一、单选题
1、 在计算机中,最适合进行数字加减运算的数字编码是 ( ) 。
A、原码
B、反码
C、补码
D、 移码
解析:
在计算机中,最适合进行数字加减运算的数字编码是补码。原码由于存在符号位,不能直接参与运算;反码虽然解决了原码符号位的问题,但在0的表示上存在多个编码;移码一般用做浮点数的阶码。而补码可以将符号位和其他位统一处理,同时减法也可按加法来处理,因此最适合进行数字加减运算。
2、在计算机中,如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要 ( ) 位。
A、16
B、20
C、24
D、32
解析:
在计算机中,主存的容量和地址位数有关。按字节编址意味着每个地址对应一个字节。已知主存容量为16M字节,即16 × 1024 × 1024字节。为了表示这么大量的字节,需要至少24位地址(因为2^24等于16,777,216,接近但大于16M)。因此,该主存地址至少需要24位来表示。所以答案是C。
3、在下列存储管理方案中, ( ) 是解决内存碎片问题的有效方法。
A、单一连续分配
B、 固定分区
C、可变分区
D、可重定位分区
解析:
可重定位分区是解决内存碎片问题的有效方法。在该方案中,通过移动内存中所有进程的存储区,使它们相互邻接并位于内存的某一端,把全部空闲区留在另一端,形成一个大的空闲分区。由于经过紧凑后的用户进程在内存中的位置发生了变化,必须采用动态重定位的方法。因此,可重定位分区能够很好地解决内存碎片问题。
4、虚拟存储器主要由 ( ) 组成。
A、寄存器和软盘
B、软盘和硬盘
C、磁盘区域与主存
D、CDROM和主存
解析:
虚拟存储器主要由磁盘区域与主存组成。虚拟存储器是一种通过软件和操作系统技术将有限的物理内存空间扩展到更大的存储空间的技术。这种技术通过将内存空间与磁盘空间相结合,使得程序可以在更大的空间范围内运行,从而提高了系统的性能。因此,选项C“磁盘区域与主存”是正确答案。其他选项如寄存器、软盘、硬盘或CDROM等虽然也可能与虚拟存储器的实现有关,但它们并不是虚拟存储器的核心组成部分。
5、 三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:
R R R
则该系统的可靠度为 ( ) 。
A、 0.240
B、 0.512
C、0.800
D、0.992
解析:
串联系统的可靠度计算方式为各个部件的可靠度之积。根据题目,三个可靠度R均为0.8的部件串联构成一个系统,因此系统的可靠度R = 0.8 × 0.8 × 0.8 = 0.512。所以,该系统的可靠度为0.512,选择B选项。
6、微机A和微机B采用同样的CPU,微机A的主频为800MHz而微机B为1200MHz。若微机A的平均指令执行速度为40MIPS,则微机A的平均指令周期为 () ns。
A、15
B、25
C、40
D、60
解析:
MIPS是每秒处理的百万级指令数,表示计算机执行指令的速度。微机A的平均指令执行速度为40MIPS,意味着它每秒可以执行40百万条指令。因此,平均指令周期可以通过计算得出:平均指令周期 = 1 / (MIPS * 频率),由于频率是以Hz为单位,需要转换为每秒的指令数,即1Hz等于每秒一条指令。所以,微机A的平均指令周期 = 1 / (40MIPS * 800MHz) = 1 / (40 * 10^6 指令/秒 * 800 * 10^6 Hz) = 1 / 32 * 10^9 秒 = 约 31.25 纳秒(ns)。因此,微机A的平均指令周期约为25ns左右,故选B。
7、微机A和微机B采用同样的CPU,微机A的主频为800MHz而微机B为1200MHz。若微机A的平均指令执行速度为40MIPS,则微机B的平均指令执行速度为 ( ) MIPS。
A、20
B、40
C、60
D、80
解析:
微机A和微机B采用同样的CPU,因此它们的平均指令周期是相同的。已知微机A的平均指令执行速度为40MIPS,而微机B的主频是微机A的1.5倍(1200MHz/800MHz=1.5)。由于两者的平均指令周期相同,我们可以通过主频来推算微机B的平均指令执行速度。计算方法是:40MIPS(微机A的指令执行速度)× 1.5(主频比例)= 60MIPS。因此,微机B的平均指令执行速度为60MIPS,选项C正确。
8、在下列体系结构中,最适合于多个任务并行执行的体系结构是 ( ) 。
A、流水线向量机结构
B、分布存储多处理机结构
C、共享存储多处理机结构
D、堆栈处理机结构
解析:
根据参照解析,流水线向量处理机和堆栈处理机并不适合多个任务的并行执行。流水线向量处理机主要用于指令的并行执行,而堆栈处理机则用于特定的计算或作为外设的数据读写。对于并行处理机,主要有两种类型:分布存储多处理机结构和共享存储多处理机结构。分布存储多处理机结构中,每个处理器都有自己的本地存储器,可以并行处理任务。而共享存储并行处理机结构中,多个处理机共享存储器,虽然可以并行处理,但由于存储器的竞争访问,可能导致效率降低。因此,最适合于多个任务并行执行的体系结构是分布存储多处理机结构,选项B正确。
9、某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够 ( ) ”。
A、使公司员工只能访问Internet上与其有业务联系的公司的IP地址
B、仅允许HTTP协议通过
C、使员工不能直接访问FTP服务端口号为21的FTP服务
D、仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
解析:
包过滤防火墙主要根据数据包的头信息进行过滤,它无法识别和处理应用层协议,因此不能仅允许HTTP协议通过。对于所有的协议或端口,防火墙不仅允许该协议或端口通过,也可以禁止。所以选项B描述错误。选项A、C、D都是防火墙可以实现的功能。
10、两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 ( ) 。
A、链路加密
B、节点加密
C、端-端加密
D、混合加密
解析:
根据题目描述,两个公司希望通过Internet进行安全通信,要求数据传输以密文形式出现,并且不希望由于在中间节点使用特殊的安全单元而增加开支。端-端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据在发送端进行加密,到达接收端才解密,中间结点不参与加解密过程。这种方式符合题目中的需求,因此是最合适的加密方式。选项C为正确答案。
11、 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,使用的会话密钥算法应该是 ( ) 。
A、RSA
B、RC-5
C、MD5
D、ECC
解析:
根据题目描述,两个公司希望通过Internet进行安全通信,并保证数据传输以密文形式出现,同时不希望增加额外的开支。在这种情况下,使用对称密钥算法是更合适的选择,因为对称密钥算法加密速度快,计算量相对较小,符合题目的要求。选项B,RC-5,是一种对称密钥算法,因此是正确答案。而RSA和ECC属于非对称密钥算法,加密速度慢,计算量大,不适合用于会话通信,因此不是理想的选择。MD5是一种消息摘要算法,通常用于数据完整性校验,并不适用于数据加密。
12、我国著作权法中, ( ) 系指同一概念。
A、出版权与版权
B、著作权与版权
C、作者权与专有权
D、发行权与版权
解析:
根据《中华人民共和国著作权法》的规定,著作权与版权是同一概念。因此,在我国著作权法中,著作权与版权系指同一概念。选项B正确。
13、由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准称为 ( ) 。
A、地方标准
B、部门标准
C、行业标准
D、企业标准
解析:
根据题目描述,由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准称为行业标准。因此,正确答案为C。
14、某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 ( ) 。
A、不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
B、不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C、不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
D、构成侵权,因为他不享有原软件作品的著作权
解析:
软件著作权的客体包括计算机程序及其相关文档。在这个案例中,软件设计师将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,这一行为涉及到了对原软件作品的复制、转换和使用,未经原著作权人的许可,构成了侵权。即使新的控制程序与原控制程序使用的程序设计语言不同,或者进行了转换与固化,其使用和表现形式有所不同,但这并不能改变侵权的事实。因此,软件设计师的行为构成侵权,因为他没有享有原软件作品的著作权。
15、( ) 使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。
A、多媒体压缩技术
B、多媒体存储技术
C、超文本技术
D、超媒体技术
解析:
根据题目描述,使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体的技术是超媒体技术。超媒体是一种多媒体的应用,它除了包含文本之外,还结合了图形、图像、声音、动画等多种媒体,通过超级链接的方式将这些媒体组织在一起。因此,正确答案是D,超媒体技术。而超文本技术主要侧重于文本之间的链接关系,与题目描述不符,故排除。
16、 图像文件格式分为静态图像文件格式和动态图像文件格式, (16) 属于静态图像文件格式。
A、MPG文件格式
B、AVS文件格式
C、JPG文件格式
D、AVI文件格式
解析:
JPG文件格式是一种静态图像文件格式,用于存储数字图像。其他选项中,MPG、AVS和AVI都与视频相关,属于动态图像文件格式。因此,正确答案是C。
17、图像文件格式分为静态图像文件格式和动态图像文件格式,以下文件格式中, ( ) 不是声音文件。
A、 Wave文件(.WAV)
B、MPEG文件(.MP3)
C、TIFF文件(.TIF)
D、MIDI文件(.MID)
解析:
本题考查的是计算机基本常识。选项中提到的文件类型包括图像文件格式和声音文件格式。其中,TIFF文件(.TIF)是一种静态图像文件格式,并不是声音文件。因此,正确答案是C。
18、以下关于信息库(Repository)的叙述中,最恰当的是 ( )
A、存储一个或多个信息系统或项目的所有文档、知识和产品的地方
B、存储支持信息系统开发的软件构件的地方
C、存储软件维护过程中需要的各种信息的地方
D、存储用于进行逆向工程的源码分析工具及其分析结果的地方
解析:
信息库(Repository)是存储一个或多个信息系统或项目的所有文档、知识和产品的地方。它为系统分析人员、系统设计人员和系统构造人员提供了一个保存和共享与特定系统或项目相关的文档、知识和产品的场所。因此,选项A最恰当地描述了信息库的功能和用途。
19、( ) 不是信息库所包含的内容。
A、网络目录
B、CASE工具
C、外部网接口
D、打印的文档
解析:
信息库通常包含网络目录、CASE工具目录或百科全书以及打印的文档等,而不包括外部网接口。外部网接口不是信息库直接包含的内容之一。因此,选项C是不正确的。
20、下列叙述中,与提高软件可移植性相关的是 ( ) 。
A、选择时间效率高的算法
B、尽可能减少注释
C、选择空间效率高的算法
D、尽量用高级语言编写系统中对效率要求不高的部分
解析:
提高软件可移植性与使用高级语言编写系统中对效率要求不高的部分有关。高级语言具有较好的可移植性,因此选项D与提高软件可移植性相关。而选项A、B、C主要是关于软件的效率和算法选择,与软件的可移植性没有直接关联。
21、下列要素中,不属于DFD的是 ( ) 。
A、加工
B、数据流
C、数据存储
D、联系
解析:
数据流图(Data Flow Diagram,DFD)是一种用于描述系统逻辑模型的重要工具。它主要描述了系统的功能、输入、输出和数据存储等,而不包括联系(D项)。因此,不属于DFD的要素是联系。
22、当使用DFD对一个工资系统进行建模时, ( ) 可以被认定为外部实体。
A、接收工资单的银行
B、工资系统源代码程序
C、工资单
D、工资数据库的维护
解析:
DFD(数据流图)中的外部实体是指存在于软件系统之外的人员或组织,它指出系统所需数据的发源地和系统所产生数据的归宿地。在工资系统中,接收工资单的银行是一个外部实体,因为银行不在工资系统本身之内,而是提供和接收数据的外部机构。因此,选项A可以被认定为外部实体。选项B“工资系统源代码程序”是系统的组成部分,选项C“工资单”是数据的一种形式,选项D“工资数据库的维护”是数据处理活动,都不是外部实体。
23、 关于软件测试对软件质量的意义,有以下观点:①度量与评估软件的质量;②保证软件质量;③改进软件开发过程;④发现软件错误。其中正确的是 ( ) 。
A、①、②、③
B、①、②、④
C、①、③、④
D、 ①、②、③、④
解析:
本题考查的是软件测试对软件质量的意义。根据软件测试的目的,它可以度量与评估软件的质量、保证软件质量、发现软件错误。通过测试,可以度量软件的质量,评估其性能表现;同时,测试也是保证软件质量的重要手段;此外,测试过程中发现的错误可以为改进软件开发过程提供依据。因此,选项C ①、③、④正确。
24、软件质量的定义是 ( ) 。
A、 软件的功能性、可靠性、易用性、效率、可维护性、可移植性
B、满足规定用户需求的能力
C、最大限度达到用户满意
D、软件特性的总和,以及满足规定和潜在用户需求的能力
解析:
软件质量的定义是软件特性的总和,以及满足规定和潜在用户需求的能力。这一定义涵盖了软件的多个方面,包括功能性、可靠性、易用性、效率、可维护性和可移植性等方面。同时,也强调了软件满足用户需求和期望的重要性。因此,选项D最符合软件质量的定义。
25、 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 ( ) 。
A、外部设计评审报告在概要设计阶段产生
B、集成测试计划在程序设计阶段产生
C、 系统计划和需求说明在详细设计阶段产生
D、在进行编码的同时,设计独立的单元测试计划
解析:
采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。对于本题中的描述,选项A外部设计评审报告是在概要设计阶段产生,这是正确的;选项B集成测试计划在程序设计阶段产生,通常也是在概要设计或详细设计之后进行计划;选项C系统计划和需求说明在详细设计阶段产生是不准确的,系统计划通常在项目开始阶段就制定,而需求说明在需求分析阶段产生;选项D在进行编码的同时,设计独立的单元测试计划是正确的做法,因为这样可以确保在编码过程中及时发现并修复错误。因此,正确答案是D。
26、在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 ( ) 。
A、 直接转换
B、位置转换
C、分段转换
D、并行转换
解析:
在系统转换的过程中,新旧系统并行工作一段时间,经过验证后新系统代替旧系统的策略称为并行转换。其他选项如直接转换、位置转换、分段转换都是系统转换的方式,但不符合题目描述。因此,正确答案是D。
27、在系统转换的过程中,在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 ( ) 。
A、直接转换
B、位置转换
C、分段转换
D、并行转换
解析:
在系统转换的过程中,一部分一部分地代替旧系统的策略称为分段转换。新旧系统之间的转换方式包括直接转换、并行转换和分段转换。其中,分段转换是一种逐步转换的策略,它结合了直接转换和并行转换的特点,在新系统全部正式运行之前,逐步替代旧系统的各个部分。因此,正确答案为C。
28、某软件公司项目A的利润分析如下,设贴现率为10%,第二年的利润净现值是 ( ) 元。
A、1,378,190
B、949,167
C、941,322
D、922,590
解析:
根据净现值的计算公式,第二年的利润净现值可以通过公式 A=F/(1+i)^n 来计算,其中 F 为终值,i 是贴现率,n 是年份。根据题目给出的数据,F=1139000,贴现率为 10%(即 0.1),年份为第二年(即 n=2)。代入公式计算得到第二年的利润净现值为 A=1139000/(1+0.1)^2 = 941322 元。因此,正确答案为 C。
29、 在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/” 表示目录名之间的分隔符,“/”在路径之首时表示根目录。假设“..”表示父目录,当前目录是Y1,那么,指定文件F2所需的相对路径是 ( ) 。
A、 /X1/Y2/F2
B、 .. /X1/Y2/F2
C、X1/Y2/F2
D、 ../Y2/F2
解析:
根据题目描述和图示,当前目录是Y1,要访问文件F2,需要先从Y1回到其父目录X1,然后再进入目录Y2。相对路径表示从当前目录开始到达目标文件需要经过的路径,因此应该使用“../Y2/F2”来表示从Y1回到父目录X1,然后进入Y2目录到达文件F2。所以正确答案是D。
30、在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/” 表示目录名之间的分隔符,“/”在路径之首时表示根目录。如果当前目录是X2,“DEL”表示删除命令,那么,删除文件F4的正确命令是 ( ) 。
A、DEL ../Y3/F4
B、DEL X2/Y3/F4
C、DEL Y3/F4
D、DEL /Y3/F4
解析:
根据题目描述,当前目录是X2,要删除的文件是F4,而F4位于子目录Y3中。因此,删除文件F4的正确命令应该是从当前目录X2出发,指向子目录Y3中的文件F4,即"DEL Y3/F4"。所以选项C是正确的。
31、对通信线路进行设置与拆除的通信设备是 ( ) 。
A、交换机
B、通信控制器
C、多路复用器
D、路由器
解析:
通信控制器负责对通信线路进行设置与拆除。在数据通信中,当数据电路建立之后,要进行有效的数据通信传输,必须按照一定的规则对通信传输过程进行控制,使双方协调和可靠地工作。这些功能是由传输控制器和通信控制器来完成的。因此,选项B“通信控制器”是正确答案。选项A“交换机”,选项C“多路复用器”,选项D“路由器”均不符合题目要求。
32、通过局域网连接到Internet时,计算机上必须有 ( ) 。
A、MODEM
B、网络适配器
C、电话
D、USB接口
解析:
计算机通过局域网连接到Internet时,必须要有网络适配器,也称为网络接口卡或网卡。网卡是计算机与局域网进行连接的关键设备,它负责将计算机的数据传输到局域网上,以及从局域网上接收数据。因此,选项B是正确的。而MODEM、电话和USB接口与局域网连接没有直接关系,所以选项A、C和D都是错误的。
33、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为 ( ) 。
A、Rjspks是用户名,163.com是域名
B、Rjspks是用户名,163.com是计算机名
C、Rjspks是服务器名,163.com是域名
D、Rjspks是服务器名,163.com是计算机名
解析:
电子邮箱通常由用户名和域名两部分组成,中间用"@"符号连接。根据题目中的电子邮箱Rjspks@163.com,可以得知Rjspks是用户名,而163.com是域名。因此,正确答案是A。
34、在发送电子邮件时,常用关键词使用中, ( ) 是错误的。
A、 From是指Rjspks@163.com
B、To是指接受方的邮件地址
C、 Cc是指回复发件人地址
D、Subject是指电子邮件的主题
解析:
在发送电子邮件时,关键词的使用中,选项C中的描述有误。From是指发送方的邮件地址,而非收件人的地址,因此选项A描述错误。To指的是接收方的邮件地址,描述正确,因此选项B描述正确。Cc指的是抄送给其他相关人员的邮件地址,而不是回复发件人的地址,所以选项C描述错误。Subject是指电子邮件的主题,描述正确,因此选项D描述正确。综上,选择C是错误的关键词使用描述。
35、若电子邮件出现字符乱码现象,以下方法中 ( ) 一定不能解决该问题。
A、 改变编码标准
B、文件加密
C、以附件方式传输
D、以图片方式传输
解析:
邮件出现乱码现象是由于编码不匹配或损坏导致的。改变编码标准、以附件方式传输或者以图片方式传输都可以避免或解决乱码问题。然而,文件加密是为了保护邮件内容的安全性,与解决邮件乱码问题无关,因此不能通过文件加密解决邮件乱码问题。
36、在TCP/IP网络中,为各种公共服务保留的端口号范围是 ( ) 。
A、1~255
B、1~1023
C、1~1024
D、1~65535
解析:
在TCP/IP网络中,为各种公共服务保留的端口号范围是0~1023。这些端口是预先定义的,用于特定的服务,如HTTP、HTTPS、FTP等。因此,正确答案为B。
37、在以下网络应用中,要求带宽最高的应用是 ( ) 。
A、可视电话
B、数字电视
C、拨号上网
D、收发邮件
解析:
在提供的选项中,要求带宽最高的应用是数字电视。拨号上网和收发邮件主要以文字类传输为主,占用的带宽较少。而可视电话和数字电视传输活动图像,占用的带宽较大。其中,数字电视对于图像质量、传输速度的要求较高,因此要求更高的带宽来支持。所以,正确答案是B,即数字电视。
38、我国信息产业与信息化建设主管部门和领导机构,在积极推进信息化建设的过程中,对所产生的问题予以密切关注,并逐步采取了有效的措施,概括起来,主要是实施计算机信息系统 ( ) 管理制度。
A、集成资质
B、集成资格
C、监理质量
D、监理资质
解析:
根据问题描述,我国信息产业与信息化建设主管部门和领导机构在推进信息化建设过程中,对所产生的问题采取了一系列有效措施,其中概括起来主要是实施计算机信息系统集成单位资质管理制度。因此,答案为A,即实施计算机信息系统集成资质管理制度。
39、我国信息产业与信息化建设主管部门和领导机构,在积极推进信息化建设的过程中,对所产生的问题予以密切关注,并逐步采取了有效的措施,概括起来,主要是推行计算机系统集成 ( ) 制度以及信息系统工程监理制度。
A、监理工程师资格管理
B、项目经理
C、价格听证
D、监理单位资格管理
解析:
根据问题描述,我国信息产业与信息化建设主管部门和领导机构在推进信息化建设过程中,推行了计算机系统集成制度以及信息系统工程监理制度。其中,针对计算机系统集成,主要采取的措施之一是实行信息系统项目经理资格管理。因此,选项B“项目经理”是正确的答案。其他选项如监理工程师资格管理、价格听证和监理单位资格管理并未在问题描述中提及作为推行计算机系统集成制度的措施之一。
40、信息系统的特点决定了信息系统的监理要采取不同于其他系统的监理方式,下面有关信息系统监理的描述,正确的是 ( ) 。
A、在信息系统实施过程中,业主需求变更的情况比较常见,为了使信息系统更好地满足业主的需求,因此在信息系统监理过程中对于业主方提出的需求变更申请要予以支持
B、 由于信息系统的可检查性强,因此,在信息系统监理中要加强旁站、巡视等监理手段的使用
C、 信息技术更新速度较快,为了提高信息系统监理的技术水平,要鼓励信息系统集成企业从事信息系统监理工作
D、 由于信息系统质量缺陷比较隐蔽,因此信息系统监理过程中要进行经常的测试工作
解析:
对于这道题目,关于信息系统监理的描述正确的是选项D。因为信息系统质量缺陷比较隐蔽,所以在信息系统监理过程中需要进行经常的测试工作。而选项A、B、C的描述都存在错误。A选项中,业主需求变更的情况虽然常见,但监理单位需要评估变更的风险,确保变更的合理性和正确性,而不是盲目支持。B选项中,信息系统的可检查性并不强,旁站、巡视等监理手段的使用并不足够。C选项中,信息系统集成企业并不适合从事信息系统监理工作。
41、以下关于信息系统工程监理单位资质管理的描述,正确的是 ( ) 。
A、具备独立企业法人资格,且从事超过三个投资数额在500万元以上的信息系统工程项目监理的单位,即获得信息系统工程监理资质
B、通过省、自治区、直辖市信息产业主管部门资质评审的监理公司,即可获得乙级资质
C、获得监理资质的单位,由信息产业部统一颁发《信息系统工程监理资质证书》
D、丙级和乙级监理单位在获得资质一年后可向评审机构提出升级申请
解析:
关于信息系统工程监理单位资质管理的描述,正确的是选项C。具备独立企业法人资格并且从事信息系统工程监理的单位,要获得信息系统工程监理资质,需要满足一定的条件,如项目金额和从事该行业的时间等,不是仅基于项目数量来决定。通过省、自治区、直辖市信息产业主管部门资质评审的监理公司,可以获得丙级资质,而不是乙级资质。获得监理资质的单位,确实由信息产业部统一颁发《信息系统工程监理资质证书》。丙级和乙级监理单位在获得资质后需要一定时间(通常为两年)方可提出升级申请,并非一年。因此,正确答案是选项C。
42、下述对信息系统工程质量控制的描述,正确的是 ( ) 。
信息系统工程项目的实体质量是由设计质量决定的
只有严格控制好每个阶段的工程质量,才有可能保证工程项目的实体质量
3.设置质量控制点的目的就是将工程质量总目标分解为各控制点的分目标,以便通过对各控制点分目标的控制,来实现对工程质量总目标的控制
4.建设单位、承建单位和监理单位三方协同的质量管理体系是信息工程项目成功的重要因素
A、1 2
B、1 2 3 4
C、2 3 4
D、2
解析:
根据题目描述,下述对信息系统工程质量控制的描述正确的是:
- 信息系统工程项目的实体质量不仅仅由设计质量决定,还有其他因素如施工、材料、设备、环境等。因此选项A不正确。
- 严格控制好每个阶段的工程质量是确保工程项目实体质量的前提和基础,所以选项B是正确的。
- 设置质量控制点的目的确实是将工程质量总目标分解为各控制点的分目标,以便通过对各控制点分目标的控制来实现对工程质量总目标的控制,所以选项C是正确的。
- 建设单位、承建单位和监理单位三方协同的质量管理体系确实是信息工程项目成功的重要因素,选项D也是正确的。
综上,正确的答案是C选项,即2、3、4描述正确。
43、在以下进度控制的作业程序1234环节中,依次进行进度控制的监理角色分别为 ( ) 。
A、1监理工程师,2总监理工程师,3监理工程师,4总监理工程师
B、 1监理工程师,2监理工程师,3监理工程师,4总监理工程师
C、 1总监理工程师,2总监理工程师,3监理工程师,4总监理工程师
D、1总监理工程师,2监理工程师,3监理工程师,4总监理工程师
解析:
在进度控制的作业程序中,角色分配如下:
- 总监理工程师负责审批承包单位报送的施工总进度计划,以及审批承包单位编制的年、季、月度施工进度计划。
- 专业监理工程师则负责进度计划实施情况的检查和分析。
- 当实际进度严重滞后于计划进度时,专业监理工程师向总监理工程师汇报。
- 总监理工程师与建设单位商定采取进一步措施。
因此,按照这些职责分配,依次进行进度控制的监理角色为:总监理工程师、总监理工程师、监理工程师、总监理工程师。选项C与此相符。
44、以下施工网络图中,若结点0和6分别表示起点和终点,则关键路径为 ( ) 。
A、0→1→3→6
B、 0→1→4→6
C、 0→1→2→4→6
D、0→2→5→6
解析:
根据施工网络图的关键路径定义,关键路径是总长度最长的路线,且关键路径上的各事件为关键事件,关键时间的周期等于整个工程的总工期。观察所给的施工网络图,从结点0到结点6,路径0→1→2→4→6的总长度最长,因此是关键路径。所以正确答案是C。
45、
下列关于变更控制的说法中,表述不正确的是 ( ) 。
A、对项目变更目标要有明确的界定
B、任何变更都要得到建设单位、监理单位和承建单位三方的书面确认
C、变更控制中要选择冲击最小的方案
D、为了避免项目变更影响项目实施人员的情绪,要把变更信息控制在领导层和项目关键人员范围内
解析:
变更控制中要把变更信息及时公布,以便项目团队成员了解变更情况,避免因为信息不透明导致项目实施人员的情绪受到影响,而不是把变更信息控制在领导层和项目关键人员范围内。因此,选项D的表述是不正确的。其他选项A、B、C均正确描述了变更控制的原则和要点。
46、 某企业年初从银行借款200万元,年利率为3%。银行规定每半年计息一次并计复利。若企业向银行所借的本金和产生的利息均在第三年末一次性向银行支付,则支付额为 ( ) 。
A、218.69
B、238.81
C、218.55
D、218.00
解析:
根据复利计算公式F=P(1+i)^n,其中P为现值,即借款金额200万元;i为利率,由于每半年计息一次并计复利,所以需要将年利率3%转换为半年利率,即3%/2=1.5%;n为期数,由于每半年计息一次,第三年末计息次数为6次。代入公式计算,结果为218.69万元。因此,企业第三年末需支付的本金和利息总额为218.69万元,答案为A。
47、下列内容中 ( ) 不适合作为监理规划的内容。
A、工程项目概况
B、监理工具和设施
C、监理项目部的组织结构与人员配备
D、质量控制要点及目标
解析:
监理规划应包含的主要内容涵盖了工程项目的概况、监理工作范围、监理工作内容等,而质量控制要点及目标应更具体地体现在监理细则中,因此不适合作为监理规划的内容。所以选项D是不正确的。
48、信息系统项目的实施涉及到主建方、承建单位、监理单位三方,而三方都需要采用项目管理的方法以完成其在项目实施中所肩负的责任。下图 ( ) 正确表达了这种“三方一法”的关系。
A、见图A
B、见图B
C、见图C
D、见图D
解析:
这道题目考查的是对“三方一法”关系的理解。根据题目描述,主建方、承建单位、监理单位三方都需要采用项目管理的方法以完成各自的责任,选项C正确地表达了这种关系。选项ABD中对三方关系的箭头标示都有明显的错误。因此,正确答案为C。
49、在信息系统工程监理工作中,监理大纲、监理规划以及监理实施细则是监理工作的三种关键文件,下面关于三种文件的描述,正确的是 ( ) 。
A、监理规划在监理委托合同签定后由监理公司的技术总监主持编制,并交业主单位审核
B、编制监理大纲的目的是表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图
C、虽然监理大纲、监理规划和监理实施细则都是在监理工作启动之后不同监理阶段所产生的关键文件,但是他们之间也有一定的关联性和一致性
D、监理实施细则应该在专业监理工程师的配合下,由总监理工程师主持编制,并报业主方批准备案
解析:
在信息系统工程监理工作中,监理大纲、监理规划以及监理实施细则是监理工作的三种关键文件。关于三种文件的描述,B选项正确,编制监理大纲的目的是为了表示本监理方案能够协助建设单位圆满实现预定的投资目标和建设意图。A选项错误,监理规划是在总监理工程师的主持下编制,并由建设单位认可、总监理工程师签署后执行。C选项错误,监理大纲是在项目监理的投标阶段进行编制,而不是在监理工作启动后的不同监理阶段。D选项错误,监理实施细则并不需要报业主方批准备案。
50、 测试是信息系统工程质量监理最重要的手段之一,这是由信息系统工程的特点所决定的,测试结果是判断信息系统工程质量最直接的依据之一。在整个质量控制过程中,可能存在承建单位、监理单位、建设单位以及公正第三方测试机构对工程的测试。各方的职责和工作重点有所不同,下面关于各方进行测试工作的描述, ( ) 是不正确的。
A、承建单位在项目的实施过程中,需要进行不断的测试,主要是保证工程的质量和进度
B、监理单位要对承建单位的测试计划、测试方案、测试结果进行监督评审,对测试问题改进过程进行跟踪,对重要环节,监理单位自己也要进行抽样测试
C、在重要的里程碑阶段或验收阶段,一般需要委托第三方测试机构对项目进行全面、系统的测试,为了保证第三方测试机构的独立公证性,监理方对第三方测试机构的测试计划和测试方案不能进行干涉
D、建设单位对系统也要进行测试工作,主要是验证系统是否满足业务需求
解析:
:在重要的里程碑阶段或验收阶段,一般需要委托第三方测试机构对项目进行全面、系统的测试,为了保证测试的公正性和准确性,监理方应对第三方测试机构的测试计划和方案进行审核与监督,而不是不进行干涉。因此,选项C描述是不正确的。
51、沟通和协调对于项目的顺利进展和最终成功具有重要意义,召开有效的会议是监理工程师常用的沟通方法,开好监理会有许多要注意的事项,以下只有 ( ) 是不需要考虑的。
A、会议要有明确的目的和期望的结果
B、参会人员要充分而且必要,以便缩小会议规模
C、会议议题要集中,控制和掌握会议的时间
D、要求建设单位与承建单位的领导必须参加
解析:
召开有效的会议是监理工程师常用的沟通方法,开好监理会有许多要注意的事项。其中,不需要考虑的是要求建设单位与承建单位的领导必须参加。因为开会的目的是为了实现项目的顺利进展和最终成功,只要参会人员充分且必要,能够有效地讨论和解决问题,不必强求必须有建设单位和承建单位的领导参加。因此,选项D是不需要考虑的。
52、信息系统项目建设中知识产权管理与非IT项目大不相同,涉及的方面会更多,在项目监理过程中需要考虑 ( ) 。
1涉及到建设单位的知识产权 2外购软件的知识产权
3涉及系统集成商的知识产权 4涉及监理方的知识产权保护
A、1和3
B、1、3、4
C、1、2、3
D、1、2、3、4
解析:
在信息系统项目建设中,知识产权管理确实与非IT项目有所不同,涉及的方面更为广泛。在项目监理过程中,需要考虑多个与知识产权相关的方面。具体包括:
- 涉及到建设单位的知识产权:确保建设单位的技术、品牌、商标等权益得到保护,这是项目监理的基本职责之一。
- 外购软件的知识产权:对于项目中使用的外购软件,需要确保软件的知识产权清晰,避免侵权风险。
- 涉及系统集成商的知识产权:在系统集成过程中,可能会涉及多个合作伙伴的知识产权,项目监理需要确保这些知识产权得到妥善管理。
- 涉及监理方的知识产权保护:监理方在项目过程中也需要保护自身的知识产权,如项目文档、咨询成果等。
因此,答案为D,即涉及建设单位的知识产权、外购软件的知识产权、涉及系统集成商的知识产权以及涉及监理方的知识产权保护都需要在项目监理过程中进行考虑和管理。
53、项目成本控制的一种重要方法是挣值分析法,挣值管理(Earned Value Management)是综合了项目范围、进度计划和资源、测量项目绩效的一种方法,如下图,当出现 ( ) 时,说明工程滞后。
A、SV >0
B、SV<0
C、CV >0
D、 CV<0
解析:
根据挣值管理的原理,进度偏差SV是指检查日期EV(挣值)和PV(计划值)之间的差异。当SV为正值时,表示进度提前;当SV为0时,表示实际进度符合计划;当SV为负值时,表示进度延误。因此,当SV<0时,说明工程滞后。选项B正确。
54、信息系统工程建设的组织协调非常重要,是重要的监理措施,关于组织协调的描述,错误的是 ( ) 。
A、组织协调包括多方的协调,包括与承建单位以及建设单位的协调等
B、组织协调也包括监理单位内部之间的协调
C、 组织协调一般通过项目监理例会、监理专题会议以及阶段性监理会议三种主要的协调方法进行
D、组织协调要坚持科学的原则
解析:
关于组织协调的描述中,选项C提到的“组织协调一般通过项目监理例会、监理专题会议以及阶段性监理会议三种主要的协调方法进行”是错误的。实际上,组织协调的监理单位主要有监理会议和监理报告,而不仅仅是三种主要的协调方法。其他选项A、B、D描述了组织协调的方面和原则,都是正确的。因此,正确答案为C。
55、当项目建设合同履行过程中发生争议时,无论是承建单位还是建设单位,都应以书面的形式向监理单位提出争议事宜,并呈一份副本给对方。错误的监理做法是 ( ) 。
A、及时了解合同争议的全部情况,包括进行调查和取证
B、及时进行调查和取证后,向合同约定的仲裁委员会申请仲裁
C、及时与合同争议的双方进行磋商,由总监工程师提出监理意见,进行调解
D、在调解期间,责成各方继续履行合同,保证实施工作的连续进行,保护好已完成的项目现状
解析:
:当项目建设合同履行过程中发生争议时,监理单位应首先了解合同争议的全部情况,包括进行调查和取证,然后及时与合同争议的双方进行磋商,由总监工程师提出监理意见,进行调解。如果调解不成功,总监理工程师应在规定的期限内提出处理合同争议的意见,并做出监理决定。因此,选项B中的“及时向合同约定的仲裁委员会申请仲裁”是错误的做法,因为在调解不成功之前,不应该直接申请仲裁。
56、
在监理执行过程中,监理单位 ( ) 调换监理机构的总监理工程师人选。
A、同建设单位商议后可以
B、和建设单位、承建单位达成一致意见后可以
C、取得建设单位书面同意后可以
D、不能
解析:
:在监理执行过程中,监理单位取得建设单位书面同意后可以调换监理机构的总监理工程师人选。这是因为监理单位的总监理工程师人选涉及到整个监理项目的组织和执行,需要得到建设单位的认可和监督。因此,在调换总监理工程师人选时,必须取得建设单位的书面同意,以确保监理工作的顺利进行。选项C正确。
57、 在信息系统工程建设中,能及时、准确、完善地掌握与信息系统工程有关的大量信息,处理和管理好各类工程建设信息,是信息系统工程项目信息管理的重要工作内容,下列 ( ) 不符合监理文档管理的要求。
A、文档的格式应该统一,最好能够结合监理单位自身的MIS系统和监理工程项目管理软件来统一定义文档格式,便于进行管理
B、为了方便各承建单位对所有文档的随时查阅,文档管理人员要对文档实行查阅登记制度
C、所有资料必须分期、分区、分类管理,时刻保证资料与实际情况的统一
D、文档的存档时限应该由监理单位根据国家档案管理相关的要求进行规定
解析:
在信息系统工程建设中,对于监理文档的管理,确实需要注意文档的格式统一、版本管理和存档标准等问题。选项A和选项D都强调了文档的格式统一和存档标准,符合监理文档管理的要求。选项C提到资料必须分期、分区、分类管理,这也是合理的。然而,选项B提到为了方便各承建单位对所有文档的随时查阅,文档管理人员要对文档实行查阅登记制度,这并不符合监理文档管理的要求。因为实施查阅登记制度可能会限制文档的流通和使用效率,不利于信息的及时、准确、完善地掌握。因此,选项B是不符合监理文档管理要求的。
58、信息系统承建单位必须按批准的施工进度计划组织施工,接受监理单位对进度的检查和监督。如果工程实际进度与计划进度不符时, ( ) 。
A、承建单位不能修改进度计划
B、承建单位应该修改进度计划并报建设单位同意后执行
C、承建单位应该按监理单位的要求,及时采取措施,实现进度计划安排
D、总监理工程师应该分析偏离程度,如果出现严重偏离,总监理工程师应该及时做出延长工期的决定
解析:
题目提到信息系统承建单位必须按照批准的进度计划组织施工,并接受监理单位的检查和监督。当实际进度与计划进度出现不符时,承建单位应该按监理单位的要求,及时采取措施,实现进度计划安排。因此,正确答案是C。选项A、B、D的表述都与题意不符。
59、监理工程师有义务建议建设单位在信息系统安全管理上有应对的措施和规划,并建立必要的安全管理制度,以下属于安全管理制度的是 ( ) 。
1计算机信息网络系统工作人员出入管理制度
2计算机信息网络系统工作人员安全教育、培训制度
3计算机信息网络系统工作人员循环任职、强制休假制度
4计算机信息网络系统信息资料处理制度
A、1 4
B、4
C、1 2 4
D、1 2 3 4
解析:
根据题目描述和参考答案,信息系统实施安全管理的有关制度包括计算机信息网络系统出入管理制度、计算机信息网络系统信息资料处理制度等。因此,选项D(包括计算机信息网络系统出入管理制度、计算机信息网络系统信息资料处理制度等所有列出的制度)是正确的答案。
60、
在信息系统工程监理过程中,总监理工程师不能由于 ( ) 而下达停工令。
A、实施、开发中出现质量异常情况,经提出后承建单位仍不采取改进措施;或者采取的改进措施不力,还未使质量状况发生好转趋势
B、隐蔽作业(指综合布线及系统集成中埋入墙内或地板下的部分)未经现场监理人员查验自行封闭、掩盖
C、承建单位的施工人员没有按照工程进度计划执行
D、使用没有技术合格证的工程材料、没有授权证书的软件,或者擅自替换、变更工程材料及使用盗版软件
解析:
总监理工程师下达停工令的情况通常包括实施、开发中出现质量异常情况、隐蔽作业未经查验自行封闭或掩盖、使用不合格工程材料或软件等。而承建单位的施工人员没有按照工程进度计划执行,一般不应直接下达停工令,因为出现进度偏差是常态,重要的是及时进行进度调整。因此,选项C是不应下达停工令的情况。
61、 802.3标准中使用的媒体访问控制方式是 ( ) 。
A、Token Ring
B、Token Bus
C、CSMA/CD
D、ALOHA
解析:
在802.3标准中使用的媒体访问控制方式是CSMA/CD(载波侦听多路访问/碰撞检测)。这种媒体访问控制方式被应用在OSI的第二层数据链路层。CSMA/CD的工作原理是,在发送数据前先侦听信道是否空闲,若空闲则立即发送数据,若信道忙碌则等待一段时间后再发送。若发生冲突,则立即停止发送数据,等待一段随机时间再重新尝试。因此,选项C是正确答案。
62、 TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是 ( )
A、SNMP
B、UDP
C、 TELNET
D、 FTP
解析:
TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。其中应用层包括SNMP(简单网络管理协议)、TELNET和FTP(文件传输协议)等协议,而UDP(用户数据报协议)是传输层的协议,不属于应用层协议。因此,不属于应用层协议的是UDP,选项B是正确答案。
63、 TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层属于网际层协议的是 ( ) 。
A、RPC
B、UDP
C、TCP
D、 IP
解析:
TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。其中,IP协议位于网络层,所以属于网际层协议的是D选项IP。其他选项如RPC、UDP和TCP分别属于应用层和传输层。
64、一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为 ( ) 。
A、255.255.255.0
B、255.255.248.0
C、255.255.252.0
D、255.255.0.0
解析:
题目中提到某台主机的IP地址为176.68.160.12,使用22位作为网络地址。子网掩码总共32位,其中用几位作为网络地址,则子网掩码前几位就为1。因此,使用22位作为网络地址,子网掩码前22位都为1,换算成十进制就是255.255.252.0。所以正确答案是C。
65、一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为 (64) ,最多可以连接的主机数为 (65) 。
A、254
B、512
C、1022
D、1024
解析:
题目中提到某台主机的IP地址为176.68.160.12,使用22位作为网络地址。根据这一信息,我们可以推断出子网掩码的结构。子网掩码总共是32位,其中使用的前22位是网络地址,因此子网掩码的前22位都是1,其余位为0。换算成常见的十进制表示法,子网掩码为255.255.252.0。关于最多可以连接的主机数,由于子网掩码最后几位是0(这里是末尾有10个0),这些位用于表示主机地址。根据二进制数的特性,末尾有几个0就表示可以表示的主机数是2的几次方。这里有10个0,所以最多可以连接的主机数为2^10 = 1024台。但由于网络中的第一个IP地址是网络地址本身,最后一个IP地址是广播地址,这两个地址不能分配给实际的主机使用,所以实际可用的主机数是1024 - 2 = 1022台。因此,该局域网的子网掩码为选项中的C(即子网掩码为二进制表示的开头部分和末尾部分都是全零),最多可以连接的主机数也是选项中的C(即最多有选项所给的主机数)。
66、填空66。DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM is a (68) -based API to documents, which requires the whole document to be represented in (69) while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing.
A、specific
B、neutral
C、contained
D、related
解析:
根据题目描述,DOM是一个与平台和语言无关的API,这意味着它可以在不同的平台和不同的编程语言中使用。因此,正确答案是B选项“neutral(无关的)”。
67、填空67。DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM is a (68) -based API to documents, which requires the whole document to be represented in (69) while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing.
A、text
B、image
C、page
D、graphic
解析:
根据题目描述,DOM是一个允许程序和脚本动态访问和更新WWW文档内容、结构和样式的平台无关和语言无关的API。在处理文档时,文档可以被进一步处理,处理结果可以合并入提交的页面。因此,正确答案是C,即"page"。
68、填空68。DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM is a (68) -based API to documents, which requires the whole document to be represented in (69) while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing.
A、table
B、 tree
C、control
D、event
解析:
根据题目描述,DOM是一个与平台和语言无关的API,允许程序和脚本动态地访问和更新WWW文档的内容、结构和样式。DOM是基于树型结构的API,处理文档时需要将整个文档表示为树型结构。因此,正确答案是B,即"tree"。
69、填空69。DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM is a (68) -based API to documents, which requires the whole document to be represented in (69) while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing.
A、document
B、processor
C、disc
D、memory
解析:
根据题目描述,DOM是一个平台和语言无关的API,允许程序和脚本动态地访问和更新WWW文档的内容、结构和样式。在处理文档时,DOM要求整个文档以树型结构为基础表示,并需要将其提交到内存中。因此,正确答案是D,即内存。
70、填空70。DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM is a (68) -based API to documents, which requires the whole document to be represented in (69) while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing.
A、XML
B、HTML
C、script
D、Web
解析:
题目中提到了DOM是一个平台和语言无关的API,允许程序和脚本动态地访问和更新WWW文档的内容、结构和样式。根据题目中的描述,DOM是与平台和语言无关的API,这意味着它不仅仅适用于特定的编程语言或平台,而是广泛应用于各种环境和脚本语言中。因此,选项A “XML” 是正确答案。因为题目提到了DOM与HTML和XML文档有关,而且提到了进一步处理和合并结果到提交的页面,这进一步支持了答案是关于XML文档的。其他选项(如HTML、script、Web)虽然可能与DOM相关,但不如XML文档与题目的描述直接相关。
71、请作答71题。Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (71) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages (73) .
As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (75) access to your network.
A、attachment
B、packet
C、datagram
D、message
解析:
根据题目描述,Melissa和LoveLetter利用了朋友和同事之间的信任,通过电子邮件附件传播病毒。题目中提到收到一个来自朋友的邮件,要求打开附件,因此选项D的message(消息)最符合语境。其他选项如attachment(附件)、packet(数据包)、datagram(数据报)都与电子邮件附件相关,但不完全符合题目描述。
72、请作答72题。● Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (71) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages (73) .
As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (75) access to your network.
A、 virtual
B、virus
C、worms
D、bacteria
解析:
根据题目描述,Melissa和LoveLetter是电子邮件蠕虫病毒,它们利用朋友和同事之间的信任来传播。题目中提到这种蠕虫会发送邮件地址给受害者地址簿中的人以及其他邮件和网页缓存区的人,这与C选项中的蠕虫(worms)定义相符。因此,正确答案是C。
73、请作答73题。Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (71) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages (73) .
As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (75) access to your network.
A、memory
B、caches
C、ports
D、registers
解析:
根据题目描述,Melissa和其他类似的电子邮件蠕虫会从受害者的地址簿、以前的电子邮件以及Web页面缓存区等地方获取邮件地址并发送出去。因此,正确答案是B,即缓存区(caches)。
74、请作答74题。Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (71) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages (73) .
As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (75) access to your network.
A、names
B、cookies
C、software
D、extensions
解析:
根据题目描述,Melissa和其他类似的电子邮件蠕虫利用附件来传播病毒,这些附件在运行时会从受害者的地址簿、以前的电子邮件、Web页面缓存区等地方获取邮件地址并发送病毒。管理人员试图通过识别已知的扩展名来阻止危险的电子邮件附件,而病毒作者则使用其他扩展名来绕过这种保护。因此,根据上下文推断,空格处应填写与电子邮件附件的扩展名相关的选项,而D选项“extensions”符合题意。
75、请作答75题。Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (71) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages (73) .
As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (75) access to your network.
A、cracker
B、 user
C、customer
D、client
解析:
根据题目描述,Melissa和LoveLetter利用的是朋友和同事之间的信任,通过发送电子邮件附件来传播病毒。在文章中提到,病毒作者使用其他扩展名来绕过保护,以便可执行文件能够运行并成功感染目标用户。因此,当黑客发送看起来像Flash电影的附件时,实际上是试图渗透网络并窃取密码,以便访问受害者的网络。因此,正确答案是A,即cracker(解密高手)。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!