第3章 2005下半年信息系统监理师上午试题分析与解答
试题(1)
阵列处理机属于 (1) 计算机。
(1)
A.SISD
B.SIMD
C.MISD
D.MIMD
试题(1)分析
根据阵列机的定义,它将大量重复设置的处理单元互联构成阵列,在单一个控制部件的控制下,向各处理单元分配各自的数据,用以达到并行地执行同一条指令的目的。因此,阵列处理机是单指令流多数据流(SIMD)计算机。
参考答案
(1)B
试题(2)
采用 (2) 不能将多个处理机互联构成多处理机系统。
(2)
A.STD总线
B.交叉开关
C.PCI总线
D.Centronic总线
试题(2)分析
根据STD总线、PCI总线的规范,它们都支持构成多机系统。而以太网就是专门用于多机互联的。只有Centronic总线是用于计算机与打印机等外设相连接的,不能用于多机互联。
参考答案
(2)D
试题(3)
某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度均为0.9,即R=0.9,则该系统的可靠度为 (3) 。
(3)
A.0.9997
B.0.9276
C.0.9639
D.0.6561
试题(3)分析
题中的结构是一典型的双重串并联系统的结构,而且构成系统的四个部件的可靠度均为0.9。则系统可靠度可直接由公式求得:
R=2R2-R4=0.9639
参考答案
(3)C
试题(4)
下列标准代号中, (4) 是国家标准的代号。
(4)
A.IEEE
B.ISO
C.GB
D.GJB
试题(4)分析
根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准、行业标准、企业(机构)标准及项目(课题)标准。标准的代号可以反映标准的级别(层次),本题中,标准代号GB,表示我国国家标准的代号;标准代号GJB,表示由我国国防科学技术工业委员会批准,适合于国防部门和军队使用的标准(行业标准);标准代号IEEE,表示美国电气和电子工程师学会标准(行业标准),如果IEEE冠有ANSI字头,便具有国家标准的性质;标准代号ISO,表示国际标准化组织ISO制定或批准的国际标准。
参考答案
(4)C
试题(5)
已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时间后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过 (5) 年。
(5)
A.1
B.3
C.5
D.7
试题(5)分析
已经实现了标准化的事物,实施一段时间后,往往由于运动和变化,有可能突破原先的规定,有新的需求,使某些环节的标准失去意义,需要对其内容再次审查,以确保其有效性、先进性和适用性。自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期(也称为标龄)。由于各国情况不同,标准有效期也不同。例如,ISO标准每5年复审一次,平均标龄为4.92年;1988年发布的《中华人民共和国标准化法实施条例》中规定,标准实施后的复审周期一般不超过5年,即我国国家标准有效期一般为5年。
参考答案
(5)C
试题(6)
(6) 不需要登记或标注版权标记就能得到保护。
(6)
A.专利权
B.商标权
C.著作权
D.财产权
试题(6)分析
无形的智力创作性成果不像有形财产那样直观可见,因此,确认智力创作性成果的财产权需要依法审查确认得到法律保护。例如,我国的发明人所完成的发明,其实用新型或者外观设计,已经具有价值和使用价值,但是,其完成人尚不能自动获得专利权。完成人必须依照专利法的有关规定,向国家专利局提出专利申请。专利局依照法定程序进行审查,申请符合专利法规定条件的,由专利局做出授予专利权的决定,颁发专利证书。只有当专利局发布授权公告后,其完成人才享有该项知识产权。又如,商标权的获得,我国和大多数国家实行注册制,只有向国家商标局提出注册申请,经审查核准注册后,才能获得商标权。文学艺术作品和计算机软件等的著作权虽然是自作品完成其权利即自动产生,但有些国家也要实行登记或标注版权标记后才能得到保护。我国著作权法第二条规定“中国公民、法人或者其他组织的作品,不论是否发表,依照本法享有著作权。”
参考答案
(6)C
试题(7)
使用浏览器上网时,不影响系统和个人信息安全的是 (7) 。
(7)
A.浏览包含有病毒的网站
B.改变浏览器显示网页文字的字体大小
C.在网站上输入银行账号、口令等敏感信息
D.下载和安装互联网上的软件或者程序
试题(7)分析
本题考查有关日常生活中上网,及其与计算机系统和个人信息安全的常识。
一些恶意网站往往含有病毒,不要浏览这些恶意网站有助于系统安全。有一些非法网站为了骗取用户的钱财,会要求用户输入银行账号、口令等敏感信息,因此,当用户遇到这种情况时一定要慎重行动。网上有许多免费的优秀的程序,但是也有不少有病毒的程序,因此用户要慎重下载和安装互联网上的一些软件或者程序。改变浏览器显示网页文字的字体大小对安全没有影响。
参考答案
(7)B
试题(8)、(9)
计算机病毒是 (8) 。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则 (9) 。
(8)
A.编制有错误的计算机程序
B.设计不完善的计算机程序
C.已被破坏的计算机程序
D.以危害系统为目的的特殊的计算机程序
(9)
A.A为服务器端B为客户端
B.A为客户端B为服务器端
C.A既为服务器端又为客户端
D.B既为服务器端又为客户端
试题(8)、(9)分析
“计算机病毒”是一段非常短的,通常只有几千个字节,会不断自我复制、隐藏和感染其他程序或计算机的程序代码。当执行时,它把自己传播到其他的计算机系统、程序里。首先它把自己复制在一个沒有被感染的程序或文档里,当这个程序或文档执行任何指令时,计算机病毒就会包括在指令里。根据计算机病毒编制者的动机,这些指令可以做任何事,并且导致不同的影响。其中包括显示一段信息、删除文档或有目的地改变数据。有些情况下,计算机病毒并沒有破坏指令的企图,但取而代之就是占据磁盘空间、中央处理器时间或网络的连接。
计算机病毒是以危害系统为目的的特殊的计算机程序。计算机病毒形式及传播途径日趋多样化,因此大型企业网络系统的防病毒工作已不再像单台计算机病毒的检测及清除那样简单,而且需要建立多层次的、立体的病毒防护体系,要具备完善的管理系统来设置和维护对病毒的防护策略。
在计算机领域里,有一类特殊的程序,黑客通过它来远程控制别人的计算机,我们把这类程序称为特洛伊木马程序。从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作,比如窃取口令等,这类程序都可以称为特洛伊木马程序,即Trojans。
特洛伊木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。
特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当你连接到互联网上时,这个程序就会通知黑客你的IP地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改你的计算机设定、复制任何文件、窥视你整个硬盘内的资料等,从而达到控制你的计算机的目的。现在有许多这样的程序,国外的此类软件有Back Oriffice、Netbus等,国内的此类软件有Netspy、YAI、SubSeven、冰河、“广外女生”等。
参考答案
(8)D
(9)B
试题(10)~(12)
Windows系统安装时生成的Documents and Settings、Winnt和System32文件夹是不能随意更改的,因为它们是 (10) 。在Windows文件系统中, (11) 是一个合法的文件名; (12) 不是合法的可执行文件的扩展名。
(10)
A.Windows的桌面
B.Windows正常运行时所必需的应用软件文件夹
C.Windows正常运行时所必需的用户文件夹
D.Windows正常运行时所必需的系统文件夹
(11)
A.dyx03 ent.dll
B.Explorer*.arj
C.Hewlett<Packard.rar
D.Print|Magic.exe
(12)
A.exe
B.com
C.rar
D.bat
试题(10)~(12)分析
本题考查的是Windows系统的基本知识。
试题(16)正确答案是D。
试题(17)正确答案是A。在Windows文件系统中,文件名不能包含9个字符:\、/、:、*、?、"、<、>、|。
试题(18)正确答案为C。exe,com是可执行文件的扩展名,bat是批处理文件(可执行)的扩展名,rar是压缩文件的扩展名。
参考答案
(10)D
(11)A
(12)C
试题(13)
在开发一个系统时,如果用户对系统的目标不是很清楚,难以定义需求,这时最好使用 (13) 。
(13)
A.原型法
B.瀑布模型
C.V-模型
D.螺旋模型
试题(13)分析
应用原型法的主要目的就是获取需求。使用原型法,在用户的共同参与下可以改善和加快需求获取过程。
参考答案
(13)A
试题(14)
应该在 (14) 阶段制定系统测试计划。
(14)
A.需求分析
B.概要设计
C.详细设计
D.系统测试
试题(14)分析
应该在需求分析阶段就开始制订测试计划,并在设计阶段细化和完善,而不是等系统编码完成后才制订测试计划。
参考答案
(14)A
试题(15)
以下内容中, (15) 应写入操作手册。
(15)
A.描述系统对各种输入数据的处理方法
B.说明系统升级时厂商提供的服务
C.描述系统处理过程的各个界面
D.说明系统各部分之间的接口关系
试题(15)分析
操作手册用于指导用户在系统运行时的操作,系统对各种输入数据的处理方法和系统各部分之间的接口关系是系统开发阶段的内容,用户无需关心。系统升级时厂商提供的服务与用户在系统中的操作无关,而系统提供的界面是用户进行各种操作的依据,因此系统处理过程的各个界面应写入操作手册。
参考答案
(15)C
试题(16)
代码走查(code walkthrough)和代码审查(code inspection)是两种不同的代码评审方法,这两种方法的主要区别是 (16) 。
(16)
A.在代码审查中由编写代码的程序员来组织讨论,而在代码走查中由高级管理人员来领导评审小组的活动
B.在代码审查中只检查代码中是否有错误,而在代码走查中还要检查程序与设计文档的一致性
C.在代码走查中只检查程序的正确性,而在代码审查中还要评审程序员的编程能力和工作业绩
D.代码审查是一种正式的评审活动,而代码走查的讨论过程是非正式的
试题(16)分析
代码审查(code inspection)是一种正式的评审活动,而代码走查(code walkthrough)的讨论过程是非正式的。答案A是错的,正确的应该是“在代码走查中由编写代码的程序员来组织讨论,而在代码审查中由高级管理人员来领导评审小组的活动”。答案B的错误在于无论代码审查和代码走查都要检查程序与设计文档的一致性。答案C中说要评审程序员的编程能力和工作业绩也是不对的。
参考答案
(16)D
试题(17)
在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述不正确的是 (17) 。
(17)
A.Gantt图表现各个活动的顺序和它们之间的因果关系
B.Gantt图表现哪些活动可以并行进行
C.Gantt图表现了各个活动的起始时间
D.Gantt图表现了各个活动完成的进度
试题(17)分析
Gantt图不能表现各个活动的顺序和它们之间的因果关系,但是可以表现活动的并行性,也可以表现各个活动的起始时间和完成的进度。
参考答案
(17)A
试题(18)
关于维护软件所需的成本,以下叙述正确的是 (18) 。
(18)
A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本
B.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高
C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本
D.需求定义的错误会在设计时被发现并纠正,因此需求定义纠错的成本小于源代码纠错的成本
试题(18)分析
纠正外部和内部设计错误比纠正源代码错误需要更大的成本,因为设计阶段在前,编码阶段在后,纠正开发阶段早期的错误要比纠正后期的错误代价大。
参考答案
(18)A
试题(19)
正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5%,给公司造成的损失将是1000000元,那么这个错误的风险曝光度(risk exposure)是 (19) 元。
(19)
A.5000000
B.50000
C.5000
D.500
试题(19)分析
风险曝光度=风险损失×风险概率=1000000×0.5%=5000
参考答案
(19)C
试题(20)、(21)
某软件企业2004年初计划投资1000万人民币开发一套中间件产品,预计从2005年开始,年实现产品销售收入1500万元,年市场销售成本1000万元。该产品的系统分析员张工根据财务总监提供的贴现率,制作了如下的产品销售现金流量表。根据表中的数据,该产品的动态投资回收期是 (20) 年,投资回报率是 (21) 。
(20)
A.1
B.2
C.2.27
D.2.73
(21)
A.42%
B.44%
C.50%
D.100%
试题(20)、(21)分析
本题主要考查基本的财务知识。动态投资回收期和投资收益率是重要的项目投资决策评价指标。投资回收期从项目的投建之日起,用项目所得的净收益偿还原始投资所需要的年限。投资回收期分为静态投资回收期与动态投资回收期两种。静态投资回收期不考虑资金的占用成本(时间价值),使用项目建成后年现金流量。动态回收期考虑资金的占用成本,使用项目建成后年贴现现金流量(即净现值)。
简单计算表明,在第三年中累计折现值开始大于0,动态投资回收期=(3-1)+(1-(428.67+396.92+367.51-925.93)/367.51)=2.27。
投资收益率反映企业投资的获利能力,等于动态回收期的倒数。
参考答案
(20)C
(21)B
试题(22)
邮件服务器使用POP3的主要目的是 (22) 。
(22)
A.创建邮件
B.管理邮件
C.收发邮件
D.删除邮件
试题(22)分析
本题考查邮件服务器有关协议及功能的概念知识。
POP3(Post Office Protocol)邮局协议第3版。POP3定义了个人计算机连接到Internet的邮件服务器和下载电子邮件的协议标准,是Internet上传输电子邮件的第一个标准协议。POP3是一个离线协议,它提供信息存储功能,POP3允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,负责为用户保存收到的电子邮件,并且从邮件服务器上下载取回这些邮件。而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。POP3为客户机提供了发送验证字(用户名和口令),这样就可以规范对电子邮件的访问。默认地,POP3在TCP协议110号端口监听连接请求。
参考答案
(22)C
试题(23)
下列 (23) 不属于电子商务的应用模式。
(23)
A.B2B
B.B2C
C.G2C
D.C2C
试题(23)分析
本题考查电子商务应用模式的概念和知识。
电子商务经历了三个发展阶段。第一阶段(1994年—1997年),电子商务出现;第二阶段(1997年—2000年),电子商务发展的重点是网上交易,也就是通常所讨论的电子商务三类应用模式B2B、B2C和C2C。这里B2B(Business to Business)代表商家对商家,B2C(Business to Citizen)代表商家对个人,C2C(Citizen to Citizen)代表个人对个人。第三阶段(2000年—?),电子商务进入P2P(Path to Profitability)阶段,P2P表示通过建立以Internet为基础的电子商务来实现企业的利润增长。
参考答案
(23)C
试题(24)
Internet中域名与IP地址之间的翻译是由 (24) 来完成的。
(24)
A.域名服务器
B.代理服务器
C.FTP服务器
D.Web服务器
试题(24)分析
本题考查域名解析的有关概念和知识。
在访问Internet时,无论是检索信息还是发送电子邮件,都必须知道对方的Internet地址。地址是用来确定Internet上每一台计算机、每个用户的唯一位置。也就是说,Internet上每一台计算机、每个用户都有唯一的地址来标识它是谁和在何处。Internet上计算机的地址格式主要有两种书写形式:域名格式和IP地址格式。
域名格式地址是按名字来描述的,这种地址表示方式易于理解和记忆。实际上,Internet中的主机地址是用IP地址来唯一标识的。一个IP地址可以包括:一个网络ID号,用来标识网络;一个子网络ID号,用来标识网络上的一个子网;另外,还有一个主机ID号,用来标识子网络上的一台计算机。这样,通过这个分配给某台计算机的IP地址,就可以很快地找到相应的计算机。DNS是域名解析服务器的缩写,DNS提供计算机来查询网络地址的数据库。DNS服务器为客户提供存储、查询和搜索其他主机域名和IP地址的服务。主要实现域名与IP地址之间的转换,把域名转换成与其相对应的IP地址,还可以把IP地址反向解析转换成域名,以解决IP地址难以记忆的问题。
参考答案
(24)A
试题(25)、(26)
在VLAN中,每个虚拟局域网组成一个 (25) ,如果一个VLAN跨越多个交换机,则属于同一VLAN的工作站要通过 (26) 互相通信。
(25)
A.区域
B.组播域
C.冲突域
D.广播域
(26)
A.应用服务器
B.主干(Trunk)线路
C.环网
D.本地交换机
试题(25)、(26)分析
在VLAN中,每个虚拟局域网组成一个广播域,如果一个VLAN跨越多个交换机,则属于同一VLAN的工作站要通过Trunk(主干或中继)线路互相通信。
参考答案
(25)D
(26)B
试题(27)
三层交换技术利用 (27) 进行交换。
(27)
A.IP地址
B.MAC地址
C.端口号
D.应用协议
试题(27)分析
三层交换技术利用IP地址交换数据报。与通常的网络层存储—转发不同,IP交换的速度快得多,可以消除网络通信的瓶颈。
参考答案
(27)A
试题(28)
假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可支持 (28) 个网络设备。
(28)
A.400
B.4000
C.4500
D.5000
试题(28)分析
根据题意计算如下:
60×15×1000÷200=4500
所以可以轮询4500台设备。
参考答案
(28)C
试题(29)
使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确是 (29) 。
(29)
A.RAID使用多块廉价磁盘阵列构成,提高了性能/价格比
B.RAID采用交叉存取技术,提高了访问速度
C.RAID0使用磁盘镜像技术,提高了可靠性
D.RAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量
试题(29)分析
廉价磁盘冗余阵列(Redundant Array of Inexpensive Disks, RAID)是由美国加利福尼亚大学伯克莱分校在1987年提出的,现在已经广泛应用在大、中型计算机和计算机网络存储系统中。它是利用一台磁盘阵列控制器来管理和控制一组磁盘驱动器,组成一个高度可靠的、快速的大容量磁盘系统。
RAID根据访问速度和可靠性分成很多级别。
● RAID-0:没有容错设计的条带磁盘阵列(Striped Disk Array without Fault Tolerance),仅提供并行交叉存取功能。它虽能有效地提高磁盘I/O速度,但是磁盘系统的可靠性不好。
● RAID-1:具有磁盘镜像和双工(Mirroring and Duplexing)功能,可利用并行读/写特性,将数据块同时写入主盘和镜像盘,故比传统的镜像盘速度快,但磁盘利用率只有50%。
● RAID-2:增加了汉明码校验与纠错(Hamming Code ECC)功能,是早期为了进行即时数据校验而研制的一种技术,针对当时对数据安全敏感的领域,如金融服务等。但由于花费太大,成本昂贵,目前已不用。
● RAID-3:具有并行传输和校验(Parallel transfer with parity)功能的磁盘阵列。它利用一台奇偶校验盘来完成容错功能。比起磁盘镜像,减少了所需的冗余磁盘数。
● RAID-4:具有独立的数据硬盘与共享的校验硬盘(Independent Data disks with shared Parity disk),与RAID-3相比,RAID 4是一种相对独立的形式。
● RAID-5:具有独立的数据磁盘和分布式校验块(Independent Data disks with distributed parity blocks)的磁盘阵列。每个驱动器都有独立的数据通路,独立地进行读/写,无专门的校验盘。用于纠错的校验信息是以螺旋方式散布在所有数据盘上。RAID 5常用于I/O较频繁的事务处理上。
● RAID-6:具有独立的数据硬盘与两个独立的分布式校验方案(Independent Data disks with two independent distributed parity schemes)。在RAID 6级的阵列中设置了一个专用的、可快速访问的异步校验盘。该盘具有独立的数据访问通路,但其性能改进有限,价格却很昂贵。
● RAID-7:RAID-7是具有最优化的异步高I/O速率和高数据传输率(Optimized Asynchrony for High I/O Rates as well as High Data Transfer Rates)的磁盘阵列,是对RAID 6级的改进。在这种阵列中的所有磁盘,都具有较高的传输速度,有着优异的性能,是目前最高档次的磁盘阵列。
● RAID-10:高可靠性与高性能的组合(Very High Reliability combined with High Performance)。这种RAID是由多个RAID等级组合而成,而不是像RAID 5那样全新的等级。RAID 10是建立在RAID 0和RAID 1基础上的,RAID 1是一个冗余的备份阵列,而RAID 0是负责数据读写的阵列,因此被很多人称为RAID 0+1。由于利用了RAID 0极高的读写效率和RAID 1较高的数据保护和恢复能力,使RAID 10成为了一种性价比较高的等级,目前几乎所有的RAID控制卡都支持这一等级。
参考答案
(29)C
试题(30)
通过代理服务器使内部局域网中各客户机访问Internet时, (30) 不属于代理服务器的功能。
(30)
A.共享IP地址
B.信息缓存
C.信息转发
D.信息加密
试题(30)分析
代理服务器就是在计算机客户端和访问的计算机网络(通常是访问互联网)之间安装有相应代理服务器软件的一台计算机,客户端对网络的所有访问请求都通过代理服务器实现。而被访问的网络计算机对请求的回答,也通过代理服务器转达到客户端。
代理服务器的主要作用有四个:
①代理服务器提供远程信息本地缓存功能,减少信息的重复传输。
②所有使用代理服务器的用户都必须通过代理服务器访问远程站点,因此在代理服务器上就可以设置相应的限制,以过滤或屏蔽掉某些信息。因此代理服务器可以起到防火墙的作用。
③通过代理服务器可访问一些不能直接访问的网站。互联网上有许多开放的代理服务器,客户在访问权限受到限制时,而这些代理服务器的访问权限是不受限制的,刚好代理服务器在客户的访问范围之内,那么客户通过代理服务器访问目标网站就成为可能。国内的高校多使用教育网,不能访问一些国外的互联网站点,但通过代理服务器,就能实现访问,这也是高校内代理服务器热的原因所在。
④安全性得到提高。无论是上聊天室还是浏览网站,目的网站只能知道你来自于代理服务器,而你的真实IP就无法测知,这就使得使用者的安全性得以提高。
参考答案
(30)D
试题(31)
下列 (31) 设备可以隔离ARP广播帧。
(31)
A.路由器
B.网桥
C.以太网交换机
D.集线器
试题(31)分析
本题考查有关网络互连设备及其实现的对应于OSI参考模型分层功能的概念和知识。
ARP(Address Resolution Protocol)地址解析协议是链路层协议,但同时对上层(网络层)提供服务。网络中IP数据包经常是通过以太网发送。以太网设备并不识别32位IP地址,而是以48位的MAC地址传输以太网数据包的。因此,必须把IP目的地址转换成以太网的MAC目的地址,ARP就是用来实现这一转换功能的。ARP工作时,送出一个含有所希望的IP地址的以太网广播数据包。当发出ARP请求时,发送方填好发送方首部和发送方IP地址,还要填写目标IP地址。当目标机器收到这个ARP广播帧时,就会在响应报文中填上自己的48位主机地址。由此可以看出ARP广播帧最初是以IP地址的形式来寻址发送的,所以需要工作在网络层的网络设备路由器来对其进行隔离。
参考答案
(31)A
试题(32)
在Windows系统中, (32) 不是网络服务组件。
(32)
A.RAS
B.HTTP
C.IIS
D.DNS
试题(32)分析
RAS(Remote Access Service)远程访问服务组件是微软公司在Windows系统中提供的允许用户通过拨号方式登录网络系统,从而实现移动办公,即无论出差在外还是下班回家,职工希望随时登录到公司的网络中查看、下载资料,或者为客户提供登录网络查询业务数据服务。IIS(Internet Information Server)互联网信息服务是一个可以支持HTTP、FTP以及SMTP等协议,运行在一台装有Windows操作系统的计算机上,实现Internet或Intranet的Web、FTP等站点服务功能的软件。DNS域名解析服务系统是一种TCP/IP的标准服务。DNS服务允许网络上的客户机注册和解析DNS域名。这些名称用于为搜索和访问网络上的计算机提供定位。DNS域名解析服务实现域名与IP地址之间转换功能,把域名转换成与其相对应的IP地址,也可以把IP地址反向解析转换成域名,以解决IP地址难以记忆的问题。
而HTTP(Hyper Text Transfer Protocol)超文本传输协议是一个应用于WWW信息服务系统的应用层协议。
参考答案
(32)B
试题(33)
在OSI参考模型中,数据链路层处理的数据单位是 (33) 。
(33)
A.比特
B.帧
C.分组
D.报文
试题(33)分析
本题考查有关OSI参考模型分层数据传输的概念和知识。
OSI参考模型在每一层都定义了实现的功能和数据传输格式要求,其中物理层的功能是实现实体之间的按位传输,保证按位传输的正确性,并向数据链路层提供一个透明的位流传输,所以物理层处理的数据单位是比特。数据链路层的功能是实现系统实体间二进制信息块的正确传输,并为网络层提供可靠无错误的数据信息,所以数据链路层处理的数据单位是帧。网络层的主要任务是提供路由,为信息包的传送选择一条最佳路径。网络层还具有拥塞控制、信息包顺序控制及网络记账等功能。在网络层交换的数据单元是包。传输层向上层提供的主要服务是无差错的和有序的报文收发。
参考答案
(33)B
试题(34)~(36)
综合布线系统由六个子系统组成,其中将用户的终端设备连接到布线系统的子系统称为 (34) ;用于连接各层配线室,并连接主配线室的子系统为 (35) 。设计建筑群子系统时应考虑的是 (36) 。
(34)
A.工作区子系统
B.水平子系统
C.垂直子系统
D.管理子系统
(35)
A.工作区子系统
B.水平子系统
C.垂直子系统
D.管理子系统
(36)
A.不间断电源
B.配线架
C.信息插座
D.地下管道敷设
试题(34)~(36)分析
综合布线系统由六个子系统组成,即建筑群子系统、设备间子系统、干线子系统、管理子系统、配线子系统、工作区子系统。大型布线系统需要用铜介质和光纤介质部件将六个子系统集成在一起。综合布线六个子系统的构成如下图所示。
工作区子系统(Work Area Subsystem):为需要设置终端设备的独立区域。工作区子系统是结构化布线系统中将用户终端设备连接到布线系统的子系统。该子系统包括水平配线系统的信息插座、连接信息插座和终端设备的跳线以及适配器。
水平子系统(Horizontal Subsystem):国内称之为配线子系统。由信息插座、配线电缆或光纤、配线设备和跳线等组成。水平子系统是结构化布线系统中连接用户工作区与布线主干的子系统,它由每层配线间至信息插座的配线电缆和工作区用的信息插座等组成。在结构化布线系统中,水平子系统起着支线的作用,将所有用户端子通过一些连接件连接到配线设备上。
垂直子系统(Backbone Subsystem):国内称之为干线子系统。由配线设备、干线电缆或光纤、跳线等组成。垂直子系统是结构化布线系统中连接各管理间、设备间的子系统。
干线子系统是结构化布线系统的骨干,包括:
● 供干线电缆走线用的垂直或水平通道;
● 设备间与网络接口之间的连接电缆;
● 设备间与建筑群子系统之间的连接电缆;
● 干线接线间与各卫星接线之间的连接电缆;
● 主设备间与计算机中心间的电缆。
管理子系统(Administration Subsystem):是针对设备间、交接间、工作区的配线设备、缆线、信息插座等设施进行管理的系统。管理子系统是结构化布线系统中对布线电缆进行端接及配线管理的子系统,通常设置在一幢大楼的中央设备机房和各个楼层的分配线间。管理子系统一般由配线架和相应的跳线组成。用户在不需要专门工具或专门技术人员的情况下,可通过管理子系统在配线架上灵活地更改、增加、转换、扩展线路。正是这些功能使得结构化布线系统具有传统布线无法比拟的开放性和灵活性。
设备间子系统(Equipment room Subsystem):是安装各种设备的场所,对综合布线而言,还包括安装的配线设备。设备间子系统是结构化布线系统中安装在设备间的布线系统。EIA/TIA569标准规定了设备间的设备布线。设备间是指集中安装大型设备的场所,如PABX、大型计算机、计算机网络通信中枢等设备。并不是所有的结构化布线系统都有设备间子系统。在大型建筑物中一般有一或多个设备间子系统。设备间子系统中的电话、数据、计算机主机设备及其保安配线设备宜设在一个房间内。设备间的位置及大小应根据设备的数量、规模、最佳网络中心等内容综合考虑确定。在设备间子系统的设计和安装过程中还需要综合考虑配电系统(不间断电源UPS)和安全因素(设备接地等)。
建筑群子系统(Campus Subsystem):又称为户外子系统。由配线设备、建筑物之间的干线电缆或光纤、跳线等组成。建筑群子系统是结构化布线系统中由连接楼群之间的通信传输介质及各种支持设备组成的子系统。建筑群子系统中的传输介质除了各种有线设备外还包括其他无线通信手段,如微波、无线电通信等。户外电缆在进入大楼时通常在入口处经过一次转接接入户内。现代化电话通信系统中通信线路在进入楼群时,为避免因雷击或高压线接触给人类和设备安全带来损失,通常在转接处增加电器保护设备。建筑群子系统布线方式通常有地下管道敷设方式、直埋沟内敷设方式以及架空等多种。
由于工作区子系统是结构化布线系统中将用户终端设备连接到布线系统的子系统,因此(34)应选A;垂直子系统是结构化布线系统中连接各管理间、设备间的子系统,故(35)应选C;不间断电源主要是设备间子系统应考虑的设备,配线架主要是垂直子系统、水平子系统和管理子系统考虑的设备;信息插座是工作区子系统考虑的设备;地下管道敷设是设计建筑群子系统时应考虑的设备,因此(36)应选择D。
参考答案
(34)A
(35)C
(36)D
试题(37)
通常双绞线系统的测试指标中, (37) 是由于集肤效应、绝缘损耗、阻抗不匹配、连接电阻等因素,造成信号沿链路传输的损失。
(37)
A.衰减值
B.近端串扰
C.传输延迟
D.回波损耗
试题(37)分析
通常,双绞线系统的测试指标主要集中在链路传输的最大衰减值和近端串音衰减等参数上。链路传输的最大衰减值是由于集肤效应、绝缘损耗、阻抗不匹配、连接电阻等因素,造成信号沿链路传输损失的能量。
参考答案
(37)A
试题(38)
《项目经理管理办法》将系统集成项目经理分为 (38) 。
(38)
A.项目经理、高级项目经理两个级别
B.项目经理、高级项目经理和资深项目经理三个级别
C.一级项目经理、二级项目经理两个级别
D.一级项目经理、二级项目经理和三级项目经理三个级别
试题(38)分析
2002年8月28日,信息产业部发出“关于发布《计算机信息系统集成项目项目经理资质管理办法(试行)》的通知”(信部规[2002]382号文),决定在计算机信息系统集成行业推行项目经理制度。
《项目经理管理办法》将系统集成项目经理分为项目经理、高级项目经理和资深项目经理三个级别,并且分别列出了这三个级别的评定条件。
参考答案
(38)B
试题(39)
信息系统工程是指信息化工程建设中 (39) 的新建、升级、改造工程。
①信息数据系统
②信息资源系统
③信息应用系统
④信息网络系统
(39)
A.①、②、③
B.②、③、④
C.①、②、③、④
D.①、③、④
试题(39)分析
信息系统工程是指信息化工程建设中的信息网络系统、信息资源系统、信息应用系统的新建、升级、改造工程。
● 信息网络系统是指以信息技术为主要手段建立的信息处理、传输、交换和分发的计算机网络系统;
● 信息资源系统是指以信息技术为主要手段建立的信息资源采集、存储、处理的资源系统;
● 信息应用系统是指以信息技术为主要手段建立的各类业务管理的应用系统。
参考答案
(39)B
试题(40)
在监理委托合同签订后,由监理单位制定的指导监理工作开展的纲领性文件是 (40) 。
(40)
A.监理大纲
B.监理规划
C.监理实施细则
D.以上都是
试题(40)分析
本题考查应试者对监理大纲、监理规划和监理实施细则之间的关系。
监理规划是整个项目开展监理工作的依据和基础。监理规划相当于一个监理项目的“初步设计”,而监理实施细则相当于具体的“实施图设计”。
监理单位在接受监理任务、开展监理投标和监理委托合同谈判时,应该根据建设单位对信息系统工程监理招标的要求和意图,向建设单位提供监理大纲,使建设单位通过监理大纲了解监理单位对该项目监理的行动纲要,增强建设单位对监理单位从事项目监理的信任感和认同感,促成双方合同洽谈和合同签约的成功。在合同签订后,监理单位应根据合同规定和要求,对监理大纲进一步细化,并向建设单位提交监理规划,作为监理单位对监理项目的行动指南,也可以作为建设单位考查监理单位对监理委托合同实际执行情况的重要依据。
参考答案
(40)B
试题(41)
建立和完善质量保证体系是监理单位组织建设的关键内容之一,根据你对建立和完善质量保证体系任务的理解,下图中①②③表示的内容分别是 (41) 。
(41)
A.专家组、业主单位、质量控制组
B.监理单位质量保证体系、质量控制组、专家组
C.专家组、质量控制组、承建单位质量保证体系
D.监理单位质量保证体系、专家组、质量控制组
试题(41)分析
考查应试人员对信息工程监理质量保障体系的掌握程度。在应用软件项目监理工作中,为了有效地实施监理工作、提高监理质量,监理单位必须建立起完善的质量控制体系。监理单位质量保证体系对监理项目质量是一种约束,专家组提供强有力的指导,通过监理项目的质量控制组的执行来保障项目的监理质量。
参考答案
(41)D
试题(42)
监理工程师在设置质量控制点时应遵循一定的原则, (42) 是错误的原则。
(42)
A.质量控制点应放置在工程项目建设活动中的关键时刻和关键部位
B.质量控制点应根据监理机构的资源状况进行设置
C.保持控制点设置的灵活性和动态性
D.选择的质量控制点应该易于纠偏
试题(42)分析
考查应试人员信息工程监理质量控制内容的掌握。本题宜用排除法进行选择。在四个选项中,显然“质量控制点应根据监理机构的资源状况进行设置”是不合适的,这样监理的资源投入量无法得到保证,因此选项B错误。其他选项都正确。
参考答案
(42)B
试题(43)
某分项工程双代号网络计划如下图所示,其关键线路有 (43) 条。
(43)
A.2
B.3
C.4
D.5
试题(43)分析
关键线路有两种定义:①在一条线路中,每个工作的时间之和等于工程工期,这条线路就是关键线路。②若在一条线路中,每个工作的时差都是零,这条线路就是关键线路。根据定义可以求出关键线路共有4条,分别是1→2→>3→5→7→8,1→2→3→4→5→7→8,1→2→3→>5→6→7→8,1→2→3→4→5→6→7→8。
参考答案
(43)C
试题(44)
在网络计划工期优化过程中,当出现两条独立的关键线路时,如果考虑对质量的影响,优先选择的压缩对象应是这两条关键线路上 (44) 的工作组合。
(44)
A.资源消耗量之和最小
B.直接费用率之和最小
C.持续时间之和最长
D.间接费用率之和最小
试题(44)分析
在这种情况下,因为要考虑质量因素,因此应该选择C。
参考答案
(44)C
试题(45)
信息工程的特点决定在监理工作中应该把变更与风险放在一起考虑。 (45) 是应对风险的三项基本原则。
(45)
A.忽略、减轻、规避
B.规避、追踪、接受
C.规避、接受、减轻
D.接受、调整、减轻
试题(45)分析
考查应试人员对风险与变更控制的掌握情况。风险是指可能发生的损失、损害及危险。为什么此处把变更与风险放在一起考虑?这是由信息系统工程的特点决定的。信息系统工程项目存续期内变更往往频繁发生。变更不等于风险,有些变更是必须做的,有些变更是无可奈何的,有些变更是由于事先准备不充分、考虑不周到造成的,还有些变更是不必要的。风险也不都是由变更引起的,但变更往往是风险的重要来源。要预测可能发生的变更,应对一定要发生的变更,拒绝不必要的、随心所欲的变更,减少乃至控制变更带来的风险。应对风险的3项基本措施:规避、接受和减轻。
参考答案
(45)C
试题(46)
若净现值为负数,表明该投资项目 (46) 。
(46)
A.投资回报率小于零,不可行
B.投资回报率大于零,可行
C.投资报酬率不一定小于零,因此也有可能是可行方案
D.投资报酬率没有达到预定的贴现率,不可行
试题(46)分析
本问题考查应试者对投资评价指标中的贴现现金流量指标项的掌握。净现值为负数表明项目的投资回报率没有达到预期的目标,因此选项A是对的。
参考答案
(46)A
试题(47)
在软件开发项目实施阶段质量控制工作中,监理机构针对开发项目实施方案应审核的内容是 (47) 。
①实施方案与法律、法规和标准的符合性;
②工程实施的组织机构
③实施方案与合同、设计方案和实施计划的符合性
④实施方案的合理性和可行性
(47)
A.①、②、③、④
B.①、③
C.①、③、④
D.②、③、④
试题(47)分析
上述所有方面都是在审核实施方案时应当着重考虑的。
参考答案
(47)A
试题(48)
工程监理费是付给信息系统工程项目监理单位的监理服务费用。工程监理的取费应综合考虑信息工程项目的监理特点、项目建设周期、地域分布、监理对象、监理单位的能力、监理难度等因素。一般采取的主要取费方式有 (48) 。
①按照信息系统工程建设费(或合同价格)的百分比取费
②由建设单位确定
③由建设单位和监理单位商定
④按照参与信息系统工程的监理人员服务费计取
(48)
A.①、③
B.①、②、③、④
C.①、②、③
D.①、③、④
试题(48)分析
此题应用排除法进行选择,监理费由建设单位确定显然是不合理的做法。选择D正确。
参考答案
(48)D
试题(49)
监理过程中关于变更控制的错误表述是 (49) 。
(49)
A.加强变更风险和变更效果的评估
B.防止变更范围的扩大化
C.防止增加项目投资
D.选择冲击力最小的方案
试题(49)分析
本题宜采用排除法进行选择。
参考答案
(49)B
试题(50)
ISO9000质量管理体系认证书的有效期为 (50) 。
(50)
A.3年
B.2年
C.1年
D.5年
试题(50)分析
ISO9000资质认证过程中要对企业的各方面进行严格审查,还要每年进行自检和外检。ISO9000质量管理体系认证书的有效期为3年。
参考答案
(50)A
试题(51)
关于进度计划,以下 (51) 的描述是不正确的。
(51)
A.编制和实施进度计划是承建单位的责任
B.编制和实施进度计划是监理单位的责任
C.监理机构可以对实施进度计划提出变更请求
D.监理机构对实施进度计划进行审查和批准
试题(51)分析
选项B的说法是错误的,项目进度计划的编制怎么会是监理的事情?监理去实施进度计划更不可能了。监理应该做的是监督、控制。
参考答案
(51)B
试题(52)
在信息系统项目知识产权保护的监理工作中,下面有关知识产权监理措施中 (52) 的描述是错误的。
(52)
A.保护建设单位的知识产权权益
B.外购软件的知识产权保护
C.项目文档的知识产权保护控制
D.承建单位软件开发思想、概念的保护
试题(52)分析
考查应试人员对知识产权基本概念的掌握。根据《计算机软件保护条例》第7条的规定,除计算机软件的程序和文档外,著作权法不保护计算机软件开发所用的思想、概念、发现、原理、算法、处理过程和运算方法。也就是说利用他人已有的上述方面开发自己的软件,并不构成侵权。因为开发软件所使用的思想、概念等均属计算机软件基本理论的范围,是设计开发软件不可或缺的理论依据,属于社会公有领域,不能为个人专有。
参考答案
(52)D
试题(53)
下列关于项目投资回收期的说法正确的是 (53) 。
(53)
A.项目投资回收期是指以项目的净收益回收项目投资所需要的时间
B.项目投资回收期一般以年为单位,并从项目投产开始年算起
C.投资回收期越长,则项目的盈利和抗风险能力越好
D.投资回收期的判别基准是基本投资回收期
试题(53)分析
选项B应为从项目建设开始年算起,若从项目投产开始年算起的,应予以特别注明。选项C应为投资回收期越短,表明项目的盈利能力和抗风险能力越好。选项D投资回收期的判别基准是基准投资回收期。
参考答案
(53)A
试题(54)
信息系统工程建设的沟通、协调非常重要,是重要的监理措施。下面关于沟通、协调原则的描述,错误的是 (54) 。
(54)
A.为了避免不必要的误会,要把相关信息控制在各方项目组内部
B.各方始终把项目成功作为共同努力实现的目标
C.在直接关系到项目进展和成败的关键点上取得一致意见
D.协调的结果一定是各方形成合力
试题(54)分析
考查应试人员对沟通协调基本概念的掌握。只有项目的关键人员才清楚和控制着项目变更的全过程,而其他人员未获得项目变更的全面信息。因此在决策层做出变更决策时,应及时将变更信息公之于众,这样才能调整所有人员的工作,朝着新的方向努力。
参考答案
(54)A
试题(55)
在信息系统工程监理过程中,关于项目复工管理,描述正确的是 (55) 。
(55)
A.如项目暂停是由于建设单位的原因,在暂停原因消失、具备复工条件时,监理工程师应及时上报总监理工程师,由总监理工程师及时签发“监理通知单”,指令承建单位复工
B.如项目暂停是由于建设单位的原因,在暂停原因消失、具备复工条件时,监理工程师应及时签发“监理通知单”,指令承建单位复工
C.如项目暂停是由于承建单位的原因,在暂停原因消失、具备复工条件时,监理工程师应及时签发“监理通知单”,指令承建单位复工
D.如果项目暂停是由于监理单位的原因,承建单位在具备复工条件时,就可以继续实施
试题(55)分析
本题中项目暂停是由于建设单位的原因,因此,在暂停原因消失、具备复工条件时,监理工程师及时签发“监理通知单”即可。
参考答案
(55)B
试题(56)
信息系统工程监理活动的 (56) 是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,协调有关单位间的工作关系,被概括为“四控、三管、一协调”。
(56)
A.中心任务
B.基本方法
C.主要目的
D.主要内容
试题(56)分析
信息系统工程监理活动的主要内容是“四控、三管、一协调”。
参考答案
(56)D
试题(57)
下列有关信息工程监理资质的描述正确的是 (57) 。
(57)
A.资质证书的有效期为三年。届满三年应及时申请更换新证,其资质等级保持不变
B.丙级和乙级监理单位在获得资质两年后可向评审机构提出升级申请
C.信息系统工程监理实行年检制度,监理单位的监理资质由信息产业部负责年检
D.监理企业的技术负责人应具有本专业高级职称且从事信息系统工程监理年限不少于5年
试题(57)分析
选项A的说法是错误的,资质证书的有效期为四年。届满四年应及时更换新证,其资质等级保持不变。选项C是错误的,信息系统工程监理实行年检制度,按照谁审批资质谁负责年检的原则进行,即:甲级、乙级资质由信息产业部负责年检;丙级资质由省市信息产业建设单位主管部门负责年检,并将年检结果报信息产业部备案。选项D是错误的,只要求甲级监理企业的技术负责人从事信息系统工程监理年限不少于5年。
参考答案
(57)B
试题(58)
下列关于工程变更监控的表述正确的有 (58) 。
①不论哪一方提出设计变更均应征得建设单位同意
②任何工程变更必须由设计单位出具变更方案
③不论哪一方提出工程变更,均应由总监理工程师签发《工程变更单》
④工程变更由实施单位负责控制
(58)
A.①、③
B.①、③、④
C.①、②、③
D.③
试题(58)分析
考查应试人员对变更知识的掌握程度。“任何工程变更均必须由设计单位出具变更方案”是错误的;“工程变更由实施单位负责控制”也是错误的,如果仅由实施单位负责,还要监理做什么。
参考答案
(58)A
试题(59)
根据《合同法》的规定,下列合同中,属于无效合同的是 (59) 。
(59)
A.一方以欺诈、胁迫的手段订立合同
B.在订立合同时显失公平的
C.以合法形式掩盖非法目的
D.因重大误解订立的
试题(59)分析
考查应试人员对合同法等相关知识的掌握程度。选项A、B、D这样的合同属于可撤销合同。
参考答案
(59)C
试题(60)
进度控制应该遵循的原则有 (60) 。
①工程进度控制的依据是建设工程施工合同所约定的工期目标
②发挥经济杠杆的作用,用经济手段对工程进度加以影响和制约
③以质量预控为重点,对工程施工全过程实施质量控制
④在确保工程质量和安全的原则下,控制工程进度
(60)
A.①、②、④
B.①、③、④
C.①、②、③
D.①、②、③、④
试题(60)分析
显然以质量预控为重点,对工程施工全过程实施质量控制不是进度控制应该遵循的原则。
参考答案
(60)A
试题(61)
某软件工程项目各开发阶段工作量的比例如下表所示。
假设当前已处于编码阶段,3000行程序已完成了1200行,则该工程项目开发进度已完成的比例是 (61) 。
(61)
A.29%
B.45%
C.59%
D.63%
试题(61)分析
0.29+0.13+0.17+0.10*1200/3000=0.63
参考答案
(61)D
试题(62)
在选择多媒体数据压缩算法时需要综合考虑 (62) 。
(62)
A.数据质量和存储要求
B.数据的用途和计算要求
C.数据质量、数据量和计算的复杂度
D.数据的质量和计算要求
试题(62)分析
通常在选择数据压缩算法时需要综合考虑数据质量、数据量和计算的复杂度。
● 数据质量好是指恢复数据失真较小;
● 数据量越小,代表压缩比越大,压缩算法越好;
● 压缩算法对计算复杂度的要求是压缩算法简单,速度快。
另外,选择压缩算法是还应考虑硬件实现的可能性。
参考答案
(62)C
试题(63)
在MPEG系列标准中, (63) 最适合在共用电话交换网(PSTN)上实时传输视频数据。
(63)
A.MPEG-1
B.MPEG-2
C.MPEG-4
D.MPEG-7
试题(63)分析(略)
参考答案
(63)C
试题(64)
要在网络上发布彩色动画文件,可以采用的存储格式是 (64) 。
(64)
A.BMP
B.JPEG
C.MP3
D.GIF
试题(64)分析(略)
参考答案
(64)D
试题(65)
为保证用户在网络上实现边下载边观看视频信息,需要采用 (65) 技术。
(65)
A.流媒体
B.数据库
C.数据采集
D.超链接
试题(65)分析(略)
参考答案
(65)A
试题(66)~(70)
MIDI enables people to use (66) computers and electronic musical instruments. There are actually three components to MIDI, the communications " (67) ", the Hardware interface and a distribution (68) called "Standard MIDI Files". In the context of the WWW, the most interesting component is the (69) Format. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol (70) are stored in MIDI files, the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today.
(66)
A.personal
B.electronic
C.multimedia
D.network
(67)
A.device
B.protocol
C.network
D.controller
(68)
A.format
B.text
C.wave
D.center
(69)
A.Video
B.Faxmail
C.Graphic
D.Audio
(70)
A.messages
B.packets
C.frame
D.information
参考译文
MIDI使得人们能够使用多媒体计算机和电子乐器。实际上MIDI有3种元素:通信协议、硬件接口和被称为标准MIDI文件的发布格式。在WWW环境中,最重要的元素是音频格式。在原理上,MIDI文件包含了MIDI协议报文序列。然而当MIDI协议报文被存储在MIDI文件中时,事件都被加上了时间戳,以便于按照适当的顺序回放。由MIDI文件提供的音乐是MIDI当前最通常的应用。
参考答案
(66)C
(67)B
(68)A
(69)D
(70)A
试题(71)~(75)
Certificates are (71) documents attesting to the (72) of a public key to an individual or other entity. They allow verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to (73) someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a Certificate also contains an (74) date, the name of the CA that issued the Certificate, a serial number, and perhaps other information. Most importantly, it contains the digital (75) of the certificate issuer. The most widely accepted format for certificates is X.509, thus, Certificates can be read or written by any application complying with X.509.
(71)
A.text
B.data
C.digital
D.structured
(72)
A.connecting
B.binding
C.composing
D.conducting
(73)
A.impersonate
B.personate
C.damage
D.control
(74)
A.communication
B.computation
C.expectation
D.expiration
(75)
A.signature
B.mark
C.stamp
D.hypertext
参考译文
证书是一种数字文档,用于表明把一个公钥绑定到一个人或其他实体。用它可以验证一个给定的公钥确实属于某一个人。证书可以防止某些人使用假冒的密钥去冒充别人。最简单的证书包含一个公钥和一个名字。通常使用的证书也包含超时日期、发行证书的CA的名字、一个序列号,以及其他信息。最重要的是,它包含了证书发行者的数字签名。最广泛接受的证书格式是X.509,这样的证书可以被任何服从X.509标准的应用读或写。
参考答案
(71)C
(72)B
(73)A
(74)D
(75)A
共有条评论 网友评论