2021安徽軟件水平考試考試考前沖刺卷_第1頁
2021安徽軟件水平考試考試考前沖刺卷_第2頁
2021安徽軟件水平考試考試考前沖刺卷_第3頁
2021安徽軟件水平考試考試考前沖刺卷_第4頁
2021安徽軟件水平考試考試考前沖刺卷_第5頁
已閱讀5頁,還剩11頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第頁2021安徽軟件水平考試考試考前沖刺卷本卷共分為2大題50小題,作答時間為180分鐘,總分100分,60分及格。

一、單項選擇題(共25題,每題2分。每題的備選項中,只有一個最符合題意)

1.某網絡內部計算機采用私有地址,通過一個路由器連接到Internet。該路由器具有一個合法的IP地址,現在要求Internet上的用戶能訪問該內網上的Web服務器,則該內網上DHCP服務器及路由器應滿足的條件是()。

A.DHCP服務器為Web服務器分配固定IP地址,路由器設置地址映射

B.DHCP服務器為Web服務器分配路由器具有的合法IP地址,路由器設置地址映射

C.DHCP服務器為Web服務器動態分配IP地址,路由器取消80端口過濾功能

D.DHCP服務器為Web服務器動態分配IP地址,路由器取消21端口過濾功能

2.使用SMTP協議發送郵件時,可以選用PGP加密機制。PGP的主要加密方式是()。

A.郵件內容生成摘要,對摘要和內容用DES算法加密

B.郵件內容生成摘要,對摘要和內容用AES算法加密

C.郵件內容生成摘要,對內容用IDEA算法加密,對摘要和IDEA密鑰用RSA算法加密

D.對郵件內容用RSA算法加密

3.病毒和木馬的根本區別是()。

A.病毒是一種可以獨立存在的惡意程序,只在執行時才會起破壞作用。木馬是分成服務端和控制端兩部分的程序,只在控制端發出命令后才起破壞作用

B.病毒是一種可以獨立存在的惡意程序,只在傳播時才會起破壞作用。木馬是分成服務端和控制端兩部分的程序,一般只在控制端發出命令后才起破壞作用

C.病毒是一種可以跨網絡運行的惡意程序,只要存在就有破壞作用。木馬是駐留在被入侵者計算機上的惡意程序,一旦駐留成功就有破壞作用

D.病毒是一種可以自我隱藏的惡意程序,木馬是不需要自我隱藏的惡意程序

4.內網計算機感染木馬后,由于其使用私有地址,木馬控制端無法與木馬服務端建立聯系。此時要使木馬發揮作用,可采用的方法是()。

A.由服務端主動向控制端發起通信

B.由雙方共知的第三方作為中轉站實現間接通信

C.服務端盜用合法IP地址,偽裝成合法用戶

D.服務端以病毒方式運行,直接破壞所駐留的計算機

5.分別利用MD5和AES對用戶密碼進行加密保護,以下敘述正確的是()。

A.MD5只是消息摘要算法,不適宜于密碼的加密保護

B.AES比MD5更好,因為可恢復密碼

C.AES比MD5更好,因為不能恢復密碼

D.MD5比AES更好,因為不能恢復密碼

6.ACL是利用交換機實現安全管理的重要手段。利用ACL不能實現的功能是()。

A.限制MAC地址

B.限制IP地址

C.限制TCP端口

D.限制數據率

7.進度控制工作包含大量的組織和協調工作,而()是組織和協調的重要手段。

A.技術審查

B.會議

C.工程付款

D.驗收

8.

在項目施工成本管理過程中,完成成本預測以后,需進行的工作是()。其中:①成本計劃②成本核算③成本控制④成本考核⑤成本分析

A.①-②-③-④-⑤

B.①-③-④-②-⑤

C.①-③-②-⑤-④

D.①-④-②-③-⑤

9.項目管理方法的核心是風險管理與()相結合。

A.目標管理

B.質量管理

C.投資管理

D.技術管理

10.知識產權可分為兩類,即()。

A.著作權和使用權

B.出版權和獲得報酬權

C.使用權和獲得報酬權

D.工業產權和著作權

11.

乙公司參加一個網絡項目的投標,為降低投標價格以增加中標的可能性,乙公司決定將招標文件中的一些次要項目(約占總金額的3%)作為可選項目,沒有計算到投標總價中,而是另作一張可選價格表,由招標方選擇是否需要。評標時,評委未計算可選價格部分,這樣乙公司因報價低而中標。實施時,甲方提出乙方所說的可選項是必須的,在招標文件中已明確說明,要求乙方免費完成。針對這些所謂可選項目,最可能的結果是()。

A.在甲方追加經費后乙公司完成

B.乙公司免費完成

C.甲方不追加經費,相應部分取消

D.甲方起訴到法院

12.

在采用CSMA/CD控制方式的總線網絡上,假定τ=總線上單程傳播時間,T0=發送一個幀需要的時間(=幀長/數據率),a=/T0。信道利用率的極限值為()。

A.A

B.B

C.C

D.D

13.-85的補碼(假設字長為8)是(2)。

A.01010101

B.11010101

C.10101010

D.10101011

14.在數據庫的基本數據模型中,采用樹型結構表示實體類型及實體間聯系的是(14)模型。

A.關系

B.網狀

C.層次

D.概念

15.H.323協議為基于網絡的通信系統,定義的主要組件包括終端(Terminal)、網關(Gateway)、(25)等。

A.PBX

B.網絡服務器

C.呼叫控制器

D.關守(Gatelkeeper)

16.在VoIP的標準方面,主要有國際電信聯盟建議的H.323系統和IETF建議的(24)。

A.SIP

B.H225

C.RTP

D.HSRP

17.在Windows系統中,可以提供FTP服務的是(53)。

A.IIS

B.ISA

C.Leapftp

D.Proxy

18.在Linux中,某文件的訪問權限信息是“-rwxr--r--”,下列對該文件說明是正確的是(21)。

A.所有用戶都有寫權限

B.文件所有者有寫權限

C.其他用戶有寫權限

D.同組用戶有寫權限

19.在操作系統中,死鎖的必要條件是(12)、循環等待、不可搶占和環路等待。

A.互斥

B.請求與阻塞

C.釋放與保持

D.同步

20.對于委托創作的作品軟件,在合同中未約定著作權歸屬的,著作權應歸屬于(65)。

A.委托方

B.創作方

C.委托方和創作方共同享有

D.以上答案都不對

0.0/25可使用的地址數有(30)個。

A.254

B.256

C.200

D.126

22.網絡防火墻從網絡協議分層的角度,可以分為包過濾防火墻、(20)和應用層防火墻三類。

A.訪問控制列表

B.硬件防火墻

C.基于狀態檢測技術的防火墻

D.代理網關

23.ping命令使用的是(29)協議。

A.HTTP

B.ICMP

C.TCP

D.IP

24.在TCP/IP中,由Internet地址授權機構控制IP地址分配方案中,留出了A類、B類和C類三類網絡地址,給不連接到Internet上的專用網使用,其中屬于C類的是(16)。

A.~55

B.~55

C.~55

D.~55

25.USB2.0的傳輸速度達到了(9)Mb/s。

A.480

B.200

C.240

D.110

二、多項選擇題(共25題,每題2分。每題的備選項中,有多個符合題意)

1.備份就是對數據文件的備份,備份網絡文件就是將所需要的文刊:復制到光盤、磁帶或磁盤等存儲介質上。這種備份網絡文件的思路是否正確請用200字以內的文字簡要說明理由。

2.網絡安全策略設計的重要內容之一是:確定當網絡安全受到威脅時應采取的應急措施。當發現當前網絡受到非法入侵與攻擊時,所能采取的行動基本上有①保護方式和②跟蹤方式等兩種方案。請用200字以內的文字簡要說明什么情況適用于采用跟蹤方式的安全策略(試舉出3種情況)。

3.在Internet上捕獲并分析圖8-16所示的網絡中兩個內部網絡經由Internet通信的L2TPv2數據幀,請從以下4個選項中選擇正確的答案填寫到圖8-17的(1)~(4)空缺處的相應位置。A.L2TPv2頭B.PPP頭C.UDP頭D.封裝后IP頭

4.在圖8-16所示的拓撲結構中,LAC(L2TPAccessConcentrator)和LNS(L2TPNetworkServer)的功能分別在哪些設備上實現

5.L2TPv2在控制連接建立過程中,在tunnel的兩個端點之間進行CHAP安全認證。如果要對PPPoE用戶進行重認證,必須在哪個位置進行設置通常使用哪條配置命令完成該設置

6.對圖8-16所示的網絡首次進行L2TPv2協議配置后,發現tunne1可以建立起來,而session卻始終建立不起來。此時應著重從哪些方面檢查相關的網絡配置

7.假設在LAC路由器上運行showvpdn命令,路由器軟件系統輸出的配置信息如圖8-18所示。結合圖8-16所示的網絡拓撲結構,請將(5)~(9)空缺處填寫完整,完成在LAC上對L2TPv2協議的相關配置。Router_LAC(config)#vpdnenableRouter_LAC(config)#(5)(創建相應vPdn組,并進入該組的配置模式)(6)(接受對端發起L2TP通道連接請求,并根據virtual-template1創建virtual-access接口)Router_LAC(config-vpdn1)#(7)(啟用L2TP通道驗證功能)Router_LAC(config-vpdn1)#12tptunnelpassword!abcd1234!(8)Router_LAC(config)#(9)(創建并進入相應的L2TP虛接口模板)(其他配置略)

8.(1)軟件配置管理的一個重要內容就是對變更加以控制,使變更對成本、工期和質量的影響降到最小。用150字以內文字,說明軟件配置管理中“變更管理”的主要任務。(2)為了有效地進行變更控制,通常會借助“配置數據庫”。請用200字以內文字,說明配置數據庫的主要作用及其分類。

9.由于應用的具體需求千差萬別,再好的分布式軟件體系結構也不可能適應所有的應用系統,有時不得不放棄現有的分布式軟件體系結構的支持,自己利用底層的通信協議來實現各子系統之間的交互。試用200自以內文字,簡要說明用底層通信協議實現各子系統之間的交互時要解決的主要問題。

10.閱讀下列說明和HTML文本,分析其中嵌入的JavaScript腳本,將應填入(n)處的語句寫在答題紙的對應欄內。[說明]跑馬燈效果是JavaScript語言在制作動態主頁中較為常用的一個應用,其運行效果是在瀏覽器窗口狀態條內滾動地顯示文字,形成跑馬燈的效果,具體的效果描述如下:1.在HTML文檔被載入瀏覽器時,首先在狀態條上將“這是一個跑馬燈效果的JavaScript文檔”字符串從左到右逐個字符地顯示出來。2.在該字符串顯示完畢后隨即消失,并開始進入跑馬燈的效果階段。3.整個字符串從狀態條的最右面開始出現,并逐漸向左滾動。4.當字符串全部在左部消失后,從右部重新開始新一輪的滾動。[HTML文本說明]

11.完成空白處的命令,“//”后是命令說明。Switchl(config)#(1)Switchl(vlan)#(2)//定義一個vlan為2Switchl(vlan)#(3)//定義一個vlan為3Switchl(vlan)#(4)//定義一個vlan為4Switchl(vlan)#exitSwitchl(config)#interfacefastEthernet0/0Switchl(config-if)#(5)設置接口為trunk模式Switchl(config-if)#exit

12.雖然不同的分布式軟件體系結構采用的具體實現方式不盡相同,但它們都支持客戶端透明地訪問分布式對象,即客戶端可以像訪問本地對象一樣訪問分布式對象。試用200字以內文字,說明實現這種透明性的基本原理。

13.(1)軟件配置管理的一個重要內容就是對變更加以控制,使變更對成本、工期和質量的影響降到最小。用150字以內文字,說明軟件配置管理中“變更管理”的主要任務。(2)為了有效地進行變更控制,通常會借助“配置數據庫”。請用200字以內文字,說明配置數據庫的主要作用及其分類。

14.在DOS狀態下輸入tracert并執行后,經過一段時間等待,系統會反饋出很多IP地址。出現在最上方(第1條記錄)的IP地址是什么地址而出現在最下方的IP地址又是什么地址

15.什么命令是一個監控TCP/IP網絡的實用的工具,它可以顯示實際的網絡連接以及每一個網絡接口設備的狀態信息什么命令是把網卡物理地址與IP靜態地址捆綁在一起

16.當不使用AP時,必須把一組需要互相通信的無線網卡的什么值設為相同

17.如果在網絡上能查找到對方計算機,但Ping不通對方,請問是什么原因

18.使用ipon

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論