2006-3 监理师模拟答案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2006年全国计算机技术与软件专业技术资格(水平)考试 信息系统监理师全真预测试卷三上午参考答案 (1) D (16) C (31) D (46) C (61) D (2) B (17) C (32) C (47) A (62) C (3) B (18) A (33) B (48) D (63) B (4) C (19) C (34) D (49) B (64) A (5) B (20) D (35) B (50) C (65) B (6) B (21) B (36) C (51) D (66) A (7) C (22) C (37) A (52) A (67) A (8) C (23) B (38) A (53) B (68) B (9) B (24) C (39) B (54) B (69) B (10) C (25) D (40) C (55) C (70) C (11) B (26) B (41) A (56) A (71) A (12) B (27) D (42) B (57) B (72) A (13) C (28) B (43) A (58) A (73) B (14) D (29) C (44) C (59) A (74) B (15) D (30) C (45) D (60) C (75) C 1.分析:根据《信息系统工程监理暂行规定》,监理单位承担信息系统工程监理业务,应当与业主单位签定监理合同,即必须得到业主单位委托授权。 答案:(1)D 2.分析:这是《信息系统监理师教程》第5页原话。 答案:(2)B 3.分析:信息系产业部从2000年1月1日起对计算机信息系统集成企业开展资质认证工作。 答案:(3)B 4.分析:信息系统工程项目监理的组织形式包括直线制、职能制、矩阵制监理组织,但不包括合同制监理组织。 答案:(4)C 5.分析:● 监理行为属于民事法律中的委托行为。 答案:(5)B 6.分析:计算机的时钟频率在一定程度上反映了机器速度,一般来说,主频越高,速度越快。 MIPS的含义为“百万条指令/每秒”,也就是说,微机A平均每秒执行4千万条指令,因此其平均指令周期为1/4千万s=0.25*10-7s=25*10-9s=25ns。 因为微机B的主频为1200MHz,是微机A主频1200/800的1.5倍,所以,微机B的平均指令执行速度应该比微机A的快1.5倍,即40*1.5=60MIPS。 答案:(6)B (7)C 7.分析:计算机系统结构又称为计算机体系结构,就是计算机的属性及功能特征,即计算机的外特性。采用流水结构的单机系统都是单指令流多数据流计算机,并行处理机采用资源重复技术,而采用流水结构的单机系统则采用时间重叠技术。 并行处理机的两种典型结构:具有分布存储器的并行处理机结构和具有共享存储器的并行处理机结构。分布存储器的并行处理机结构中有两类存储器,一类存储器是附属于主处理机,主处理机实现整个并行处理机的管理,在其附属的存储器内常驻操作系统,适合于多任务并行执行的体系结构;另一类是分布在各个处理单元PE上的存储器(即PEM),这类存储器用来保存程序和数据。每个处理单元只与附属于自身的存储器直接相连,而各处理单元之间的通信则采用互联网络ICN交换数据。 答案:(8)C 8.分析:包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。包过滤防火墙一般有一个包检查模块(通常称为包过滤器),数据包过滤可以根据数据包中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但无法控制传输数据的内容,因为内容是应用层数据,而包过滤处在传输层和网络层。无论是源IP地址还是目的IP地址,都是网络层的IP地址,都在包过滤防火墙的控制范围内,因此,通过配置目的IP和源IP,可以实现A和D。默认情况下,FTP协议开放的端口号是21,它是传输层的TCP协议的端口号。因此,虽然FTP是应用层协议,但是通过包过滤防火墙限制TCP端口号,可以实现C。HTTP协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所以无法实现B。 答案:(9)B 9.分析:链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文。节点加密的加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,而且会增加开支。端——端加密为系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文。 R

文档评论(0)

hy840215 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档