2022软件水平考试经典例题6章.docx
2022软件水平考试经典例题6章2022软件水平考试经典例题6章 第1章( )不属于定量风险分析的技术方法A.决策树分析B.概率和影响矩阵C.计划评审技术D.蒙特卡洛分析答案:B解析:在项目每个阶段结束时进行项目绩效评审是很重要的,评审的目标_。A. 根据项目的基准计划来决定完成该项目需要多少资源B. 根据上一阶段的绩效调整下一阶段的进度和成本基准C. 得到客户对项目绩效认同D. 决定项目是否可以进入下一个阶段答案:D解析:试题分析在项目每个阶段结束时进行项目绩效评审是很重要的,评审的目标是决定当前阶段是否继续到下一阶段,是发现和纠正错误并保证项目聚焦于它所支持业务发展的需要。下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑_在关键路径上。活动GH的松弛时间是(请作答此空)。A.0B.1C.2D.3答案:D解析:本题考查活动图的基础知识。根据关键路径法,计算出关键路径为ABDIJL,其长度为20。因此里程碑B在关键路径上,而里程碑E、C和K不在关键路径上。包含活动GH的最长路径是AEGHKL,长度为17,因此该活动的松弛时间为20-17=3。 计算机中机械硬盘的性能指标不包括()A. 磁盘转速及容量B. 盘片数及磁道数C. 容量及平均寻道时间D. 磁盘转速及平均寻道时间 答案:B解析:机械硬盘的主要性能指标有磁盘转速、容量、平均寻道时间等,通常所谓的7200转,2TB的硬盘就是指的其主要性能。CDMA for cellular systems can be described as follows.As with FDMA,each cell is allocated a frequency( ),which is split into two parts,half for reverse(mobile unit to base station)and half for( )(base station to mobile unit).For full-duplex( ).a mobile unit uses both reverse and forwardchannels.Transmission is in the form of direct-sequence spread(本题),which uses a chipping code to increase the data rate of the transmission,resulting inan increased signal bandwidth.Multiple access is provided by assigning( )chipping codes to multiple users,so that the receiver can recover the transmission of an individual unit from multiple transmissions.A.structureB.spectrumC.streamD.strategy答案:B解析:见下题创建好的程序或文档所需遵循的设计原则不包括( )。 A.反复迭代,不断修改 B. 遵循好的标准和设计风格 C.尽量采用最新的技术 D.简约,省去不必要的元素答案:C解析: 最新的技术很可能不够完善,或者容易被市场所淘汰,一般不采用。IEEE802.3规定的CSMA/CD协议可以利用多种监听算法来减少发送冲突的概率,下面关于各种监听算法的描述中,正确的是 ( )。A.非坚持型监听算法有利于减少网络空闲的时间B.坚持型监听算法有利于减少冲突的概率C.P坚持型监听算法无法减少网络的空闲时间D.坚持型监听算法能够及时抢占信道答案:D解析:载波监听(Carrier Sense)的思想是:站点在发送帧访问传输信道之前,首先监听信道有无载波,若有载波,说明已有用户在使用信道,则不发送帧以避免冲突。多路访问(Multiple Access)是指多个用户共用一条线路。CSMA技术中要解决的一个问题是当侦听信道已经被占用时,如何确定再次发送的时间,通常有以下几种方法:坚持型CSMA(1persistent CSMA):其原理是若站点有数据发送,先监听信道,若站点发现信道空闲,则发送;若信道忙,则继续监听直至发现信道空闲,然后完成发送;若产生冲突,等待一随机时间,然后重新开始发送过程。其优点是减少了信道空闲时间;缺点是增加了发生冲突的概率;广播延迟对协议性能的影响:广播延迟越大,发生冲突的可能性越大,协议性能越差。非坚持型CSMA(nonpersistent CSMA):其原理是若站点有数据发送,先监听信道,若站点发现信道空闲,则发送;若信道忙,等待一随机时间,然后重新开始发送过程;若产生冲突,等待一随机时间,然后重新开始发送过程。它的优点是减少了冲突的概率;缺点是增加了信道空闲时间,数据发送延迟增大;信道效率比1-坚持CSMA高,传输延迟比1-坚持CSMA大。p-坚持型CSMA(p-persistent CSMA):适用于分槽信道,它的原理是若站点有数据发送,先监听信道,若站点发现信道空闲,则以概率p发送数据,以概率q=l-p延迟至下一个时槽发送。若下一个时槽仍空闲,重复此过程,直至数据发出或时槽被其他站点所占用;若忙,则等待下一个时槽,重新开始发送;若产生冲突,等待一随机时间,然后重新开始发送。根据监理委托合同规定范围和建设单位的具体要求,以 (10) 为对象而编制的。A.被监理的承建单位B.监理机构C.被监理的信息系统工程项目D.建设单位答案:C解析:监理实施细则根据监理规划,由专业监理工程师编写,并经总监理工程师批准,针对信息系统工程项目中某一专业或某一方面监理工作的操作性文件。对于十六进制数5C,可用算式()计算与其对应的十进制数A.5*16+12B.12*16+5C.5*16-12D.12*16-5答案:A解析:结果为5*161+12*1602022软件水平考试经典例题6章 第2章网上单证设计时不应该_。A.在长列表中使用交替背景色B.多采用广告吸引顾客C.提供可视化的线索D.提供与购物车的链接答案:B解析:本题考查网上单证设计的相关知识。网上单证是商家与用户之间交易的凭证。网上单证设计要把对顾客的干扰减少到最小,让用户体会到方便。在长列表中使用交替背景色、提供可视化的线索、与购物车链接都能有效地为顾客购物提供方便,而广告则可能会对顾客购物造成干扰,因此广告并不是必须的,更不是越多越好。链路状态路由协议的主要特点是( )A.邻居之间交换路由表 B.通过事件触发及时更新路由 C.周期性更新全部路由表 D.无法显示整个网络拓扑结构答案:B解析:avigator对象用于获取用户浏览器的相关信息, 该对象中用于获取浏览器名称的属性是()。A.appNameB.appVersionC.appCodeNameD.platform答案:A解析:数据库中最小的加密单位是( )A.数据库B.表C.记录D.字段答案:D解析:数据库中最小的加密单位是字段 在一个信息系统集成项目中,对项目涉及的客户端、服务器、网络和运行环境等进行集成时,不确定会遇到什么问题,这对项目来说是一个风险,因此项目经理计划找一个以前有相关技术经验的专家来处理这个风险。该应对措施属于()A.风险接受B.风险转移C.风险规避D.风险减轻 答案:D解析:风险管理、收尾管理、知识产权管理给定员工关系EMP(EmpID,Ename,sex,age,tel,DepID),其属性含义分别为:员工号、姓名、性别、年龄、电话、部门号;部门关系DEP(DepID,Dname,Dtel,DEmpID),其属性含义分别为:部门号、部门名、电话,负责人号。若要求DepID参照部门关系DEP的主码DepID,则可以在定义EMP时用( )进行约束。若要查询开发部的负责人姓名、年龄,则正确的关系代数表达式为(请作答此空)。答案:B解析:员工关系中的:DepID是一个外键,为了保证数据的正确性,通过参照完整性加以约束。SQL语言通过使用保留字Foreign Key定义外键,References指明外码对应于哪个表的主键。参照完整性定义格式如下:Foreign Key(属性名) References表名(属性名)可见,若要求DepID参照部门关系DEP的主码DepID,则可以在定义EMP时用“Foreign Key(DepID) References DEP(DepID)”进行约束。试题(8)要求“查询开发部的负责人姓名、年龄”的关系代数表达式,选项B是先进行2='开发部'(DEP)运算,即在DEP关系中选择部门名Dname='开发部'的元组;然后将EMP关系与其进行EMP.DepID=DEP.DepID的自然连接,并去掉右边的重复属性“DERDepID”,自然连接后的属性列为(EmpID,Ename,sex,age,tel,DepID,Dname,Dtel,DEmpID);在此基础上进行1=9运算,即进行员工号EmpID等于部门负责人号DEmpID的选取运算;最后进行属性列2(Ename)和属性列4(age)的投影运算。访问某公司的URL是HTTP:/WWW.TEST.COM,其中HTTP是( )A.主机名B.协议名C.目录名D.文件名答案:B解析:URL的各个部分中,http是标识协议。在浏览器地址栏中输入( )可访问FTP站点。AB.ftp:/C.D.答案:B解析:本试题考查浏览器的使用。在浏览器地址栏中输入ftp:/可访问FTP站点,若输入,默认协议是http。有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(12)。A.动态化原则B.木桶原则C.等级性原则D.整体原则答案:B解析:略2022软件水平考试经典例题6章 第3章10个9.6Kb/s的信道按时分多路复用在一条线路上传输,在统计TDM情况下,假定每个子信道只有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是()。A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s答案:A解析:边界网关协议BGP4是一种动态路由发现协议,它的主要功能是(本题),BGP路 由器之间传送的AS路径信息。这样就解决了( )问题,BGP4报文封装在( )中传送。A.发现新路由B.计算最短通路C.控制路由策略 D.维护网络拓扑数据库答案:C解析:第四题 阅读以下说明、C函数和问题,回答问题1和问题2将解答填入答题纸的对应栏内。当数组中的元素已经排列有序时,可以采用折半查找(二分查找)法查找一个元素。下面的函数biSearch(int r,int low,int high,int key)用非递归方式在数组r中进行二分查找,函数biSearch_rec(int r,int low,int high,int key)采用递归方式在数组r中进行二分查找,函数的返回值都为所找到元素的下标;若找不到,则返回-1。int biSearch(int r,int low,int high,int key)/rlow.high 中的元素按非递减顺序排列/用二分查找法在数组r中查找与key相同的元素/若找到则返回该元素在数组r的下标,否则返回-1 int mid; while((1)) mid = (low+high)/2 ; if (key =rmid) return mid; else if (key<rmid) (2); else (3); /*while*/ return -1;/*biSearch*/int biSearch_rec(int r,int low,int high,int key)/rlow.high中的元素按非递减顺序排列/用二分查找法在数组r中查找与key相同的元素/若找到则返回该元素在数组r的下标,否则返回-1 int mid; if((4)) mid = (low+high)/2 ; if (key =rmid) return mid; else if (key<rmid) return biSearch_rec((5),key); else return biSearch_rec((6),key); /*if*/ return -1;/*biSearch_rec*/ 问题:4.1 (12分)请填充C函数1和C函数2中的空缺,将解答填入答题纸的对应栏内。 问题:4.2 (3分)若有序数组中有n个元素,采用二分查找法查找一个元素时,最多与( )个数组元素进行比较,即可确定查找结果。(7)备选答案:A.log2(n+1) B.n/2 C.n-1 D.n答案:解析:low<=high(2)high=mid-1(3)low=mid+1(4)low<=high(5)low,mid-1(6)mid+1,high(7)A本题考察折半查找。二分查找又称折半查找,优点是比较次数少,查找速度快,平均性能好,占用系统内存较少;其缺点是要求待查表为有序表,且插入删除困难。因此,折半查找方法适用于不经常变动而查找频繁的有序列表。首先,假设表中元素是按升序排列,将表中间位置记录的关键字与查找关键字比较,如果两者相等,则查找成功;否则利用中间位置记录将表分成前、后两个子表,如果中间位置记录的关键字大于查找关键字,则进一步查找前一子表,否则进一步查找后一子表。重复以上过程,直到找到满足条件的记录,使查找成功,或直到子表不存在为止,此时查找不成功。二分查找的基本思想是将n个元素分成大致相等的两部分,取an/2与x做比较,如果x=an/2,则找到x,算法中止;如果xan/2,则只要在数组a的右半部搜索x。总共有n个元素,渐渐跟下去就是n,n/2,n/4,.n/2k(接下来操作元素的剩余个数),其中k就是循环的次数。一个类中成员变量和成员函数有时也可以分别被称为A.属性和活动 B.值和方法 C.数据和活动 D.属性和方法答案:D解析:一个类中成员变量是属性,成员函数是方法。监理大纲的编制应在( )完成。A.签订监理委托合同阶段B.监理招投标阶段C.监理项目部建立后D.监理责任明确后答案:B解析:监理大纲应在招投标阶段编制完成,起到承接监理任务的作用。以下关于网络钓鱼的说法中,不正确的是(57)。A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”的一种形式答案:B解析:网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。网络钓鱼是一种在线身份盗窃方式。现要开发一个通过卫星通信连接计算机的软件产品,假设之前没有开发卫星通信软件的经验,则最不适合采用( )模型A.瀑布B.原型C.增量D.螺旋答案:A解析: Why Have Formal Documents Finally, writing the decisions down is essential. Only when one writes do the gaps appear and the (71) protrude(突出). The act of writing turns out to require hundreds of mini-decisions, and it is the existence of these that distinguishes clear, exact policies from fuzzy ones.Second, the documents will communicate the decisions to others. The manager will be continually amazed that policies he took for common knowledge are totally unknown by some member of his team. Since his fundamental job is to keep everybody going in the (72) direction, his chief daily task will be communication, not decision-making, and his documents will immensely ( ) this load.Finally, a managers documents give him a data base and checklist. By reviewing them (74) he sees where he is, and he sees what changes of emphasis or shifts in direction are needed.The task of the manager is to develop a plan and then to realize it. But only the written plan is precise and communicable. Such a plan consists of documents on what, when, how much, where, and who. This small set of critical documents (75) much of the managers work. If their comprehensive and critical nature is recognized in the beginning, the manager can approach them as friendly tools rather than annoying busywork. He will set his direction much more crisply and quickly by doing so.A.extendB.broaden C.lightenD.release 答案:C解析:为什么要有正式的文档 首先,将决策写下来是关键的。只有写出后差距才能出现,矛盾才能突出。写的过程是需求成百上千的小决策的过程,这些的存在将清楚的、准确的政策从模糊的政策中区分出来。其次,文档将会与其它人交流决策。管理者将会不断感到惊奇的是他采取的一般知识的政策团队有些成员竟全然不知。既然他的基本工作是使每个人在一个方向上前进,他的主要工作就是交流,而不是决策制定,他的文档能很好的减轻这个负担。最后,管理者的文档给他提供了一个数据库和检验表。通过定期回顾他能知道自己所处的位置,并看到为需要对重点改变什么或方向作什么变动如下所示的UML序列图中,(42)表示返回消息,Account类必须实现的方法有(43)。A. tansIDB. balanceC. withdrawD. deposit答案:B解析:在URL序列图中,调用消息用带实心箭头的实线表示,返回消息用带箭头的虚线表示,图中的编号为1、2、3、5的消息均为调用消息,只有编号为3的消息为返回消息。由题目可知,Fund Transaction Manager要调用类Ac-count的checkBalance()、withdraw()和deposit()方法,类Account需要实现这3个方法。2022软件水平考试经典例题6章 第4章以下关于三层交换机的叙述中,正确的是( )A.三层交换机包括二层交换和三层转发,二层交换由硬件实现,三层转发采用软件实现B.三层交换机仅实现三层转发功能C.通常路由器用在单位内部,三层交换机放置在出口D.三层交换机除了存储转发外,还可以采用直通交换技术答案:A解析:三层交换机就是具有部分路由器功能的交换机,三层交换机的最重要目的是加快大型局域网内部的数据交换,所具有的路由功能也是为这目的服务的,能够做到一次路由,多次转发。对于数据包转发等规律性的过程由硬件高速实现,而像路由信息更新、路由表维护、路由计算、路由确定等功能,由软件实现。三层交换技术就是二层交换技术+三层转发技术。传统交换技术是在OSI网络标准模型第二层数据链路层进行操作的,而三层交换技术是在网络模型中的第三层实现了数据包的高速转发,既可实现网络路由功能,又可根据不同网络状况做到最优网络性能。已知函数f132、f232的定义如下图所示。设调用函数f1时传递给形参x的值是1,若函数调用f2(a)采用引用调用(call by reference)的方式传递信息,则函数f1的返回值为(请作答此空);若函数调用f2(a)以值调用(call by value)的方式传递信息,则函数f1的返回值为( )。A.-5B.6C.15D.35答案:C解析:本题考查程序语言基础知识。函数f1被调用而运行时,其局部变量值的变化情况如下:在调用f2(a)之前,x的值为1,a的值为5。在以引用调用方式调用f2(a)时,形参x是实参a的引用,在函数f2中的x就是函数f1中a的别名(或者说此时x与a所对应的存储单元是同一个,只是角度不同而已),因此执行函数f2时,条件表达式x1即等同于a1,a的值是5所以该条件表达式成立,从而执行了"x=x*x",就将x所对应存储单元的内容改为了25,然后结束f2的执行并将所返回的-10赋值给f1中的x,因此在f1结束时返回的值为a+x=25-10=15。在值调用方式下调用f2(a)时,是将实参a的值5传递给f2的形参x,a和x所对应的存储单元是不同的,此后执行f2时,由于x的值是5,所以条件表达式x1即等同于51,是成立的,从而执行了"x=x*x",此时是将f2中的x修改为25,与f1中的a和x都无关,在结束f2的执行并将返回值-10赋值给f1中的x后,f1结束时进行的计算为a+x=5-10=-5。变更管理的原则是项目基准化、变更管理过程规范化。包括以下那几个内容 ( ) 。基准管理 变更控制流程化明确组织分工 评估变更的可能影响妥善保存变更产生的相关文档A.B.C.D.答案:A解析:变更管理的原则是项目基准化、变更管理过程规范化。包括基准管理、变更控制流程化、评估变更的可能影响、明确组织分工、妥善保存变更产生的相关文档。王某是某公司的软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。那么该软件文档的著作权(10)享有。A.应由公司B.应由公司和王某共同C.应由王某D.除署名权以外,著作权的其他权利由王某答案:A解析:本题考查知识产权知识,即软件知识产权归属。公民为完成法人或者其他组织工作任务所创作的作品是职务作品。本题涉及软件知识产权,王某为完成公司指派的工作任务所开发的软件是职务软件,职务软件包括软件文档和源程序。该软件文档属于特殊职务作品,依据著作权法,对于特殊职务作品,除署名权以外,著作权的其他权利由公司享有。本题选择A选项。以下关于RIP与OSPF的说法中,错误的是_ (28) 。A. RIP 定时发布路由信息,而OSPF在网络拓扑发生变化时发布路由信息B.RIP的路由信息发送给邻居,而OSPF路由信息发送给整个网络路由器C.RIP 采用组播方式发布路由信息,而OSPF以广播方式发布路由信息D.RIP和OSPF均为内部路由协议答案:C解析:略假定某企业2022年5月的员工工资如下表所示:A.ORDER BY姓名B.ORDER BY部门C.GROUP BY 姓名D.GROUP BY部门答案:D解析:网络的可用性是指(46)。A.网络通信能力的大小B.用户用于网络维修的时间C.网络的可靠性 D.用户可利用网络时间的百分比答案:D解析:网络工程师某信息系统项目包括如下十个活动,各活动的历时、活动逻辑关系如下表所示:E的总时差为( ),自由时差为(请作答此空)A. 0B. 1C. 2D. 3答案:A解析:关键路线:ADCEIJ,总工期:21天E在关键路线上,它的总时差、自由时差均是0天;G的总时差、自由时差均是1天。软件著作权受法律保护的期限是()。一旦保护期满,权利将自行终止,成为社会公众可以自由使用的知识。A. 10年B. 25年C. 50年D. 不确定答案:C解析:自然人的软件著作权,保护期为自然人终生及其死亡后50年,截止于自然人死亡后第50年的12月31日;软件是合作开发的,截止于最后死亡的自然人死亡后第50年的12月31日。法人或者其他组织的软件著作权,保护期为50年,截止于软件首次发表后第50年的12月31日,但软件自开发完成之日起50年内未发表的,不再受到法律保护。2022软件水平考试经典例题6章 第5章在风险识别时,可以用到多种工具和技术。其中,( )指的是从项目的优势、劣势、机会和威胁出发,对项目进行考察,从而更全面地考虑风险。A.头脑风暴法B.因果图C.SWOT 分析法D.专家判断法答案:C解析:SWOT 分析法指的是从项目的优势、劣势、机会和威胁出发,对项目进行考察,从而更全面地考虑风险。SWOT其中,S (strengths)是优势、W (weaknesses)是劣势、O (opportunities)是机会、T (threats)是威胁。声音(音频)信号的一个基本参数是频率,它是指声波每秒钟变化的次数,用Hz表示。人耳能听到的音频信号的频率范围是( )A.0Hz20 KHzB.0Hz200 KHzC.20Hz20KHzD.20Hz200KHz答案:C解析:人耳能听到的声音视率范围是:20Hz-20KHz。低于这个区间的,叫次声波,高于这个区间的叫超声波登录远程计算机采用的协议是( )。A.HTTPB.TelnetC.FTPD.SMTP答案:B解析:HTTP是超文本传输协议,用以浏览网页;Telnet是远程登录协议;FTP为文件传输协议;SMTP为简单邮件传输协议,用来发送邮件。信息系统设备安全是信息系统安全的重要内容,其中设备的( )是指设备在一定时间内不出故障的概率。A. 完整性B. 稳定性C. 可靠性D. 保密性答案:B解析:设备安全包括稳定性、可靠性、可用性。稳定性是指设备在一定时间内不出故障的概率。可靠性是指设备能在一定时间内正常执行任务的概率。可用性是指设备随时可以正常使用的概率。_不是单元测试主要检查的内容。A.模块接口B.局部数据结构C.全局数据结构 D.重要的执行路径答案:C解析:本题考查软件测试的基础知识。 单元测试又称为模块测试,是针对软件设计的最小单元程序模块,进行正确性检验的测试。其目的在于发现各模块内不可能存在的各种问题和错误。单元测试需要从程序的内部结构出发设计测试用例。模块可以单独进行单元测试。单元测试测试以下几个方面:模块接口、局部数据结构、执行路径、错误处理和边界实体一关系图(E-R图)用于结构化分析过程中的( )建模。A.功能B.数据C.行为D.组织答案:B解析:E-R图时结构化分析过程的工具,用于数据建模,将现实世界中的事物抽象信息世界里的数据。DHCP客户端可从DHCP服务器获得_。A.DHCP服务器的地址和Web服务器的地址B.DNS服务器的地址和DHCP服务器的地址C.客户端地址和邮件服务器地址D.默认网关的地址和邮件服务器地址答案:B解析:本题考查DHCP协议的工作原理。DHCP客户端可从DHCP服务器获得本机IP地址,DNS服务器的地址,DHCP服务器的地址,默认网关的地址等,但没有Web服务器、邮件服务器地址。UML提供了九种不同的图,分为静态图和动态图两大类。以下( )属于动态图。A.例图B.对象图C.配置图D.序列图答案:D解析:UML提供了九种不同的图,分为静态图和动态图两大类。静态图包括用例图、类图、对象图、组件图和配置图,动态图包括序列图、状态图、协作图和活动图。阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 某企业的网络拓扑结构如图4-1所示由于该企业路由设备数量较少,为提高路由效率,要求为该企业构建基于静态路由的多层安全交换网络。根据要求创建4个VLAN分别属于网管中心、生产部、销售部以及研发中心,各部门的VLAN号及IP地址规划如图4-1所示。该企业网采用三层交换机 Switch-core为核心交换机,Switch-core与网管中心交换机Switch1和研发中心交换机Switch4采用三层连接,Switch-core与生产部交换机Switch2及销售部交换机Switch3采用二层互联。 各交换机之间的连接以及接口IP地址如表4-1所示。【问题1 (4分) 随着企业网络的不断发展,研发中心的上网计算机数急剧增加,在高峰时段研发中心和核心交换机之间的网络流量非常大,在不对网络进行大的升级改造的前提下,网管人员采用了以太信道(或端口聚合)技术来增加带宽,同时也起到了(1)和(2)的作用,保证了研发中心网络的稳定性和安全性。 在两台交换机之间是否形成以太信道,可以用协议自动协商。目前有两种协商协议: 一种是(3),是Cisco私有的协议;另一种是(4) ,是基于IEEE 802.3ad标准的协议。 (3)、(4)备选答案: A.端口聚合协议(PAgP) B.多生成树协议(MSTP) C链路聚合控制协议(LACP)(2)配置研发中心交换机Switch4 Switch4#config terminal Switch4(config)#interface port-channel 10 Switch4(config-if)#no switchport Switch4(config-if)#ip address(15) Sw:itch4(config-if)#no shutdown Switch4(config-if)#exit Switch4(config)#interface range fastEthemet0/1-4 /选择配置的物理接口 Switch4(config-if-range)#no switchport Switch4(config-if-range)#no ip address Switch4(config-if-range)#no shutdown Switch4(config-if-range)#exit Switch4(config)# (16) /配置默认路由 Switch4(config)#vlan 40 Switch4(config-vlan)#name yfl0 Switch4(config-vlan)#exit Switch4(config)# (17) /开启该交换机的三层路由功能 Switch4(config)#interface vlan 40 Switch4(config-if)#ip address 192.168.40.1 255.255.255.0 Switch4(config-if)#exit Switch4(config)#interface range fastEthemet0/5-20 Switch4(config-if-range)#switchport mode access Switch4(config-if-range)#(18) /退回特权模式答案:解析:答案:1.负载均衡2.链路冗余,A,C答案:5.给接口添加一个描述,6.关闭交换功能,开启路由功能 7.192.168.101.1 255。255.255.0答案:8.关闭名字解析9.192.168.102.1 255.255.255.010.192.168.10.1 255.255.255.0? 11 vlan 10答案:12.创建编号为10的通道,并计入通道接口配置模式13.192.168.102.1 255.255.255.014.设置通道10的模式为ON15.192.168.102.2? 255.255.255.016.Ip route 0.0.0.0 0.0.0.0 192.168.102.117.Ip routing? 18.end答案:19.打开dhcp侦听20.将接口G1/1设置为信任端口2022软件水平考试经典例题6章 第6章安全传输电子邮件通常采用( )系统。A.S-HTTPB.PGPC.SETD.SSL答案:B解析:S-HTTP用以传输网页,SET是安全电子交易,SSL是安全套接层协议,PGP是安全电子邮件协议。某公司为提升企业竞争能力,改进管理模式,使业务流程合理化实施了( ),对业务流程进行了重新设计,使公司在成本、质量和服务质量等方面得到提尚。A. BPRB. CCBC. ARISD. BPM答案:D解析:业务流程管理(BPM)以一种规范化地构造端到端的卓越业务流程为中心,以持续地提高组织业务绩效为目的的系统化方法。流程管理首先保证了流程是面向客户的流程,流程中的活动是增值的活动。流程管理保证了组织的业务流程是经过精心设计的,且这种设计是可以不断地继续下去的,使得流程本身可以保持永不落伍。流程管理与原有的BPR管理思想最根本的不同在于流程管理并不要求对所有的流程进行再造。构造卓越的业务流程并不是流程再造,而是根据现有流程的具体情况,对流程进行规范化的设计。流程包括三个方面:规范流程、优化流程和再造流程。流程管理的思想应该是包含了;BPR,但比BPR的概念更广泛、更适合显示的需要。;PM的作用在于帮助企业进行业务流程分析、监督和执行。要强调的是业务流程的管理不是在流程规划出来之后才进行的,而在流程规划之前就要进行管理。因此,良好的业务流程管理的步骤包括流程设计、流程执行、流程评估和流程改进,这也是PDCA闭环的管理过程,其逻辑关系如下。明确业务流程所欲获取的成果。开发和计划系统的方法,实现以上成果。系统地部署方法,确保全面实施。根据对业务的检查和分析以及持续的学习活动,评估和审查所执行的方法。并进一步提出计划和实施改进措施。某数码相机