计算机水平考试-计算机技术基础、计算机网络基础、信息技术网络基础(二)

计算机水平考试-计算机技术基础、计算机网络基础、信息技术网络基础(二)

ID:44121060

大小:193.82 KB

页数:14页

时间:2019-10-18

计算机水平考试-计算机技术基础、计算机网络基础、信息技术网络基础(二)_第1页
计算机水平考试-计算机技术基础、计算机网络基础、信息技术网络基础(二)_第2页
计算机水平考试-计算机技术基础、计算机网络基础、信息技术网络基础(二)_第3页
计算机水平考试-计算机技术基础、计算机网络基础、信息技术网络基础(二)_第4页
计算机水平考试-计算机技术基础、计算机网络基础、信息技术网络基础(二)_第5页
资源描述:

《计算机水平考试-计算机技术基础、计算机网络基础、信息技术网络基础(二)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机技术基础、计算机网络基础、信息技术网络基础(二)单项选择题K默认情况下,Linux系统屮用户登录密码信息存放在文件中。A・/etc/groupB./etc/userinfoC./etc/shadowD./etc/profie2、在Windows系统中若要显示工P路由表的内容,可以使用命令oA.Netstat-sB.Netstat-rC.Netstat-nD.Netstat-a3、在Linux系统,命令用于管理各项软件包。A.installB.rpmC.fsckD.msi4、TSP分配给某公可的地址块为199.34.76.6

2、4/28,则该公司得到的地址数是。A.8B・16C.32D.645^Wi-Fi联盟制定的安全认证方案WPA(Wi-fiProtectedAccess)是标准的子集。A.IEEE802・1丄B・IEEE802.11aC・IEEE802.11bD・IEEE802.Hi6、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是。A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷B.入侵检测系统很难检测到未知的攻击行为C.基于主机的入侵系统可以精确

3、地判断入侵事件D・网络检测入侵检测系统主要用于实时监控网络关键路径的信息7、对4对线的UTP链路来说,测试近端串扰(NEXT)损耗需要的次数至少是。A.4次B.8次C.12次D.6次8、计算机综合布线过程小,铺设金属管应尽量减少弯头,按照规定,每根金属管的弯头应不超过A.1个B.2个C・3个D・4个9、以下关于防火墙优点的叙述,不恰当的是A.防火墙能强化安全策略B.防火墙能防止从LAN内部攻击C.防火墙能限制暴露用户点D•防火墙能有效记录Internet上的活动10、隐蔽工程施工中,正确的做法是。A.暗管的弯转角度应小于90度B

4、.待管内穿线工程完成后,清理管内杂物和积水,并开始进行地而工程C.管道明敷时必须弹线D.线管进入箱体时,宜采用上进线方式11>在面向对象软件开发过程中,采用设计模式开发。A.以复用成功的设计B.以保证程序的运行速度达到最优值A.以减少设计过程创建的类的个数B.允许在非面向对象程序设计语言中使用面向对象的概念丄2、某软件开发项目的用户在项目初始阶段捉出的需求不全而也不明确,此项目宜釆用开发。A.生命周期法B.原型法C.面向对象的开发方法D.瀑布式开发方法13.下列耦合形式屮,耦合度最弱的是oA.特征耦合B.公共耦合C.数据耦合D.

5、控制耦合14、模块内部的算法设计在采用结构化方法进行开发的阶段进行。A.系统分析B.概要设计C.详细设计D.编码(实现)15、一个软件系统应具有什么样的功能,这是在阶段决定的。A•总体设计B.需求分析C.详细设计D.程序设计16、数据库设计依次为A.物理设计阶段、逻辑设计阶段、概念设计阶段B.概念设计阶段、逻辑设计阶段、物理设计阶段物理设计阶段逻辑设计阶段C.边界值分析D.变异测试C.逻辑设计阶段、概念设计阶段、A.概念设计阶段、物理设计阶段、17、不属于黑盒测试方法。A.等价类划分B.状态测试18、软件测试可由不同机构组织实施

6、。以下说法正确的是。A.软件单元测试由承建单位组织,一般由软件开发组实施测试B.软件集成测试由业主单位组织,软件开发组和软件测试组联合实施测试C.软件确认测试由业主单位组织,软件测试组实施测试D.系统测试由监理单位组织,成立联合测试组实施测试19、软件质量的含义应完整包括。①能满足给定需要的特性之全休②具有所希望的各种属性的组合的程度③顾客或用户认为能满足其综合期期的程度④软件的组合特性,它确定软件在使用中满足顾客一切要求的程度A.①B.①②C.①②③D.①②③④20、在软件配置管理规程中应明确规定。①各级、各库中所管的软件实体

7、的清单②保证安全性、可靠性、保密性、正确性、完备性、一致性和口J追踪性的具体措施③入库控制办法和审批手续④出库条件及其必备的手续⑤变更控制办法和审批手续A.③④⑤B.①②③④⑤C.①②③④D.①③④⑤21、软件配置管理应满足''〃、''可见性〃和''可控性〃要求。A.有效性B.可靠性C.实用性D.全面性22、某项目组拟开发一个大规模系统,R具备了相关领域及类似规模系统的开发经验。下列过程模型中,最适合开发此项目。A.原型模型B.瀑布模型C.V模型D・螺旋模型A.软件的规模B.开发小组的规模C.软件的难度D.软件的结构24、以下关

8、于软件系统文档的叙述屮,错误的是oA.软件系统文档既包括有一定格式要求的规范文档,又包括系统建设过程屮的各种来往文件、会议纪要、会计单据等资料形成的不规范文档B.软件系统文档可以提高软件开发的可见度C.软件系统文档不能捉高软件开发效率D.软件系统文档便于用户理解

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。