● 网络操作系统提供的网络管理服务工具可以提供上要的功能包括__(1)__。
①网络性能分析②网络状态监控
③应用软件控制④存储管理
(1)A.①和②
B.②和③
C.①、②和④
D.①、③和④
● __(2)__决定了计算机系统可访问的物理内存范围。
(2)A.CPU的工作频率期
B.数据总线的位数
C.地址总线的位数
D.指令的长度
● 以下对小型机的理解,正确的是__(3)__。
(3)A.小型机相对于大型机而言,管理较简单,一般采用RISC CPU
B.小型机相对于大型机而言,成本较低,一般采用CISC CPU
C.小型机相对于微机而言,管理较复杂,一般采用CISC CPU
D.小型机相对于微机而言,各项性能优良,一般采用RISC CPU
● 下面关于Windows 2000操作系统和Linux操作系统的比较,正确的是__(4)__。
(4)A.Linux和Windows 2000都是多用户多任务的操作系统,适合提供网络服务。
B.Linux仅适合提供网络服务,Windows 2000适合日常办公
C.Linux比Windows 2000更安全
D.Windows 2000提供GUI,Linux操作系统界面只有命令行模式
● 调制解调器(MODEM)的主要功能是__(5)__。
(5)A.模拟信号的放大
B.数字信号的整形
C.模拟信号与数字信号的转换
D.数字信号的编码
● 常用4层模型来描述TCP/IP体系结构。IP是核心,位于第2层;第3层是传输层,包括两个主要的协议,其中__(6)__适合向视频应用提供服务,而__(7)__适合向文件传输应用提供服务。
很多现存的网络协议都能够工作在第1层(最低层),包括__(8)__ 。如果第1层协议采用802.3,则将设备的IP地址映射为MAC物理地址的协议是__(9)__。
虽然不同的操作系统上可有不同的WWW浏览器,但是这些浏览器都符合__(10)__ 协议,该协议属于4层模型的第4层。
(6)A.TCP
B.UDP
C.FTP
D.TFTP
(7)A.TCP
B.UDP
C.FTP
D.TFTP
(8)A.以太网、FDDI、ATM,甚至IP本身都是允许的
B.以太网、FDDI、ATM都是允许的,但是IP本身不允许
C.以太网、FDDI、ATM都是允许的,但是无线网络协议不允许
D.以太网、FDDI都是允许的,但是ATM不允许
(9)A.FTP
B.TFTP
C.ARP
D.ICMP
(10)A.SNMP
B.SMTP
C.HTML
D.HTTP
● 路由选择协议是IP网络实用化的关键,它决定了数据包从“源”传送到“目的地”的路径。IP网络中最广泛使用的路由协议之 __(11)__ 。能够实现路由选择功能的设备__(12)__
(11)A.RIP
B.RUP
C.IPX
D.SPX
(12)A.包括路由器和具有包转发功能的服务器
B.包括路由器和网络交换机
C.仅包括路由器
D.仅包括网关
● 以下有关防火墙的说法中,错误的是__(13)__。
(13)A.防火墙可以提供对系统的访问控制
B.防火墙可以实现对企业内部网的集中安全管理
C.防火墙可以隐藏企业网的内部IP地址
D.防火墙可以防止病毒感染程序(或文件)的传播
● CA安全认证中心可以__(14)__。
(14)A.用于在电子商务交易中实现身份认证
B.完成数据加密,保护内部关键信息
C.支持在线销售和在线谈判,认证用户的订单
D.提供用户接入线路,保证线路的安全性
● 计算机网络结构化综合布线系统是美国贝尔实验室推出的基于星形拓扑结构的模块化系统。结构化布线系统包括六个子系统,配线架属于__(15)__。如果要求水平布线子系统支持100Base T的标准,应选用__(16)__作为其传输介质。结构化布线系统有许多优点,但不包括__(17)__。
(15)A.水平布线子系统
B.垂直布线子系统
C.设备间子系统
D.管理子系统
(16)A.单模光纤
B.多模光纤
C.3类双绞线
D.5类双绞线
(17)A.同时支持电话语音系统与计算机网络系统
B.故障线路能够自动恢复
C.移动、增加和改变配置容易
D.用户设备、用户端口或布线系统本身的单点故障能够隔离
● 根据《电子计算机机房设计规范》(GB50174-93),电子计算机机房应采用四种接地方式。将电气设备的金属外壳通过接地装置与大地直接连接起来是__(18)__。根据《建筑物防雷设计规范》(GB50057-1994),每根引下线的冲击接地电阻不宜大于__(19)__。
(18)A.交流工作接地
B.安全工作接地
C.直流工作接地
D.防雷接地
(19)A.1
B.4
C.5
D.10
● __(20)__确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。
(20)A.标准化
B.标准
C.标准化法
D.标准与标准化
● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为__(21)__。
(21)A.属于开发人员权利不涉及企业权利
B.侵犯了企业商业秘密权
C.违反了企业的规章制度但不侵权
D.未侵犯权利人软件著作权
● 根据《GB8566-88计算机软件开发规范》,软件生命周期中的第一阶段是__(22)__。
(22)A.需求分析
B.可行性研究和计划
C.概要设计
D.使用和维护
● 面向对象(Object-Oriented)方法是一种非常实用的软件开发方法。一个对象通常由__(23)__3部分组成。
(23)A.对象名、类、消息
B.名称、属性、函数
C.对象名、属性、方法
D.名称、消息、操作
● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中__(24)__模型适用于需求明确或很少变更的项目,__(25)__模型主要用来描述面向对象的软件开发过程。
(24)A.瀑布模型
B.演化模型
C.螺旋模型
D.喷泉模型
(25)A.瀑布模型
B.演化模型
C.螺旋模型
D.喷泉模型
● 软件的质量应当在__(26)__中加以保证。
(26)A.软件设计阶段
B.软件开发阶段
C.软件评审阶段
D.整个生命周期
● 软件测试的目的在于__(27)__。
(27)A.修改所有错误
B.发现错误
C.评估程序员水平
D.证明程序正确
● 软件黑盒测试的测试用例设计主要考虑__(28)__。
(28)A.软件功能
B.输入数据
C.输出数据
D.内部逻辑
● 确认测试是以软件__(29)__为依据进行的测试。
(29)A.源程序
B.需求说明书
C.根本设计
D.详细设计
● 为了识别和纠正运行中的程序错误而进行的维护称为__(30)__维护。
(30)A.适应性
B.完善性
C.预防性
D.校正性
● 总监理工程师对专业监理工程师己同意承包人覆盖的隐蔽工程质量有怀疑,指示承包人剥露取样并进行试验,试验结果表明该部位的施工质量虽满足行业规范的要求,但未达到合同约定的标准。此时应判定该隐蔽工程 __(31)__。
工程质量控制是为了保证工程质量符合__(32)__、规范标准所采取的一系列措施、方法和手段。
(31)A.质量合格
B.须重新修复
C.合同工期顺延但不补偿费用
D.合同工期顺延并追加合同价款
(32)A.工程合同
B.质量目标
C.质量计划
D.质量手册
● 因承建单位违反合同导致工程竣工时间延长,监理单位__(33)__。关于信息工程实施合同工期的叙述,不正确的是__(34)__。由于承包商的原因导致监理单位延长了监理服务的时间,此工作内容应属于__(35)__。
(33)A.不承担责任
B.承担全部责任
C.与承建单位共同承担责任
D.承担连带责任
(34)A.在合同协议书内应明确注明开工日期
B.在合同协议书内应明确注明竣工日期
C.在合同协议书内应明确注明合同工期总日历天数
D.通过招标选择承包人的项目,其合同工期天数就是招标文件要求的工期天数
(35)A.正常工作
B.附加工作
C.额外工作
D.意外工作
● 某网络系统安装实施合同约定的开工日为2月1日。由于机房承包人延误竣工,导致网络系统安装承包人实际于2月10日开工。网络系统安装承包人在5月1日安装完毕并向监理工程师提交了竣工验收报告,5月10日开始进行5天启动连续试运行,结果表明安装实施有缺陷。网络系统安装承包人按照监理工程师的要求进行了调试工作,并于5月25日再次提交请求验收申请。5月26日再次试运行后表明安装工作满足合同规定的要求,参与试运行有关各方于6月1日签署了同意移交工程的文件。为判定承包人是提前竣工还是延误竣工,应以__(36)__ 作为网络系统安装实施的实际工期并与合同工期比较。
(36)A.2月1日至5月10日
B.2月1日至5月25日
C.2月10日至5月26日
D.2月10日至6月1日
● 在关键部位或关键工序施工过程中,监理人员在现场进行的监督活动称之为 __(37)__。
(37)A.旁站
B.巡视
C.检查
D.见证
● 己知网络计划中工作M有两项紧后工作,这两项紧后工作的最早开始时间分别为第15天和第18天,工作M的最早开始时间和最迟开始时间分别为第6天和第9天,如果工作M的持续时间为9天,则工作M__(38)__
(38)A.总时差为3天
B.自由时差为1天
C.总时差为2天
D.自由时差为2天
● 在某工程网络计划中,已知工作N的总时差和自由时差分别为4天和2天,监理工程师检查实际进度时发现该工作的持续时间延长了5天,说明此时工作N的实际进度__(39)__。监理工程师按监理合同要求对设计工作进度进行监控时,其主要工作内容有__(40)__ 。
(39)A.既不影响总工期,也不影响其后续工作的正常进行
B.不影响总工期,但将其紧后工作的开始时间推迟5天
C.将其后续工作的开始时间推迟5天,并使总工期延长3天
D.将其后续工作的开始时间推迟3天,并使总工期延长1天
(40)A.编制阶段性设计进度计划
B.定期检查设计工作实际进展情况
C.协调设计各专业之间的配合关系
D.建立健全设计技术经济定额
● 已知某拟建项目财务净现金流量如下表所示,则该项目的静态投资回收期是__(41)__年。进行该项目财务评价时,如果动态投资回收期Pt小于计算期n,则有财务净现值__(42)__。
(41)A.5.4
B.5.6
C.7.4
D.7.6
(42)A.FNPV<0,项目不可行
B.FNPV>0,项目可行
C.FNPV<0,项目可行
D.FNPV>0,项目不可行
● 质量控制是指信息系统工程实施过程中在对信息系统质量有重要影响的关键时段进行质量__(43)__。在信息工程建设中,监理质量控制最关键的因素是__(44)__。在进行控制点设置时,__(45)__不是设置质量控制点应遵守的一般原则。
(43)A.检查、确认
B.确认、决策及采取措施
C.确认、采取措施、使用质量控制工具和技术
D.检查、确认、决策、采取措施、使用质量控制工具和技术
(44)A.在合同谈判时,建设单位充分利用其优势地位,争取到更多的有利条款
B.选择优秀的项目承建单位
C.充分发挥监理的作用,在整个项目过程中对承建单位的项目建设质量进行严格控制
D.承建单位尽可能多的投入资源,从承建单位中选择优秀的技术人员承担本项目建设
(45)A.选择的质量控制点应该突出重点,质量控制点都应放置在工程项目建设活动中的关键时刻和关键部位,以利于监理工程师开展质量控制工作
B.选择的质量控制点应该易于纠偏,有利于监理工程师及时发现质量偏差,同时有利于承建单位控制管理人员及时制定纠偏措施
C.质量控制点设置要有利于参与工程建设的三方共同从事工程质量的控制活动
D.保持控制点设置的灵活性和动态性,质量控制点设置并不是一成不变的,必须根据工程进展的实际情况,对己设立的质量控制点应随时进行必要的凋整或增减
● 在项目监理工作中,总监理工程师应履行的职责是__(46)__。
(46)A.签署工程计量原始凭证
B.编制各专业的监理实施细则
C.负责合同争议调解
D.负责各专业监理资料的收集、汇总及整理
● 对照①~⑤的描述,信息化建设工程监理规划的作用有__(47)__。
①监理规划是信息系统工程监理管理部门对监理单位进行监督管理的主要内容
②监理规划是建设单位检查监理单位是否能够认真、全面履行信息、系统工程监理委托合同的重要依据
③监理规划是监理项目部职能的具体体现
④监理规划是指导监理项目部全面开展工作的纲领性文件
⑤监理规划是监理单位内部考核的主要依据和重要的存档资料
(47)A.①、②
B.①、②、③
C.①、②、③、④
D.①、②、③、④、⑤
● 凡由承建单位负责采购的原材料、半成品、构配件或设备,在采购订货前应向监理工程师申报,经__(48)__审查认可后,方可进行订货采购。
(48)A.专家
B.总监理工程师
C.监理工程师
D.建设单位现场代表
● 在信息工程建设实施阶段,监理工程师进度控制的工作内容包括 __(49)__。
(49)A.审查承建单位调整后的实施进度计划
B.编制实施总进度计划和子项工程实施进度计划
C.协助承建单位确定工程延期时间和实施进度计划
D.按时提供实施条件并适时下达开工令
● 工程监理单位代表建设单位对实施质量进行监理,__(50)__。
(50)A.并对实施质量承担监理责任
B.并对实施质量与承建单位共同承担责任
C.并对实施质量承担连带责任
D.但对实施质量不承担责任
● 在下列各项原则中,属于投资控制原则的有__(51)__。
①投资最小化原则 ②全面成本控制原则 ③动态控制原则 ④目标管理原则
⑤责、权、利相结合的原则
(51)A.①、②、③
B.②、④、⑤
C.②、③、④、⑤
D.①、③、④、⑤
● 监理合同的有效期是指__(52)__。
(52)A.合同约定的开始日至完成日
B.合同签订日至合同约定的完成日
C.合同签订日至监理人收到监理报酬尾款日
D.合同约定的开始日至工程验收合格日
● 按《合同法》的规定,合同生效后,当事人就价款或者报酬没有约定的,确定价款或报酬时应按__(53)__的顺序履行。
(53)A.订立合同时履行地的市场价格、合同有关条款、补充协议
B.合同有关条款、补充协议、订立合同时履行地的市场价格
C.补充协议、合同有关条款、订立合同时履行地的市场价格
D.补充协议、订立合同时履行地的市场价格、合同有关条款
● 在工程质量统计分析方法中,寻找影响质量主次因素的方法一般采用__(54)__。
(54)A.排列图法
B.因果分析图法
C.直方图法
D.控制图法
● 如果承建单位项目经理由于工作失误导致采购的设备不能按期到货,施工合同没有按期完成,则建设单位可以要求__(55)__承担责任。
(55)A.承建单位
B.监理单位
C.设备供应商
D.项目经理
● 信息系统建设过程中暴露出各种问题,虽然不是主流,但也不容忽视,针对①-⑤的描述,项目建设过程中普遍存在__(56)__的问题
①系统质量不能满足应用的基本需求
②没有采用先进技术
③项目文档不全甚至严重缺失
④系统存在着安全漏洞和隐患
⑤工程进度拖后延期
(56)A.①、②、③、④、⑤
B.①、③、④、⑤
C.①、②、③、⑤
D.①、②、③、④
● 开发合同中索赔的性质属于__(57)__。
(57)A.经济补偿
B.经济惩罚
C.经济制裁
D.经济补偿和经济制裁
● 监理投资控制是指在整个项目实施阶段开展的管理活动,力求使项目在满足 __(58)__要求的前提下,项目__(59)__投资不超过计划投资。
(58)A.质量和安全
B.质量和进度
C.安全和进度
D.质量和造价
(59)A.概算
B.估算
C.预算
D.实际
● 下列的描述中,__(60)__不是项目特点。
(60)A.项目具有生命周期,它经历项目的开始阶段、项目的实施阶段和项目的结束阶段
B.项目具有特定的目标,项目实施的目的是为了达到项目的目标
C.项目组的成员面临着比企业中其他成员更多的冲突
D.项目的实施具有周而复始的循环性,类似于企业的运作
● 监理工程师在实施阶段进行进度控制的依据是__(61)__实施进度计划。
(61)A.承建单位编制并批准的
B.建设单位编制并批准的
C.监理单位制定并由承建单位认可的
D.承建单位提交并经建设单位批准的
● 工程质量控制应坚持以人为核心的原则,重点控制__(62)__ 。
(62)A.人的行为
B.人的作业能力
C.人的管理能力
D.人的控制能力
● 监理工程师在审核参与投标企业近期承建工程的情况时,在全面了解的基础上,应重点考核__(63)__。
(63)A.建设优质工程的情况
B.在工程建设中是否具有良好的信誉
C.质量保证措施的落实情况
D.与拟建工程相似或接近的工程
● 对照①一⑤的描述,质量控制图(如下图所示)的用途是__(64)__。
①过程分析 ②过程控制 ③分析判断质量分布状态 ④寻找影响质量的主次因素
⑤评价过程能力
(64)A.①.②
B.①、②、③
C.①、③、④
D.①、②、③、④、⑤
● 若投标单位__(65)__,招标单位可视其为严重违约行为,没收其投标保证金。
(65)A.通过资格预审后不投标
B.不参加开标会议
C.不参加现场考察
D.开标后要求撤回投标书
● NAC’s(Network Access Control)role is to restrict network access to only compliant endpoints and__(66)__users.However, NAC is not a complete LAN __(67)__solution; additional proactive and __(68)__security measures must be implemented.Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at l0Gbps; ensuring a high level of security plus application availability and performance.Nevis integrates NAC as the first line of LAN security __(69)__ .In addition to NAC,enterprises need to .implement role-based network access control as well as critical proactive security measures一real-time, multilevel __(70)__ inspection and microsecond threat containment.
(66)A.automated
B.distinguished
C.authenticated
D.destructed
(67)A.crisis
B.security
C.favorable
D.excellent
(68)A.constructive
B.reductive
C.reactive
D.productive
(69)A.defense
B.intrusion
C.inbreak
D.protection
(70)A.port
B.connection
C.threat
D.insurance
● Every valid character in a computer that uses even__(71)__must always have an even number of 1 bits.
(71)A.parity
B.check
C.test
D.compare
● The maximum number of data that can be expressed by 8 bits is__(72)__.
(72)A.64
B.128
C.255
D.256
● Integration __(73)__is the process of verifying that the components of a system work together as described in the program design and system design specifications.
(73)A.trying
B.testing
C.checking
D.coding
● GIF files are limited to a maximum of 8 bits/pixel,it simply means that
no more than 256 colors are allowed in__(74)__.
(74)A.an image
B.a file
C.a window
D.a page
● Computer__(75)__is a complex consisting of two or more connected computing units, it is used for the purpose of data communication and resource sharing.
(75)A.storage
B.device
C.processor
D.network
各省软考办 | ||||||||||