,将下面的配置代码补充完整。R1基本配置略R1acl 2000R1-acl-basic-2000rule permit source 192.168.8.0 ( 14 )R1-acl-basic-2000rule permit source 192.168.100.0 0.0.0.255R1-acl-basic-2000rule permit source 192.168.200.0 0.0.0.255R1-acl-basic-2000quitR1acl 2022R1-acl-basic-2022rule permit source 192.168.100.0 0.0.0.255 R1-acl-basic-2022quitR1nat address-group 1 58.60.36.3 58.60.36.6R1interface GigabitEthernet 0/0/1R1-GigabitEthernet0/0/1nat outbound 2000 address-group 1R1-GigabitEthernet0/0/1quitR1interface GigabitEthernet 0/0/2R1-GigabitEthernet0/0/2nat outbound 2000R1-GigabitEthernet0/0/2quitR1ip route-static 192.168.8.0 22 ( 15 )R1ip route-static 192.168.100.0 24 192.168.200.3R1ip route-static 0.0.0.0 0 58.60.36.1R1ip route-static 0.0.0.0 0 113.250.13.1 preference 100 R1traffic classifier c1R1-classifier-c1if-match acl 2022 R1-classifier-c1quitR1traffic behavior b1R1-behavior-b1redirect ip-nexthop ( 16 )R1-behavior-b1quitR1traffic policy p1R1-trafficpolicy-p1classifier c1 behavior b1R1-trafficpolicy-p1quitR1interface GigabitEthernet0/0/0 R1-GigabitEthernet0/0/0traffic-policy p1 (17) R1-GigabitEthernet0/0/0quitR1答案:解析:(1)B (2)E (3)D (4)C (5)A(6)A (7)C (8)B (9)透明(10)C (11)A (12)D (13)B(14)0.0.3.255(15)192.168.200.3(16)113.250.13.1(17)Inbound解析:显然从拓扑图可以看出,web集群所在的位置应该能对外提供web服务,因此可能是在防火墙的DMZ区。所以1是防火墙,分别接内网,外网和服务器区。WAF是一种专门针对web应用的安全设备,因此应该接在web服务器区。由于这是一个web集群,因此应该在web服务器前接交换机,交换机前接waf连接到防火墙dmz接口。服务器后端是一个光纤连接的存储资源池,因此应该是FC交换机。解析:防火墙的三个接口分别接内网,外网和非军事化区,在华为设备中,这三个区域分别叫做trust区域,untrust区域 和DMZ区域。从路由器R1内部接口地址和Switch2出口地址可以看到,同属于192.168.200.0/24,因此防火墙应该是透明模式。解析:内网机器使用的内部地址,不能访问internet,因此需要配置基于原地址的NAT。不同的内网段走不同的出口访问Internet,配置策略路由即可实现。在进行内网地址映射的时候,实际也可以配置基于目的的nat。默认走某个接口,配置默认路由即可。解析:本题就是基本命令的填空。注意从上下文中找出相关关键词。21年软件水平考试历年真题9节 第7节拨号连接封装类型的开放标准是( )。 A. SLIPB. CHAPC. PPPD. HDLC答案:C解析:拨号连接封装类型的开放标准是PPP。在Linux 中,用户tom 在登录状态下,键入 cd 命令并按下回车键后,该用户进入的目录是( )A./rootB./home/rootC./root/tomD./home/tom答案:D解析:Linux用户登录后所在目录格式为/ home/用户,因此用户tom 在登录状态下,键入 cd 命令并按下回车键后,该用户进入的目录是/home/tom。 在一个信息系统集成项目中,对项目涉及的客户端、服务器、网络和运行环境等进行集成时,不确定会遇到什么问题,这对项目来说是一个风险,因此项目经理计划找一个以前有相关技术经验的专家来处理这个风险。该应对措施属于()A.风险接受B.风险转移C.风险规避D.风险减轻 答案:D解析:风险管理、收尾管理、知识产权管理所谓个人位置隐私,是指由于服务或系统需要用户提供自身的"身份,位置,时间"三元组信息而导致的用户隐私泄露问题。( )不属于位置隐私保护体系结构。A.集中式体系结构B.客户/服务器体系结构C.B/S体系结构D.分布式体系结构答案:C解析:位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结构和分布式体系结构。声音信号的数字化过程包括采样、( )和编码。A.合成B.转换C.量化D.压缩答案:C解析:自然声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换为数字声音信号,即用二进制数字的编码形式来表示声音。最基本的声音信号数字化方法是采样一量化法。它分为采样、量化

    注意事项

    本文(21年软件水平考试历年真题9节.docx)为本站会员(ylj18****41534)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开