信息系统监理师上午2014下半年.pdf
《信息系统监理师上午2014下半年.pdf》由会员分享,可在线阅读,更多相关《信息系统监理师上午2014下半年.pdf(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 真题 信息系统监理师上午2014 下半年选择题第 1 题:螺旋模型是一种演进式的软件过程模型,结合了原型开发方法的系统性和瀑布模型的可控性特点。它有两个显著特点,一是采用(1)_方式逐步加深系统定义和实现的深度,降低风险:二是确定一系列(2)_,确保项目开发过程中的相关利益都支持可行和令人满意的系统解决方案。(1)A.逐步交付B.顺序C.循环D.增量(2)A.实现方案B.设计方案C.关键点D.里程碑参考答案:(1)C(2)D 详细解答:螺旋模型是一个演化软件过程模型,将原型实现的迭代特征与线性顺序(瀑布)模型中的控制和系统化的方面结合起来。它是一种风险驱动型过程模块生成器,具有两个显著特点
2、:是采用循环的方式逐步加深系统定义和实现的深度,降低风险;是确定一系列里程碑,确保项目开发过程中的相关利益者都支持可行的和令人满意的系统解决方案。第 2 题:软件生存周期一般划分为六个阶段,包括软件项目计划、(3)_、软件设计、程序编码、软件测试以及运行维护。A.可行性分析B.计划验证C.需求分析和定义D.风险分析和定义参考答案:C 第 3 题:在计算机体系中,存储系统是分层的,存储系统中处理速度从快到慢依次为(4)_。A.寄存器、Cache、外存、内存B.Cache、寄存器、内存、外存C.Cache、内存、寄存器、外存D.寄存器、Cache、内存、外存参考答案:D 2 第 4 题:云计算通过
3、(5)_技术形成可管理的弹性资源池。A.虚拟化B.云存储C.面向文档的数据库D.高速计算参考答案:A 云计算通过虚拟化技术按即插即用 的方式,自助管理运算能力形成高效资源池,以按需分配的形式提供服务。云计算的资源共享、按需分配、弹性调度、多租户服务提供等特征,直接影响到了云计算环境的安全威胁和相关的安全保护策略。第 5 题:下列不属于路由选择协议的是(6)_ A.RIP B.ICMP C.BGP D.OSPF 参考答案:B OSPF是一种典型的链路状态路由协议。作为一种内部网关协议(Interior Gateway Protocol,IGP),用于在同一个自治域(AS)中的路由器之间发布路由信
4、息。RIP 路由选择信息协议(RIP)是一种在网关与主机之间交换路由选择信息的标准。RIP 是一种内部网关协议。BGP(Border GatewayProtocol)是一种在自治系统之间动态交换路由信息的路由协议。一个自治系统的经典定义是在一个管理机构控制之下的一组路由器,它使用IGP 和普通度量值向其他自治系统转发报文。IGMP Internet 组管理协议(IGMP)是因特网协议家族中的一个组播协议,用于IP 主机向任一个直接相邻的路由器报告他们的组成员情况。ICMP是(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP 协议
5、族的一个子协议,用于在 IP 主机、路由器之间传递控制消息。第 6 题:以下关于 OSI 参考模型的叙述中,(7)_是不正确的。A.不同系统同等层之间按相应的协议进行通信,同一系统不同层之间通过接口进行通信B.只有最底层物理层完成物理数据传送,其他同等层之间的通信称为逻辑通信3 C.用户通过最上层的应用层获得服务D.数据总是由物理层传输到应用层参考答案:D OSI参考模型中不同系统同等层之间按相应的协议进行通信,同一系统不同层之间通过接口进行通信。只有最底层物理层完成物理数据传送,其他同等层之间的通信称为逻辑通信。通信过程为:将数据通过层与层间的服务访问点SAP交给下一层处理,下一层对数据加上
6、若干控制位形成一定的协议数据单元PDU后再交给它的下一层处理,最终由物理层传递到对方系统的物理层,再逐层向上传递,从而实现对等层之间的逻辑通信第 7 题:在网络协议中,UDP 协议位于 OSI模型的(8)_。A.数据链路层B.传输层C.会话层D.表示层参考答案:B 第 8 题:为了提高模块的独立性,模块之间最好是(9)_。A.控制耦合B.公共耦合C.内容耦合D.数据耦合参考答案:D 第 9 题:IPv6 将 32 位地址空间扩展到(10)_位。A.64 B.128 C.256 D.1024 参考答案:B 4 第 10 题:(11)_帮助云用户在取得相应权限(付费或其他限制)后可以选择或定制的服
7、务列表,也可以对已有服务进行退订的操作。A.云用户端B.服务目录C.管理系统和部署工具D.监控端参考答案:B 云计算平台是一个强大的“云”网络,连接了大量并发的网络计算和服务,可利用虚拟化技术扩展每一个服务器的能力,将各自的资源通过云计算平台结合起来,提供超级计算和存储能力。通用的云计算体系结构。(1)用户界面:提供云用户请求服务的交互界面,也是用户使用云的入口,用户通过 Web浏览器可以注册、登录及定制服务、配臵和管理用户。打开应用实例与本地操作桌面系统一样。(2)服务目录:云用户在取得相应权限(付费或其他限制)后可以选择或定制服务列表,也可以对已有服务进行退订操作,在云用户端界面生成相应的
8、图标或列表来展示相关的服务。(3)管理系统:用于管理可用计算资源和服务,能管理云用户,能对用户的授权、认证和登录进行管理,并可以管理可用计算资源和服务,接收用户发送的请求,并根据用户请求转发到相应的应用程序。(4)部署工具:自治的,根据用户请求智能地部署资源和应用,动态地部署、配臵和回收资源;(5)监控:监控和计量云系统资源的使用情况,以便做出迅速反应,完成节点同步配臵、负载均衡和资源监控,确保资源能顺利分配给合适的用户。(6)服务器集群:虚拟的或物理的服务器,由管理系统管理,负责高并发量的用户请求处理、大运算量计算处理、用户Web应用服务,云数据存储时采用相应数据切割算法以并行方式上传和下载
9、大容量数据。云计算技术体系结构和云计算体系结构不是一个概念,后者从服务的角度来划分云,主要突出了云服务能给用户带来什么。而云计算的技术体系结构主要从系统属性和设计思想角度来说明云,是对软硬件资源在云计算技术中所充当角色的说明。从云计算技术角度来分,云计算大致由物理资源、虚拟化资源、中间件管理部分和服务接口 4 部分构成。第 11 题:(12)_不属于移动计算的特点。A.移动性B.网络条件多样性C.网络持续连续性D.便利性参考答案:C 移动计算是随着移动通信、互联网、数据库、分布式计算等技术的发展而兴起的新技术。移动计算技术将使计算机或其它信息智能终端设备在无线环境下实现数据传输及资源共享。它的
10、作用是将有用、准确、及时的信息提供给任何时间、任5 何地点的任何客户。这将极大地改变人们的生活方式和工作方式。与固定网络上的分布计算相比,移动计算具有以下一些主要特点:(1)移动性:移动计算机在移动过程中可以通过所在无线单元的MSS与固定网络的节点或其他移动计算机连接。(2)网络条件多样性:移动计算机在移动过程中所使用的网络一般是变化的,这些网络既可以是高带宽的固定网络,也可以是低带宽的无线广域网(CDPD),甚至处于断接状态。(3)频繁断接性:由于受电源、无线通信费用、网络条件等因素的限制,移动计算机一般不会采用持续连网的工作方式,而是主动或被动地间连、断接。(4)网络通信的非对称性:一般固
11、定服务器节点具有强大的发送设备,移动节点的发送能力较弱。因此,下行链路和上行链路的通信带宽和代价相差较大。(5)移动计算机的电源能力有限:移动计算机主要依靠蓄电池供电,容量有限。经验表明,电池容量的提高远低于同期CPU速度和存储容量的发展速度。(6)可靠性低:这与无线网络本身的可靠性及移动计算环境的易受干扰和不安全等因素有关。由于移动计算具有上述特点,构造个移动应用系统,必须在终端、网络、数据库平台以及应用开发上做一些特定考虑。适合移动计算的终端、网络和数据库平台已经有较多的通信和计算机公司(如Lucent、Motolora、Ericsson、IBM、Oracle、Sybase等)的产品可供选
12、择。应用上则须考虑与位臵移动相关的查询和计算的优化。第 12 题:常用的网络接入技术不包括(13)_。A.Modem B.ADSL C.MPLS D.HDSL 参考答案:C 多协议标签交换(MPLS)是一种用于快速数据包交换和路由的体系,它为网络数据流量提供了目标、路由地址、转发和交换等能力。更特殊的是,它具有管理各种不同形式通信流的机制。详见 9 种常见的 Internet接入方式文档第 13 题:以下关于互联网中 IP 地址的叙述中,(14)_是不正确的。A.在同一个局域网上的主机或路由器的IP 地址的网络号必须相同B.用网桥互连的网段仍然是一个局域网,只能有一个网络号C.路由器总是具有两
13、个或两个以上的IP 地址D.当两个路由器直接相连时,在连线两端的接口处,必须指明IP 地址参考答案:D 第 14 题:在用户主机上 ping 网关地址,发现丢包严重。以下引起丢包的原因中,不可能6 是(15)_。A.连接用户电脑的网线有问题B.用户主机未配置网关地址C.网段内有用户主机感染病毒,导致交换机负荷过重D.存在网络环境,引起广播风暴,导致交换机负荷过重参考答案:B 1、线路问题,造成的原因可能是网线信号衰减太大,网卡或水晶头接触不良,等等。2、网络堵塞,如果网络中传输的数据量很大,基本达到饱和,那么也会很容易丢包。3、质量差的路由器/交换机也容易引起丢包。第 15 题:在机房工程中,
14、机房环境应满足(16)_。A.地板载重量须大于500kg/m2 B.地板表面电阻大于0.1MC.高架地板对天花板的距离为2m D.机柜前后左右预留70cm 参考答案:A 面对面布臵的机柜或机架正面之间的距离不宜小于1.2m;背对背布臵的机柜或机架背面之间的距离不宜小于lm;当需要在机柜侧面维修测试时,机柜与机柜、机柜与墙之间的距离不宜小于1.2m;成行排列的机柜,其长度超过6m时,两端应设有出口通道;当两个出口通道之间的距离超过15m时,在两个出 H通道之间还应增加出口通道。出口通道的宽度不宜小于lm,局部可为 0.8m。主机房净高应根据机柜高度及通风要求确定,且不宜小于 2.6m。综合布线系
15、统的设备间地板承重压力不能低于500kg/m2;设备间梁下净高不应小于2.5m,采用外开双扇门,门宽不应小于 1.5m。设备间从地面到天花板应保持2.55 米的高度,门高为2.1 米,宽为 90CM。第 16 题:以下关于综合布线监理的叙述中,(17)_是不正确的。A.按照国家关于综合布线的相关施工标准的规定审查承建方人员施工是否;B.到场的设备、缆线等的数量、型号、规格是否与合同中的清单一致C.为保证实施质量和进度,在实施的监理中采用评审和测试手段即可D.对违反 GB/T50312-2000 建筑与建筑群综合布线工程施工及验收规范做法应及时纠正参考答案:C 质量控制的手段包括评审(项目里程碑
16、)、测试(测试结果是判断信息系统工程质量最直接的依据。)、旁站和抽查。检查、巡视、见证、平行检验、数据统计。旁站是指监理方的现场对工程的关键部位或工序进行的监督管理活动7 第 17 题:以下关于管道安装隐藏工程的叙述中,(18)_是不正确的。A.暗管管口应光滑,管口伸出部位应为2550mm B.电话电缆管路长度大于20m时,导线应在接线盒内固定一次C.钢管煨弯管径 20mm 以下的可采用液压煨管器D.暗管外径大于 50mm 时,转变的曲率半径不应小于10 倍参考答案:C (明敷暗敷钢管施工方案)钢管煨弯管径为20mm 及以下时,用手板煨弯器。管径为25mm 及其以上 时,使用液压煨弯器或使用定
17、型弯钢管第 18 题:非屏蔽双绞线电缆用色标来区分不同的线,计算机网络系统中常用的电缆有四种本色,它们是(19)_ A.蓝色、橙色、绿色、和紫色B.蓝色、红色、绿色、和棕色C.蓝色、橙色、绿色、和棕色D.白色、橙色、绿色、和棕色参考答案:C RJ45 568A连接线序:1,2,3,4,5,6,7,8 对应的线对色分别为:白绿、绿、白橙、蓝、蓝白、橙、白棕、棕。RJ45 568B 的连线线序:1,2,3,4,5,6,7,8 对应的线对色分别为:白橙、橙、白绿、蓝、蓝白、绿、白棕、棕第 19 题:垂直干线子系统的设计范围包括(20)_ A.管理间与设备间之间的电缆B.信息插座与管理间配线架之间的连
18、接电缆C.设备间与网络引入口之间的连接电缆D.主设备间与计算机主机房的连接电缆参考答案:A 第 20 题:计算机网络系统中,入侵检测一般分为三个步骤,依次是(21)_ 8 数据分析响应信息收集A.B.C.D.参考答案:A 入侵检测系统的工作流程大致分为以下几个步骤:1.信息收集入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和行为。2.信号分析对上述收集到的信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。3.实时记录、报警或有限度反击。第 21 题:(22)_不是防火墙的核心技术A.(静态、
19、动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计参考答案:C 防火墙核心技术:1、NAT(网络地址转换技术)可以将内部网络中的所有节点的地址转换成一个 IP 地址 2、虚拟专用网络技术(VPN:Virtual Private Network)3、DMZ:Demilitarized Zone,非军事区或者隔离区)4、防火墙其它技术。代理服务器是介于浏览器和WEB 服务器之间的一台服务器,其主要作用体现在:1、提高访问速度;2、可以起到防火墙的作用;3、可以访问一些不能直接访问的网站;4、安全性得到提高;5、共享 IP 地址。使用代理技术的优点:1、易于配臵;2、能生成各项记录(日志);
20、3、能灵活、完全地控制进出流量和内容;4、能过滤数据内容;5、能为用户提供透明的加密机制;6、能方便地与其他安全手段集成。使用代理技术的缺点:1、速度比路由器慢;2、对用户不透明;3、代理服务要求不同的服务器;4、代理服务通常要求对客户、过程之一或两者进行限制;5、不能保证免受所有协议弱点的限制;6、不能改进底层协议的安全性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙主要由服务访问规则、验证工具、包过滤和应用网关 4 个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。主要优点:(1)防火墙能强化安全策略。
21、(2)防火墙能有效地记录Internet 上的活动。(3)防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。(4)防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。主要缺点:1.防火墙可以阻断攻击,但不能消灭攻击源;2.防火墙不能抵抗最新的未设臵策略的攻击漏洞;3.防火墙的并发连接数限制容易导致拥塞或者溢9 出;4.防火墙对服务器合法开放的端口的攻击大多无法阻止;5.防火墙对待内部主动发起连接的攻击一般无法阻止;6.防火墙本身也会出现问题和受到攻击;7.防火墙
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 监理 上午 2014 下半年
限制150内